Points clés à retenir
- Les rapports DMARC fournissent des informations essentielles sur l'authentification de vos e-mails, vous aidant ainsi à détecter et à prévenir le phishing, l'usurpation d'identité et l'utilisation non autorisée de votre domaine.
- Il existe deux types principaux de rapports DMARC : Les rapports agrégés, qui offrent un résumé des résultats de l'authentification des courriels, et les rapports légaux, qui donnent des informations détaillées sur les courriels qui ont échoué.
- La lecture des rapports DMARC bruts peut s'avérer complexe en raison de leur format XML, mais des outils tels que PowerDMARC simplifient cette tâche en convertissant les données en tableaux de bord faciles à comprendre tableaux de bord.
- Pour activer les rapports DMARC, il faut publier un enregistrement DNS TXT avec les balises appropriées (rua/ruf), ce qui permet aux propriétaires de domaines de recevoir et de donner suite aux rapports qui renforcent la sécurité de leurs e-mails et protègent leur marque.
Le phishing est à l'origine de 90 % des cyberattaques. Il est donc essentiel que vous et votre équipe compreniez comment lire les rapports DMARC afin de protéger vos données et votre réputation.
LES RAPPORTS DMARC (Domain-based Message Authentication, Reporting, and Conformance) fournissent des informations détaillées sur la manière dont vos messages électroniques sont authentifiés, ce qui vous permet de garder un œil sur la sécurité de votre messagerie. En confirmant que les courriels proviennent réellement de sources fiables, DMARC joue un rôle clé dans le blocage des activités suivantes tentatives de phishing et de spoofing qui pourraient nuire à votre marque et mettre vos clients en danger.
Ce blog vous expliquera comment lire les rapports DMARC et vous montrera comment l'utilisation des bons outils peut faciliter ce processus, vous aidant ainsi à vous à protéger votre domaine et à renforcer la sécurité de vos e-mails en toute confiance.
Qu'est-ce qu'un rapport DMARC ?
Les rapports DMARC sont des rapports diagnostiques générés par les serveurs de messagerie destinataires qui vous indiquent comment vos e-mails sont authentifiés sur Internet. Ils offrent une visibilité claire sur le comportement des e-mails et les flux de messagerie, y compris les résultats d'authentification SPF DKIM pour les messages envoyés à partir d'un domaine compatible DMARC.
Ces rapports s'appuient sur deux technologies clés :
- SPF (Sender Policy Framework) vérifie qu'un courriel est envoyé par un serveur autorisé.
- DKIM (DomainKeys Identified Mail) vérifie si le contenu du courrier électronique a été modifié en cours de route.
Ensemble, ces contrôles permettent de déterminer si vos courriels sont authentiques ou potentiellement frauduleux.
Comment activer les rapports DMARC (étape par étape)
Avant de pouvoir lire les rapports DMARC, vous devez configurer un enregistrement DMARC qui indique aux fournisseurs de messagerie où envoyer vos rapports.
Étape 1 : Publier un enregistrement DMARC
Créez un enregistrement DNS TXT pour : _dmarc.votredomaine.com
Commencez par le mode surveillance : v=DMARC1; p=none; rua=mailto:[email protected];
Étape 2 : Ajouter les destinations du rapport (rua en premier)
- rua (rapports agrégés) : Il s'agit du principal canal de signalement DMARC, celui sur lequel s'appuient la plupart des organisations.
- ruf (rapports médico-légaux) : Facultatif. La prise en charge varie selon les fournisseurs et peut soulever des questions de confidentialité. De nombreuses organisations choisissent donc de ne pas l'utiliser ou de l'utiliser avec prudence.
Exemple avec les deux (uniquement si vous avez l'intention d'utiliser les rapports d'expertise judiciaire) :
v=DMARC1 ; p=none ; rua=mailto:[email protected] ; ruf=mailto:[email protected] ;
Étape 3 : Décidez comment vous souhaitez recevoir les rapports
Vous avez deux options pratiques :
- Boîte aux lettres dédiée : Utile pour les tests, mais les rapports bruts arrivent sous forme de pièces jointes XML et deviennent difficiles à gérer à grande échelle.
- Outil de reporting DMARC : Recommandé pour la surveillance continue, le filtrage et les tableaux de bord exploitables.
Étape 4 : Vérifiez que les rapports arrivent bien
Les rapports agrégés apparaissent souvent dans les 24 à 48 heures, en fonction de la propagation DNS et des cycles de rapport des fournisseurs de messagerie. Si vous ne recevez rien, vérifiez :
- l'enregistrement DMARC est publié correctement,
- la boîte aux lettres/le service de destination peut recevoir des messages,
- et votre domaine envoie activement des e-mails.
