Depuis février 2024, Gmail, Yahoo et Outlook exigent SPF, DKIM et DMARC pour accepter les emails marketing à grand volume. En 2026, l'application s'étend silencieusement aux PME : un domaine sans authentification perd en moyenne 30 à 60 points d'inbox placement chez les FAI grand public. Cet article vous donne la configuration exacte à appliquer cette semaine, copiable-collable, pour le stack typique d'une PME tunisienne.
Pourquoi vos emails partent en spam en 2026
En février 2024, Google et Yahoo ont publié leurs nouvelles règles pour les expéditeurs « bulk » (plus de 5 000 messages par jour vers Gmail) : SPF + DKIM obligatoires, DMARC au minimum en p=none avec alignement, taux de plainte spam sous 0,3 % et lien de désabonnement en un clic (RFC 8058) pour les emails commerciaux. Microsoft a annoncé en avril 2025 des règles similaires pour Outlook.com / Hotmail, déployées progressivement courant 2025-2026.
Officiellement, ces règles ne ciblent que les gros volumes. Dans la pratique, les filtres anti-spam pénalisent tous les domaines mal authentifiés. Une PME tunisienne qui envoie 200 devis par mois depuis contact@masociete.tn voit aujourd'hui :
- Ses factures arriver dans le spam de ses clients Gmail / Outlook.
- Ses mails de mot de passe oublié jamais reçus par les utilisateurs Yahoo / iCloud.
- Son nom de domaine usurpé par des arnaqueurs qui envoient des faux ordres de virement à ses partenaires, sans qu'aucun mécanisme ne les bloque.
Le coût d'une mauvaise configuration n'est plus seulement « quelques mails en spam » : c'est de la trésorerie qui se perd, de la confiance client qui s'érode et un risque légal qui monte (Loi tunisienne 2004-63 sur la protection des données, fraude par phishing au nom de votre marque).
La bonne nouvelle : la correction prend rarement plus d'une journée de travail, et coûte zéro dinar en outils si vous restez sur les offres gratuites.
Le trio SPF / DKIM / DMARC en clair
Avant les commandes, le concept. Trois protocoles complémentaires, chacun pose une question différente à votre serveur d'envoi :
| Protocole | Question posée | Type d'enregistrement DNS | Norme |
|---|---|---|---|
| SPF | Cette adresse IP a-t-elle le droit d'envoyer pour ce domaine ? | TXT à la racine du domaine | RFC 7208 |
| DKIM | Le message a-t-il été signé par une clé privée que ce domaine reconnaît ? | TXT sur <sélecteur>._domainkey | RFC 6376 |
| DMARC | Que faire si SPF ou DKIM échoue, et où envoyer les rapports ? | TXT sur _dmarc | RFC 7489 |
Image mentale : SPF vérifie l'enveloppe (qui a posté la lettre), DKIM vérifie la cire (le contenu n'a pas été altéré), DMARC dit au facteur quoi faire si l'un des deux est faux et vous renvoie un compte-rendu quotidien.
Les trois doivent fonctionner ensemble. SPF seul est trivialement contournable (un mail forwardé casse SPF). DKIM seul ne dit rien sur l'expéditeur enveloppe. DMARC sans SPF ni DKIM n'a rien à valider. Le standard de 2026, c'est les trois, alignés, avec une politique p=quarantine ou p=reject.
Diagnostic — vérifiez votre domaine en 3 minutes
Avant de toucher à quoi que ce soit, faites un état des lieux. Deux approches : interface web ou ligne de commande.
Outils en ligne
- mxtoolbox.com : tapez votre domaine dans « SuperTool » → « domain:masociete.tn dmarc »
- dmarcian.com/dmarc-inspector/ : visualisation complète SPF + DKIM + DMARC en un écran
- easydmarc.com/tools/spf-record-check : analyse SPF avec arbre
include:
Ligne de commande (rapide et fiable)
Sur macOS / Linux, ces trois commandes suffisent. Remplacez masociete.tn par votre domaine :
# Vérifier SPF (un seul enregistrement attendu, commençant par v=spf1)
dig +short TXT masociete.tn | grep -i "v=spf1"
# Vérifier DMARC
dig +short TXT _dmarc.masociete.tn
# Vérifier DKIM (le sélecteur dépend du fournisseur — voir tableau plus bas)
dig +short TXT google._domainkey.masociete.tn
dig +short TXT selector1._domainkey.masociete.tn
# Tester un envoi réel et lire les en-têtes d'authentification
# (envoyez un email à l'adresse ci-dessous, vous recevez en réponse un rapport SPF/DKIM/DMARC)
echo "Envoyer un email depuis contact@masociete.tn vers check-auth@verifier.port25.com"Si dig n'est pas disponible, nslookup -type=TXT _dmarc.masociete.tn fait la même chose sous Windows.
