Retour au Centre de ressources
Retour au Centre de ressources

Guide 2026 pour maîtriser les exigences d’envoi d’e-mails en masse de Microsoft, Google et Yahoo

Publié le :3 avril 2025
Modifié le :9 avril 2026
24 min de lecture
Table des matières

Mise à jour : À partir de novembre 2025, Gmail renforcera sa conformité sur le trafic non conforme. Les messages qui ne répondent pas aux exigences d’envoi rencontreront des perturbations, incluant des rejets temporaires et définitifs.

Introduction

Face à l’évolution constante des défis liés au spam, au phishing et à la fraude par e-mail, les géants de la messagerie Microsoft, Google et Yahoo ont mis en œuvre des changements majeurs pour les expéditeurs en masse — les entreprises qui envoient plus de 5 000 e-mails par jour. Google et Yahoo ont été les premiers à annoncer ces exigences en octobre 2023, suivis par Microsoft en avril 2025. En 2026, ces exigences deviennent la norme du secteur et sont strictement appliquées par les trois fournisseurs.

Ces exigences se répartissent en quelques obligations principales qui peuvent être regroupées dans les catégories suivantes : 

  • Authentifiez votre domaine. Protégez vos destinataires des messages malveillants et protégez votre organisation contre l’usurpation d’identité.
  • Facilitez le désabonnement. Offrez aux destinataires une option claire pour se désabonner de vos messages.
  • Ne faites pas de spam. Envoyez uniquement des messages que les personnes souhaitent recevoir – et uniquement à celles qui se sont inscrites pour les recevoir.

Ces nouvelles politiques sont le fruit d’un engagement collectif pour rendre les boîtes de réception plus sûres et réduire le spam. Par leur position unie, Microsoft, Google et Yahoo affirment que la sécurité de l’e-mail n’est plus un luxe. D’ici 2026, les standards de sécurité autrefois considérés comme de bonnes pratiques sont désormais obligatoires. Ceux qui ne s’y conforment pas verront ces trois fournisseurs limiter les taux d’envoi ou marquer les messages légitimes comme spam. Pour les utilisateurs de Microsoft, les messages non conformes seront entièrement rejetés.

Que vous soyez marketeur, professionnel IT ou propriétaire d’une petite entreprise envoyant plus ou environ 5 000 e-mails par jour à des boîtes Microsoft, Google ou Yahoo, ce guide vous aidera à comprendre les exigences, leurs avantages et comment vous y préparer.

Ce qui a changé et ce qu’il faut faire maintenant

Le paysage des expéditeurs en masse a radicalement changé entre 2024 et 2026. Voici un aperçu rapide des évolutions et de ce qu’il faut mettre en place.

Calendrier des changements d’application

Date

Fournisseur

Ce qui a changé

Février 2024

Google, Yahoo

Début de l’application des nouvelles règles. Les messages non conformes commencent à rencontrer des reports temporaires (erreurs 421)

Avril 2024

Google, Yahoo

Renforcement de l’application. Augmentation des rejets pour les messages non authentifiés

Mai 2025

Microsoft

Mise en place de l’application chez Outlook.com. Rejet des messages non conformes pour les adresses hotmail.com, live.com, outlook.com

Novembre 2025

Google

Renforcement massif de l’application. Le trafic non conforme se voit désormais opposer des rejets permanents (erreurs 550)

2026

Google, Yahoo & Microsoft

Application complète par Microsoft, Google et Yahoo. Ces exigences deviennent la norme du secteur

Dépliez le tableau pour en voir plus.

Ce que vous devez faire dès maintenant

Si vous n’êtes pas encore conforme :

  1. Vérifiez votre statut actuel. Utilisez Red Sift Investigate pour envoyer un e-mail test depuis chacun de vos services d’envoi. Vous obtiendrez une analyse visuelle précise de ce qui doit être corrigé.
  2. Corrigez les défauts d’authentification. Les problèmes les plus courants que nous rencontrons : Enregistrement SPF manquant ou mal configuré DKIM non paramétré pour tous les services d’envoi Aucun enregistrement DMARC publié SPF ou DKIM non aligné avec le domaine De
  3. Activez le désabonnement en un clic. Vérifiez les paramètres de votre ESP (HubSpot, Mailchimp, Salesforce Marketing Cloud, etc). La plupart des plateformes l’activent par défaut, mais vérifiez que cela fonctionne.
  4. Surveillez votre taux de spam. Configurez Google Postmaster Tools et Yahoo's Complaint Feedback Loop. Gardez votre taux en dessous de 0,1 % et ne l’approchez jamais de 0,3 %.

Si vous êtes déjà conforme :

  1. Allez vers une application DMARC stricte. L’exigence actuelle est p=none, mais la meilleure pratique est p=reject. Cela vous protège intégralement contre l’usurpation de domaine.
  2. Surveillez en continu. L’authentification peut échouer si vous ajoutez de nouveaux services, changez d’ESP ou modifiez le DNS. Mettez en place une surveillance continue à l’aide d’un outil comme Red Sift OnDMARC.
  3. Gardez un œil sur les évolutions de politiques. Microsoft, Google ou Yahoo pourraient durcir encore les exigences. DMARC en p=reject pourrait devenir obligatoire à l’avenir.

Guide décisionnel rapide

Vous devez agir si :

  • Vous envoyez plus de 5 000 e-mails par jour à des adresses Gmail, Yahoo ou Outlook.com
  • Vous avez rencontré des erreurs SMTP 421 ou 550 liées à l’authentification
  • Votre enregistrement DMARC manque ou est à p=none sans alignement SPF/DKIM
  • Vous ne signez pas tous vos e-mails avec DKIM
  • Votre procédure de désabonnement dure plus de 2 jours
  • Votre taux de plaintes spam dépasse 0,1 %

Votre configuration est solide si :

  • SPF et DKIM passent pour tous les services d’envoi
  • Au moins SPF ou DKIM est aligné avec votre domaine De
  • DMARC est publié (idéalement avec p=reject ; minimum p=none)
  • Le désabonnement en un clic est activé et effectif sous 2 jours
  • Le taux de spam reste sous 0,1 %
  • FCrDNS est configuré pour vos IP d’envoi
  • TLS est activé pour la transmission des e-mails

Liste de contrôle pour l’application

Utilisez cette liste pour vérifier la conformité de tous vos services d’envoi d’e-mails. N’oubliez pas : vous devez vérifier chaque ESP et chaque domaine d’envoi séparément.