Une fois les rapports activés, vous pouvez les consulter.
Comment lire les rapports DMARC
Les rapports DMARC sont généralement envoyés au format XML en pièce jointe à des e-mails dont l'objet est « Rapport DMARC ». Bien que les rapports bruts ne soient pas faciles à lire directement, comprendre leur structure vous aide à en extraire des informations précieuses.
Vous pouvez également trouver des ressources telles que la base de connaissances de PowerDMARC utiles pour apprendre à configurer et à interpréter vos rapports.
Voici comment lire les rapports DMARC :
Comprendre le format XML DMARC
Un rapport XML DMARC type comprend les sections clés suivantes :
- Source IP : l'adresse IP du serveur d'envoi
- Politique évaluée : L'action entreprise sur la base de votre politique DMARC
- Résultats des SPF et DKIM : Si chaque vérification a réussi ou échoué
- Détails du domaine : Les noms de domaine impliqués dans l'envoi et l'authentification
Décoder les éléments clés d'un rapport brut
Lorsque vous examinez un rapport, concentrez-vous sur les domaines critiques suivants :
- source_ip: D'où provient l'e-mail
- politique_évaluée: Décision prise par votre politique DMARC (par exemple, aucune, quarantine, rejet)
- spf dkim: Résultats indiquant la réussite ou l'échec. Une réussite signifie que l'e-mail répond aux normes d'authentification, tandis qu'un échec indique des problèmes pouvant être liés à une usurpation d'identité ou à une mauvaise configuration.
Attendez-vous à des défis pratiques avec les rapports bruts
Lorsque l'on travaille directement avec des fichiers XML, plusieurs obstacles sont fréquents :
- Les rapports peuvent être compressés (.zip ou .gz).
- Les domaines à fort volume peuvent générer des fichiers très volumineux.
- Vous recevrez souvent plusieurs rapports provenant de différents prestataires couvrant la même journée.
C'est pourquoi la plupart des équipes abandonnent l'inspection manuelle dès que le volume de rapports augmente.
Identifier les problèmes à partir des donnéesSPF, DKIM, alignement)
Soyez attentif à ces erreurssimplement parce que SPF DKIM n'ont pas été configurés correctement. Les outils marketing, les systèmes CRM, les plateformes de newsletter et les outils d'assistance doivent être ajoutés à votre SPF ou configurés avec leurs clés DKIM pour passer DMARC de manière cohérente. Ces échecs sont particulièrement fréquents après le déploiement d'un nouvel outil, un changement de domaine ou une mise à jour de l'envoi côté fournisseur.
Signes avant-coureurs :
- Échecs dans contrôlesSPF DKIM :
- Problèmes d'alignement lorsque le domaine d'envoi ne correspond pas au domaine authentifié
- Adresses IP d'envoi suspectes qui n'appartiennent pas à vos sources de messagerie connues
Ces indicateurs pourraient signaler des tentatives d'usurpation d'identité votre domaine.
Découvrez comment Jordi Altimira (responsable de la mise en œuvre technique et de la réussite client chez Pablo Herreros) a obtenu un score de sécurité de domaine de 100 %avec PowerDMARC.
Types de rapports DMARC
Les rapports DMARC sont principalement fournis sous deux types : agrégés (RUA) et analytiques (RUF). Les deux servent des objectifs différents, et la plupart des organisations s'appuient principalement sur les rapports agrégés pour assurer une surveillance continue.
1. Rapports agrégés DMARC (RUA)
Les rapports agrégés DMARC fournissent une vue d'ensemble des analyses et de l'activité DMARC pour un domaine. Ils comprennent :
- Informations relatives au nombre de messages ayant réussi ou échoué à l'authentification DMARC
- Les adresses IP des serveurs de messagerie d'envoi
- Les statuts d'authentification des mécanismes utilisés pour vérifier le message électronique
Ces informations vous aident vous à prendre conscience des spammeurs et des services tiers non autorisés qui utilisent à tort votre nom de domaine.
Pour faciliter encore davantage l'interprétation de ces rapports, les vues des rapports agrégés PowerDMARC sont plus lisibles et compréhensibles, car elles sont simplifiées et organisées sous forme de graphiques et de tableaux avec des options avancées d'affichage et de filtrage. Pour activer nos rapports agrégés lisibles par l'homme, contactez-nous dès aujourd'hui !