Lecture du résultat :
- SPF présent mais qui finit par
~all(soft fail) — acceptable temporairement, à durcir en-allà terme. - SPF absent ou avec
+all— catastrophe, votre domaine est en open relay du point de vue de Gmail. - DKIM absent — Gmail mettra le mail en spam ou refusera l'envoi si > 5 000 / jour.
- DMARC absent ou en
p=nonedepuis plus de 6 mois sans suivi — vous n'apprenez rien et vous ne protégez pas votre marque.
Configurer SPF — le détail par fournisseur
SPF est un seul enregistrement TXT à la racine. Règle d'or : un seul enregistrement SPF par domaine. Si vous en avez deux, le standard impose un échec PermError ; ni Gmail ni Outlook ne raboteront la difficulté pour vous.
Google Workspace (Gmail pro)
masociete.tn. IN TXT "v=spf1 include:_spf.google.com ~all"Microsoft 365 (ex-Office 365)
masociete.tn. IN TXT "v=spf1 include:spf.protection.outlook.com -all"OVH (mutualisé MX Plan / Email Pro)
masociete.tn. IN TXT "v=spf1 include:mx.ovh.com ~all"cPanel / serveur partagé Hostinger, Tunet, Hexabyte
Le serveur d'envoi est généralement la machine cPanel elle-même. Récupérez son IP publique (dig +short masociete.tn ou panneau cPanel → « Server Information ») puis :
masociete.tn. IN TXT "v=spf1 ip4:185.10.20.30 a mx ~all"a autorise l'enregistrement A du domaine, mx autorise les serveurs listés en MX. Adaptez l'IP à la vôtre.
Scénario mixte (très courant en PME)
Site WordPress sur cPanel pour les emails transactionnels, Google Workspace pour les boîtes pro, Brevo (ex-Sendinblue) ou Mailchimp pour le marketing. Vous avez besoin d'un seul enregistrement SPF qui chaîne les include: :
masociete.tn. IN TXT "v=spf1 include:_spf.google.com include:spf.brevo.com ip4:185.10.20.30 ~all"Attention au lookup limit RFC 7208 : SPF tolère au maximum 10 résolutions DNS récursives (include, a, mx, redirect). Chaque include peut elle-même contenir des include, donc vérifiez avec dmarcian.com/spf-survey/ ou la commande :
# Comptage rapide des include
dig +short TXT masociete.tn | grep -o "include:" | wc -lSi vous dépassez, retirez les fournisseurs inutilisés ou demandez à votre ESP marketing s'il propose un include consolidé (Brevo, Mailjet, Postmark le font).
Configurer DKIM — selon votre fournisseur
DKIM signe chaque mail avec une clé privée et publie la clé publique en DNS. Le sélecteur est un identifiant que vous choisissez (ou que le fournisseur impose) pour permettre la rotation de clé.
Google Workspace
- Console admin → Apps → Google Workspace → Gmail → Authentifier l'email.
- Sélectionnez votre domaine, cliquez « Générer le nouvel enregistrement » (clé 2048 bits, sélecteur
google). - Copiez la chaîne
v=DKIM1; k=rsa; p=MIGfMA0G...fournie. - Dans votre zone DNS, créez un TXT sur
google._domainkey.masociete.tnavec ce contenu. - Retournez sur la console, attendez 1 à 24 h, puis cliquez « Démarrer l'authentification ».
Microsoft 365
- Centre d'administration Exchange → Protection → DKIM.
- Cliquez sur votre domaine, puis « Activer » — M365 vous donnera deux CNAME à créer (sélecteurs
selector1etselector2pour permettre la rotation automatique).
selector1._domainkey.masociete.tn. IN CNAME selector1-masociete-tn._domainkey.<TENANT>.onmicrosoft.com.
selector2._domainkey.masociete.tn. IN CNAME selector2-masociete-tn._domainkey.<TENANT>.onmicrosoft.com.- Une fois la propagation DNS faite, revenez et passez le bouton sur « Activé ».
cPanel (Exim local)
- cPanel → Email → Email Deliverability.
- Cliquez « Manage » à côté du domaine puis « Install the Suggested Record » sur la ligne DKIM.
