DMARC, de l'anglais Domain-based Message Authentication, Reporting and Conformance (authentification, conformité et rapport des messages basés sur les domaines) est une norme d'authentification des courriels utilisée pour protéger les domaines d'Internet contre les attaques qui tentent d'utiliser ces domaines pour transmettre des courriels frauduleux aux utilisateurs.
DMARC est utilisée conjointement avec l’un ou les deux des systèmes d’authentification de courriels suivants :
- La norme Sender Policy Framework (SPF) identifie les serveurs de messagerie autorisés à envoyer des courriels au nom d’un domaine de façon à empêcher les attaquants d’envoyer des courriels frauduleux qui utilisent ce nom de domaine. La liste des serveurs de messagerie autorisés est contenue dans un dossier SPF TXT spécialement mis en forme et publié dans les dossiers DNS (système de noms de domaines) du domaine d’envoi.
- La norme DomainKeys Identified Mail (DKIM) permet à une organisation d’associer un nom de domaine à un message courriel autorisant le destinataire à valider l’expéditeur. Afin d’améliorer la sécurité, cette norme utilise un mécanisme de signature par clé privée des messages sortants qui permet aux échangeurs de courrier entrant de vérifier que le courrier entrant d’un domaine est autorisé par les administrateurs de ce domaine. Il est possible d’activer DKIM pour les organisations utilisant un domaine de courriel personnalisé en soumettant une demande de catalogue de services.
Messages envoyés
Au début de l’année 2016, Google et Yahoo ont mis en œuvre des politiques DMARC plus strictes couvrant leurs services de messagerie pour protéger un plus grand nombre de types de courriels. Dans le cas des organisations qui utilisent les services de messagerie Google ou autres services tiers, cette décision peut influer sur la configuration des courriels dans.
Selon votre configuration, le champ DE d’un courriel peut afficher l’adresse courriel de la personne qui vous a envoyé un message. Bien que cette fonctionnalité puisse aider le destinataire à identifier l’expéditeur, elle peut entraîner certains problèmes si le courriel de cet expéditeur est un domaine externe.
Exemple : Si le domaine de messagerie de l’organisation est hébergé par Gmail et qu’un apprenant dont l’adresse courriel utilise le domaine Gmail envoie un courriel vers le compte Gmail d’un autre apprenant, Gmail refusera le message. Ce refus est dû à l’enregistrement DMARC "p=reject" de Gmail qui fait en sorte que les serveurs de D2L qui transmettent le courriel ne sont pas autorisés à envoyer des courriels au nom du domaine de messagerie hébergé par Gmail. Si le message du courriel a été signé avec de l’information supplémentaire, toutefois, Gmail autoriserait la livraison du courriel.
Messages transférés
Les courriels transférés des serveurs de D2L semblent provenir d’un domaine D2L de l’expéditeur (au format {NomUtilisateur}@{DomaineMessagerieD2L}) plutôt que de son compte originel (externe). Les en-têtes de courriel affichent l’adresse courriel D2L de l’utilisateur dans le champ DE et l’adresse courriel d’origine (externe) de l’utilisateur dans le champ RÉPONDRE À.
Exemple de l’apparence d’un courriel transféré :
Répondre à : {ExpéditeurOriginel}@{DomaineExterne}
De : {Apprenant}@{DomaineMessagerieD2L}
À : {Apprenant}@{DomaineMessagerieExterne}
Objet : Tr : Exemple de courriel
------------------------------------
À {HH:MM AM/PM} le {Date au format long}, "{Expéditeur d’origine}" <{OriginalSender}@{ExternalDomain}> a écrit
Remarques :
• Si votre organisation filtre ou refuse des courriels en fonction de l’adresse du champ DE, la norme DMARC pourrait entraîner un fonctionnement inattendu des filtres de courriels. Vous devrez peut-être régler les filtres afin de tenir compte de cette norme de transfert de courriels.
• Reportez-vous à la grille d'évaluation Pratiques exemplaires pour le courrier sortant pour vous assurer de bien configurer les enregistrements SPF et CNAME pour votre organisation. Si vous ne définissez pas la norme SPF correctement pour le domaine de messagerie de D2L, votre organisation ou les fournisseurs de messagerie externe assujettis à des politiques strictes en matière de pourriels refuseront les courriels correctement transférés.