Mise à jour : À partir de novembre 2025, Gmail va renforcer ses contrôles sur le trafic non conforme. Les messages qui ne respectent pas les exigences pour les expéditeurs d’emails seront perturbés, y compris par des rejets temporaires ou définitifs.
Introduction
En réponse aux défis constants posés par le spam, le phishing et la fraude par email, les géants du service email Microsoft, Google et Yahoo ont mis en place d’importants changements pour les expéditeurs d’emails en masse — c’est-à-dire les entreprises envoyant plus de 5 000 emails par jour. Google et Yahoo ont été les premiers à annoncer ces exigences en octobre 2023, suivis par Microsoft en avril 2025. Depuis 2026, ces exigences sont désormais la norme de l’industrie et sont rigoureusement appliquées par ces trois fournisseurs.
Ces exigences partagent plusieurs principes clés, regroupés en trois grandes catégories :
- Authentifiez votre domaine. Protégez les destinataires contre les messages malveillants et empêchez l’usurpation de votre organisation.
- Facilitez la désinscription. Offrez aux destinataires un moyen simple de se désabonner de vos messages.
- Ne faites pas de spam. Envoyez uniquement des messages attendus par vos abonnés, et seulement à ceux qui se sont inscrits pour les recevoir.
L’objectif derrière ces nouvelles politiques est de rendre les boîtes de réception plus sûres et moins remplies de spams. Par leur démarche commune, Microsoft, Google et Yahoo signifient que la sécurité email n’est plus un simple bonus. En 2026, les standards de sécurité autrefois qualifiés de « bonnes pratiques » sont devenus obligatoires. Ceux qui ne s’y conforment pas verront ces fournisseurs limiter leurs taux d’envoi ou marquer leurs messages légitimes comme indésirables. Pour les utilisateurs de Microsoft, les messages non conformes seront totalement rejetés.
Que vous soyez marketeur, professionnel IT ou propriétaire d’une petite entreprise envoyant plus ou autour de 5 000 emails par jour à des boîtes de Microsoft, Google ou Yahoo, ce guide vous aidera à comprendre les exigences, leurs avantages et comment vous y préparer.
Ce qui a changé et quoi faire maintenant
Le paysage pour les expéditeurs d’emails en masse a radicalement évolué entre 2024 et 2026. Voici un aperçu rapide de ce qui a changé et de ce que vous devez faire.
Calendrier des changements d’application
Date | Fournisseur | Changement |
Février 2024 | Google, Yahoo | Début de l’application. Les messages non conformes rencontrent des reports temporaires (erreurs 421) |
Avril 2024 | Google, Yahoo | Renforcement des contrôles. Taux de rejets en hausse pour les emails non authentifiés |
Mai 2025 | Microsoft | Début de l’application Outlook.com. Les messages non conformes sont rejetés pour les adresses hotmail.com, live.com et outlook.com |
Novembre 2025 | Application renforcée. Le trafic non conforme subit désormais des rejets permanents (erreurs 550) | |
2026 | Google, Yahoo & Microsoft | Application totale chez Microsoft, Google et Yahoo. Ces exigences deviennent la norme secteur |
Ce que vous devez faire dès maintenant
Si vous n’êtes pas encore conforme :
- Vérifiez votre état actuel. Utilisez Red Sift Investigate pour envoyer un email de test depuis chacun de vos services d’envoi d’email. Vous obtiendrez un bilan visuel de ce qui doit être corrigé.
- Corrigez les manques d’authentification. Les problèmes les plus fréquents : Enregistrement SPF absent ou mal configuré DKIM non mis en place pour tous les services d’envoi Enregistrement DMARC non publié SPF ou DKIM non alignés avec le domaine de l’expéditeur
- Activez la désinscription en un clic. Vérifiez les paramètres de votre ESP (HubSpot, Mailchimp, Salesforce Marketing Cloud, etc.). La plupart des plateformes l’activent par défaut, mais vérifiez que cela fonctionne.
- Surveillez votre taux de spam. Configurez Google Postmaster Tools et Yahoo's Complaint Feedback Loop. Gardez un taux inférieur à 0,1 % et ne le laissez jamais atteindre 0,3 %.
Si vous êtes déjà conforme :
- Avancez vers une application DMARC renforcée. L’exigence actuelle est p=none, mais la meilleure pratique recommandée est p=reject. Cela vous protège totalement contre l’usurpation de domaine.
- Surveillez en continu. L’authentification peut se rompre si vous ajoutez de nouveaux services d’envoi, changez d’ESP ou modifiez votre DNS. Mettez en place une surveillance continue avec un outil comme Red Sift OnDMARC.
- Restez attentif aux évolutions de politiques. Microsoft, Google et Yahoo pourraient encore renforcer les exigences. DMARC avec p=reject pourrait devenir obligatoire à l’avenir.
Guide de décision rapide
Vous devez passer à l’action si l’un de ces cas s’applique :
- Vous envoyez plus de 5 000 emails par jour à des adresses Gmail, Yahoo ou Outlook.com
- Vous avez constaté des erreurs SMTP 421 ou 550 indiquant un problème d’authentification
- Votre enregistrement DMARC est absent ou réglé sur p=none sans alignement SPF/DKIM
- Vous n’avez pas de signature DKIM pour tous vos services d’envoi
- Votre désabonnement prend plus de 2 jours
- Votre taux de plaintes spam dépasse 0,1 %
Vous êtes en bonne voie si :
- SPF et DKIM passent pour tous les services d’envoi
- Au moins l’un des deux (SPF ou DKIM) est aligné avec le domaine de l’expéditeur
- DMARC est publié (idéalement sur p=reject, minimum p=none)
- La désinscription en un clic est activée et traitée sous 2 jours
- Le taux de spam reste sous 0,1 %
- FCrDNS est configuré pour vos IP d’envoi
- TLS est activé pour la transmission des emails
Checklist de conformité
Utilisez cette checklist pour vérifier la conformité de tous vos services d’envoi d’email. N’oubliez pas : vous devez vérifier chaque ESP et domaine d’expédition séparément.
