Le protocole SMTP n'inclut aucun contrôle sur les champs From:
et To:
dans un e-mail. Ils peuvent être ce que vous voulez, à condition que vous ayez le pouvoir d'envoyer des e-mails à l'aide du serveur SMTP.
Donc, la réponse courte est que rien n'empêche quiconque d'utiliser votre domaine dans les e-mails qu'il envoie. Même les utilisateurs normaux peuvent mettre n'importe quelle adresse e-mail qu'ils souhaitent dans leurs paramètres de messagerie.
Les spammeurs utilisent régulièrement des noms de domaine valides comme adresses d'expéditeur pour éviter d'être bloqués.
Bien que vous ne puissiez pas empêcher quelqu'un d'envoyer des e-mails avec votre nom de domaine, vous pouvez aider les serveurs de messagerie du monde entier à comprendre si les e-mails envoyés à partir de votre nom de domaine proviennent réellement de vous et sont des e-mails légitimes, afin que tout autre puisse être rejeté comme spam.
SPF
Une façon consiste à utiliser SPF. Il s'agit d'un enregistrement qui va dans DNS et permet à Internet de savoir quels serveurs sont autorisés à envoyer des e-mails au nom de votre domaine. Cela ressemble à ceci:
ourdomain.com.au. IN TXT "v=spf1 mx ip4:123.123.123.123 -all"
Cela signifie que les seules sources d'e-mails valides pour le ourdomain.com.au
sont le serveur MX - le serveur défini comme le destinataire des e-mails pour le domaine, et un autre serveur au 123.123.123.123. Les e-mails provenant de tout autre serveur doivent être considérés comme du spam.
La plupart des serveurs de messagerie vérifieront la présence de cet enregistrement DNS et agiront en conséquence.
DKIM
Bien que SPF soit facile à configurer, DKIM demande un peu plus d'efforts et devrait être implémenté par l'administrateur de votre serveur de messagerie. Si vous envoyez votre e-mail via un serveur de messagerie ISP, ils auront souvent des méthodes pour une configuration rapide de DKIM.
DKIM fonctionne de manière similaire aux certificats SSL. Une paire de clés publique / privée est générée. La clé privée n'est connue que du serveur de messagerie et il signera tous les e-mails sortants.
La clé publique est publiée à l'aide de DNS. Ainsi, tout serveur recevant des e-mails marqués comme provenant de votre domaine peut vérifier que l'e-mail a été signé en récupérant la clé publique et en vérifiant la signature dans les e-mails. Si aucune signature n'est présente ou si elle est incorrecte, l'e-mail peut être considéré comme du spam.
What could allow a someone/bot to send an email under our domain name?
- Google SPF, puis configurez-le. C'est à peu près tout ce que vous pouvez faire de façon réaliste.