{"id":9696,"date":"2025-12-11T11:53:29","date_gmt":"2025-12-11T10:53:29","guid":{"rendered":"https:\/\/www.retarus.com\/blog\/fr\/wenn-eine-scheinbar-harmlose-dkim-option-zum-sicherheitsrisiko-wird\/"},"modified":"2026-02-11T11:39:09","modified_gmt":"2026-02-11T10:39:09","slug":"loption-dkim-apparemment-inoffensive-se-revele-etre-un-risque-pour-la-securite","status":"publish","type":"post","link":"https:\/\/www.retarus.com\/blog\/fr\/loption-dkim-apparemment-inoffensive-se-revele-etre-un-risque-pour-la-securite\/","title":{"rendered":"L’option DKIM, apparemment inoffensive, se r\u00e9v\u00e8le \u00eatre un risque pour la s\u00e9curit\u00e9"},"content":{"rendered":"\n
Lors des discussions avec les \u00e9quipes de s\u00e9curit\u00e9 de nombreux clients entreprises, les experts de Retarus constatent souvent un risque fr\u00e9quemment n\u00e9glig\u00e9. Le probl\u00e8me est que certaines solutions de s\u00e9curit\u00e9 de messagerie activent par d\u00e9faut la balise DKIM \u201cl=\u201d (balise de longueur). Bien que cette option avait effectivement lieu d’\u00eatre par le pass\u00e9, elle pr\u00e9sente d\u00e9sormais des risques importants en mati\u00e8re de s\u00e9curit\u00e9.<\/p>\n\n\n\n
DKIM (DomainKeys Identified Mail) est une m\u00e9thode \u00e9prouv\u00e9e pour garantir que les courriels ne soient pas alt\u00e9r\u00e9s subrepticement pendant leur transmission. Le destinataire utilise une cl\u00e9 publique pour v\u00e9rifier que le contenu et certains en-t\u00eates n’ont pas \u00e9t\u00e9 modifi\u00e9s.<\/p>\n\n\n\n
La balise \u201cl=\u201d sp\u00e9cifie jusqu’\u00e0 quel octet du texte du message s’\u00e9tend la signature. Le reste de l’e-mail est laiss\u00e9 sans protection. \u00c0 l’origine, cette option \u00e9tait utile pour les sc\u00e9narios impliquant des listes de diffusion ou le transfert de messages, dans lesquels le corps du message est alt\u00e9r\u00e9 (par exemple, en ajoutant des pieds de page), car elle permet au texte de base de l’e-mail d’\u00eatre toujours reconnu comme valide.<\/p>\n\n\n\n
Au m\u00eame temps, ce m\u00e9canisme expose une surface d’attaque importante, par exemple via des liens d’hame\u00e7onnage ou du contenu ind\u00e9sirable, sans que la v\u00e9rification DKIM ne soit d\u00e9clench\u00e9e. \u00c9tant donn\u00e9 que la signature reste formellement valide, les contr\u00f4les DMARC deviennent \u00e9galement moins efficaces. De plus, cela donne l’opportunit\u00e9 \u00e0 des attaques par transfert de courriel, chose qui a conduit certains grands fournisseurs de messagerie \u00e0 r\u00e9agir par des avertissements ou des rejets.<\/p>\n\n\n\n
Ce qui rend ceci particuli\u00e8rement dangereux, c’est que certaines solutions de s\u00e9curit\u00e9 activent la balise \u201cl=\u201d par d\u00e9faut, sans m\u00eame que les utilisateurs en soient conscients. Pendant tout ce temps, nos clients ont suppos\u00e9 que leurs courriels \u00e9taient enti\u00e8rement sign\u00e9s et s\u00e9curis\u00e9s. Il ne s’agit pas seulement d’un probl\u00e8me th\u00e9orique. Les audits men\u00e9s par nos experts montrent que les signatures DKIM utilisant la balise \u201cl=\u201d sont encore utilis\u00e9es dans certaines organisations, exposant potentiellement leurs e-mails \u00e0 des manipulations sans aucun impact sur la v\u00e9rification DKIM.<\/p>\n\n\n\n
Il est fortement conseill\u00e9 aux destinataires d’examiner attentivement les e-mails comportant la balise \u201cl=\u201d. Une option consisterait pour les entreprises \u00e0 mettre initialement ces messages en quarantaine par d\u00e9faut \u00e0 l’aide de leurs propres solutions de s\u00e9curit\u00e9 de messagerie, ou bien elles pourraient ignorer la signature DKIM afin que l’e-mail reste soumis \u00e0 d’autres m\u00e9canismes de s\u00e9curit\u00e9 tels que SPF ou DMARC.<\/p>\n\n\n\n
Les exp\u00e9diteurs doivent \u00e9viter d’utiliser la balise \u201cl=\u201d et signer num\u00e9riquement l’int\u00e9gralit\u00e9 du contenu du message \u00e0 la place. La s\u00e9curit\u00e9 peut \u00e9galement \u00eatre renforc\u00e9e par la rotation p\u00e9riodique des cl\u00e9s DKIM, l’utilisation de s\u00e9lecteurs distincts pour diff\u00e9rents flux de courriers et, le cas \u00e9ch\u00e9ant, la d\u00e9finition de dates d’expiration pour les signatures.<\/p>\n","protected":false},"excerpt":{"rendered":"
Lors des discussions avec les \u00e9quipes de s\u00e9curit\u00e9 de nombreux clients entreprises, les experts de Retarus constatent souvent un risque fr\u00e9quemment n\u00e9glig\u00e9. Le probl\u00e8me est que certaines solutions de s\u00e9curit\u00e9 de messagerie activent par d\u00e9faut la balise DKIM \u00ab\u00a0l=\u00a0\u00bb (balise de longueur). Bien que cette option avait effectivement lieu d’\u00eatre par le pass\u00e9, elle pr\u00e9sente d\u00e9sormais des risques s\u00e9curitaires importants.<\/p>\n","protected":false},"author":12,"featured_media":9697,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[8],"tags":[],"class_list":["post-9696","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news"],"acf":[],"yoast_head":"\n