Pourquoi vos emails arrivent en spam ? Lancez un audit de délivrabilité
Chaque email envoyé passe par une série de vérifications DNS avant d'atteindre la boîte de réception. Si un seul enregistrement est absent ou mal configuré, vos messages risquent d'atterrir en spam - ou d'être rejetés silencieusement par les serveurs destinataires. C'est pourquoi un test spam email est essentiel avant d'envoyer des campagnes.
Ce test de délivrabilité email en ligne (aussi appelé "DMARC checker", "SPF lookup", "DKIM validator", "domain health check" ou "inbox placement test") permet de vérifier la configuration email de votre domaine et d'identifier les erreurs à corriger pour améliorer votre délivrabilité. L'audit analyse 8 protocoles organisés en 3 piliers :
Envoi (outbound) :
| Protocole | Rôle | Impact si absent ou invalide |
|---|---|---|
| SPF | Autorise les serveurs à envoyer pour votre domaine | Risque de rejet ou classement spam |
| DKIM | Signe cryptographiquement vos messages | Authentification faible, risque de spoofing |
| DMARC | Définit la politique en cas d'échec SPF/DKIM | Aucune protection contre l'usurpation |
| BIMI | Affiche votre logo dans les boîtes de réception | Optionnel, renforce la confiance visuelle |
Réception (inbound) :
| Protocole | Rôle | Impact si absent ou invalide |
|---|---|---|
| MX | Indique où recevoir les emails | Domaine considéré comme non destiné à l'email |
| MTA-STS | Force le chiffrement TLS pour les emails entrants | Emails transmis en clair, vulnérables à l'interception |
| DANE | Authentifie les certificats TLS des MX via DNSSEC | Pas de vérification cryptographique du serveur mail |
| TLS-RPT | Reçoit les rapports d'échec TLS | Aucune visibilité sur les problèmes de chiffrement |
Trois cas d'usage principaux :
- Avant une campagne email → Validez que votre domaine est prêt à envoyer
- Suite à des problèmes de spam → Identifiez quelle configuration échoue
- Après un changement de plateforme → Vérifiez que les nouveaux sélecteurs DKIM sont publiés
Comment utiliser l'audit de délivrabilité en 3 étapes
Étape 1 : Entrez votre domaine
Saisissez le domaine expéditeur (exemple.com). Si vous envoyez via plusieurs plateformes (Mailchimp, Brevo, Google Workspace), ajoutez les sélecteurs DKIM correspondants pour une vérification complète.
Où trouver vos sélecteurs DKIM :
- Mailchimp :
k1(paramètres → domaine → authentification) - Brevo :
mail(paramètres → expéditeurs → DKIM) - Google Workspace :
google(Admin Console → Apps → Gmail → Authentification) - Microsoft 365 :
selector1,selector2(Admin → Domaines → Enregistrements DNS)
Étape 2 : Lancement de l'analyse
L'outil interroge automatiquement vos enregistrements DNS :
Envoi :
- ✅ SPF : Syntaxe, limite 10 lookups, mécanisme
-all - ✅ DKIM : Sélecteurs valides, clé ≥2048 bits
- ✅ DMARC : Politique, rapports configurés
- ✅ BIMI : Enregistrement valide, logo accessible
Réception :
- ✅ MX : Présence, résolution, redondance
- ✅ MTA-STS : Enregistrement DNS, politique HTTPS, mode enforce/testing
- ✅ DANE : Enregistrements TLSA par MX, validation DNSSEC
- ✅ TLS-RPT : Enregistrement valide, destinations de rapports configurées
Étape 3 : Lecture des résultats
Vous obtenez :
- Score global sur 100 avec badge de délivrabilité (Excellent, Bon, Moyen, Insuffisant)
- Diagnostics par protocole avec statut pass/fail
- Actions correctives classées par priorité
- Export JSON pour partager avec votre équipe technique
Comment fonctionne le score de délivrabilité ?
Le score global sur 100 est calculé à partir de 3 piliers pondérés :
| Pilier | Poids | Composants |
|---|---|---|
| Envoi (outbound) | 50% | SPF, DKIM, DMARC, BIMI |
| Réception (inbound) | 35% | MX, MTA-STS, DANE, TLS-RPT |
| Sécurité DNS | 15% | DNSSEC |
Chaque pilier est noté sur 100 points, puis pondéré selon son poids. Le résultat donne un score global et un grade :
- Excellent (90-100%) : Tous les protocoles sont correctement configurés
- Bon (75-89%) : Configuration solide avec quelques optimisations possibles
- Moyen (55-74%) : Des erreurs ou avertissements impactent la délivrabilité
- Insuffisant (<55%) : Blocages majeurs, envoi compromis
Détail des points par pilier
Envoi (100 points) :
| Composant | Points max | Critères principaux |
|---|---|---|
| DMARC | 40 | Politique p=reject, rapports rua/ruf, alignement strict |
| SPF | 30 | Syntaxe valide, limite 10 lookups, mécanisme -all |
| DKIM | 25 | Sélecteurs valides, clé ≥2048 bits, redondance |
| BIMI | 5 | Enregistrement valide, logo SVG Tiny PS, VMC présent |
Réception (100 points) :
| Composant | Points max | Critères principaux |
|---|---|---|
| MX | 40 | Présence, résolution, redondance (2+ MX) |
| MTA-STS | 30 | DNS valide, politique HTTPS, mode enforce |
| DANE | 15 | Enregistrements TLSA publiés, DNSSEC signé |
| TLS-RPT | 15 | Enregistrement valide, destinations RUA configurées |
Sécurité DNS (100 points) :
| Composant | Points max | Critères principaux |
|---|---|---|
| DNSSEC | 100 | Zone signée et chaîne validée |
Erreurs fréquentes détectées par l'audit
SPF : trop de requêtes DNS (permerror)
Le SPF est limité à 10 lookups DNS. Au-delà, les résolveurs retournent permerror et ignorent votre politique. L'audit compte vos lookups et signale les dépassements.
