Vos emails pros atterrissent dans les spams alors que votre contenu est irréprochable ? Le coupable, c’est presque toujours un DNS mal configuré. Configurer SPF DKIM DMARC, c’est le trio indispensable pour prouver à Gmail, Outlook et Yahoo que vos messages sont 100% légitimes. En 2026, sans ces trois enregistrements, c’est votre réputation d’expéditeur qui trinque – et vos taux d’ouverture avec. Alors, on règle ça maintenant ?

Comprendre avant de configurer : les bases qui sauvent

SPF, c’est votre liste VIP. Il indique aux serveurs de réception quels expéditeurs sont autorisés à envoyer depuis votre domaine. Personne d’autre ne passe. DKIM, lui, appose une signature cryptographique sur chaque email – une sorte de sceau de cire numérique qui prouve que personne n’a touché au message en route.

Et DMARC ? C’est le chef d’orchestre. Il lie SPF et DKIM, définit quoi faire des emails suspects (les rejeter, les mettre en quarantaine) et vous envoie des rapports détaillés sur les tentatives d’usurpation de votre domaine.

Imaginez un client lyonnais, PME spécialisée en B2B. Ses newsletters partaient en spam depuis des semaines. On inspecte : SPF approximatif, DKIM absent. Vingt minutes de config plus tard, ses taux de délivrabilité remontaient à 97%. Parfois, c’est vraiment aussi simple que ça.

spf, dkim dmarc

Configurer SPF DKIM DMARC : tuto concret, étape par étape

Étape 1 : SPF, le bouclier anti-usurpation.

Dans votre panneau DNS (OVH, Gandi, Ionos…), créez un enregistrement TXT à la racine de votre domaine :

v=spf1 include:_spf.google.com include:spf.mailjet.com ~all

Listez absolument tous vos fournisseurs d’envoi : hébergeur, outil de newsletter, CRM. Testez ensuite sur MxToolbox – si c’est vert, vous êtes bon. Attention : dépassez 10 lookups DNS et SPF échoue silencieusement. Vérifiez ce compteur.

Étape 2 : DKIM, la signature crypto qui rassure.

Générez vos clés directement chez votre provider – o2switch ou OVH le font en un clic depuis l’interface. Publiez ensuite la clé publique en DNS :

votreselector._domainkey.votredomaine.com → v=DKIM1; k=rsa; p=VotreCléPubliqueIci

Optez pour du 2048 bits minimum, et pensez à une rotation annuelle. Validez la signature sur Mail-Tester.

Étape 3 : DMARC, le boss final.

Créez cet enregistrement TXT :

_dmarc.votredomaine.com → v=DMARC1; p=quarantine; rua=mailto:rapports@votredomaine.com; fo=1

Commencez impérativement avec p=none pour observer sans bloquer. Analysez les rapports XML pendant 2-3 semaines, puis passez à p=quarantine, puis p=reject. Activez l’alignement strict (aspf=s; adkim=s) pour une protection maximale contre le phishing.

Anecdote vraie : un freelance parisien voyait ses emails Yahoo bloqués depuis fin 2025. Score Mail-Tester : 4/10, DMARC absent. Après une config express un samedi matin, ses leads ont triplé en un mois. Et vous, à quand votre samedi DNS ?

Utilisez notre Générateur SPF/DKIM/DMARC Avancé

Vérification globale.

Envoyez un email test sur Mail-Tester.com. Score 9/10 ou plus ? Vous êtes blindé. Moins ? Le rapport vous indique exactement où ça coince. Google Postmaster Tools complète l’analyse avec vos stats de réputation d’expéditeur sur le long terme.

À retenir

  • SPF : enregistrement TXT racine, listez tous vos providers, terminez par -all ou ~all, max 10 lookups.
  • DKIM : paire de clés générée chez votre provider, clé publique en DNS, 2048 bits, rotation annuelle.
  • DMARC : démarrez p=none, montez progressivement à reject, activez les rapports rua.
  • Outils indispensables : Mail-Tester (score instantané), MxToolbox (diagnostic DNS), Google Postmaster (réputation long terme).
  • Gains concrets : +35% de délivrabilité, protection anti-phishing, rapports d’abus gratuits.

FAQ : vos questions sur SPF DKIM DMARC

Peut-on configurer DMARC sans SPF ni DKIM ?

Techniquement oui, mais ça ne sert à rien. DMARC s’appuie sur l’un ou l’autre pour valider vos emails. Sans SPF ni DKIM actifs et alignés, DMARC ne peut rien vérifier – et vos messages restent vulnérables. Configurez les trois, dans l’ordre.

Peut-on avoir plusieurs enregistrements SPF sur un même domaine ?

Non, et c’est une erreur très courante. Un seul enregistrement SPF par domaine. Si vous avez plusieurs providers, combinez-les dans un seul TXT : v=spf1 include:_spf.google.com include:spf.mailjet.com ~all. Deux enregistrements SPF séparés = échec garanti.

Combien de temps faut-il pour que les changements DNS soient actifs ?

Entre 15 minutes et 48 heures selon votre registrar et le TTL configuré. En pratique, OVH ou Gandi propagent en moins d’une heure. Testez sur MxToolbox après 30 minutes, vous aurez déjà une bonne idée du résultat.

DMARC p=reject, c’est risqué ?

Oui, si vous sautez les étapes. Passez directement à p=reject sans avoir analysé vos rapports, et vous risquez de bloquer des emails légitimes envoyés via un outil oublié. La progression none → quarantine → reject sur 4 à 6 semaines est non négociable.

Mon score Mail-Tester est bon mais mes emails finissent quand même en spam. Pourquoi ?

SPF, DKIM et DMARC résolvent l’authentification, pas tout. D’autres facteurs jouent : réputation de votre IP, qualité de votre liste (taux de rebond, spam traps), contenu du message, fréquence d’envoi. Un bon score technique est le prérequis, pas la solution magique.

C’est quoi BIMI et faut-il le configurer ?

BIMI (Brand Indicators for Message Identification) est la cerise sur le gâteau : il affiche votre logo directement dans les boîtes Gmail et Yahoo. Il nécessite un DMARC en p=quarantine ou p=reject validé. Pas obligatoire, mais redoutable pour la crédibilité et le taux d’ouverture.

Un email bloqué demain, c’est un client perdu pour toujours ?

Configurer SPF DKIM DMARC, c’est 15 minutes de travail pour des mois d’inbox sereins. Et pour les plus ambitieux : ajoutez BIMI pour afficher votre logo directement dans les boîtes Gmail et Yahoo.

Article lié

S’abonner
Notifier de
guest

0 Commentaires
Les plus récents
Les plus anciens Les plus votés
Retour d'information en ligne
Afficher tous les commentaires