Le Problème d’Usurpation qu’Aucun Pare-feu Ne Peut Résoudre
L’Algérie a subi plus de 70 millions de cyberattaques en 2024. Une part significative de ces attaques a commencé non pas par un exploit zero-day ou un dropper de ransomware, mais par un email qui prétendait provenir d’une organisation de confiance et ne le faisait pas. L’usurpation d’email ne nécessite aucune infrastructure sur le réseau de la cible.
DMARC — Domain-based Message Authentication, Reporting, and Conformance — est le protocole qui comble cette lacune. Combiné avec SPF (Sender Policy Framework) et DKIM (DomainKeys Identified Mail), une politique DMARC à p=reject demande à chaque grand fournisseur de messagerie mondial de rejeter silencieusement tout email qui ne peut pas prouver qu’il provient d’un serveur d’envoi autorisé pour ce domaine. Le protocole est normalisé depuis 2015. En 2026, il est devenu une exigence réglementaire aux États-Unis, au Royaume-Uni, en Allemagne et en Australie pour les domaines gouvernementaux. L’Algérie ne l’a pas encore mandaté — mais la surface d’attaque créée par son absence est réelle et activement exploitée.
Ce que les Données Mondiales Disent aux Équipes de Sécurité Algériennes
Le Rapport d’adoption DMARC 2026 d’EasyDMARC, qui a analysé 1,8 million de domaines, fournit le tableau le plus clair de l’écart mondial d’application :
L’adoption mondiale de DMARC a atteint 52,1 % des domaines principaux en 2026, contre 47,7 % en 2025 et 27,2 % en 2023. Mais parmi les 937 931 domaines avec des enregistrements DMARC valides, 525 996 restent à p=none — la politique de surveillance uniquement qui collecte des rapports mais ne bloque rien. Au 1er mars 2026, seulement 10,7 % des domaines mondiaux appliquent pleinement DMARC avec une politique de rejet stricte.
L’écart entre les grandes et petites entreprises est frappant : les entreprises Fortune 500 affichent 95 % d’adoption avec plus de 80 % au niveau d’application, et 62,7 % à p=reject. En revanche, les entreprises en croissance du Inc. 5000 atteignent seulement 15,2 % à p=reject. Pour les PME et institutions publiques algériennes, cette donnée prédit une faible pénétration de l’application.
La comparaison régionale avec les voisins nord-africains aiguise l’urgence. Les données régionales d’EasyDMARC montrent qu’en Tunisie, seulement 18,39 % des domaines gouvernementaux publient un enregistrement DMARC quelconque, tandis que le secteur de l’éducation atteint 42,62 %. Ce sont des domaines à travers la Méditerranée — faisant face aux mêmes acteurs menaçants, aux mêmes kits de phishing standardisés.
Les pays avec des mandats DMARC nationaux ont vu les taux de succès du phishing chuter de 69 % à 14 %, tandis que les pays sans mandats font face à 97 % de tentatives d’usurpation réussies, selon les statistiques de menaces 2026 de PowerDMARC.
Publicité
Ce que les Responsables de Sécurité Algériens Doivent Faire pour Appliquer DMARC
1. Auditer Chaque Domaine .dz Contrôlé — Y Compris les Sous-domaines
La première erreur la plus courante des organisations algériennes est d’auditer leur domaine principal tout en ignorant les sous-domaines. Un ministère qui applique DMARC sur ministere.gov.dz mais pas sur mail.ministere.gov.dz ou newsletter.ministere.gov.dz laisse les sous-domaines entièrement susceptibles d’être usurpés.
Effectuez une vérification DMARC gratuite sur chaque domaine et sous-domaine que votre organisation contrôle. Des outils comme le vérificateur DMARC de MXToolbox, le Domain Checker de dmarcian ou l’outil de vérification d’EasyDMARC sont gratuits. Construisez un inventaire : nom de domaine, politique DMARC actuelle (none/quarantine/reject), SPF aligné, DKIM configuré, rapport agrégé (RUA) configuré.
Pour les institutions publiques algériennes opérant sous le mandat de l’unité de cybersécurité du Décret 26-07, cet inventaire de domaines est une composante requise du registre d’actifs de l’unité de cybersécurité.
2. Déployer SPF et DKIM Avant de Toucher à la Politique DMARC
Une politique DMARC ne peut pas s’appliquer à p=reject sans SPF et DKIM alignés en place. Les organisations qui sautent directement à p=reject sans d’abord configurer SPF et DKIM commenceront à rejeter leurs propres emails légitimes.
SPF : Publiez un enregistrement TXT sur votre domaine listant chaque serveur de messagerie et service tiers autorisé à envoyer des emails en votre nom. L’erreur courante est d’omettre les services ajoutés après la création de l’enregistrement SPF initial — une plateforme de marketing par email ajoutée six mois plus tôt, un système de ticketing qui envoie des notifications, une plateforme RH qui envoie des fiches de paie.