Liste de vérification de l’authentification des e-mails

Exigence

Statut

Comment vérifier

Comment corriger

Enregistrement SPF publié

[ ]

Utilisez Red Sift Investigate ou vérifiez qu’il existe un enregistrement TXT DNS qui commence par « v=spf1 »

Ajoutez un enregistrement SPF dans le DNS. Incluez toutes les IP autorisées à envoyer

Signature DKIM présente

[ ]

Envoyez un e-mail test et vérifiez dans les en-têtes « DKIM-Signature »

Configurez DKIM dans votre ESP et ajoutez la clé publique au DNS

SPF validé

[ ]

Vérifiez l’en-tête de l’e-mail pour « spf=pass »

Assurez-vous que l’IP d’envoi est incluse dans l’enregistrement SPF

DKIM validé

[ ]

Vérifiez l’en-tête de l’e-mail pour « dkim=pass »

Vérifiez que les clés DKIM sont bien publiées dans le DNS

SPF ou DKIM aligné

[ ]

Le domaine SPF ou DKIM doit correspondre au domaine De dans l’en-tête

Configurez votre ESP pour utiliser des domaines alignés

Enregistrement DMARC publié

[ ]

Vérifiez le DNS pour un enregistrement TXT à _dmarc.votredomaine.com

Ajoutez un enregistrement DMARC : v=DMARC1; p=none; rua=mailto:dmarc@votredomaine.com

Politique DMARC au moins p=none

[ ]

Vérifiez votre enregistrement DMARC

Mettez la politique à jour sur p=none (minimum) ou p=reject (recommandé) avec le support de Red Sift

FCrDNS configuré

[ ]

Une requête DNS inverse sur l’IP d’envoi doit retourner un nom d’hôte qui résout la même IP

Contactez votre hébergeur ou fournisseur d’accès pour configurer le reverse DNS

TLS activé

[ ]

Vérifiez les en-têtes d’e-mail pour des indicateurs de chiffrement TLS

Activez le TLS dans les paramètres de l’ESP (la plupart l’activent par défaut)

Démarrez dès maintenant avec des résultats automatiques

Vérifiez gratuitement avec Red Sift Investigate

Liste de vérification – désinscription en un clic

Exigence

Statut

Comment vérifier

Comment corriger

En-tête List-Unsubscribe présent

[ ]

Vérifiez les en-têtes de l'e-mail pour "List-Unsubscribe" et "List-Unsubscribe-Post"

Activez dans les paramètres de votre ESP

Désabonnement en un clic fonctionnel

[ ]

Testez le lien de désabonnement dans vos e-mails

Configurez le désabonnement conforme à RFC 8058 dans votre ESP

Désabonnements traités sous 2 jours

[ ]

Testez le désabonnement et vérifiez la suppression de la liste

Examinez les paramètres d'automatisation de votre ESP

Dépliez le tableau pour voir tous les détails

Liste de vérification du taux de spam

Exigence

Statut

Comment vérifier

Comment corriger

Taux de spam inférieur à 0,1 %

[ ]

Google Postmaster Tools

Listes propres, améliorez le contenu, vérifiez le double opt-in

Le taux de spam n’atteint jamais 0,3 %

[ ]

Google Postmaster Tools

Action immédiate requise si au-dessus de 0,3 %

Surveillance active

[ ]

Confirmez l’accès à Postmaster Tools et Yahoo CFL

Créez les comptes et vérifiez vos domaines

Développer pour afficher tous les détails

Codes d’erreur courants et leur signification

Si vous ne respectez pas les exigences, vous verrez ces codes d’erreur SMTP :

Code d’erreur

Signification

À corriger

421-4.7.26

L’authentification SPF et DKIM ont toutes deux échoué

Mettez en place l’authentification SPF et DKIM

421-4.7.30

DKIM ne passe pas (expéditeur en masse)

Configurez DKIM pour votre service d’envoi

421-4.7.32

Aucun alignement DMARC

Vérifiez que le domaine SPF ou DKIM correspond au domaine De

550-5.7.26

Message non authentifié rejeté (définitif)

Corrigez immédiatement SPF et DKIM. Ce n’est plus un report temporaire

Développez le tableau pour obtenir les détails complets

Si vous voyez des erreurs 421 : Vos messages sont temporairement différés. Corrigez les problèmes d’authentification avant que Google ne passe au rejet définitif (erreurs 550).

Si vous voyez des erreurs 550 : Vos messages sont rejetés définitivement. Cela requiert une intervention immédiate.

Quelles sont les exigences ?

Les exigences pour les expéditeurs de masse/grand volume couvrent trois domaines clés. Dans le tableau ci-dessous, nous détaillerons chaque domaine et ses exigences spécifiques (y compris les sous-exigences), en commençant par la plus complexe et chronophage : l’authentification des e-mails.

Veuillez noter que ces exigences devront être mises en place pour chaque service ou plateforme d’envoi que vous utilisez – plus d’informations à ce sujet ci-dessous.

Exigences pour les expéditeurs de masse

Exigence

Explication

Bénéfice

Calendrier d’application

Authentification des e-mails

Configurez SPF et DKIM pour chaque domaine qui envoie des e-mails.

SPF et DKIM sont deux protocoles de sécurité e-mail. Vous devrez définir les enregistrements pour chaque protocole et les ajouter à votre DNS ou sur la plateforme hébergeant SPF et DKIM pour votre domaine. 

SPF valide l’adresse IP de l’expéditeur, et DKIM garantit l’intégrité du message. Avec le protocole DMARC (autre exigence, expliquée plus loin), ces protocoles protègent votre domaine contre l’usurpation.

Améliore l’intégrité des e-mails et la vérification de l’expéditeur.

Google et Yahoo ont commencé l’application en 2024. Microsoft commence au 5 mai 2025. En 2026, les trois fournisseurs appliquent strictement ces exigences.

Envoyez à l’aide d’un domaine « From » aligné avec le domaine SPF ou DKIM.

L’alignement SPF et DKIM garantit que le domaine indiqué dans l’adresse « From » correspond aux domaines autorisés par les enregistrements SPF et couverts par la signature DKIM. 

Microsoft, Google et Yahoo imposent l’alignement SPF ou DKIM. Sans cela, DMARC ne passera pas. Il est donc essentiel qu’au moins l’un des protocoles corresponde et soit validé.

Sans alignement, vous risquez que vos e-mails aillent en spam et non dans la boîte de réception. 

Si vous obtenez l’alignement pour vos services d’envoi, vous êtes prêt à protéger votre domaine et à adopter une politique DMARC en rejet.

Voir ci-dessus

Publiez une politique DMARC pour chaque domaine, avec au moins une politique « none ».

DMARC est un protocole de sécurité e-mail. Avec SPF et DKIM, il protège votre domaine de toute usurpation exacte dans les e-mails. 

Vous devrez configurer un enregistrement DMARC avec une politique « none ». C’est la première étape – vous devriez ensuite passer à une politique de rejet pour une protection totale.

Une fois la politique de rejet atteinte, DMARC aide à bloquer l’usurpation exacte de domaine, protégeant collaborateurs, clients et partenaires contre des e-mails malveillants envoyés en votre nom.