Symptôme : Score SPF faible malgré un enregistrement présent
Diagnostic :
- Nombre de lookups = 12 ❌
include:imbriqués détectés
Action : Remplacez les include: par des plages IP directes ou utilisez notre SPF Flattener pour aplatir automatiquement votre enregistrement.
DKIM : sélecteur introuvable
Chaque plateforme d'envoi utilise un sélecteur DKIM différent. Si le sélecteur n'est pas publié dans votre DNS, la signature DKIM échoue systématiquement.
Symptôme : DKIM échoue alors que vous l'avez configuré
Diagnostic :
- Sélecteur
k1._domainkey.votredomaine.com= ❌ NXDOMAIN - Clé non trouvée
Action : Récupérez le bon sélecteur auprès de votre ESP et publiez l'enregistrement TXT correspondant.
DMARC : politique trop permissive
Une politique p=none n'offre aucune protection contre l'usurpation. Les fournisseurs de messagerie ne bloquent pas les emails non authentifiés.
Symptôme : DMARC présent mais aucune protection active
Diagnostic :
- Politique =
p=none⚠️ - Rapports = non configurés
Action : Passez progressivement à p=quarantine puis p=reject en surveillant les rapports DMARC (rua).
MX : enregistrement absent ou invalide
Sans enregistrement MX, votre domaine ne peut pas recevoir d'emails. Certains filtres considèrent également qu'un domaine sans MX n'est pas légitime pour l'envoi.
Symptôme : Score MX à 0
Diagnostic :
- MX = ❌ Aucun enregistrement trouvé
Action : Publiez au moins un MX valide, ou un null MX (0 .) si le domaine n'est pas censé recevoir d'emails.
Comment améliorer la délivrabilité email de votre domaine ?
Voici les actions prioritaires pour améliorer votre délivrabilité, classées par impact :
Envoi :
| Priorité | Action | Impact |
|---|---|---|
| 1. Critique | Configurer SPF avec -all et rester sous 10 lookups | Évite le rejet par les serveurs |
| 2. Haute | Publier DKIM avec clé ≥2048 bits pour chaque ESP | Signature authentique des emails |
| 3. Haute | Passer DMARC à p=quarantine puis p=reject | Protection contre l'usurpation |
| 4. Moyenne | Configurer les rapports DMARC (rua) via le Monitoring DMARC | Surveillance des échecs |
| 5. Optionnelle | Ajouter BIMI avec logo certifié | Renforce la confiance visuelle |
Réception :
| Priorité | Action | Impact |
|---|---|---|
| 1. Haute | Publier au moins 2 MX pour la redondance | Garantit la réception même si un serveur tombe |
| 2. Moyenne | Déployer MTA-STS en mode enforce | Force le chiffrement TLS pour les emails entrants |
| 3. Basse | Publier un enregistrement TLS-RPT | Reçoit les rapports d'échec de connexion TLS |
| 4. Basse | Ajouter des enregistrements DANE/TLSA (si DNSSEC actif) | Authentification cryptographique des certificats MX |
Conseil : Utilisez cet outil régulièrement (avant chaque campagne, après changement d'ESP) pour détecter les problèmes avant qu'ils n'impactent vos envois.
Cas d'usage concrets
Incident 1 : Campagne marketing avec 80% en spam
Symptôme : Vous envoyez une newsletter via Mailchimp, mais la majorité arrive en spam.
Diagnostic avec l'audit :
- MX = ✅ Pass
- SPF = ❌ Fail → 14 lookups (limite dépassée)
- DKIM = ❌ Fail → Sélecteur
k1non trouvé - DMARC = ⚠️
p=none
Actions prioritaires :
- Aplatir le SPF pour passer sous 10 lookups
- Publier le CNAME DKIM de Mailchimp
- Passer DMARC à
p=quarantine
Incident 2 : Emails B2B rejetés par Microsoft 365
Symptôme : Vos emails professionnels sont rejetés par les clients utilisant Outlook/Microsoft 365.