Checklist d’authentification email
Exigence | Statut | Comment vérifier | Comment corriger |
Enregistrement SPF publié | [ ] | Utilisez Red Sift Investigate ou vérifiez dans le DNS la présence d’un enregistrement TXT commençant par "v=spf1" | Ajoutez un enregistrement SPF au DNS. Mettez tous les IP autorisés d’envoi |
Signature DKIM présente | [ ] | Envoyez un email test et vérifiez l’en-tête pour "DKIM-Signature" | Configurez DKIM dans votre ESP puis ajoutez la clé publique dans le DNS |
SPF passe | [ ] | Vérifiez l’en-tête du mail pour "spf=pass" | Assurez-vous que l’IP d’envoi figure dans l’enregistrement SPF |
DKIM passe | [ ] | Vérifiez dans l’en-tête de l’email la mention "dkim=pass" | Confirmez que les clés DKIM sont bien publiées dans le DNS |
SPF ou DKIM aligné | [ ] | Le domaine dans SPF ou DKIM doit correspondre au domaine de l’expéditeur (From) | Configurez votre ESP pour utiliser des domaines alignés |
Enregistrement DMARC publié | [ ] | Vérifiez le DNS pour l’enregistrement TXT à _dmarc.votredomaine.com | Ajoutez un enregistrement DMARC : v=DMARC1; p=none; rua=mailto:dmarc@votredomaine.com |
Politique DMARC au minimum p=none | [ ] | Vérifiez votre enregistrement DMARC | Mettez la politique à p=none (minimum) ou p=reject (recommandé) avec l'accompagnement de Red Sift |
FCrDNS configuré | [ ] | Une résolution DNS inverse sur l’IP d’envoi doit retourner un nom d'hôte qui résout sur la même IP | Contactez votre hébergeur ou FAI pour configurer le reverse DNS |
TLS activé | [ ] | Vérifiez l’en-tête de l’email pour les indicateurs chiffrés TLS | Activez dans les paramètres de l’ESP (la plupart l’activent par défaut) |
Démarrez maintenant et obtenez des résultats automatiques
Checklist désinscription en un clic
Exigence | Statut | Comment vérifier | Comment corriger |
En-tête List-Unsubcribe présent | [ ] | Vérifiez l’en-tête du mail pour "List-Unsubscribe" et "List-Unsubscribe-Post" | Activez-le dans les paramètres de votre ESP |
Désinscription en 1 clic fonctionnelle | [ ] | Testez le lien de désinscription dans vos emails | Configurez dans votre ESP une désinscription conforme RFC 8058 |
Désinscriptions traitées sous 2 jours | [ ] | Testez le désabonnement et vérifiez la suppression de la liste | Examinez les paramètres d’automatisation de votre ESP |
Checklist du taux de spam
Exigence | Statut | Comment vérifier | Comment corriger |
Taux de spam inférieur à 0,1 % | [ ] | Google Postmaster Tools | Nettoyez vos listes, améliorez le contenu, vérifiez l’opt-in |
Le taux de spam n’atteint jamais 0,3 % | [ ] | Google Postmaster Tools | Action immédiate requise si supérieur à 0,3 % |
Surveillance active | [ ] | Confirmer l'accès à Postmaster Tools et Yahoo CFL | Créer les comptes et vérifier les domaines |
Codes d’erreur courants et leur signification
Lorsque vous ne répondez pas aux exigences, vous verrez ces codes d’erreur SMTP :
Code d’erreur | Signification | Que corriger |
421-4.7.26 | SPF et DKIM ont tous deux échoué | Mettre en place l’authentification SPF et DKIM |
421-4.7.30 | DKIM n’est pas validé (expéditeur de masse) | Configurer DKIM pour votre service d’envoi |
421-4.7.32 | Pas d’alignement DMARC | S’assurer que le domaine SPF ou DKIM s’aligne avec le domaine De |
550-5.7.26 | Mail non authentifié rejeté (définitif) | Corrigez immédiatement SPF et DKIM. Ce n’est plus un refus temporaire |
Si vous voyez des erreurs 421 : Votre courrier est temporairement différé. Corrigez les problèmes d'authentification avant que Google n’escalade vers un rejet permanent (erreurs 550).
Si vous voyez des erreurs 550 : Votre courrier est définitivement rejeté. Cela nécessite une attention immédiate.
Quelles sont les exigences ?
Les exigences pour les expéditeurs de masse/de grand volume couvrent trois domaines principaux. Dans le tableau ci-dessous, nous détaillons chaque domaine et ses exigences spécifiques (y compris les sous-exigences), en commençant par la plus dense et la plus chronophage — l’authentification des emails.
Veuillez noter que ces exigences doivent être mises en place pour chaque service d’envoi et/ou plateforme depuis laquelle vous envoyez des emails — plus de détails ci-dessous.