Voir ci-dessus

Vérifiez que les domaines ou adresses IP d’envoi disposent d’un FcrDNS

FCrDNS signifie Forward Confirmed Reverse DNS. Il sert à attester de la relation entre une adresse IP et un domaine.

FCrDNS est configuré par le propriétaire du domaine et de l’IP. Si vous ne possédez pas l’IP, contactez votre hébergeur ou FAI pour la configuration du reverse DNS.

Aide à la délivrabilité. Sans FCrDNS, certains fournisseurs peuvent bloquer ou considérer l’e-mail comme spam.

Voir ci-dessus

Utilisez une connexion TLS pour la transmission des e-mails

TLS chiffre les communications entre deux points (l’expéditeur et le destinataire) pour garantir la confidentialité en transit.

Empêche les fraudeurs d’espionner vos e-mails.

Voir ci-dessus

Désabonnement en un clic

Activez le désabonnement en un clic pour les destinataires d’e-mails promotionnels.

Facilitez l’opt-out de vos messages avec un lien de désabonnement en un clic, traité sous 2 jours.

Diminue les risques de signalement comme spam (et augmente les chances d’atteindre la boîte de réception), ce qui a un impact positif sur le taux de spam.

Google et Yahoo appliquent dès 2024. Microsoft commence l’application le 5 mai 2025. En 2026, les trois fournisseurs imposent cette exigence.

Taux de spam faible

Gardez le taux de spam en dessous de 0,10 %

Google et Yahoo recommandent de rester sous 0,1 % de spam. Évitez d’atteindre 0,3 %. Pour vérifier vos taux, consultez Google’s Postmaster Tools ou le programme Yahoo Complaint Feedback Loop.

Améliore la réputation d’expéditeur et la délivrabilité

Google et Yahoo appliquent ceci depuis 2024. Microsoft ne l’oblige pas, mais c’est une bonne pratique pour tous les expéditeurs en 2026.

Agrandissez avec le bouton bleu au-dessus du tableau

Scénarios courants pouvant mener à l’échec

Voici une liste illustrative – mais non exhaustive – des scénarios pouvant mener à l’échec face aux nouvelles exigences pour les expéditeurs de masse.

Scénarios courants pouvant entraîner l’échec des expéditeurs de masse

Composants d’en-tête

Politique DMARC

SPF

Alignement SPF

DKIM

Alignement DKIM

FCrDNS

Conformité

Configuration DMARC

Message 1

FROM : @example.com

MAILFROM/RP : @example.com

DKIM : d=example

DMARC : p=reject

rDNS = 1.23.45.6 -> mta.example.com

Enregistrement A : mta.example.com -> 1.23.45.6

🟢

🟢

🟢

🟢

🟢

🟢

🌟

C'est la meilleure pratique pour les expéditeurs en masse

Message 2

FROM : @example.com

MAILFROM/RP : @example.com

DKIM : d=example

DMARC : p=none

rDNS = 1.23.45.6 -> mta.example.com

Enregistrement A : mta.example.com -> 1.23.45.6

🟢

🟢

🟢

🟢

🟢

🟢

Les expéditeurs sont seulement tenus d'avoir un enregistrement DMARC, pas de politique DMARC appliquée

Message 3

FROM : @example.com

MAILFROM/RP : @example.com

DKIM : d=example

DMARC : aucun enregistrement

rDNS = 1.23.45.6 -> mta.example.com

Enregistrement A : mta.example.com -> 1.23.45.6

🔴

🟢

🟢

🟢

🟢

🟢

Un enregistrement DMARC est obligatoire.

SPF & DKIM

Message 4

FROM : @example.com

MAILFROM/RP : @example.comDMARC : p=reject

rDNS = 1.23.45.6 -> mta.example.com

Enregistrement A : mta.example.com -> 1.23.45.6

🟢

🟢

🟢

🔴

🔴

🟢

Nécessite SPF & DKIM

Message 5

FROM : @example.com

MAILFROM/RP : @somethingelse.com

DKIM : d=example

DMARC : p=reject

rDNS = 1.23.45.6 -> mta.example.com

Enregistrement A : mta.example.com -> 1.23.45.6

🟢

🔴

L'IP d'envoi n'est pas présente dans l'enregistrement SPF

🔴

🟢

🟢

🟢

Nécessite SPF & DKIM

Message 6

FROM : @example.com

MAILFROM/RP : @somethingelse.com

DMARC : aucun enregistrement

DKIM : d=somethingelse

rDNS = 1.23.45.6 -> mta.example.com

Enregistrement A : mta.example.com -> 1.23.45.6

🔴

🟢

🔴

🟢

🔴

🟢

Nécessite un alignement SPF ou DKIM. N'ayant ni l'un ni l'autre, ce message n'est pas non plus capable d'avoir DMARC.

FcrDNS

Message 7

FROM : @example.com

MAILFROM/RP : @example.com

DKIM : d=example

DMARC : p=reject

rDNS = aucun enregistrement

Enregistrement A : mta.example.com -> 1.23.45.6

🟢

🟢

🟢

🟢

🟢

🔴

L'adresse IP d'envoi ne résout pas vers un nom d'hôte valide.

Message 8

FROM : @example.com

MAILFROM/RP : @example.com

DKIM : d=example

DMARC : p=reject

rDNS = 1.23.45.6 -> mta.example.com

Enregistrement A : aucun enregistrement

🟢

🟢

🟢

🟢

🟢

🔴

L'enregistrement A ne correspond pas à l'adresse IP d'envoi.

Aide ! Où sont configurées les exigences de Microsoft, Google et Yahoo ?

Dans le tableau ci-dessous, nous détaillons quelles exigences sont configurées au niveau du fournisseur de service de messagerie (ESP) (Hubspot, MailChimp, etc.) et/ou au niveau du domaine. Cela vous aidera à identifier où vous devez agir sur chaque exigence. 

Il est important de noter que si votre organisation utilise plusieurs ESP, vous devrez configurer ces éléments sur chaque plateforme. Il en va de même pour l'utilisation de plusieurs domaines. 

Où sont configurées les exigences de Microsoft, Google et Yahoo

Exigence

Configuré au niveau ESP/Plateforme

Configuré au niveau DNS

Mise en place des deux, SPF et DKIM

Envoi avec un domaine "From" aligné sur au moins l'un des domaines SPF ou DKIM

Envoi depuis un domaine avec une politique DMARC d'au moins p=none (inclusion du tag RUA recommandée par Yahoo*)

Utilisation d'une connexion TLS pour transmettre les emails

DNS direct et inverse valides (FCrDNS)

Désabonnement en un clic (RFC 8058)

Taux de signalement en spam faible

✅**

*Bien que l'inclusion du tag RUA ne soit actuellement recommandée par Yahoo et non obligatoire, nous rejoignons fortement leur approche. Le tag RUA précise où envoyer les rapports agrégés DMARC, qui fournissent un aperçu quotidien du trafic email d'un domaine. Ces rapports donnent des informations cruciales sur l'état d'authentification SPF, DKIM et DMARC, ainsi que sur l'endroit où votre domaine est utilisé, ce qui facilite l'identification des emails qui ne respectent pas les exigences d'authentification.