2. Rapports d'analyse DMARC (RUF)
Les rapports DMARC forensiques, également connus sous le nom de rapports d'échec, fournissent des informations détaillées sur les messages électroniques individuels qui ont échoué à l'authentification DMARC. Dans certains cas, les rapports DMARC forensiques peuvent inclure :
- L'ensemble du message électronique
- Le statut d'authentification
- La raison de l'échec du message non autorisé
Les rapports d'échec dans DMARC sont particulièrement utiles lors de l'enquête sur des incidents spécifiques, tels que les fraudes potentielles par e-mail. fraude par e-mail, l'utilisation abusive de noms de domaine et l'usurpation d'identité.
Les rapports d'échec peuvent parfois contenir des informations sensibles, ce qui soulève des questions de confidentialité si un pirate informatique y accède. Cela a conduit PowerDMARC à faciliter le chiffrement PGP de ces rapports, garantissant ainsi que seul vous ayez accès au contenu sensible.
Explication des champs du rapport DMARC
Les rapports DMARC agrégés (RUA) sont généralement fournis au format XML et contiennent plusieurs « enregistrements ». Chaque enregistrement représente l'activité de messagerie d'une source d'envoi spécifique (généralement une adresse IP) et indique les performances de cette source par rapport à votre politique DMARC. Une fois que vous comprenez la signification des champs clés, il devient beaucoup plus facile d'identifier les expéditeurs légitimes, de repérer les utilisations non autorisées et de corriger les problèmes d'alignement SPF.
Champs DMARC clés que vous verrez dans les rapports agrégés (RUA)
| Champ | Ce que cela vous indique | Pourquoi est-ce important ? |
|---|---|---|
| nom_organisation | L'organisation qui génère le rapport | Vous aide à confirmer quel fournisseur/destinataire de messagerie a observé le trafic. |
| courriel | Adresse de contact de l'organisme déclarant | Utile pour la vérification ou le dépannage |
| report_id | Identifiant unique du rapport | Vous aide à référencer et à suivre des rapports spécifiques au fil du temps. |
| date_range | Période couverte par le rapport | Confirme le délai pour les résultats |
| source_ip | Adresse IP qui a envoyé l'e-mail | Domaine principal pour identifier les sources d'envoi connues et inconnues |
| compter | Nombre d'e-mails provenant de cette source | Vous aide à hiérarchiser les enquêtes en fonction du volume |
| header_from | Domaine dans l'en-tête « Visible From » | Il s'agit du domaine que DMARC protège et évalue en termes d'alignement. |
| disposition | Mesures prises dans le cadre du DMARC (aucune/mise enquarantine) | Montre comment les destinataires ont traité les messages en fonction de votre politique. |
| spf | Résultat SPF (réussite/échec) | Indique si SPF pour cette source. |
| dkim | Résultat de l'authentification DKIM (réussi/échoué) | Indique si DKIM a réussi pour cette source. |
| envelope_from (SPF ) | Domaine utilisé pour SPF (Return-Path/Mail From) | Nécessaire pour diagnostiquer les échecs SPF |
| dkim_domain (identité DKIM) | Domaine utilisé pour signer DKIM (d= valeur) | Nécessaire pour diagnostiquer les échecs d'alignement DKIM |
| sélecteur (DKIM) | Sélecteur DKIM utilisé | Aide à identifier quelle clé DKIM est défaillante ou mal configurée. |
Comment ces domaines fonctionnent ensemble
Une erreur courante consiste à considérer DMARC comme une simple vérification «SPF pass ». DMARC vérifie également si SPF DKIM correspond au domaine dans header_from. C'est pourquoi vous pouvez voir SPF DKIM afficher « pass », mais DMARC échouer quand même pour cet enregistrement.
Utilisez ces combinaisons pour interpréter rapidement les enregistrements :
- DMARC réussi :SPF DKIM passe et correspond à header_from
- Échec DMARC : Ni SPF DKIM ne parviennent à s'aligner avec header_from
- SPF mais DMARC échoué :SPF être validé, mais le envelope_from domaine ne correspond pas avec header_from
- DKIM réussi mais DMARC échoué : DKIM peut réussir, mais le dkim_domain ne correspond pas à header_from
- Volume élevé provenant d'une adresse IP inconnue source_ip: Indique souvent un expéditeur non autorisé, un système négligé ou un service tiers mal configuré.
Une fois que vous comprenez ces champs, la lecture des rapports DMARC devient beaucoup plus pratique. L'étape suivante consiste à examiner les enregistrements par ordre de priorité, en commençant par les sources générant le volume le plus élevé ou les taux d'échec les plus élevés.
