Pourquoi ces 3 standards sont devenus incontournables
SPF (Sender Policy Framework) indique quels serveurs ont le droit d’envoyer des emails pour votre domaine. Les destinataires vérifient l’adresse IP de l’expéditeur contre cet enregistrement DNS.
DKIM (DomainKeys Identified Mail) signe vos emails avec une signature cryptographique. À la réception, la clé publique publiée dans votre DNS permet de valider que le message n’a pas été altéré et qu’il vient bien d’un service autorisé.
DMARC (Domain-based Message Authentication, Reporting & Conformance) orchestre le tout : il exige l’alignement (SPF et/ou DKIM doivent correspondre au domaine dans le champ “From:”) et dit au serveur destinataire quoi faire en cas d’échec (ne rien faire, mettre en quarantaine, rejeter). Il permet aussi de recevoir des rapports pour comprendre ce qui se passe sur votre domaine.
En bref : SPF dit “qui peut envoyer”, DKIM prouve “qui a envoyé”, et DMARC fixe les règles du jeu + la visibilité via les rapports.
En quoi ça améliore la délivrabilité ?
Confiance accrue des FAI/webmails
Gmail, Outlook, Yahoo & co s’appuient sur ces signaux d’authentification. Un domaine bien configuré gagne en crédibilité par rapport à un domaine non authentifié.
Moins d’usurpation (spoofing)
Les phishers adorent se faire passer pour vous. Avec DMARC en mode enforcement (quarantine/reject), les messages usurpés sont bloqués. Moins d’abus = meilleure réputation.
Diagnostic et optimisation
Les rapports DMARC montrent qui envoie au nom de votre domaine (vos outils marketing, CRM, facturation, mais aussi des sources inattendues). Vous identifiez rapidement les flux mal configurés qui tirent votre réputation vers le bas.
Base solide pour les signaux “engagement”
La technique ne garantit pas l’inbox, mais sans elle, vous partez avec un handicap. Une fois l’authentification propre, vos signaux d’engagement (ouvertures, clics, faibles plaintes, faible rebond) font la différence.
Mise en place : la check-list “technique saine”
1) SPF propre
Limitez les “lookups” (≤ 10) et évitez +all ou ~all laxiste.
Centralisez vos services émetteurs (ex. routeur SMTP, outil marketing, factureur) dans un seul enregistrement.
Exemple minimal :
2) DKIM partout
Activez DKIM pour tous les flux (transactionnel, marketing, CRM).
Optez pour des clés 2048 bits si possible.
Exemple d’entrée DNS (valeur fournie par votre outil d’envoi) :
3) DMARC avec trajectoire d’enforcement
Astuce : favorisez l’alignement DKIM (plus robuste que SPF, souvent cassé par des retransmissions).
4) Hygiène SMTP & “plomberie”
rDNS/PTR qui pointe vers un hostname cohérent.
HELO/EHLO correspondant au domaine.
TLS à jour.
Volume et rythme d’envoi stables (évitez les pics brutaux).
5) Bonus : BIMI (quand DMARC est en enforcement)
Et après la technique ? Les leviers “marketing” qui comptent
Liste propre : double opt-in si possible, suppression régulière des adresses inactives/bounce.
Pertinence : segmentation, personnalisation, cadence adaptée.
Plainte très faible : bouton de désabonnement visible (List-Unsubscribe et “One-Click”), respect des préférences, promesse tenue dans le contenu.
Warming : si vous lancez un nouveau domaine/sous-domaine, échauffez progressivement (volumes croissants, ciblage engagé au début).
Monitoring : Google Postmaster Tools, dashboards de votre routeur, et rapports DMARC pour corriger vite.
Erreurs fréquentes (et comment les éviter)
SPF éclaté sur plusieurs enregistrements TXT
➜ Il n’en faut qu’un seul par domaine. Fusionnez-les.
Clé DKIM activée uniquement sur le marketing
➜ Signez tous les flux (transactionnels, notifications, factures…). Un seul flux non signé peut plomber l’ensemble.
DMARC en reject trop tôt
➜ Passez par none → quarantine → reject après validation des rapports. Sinon, vous risquez de bloquer des emails légitimes (ex. un outil tiers oublié).
rua=/ruf= qui inondent votre boîte
➜ Pointez vers une boîte dédiée ou un service d’analyse DMARC. Et si vous ne voulez plus recevoir de rapports, supprimez rua=/ruf= (sans toucher à la politique).
From: mal aligné
➜ Le domaine “From:” doit être le même (ou sous-domaine pertinent) que celui signé en DKIM et/ou autorisé en SPF.
Modèle de configuration type (à adapter)
Ensuite :
Conclusion
Oui, SPF, DKIM et DMARC améliorent la délivrabilité — à condition d’être bien configurés et accompagnés de bonnes pratiques d’envoi. Pensez-les comme le plancher technique sur lequel votre réputation et l’engagement de vos destinataires pourront s’exprimer. Sans ces fondations, vous jouez la boîte de réception à pile ou face ; avec elles, vous partez du bon pied pour performer durablement.
Besoin d’un œil extérieur ? Envoyez-moi vos enregistrements SPF/DKIM/DMARC actuels et une liste de vos outils d’envoi : je vous propose une configuration exacte et un plan d’enforcement DMARC adapté à vos flux.