**Bien qu'un taux de spam faible soit du ressort de l'expéditeur, l'envoi s'effectue au niveau de l'ESP. Si, par exemple, vous utilisez Salesforce Marketing Cloud pour des emails marketing et SendGrid pour des notifications transactionnelles avec Mailgun en secours, votre taux global de signalement en spam, quel que soit le(s) plateforme(s) d'envoi, doit rester sous le seuil de 0,3%.

Qui est concerné par ces changements ?

Les règles d'envoi d'emails de Google précisent que ces exigences s'appliquent aux entreprises qui envoient des emails vers toute boîte Gmail personnelle, donc un « compte se terminant par @gmail.com ou @googlemail.com ». Ils précisent également que « les exigences ne s'appliquent pas aux messages entrants ou internes de Google Workspace ». Dès 2026, Google applique strictement ces exigences à tous les expéditeurs en masse.

La réglementation de Yahoo s'applique à « tous les domaines et les marques email grand public hébergées par Yahoo Mail ».

Pour Microsoft, les politiques de messagerie Outlook.com s'appliquent aux adresses des domaines grand public hotmail.com, live.com et outlook.com. Ces exigences sont entrées en vigueur le 5 mai 2025 et sont pleinement appliquées depuis 2026.

Comment Red Sift peut vous aider à vous préparer

Vous souhaitez vérifier facilement la conformité de vos domaines d'envoi d'emails ? En moins d'une minute, notre outil Investigate gratuit vérifie votre conformité vis-à-vis des exigences Microsoft, Google et Yahoo, et fournit une synthèse visuelle des actions à entreprendre. 

Tout ce qu'il faut faire pour démarrer avec Red Sift Investigate est d'envoyer un e-mail à une boîte de test.

Vérifiez votre conformité maintenant

Comprendre les codes d'erreur de contrôle de Google

Les codes d'erreur SMTP (Simple Mail Transfer Protocol) sont des codes à trois chiffres renvoyés par les serveurs de messagerie pour indiquer le statut d'une tentative de livraison d'email. Ces codes aident à diagnostiquer les problèmes de distribution en fournissant une explication sur le pourquoi de l'échec d'un message.

Si vous ne respectez pas encore les exigences pour les expéditeurs en masse, il y a de fortes chances que vous ayez vu ces codes et que vous vous demandiez ce qu'ils signifient. Ces codes indiquent que vos courriels non authentifiés ont été rejetés et aident à identifier et corriger les problèmes liés à votre domaine.

Bien que Google n'ait pas encore mis à jour son article sur les erreurs et codes SMTP, nous savons que les codes d’erreur 421 suivants existent désormais :

1) SPF et DKIM ont tous deux échoué :

421-4.7.26 This mail has been rate limited because it is unauthenticated. Gmail 421-4.7.26 requires all senders to authenticate with either SPF or DKIM.  
421-4.7.26   
421-4.7.26  Authentication results:  
421-4.7.26  DKIM = did not pass  
421-4.7.26  SPF [redacted] with ip: [redacted] = did not pass  
421-4.7.26  
421-4.7.26  For instructions on setting up authentication, go to  
421 4.7.26  https://support.google.com/mail/answer/81126#authentication [redacted] - gsmtp (in reply to end of DATA command))

2) Le message a été envoyé par un expéditeur en masse dont la configuration a échoué sur DKIM :

421 4.7.30 This mail has been rate limited because DKIM does not pass. Gmail requires all large senders to authenticate with DKIM. Authentication results: DKIM = did not pass

3) Le message a éventuellement réussi SPF et/ou DKIM, mais aucune de ces méthodes n'était alignée avec le domaine From apparent, comme requis par DMARC :

421 4.7.32 This mail has been rate-limited because there is no DMARC alignment

4) Google a également commencé à renvoyer un code 550 pour les emails non conformes, similaire au #1 ci-dessus, mais cela n'est plus un refus temporaire :

Error: 550-5.7.26 Your email has been blocked because the sender is unauthenticated. Gmail requires all senders to authenticate with either SPF or DKIM. Authentication results: DKIM = did not pass
SPF [example.com]= did not pass

Si vous voyez ces messages, nous vous recommandons de remédier à ces erreurs dès que possible afin d'éviter que vos emails ne soient bloqués lors de l'application des exigences en juin.

Comment Red Sift peut vous aider à vous préparer

Si vous souhaitez une solution simple pour mettre vos domaines d’envoi d’e-mails en conformité expéditeur en masse, Red Sift vous facilite la tâche. 

En moins d'une minute, notre outil Investigate gratuit vérifie si vous êtes conforme et vous donne une synthèse visuelle des actions à effectuer. 

Tout ce qu'il faut faire pour démarrer avec Red Sift Investigate est d'envoyer un e-mail à une boîte de test.

Vérifiez votre conformité maintenant

Les meilleurs outils pour la validation

Les meilleurs outils pour vérifier que vous respecterez les nouvelles exigences pour les expéditeurs en masse

La plupart des équipes doivent aujourd’hui utiliser plusieurs outils pour vérifier que tous les domaines et services d’envoi passeront les nouvelles exigences. Nous avons compilé ci-dessous une liste des outils à votre disposition.

Red Sift Investigate

Red Sift Investigate est le seul outil gratuit du marché qui peut confirmer que votre domaine est authentifié et que vous disposez des bonnes procédures de désabonnement pour respecter les exigences de Microsoft, Google et Yahoo. 

Ce qui différencie Red Sift Investigate, c’est qu'à partir d'un email test, l’outil peut examiner la conformité de chacun de vos services d’envoi d’emails. Envoyez un test depuis chacun de vos services pour que Red Sift Investigate puisse analyser votre infrastructure d’envoi et de réception, examiner les en-têtes, et vérifier le chiffrement en temps réel. 

Ainsi, les utilisateurs peuvent comprendre si leur service et domaine d’envoi remplissent les critères suivants : 

  • Authentification SPF et DKIM
  • Alignement SPF ou DKIM
  • Un enregistrement DMARC valide avec au moins une politique p=none
  • Une connexion TLS pour envoyer les emails (nouvelle exigence en décembre 2023)
  • Enregistrements DNS directs et inverses valides
  • Désabonnement en un clic présent dans le message

Tout ce qu’il faut faire pour démarrer avec Red Sift Investigate est d’envoyer un e-mail à une boîte test.

