🛡️ Mise en place et validation d’un anti-spoofing mail efficace (Postgrey + SPF entrant + SpamAssassin)

L’anti-spoofing mail est un enjeu majeur lorsqu’on auto-héberge son serveur de messagerie. Malgré la mise en place de SPF et DKIM en sortie, il arrive encore de recevoir des emails semblant provenir de son propre domaine.
Dans cet article, je détaille une mise en place réaliste et testée en conditions réelles d’un anti-spoofing mail efficace, basé sur Postgrey, SPF entrant et SpamAssassin, sans faux positifs ni rejet SMTP agressif.


🎯 Objectif

L’objectif n’est pas de bloquer aveuglément, mais de construire une chaîne de filtrage cohérente qui :

  • réduit drastiquement le spam automatisé,
  • détecte les tentatives d’usurpation d’identité,
  • laisse passer les emails légitimes,
  • délègue la décision finale à un moteur de scoring.

La solution repose sur trois briques complémentaires :

  1. Postgrey (greylisting)
  2. SPF entrant (policyd-spf)
  3. SpamAssassin (analyse et décision)

Lire la suite “🛡️ Mise en place et validation d’un anti-spoofing mail efficace (Postgrey + SPF entrant + SpamAssassin)”

Détails de la mise en place du serveur

Il s’agit d’un serveur kimusfi, hébergé chez OVH, avec 16Go de mémoire et un disque de 1To.

Ce serveur était déjà en production sous debian Jessie, mais une manipulation malheureuse de ma part le rendait impossible à mettre à jour: je l’ai donc complètement réinstallé (en prenant le soin tout de même de sauvegarder ce que j’y avais.

En tout premier; installation de Linux Debian Buster.

On passe ensuite à l’installation de virtualmin.

Installation de MariaDB (qui remplace mysql) à l’aide de ce tutoriel.

Installation de divers “utilitaires” avec la commande
apt install openssl getmail4 rkhunter binutils dovecot-imapd dovecot-pop3d dovecot-mysql dovecot-sieve dovecot-lmtpd sudo

Lire la suite “Détails de la mise en place du serveur”