Au cas où vous n'auriez pas entendu parler de cet élément important dans le brouhaha ambiant les nouvelles règles de Google concernant les expéditeursL'ARC (Authenticated Received Chain) fait désormais partie de leurs dernières exigences à partir de février 2024.
ARC sécurise les informations d'authentification des courriels dans les situations où un courriel passe par plusieurs serveurs, ce qui constitue une couche de protection supplémentaire.
Google ARC - Garder une longueur d'avance sur SPF et DKIM
Les protocoles d'authentification des courriers électroniques SPF et DKIM sont des mesures efficaces pour garantir que les messages envoyés à partir de votre domaine sont vérifiés avant d'arriver dans la boîte de réception de votre client, mais ils ne sont pas parfaits.
SPF est inefficace en cas de transfert de courrier électronique
SPF vérifie les messages électroniques par rapport à une liste autorisée d'adresses IP. Lors d'un transfert de courrier électronique, celui-ci passe par un serveur intermédiaire dont l'adresse IP peut ne pas figurer dans la liste SPF de l'expéditeur. Cela entraîne des échecs SPF indésirables, même pour des courriels légitimes.
DKIM n'est pas toujours le sauveur
DKIM ajoute des signatures numériques à vos messages électroniques qui peuvent être cryptés à l'aide d'une clé publique afin de vérifier la source et l'authenticité du message. Pour ce faire, DKIM utilise une valeur de hachage générée à partir de l'en-tête et du corps du message. Toutefois, dans les scénarios de transfert d'e-mails, des éléments supplémentaires tels que des pieds de page personnalisés ou des lignes d'objet étendues peuvent être ajoutés à l'e-mail, ce qui invalide DKIM.
Google recommande d'ajouter des en-têtes ARC aux courriels sortants
Les en-têtes et le contenu du message sont modifiés lors du transfert, ce qui entraîne l'échec des vérifications SPF et DKIM pour le courrier électronique. Lorsque le MTA de transfert applique l'ARC au courrier électronique, trois en-têtes ARC supplémentaires sont appliqués au courrier électronique ainsi que les données d'authentification SPF et DKIM du message d'origine. Les trois nouveaux en-têtes sont les suivants :
- AAR (ARC-Authentication-Results)
- AS(ARC-Seal)
- AMS (ARC-Message-Signature)
Lors du contrôle DMARC, le protocole prend en considération les en-têtes ARC faisant référence aux informations d'authentification du message d'origine pour vérifier la légitimité du message - sans tenir compte des modifications apportées par un serveur intermédiaire. Si le message transmis est légitime, DMARC l'accepte.
La nécessité d'une chaîne de réception authentifiée
ARC intervient dans des situations où SPF et DKIM ne suffisent pas en préservant les informations d'en-tête d'authentification du message original, même si celui-ci passe par des serveurs intermédiaires. Cela est utile :
Quand les expéditeurs Google doivent-ils mettre en œuvre l'ARC ?
Les expéditeurs de Google doivent mettre en œuvre l'ARC si :
- Ils transfèrent régulièrement ou fréquemment des courriels
- Ils utilisent des listes de diffusion
- Ils utilisent des passerelles entrantes
Google explique qu'il a choisi d'inclure l'ARC dans ses dernières directives relatives aux expéditeurs, car les en-têtes ARC permettraient d'identifier les messages comme étant "transférés" plutôt que non autorisés, ainsi que de reconnaître l'adresse ou le domaine de transfert d'origine.
En plus de l'ARC, les exigences de Google en matière d'authentification des courriels détaillent diverses autres mesures que les expéditeurs généraux et les expéditeurs de masse doivent mettre en œuvre avant février 2024 pour se conformer aux dernières exigences, dans le cadre d'une approche responsable visant à garantir une boîte de réception moins polluée pour les utilisateurs de Gmail.
PowerDMARC aide les organisations à se conformer aux directives de Google et Yahoo concernant les expéditeurs grâce à une mise en œuvre facile de DMARC, SPF, DKIM et ARC. Inscrivez-vous pour être en conformité dès aujourd'hui !
- Étude de cas DMARC MSP : CloudTech24 simplifie la gestion de la sécurité des domaines pour ses clients avec PowerDMARC - 24 octobre 2024
- Les risques de sécurité liés à l'envoi d'informations sensibles par courrier électronique - 23 octobre 2024
- 5 types d'escroqueries à la sécurité sociale par courriel et comment les prévenir - 3 octobre 2024