Problèmes courants relevés dans les rapports DMARC
Les rapports agrégés DMARC révèlent souvent des problèmes qui affectent l'authentification, la sécurité du domaine et la délivrabilité des e-mails. Ce sont les problèmes que vous êtes le plus susceptible de rencontrer et ce qu'elles signifient.
- Échec de l'alignement SPF DKIM : cela se produit lorsque les e-mails passent le contrôle SPF DKIM, mais que les domaines utilisés ne correspondent pas au domaine que les destinataires voient dans l'en-tête « De ». Un désalignement entraîne l'échec du DMARC, même si les vérifications d'authentification sous-jacentes réussissent. Dans la plupart des cas, la solution consiste à configurer vos services d'envoi de manière à ce que le domaine de signature Return-Path (SPF ) et/ou DKIM corresponde au domaine « De », puis à confirmer la modification lors de votre prochaine série de rapports agrégés.
- Sources d'envoi non autorisées : Les rapports DMARC peuvent indiquer que des serveurs envoient des e-mails en votre nom sans autorisation. Il peut s'agir d'anciens systèmes, de services tiers mal configurés ou d'acteurs malveillants. Il est essentiel d'identifier et de supprimer les expéditeurs non autorisés afin de protéger votre domaine contre l'usurpation d'identité.
- Services de messagerie mal configurés (plateformes marketing, CRM, outils de billetterie, etc.) : Souvent, des services légitimes échouent à l'authentification simplement parce que SPF DKIM n'ont pas été configurés correctement. Les outils marketing, les systèmes CRM, les plateformes de newsletter et les outils d'assistance doivent être ajoutés à votre SPF ou configurés avec leurs clés DKIM pour passer le DMARC de manière cohérente.
- Taux d'échec élevés et ce qu'ils indiquent : Un pourcentage élevé d'e-mails ayant échoué dans vos rapports DMARC signale des problèmes importants ; cela peut indiquer des tentatives d'usurpation d'identité, un désalignement ou des expéditeurs importants qui ne sont pas authentifiés. Les taux d'échec élevés nécessitent une attention immédiate afin d'éviter toute perte de délivrabilité et tout abus potentiel de votre domaine.
Les 15 premiers jours sont offerts
Voici pourquoi plus de 10 000 clients font confiance à PowerDMARC
Bonnes pratiques pour la gestion des rapports DMARC
Le conseil de pro est d' automatiser l'analyse de vos rapports DMARC afin de gagner du temps et d'éviter les erreurs manuelles. Pour le reste, suivez ces pratiques recommandées :
Automatiser l'analyse syntaxique à l'aide d'outils
Les rapports agrégés DMARC sont fournis au format XML, qui peut être difficile à lire manuellement. L'utilisation d'un outil d'analyse DMARC automatise l'analyse syntaxique et convertit les rapports en tableaux de bord ou des résumés, et vous aide à vous repérer les échecs d'alignement, les expéditeurs non autorisés ou les modèles que vous auriez pu manquer.
Examiner les rapports hebdomadaires ou mensuels
Un examen régulier permet de détecter rapidement les nouveaux problèmes. Les vérifications hebdomadaires sont efficaces pour les domaines à fort volume, tandis que les vérifications mensuelles suffisent pour les environnements plus petits. Une surveillance régulière garantit que toutes vos sources d'envoi restent authentifiées et alignées à mesure que votre configuration évolue.
Suivi des sources IP et des expéditeurs tiers
Les rapports DMARC révèlent tous les serveurs qui envoient des e-mails en , même ceux dont vous avez peut-être oublié qu'ils étaient connectés. Le suivi de ces adresses IP vous aide à de déterminer quels expéditeurs sont légitimes et lesquels doivent être supprimés, authentifiés ou examinés de plus près. Cela devient particulièrement important lorsque vous utilisez plusieurs outils à la fois, comme des plateformes marketing, des CRM ou des systèmes de billetterie, qui envoient tous des e-mails sous votre domaine.
Maintenir l'alignement de tous les services d'envoi
Chaque service que vous utilisez doit passer le contrôle SPF DKIM et être aligné avec votre domaine ; sinon, DMARC échouera même si tout le reste semble correct. Il est facile d'oublier une ou deux plateformes (en particulier les intégrations plus anciennes), il est donc utile de vérifier que chacune d'entre elles est configurée avec les bonnes déclarations SPF ou clés DKIM. Lorsque tous les expéditeurs sont correctement alignés, l'ensemble de la chaîne d'authentification devient beaucoup plus stable. Cela permet de maintenir les taux d'échec à un niveau bas et de protéger votre domaine contre les abus.