Diagnostic avec l'audit :
- SPF = ✅ Pass
- DKIM = ✅ Pass
- DMARC = ❌ Fail → Politique
p=rejectmais alignement échoué
Actions prioritaires :
- Vérifier que le domaine From correspond au domaine DKIM (alignement strict)
- Configurer
aspf=retadkim=rpour un alignement relaxé
Incident 3 : Migration vers Google Workspace
Symptôme : Après migration vers Google Workspace, les emails arrivent en spam.
Diagnostic avec l'audit :
- SPF = ⚠️ Warning →
include:_spf.google.commanquant - DKIM = ❌ Fail → Sélecteur
googlenon publié
Actions prioritaires :
- Ajouter
include:_spf.google.comau SPF - Générer et publier la clé DKIM depuis Admin Console
FAQ - Questions fréquentes
Q : Que vérifie exactement l'audit de délivrabilité ?
R : L'audit analyse 8 protocoles organisés en 3 piliers :
Envoi : SPF (serveurs autorisés), DKIM (signature cryptographique), DMARC (politique d'authentification), BIMI (logo de marque)
Réception : MX (serveurs de réception), MTA-STS (chiffrement TLS forcé), DANE (authentification certificats via DNSSEC), TLS-RPT (rapports d'échec TLS)
Sécurité DNS : DNSSEC (signature de la zone DNS)
Q : Comment fonctionne le score de délivrabilité ?
R : Le score sur 100 combine 3 piliers pondérés :
- Envoi (50%) : SPF (30 pts), DKIM (25 pts), DMARC (40 pts), BIMI (5 pts)
- Réception (35%) : MX (40 pts), MTA-STS (30 pts), DANE (15 pts), TLS-RPT (15 pts)
- Sécurité DNS (15%) : DNSSEC (100 pts)
Chaque pilier est noté sur 100, puis pondéré. Un score global supérieur à 90% indique une configuration optimale.
Q : Pourquoi mon SPF affiche "trop de lookups" ?
R : Le SPF est limité à 10 résolutions DNS (RFC 7208). Chaque include:, a:, mx: ou redirect= compte comme un lookup. Si vous utilisez plusieurs ESP (Mailchimp + Brevo + Google), vous pouvez facilement dépasser cette limite.
Solution : Utilisez notre SPF Flattener pour aplatir les includes en IPs directes.
Q : Comment ajouter un sélecteur DKIM ?
R : Chaque ESP utilise un sélecteur différent :
- Mailchimp :
k1 - Brevo :
mail - Google Workspace :
google - Microsoft 365 :
selector1,selector2
Ajoutez le sélecteur dans le formulaire d'audit pour vérifier qu'il est correctement publié.
Q : Quelle politique DMARC dois-je utiliser ?
R : Progression recommandée :
p=none: Surveillance sans action (début)p=quarantine: Mise en spam des emails suspectsp=reject: Rejet des emails non authentifiés (protection maximale)
Configurez toujours les rapports (rua) pour suivre les échecs d'authentification.
Q : L'audit est-il gratuit ?
R : Oui, l'audit de délivrabilité est 100% gratuit et sans inscription. Entrez votre domaine et obtenez les résultats immédiatement.
Q : Mes données sont-elles stockées ?
R : L'audit interroge uniquement les enregistrements DNS publics de votre domaine. Ces informations sont accessibles à tous via des requêtes DNS standard. Nous ne stockons pas vos données.
Outils complémentaires
| Outil | Utilité |
|---|---|
| Analyseur d'en-têtes email | Vérifier les verdicts SPF/DKIM/DMARC sur un email reçu |
| Inspecteur SPF | Analyser en détail votre enregistrement SPF |
| SPF Flattener | Aplatir votre SPF pour passer sous les 10 DNS lookups |
| Inspecteur DKIM | Valider vos clés DKIM sélecteur par sélecteur |
| Inspecteur DMARC | Décortiquer et tester votre politique DMARC |
| Vérificateur de propagation DNS | Confirmer que vos enregistrements DNS sont propagés globalement |
| Vérificateur blacklist IP | Vérifier si votre IP est sur une liste noire |
| Vérificateur blacklist domaine | Vérifier si votre domaine est blacklisté |
| Monitoring DMARC | Collecter et visualiser les rapports DMARC agrégés de vos domaines |
| Analyseur de rapports TLS-RPT | Analyser les rapports TLS-RPT reçus par email |
Ressources utiles
- RFC 7208 - SPF (spécification officielle SPF)
- RFC 6376 - DKIM (spécification officielle DKIM)
- RFC 7489 - DMARC (spécification officielle DMARC)
- RFC 8461 - MTA-STS (SMTP MTA Strict Transport Security)
- RFC 8460 - TLS-RPT (SMTP TLS Reporting)
- RFC 6698 - DANE (DNS-Based Authentication of Named Entities)
- Google - Authentification email (guide Gmail)
- Microsoft - Authentification email (guide Microsoft 365)