Exigences pour les expéditeurs de masse
Exigence | Explication | Bénéfice | Calendrier d’application |
Authentification des emails | |||
Mettre en place SPF et DKIM pour chaque domaine qui envoie du courrier. | SPF et DKIM sont deux protocoles de sécurité email. Vous devrez définir des enregistrements pour chaque protocole et les ajouter à votre DNS ou à la plateforme que vous utilisez et qui héberge SPF et DKIM pour votre domaine. SPF valide l’adresse IP de l’expéditeur et DKIM garantit l’intégrité du message. Avec le protocole DMARC (autre exigence détaillée plus bas), ces protocoles empêchent l’usurpation de votre domaine. | Améliore l'intégrité de l’email et la vérification de l’expéditeur. | Google et Yahoo ont commencé à appliquer ces exigences en 2024. Microsoft a commencé le 5 mai 2025. À partir de 2026, les trois fournisseurs appliquent strictement ces exigences. |
Envoyez avec un domaine From qui correspond à celui de SPF ou DKIM. | L’alignement SPF et DKIM garantit que le domaine de l’expéditeur spécifié dans l’adresse « De » correspond aux domaines autorisés par les enregistrements SPF et couverts par les signatures DKIM, respectivement. Microsoft, Google et Yahoo exigeront l’alignement SPF ou DKIM. Sans alignement, DMARC échouera. Il est donc essentiel qu’au moins un de ces protocoles soit validé et aligné. | En l'absence d’alignement, vous prenez le risque que vos emails finissent en spam plutôt que dans la boîte de réception du destinataire. De plus, si vous atteignez un alignement pour tous vos services d’envoi, vous serez prêt à protéger votre domaine et à appliquer une politique DMARC de rejet. | Voir ci-dessus |
Publier une politique DMARC pour chaque domaine qui envoie des mails, avec au moins une politique de « none ». | DMARC est un autre protocole de sécurité des emails, qui, combiné à SPF et DKIM, protège votre domaine contre l’usurpation exacte par email. Vous devrez configurer un enregistrement DMARC avec une politique none. C’est la première étape d’un projet DMARC ; vous devrez ensuite progresser vers une politique de rejet pour une protection complète. | Une fois la politique de rejet atteinte, DMARC aide à bloquer les attaques d’usurpation exacte de domaine, protégeant ainsi vos employés, clients et partenaires contre l’envoi de courriels malveillants en votre nom. | Voir ci-dessus |
S’assurer que les domaines ou IPs émettrices disposent du FCrDNS | FCrDNS signifie Forward Confirmed Reverse DNS. Il sert à montrer la relation entre une adresse IP et un nom de domaine. FCrDNS doit être mis en place par le propriétaire du domaine et par celui de l’IP. Si vous ne possédez pas l’adresse IP, contactez votre prestataire d’hébergement ou votre opérateur pour configurer le reverse DNS. | Aide à la délivrabilité des emails. Sans FCrDNS, certains fournisseurs de messagerie peuvent bloquer ou mettre en spam vos messages. | Voir ci-dessus |
Utilisez une connexion TLS pour la transmission des emails | TLS chiffre les communications entre deux points (l’expéditeur et le destinataire) pour que les messages ne puissent pas être lus lors du transit. | Empêche les fraudeurs d’espionner vos emails. | Voir ci-dessus |
Désabonnement en un clic | |||
Permettre le désabonnement en un clic pour les destinataires de courriels promotionnels. | Facilitez la désinscription de vos destinataires avec un lien de désabonnement en un clic et assurez-vous que la demande soit traitée sous 2 jours. | Diminue vos chances d’être signalé comme spam (et augmente la probabilité d’atterrir en boîte de réception), avec un effet positif sur les taux de spam. | L’application par Google et Yahoo a commencé en 2024. Microsoft l’a commencée le 5 mai 2025. En 2026, les 3 fournisseurs appliquent cette exigence. |
Taux de spam bas | |||
Gardez les taux de spam sous 0,10 %. | Google et Yahoo recommandent de maintenir les taux de spam sous 0,1 %. Vous ne devez jamais atteindre 0,3 %. Pour vérifier vos taux, consultez Google’s Postmaster Tools ou Yahoo’s Complaint Feedback Loop program. | Améliore la réputation et la délivrabilité de l’expéditeur | Google et Yahoo appliquent ceci depuis 2024. Microsoft ne l’impose pas dans ses exigences pour les expéditeurs de masse. Toutefois, il s’agit d’une bonne pratique pour les expéditeurs email en 2026. |
Scénarios courants pouvant conduire à l’échec
Voici une liste illustrative – et non exhaustive – des situations courantes pouvant faire échouer un expéditeur de masse aux nouvelles exigences.
