Découvrez PostScale -- API e-mail pour l'envoi transactionnel, la réception et les adresses masquées. PostScale

    Stoppez l'usurpation d'e-mail : sécurisez votre domaine en 5 minutes

    Published on January 09, 2026

    Protégez votre domaine contre les attaques de phishing avec les enregistrements SPF, DKIM et DMARC. Apprenez à les configurer sur DNScale en quelques minutes via le tableau de bord ou l'API.

    N'importe qui peut envoyer un e-mail en se faisant passer pour vous.

    En ce moment même, quelqu'un pourrait envoyer un e-mail depuis pdg@votredomaine.com demandant à votre comptable de faire un virement. Sans authentification des e-mails, votre serveur de messagerie n'a aucun moyen de le signaler comme frauduleux.

    Ce n'est pas théorique. Les escroqueries par compromission d'e-mails professionnels coûtent aux organisations des milliards chaque année. Et tout commence par l'usurpation d'e-mail.

    La solution ? Trois enregistrements DNS. Quelques minutes de configuration.

    Le problème

    La plupart des domaines n'ont aucune authentification des e-mails. Cela signifie :

    • Les attaquants peuvent envoyer des e-mails de phishing semblant provenir de votre domaine
    • Vos e-mails légitimes peuvent atterrir dans les spams
    • La réputation de votre marque est en danger

    Vérifiez le vôtre : MXToolbox DMARC Check

    Si vous voyez "No DMARC record found" — vous êtes vulnérable.

    La solution : SPF + DKIM + DMARC

    SPF liste les serveurs autorisés à envoyer des e-mails pour votre domaine. Si un e-mail provient d'un serveur non autorisé, les destinataires savent qu'il est suspect.

    DKIM signe cryptographiquement vos e-mails. Les destinataires vérifient la signature à l'aide d'une clé publique dans votre DNS, prouvant que l'e-mail n'a pas été altéré.

    DMARC indique aux destinataires quoi faire des e-mails qui échouent aux vérifications SPF ou DKIM : surveiller, mettre en quarantaine ou rejeter.

    Ensemble : « Seuls ces serveurs peuvent envoyer en notre nom, voici notre signature pour prouver que c'est authentique, et rejetez tout ce qui ne passe pas la vérification. »

    Configuration via le tableau de bord

    Étape 1 : Ajouter l'enregistrement SPF

    1. Connectez-vous sur dnscale.eu
    2. Sélectionnez votre domaine
    3. Cliquez sur Ajouter un enregistrement
    4. Configurez :
      • Nom : (laisser vide)
      • Type : TXT
      • Contenu : v=spf1 include:_spf.google.com ~all
      • TTL : 3600

    Remplacez l'include par votre fournisseur de messagerie. Microsoft 365 : include:spf.protection.outlook.com

    Étape 2 : Ajouter l'enregistrement DKIM

    1. Récupérez votre clé publique DKIM auprès de votre fournisseur de messagerie :
      • Google Workspace : Console d'administration → Gmail → Authentifier les e-mails
      • Microsoft 365 : Defender → Paramètres DKIM
      • Autres : Consultez la page des paramètres DNS de votre fournisseur
    2. Cliquez sur Ajouter un enregistrement
    3. Configurez :
      • Nom : google._domainkey (ou le sélecteur de votre fournisseur)
      • Type : TXT
      • Contenu : v=DKIM1; k=rsa; p=MIIBIjAN... (votre clé publique)
      • TTL : 3600

    Étape 3 : Ajouter l'enregistrement DMARC

    1. Cliquez sur Ajouter un enregistrement
    2. Configurez :
      • Nom : _dmarc
      • Type : TXT
      • Contenu : v=DMARC1; p=none; rua=mailto:dmarc@votredomaine.com
      • TTL : 3600

    C'est fait. Votre domaine dispose désormais d'une authentification e-mail complète.

    Configuration via l'API

    Trois commandes :

    export DNSCALE_API_KEY="your-api-key"
    export ZONE_ID="your-zone-id"
     
    # SPF
    curl -X POST "https://api.dnscale.eu/v1/zones/$ZONE_ID/records" \
      -H "Authorization: Bearer $DNSCALE_API_KEY" \
      -H "Content-Type: application/json" \
      -d '{"name":"@","type":"TXT","content":"v=spf1 include:_spf.google.com ~all","ttl":3600}'
     
    # DKIM (récupérez votre clé publique auprès de votre fournisseur de messagerie)
    curl -X POST "https://api.dnscale.eu/v1/zones/$ZONE_ID/records" \
      -H "Authorization: Bearer $DNSCALE_API_KEY" \
      -H "Content-Type: application/json" \
      -d '{"name":"google._domainkey","type":"TXT","content":"v=DKIM1; k=rsa; p=YOUR_PUBLIC_KEY","ttl":3600}'
     
    # DMARC
    curl -X POST "https://api.dnscale.eu/v1/zones/$ZONE_ID/records" \
      -H "Authorization: Bearer $DNSCALE_API_KEY" \
      -H "Content-Type: application/json" \
      -d '{"name":"_dmarc","type":"TXT","content":"v=DMARC1; p=none; rua=mailto:dmarc@votredomaine.com","ttl":3600}'

    Vérifier que ça fonctionne

    Envoyez un e-mail de test à Gmail, puis cliquez sur les trois points → "Afficher l'original". Recherchez :

    • spf=pass
    • dkim=pass
    • dmarc=pass

    Les trois passent ? Vous êtes protégé.

    Et ensuite

    Vous avez déployé avec p=none (mode surveillance). Cela vous permet de :

    1. Collecter des rapports pendant 2 à 4 semaines
    2. Identifier les services légitimes que vous avez oubliés
    3. Corriger les problèmes avant d'appliquer les règles

    Puis resserrez progressivement :

    • p=quarantine — les e-mails suspects vont dans les spams
    • p=reject — les faux e-mails sont bloqués

    Pour la référence complète incluant la rotation des clés DKIM et les configurations avancées, consultez notre Guide de sécurité e-mail.

    Pourquoi DNScale

    • Configuration rapide — Tableau de bord ou API, à vous de choisir
    • Propagation instantanée — Les modifications sont actives en quelques secondes
    • Basé dans l'UE — Vos données DNS restent en Europe
    • Sans engagement — DNS standard, exportez à tout moment

    L'authentification des e-mails est l'une des améliorations de sécurité à plus fort impact que vous puissiez faire. Trois enregistrements, une protection complète.

    Commencez gratuitement et sécurisez votre domaine dès aujourd'hui.