Liste de contrôle pour la gestion DMARC
- Configurer l'analyse et le traitement automatisés des rapports
- Examiner les rapports hebdomadaires (volume élevé) ou mensuels (volume faible)
- Tenir à jour l'inventaire de toutes les sources d'envoi autorisées
- Surveillez les taux de défaillance et examinez immédiatement les pics.
- Veiller à ce que tous les services maintiennent un alignement SPF approprié.
- Documenter les modifications et conserver une piste d'audit
Étape suivante
Comprendre les rapports DMARC est essentiel pour protéger votre domaine de messagerie contre les attaques par usurpation d'identité et hameçonnage. En suivant les étapes décrites dans ce guide, vous pouvez surveiller efficacement l'authentification de vos e-mails et prendre des mesures contre les menaces.
Mesures clés à prendre dès maintenant :
- Activez les rapports DMARC en configurant vos enregistrements DNS avec des balises rua/ruf.
- Utilisez des outils automatisés pour simplifier l'analyse et l'interprétation des rapports.
- Établir un calendrier de révision régulier (hebdomadaire ou mensuel)
- Tenir à jour un inventaire de toutes les sources autorisées d'envoi d'e-mails.
- Appliquez progressivement des politiques DMARC plus strictes à mesure que votre authentification s'améliore.
Prêt à simplifier la sécurité de vos e-mails ? Des outils tels que DMARC Report Reader de PowerDMARC transforment des données XML complexes en informations claires et exploitables qui vous aident à protéger votre domaine contre le phishing et l'usurpation d'identité.
Foire aux questions (FAQ)
1. Comment les rapports DMARC contribuent-ils à améliorer la sécurité des e-mails ?
Ils vous indiquent quels e-mails passent ou échouent à l'authentification, vous aidant ainsi à détecter et à bloquer les tentatives d'usurpation d'identité ou d'hameçonnage visant votre domaine.
2. À quelle fréquence les rapports DMARC sont-ils générés ?
Sur la plateforme PowerDMARC, les rapports DMARC sont générés et organisés quotidiennement, hebdomadairement ou mensuellement, selon vos préférences.
3. Comment améliorer mon score DMARC ?
Vous pouvez améliorer votre score DMARC en résolvant les problèmes d'authentification, en alignant vos SPF et DKIM et en appliquant progressivement des politiques DMARC plus strictes.
4. Quelles mesures puis-je prendre sur la base des rapports DMARC ?
Vous pouvez identifier les expéditeurs non autorisés, ajuster vos paramètres de messagerie et bloquer les courriels frauduleux.
5. Que signifie le fait de recevoir un rapport DMARC ?
Cela signifie qu'un destinataire partage des informations sur la manière dont vos e-mails sont authentifiés et si des vérifications ont échoué.
6. Pourquoi est-ce que je reçois des rapports agrégés DMARC ?
Vous recevez des rapports DMARC agrégés parce que vous avez publié un enregistrement DMARC avec une balise rua. Ces rapports sont envoyés par les fournisseurs de messagerie électronique afin de vous aider à surveiller la manière dont votre domaine est utilisé pour l'authentification des e-mails.
7. Comment puis-je consulter mon rapport DMARC ?
Vous pouvez consulter vos rapports DMARC en accédant à l'adresse e-mail spécifiée dans votre balise rua ou en utilisant un outil d'analyse DMARC qui traite et visualise automatiquement les données XML pour faciliter leur interprétation.
8. Qui génère les rapports DMARC ?
Les rapports DMARC sont générés et envoyés par les serveurs de messagerie destinataires et les principaux fournisseurs de boîtes mail tels que Gmail, Yahoo, Outlook et d'autres services de messagerie qui traitent les e-mails provenant de votre domaine.
9. Où envoyer les rapports DMARC ?
Les rapports DMARC peuvent être envoyés à l'adresse e-mail spécifiée dans la balise rua de votre enregistrement DMARC.
Deux options s'offrent à vous :
- Une boîte aux lettres dédiée que vous créez (par exemple, [email protected]).
- Un service d'analyse DMARC tiers. C'est l'option recommandée, car ils traitent les rapports XML complexes en tableaux de bord conviviaux.
10. Qui envoie les rapports DMARC ?
Les rapports DMARC sont envoyés par les serveurs de messagerie et les fournisseurs de boîtes aux lettres qui reçoivent les messages.
- Statistiques sur le phishing et le DMARC : tendances 2026 en matière de sécurité des e-mails - 6 janvier 2026
- Comment corriger « Aucun SPF trouvé » en 2026 - 3 janvier 2026
- SPF : comment corriger un nombre trop élevé de requêtes DNS - 24 décembre 2025



