Posts

En raison des menaces qui se cachent en ligne, les entreprises doivent prouver qu'elles sont légitimes en utilisant des méthodes d'authentification fortes. Une méthode courante consiste à utiliser DKIM (DomainKeys Identified Mail), une technologie d'authentification des e-mails qui utilise des clés de chiffrement pour vérifier le domaine de l'expéditeur. DKIM, ainsi que SPF et DMARC a considérablement amélioré la sécurité du courrier électronique des organisations dans le monde entier.

Pour en savoir plus qu'est-ce que DKIM.

Lors de la configuration de DKIM pour vos emails, l'une des principales décisions que vous devez prendre est de déterminer la longueur de la clé DKIM. Dans cet article, nous allons vous montrer la longueur de clé recommandée pour une meilleure protection et comment mettre à jour vos clés dans Exchange Online Powershell.

Importance de mettre à jour la longueur de votre clé DKIM

Le choix entre 1024 bits et 2048 bits est une décision importante qui doit être prise lors du choix de votre clé DKIM. Pendant des années, les ICP (infrastructures à clé publique) ont utilisé des clés DKIM de 1024 bits pour leur sécurité. Toutefois, la technologie devenant de plus en plus complexe, les pirates s'efforcent de trouver de nouvelles méthodes pour compromettre la sécurité. C'est pourquoi la longueur des clés est devenue de plus en plus importante.

Les pirates continuent d'inventer de meilleurs moyens de casser les clés DKIM. La longueur de la clé est directement liée à la difficulté de casser l'authentification. L'utilisation d'une clé de 2048 bits offre une protection renforcée et une meilleure sécurité contre les attaques actuelles et futures, ce qui souligne l'importance de mettre à jour votre bitness.

Mise à jour manuelle de vos clés DKIM dans Exchange Online Powershell

  • Commencez par vous connecter à Microsoft Office 365 PowerShell en tant qu'administrateur (assurez-vous que votre compte Powershell est configuré pour exécuter des scripts Powershell signés).
  • Dans le cas où DKIM est préconfiguré, pour mettre à jour vos clés à 2048 bits, exécutez la commande suivante sur Powershell : 

Rotate-DkimSigningConfig -KeySize 2048 -Identity {Guid de la configuration de signature existante}

  • Si vous n'avez pas encore mis en œuvre DKIM, exécutez la commande suivante dans Powershell : 

New-DkimSigningConfig -DomainName <Domain for which config is to be created> -KeySize 2048 -Enabled $true

  • Enfin, pour vérifier que vous avez bien configuré DKIM avec un bitness amélioré de 2048 bits, exécutez la commande suivante :

Get-DkimSigningConfig -Identity <Domain for which the configuration was set> | Format-List

Note: Assurez-vous que vous êtes connecté à Powershell tout au long de la réalisation de la procédure. L'implémentation des changements peut prendre jusqu'à 72 heures.

DKIM n'est pas suffisant pour protéger votre domaine contre l'usurpation d'identité et les BEC. Améliorez la sécurité des e-mails de votre domaine en configurant le protocole DMARC pour Office 365.