Comment configurer correctement SPF, DKIM et DMARC pour éviter que vos emails finissent en spam

Rédacteur : LaRedac
1 septembre 2025

Introduction

Un site peut parfaitement envoyer des emails valides (factures, formulaires, notifications), mais si les enregistrements SPF, DKIM et DMARC ne sont pas configurés correctement, ces messages risquent de se retrouver directement dans les spams. C’est un problème classique, surtout en hébergement mutualisé, où la configuration par défaut ne correspond pas toujours aux besoins réels.

Dans ce récit, nous allons retracer pas à pas l’expérience d’un administrateur qui a dû corriger ce souci, en détaillant les tests, les erreurs et les ajustements effectués.


Le point de départ : des emails rejetés ou classés en spam

Tout semblait fonctionner côté site : les formulaires de contact partaient bien, les notifications aussi. Pourtant, certains destinataires, notamment sur Gmail et Yahoo, signalaient que les emails arrivaient en spam, voire étaient bloqués.

Le premier réflexe a été de vérifier la délivrabilité avec un outil comme mail-tester.com. Le verdict était clair : problème d’authentification sur les emails.


Premier diagnostic : SPF incomplet

L’enregistrement SPF initial ressemblait à ceci :

v=spf1 a mx ip4:109.234.162.154 include:spf.jabatus.fr include:zoho.com include:eu-sender.zohoinvoice.com -all

Il autorisait certaines adresses IP et services tiers (Zoho par exemple), mais pas tous les relais SMTP utilisés par l’hébergeur. Résultat : certains serveurs voyaient les emails comme suspects.


Deuxième vérification : DKIM actif mais pas uniforme

Le test montrait que DKIM était bien activé sur le domaine. Cependant, comme l’envoi passait parfois par différentes machines (mandarine.o2switch.net, smtp.jabatus.fr, etc.), certaines signatures n’étaient pas cohérentes. Cela créait des divergences lors des contrôles.


La correction : simplifier et verrouiller

La solution a été de simplifier et de verrouiller la configuration DNS :

  1. SPF : on a limité aux IP et relais réellement utilisés, en retirant les références inutiles.
    Exemple corrigé : v=spf1 a mx ip4:109.234.162.154 ip4:109.234.163.21 include:spf.jabatus.fr -all
  2. DKIM : laissé activé par défaut via l’hébergeur, en s’assurant que la clé publique soit bien publiée dans le DNS.
  3. DMARC : ajouté pour exiger le rejet des emails non conformes.
    Exemple d’enregistrement : v=DMARC1; p=reject; rua=mailto:rapport@votredomaine.fr; ruf=mailto:alerte@votredomaine.fr; fo=1

Résultat après mise à jour

Un nouvel envoi vers Gmail a confirmé le succès :

  • SPF : pass
  • DKIM : pass
  • DMARC : pass

Les emails n’étaient plus placés en spam. Le problème venait bien d’une configuration DNS trop large et incohérente.


Ce qu’il faut retenir

  • Trop d’autorisations dans SPF peuvent nuire autant qu’une absence de configuration.
  • Il faut s’assurer que tous les serveurs qui envoient pour votre domaine soient inclus, et uniquement eux.
  • Un DMARC strict (p=reject) est la meilleure protection contre l’usurpation, à condition que SPF et DKIM soient parfaitement en place.

Si vous rencontrez ce même problème avec vos emails, nous pouvons vous aider à analyser vos enregistrements DNS et mettre en place une configuration solide qui garantit la délivrabilité.

0 commentaires

Soumettre un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Voir aussi…

Merci, votre message a bien été envoyé

Nous avons bien reçu votre demande. Nous revenons vers vous au plus vite avec une réponse claire et des premières orientations.

Si votre demande est urgente

contactez-nous par message sur WhatsApp.

WhatsApp