Points clés à retenir
- [email protected] envoie des rapports agrégés DMARC officiels de Google.
- Les rapports DMARC résument les résultats des authentifications SPF, DKIM et DMARC toutes les 24 heures.
- Le fichier ZIP joint contient généralement un rapport XML, et non un logiciel malveillant.
- Vous recevez ces e-mails parce que votre enregistrement DNS DMARC comprend une balise de rapport rua=.
- Les rapports permettent de détecter les expéditeurs non autorisés et d'empêcher l'usurpation de domaine.
- La suppression de la balise rua= empêche l'envoi de rapports, mais réduit la visibilité sur les menaces liées aux e-mails.
Si vous voyez un e-mail technique provenant de [email protected] dans votre boîte de réception, votre premier réflexe sera probablement la prudence. Dans un monde où le phishing est de plus en plus sophistiqué, un message non sollicité contenant une pièce jointe ZIP est généralement un signal d'alarme majeur.
Cependant, ce n'est pas le cas des e-mails provenant de [email protected]. Il s'agit de rapports agrégés DMARC légitimes de Google, conçus pour aider les propriétaires de domaines à surveiller l'authentification des e-mails et à prévenir les attaques par usurpation d'identité. Ces notifications de sécurité automatisées sont générées lorsque votre domaine publie un enregistrement DMARC avec une balise rua= de rapport. Chaque message comprend une pièce jointe ZIP contenant des données XML qui résument les résultats SPF, DKIM et DMARC pour les dernières 24 heures.
Qu'est-ce que l'[email protected]?
[email protected] est une adresse Google automatisée utilisée pour envoyer les rapports agrégés DMARC aux propriétaires de domaines.
En termes simples, il envoie des résumés quotidiens de l'activité de messagerie associée à votre domaine afin d'empêcher l'usurpation d'identité, c'est-à-dire lorsque des escrocs se font passer pour vous en utilisant votre adresse e-mail. Vous recevez ces rapports parce que les paramètres DNS de votre domaine demandent spécifiquement à Google de vous envoyer ces journaux. Les rapports sont fournis sous forme de fichiers XML, qui sont destinés à être traités par des machines plutôt qu'à être lus facilement.
Ils semblent assez confus. Cela s'explique par le fait qu'ils sont conçus pour être téléchargés dans un analyseur DMARC. Ces outils transforment les données XML brutes en graphiques lisibles afin que vous puissiez vérifier qui envoie des e-mails en votre nom et bloquer les menaces non autorisées.
Cet e-mail est-il sûr ou s'agit-il d'une arnaque ?
Bien que l'adresse elle-même ([email protected]) soit légitime, les pirates informatiques « usurpent » parfois les noms des expéditeurs. Vous pouvez vérifier l'authenticité du message à l'aide de cette liste de contrôle professionnelle :
Signes d'un e-mail légitime :
- L'expéditeur: L'adresse « De » est exactement [email protected].
- Authentification: si vous vérifiez les en-têtes « Message original » dans Gmail, les résultats SPF, DKIM et DMARC affichent tous «PASS».
- La pièce jointe: elle contient un fichier .zip, qui contient généralement un fichier XML.
Signes avant-coureurs d'une arnaque :
- L'e-mail vous demande votre mot de passe ou contient un lien vers une « page de connexion ».
- Il prétend que votre domaine expirera si vous ne payez pas des frais.
- La pièce jointe est un fichier d'un autre type, tel qu'un fichier .exe ou .html.
Si les données brutes contenues dans ces rapports sont trop complexes à lire, vous pouvez utiliser l'analyseur de rapports PowerDMARC pour convertir le code en graphiques clairs et exploitables.
Tableau récapitulatif : légitime ou arnaque
| Fonctionnalité | Rapport Google légitime | Arnaque potentielle/hameçonnage |
|---|---|---|
| Expéditeur | [email protected] | [email protected] (ou fautes de frappe similaires) |
| Pièce jointe | .zip contenant un fichier .xml | .zip contenant .exe, .js ou .html |
| Contenu | Résumé des données techniques ; aucun lien à cliquer. | « Action requise », « Vérifier le compte » ou « Se connecter ici ». |
| Statut d'authentification | SPF, DKIM et DMARC ont tous réussi le test. | L'authentification échoue souvent ou est manquante. |
Pourquoi est-ce que je reçois cet e-mail ?
Vous recevez des e-mails de [email protected] car votre domaine dispose d'un enregistrement DMARC avec une balise « reporting » (rua=). Cette balise agit comme une commande adressée aux serveurs de messagerie du monde entier : « Veuillez envoyer un résumé quotidien de mon trafic e-mail à cette adresse spécifique. »
Remarque concernant la sécurité : cet e-mail est-il authentique ?
Ces rapports étant de nature technique, ils sont souvent utilisés comme « appât » par les pirates informatiques.
- Si vous avez configuré un enregistrement DMARC avec une balise rua: ces rapports sont normaux. Ils constituent votre principal outil de surveillance de l'authentification des e-mails.
- Si vous N'AVEZ PAS configuré DMARC ou défini une balise rua: soyez extrêmement prudent. Si vous recevez de manière inattendue un « rapport DMARC » ou une pièce jointe « Résumé de sécurité », il y a de fortes chances que vous soyez la cible d'une tentative d'hameçonnage ou d'usurpation d'identité.