Scénarios courants pouvant entraîner des échecs pour les expéditeurs de masse
Composants d’en-tête | Politique DMARC | SPF | Alignement SPF | DKIM | Alignement DKIM | FCrDNS | Conformité | |
Configuration DMARC | Message 1 FROM : @example.com MAILFROM/RP : @example.com DKIM : d=example DMARC : p=reject rDNS = 1.23.45.6 -> mta.example.com Enregistrement A : mta.example.com -> 1.23.45.6 | 🟢 | 🟢 | 🟢 | 🟢 | 🟢 | 🟢 | 🌟 C’est la meilleure pratique pour les expéditeurs de masse |
Message 2 FROM : @example.com MAILFROM/RP : @example.com DKIM : d=example DMARC : p=none rDNS = 1.23.45.6 -> mta.example.com Enregistrement A : mta.example.com -> 1.23.45.6 | 🟢 | 🟢 | 🟢 | 🟢 | 🟢 | 🟢 | ✅ L’expéditeur doit uniquement avoir un enregistrement DMARC, pas une politique de rejet obligatoire | |
Message 3 FROM : @example.com MAILFROM/RP : @example.com DKIM : d=example DMARC : aucun enregistrement rDNS = 1.23.45.6 -> mta.example.com Enregistrement A : mta.example.com -> 1.23.45.6 | 🔴 | 🟢 | 🟢 | 🟢 | 🟢 | 🟢 | ❌ Un enregistrement DMARC est requis. | |
SPF & DKIM | Message 4 FROM : @example.com MAILFROM/RP : @example.comDMARC : p=reject rDNS = 1.23.45.6 -> mta.example.com Enregistrement A : mta.example.com -> 1.23.45.6 | 🟢 | 🟢 | 🟢 | 🔴 | 🔴 | 🟢 | ❌ Nécessite SPF & DKIM |
Message 5 FROM : @example.com MAILFROM/RP : @somethingelse.com DKIM : d=example DMARC : p=reject rDNS = 1.23.45.6 -> mta.example.com Enregistrement A : mta.example.com -> 1.23.45.6 | 🟢 | 🔴 L’IP d’envoi n’est pas présente dans l’enregistrement SPF | 🔴 | 🟢 | 🟢 | 🟢 | ❌ Nécessite SPF & DKIM | |
Message 6 FROM : @example.com MAILFROM/RP : @somethingelse.com DMARC : aucun enregistrement DKIM : d=somethingelse rDNS = 1.23.45.6 -> mta.example.com Enregistrement A : mta.example.com -> 1.23.45.6 | 🔴 | 🟢 | 🔴 | 🟢 | 🔴 | 🟢 | ❌ Nécessite l’alignement SPF ou DKIM. Sans aucun des deux, ce message ne peut pas non plus profiter de DMARC. | |
FcrDNS | Message 7 FROM : @example.com MAILFROM/RP : @example.com DKIM : d=example DMARC : p=reject rDNS = aucun enregistrement Enregistrement A : mta.example.com -> 1.23.45.6 | 🟢 | 🟢 | 🟢 | 🟢 | 🟢 | 🔴 | ❌ L’adresse IP d’envoi ne se résout pas vers un nom d’hôte valide. |
Message 8 FROM : @example.com MAILFROM/RP : @example.com DKIM : d=example DMARC : p=reject rDNS = 1.23.45.6 -> mta.example.com Enregistrement A : aucun enregistrement | 🟢 | 🟢 | 🟢 | 🟢 | 🟢 | 🔴 | ❌ L'enregistrement A ne correspond pas à l’adresse IP d’envoi. |
À l'aide ! Où configure-t-on les exigences de Microsoft, Google et Yahoo ?
Dans le tableau ci-dessous, nous détaillons quelles exigences sont configurées au niveau du fournisseur de services d’e-mail (ESP) (Hubspot, MailChimp, etc.) et/ou au niveau du domaine. Cela vous aidera à déterminer où agir selon chaque exigence.
Il est important de noter que si votre organisation utilise plusieurs ESP, vous devrez configurer ces éléments sur chaque plateforme. Il en va de même si vous utilisez plusieurs domaines.
Où sont configurées les exigences de Microsoft, Google et Yahoo
Exigence | Configuré au niveau ESP/plateforme | Configuré au niveau DNS |
Mise en œuvre du SPF et DKIM | ✅ | ✅ |
Envoi avec un domaine ‘From’ aligné dans les domaines SPF ou DKIM | ✅ | ✅ |
Envoi depuis un domaine ayant une politique DMARC d’au moins p=none (y compris un tag RUA, recommandé par Yahoo*) | ❌ | ✅ |
Utilisation d'une connexion TLS pour transmettre les e-mails | ✅ | ❌ |
DNS direct et inverse valide (FCrDNS) | ✅ | ✅ |
Désabonnement en un clic (RFC 8058) | ✅ | ❌ |
Taux de spam signalé faible | ✅** | ❌ |
*Bien que l’inclusion du tag RUA ne soit actuellement que recommandée et non exigée par Yahoo, nous souscrivons entièrement à leur approche. Le tag RUA précise où les rapports agrégés DMARC doivent être envoyés, ceux-ci fournissant un aperçu quotidien du flux de courrier de votre domaine. Ces rapports offrent des informations cruciales sur le statut d’authentification de votre SPF, DKIM et DMARC ainsi que l’utilisation de votre domaine, ce qui permet d’identifier facilement les emails qui ne respectent pas encore les exigences d’authentification.
**Un taux de spam faible relève bien du contrôle de l’expéditeur, mais le courrier provient bien du niveau du fournisseur d’envoi. Par exemple, si vous utilisez Salesforce Marketing Cloud pour l’emailing marketing, SendGrid pour le transactionnel et Mailgun en secours, votre taux général de réclamations spam, toutes plateformes confondues, doit rester en-dessous du seuil des 0,3 %.
Qui est concerné par ces changements ?
Les guides d’envoi d’email de Google précisent que leurs exigences s’appliquent aux entreprises envoyant des emails vers n’importe quelle boîte de réception Gmail personnelle, donc « à tout compte qui se termine par @gmail.com ou @googlemail.com ». Google précise aussi que « ces exigences ne s’appliquent pas aux messages entrants ou intra-domaine Google Workspace ». Dès 2026, Google appliquera strictement ces exigences à tous les expéditeurs en volume.
La décision de Yahoo concerne « tous les domaines et marques emails grand public hébergés par Yahoo Mail ».
Pour Microsoft, la politique mail d’Outlook.com concerne les adresses des domaines hotmail.com, live.com, et outlook.com. Ces exigences sont entrées en vigueur le 5 mai 2025 et sont pleinement appliquées à partir de 2026.
Comment Red Sift peut vous aider à vous préparer
Vous cherchez une solution simple pour vérifier la conformité de vos domaines d’envoi d’emails ? En moins d’une minute, notre outil gratuit Investigate vérifie votre conformité face aux exigences de Microsoft, Google et Yahoo, et vous fournit un aperçu visuel de ce qu’il vous reste à faire.