De nombreux outils gratuits comme MX Toolbox analysent vos enregistrements DNS pour vérifier la présence d’un enregistrement SPF et DMARC valide. L’information DMARC, SPF et DKIM étant publique, ils commencent par votre domaine et vérifient s’un DMARC correct est publié. Cependant, ces outils ne vérifient pas toujours que vous avez le bon SPF et un alignement pour chaque service d’envoi. Cela ne peut se tester qu’en envoyant réellement des messages.

Ces outils sont utiles pour les organisations qui doutent seulement de leur configuration DMARC. Puisqu’ils ne regardent que le DNS, ils ne permettent pas de voir l’alignement SPF/DKIM, FCrDNS, les connexions TLS ou les liens de désabonnement en un clic.

Vérification manuelle des en-têtes d’email

Pour ceux maîtrisant la sécurité email et disposant des permissions adaptées, il est possible de vérifier manuellement si vous êtes prêt pour les exigences à venir. 

Il faudrait pour cela envoyer un email de test de chaque service vers une boîte à laquelle on a accès, puis examiner l’en-tête pour trouver les infos exigées. Pour une grande entreprise, ce processus peut vite devenir fastidieux au vu du nombre de services utilisés.

Note importante sur la vérification des taux de spam

Les taux de spam dépendent de données historiques et ne peuvent donc pas se mesurer via une solution instantanée ou statique. Cela dit, Google et Yahoo donnent des outils gratuits très efficaces pour s’assurer que votre taux de marquage en spam ne dépasse jamais 0,30%. 

Microsoft Smart Network Data Services (SNDS)

Le service Smart Network Data Services (SNDS) d’Outlook.com fournit les données nécessaires pour comprendre et améliorer votre réputation sur Outlook.com. Comme pour Google & Yahoo, il permet d’ajouter vos IPs et de visualiser réputation et signalements de spam générés.

Google Postmaster Tools

Postmaster Tools de Google analyse les données sur de gros volumes d’emails pour assurer la bonne santé de votre domaine d’envoi. Il affiche le taux de spam comme pourcentage d’emails marqués comme indésirables versus emails délivrés pour les utilisateurs actifs. Cet outil nécessite une vérification du domaine et affiche les données à partir de cette validation. Astuce : si vous validez le domaine racine, vous pouvez ajouter tout sous-domaine à Google Postmaster Tools sans avoir à le valider séparément en DNS.

En mars 2024, Google a mis en place un tableau de bord Compliance Status dans Google Postmaster. Il sert à vérifier votre domaine vis-à-vis des exigences expéditeur en masse.

Yahoo Complaint Feedback Loop

Avec le Complaint Feedback Loop (CFL) de Yahoo, vous recevrez les signalements des utilisateurs Yahoo ayant marqué des emails comme indésirables. Ces rapports permettent de supprimer ces destinataires des prochaines campagnes et d’ajuster la fréquence pour limiter les plaintes. Ce service requiert un domaine validé en DKIM. 

En mai 2024, Yahoo a annoncé un nouveau Sender Hub Dashboard, un espace où « les expéditeurs peuvent gérer les services Yahoo liés à leur marque ». Il est accessible ici.

Que faire ensuite

La prochaine étape pour toute organisation qui compte sur des envois d’e-mails en masse est l’action. Utilisez l’une des méthodes ci-dessus pour garantir la conformité de vos domaines et services d’envoi.

Si vous constatez que des modifications sont nécessaires pour être en conformité, essayez Red Sift OnDMARC – notre outil DMARC primé qui rend la mise en place et la configuration de DMARC, SPF et DKIM simple et efficace.

Découvrez Red Sift OnDMARC

Ce que les marketeurs doivent savoir

Si vous êtes un marketeur souhaitant garantir la délivrabilité constante auprès des boîtes de réception Microsoft, Google ou Yahoo, il est important de bien comprendre les changements à venir et de revoir rapidement vos pratiques d’envoi. Dans cet article, nous détaillons les exigences, expliquons ce qu’elles impliquent et vous aidons à obtenir une vision en temps réel de votre configuration email grâce à notre outil gratuit Bulk Sender Compliance Checker, Red Sift Investigate.

Pourquoi Microsoft, Google et Yahoo ont-ils introduit ces changements ?

Google et Yahoo ont d’abord instauré ces exigences pour l’envoi massif d’e-mails afin d’améliorer l’expérience utilisateur et d’offrir des boîtes de réception plus sûres et moins envahies par les spams. L’objectif est d’éviter que les boîtes de réception soient saturées par des messages non désirés ou potentiellement dangereux, et de s’assurer que les destinataires ne reçoivent que les e-mails qu’ils souhaitent lire.

En avril 2025, Microsoft a emboîté le pas avec des exigences pour les expéditeurs à fort volume sur les adresses Outlook.com, Hotmail.com et Live.com.

À qui s’appliquent-elles ? 

Si vous envoyez des newsletters, des emails d’actualités produits ou des messages promotionnels à plus de 5 000 adresses Microsoft, Google et/ou Yahoo, ces nouvelles exigences vous concernent.

Les marketers B2C doivent faire particulièrement attention, car il y a de fortes chances que votre base email soit majoritairement composée d’adresses personnelles, dont une large part en gmail.com. Gmail détient environ 30 % de part de marché des clients email (ce qui représente près d’un quart de la population mondiale utilisant l’email), la conformité à l’envoi massif étant donc cruciale si vous dépendez de l’e-mail pour vos activités.

Alors, quelles sont les exigences ?

Les directives pour l’envoi massif d’e-mails reposent sur trois piliers clés :

  1. Faciliter le désabonnement : les expéditeurs en masse devront inclure un lien de désabonnement visible dans leurs emails marketing/commerciaux et traiter les demandes de désabonnement sous deux jours.
  2. Ne pas faire de spam : un seuil de spam clair de 0,3 % sera fixé pour limiter le courrier non sollicité en boîte de réception. (Cette exigence concerne uniquement Google et Yahoo, mais nous la recommandons comme meilleure pratique, quel que soit le fournisseur d’e-mail.)
  3. Authentifier les domaines d’envoi : Microsoft, Google et Yahoo exigeront les standards de sécurité recommandés, notamment SPF, DKIM et DMARC. Ces acronymes vous semblent flous ? Nous vous expliquons tout ci-dessous.

Commençons par clarifier les exigences les plus simples — liens de désabonnement et taux de spam — et expliquons leurs avantages pour les marketeurs.

Inclure des liens de désabonnement en un clic

Le désabonnement en un clic est une pratique largement répandue en marketing email. Il est requis par le CAN-SPAM, le CASL et le RGPD. Il n’est donc pas surprenant que Microsoft, Google et Yahoo s’y conforment à leur tour et imposent un marketing par e-mail basé sur le consentement.