Conseil de pro: les véritables rapports DMARC sont envoyés sous forme de fichiers .zip ou .gz contenant un document .xml. Ils ne vous demandent jamais de vous « connecter » pour consulter les données ou télécharger un fichier .exe.
Que contient le rapport ?
Un rapport DMARC ne contient pas le texte réel de vos e-mails. Il fournit plutôt un résumé général des éléments suivants :
- IP source: identité du serveur qui a envoyé l'e-mail.
- Résultats de l'authentification: indique si le courrier a réussi ou échoué aux vérifications SPF DKIM.
- Volume: nombre exact de messages envoyés par cette adresse IP au cours d'une période de 24 heures.
La vérification manuelle de ces fichiers prend beaucoup de temps. La plupart des organisations utilisent des plateformes automatisées telles que PowerDMARC pour ingérer ces rapports et mettre automatiquement en évidence les menaces potentielles.
Analyse technique des rapports DMARC
Pour comprendre pourquoi ces rapports sont envoyés, vous devez connaître ces trois éléments clés :
- SPF: cet enregistrement répertorie les adresses IP et les services spécifiques autorisés à envoyer des e-mails pour votre domaine.
- DKIM: ajoute une signature numérique à vos e-mails, qui prouve que leur contenu n'a pas été modifié pendant leur transfert.
- Politique DMARC: elle indique au destinataire ce qu'il doit faire si un e-mail ne satisfait pas aux vérifications ci-dessus.
- p=none : Surveillez simplement le trafic.
- quarantine: Envoyer les courriers suspects vers le dossier spam.
- p=rejeter : bloquer complètement les courriers suspects.
Pour vérifier si votre enregistrement est correctement configuré, vous pouvez utiliser l'outil PowerDMARC Record Lookup.
Meilleures pratiques pour les propriétaires de domaines
Si ces rapports encombrent votre boîte de réception principale, ne les marquez pas comme spam. Cela pourrait nuire à la réputation de votre domaine. Suivez plutôt les étapes suivantes :
- Rediriger les rapports: modifiez la balise rua= dans votre DNS vers une boîte aux lettres dédiée ou un service tiers.
- Analysez les données: recherchez les expéditeurs non autorisés. Si vous voyez des résultats « Échec » provenant de serveurs qui ne vous appartiennent pas, quelqu'un essaie probablement d'usurper l'identité de votre marque.
- Application de la politique: l'objectif du DMARC est d'atteindre une politique p=reject. Cela garantit que seuls vos e-mails autorisés parviennent dans les boîtes de réception de vos clients.
Conclusion : pas de panique, automatisez simplement
Pour résumer : cet e-mail provenant de [email protected] n'est ni un virus ni une arnaque. Il s'agit simplement d'un moyen utilisé par Google pour vous fournir un « journal de sécurité » quotidien pour votre domaine. Même si le fichier ZIP et le code XML peuvent sembler intimidants, ils sont en réalité vos meilleurs alliés dans la lutte contre l'usurpation d'adresse e-mail et l'usurpation d'identité de marque.
Le véritable problème n'est pas l'e-mail en soi, mais le fait que les êtres humains ne sont pas faits pour lire des données XML brutes. Si vous laissez ces rapports s'accumuler dans votre boîte de réception, vous passez à côté des données essentielles dont vous avez besoin pour faire passer votre politique de sécurité de « simple surveillance » (p=aucune) à « protection totale » (p=rejet).
Au lieu de plisser les yeux pour déchiffrer le code ou d'ignorer ces e-mails, laissez un outil professionnel faire le travail à votre place. PowerDMARC transforme ces rapports Google confus en tableaux de bord simples et clairs qui vous montrent exactement qui envoie des e-mails en votre nom.
Mettez fin à l'encombrement de votre boîte de réception et commencez dès aujourd'hui à protéger la réputation de votre marque. Analysez gratuitement votre premier rapport à l'aide de notre outil DMARC XML Analyzer.
Foire aux questions
Pourquoi est-ce que je reçois ça tous les jours ?
Google les envoie toutes les 24 heures par défaut. Il s'agit de la fréquence standard du protocole DMARC afin de garantir que vous disposez de données de sécurité à jour.
Comment puis-je mettre fin à ces e-mails ?
Pour mettre fin à ces rapports, vous devez supprimer la balise rua= de votre enregistrement DNS DMARC. Cependant, cela vous rend « aveugle » face à d'éventuelles attaques par usurpation d'identité. Une meilleure solution consiste à utiliser PowerDMARC pour collecter et organiser les données à votre place, afin qu'elles restent hors de votre espace de travail.
Ces rapports peuvent-ils être du spam ?
C'est rare. Même si les fraudeurs peuvent essayer d'imiter l'adresse, les contrôles de sécurité de Google permettent généralement de détecter les faux rapports. Si l'e-mail passe le contrôle DMARC, il s'agit d'un journal technique sécurisé provenant de Google.
- Réputation IP ou réputation de domaine : laquelle vous garantit d'arriver dans la boîte de réception ? - 1er avril 2026
- La fraude à l'assurance commence dans la boîte de réception : comment les e-mails frauduleux transforment les procédures d'assurance courantes en détournement de fonds - 25 mars 2026
- Règle de protection de la FTC : votre établissement financier a-t-il besoin du protocole DMARC ? - 23 mars 2026