- cPanel génère une clé 1024 bits avec sélecteur
default. Pour une clé 2048 bits (recommandé en 2026), il faut éditer/etc/exim.conf.localou demander à votre hébergeur. - Vérifiez avec :
dig +short TXT default._domainkey.masociete.tnStratégie de sélecteur et rotation
- Utilisez deux sélecteurs en alternance (
s1/s2,jan2026/jul2026) pour permettre une rotation sans interruption. - Tournez la clé tous les 6 mois minimum, ou immédiatement si vous suspectez une fuite.
- Préférez 2048 bits à 1024 (Gmail accepte les deux, mais 1024 est progressivement déprécié).
DMARC — déploiement par paliers
DMARC est l'arbitre. Vous devez d'abord l'écouter avant de lui donner du pouvoir. Voici le déploiement standard en 4 phases, sur 6 à 8 semaines.
Semaine 1-2 : p=none + collecte de rapports
Créez une adresse dédiée pour les rapports (dmarc@masociete.tn) — ou mieux, utilisez un service gratuit comme Postmark DMARC Monitoring ou la version free de dmarcian.
_dmarc.masociete.tn. IN TXT "v=DMARC1; p=none; rua=mailto:dmarc-reports@masociete.tn; ruf=mailto:dmarc-reports@masociete.tn; fo=1; adkim=r; aspf=r; pct=100"Signification :
p=none: observation seulement, aucun mail rejeté.rua: rapports agrégés quotidiens (un par FAI).ruf: rapports forensiques (échecs individuels) — utile pour le debug.fo=1: générer un rapport forensique si SPF ou DKIM échoue.adkim=r/aspf=r: alignement relax (sous-domaines acceptés).
Pendant 7 à 14 jours, vous recevez chaque matin des XML de Google, Microsoft, Yahoo, etc. — illisibles à l'œil nu. C'est exactement le rôle des dashboards (section suivante) que de les transformer en graphiques exploitables.
Semaine 3-4 : analyse des rapports
Les questions à se poser en lisant les rapports :
- Quels services légitimes (Brevo, Hubspot, Zoho, MailChimp, votre CRM) envoient pour mon domaine ?
- Pour chacun, SPF est-il aligné ? DKIM est-il aligné ?
- Y a-t-il du trafic d'IP inconnues (= usurpation ou phishing) ?
Pour chaque service qui apparaît, configurez SPF + DKIM correctement avant de durcir.
Semaine 4-6 : p=quarantine graduel
Une fois que 95 %+ de votre trafic légitime passe SPF ou DKIM aligné, durcissez par pourcentage :
_dmarc.masociete.tn. IN TXT "v=DMARC1; p=quarantine; pct=10; rua=mailto:dmarc-reports@masociete.tn; adkim=r; aspf=r"10 % des mails non-conformes partent en spam. Surveillez 1 semaine. Si tout va bien, montez à 50 %, puis 100 %.
Semaine 6+ : p=reject
Phase finale : les mails non-authentifiés sont rejetés au niveau SMTP. Plus aucune usurpation possible.
_dmarc.masociete.tn. IN TXT "v=DMARC1; p=reject; rua=mailto:dmarc-reports@masociete.tn; adkim=s; aspf=s"Notez adkim=s et aspf=s (alignement strict) pour les domaines à forte exposition (banques, paiement, données médicales).
BIMI — le logo dans Gmail (étape suivante)
Une fois p=quarantine ou p=reject atteint, vous débloquez BIMI (Brand Indicators for Message Identification) : votre logo apparaît à côté de chaque email dans Gmail, Yahoo et Apple Mail.
default._bimi.masociete.tn. IN TXT "v=BIMI1; l=https://masociete.tn/bimi/logo.svg; a=https://masociete.tn/bimi/vmc.pem"Le logo doit être au format SVG Tiny PS (profil strict). Pour les FAI majeurs (Gmail, Apple Mail), un VMC (Verified Mark Certificate) est requis, émis par DigiCert ou Entrust — comptez 1 200 à 1 500 USD/an . Pour une PME tunisienne, démarrer BIMI sans VMC fonctionne déjà chez Yahoo et Fastmail, et prépare le terrain.