Tout ce qu’il faut pour démarrer avec Red Sift Investigate, c’est envoyer un email à une boîte de test.
Comprendre les codes d’erreur d’application de Google
Les codes d’erreur SMTP (Simple Mail Transfer Protocol) sont des codes à trois chiffres renvoyés par les serveurs de messagerie pour indiquer le statut d’une tentative de livraison d’email. Ces codes permettent de diagnostiquer les problèmes de délivrabilité email en donnant une indication de la raison de l’échec.
Si vous ne répondez pas encore aux exigences pour l’envoi en masse, il y a fort à parier que vous avez déjà vu ces codes – et vous vous demandez peut-être à quoi ils correspondent. Ces codes signalent que votre courrier non authentifié a été rejeté et aident à identifier et résoudre les problèmes liés au domaine.
Même si Google n’a pas encore mis à jour son article sur les erreurs SMTP et codes, nous savons que les codes d’erreur 421 suivants existent désormais :
1) Échec des deux authentifications SPF et DKIM :
421-4.7.26 This mail has been rate limited because it is unauthenticated. Gmail 421-4.7.26 requires all senders to authenticate with either SPF or DKIM. 421-4.7.26 421-4.7.26 Authentication results: 421-4.7.26 DKIM = did not pass 421-4.7.26 SPF [redacted] with ip: [redacted] = did not pass 421-4.7.26 421-4.7.26 For instructions on setting up authentication, go to 421 4.7.26 https://support.google.com/mail/answer/81126#authentication [redacted] - gsmtp (in reply to end of DATA command))
2) Le message a été envoyé par un expéditeur en masse dont la configuration a échoué au test DKIM :
421 4.7.30 This mail has been rate limited because DKIM does not pass. Gmail requires all large senders to authenticate with DKIM. Authentication results: DKIM = did not pass
3) Le message a peut-être passé SPF et/ou DKIM, mais aucun des deux n’était en alignement avec le domaine From visible, comme requis par DMARC :
421 4.7.32 This mail has been rate-limited because there is no DMARC alignment
4) Google a également commencé à retourner un code 550 pour les emails non conformes, similaire au #1 mais ce n’est plus une temporisation :
Error: 550-5.7.26 Your email has been blocked because the sender is unauthenticated. Gmail requires all senders to authenticate with either SPF or DKIM. Authentication results: DKIM = did not pass SPF [example.com]= did not pass
Si vous voyez ces messages, nous vous recommandons de corriger ces erreurs dès que possible afin d’éviter que vos mails soient bloqués lorsque les exigences seront appliquées en juin.
Comment Red Sift peut vous aider à vous préparer
Si vous souhaitez une solution simple pour vérifier la conformité de vos domaines d’envoi, Red Sift rend la démarche facile.
En moins d’une minute, notre outil gratuit Investigate vérifie votre conformité avec les exigences et fournit un aperçu visuel de ce que vous devez corriger.
Tout ce qu’il faut pour démarrer avec Red Sift Investigate, c’est envoyer un email à une boîte de test.
Les meilleurs outils de validation
Les meilleurs outils pour valider votre conformité avec les nouvelles exigences pour expéditeurs en masse
La plupart des équipes doivent à ce jour utiliser une variété d’outils pour s’assurer que tous les domaines et services d’envoi répondront aux nouvelles exigences. Nous avons compilé une liste des outils à votre disposition ci-dessous.
Red Sift Investigate
Red Sift Investigate est le seul outil gratuit du marché capable de confirmer que votre domaine est authentifié et que vous disposez des bons mécanismes de désabonnement pour satisfaire aux nouvelles exigences de Microsoft, Google et Yahoo.
La différence de Red Sift Investigate est qu’au travers d’un email de test, l’outil examine la préparation de chacun de vos services d’envoi. Envoyez un email de test depuis chaque service, et Red Sift Investigate évalue votre infrastructure d’envoi et de réception, analyse les en-têtes et le chiffrement en temps réel.
Ainsi, les utilisateurs peuvent vérifier si leur service d’envoi et leur domaine d’envoi respectent les critères suivants :
- Authentification SPF et DKIM
- Alignement SPF ou DKIM
- Enregistrement DMARC valide avec au moins une politique p=none
- Connexion TLS pour la transmission (nouvelle exigence depuis décembre 2023)
- Enregistrements DNS directs et inverses valides
- Désabonnement en un clic dans le message
Tout ce qu’il faut pour démarrer avec Red Sift Investigate est d’envoyer un e-mail de test.
De nombreux outils gratuits, comme MX Toolbox, peuvent contrôler vos enregistrements DNS pour vérifier que vous avez un SPF et DMARC valides. Étant donné que les infos DMARC, SPF et DKIM sont publiques, ces outils vérifient la présence d’un enregistrement DMARC dans le DNS. Cependant, ces outils ne confirmeront pas l’alignement et la validité du SPF pour chaque service d’envoi. Cela ne peut être testé que par l’envoi manuel.
Ces outils sont surtout utiles pour les organisations seulement incertaines de leur configuration DMARC. Puisqu’ils ne regardent que les DNS, ils ne pourront rien dire sur l’alignement SPF/DKIM, le FCrDNS, les connexions TLS ou la présence de désabonnement en un clic.
Vérification manuelle des en-têtes email
Pour les personnes expérimentées en sécurité email et disposant des droits nécessaires, la conformité aux nouvelles exigences peut être vérifiée manuellement.
Il faut alors envoyer un email de test depuis chaque service, vers une boîte accessible, et examiner les en-têtes pour les infos requises. Pour les grandes entreprises, le nombre de services d’envoi rend vite la tâche laborieuse.
