SPF seul ne bloque pas entièrement le spam car, comme vous le soulignez, il utilise le domaine MAIL FROM pour charger les politiques SPF. Étant donné qu'un attaquant peut manipuler le domaine MAIL FROM à son avantage, il est libre d'utiliser le domaine MAIL FROM qu'il contrôle et d'usurper votre domaine dans l'en-tête From :.
Le SPF devient réellement efficace lorsqu'il est associé à DMARC.
DMARC examine un message et vérifie s'il est autorisé par SPF ou DKIM (un seul est nécessaire). Si l'un de ces mécanismes est accepté, tous les domaines qui ont passé les contrôles sont comparés au domaine From :. Si l'un de ces domaines et le domaine From : correspondent, on dit qu'ils sont alignés et le message est considéré comme autorisé du point de vue de DMARC. En revanche, si l'alignement échoue, la politique DMARC que vous publiez via le DNS est appliquée.
Vous avez la possibilité de demander que les messages qui échouent à DMARC soient envoyés vers un système de quarantaine/dossier spam ou même de demander que ces messages soient purement et simplement rejetés.
DMARC vous permet également de demander aux destinataires de vous envoyer des rapports globaux afin que vous puissiez comprendre comment votre courrier électronique est traité dans le monde entier.
Gmail, Yahoo, Hotmail et de nombreuses autres organisations participent déjà à DMARC.
DMARC.org propose une liste de ressources pour vous aider. en savoir plus sur DMARC .
Il y a aussi L'assistant de configuration DMARC de Scott Kitterman
DMARC n'est pas une solution miracle ; il ne bloquera pas le spam lorsque le domaine From : n'est pas sous votre contrôle. Cependant, empêcher les attaquants d'usurper votre domaine est une option de grande valeur car elle oblige les attaquants à utiliser d'autres stratégies qui sont plus ouvertes au filtrage intelligent dans votre pipeline de spam.