En raison des menaces qui se cachent en ligne, les entreprises doivent prouver qu'elles sont légitimes en employant des méthodes d'authentification fortes. Une méthode courante consiste à utiliser DomainKeys Identified Mail (DKIM), une technologie d'authentification des courriers électroniques qui utilise des clés de cryptage pour vérifier le domaine de l'expéditeur. DKIM, ainsi que SPF et DMARC a permis d'améliorer considérablement la sécurité du courrier électronique dans les organisations du monde entier.
Pour en savoir plus qu'est-ce que DKIM.
Lors de la configuration de DKIM pour vos emails, l'une des principales décisions que vous devez prendre est de déterminer la longueur de la clé DKIM. Dans cet article, nous allons vous montrer la longueur de clé recommandée pour une meilleure protection et comment mettre à jour vos clés dans Exchange Online Powershell.
Points clés à retenir
- Le choix de la bonne longueur de clé DKIM est essentiel pour garantir une authentification solide des messages électroniques.
- L'utilisation d'une clé DKIM de 2048 bits augmente considérablement la protection contre les cyberattaques potentielles.
- Il est essentiel de mettre régulièrement à jour les clés DKIM pour s'adapter à l'évolution des menaces de sécurité.
- Des commandes PowerShell peuvent être utilisées pour mettre à jour et configurer facilement les paramètres DKIM dans Exchange Online.
- La mise en œuvre de DMARC et de DKIM renforce encore la sécurité du courrier électronique et contribue à prévenir l'usurpation d'identité et la compromission du courrier électronique professionnel.
Importance de mettre à jour la longueur de votre clé DKIM
Le choix entre 1024 bits et 2048 bits est une décision importante qui doit être prise lors du choix de votre clé DKIM. Pendant des années, les ICP (infrastructures à clé publique) ont utilisé des clés DKIM de 1024 bits pour leur sécurité. Toutefois, la technologie devenant de plus en plus complexe, les pirates s'efforcent de trouver de nouvelles méthodes pour compromettre la sécurité. C'est pourquoi la longueur des clés est devenue de plus en plus importante.
Les pirates continuent d'inventer de meilleurs moyens de casser les clés DKIM. La longueur de la clé est directement liée à la difficulté de casser l'authentification. L'utilisation d'une clé de 2048 bits offre une protection et une sécurité accrues contre les attaques actuelles et futures, ce qui souligne l'importance de la mise à niveau de la longueur de la clé.
Simplifiez la sécurité avec PowerDMARC !
Mise à jour manuelle de vos clés DKIM dans Exchange Online Powershell
- Commencez par vous connecter à Microsoft Office 365 PowerShell en tant qu'administrateur (assurez-vous que votre compte Powershell est configuré pour exécuter des scripts Powershell signés).
- Dans le cas où DKIM est préconfiguré, pour mettre à jour vos clés à 2048 bits, exécutez la commande suivante sur Powershell :
Rotate-DkimSigningConfig -KeySize 2048 -Identity {Guid de la configuration de signature existante}
- Si vous n'avez pas encore mis en œuvre DKIM, exécutez la commande suivante dans Powershell :
New-DkimSigningConfig -DomainName <Domain for which config is to be created> -KeySize 2048 -Enabled $true
- Enfin, pour vérifier que vous avez bien configuré DKIM avec un bitness amélioré de 2048 bits, exécutez la commande suivante :
Get-DkimSigningConfig -Identity <Domain for which the configuration was set> | Format-List
Note: Assurez-vous que vous êtes connecté à Powershell tout au long de la réalisation de la procédure. L'implémentation des changements peut prendre jusqu'à 72 heures.
DKIM n'est pas suffisant pour protéger votre domaine contre l'usurpation d'identité et les BEC. Améliorez la sécurité des e-mails de votre domaine en configurant le protocole DMARC pour Office 365.
- SPF Neutral Mechanism (?all) Explained: When and How to Use It - Juin 23, 2025
- Défauts d'alignement des domaines DKIM - Corrections RFC 5322 - 5 juin 2025
- DMARCbis expliqué - Ce qui change et comment se préparer - 19 mai 2025