Note importante sur la vérification du taux de spam
Le taux de spam dépend de données historiques, il ne peut donc être obtenu par une solution temps réel ou statique. Cela dit, Google et Yahoo proposent d’excellents outils gratuits pour s’assurer de ne jamais dépasser 0,30 % de spam déclarés.
Microsoft Smart Network Data Services (SNDS)
Le Smart Network Data Services (SNDS) d’Outlook.com fournit les données nécessaires sur la réputation de vos IPs et les réclamations générées. Comme ses équivalents Google & Yahoo, il permet d’ajouter vos IPs et de surveiller réputation et plaintes.
Google Postmaster Tools
Google Postmaster Tools suit la santé de vos domaines d’envoi sur de gros volumes. Il donne le taux de spam comme pourcentage de mails marqués indésirables vs reçus en boîte principale. L’outil requiert une vérification de domaine et délivre des infos pertinentes selon l’ancienneté de la vérification. Astuce : si vous vérifiez le domaine racine, vous pourrez ajouter ensuite des sous-domaines sans les vérifier individuellement.
En mars 2024, Google a lancé un tableau de bord Compliance Status dans Postmaster, pour vérifier vos domaines au regard des exigences bulk sender.
Boucle de retour sur plainte Yahoo
Avec la boucle de plaintes Yahoo (CFL), les signalements d’utilisateurs Yahoo sont transmis aux expéditeurs, permettant de supprimer des destinataires et d’ajuster ciblage et fréquence. Ce programme nécessite que les domaines soient authentifiés par DKIM.
En mai 2024, Yahoo a annoncé un nouveau Sender Hub Dashboard, un espace pour « les expéditeurs email afin de gérer les services associés à leur marque ». Il est accessible ici.
Que faire ensuite
La prochaine étape pour toute organisation dépendant de gros volumes d’emails est l’action. Utilisez l’une des méthodes ci-dessus pour vérifier la conformité de vos domaines et services d’envoi.
Si vous constatez qu’il vous faut apporter des modifications pour être conforme, découvrez Red Sift OnDMARC – notre outil DMARC primé qui rend SPF, DKIM et DMARC simples et efficaces à configurer.
Ce que les marketeurs doivent savoir
Si vous êtes un marketeur qui souhaite assurer une délivrabilité régulière vers Microsoft, Google ou Yahoo, il est important de comprendre les prochains changements et de revoir vos pratiques dès maintenant. Cet article présente les exigences, explique leur signification, et vous aide à obtenir une vue en temps réel de votre conformité grâce à notre outil gratuit Bulk Sender Compliance Checker, Red Sift Investigate.
Pourquoi Microsoft, Google et Yahoo effectuent ces changements ?
Google et Yahoo ont introduit en premier leurs exigences pour l’envoi massif afin d’améliorer l’expérience email et atteindre des boîtes mails plus sûres et moins spammées. L’objectif est d’éviter l’invasion des boîtes de réception par des mails indésirables ou potentiellement dangereux, et de garantir que les destinataires ne reçoivent que ce qu’ils désirent lire.
En avril 2025, Microsoft a emboîté le pas avec des exigences pour les expéditeurs importants sur Outlook.com, Hotmail.com et Live.com.
À qui s’appliquent-elles ?
Si vous envoyez des newsletters, des actualités produit ou toute communication promotionnelle à plus de 5 000 adresses Microsoft, Google et/ou Yahoo, les nouvelles exigences vous concernent.
Les équipes B2C doivent être particulièrement vigilantes car la majorité de vos listes d’emails comporte probablement une forte proportion d’adresses personnelles et une grande partie en gmail.com. Gmail détiendrait environ 30% de part de marché des clients mails (ce qui pèse près d’1/4 de tous les utilisateurs mondiaux de l’email), rendant la conformité indispensable si l’email est critique pour votre activité.
Quelles sont exactement les exigences ?
Les recommandations pour l’envoi massif reposent sur trois piliers :
- Facilitez l’arrêt de la réception des messages : les expéditeurs en masse doivent fournir un lien de désabonnement bien visible dans leurs emails marketing/commerciaux et traiter les désabonnements sous 48h.
- Ne faites pas de spam : un vrai seuil de 0,3 % de spam signalé est mis en place. (Ce critère ne concerne que Google et Yahoo, mais nous recommandons de s’y conformer quel que soit votre fournisseur d’email.)
- Authentifiez les domaines d’envoi : Microsoft, Google et Yahoo exigent désormais les standards d’authentification SPF, DKIM et DMARC. Pas clair sur les acronymes ? On couvre tout plus bas.
Détaillons d’abord les exigences les plus simples – liens de désabonnement et taux de spam – et leurs bénéfices pour les marketers.
Inclure un lien de désabonnement en un clic
Le désabonnement en un clic est une pratique commune et attendue dans l’email marketing. Il est déjà requis par CAN-SPAM, la loi canadienne CASL et la RGPD, donc rien d’étonnant à ce que Microsoft, Google et Yahoo l’imposent également pour un marketing centré sur le consentement.
La plupart des plateformes d’envoi incluent par défaut la fonction de désabonnement en un clic, comme Hubspot, Mailchimp et customer.io. Cependant, vérifiez bien chacune de vos plateformes pour garantir la conformité.
Testez gratuitement la fonction de désabonnement de votre service d’envoi avec Red Sift Investigate, notre Bulk Sender Compliance Checker
Maintenir un taux de spam bas
Google fait figure de pionnier en exigeant que les taux de spam signalés restent sous 0,10 % et n’atteignent jamais 0,30 %. Yahoo s’aligne sur cette position.