La plupart des plateformes d’envoi d’emails incluent par défaut le désabonnement en un clic, comme Hubspot, Mailchimp et customer.io. Néanmoins, vous devriez vérifier sur chacune de vos plateformes utilisées que vous êtes bien conforme.

Utilisez notre Bulk Sender Compliance Checker gratuit, Red Sift Investigate, pour tester si votre service d’envoi d’e-mails propose une fonctionnalité de désabonnement

Testez votre préparation dès maintenant

Gardez un taux de spam bas 

Google est pionnier dans le secteur en imposant un taux de spam signalé inférieur à 0,10 %, sans jamais dépasser 0,30 %. Yahoo s’aligne sur cette politique.

Il est important pour les marketeurs de garder en tête que signaler un message comme spam est un geste très simple pour l’utilisateur, ce qui accentue la nécessité de fournir un contenu informatif et engageant auquel les destinataires ont souscrit. Vous devez également nettoyer, segmenter et mettre à jour régulièrement vos listes pour maintenir une bonne réputation d’expéditeur et augmenter les chances d’atterrir en boîte de réception plutôt qu’en spam.

Les trois fournisseurs de services proposent d’excellents outils gratuits pour aider les expéditeurs en masse à surveiller leurs performances email — consultez Microsoft’s Smart Network Data Services (SNDS), Google’s Postmaster Tools et le programme Complaint Feedback Loop (CFL) de Yahoo.

Authentification du domaine

Les exigences d’authentification email — SPF, DKIM et DMARC — constituent le socle de la sécurité email moderne. Elles évitent que des acteurs malveillants utilisent votre domaine d’envoi pour usurper votre identité. Bien que ces standards puissent sembler complexes à première vue pour un marketeur, leur absence a de lourdes conséquences aussi bien sur la sécurité que sur la délivrabilité. Et la bonne nouvelle, c’est que ce n’est pas à vous d’agir seul — c’est là que votre équipe IT entre en jeu ! Nous reviendrons sur ce point plus loin.

Le tableau ci-dessous propose un aperçu rapide de chaque exigence et des bénéfices associés.

Exigences d’authentification et avantages

Exigence d’authentification

Avantage

Configurer SPF et DKIM pour chaque domaine d’envoi 

Améliore l’intégrité de l’e-mail et la vérification de l’expéditeur. 

Envoyer avec un domaine `From` aligné sur SPF ou DKIM

Sans alignement, vos emails risquent de finir en spam au lieu d’atterrir dans la boîte de réception du destinataire. 

Publier une politique DMARC pour chaque domaine d’envoi 

Bloque les attaquants tentant d’usurper votre domaine d’envoi et d’envoyer des e-mails de phishing en votre nom. 

Assurez-vous que vos domaines ou IP d’envoi disposent du FcrDNS

Favorise la délivrabilité email. Sans FCrDNS, certains fournisseurs peuvent rejeter ou placer les mails en spam.

Utiliser une connexion TLS pour transmettre les emails

Empêche les fraudeurs d’intercepter vos e-mails.

On peut dire qu’au vu de ces avantages, tout marketeur email expérimenté les considérera comme des outils incontournables — qu’ils soient obligatoires ou non !

Pour une lecture plus approfondie sur l’authentification email, découvrez notre dernier article : “Pourquoi le succès d’une stratégie email marketing repose sur l’authentification email”.

Que faire maintenant ?

La première étape consiste à vérifier si votre service d’envoi d’e-mails est conforme aux exigences des expéditeurs en masse. 

Red Sift vous simplifie la tâche : en moins de 60 secondes, notre outil gratuit Bulk Sender compliance checker, Red Sift Investigate, détermine si votre configuration email est optimale.

Vous n’avez qu’à envoyer un email de test à une adresse unique que nous vous fournissons, et nous analyserons votre configuration dynamiquement et en temps réel. Nous vous envoyons ensuite une copie des résultats afin que vous puissiez les transmettre à votre équipe IT si besoin pour faire évoluer vos paramétrages !

Solliciter de l’aide auprès de votre équipe IT

En tant que marketeur, vous pouvez mettre en place une partie des exigences pour les expéditeurs en masse. Vous pouvez vérifier votre désabonnement en un clic dans vos outils d’emailing et surveiller votre taux de spam dans Google Postmaster Tools et le programme CFL de Yahoo. Le TLS est déjà mis en œuvre par environ 90 % des fournisseurs, mais s’il ne l’est pas, c’est au prestataire d’envoi (ESP) — comme Hubspot ou Mailchimp — de l’activer.

Pour l’authentification email, nous vous conseillons de solliciter votre équipe IT. Une section dédiée de ce guide vous explique, étape par étape, comment solliciter et collaborer avec votre équipe IT pour assurer la réussite de vos campagnes d’envoi massif — rendez-vous au chapitre suivant !

Le tableau ci-dessous vous indique les exigences configurées au niveau de la plateforme ESP et/ou du domaine.

À noter : si votre organisation utilise plusieurs ESP, vous devrez configurer ces éléments sur chaque plateforme. Même chose si vous utilisez plusieurs domaines.

Où les exigences sont-elles configurées ?

Exigence

Configuré au niveau de l’ESP/plateforme

Configuré au niveau DNS

Mise en œuvre de SPF et DKIM

Oui

Oui

Envoi avec un domaine `From` aligné sur SPF ou DKIM

Oui

Oui

Envoi à partir d’un domaine ayant une politique DMARC d’au moins p=none (avec une balise RUA, comme recommandé par Yahoo*)

Non

Oui

Utilisation d’une connexion TLS pour transmettre les e-mails

Oui

Non

Résolution DNS valide (directe et inversée, FCrDNS)

Oui

Oui

Désabonnement en un clic (RFC 8058)

Oui

Non

Taux de spam signalé faible

Oui

Non

Quelles sont les prochaines étapes ?

S’adapter à ce nouvel environnement d’envoi massif est un processus continu. Vous devrez vous assurer que vos contenus sont utiles aux destinataires pour éviter d’être signalés comme spam, veiller à ce que votre marketing email soit basé sur le consentement et collaborer étroitement avec votre équipe IT pour garantir l’authentification correcte de toutes vos sources d’envoi, présentes et futures.

Alors que la réglementation impose aujourd’hui une politique DMARC au moins à p=none, il faut anticiper de potentielles évolutions dans le futur. En effet, la prochaine mesure pourrait être l’application obligatoire de DMARC avec une politique p=reject, ce qui représente un niveau supérieur à la politique actuelle. La meilleure pratique en 2026 recommande déjà d’atteindre le p=reject pour une protection maximale du domaine.

Nous vous recommandons d’ajouter aux favoris les directives de Microsoft, Google et Yahoo, de suivre notre blog pour rester informé des tendances et réglementations du secteur, et d’utiliser notre outil gratuit Bulk Sender compliance checker, Red Sift Investigate, pour assurer votre conformité sur tous vos services d’envoi d’emails.