Outils de monitoring DMARC — gratuit vs payant
Les rapports XML sont illisibles bruts. Un dashboard est indispensable. Voici les options 2026 :
| Outil | Tier gratuit | Tier payant | Pour qui |
|---|---|---|---|
| Postmark DMARC Monitoring | Illimité, 1 domaine, rapports hebdo par email | — | TPE / 1 domaine |
| dmarcian | 1 domaine, rapports limités | À partir de ~25 USD/mois | PME multi-domaines |
| EasyDMARC | 1 domaine, 10 000 messages/mois | À partir de ~40 USD/mois | PME avec marketing actif |
| Valimail Monitor | Gratuit (lead gen) | Sur devis | Mid-market / enterprise |
| MXToolbox Delivery Center | 14 jours essai | À partir de ~129 USD/mois | Audit ponctuel |
| dmarcanalyzer.com (Mimecast) | — | Sur devis | Multinationales |
Recommandation Noqta pour une PME tunisienne : commencez par Postmark DMARC Monitoring gratuit (vous renseignez votre domaine, ils gèrent l'agrégation, vous recevez un PDF chaque semaine). Si vous montez en charge ou avez plusieurs domaines, passez à dmarcian ou EasyDMARC.
Les 7 erreurs récurrentes des PME tunisiennes
Sur les audits que nous menons régulièrement chez des e-commerçants, prestataires de services et offices de tourisme tunisiens, voici les pièges qui reviennent presque toujours :
- Deux enregistrements SPF coexistant. L'agence WordPress en a ajouté un, l'admin Google Workspace en a ajouté un autre, et personne n'a fusionné. Résultat : PermError, SPF cassé pour tout le monde.
~alléternel. Le fournisseur a configuré SPF en soft fail il y a 5 ans et personne ne l'a jamais durci en-all. Les mails usurpés ne sont pas rejetés.- DKIM jamais activé sur cPanel. L'option « Email Deliverability » existe dans cPanel depuis 2019 mais reste désactivée par défaut sur Tunet, Hexabyte, Topnet. Un clic suffit.
- DMARC en
p=nonedepuis 18 mois sans suivre les rapports. L'effet protecteur est nul. Vous n'avez fait que poser un panneau « Attention » sans regarder personne le franchir. ruaqui pointe vers une boîte qui n'existe plus. L'ex-admin IT est parti, l'adresse rebondit, les rapports se perdent. Vérifiezruaune fois par trimestre.- Plusieurs services SaaS (Mailchimp, Brevo, Hubspot, Calendly) jamais ajoutés au SPF. Chacun envoie depuis ses propres IPs, échoue SPF, finit en spam. Faites le tour de toutes les intégrations qui envoient des emails au nom de votre domaine.
- Un seul domaine pour transactionnel + marketing + cold outbound. La réputation s'effondre sur le cold, le transactionnel s'effondre avec. Solution : séparez en
mail.masociete.tn(transactionnel) etmkt.masociete.tn(marketing), chacun avec son propre DKIM et son propre DMARC.
Vérification finale — la checklist en 60 secondes
Avant de fermer le ticket, validez :
# 1. SPF unique et valide
dig +short TXT masociete.tn | grep -c "v=spf1" # doit retourner 1
# 2. DMARC présent et au moins p=quarantine
dig +short TXT _dmarc.masociete.tn | grep -E "p=(quarantine|reject)"
# 3. DKIM actif et bien signé
dig +short TXT google._domainkey.masociete.tn | head -c 100
# 4. Envoyer un test à mail-tester.com (score sur 10) ou check-auth@verifier.port25.comVisez 9/10 ou plus sur mail-tester.com. En dessous, le rapport vous dit exactement quoi corriger.
Quand faire appel à Noqta
Si vous êtes dirigeant ou responsable IT d'une PME tunisienne (ou marocaine, algérienne, sénégalaise — le stack est le même) et que :
- Vos clients vous disent régulièrement « je n'ai pas reçu ton mail, vérifie ton spam ».
- Vous avez plus de trois services SaaS qui envoient des emails au nom de votre domaine.
- Vous avez deux domaines ou plus à protéger.
- Vous avez subi une tentative d'usurpation (CEO fraud, faux ordre de virement).
- Vous voulez passer à
p=rejectsans casser les emails légitimes.
…l'audit délivrabilité + mise en place DMARC monitoring par Noqta vous fait gagner 2 à 3 semaines de tâtonnement et garantit que vous n'oubliez aucun service légitime au passage. Audit complet, configuration DNS, monitoring 90 jours et formation de votre équipe pour reprendre la main ensuite.
Demandez un audit de délivrabilité email — réponse sous 48 heures, première analyse offerte.
Cet article fait partie de notre série sur la sécurité et la gouvernance technique des PME en Tunisie. Voir aussi : Contrats de maintenance de site web, Checklist d'audit contrat & prestataire et Comment un cahier des charges mal défini a coûté cher à une PME tunisienne.