DKIM : Configurez la signature cryptographique sur chaque serveur de messagerie sortant et service tiers. La plupart des grandes plateformes (Microsoft 365, Google Workspace, Mailchimp, SendGrid) prennent en charge nativement la signature DKIM. Vérifiez que la signature est active avec un outil comme MXToolbox DKIM Lookup après la configuration.
3. Commencer à p=none, Lire les Rapports Pendant 30 Jours, Puis Escalader
Le chemin de migration sûre de zéro DMARC à l’application complète est une rampe délibérée en trois étapes : p=none pour la surveillance, p=quarantine pour l’application partielle, p=reject pour la protection complète. Chaque étape exige la lecture des rapports DMARC agrégés (RUA) que votre politique génère.
À p=none, vous recevez des rapports XML de chaque grand fournisseur de messagerie montrant quelles sources envoient des emails au nom de votre domaine et si ces sources passent SPF et DKIM. Ces rapports révèlent les services légitimes que vous avez peut-être oubliés — et les expéditeurs non autorisés qui usurpent déjà votre domaine.
Après 30 jours à p=none avec tous les expéditeurs légitimes apparaissant dans les rapports comme passants, passez à p=quarantine à 10 % (pct=10). Après 30 jours supplémentaires de rapports propres, escaladez à p=quarantine;pct=100, puis à p=reject.
La migration complète de zéro à p=reject pour une organisation algérienne de complexité moyenne prend typiquement 90 à 120 jours effectuée correctement.
Le Tableau d’Ensemble : DMARC comme Infrastructure de Protection des Citoyens
La Stratégie nationale de cybersécurité 2025-2029 de l’Algérie nomme spécifiquement le phishing et l’ingénierie sociale comme menaces prioritaires. DMARC à p=reject sur chaque domaine .gov.dz, .edu.dz et d’entreprise critique est le contrôle technique le plus levier contre le phishing ciblant les citoyens. Il ne nécessite pas de budget. Il ne nécessite pas de nouveau matériel. Il nécessite des changements DNS et 90 à 120 jours de migration prudente.
Le modèle réglementaire est simple : l’ASSI pourrait suivre le modèle du Centre national de cybersécurité du Royaume-Uni — qui a mandaté DMARC à p=reject pour tous les domaines gouvernementaux britanniques d’ici 2023 et a mesuré une réduction de 74 % des emails gouvernementaux usurpés — en publiant une directive technique contraignante pour les domaines .gov.dz.
Questions Fréquemment Posées
Quelle est la différence entre DMARC p=none, p=quarantine et p=reject ?
p=none est une politique de surveillance qui collecte des rapports sur qui envoie des emails au nom de votre domaine mais ne bloque ni ne met en quarantaine aucun message — même les usurpés atteignent les boîtes de réception. p=quarantine envoie les emails échouant en spam/courrier indésirable, réduisant mais n’éliminant pas le risque d’usurpation. p=reject demande aux serveurs de messagerie du monde entier de rejeter silencieusement tout email qui échoue à l’authentification DMARC — c’est la seule politique qui offre une protection complète contre l’usurpation de domaine. Le chemin de migration sûre est toujours p=none → p=quarantine → p=reject, avec des fenêtres de surveillance de 30 jours entre chaque étape.
DMARC peut-il perturber la délivrabilité des emails légitimes si mal configuré ?
Oui — c’est le risque principal de précipiter la migration. Si SPF ou DKIM ne sont pas correctement configurés pour tous les services d’envoi légitimes avant d’escalader à p=reject, ces messages légitimes seront rejetés par les serveurs de messagerie destinataires du monde entier. La période de surveillance de 30 jours à p=none existe spécifiquement pour identifier tous les expéditeurs légitimes avant que l’application ne commence.
Y a-t-il un coût pour implémenter DMARC pour une organisation algérienne ?
Les protocoles DMARC, SPF et DKIM eux-mêmes sont gratuits — ce sont des enregistrements DNS. Des outils gratuits existent pour l’intégralité de la mise en œuvre : MXToolbox pour la vérification DNS, EasyDMARC ou dmarcian pour l’analyse des rapports (niveaux gratuits pour les petites organisations), et le testeur de balisage email de Google pour la validation DKIM. L’investissement est en temps : typiquement 3 à 5 heures de travail du personnel informatique par domaine pour la configuration initiale, plus 30 minutes par semaine de révision des rapports pendant la migration de 90 jours.
Sources et lectures complémentaires
- EasyDMARC publie le Rapport d’Adoption DMARC 2026 — EasyDMARC
- L’État de l’Adoption DMARC en 2026 : 938 000 Domaines — DMARC Report
- Phishing par Email et Statistiques DMARC : Tendances de Sécurité 2026 — PowerDMARC
- DMARC, SPF et DKIM en 2026 : Désormais une Exigence Réglementaire — DuoCircle
- Mandats et Orientations Mondiaux pour DMARC en 2026 — Red Sift
- L’Algérie Renforce son Cadre de Cybersécurité — TechAfricaNews














