Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 330

DKIM

Qu'est-ce que DKIM ?

DKIMStandard d'authentification d'e-mail (RFC 6376) permettant à un domaine expéditeur d'apposer une signature cryptographique aux messages sortants, pour que les destinataires vérifient que l'en-tête et le corps n'ont pas été altérés.


DKIM (DomainKeys Identified Mail) est spécifié par le RFC 6376. Le MTA expéditeur calcule une signature RSA ou Ed25519 sur des en-têtes sélectionnés (typiquement From, Subject, Date) et le corps, puis ajoute un en-tête DKIM-Signature précisant le domaine signataire (d=) et le sélecteur (s=). Le récepteur récupère la clé publique via selector._domainkey.d.example.com (TXT) et valide la signature. DKIM survit à la plupart des transferts et fournit l'identifiant cryptographique qu'utilise DMARC pour l'alignement. L'hygiène des clés est cruciale : utiliser des clés RSA 2048 bits ou Ed25519, faire tourner les sélecteurs, retirer les anciennes clés et protéger les clés privées dans des HSM/KMS, faute de quoi un attaquant peut forger des e-mails.

Exemples

  1. 01

    Un serveur sortant signe les e-mails marketing avec le sélecteur s1 et d=example.com, autorisant l'alignement DMARC.

  2. 02

    Rotation d'une clé DKIM en publiant un nouveau sélecteur avant de retirer l'ancien pour éviter les ruptures de validation.

Questions fréquentes

Qu'est-ce que DKIM ?

Standard d'authentification d'e-mail (RFC 6376) permettant à un domaine expéditeur d'apposer une signature cryptographique aux messages sortants, pour que les destinataires vérifient que l'en-tête et le corps n'ont pas été altérés. Cette notion relève de la catégorie Sécurité réseau en cybersécurité.

Que signifie DKIM ?

Standard d'authentification d'e-mail (RFC 6376) permettant à un domaine expéditeur d'apposer une signature cryptographique aux messages sortants, pour que les destinataires vérifient que l'en-tête et le corps n'ont pas été altérés.

Comment fonctionne DKIM ?

DKIM (DomainKeys Identified Mail) est spécifié par le RFC 6376. Le MTA expéditeur calcule une signature RSA ou Ed25519 sur des en-têtes sélectionnés (typiquement From, Subject, Date) et le corps, puis ajoute un en-tête DKIM-Signature précisant le domaine signataire (d=) et le sélecteur (s=). Le récepteur récupère la clé publique via selector._domainkey.d.example.com (TXT) et valide la signature. DKIM survit à la plupart des transferts et fournit l'identifiant cryptographique qu'utilise DMARC pour l'alignement. L'hygiène des clés est cruciale : utiliser des clés RSA 2048 bits ou Ed25519, faire tourner les sélecteurs, retirer les anciennes clés et protéger les clés privées dans des HSM/KMS, faute de quoi un attaquant peut forger des e-mails.

Comment se défendre contre DKIM ?

Les défenses contre DKIM combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de DKIM ?

Noms alternatifs courants : DomainKeys Identified Mail.

Termes liés

Voir aussi