Comment les marketeurs peuvent collaborer avec les équipes sécurité

Notre équipe marketing chez Red Sift a évolué dans de nombreuses entreprises spécialisées en cybersécurité. Cette expérience nous a permis d’affiner notre collaboration avec les équipes sécurité. Dans ce chapitre, nous partageons nos méthodes pour aligner au mieux les stratégies marketing et sécurité.

Avec les exigences de Microsoft bientôt en vigueur pour les expéditeurs en masse, et celles de Google et Yahoo déjà appliquées, il est temps de mettre ces leçons en pratique pour garantir la conformité des entreprises et maintenir la délivrabilité email.

Étape 1 : Ne voyez pas la sécurité comme le “département du non”

La sécurité est souvent perçue comme un service lointain qui bloque l’accès aux outils favoris. Ce n’est pas la réalité.

Les équipes sécurité sont soumises à une forte pression, manquent cruellement de moyens et gèrent des priorités très variées — la plupart n’ayant aucun rapport avec le marketing. Ce n’est qu’une des nombreuses demandes urgentes qu’elles recevront dans la semaine.

Mais chaque responsable sécurité souhaite avant tout servir les intérêts de l’entreprise. Présenter cela comme une exigence business, et non simplement comme un bonus, permet d’en faire des alliés de réalisation.

Étape 2 : Définissez précisément ce dont votre entreprise a besoin

La façon la plus simple de voir si vous avez besoin de l’aide de l’équipe sécurité est d’utiliser un outil pour analyser la configuration de votre sécurité email et vérifier si elle répond aux exigences.

Chez Red Sift, nous sommes bien sûr partisans de Red Sift Investigate – le seul outil gratuit du marché capable de vérifier si votre infrastructure d’envoi d’emails répond aux exigences de Microsoft, Google et Yahoo.

Vous n’avez qu’à envoyer un email de test via votre outil d’envoi massif (Hubspot, Mailchimp, Customer.io…) à Red Sift Investigate. Vous recevrez ainsi des résultats à transmettre à votre équipe sécurité pour réussir la conformité sur vos envois.

Les résultats affichent des coches vertes pour les points conformes et des croix rouges pour les points restant à régler.

OnDMARC ImageOnDMARC Image

Si cela vous intéresse d’approfondir, il existe d’autres outils. Consultez le chapitre dédié à nos outils ici.

Étape 3 : Soyez précis dans votre demande auprès de l’équipe sécurité

Avec vos résultats Red Sift Investigate en main, vous êtes parfaitement positionné pour savoir ce que vous avez à faire pour authentifier votre domaine.

Si vous ne comprenez pas certaines erreurs — ou souhaitez clarifier votre besoin auprès de l’équipe sécurité — consultez notre matrice détaillant la signification de chaque erreur. Vous serez ainsi prêt à formuler votre demande à l’équipe sécurité.

Par exemple, si vos résultats Red Sift Investigate ressemblent à ceci :

Sender guide imageSender guide image

Et vous voyez dans la matrice que cela signifie “Un enregistrement DMARC est requis”.

Vous pouvez alors présenter à l’équipe sécurité vos résultats et la matrice pour discuter ensemble de la démarche à suivre afin de mettre en place le bon enregistrement.

📢N'oubliez pas — vous devez tester tous vos services d’envoi. Ce n’est pas parce que le test pour Hubspot passe que celui pour Mailchimp sera également réussi.

Étape 4 : Reliez votre demande à des bénéfices concrets pour l’entreprise

Comme mentionné plus haut, votre équipe sécurité a déjà une longue liste de priorités, et ce sujet n’est pas forcément tout en haut. Mais il faut agir dès maintenant, et une communication claire accélère grandement le processus.

Une petite étude interne permet d’appuyer vos arguments. Pensez à :

  • Quel chiffre d’affaires l’email a-t-il généré l’année dernière ?
  • Combien de nouveaux prospects ou clients ont été acquis via l’email comme dernier point de contact ?
  • Combien coûterait une mauvaise délivrabilité pour l’entreprise ?
  • Quel pourcentage de la base deviendrait injoignable si ces exigences ne sont pas respectées ?

Présenter la demande sous l’angle de l’impact business donne à l’équipe sécurité une raison claire d’agir rapidement.

D’autres ESP modifient-ils aussi leurs exigences d’authentification ?

Oui. En septembre 2025, le fournisseur français Laposte.net a élevé son niveau d’exigence en matière d’authentification. En 2026, ces exigences tendent à s’imposer chez tous les prestataires mondiaux.

100 % des emails non authentifiés — sans SPF, DKIM ou DMARC — seront automatiquement redirigés en spam. En d’autres termes, SPF, DKIM et DMARC ne seront plus facultatifs pour garantir une bonne délivrabilité en boîte de réception.

Nous restons attentifs aux annonces de Laposte.net et des autres fournisseurs pour mettre à jour ce guide au fil des prochaines obligations.

Quelles prochaines étapes ? 

Ne vous laissez pas surprendre par les exigences. Lancez-vous aujourd’hui avec Red Sift Investigate et prenez contact avec votre équipe sécurité afin d’amorcer le sujet. Nous sommes à votre disposition, et vous pouvez aussi parler à un expert Red Sift pour débuter votre démarche de conformité aux exigences Microsoft, Google et Yahoo pour l’envoi massif.

Vérifiez votre conformité en tant qu’expéditeur en masse avec Red Sift Investigate. Il suffit simplement d’envoyer un email de test pour commencer !

Testez votre préparation dès maintenant

FAQ

Qui est considéré comme expéditeur en masse et ces règles me concernent-elles ?

Si vous envoyez newsletters, communications produit ou emails promotionnels à plus de 5 000 adresses Microsoft, Google et/ou Yahoo, vous êtes concerné par ces nouvelles règles. Les Email Sender Guidelines de Google précisent que les exigences s’appliquent à toute entreprise envoyant des emails vers une boîte Gmail personnelle (finissant par @gmail.com ou @googlemail.com). Elle ne s’appliquent pas aux flux entrants interne ou Google Workspace. Chez Yahoo, cela s’étend à tous les domaines et marques hébergés par Yahoo Mail. Pour Microsoft, les politiques Outlook.com s’appliquent aux domaines hotmail.com, live.com et outlook.com.

Quelles sont les 3 grandes familles d’exigences pour l’envoi en masse ?

Les directives d’envoi massif reposent sur trois piliers :

  1. Faciliter le désabonnement : les expéditeurs doivent fournir un lien de désabonnement visible dans les emails marketing/commerciaux et traiter les demandes sous deux jours.
  2. Pas de spam : un seuil de spam est fixé à 0,3 % maximum pour éviter d’encombrer la boîte de réception (Google et Yahoo uniquement, mais bonne pratique recommandée partout).
  3. Authentification des domaines d’envoi : Microsoft, Google et Yahoo exigeront SPF, DKIM et DMARC.
Dois-je appliquer ces règles sur chaque service d’envoi que j’utilise ?