Il est important de rappeler aux marketers que signaler un email comme spam est très facile pour un utilisateur. Il est donc d’autant plus crucial de proposer du contenu pertinent auquel vos destinataires ont consenti. Nettoyez, segmentez et mettez à jour régulièrement vos listes pour maintenir votre réputation et éviter le dossier spam.
Les trois fournisseurs mettent à disposition d’excellents outils gratuits pour surveiller la performance emailing : consultez Smart Network Data Services (SNDS) de Microsoft, Google Postmaster Tools et la Complaint Feedback Loop (CFL) de Yahoo.
Authentification de domaine
Les exigences d’authentification email—SPF, DKIM et DMARC—sont les piliers de la sécurité email moderne. Elles empêchent les cybercriminels d’utiliser votre domaine pour des envois malveillants. Même si, en tant que marketer, vous trouvez cela complexe, ne pas mettre en œuvre ces standards a un énorme impact sécurité et délivrabilité. Mais la charge ne pèse pas sur vous seul : l’équipe IT gérera la mise en place ! Plus d’infos ci-dessous.
Le tableau ci-dessous récapitule chaque exigence avec ses avantages respectifs.
Exigences d’authentification et avantages
Exigence d’authentification | Avantage |
Implémentez SPF et DKIM pour chaque domaine expéditeur | Améliore l’intégrité des emails et la vérification de l’expéditeur. |
Envoyez avec un domaine ‘From’ aligné dans les domaines SPF ou DKIM | Sans alignement, vos emails risquent d’arriver en indésirables au lieu de la boîte principale. |
Publiez une politique DMARC pour chaque domaine expéditeur | Empêche l’usurpation de votre domaine pour du phishing ou de l’usurpation d'identité. |
Assurez-vous que les domaines ou IPs émetteurs disposent de FcrDNS configuré | Améliore la délivrabilité des emails. Sans FCrDNS, certains fournisseurs de boîtes mail peuvent bloquer ou classer les messages comme spam. |
Utilisez une connexion TLS pour transmettre les emails | Empêche les fraudeurs d'espionner vos emails. |
Nous pensons qu'il est juste de dire qu'en découvrant ces avantages, tout marketeur expérimenté considérera ces outils comme essentiels dans son arsenal – qu'ils soient obligatoires ou non !
Pour un article plus approfondi sur l’authentification des e-mails, consultez notre dernier article : « Pourquoi le succès de l’email marketing dépend de l’authentification ».
Que faire maintenant ?
La première étape consiste à vérifier si votre service d’envoi d’e-mails est conforme aux exigences relatives aux expéditeurs en masse.
Red Sift vous simplifie la tâche – en moins de 60 secondes, notre vérificateur de conformité pour les expéditeurs en masse gratuit, Red Sift Investigate, déterminera si votre configuration d’e-mail est prête pour le succès.
Il vous suffit d’envoyer un e-mail de test à une adresse unique que nous fournissons, et nous analyserons votre configuration dynamiquement et en temps réel. Nous vous enverrons également une copie des résultats afin que vous puissiez la transmettre à votre équipe informatique lorsque vous demanderez de l’aide pour la configuration !
Demander l'aide de votre équipe informatique
Il est possible pour les marketeurs d’appliquer au moins quelques-unes des exigences pour les expéditeurs en masse. Vous pouvez vérifier la configuration de la désinscription en un clic dans votre/vos plateforme(s) d’envoi d’emails et surveiller votre taux de spam en utilisant Google Postmaster Tools et le programme CFL de Yahoo. Environ 90 % des fournisseurs disposent déjà de TLS, mais si ce n’est pas le cas, c’est le prestataire d’emailing (ESP) – comme Hubspot ou Mailchimp – qui doit intervenir.
Pour les exigences d’authentification des emails, nous vous recommandons de solliciter l’aide de votre équipe informatique. Une partie dédiée de ce guide vous propose un accompagnement pas à pas pour solliciter et collaborer efficacement avec votre équipe informatique afin d’assurer le succès de l’envoi en masse – rendez-vous au chapitre suivant !
Le tableau ci-dessous vous aidera à identifier quelles exigences se configurent au niveau de l’ESP et/ou du domaine.
Il est important de noter que si votre organisation utilise plusieurs ESP, il faudra configurer ces éléments sur chaque plateforme. Il en va de même si plusieurs domaines sont utilisés.
Où sont configurées les exigences ?
Exigence | Configuré au niveau ESP/Plateforme | Configuré dans le DNS |
Implémentation de SPF et DKIM | Oui | Oui |
Utilisation d’un domaine « From » aligné dans SPF ou DKIM | Oui | Oui |
Envoi depuis un domaine avec une politique DMARC d’au moins p=none (incluant un tag RUA, comme recommandé par Yahoo*) | Non | Oui |
Utilisation d’une connexion TLS pour la transmission des emails | Oui | Non |
DNS direct et inverse valide (FCrDNS) | Oui | Oui |
Désinscription en un clic (RFC 8058) | Oui | Non |
Taux de spam signalé faible | Oui | Non |
Où allez-vous à partir d’ici ?
S’adapter au nouvel environnement d’envoi en masse sera un processus continu. Vous devez assurer que le contenu de vos emails ait une réelle valeur pour vos destinataires pour éviter le marquage comme spam, veiller à ce que vos campagnes soient basées sur la permission, et travailler main dans la main avec votre équipe informatique pour garantir que toute source d’envoi existante ou future soit correctement authentifiée.
Bien que les exigences actuelles imposent une politique DMARC p=none, les organisations doivent rester attentives à de possibles évolutions. Le prochain cap à prévoir pourrait être l’obligation de passer DMARC en p=reject, un niveau qui protège nettement plus que la politique actuelle. Les meilleures pratiques recommandées en 2026 conseillent déjà le passage à la politique p=reject pour une protection complète du domaine.
