Configurer SPF, DKIM et DMARC
SPF, DKIM et DMARC sont les trois enregistrements DNS qui authentifient tes emails. Sans eux, tes envois finissent en spam ou sont rejetés purement et simplement par Gmail, Outlook et les autres. Ce guide explique chaque mécanisme, donne des exemples concrets, et liste les pièges qui font perdre des journées entières.
SPF — Sender Policy Framework
SPF déclare quels serveurs ont le droit d'envoyer des emails au nom de ton domaine. C'est un simple enregistrement TXT dans le DNS de ton domaine.
Exemple d'enregistrement
v=spf1 include:amazonses.com include:spf.mailgun.org ~all
Cet enregistrement autorise AWS SES et Mailgun à envoyer pour ton domaine. ~all indique un soft fail : les autres serveurs sont marqués comme suspects mais pas rejetés (utiliser -all pour un hard fail une fois sûr).
Pièges classiques
- Double SPF — un domaine ne doit avoir qu'un seul enregistrement SPF. Si tu as deux
TXTcommençant parv=spf1, ils sont tous les deux invalides. - Limite des 10 lookups — chaque
include:compte. Au-delà de 10, le SPF échoue. - Trop permissif —
+allautorise tout le monde et te transforme en relais ouvert pour le spam.
DKIM — DomainKeys Identified Mail
DKIM signe chaque email avec une clé privée stockée chez ton provider, et publie la clé publique dans ton DNS. Le serveur destinataire valide la signature pour s'assurer que l'email n'a pas été altéré.
Exemple d'enregistrement
selector1._domainkey.ton-domaine.com TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSq..."
Le selector permet d'avoir plusieurs clés DKIM en parallèle (utile pour la rotation et le multi-provider).
Pièges classiques
- Clé tronquée — Cloudflare et OVH coupent parfois les
TXTà 255 caractères. Vérifie que la clé publique est complète. - Selector mal nommé — chaque provider impose son selector (
amazonsespour SES,mailopour Mailgun, etc.). - Rotation oubliée — une clé DKIM doit être rotée tous les 6-12 mois.
DMARC — Domain-based Message Authentication
DMARC est la policy qui dit aux serveurs destinataires quoi faire des emails qui échouent SPF ou DKIM, et où envoyer les rapports d'échec.
Exemple d'enregistrement
_dmarc.ton-domaine.com TXT "v=DMARC1; p=none; rua=mailto:dmarc@ton-domaine.com"
Trois policies :
p=none— observe seulement, n'agit pas. À utiliser au démarrage pour analyser les rapports.p=quarantine— les emails non authentifiés finissent en spam.p=reject— les emails non authentifiés sont rejetés au protocole SMTP. Le but final.
Trajectoire recommandée
- Démarrer avec
p=nonependant 2-4 semaines. - Lire les rapports
ruapour identifier les sources d'envoi non listées. - Corriger SPF/DKIM, puis passer à
p=quarantine. - Après 2-4 semaines stables, passer à
p=reject.
Vérifier la configuration
Trois manières de vérifier ta configuration :
- Outils en ligne (mxtoolbox, dmarcian).
- Envoyer un email à
check-auth@verifier.port25.comet lire la réponse. - Lancer un Mail-Check dans Mail-Reacher — il vérifie SPF, DKIM, DMARC, reverse DNS, blacklists, headers, contenu, TLS, MX et IPs en un seul run, avec un score normalisé sur 10.
Avec Mail-Reacher
Mail-Reacher t'aide sur trois fronts :
- Génère les enregistrements DNS à coller dans ta zone, pour chaque provider configuré.
- Vérifie automatiquement SPF, DKIM et DMARC à chaque modification de provider.
- Suit la délivrabilité dans le temps via le Mail-Check récurrent et l'historique des scores.
L'objectif est simple : que tu n'aies plus à ouvrir un terminal pour faire dig TXT à chaque fois que tu changes quelque chose.
Vérifier ta config en un clic
Lance un Mail-Check sur ton domaine et vois en 30 secondes ce qui passe et ce qui coince.