Oui. Si votre organisation utilise plusieurs ESP (prestataires email), vous devrez tout configurer pour chacun. Idem si vous utilisez plusieurs domaines. Par exemple, il faut tester tous vos services d’envoi : votre test HubSpot peut être valide, mais pas forcément celui de Mailchimp.

Quelle différence entre SPF, DKIM et DMARC ?

SPF (Sender Policy Framework) valide l’adresse IP émettrice. DKIM (DomainKeys Identified Mail) assure l’intégrité du message. Avec DMARC, ces protocoles empêchent l’usurpation de votre domaine.

DMARC (Domain-based Message Authentication, Reporting & Conformance) est aussi un protocole de sécurité email qui, associé à SPF et DKIM, protège votre domaine contre l’usurpation. La première étape est de configurer DMARC en mode none. L’objectif ultime est la politique reject pour une sécurité maximale.

Que se passe-t-il si je n’applique pas ces règles ?

Si vous ne respectez pas ces obligations, ces trois prestataires limiteront vos volumes d’envoi ou classeront vos messages légitimes comme spam. Pour Microsoft, les messages non conformes seront purement rejetés. À partir de novembre 2025, Gmail renforcera l’application et toute infraction sera sanctionnée par des blocages temporaires ou définitifs.

Comment vérifier si ma configuration respecte les exigences d’envoi massif ?

Red Sift Investigate est le seul outil gratuit qui vérifie l’authentification du domaine et la gestion des désinscriptions pour répondre aux nouvelles obligations de Microsoft, Google et Yahoo. Ce qui différencie Red Sift Investigate, c’est qu’un email de test permet d’auditer chaque plateforme d’envoi utilisée.

Pour démarrer avec Red Sift Investigate, il suffit d’envoyer un email à une boîte test. En moins d’une minute, l’outil vous indique votre conformité sur chaque critère et met en lumière ce qu’il reste à faire.

Quelles sont les exigences actuelles en matière d’envoi massif côté Gmail ?

Depuis 2026, Gmail exige que tout expéditeur en masse (5000+ messages/jour vers Gmail) respecte :

Authentification :

  • SPF et DKIM tous deux configurés et validés
  • Au moins SPF ou DKIM aligné avec le domaine From
  • Un enregistrement DMARC publié (p=none minimum)
  • FCrDNS configuré pour les IP d’envoi
  • Transmission email via TLS

Désabonnement :

  • Désabonnement en un clic activé pour tout email commercial/promotionnel
  • Traitement des demandes de désinscription sous 2 jours

Taux de spam :

  • Taux inférieur à 0,1 % (selon Google Postmaster Tools)
  • Ne jamais atteindre 0,3%

Gmail a commencé l’application dès février 2024 avec des décalages temporaires (erreurs 421). Depuis novembre 2025, les échecs sont bloqués définitivement (erreurs 550).

Quels réglages SPF, DKIM et DMARC sont obligatoires ?

Voici les réglages minimums pour être conforme :

SPF :

  • Publier un enregistrement SPF dans votre DNS : v=spf1 include:[votre-esp] -all
  • Inclure toutes les IP/services autorisés
  • SPF doit passer lors de la vérification du MAIL FROM

DKIM :

  • Générez une paire de clés DKIM via votre ESP
  • Publiez la clé publique dans le DNS (TXT)
  • La signature DKIM doit être présente et validée
  • Longueur de clé : 1024 bits minimum (2048 recommandé)

DMARC :

  • Minimum : v=DMARC1; p=none; rua=mailto:dmarc@yourdomain.com
  • Protection maximale : v=DMARC1; p=reject; rua=mailto:dmarc@yourdomain.com
  • SPF ou DKIM doit être aligné avec le domaine From

Exigence d’alignement : Le domaine From doit correspondre (ou être un sous-domaine de) :

  • Le domaine ayant validé SPF (MAIL FROM), OU
  • Le domaine DKIM (valeur d=)

Sans alignement, DMARC échoue et vous verrez les erreurs 421-4.7.32 côté Gmail.

Quels codes d’erreur signalent un non-respect de la conformité ?

Les codes SMTP suivants indiquent un échec de conformité :

421-4.7.26 (Retard temporaire — échec d’authentification)

This mail has been rate limited because it is unauthenticated. Gmail requires all senders to authenticate with either SPF or DKIM.

Solution : Configurer SPF et DKIM pour tous vos services d’envoi.

421-4.7.30 (Retard temporaire — échec DKIM)

This mail has been rate limited because DKIM does not pass. Gmail requires all large senders to authenticate with DKIM.

Solution : Activer l’apposition DKIM et publier la clé publique DNS.

421-4.7.32 (Retard temporaire — absence d’alignement DMARC)

This mail has been rate-limited because there is no DMARC alignment.

Solution : Vérifier l’alignement du domaine From avec SPF ou DKIM.

550-5.7.26 (Blocage définitif — non authentifié)

Your email has been blocked because the sender is unauthenticated.

Solution : C’est la version aggravée de 421-4.7.26. Correction immédiate nécessaire : configurer SPF et DKIM.

Différence clé : Les erreurs 421 sont temporaires (votre email peut être retenté). Les 550 sont définitives (message bloqué). Si vous voyez du 550, la délivrabilité est déjà dégradée.

Comment valider ma conformité rapidement ?

Le moyen le plus rapide de valider votre conformité est d’utiliser Red Sift Investigate. Procédure :

  1. Accédez à Red Sift Investigate et obtenez votre adresse test unique
  2. Envoyez un email test depuis chaque service d’envoi (HubSpot, Mailchimp, Salesforce, etc.)
  3. Consultez les résultats affichant la réussite ou l’échec pour chaque exigence

Red Sift Investigate vérifie, en temps réel, la conformité exigée :

  • Authentification et alignement SPF
  • Authentification et alignement DKIM
  • Présence et politique DMARC
  • Chiffrement TLS
  • Configuration FCrDNS
  • Entêtes d’unsubscribe en un clic
Pourquoi tester chaque service d’envoi séparément ?

Il se peut que vos emails envoyés depuis HubSpot soient acceptés tandis que ceux envoyés via Salesforce Marketing Cloud échouent. Chaque ESP possède des configurations différentes et vous devez vérifier la conformité de chaque service qui envoie des emails pour le compte de votre domaine.

Pour une surveillance continue :

  • Configurez Google Postmaster Tools pour suivre les taux de spam et le statut d’authentification
  • Utilisez Yahoo's Sender Hub pour surveiller la délivrabilité chez Yahoo
  • Envisagez Red Sift OnDMARC pour un suivi continu de l’authentification et l’application de la politique DMARC