Nous recommandons d’ajouter aux favoris les guides de Microsoft, Google et Yahoo, de suivre notre blog pour rester à jour sur les tendances du secteur et sur la réglementation, ainsi que d’utiliser notre outil gratuit de vérification de conformité expéditeur en masse, Red Sift Investigate, pour s’assurer d’être conforme sur l’ensemble de vos services d’envoi d’emails.
Comment les marketeurs peuvent travailler avec l’équipe sécurité
Notre équipe Marketing chez Red Sift a collaboré avec différentes entreprises de cybersécurité. Cette expérience nous a donné de précieuses leçons sur l’art de travailler efficacement entre marketing et sécurité. Dans ce chapitre, nous partageons les stratégies adoptées pour aligner les actions marketing sur les initiatives sécurité.
Avec les exigences de Microsoft concernant les expéditeurs en masse à l’horizon, et celles de Google et Yahoo déjà en place, il est temps d’appliquer ces apprentissages pour rester conforme et préserver la délivrabilité des emails.
Étape 1 : Ne considérez pas la sécurité comme le département du « non »
La sécurité donne souvent l’impression d’être un service éloigné qui bloque l’accès à vos outils préférés. Mais la réalité est tout autre.
Les équipes sécurité sont débordées, avec un important manque de ressources et des priorités en compétition constante – dont la majorité n’a rien à voir avec le marketing. Votre demande est juste une urgence parmi d’autres cette semaine.
Cependant, tout responsable sécurité vise ce qu'il y a de mieux pour l’entreprise. Présenter votre demande comme un besoin métier, et pas juste un sujet de confort, en fait des alliés pour avancer efficacement.
Étape 2 : Soyez clair sur ce que votre entreprise doit faire
Le plus simple pour savoir si vous avez besoin de l’aide de l’équipe sécurité, c’est d’utiliser un outil pour examiner la configuration actuelle de votre sécurité email et voir si vous êtes conforme.
Chez Red Sift, nous recommandons naturellement Red Sift Investigate – le seul outil gratuit du marché qui identifie si votre infrastructure d’envoi répond aux nouvelles exigences de Microsoft, Google et Yahoo.
Il suffit d’envoyer un email test depuis votre outil d’envoi en masse (Hubspot, Mailchimp, Customer.io, etc.) vers Red Sift Investigate. Le résultat est prêt à être partagé à votre équipe sécurité pour déterminer ce qu’il reste à faire pour être conforme expéditeur en masse.
Les résultats s’afficheront avec un coche verte pour les points conformes, et une croix rouge pour les éléments à corriger.


Si vous êtes prêt à aller plus loin, d’autres outils existent. Découvrez le chapitre outils ici.
Étape 3 : Soyez précis dans votre demande à l’équipe sécurité
Une fois vos résultats Red Sift Investigate obtenus, vous êtes dans la position idéale pour savoir précisément ce qu’il faut pour authentifier votre domaine.
Si vous ne comprenez pas les erreurs rencontrées – ou souhaitez clarifier l’analyse pour votre équipe sécurité – consultez notre matrice, qui vous détaille les raisons possibles des erreurs constatées. Vous serez ainsi prêt à formuler une demande éclairée à votre équipe.
Par exemple, si vos résultats Red Sift Investigate s’affichent ainsi :


Et que la matrice indique que cela signifie « Un enregistrement DMARC est requis ».
Vous pouvez alors présenter ces deux éléments à votre équipe sécurité et leur demander comment agir ensemble pour mettre en place le bon enregistrement.
📢N’oubliez pas : vous devez tester l’ensemble de vos services d’envoi de mail. Ce n’est pas parce que le test Hubspot passe que celui de Mailchimp passera aussi.
Étape 4 : Reliez votre demande aux enjeux business
Comme expliqué plus haut, la liste des priorités est longue pour l’équipe sécurité, ce sujet n’est peut-être pas urgent pour eux. Pourtant, c’est le moment d’agir, et une communication claire peut tout changer.
Quelques recherches suffiront à appuyer votre demande. Par exemple :
- Quel chiffre d’affaires l’email a-t-il généré l’an passé ?
- Combien de nouveaux clients/opportunités l’email a-t-il permis d’acquérir en dernier point de contact ?
- Que coûterait une faible délivrabilité pour l’entreprise ?
- Quel pourcentage de la base serait perdu si ces exigences ne sont pas respectées ?
Présenter la demande autour de l’impact business donnera à la sécurité une vraie raison d’agir vite.
D’autres ESP changent-ils leurs exigences d’authentification ?
Oui. En septembre 2025, le fournisseur français Laposte.net a relevé les standards d’authentification. Dès 2026, les exigences deviennent la norme pour les fournisseurs d’e-mails partout dans le monde.
100 % des emails non authentifiés — c’est-à-dire sans SPF, DKIM ou DMARC — seront redirigés en spam. Autrement dit, SPF, DKIM et DMARC ne seront plus facultatifs pour les expéditeurs qui souhaitent rester en boîte de réception.
Nous continuons de suivre les actualités de Laposte.net et autres fournisseurs, et ce guide sera mis à jour à chaque nouvelle annonce.
Où aller ensuite ?
Ne restez pas bloqué par les exigences. Passez à l’action avec Red Sift Investigate et contactez votre équipe sécurité pour enclencher la discussion. Nous sommes là pour vous aider : vous pouvez aussi échanger avec un expert Red Sift pour faciliter votre passage en conformité avec Microsoft, Google et Yahoo.
Vérifiez la conformité de votre envoi en masse avec Red Sift Investigate. Il suffit de lancer un email test pour commencer !




