Picto Dropcontact - demi rond jaune et vertPicto Dropcontact - Shapes droite

Taux d'ouverture > 70% grâce au paramétrage de son domaine

Configurer SPF, DKIM et DMARC pour optimiser la délivrabilité emailing

En tant que Marketing ou Sales, la prospection par email fait peut-être partie de vos canaux privilégiés !

Vous connaissez toutes les bonnes pratiques pour rédiger un bon email de prospection, mais quelque chose vous taraude encore... Votre taux de délivrabilité et votre taux d'ouverture sont à la traîne ! 😡

⚠️ Spoiler alert : aucun des deux n'atteindra jamais 100%

En revanche, il existe 4 sujets incontournables qui peuvent vous aider à en approcher : Custom Domain, SPF, DKIM et DMARC.

kamoulox

On va vous expliquer rapidement ce que c'est, mais surtout comment les mettre en place !

Dropcontact a créé l'outil pour auditer simplement votre domaine email 🔥

Il vous suffit de rentrer simplement dans l'outil d'audit de votre domaine email votre email et vous recevez automatiquement le diagnostic par email !

C'est cadeau 🎁

SOMMAIRE

Custom Domain, SPF, DKIM, DMARC... C'est quoi ? 🤔

Avant d'aller chercher l'huile de coude, un peu de culture générale. 🤓

Qu'est-ce qu'un Custom Domain ? Pourquoi le configurer ?

custom domain

Pour le comprendre, il faut savoir comment fonctionne le suivi des ouvertures d'emails à la base.

Chez tous les services d'emailing, l'accusé d'ouverture fonctionne de la même manière : un petit pixel de suivi invisible est stocké dans chaque email. Dès que le destinataire ouvre l'email, il télécharge ce pixel. C'est à ce moment-là que vous êtes averti que l'email a été ouvert.

Si vous ne configurez pas votre Custom Domain, ce petit pixel est hébergé sur un serveur mutualisé de la solution d'emailing que vous utilisez. Or, parmi ces personnes, il existe forcément des spammeurs et autres black hats ! 😈

Le problème, c'est que lorsqu'une boîte mail reçoit un email dont le pixel d'accusé de réception est hébergé dans un serveur dont la réputation est mauvaise (et vous n'y pouvez rien), votre email peut finir dans les spams/promotions, etc.

Et ce principe est exactement le même lorsque vous avez des liens cliquables dans vos mails : les boîtes d'emails créent automatiquement des liens de redirection hébergés dans des serveurs mutualisés...

... SAUF si vous configurez votre Custom Domain !

Vous l'aurez compris : configurer son Custom Domain est une obligation pour une bonne délivrabilité et un bon taux d'ouverture 😜

Comment configurer le tracking Custom Domain ? 

Voici comment configurer le Custom Domain en prenant l'exemple de lemlist.

Chez votre hébergeur de domaine (GoDaddy, Namecheap, Gandi, OVH, etc.), allez dans le menu de gestion des DNS :

Paramètres > Domaines > domaine concerné > Gestion DNSajouter un enregistrement :

  • Type : CNAME
  • Nom du sous-domaine : track
  • Value : custom.lemlist.com
  • TTL : par défaut

Après avoir enregistré le CNAME (et attendu entre 1h et 48h selon votre hébergeur), retrouvez la section Custom Domain dans les paramètres de votre plateforme d'envoi d'emails...

custom domain

Entrez-y le CNAME que vous avez généré chez votre hébergeur et votre domaine. Il est possible de vérifier si cela fonctionne simplement en copie-collant le domaine dans votre navigateur.

Nous vous indiquons la même démarche côté hébergeur dans cet article pour OVH, Gandi, GoDaddy, 1&1 et Namecheap 😜

Le protocole SPF

SPF (Sender Policy Framework) est un protocole qui garantit et certifie l'IP d'origine de l'envoi d'un e-mail. En gros, il indique aux serveurs des destinataires quelles adresses IP sont autorisées à envoyer des emails de votre part.

Le protocole SPF protège donc votre identité, votre réputation et vos e-mails contre le spam.

Le protocole DKIM

DKIM, (DomainKeys Identified Mail), est une norme d’authentification cryptographique d'emailing. 🤓

Traduction : le DKIM est une signature numérique qui permet d'assurer l'intégralité d'envoi des emails : expéditeur vérifié, contenu non altéré.

Ce protocole DKIM est donc particulièrement efficace pour lutter contre l'interception et/ou la modification d'un message lors de son envoi (vous avez peut-être entendu parler des attaques "man in the middle").

Le protocole DMARC : dernière étape pour assurer la bonne délivrabilité de vos emails

Le DMARC (Domain-based Message Authentication Reporting and Conformance) standardise la façon dont les destinataires réalisent l'authentification d'e-mails en utilisant les mécanismes de SPF et de DKIM.

Le DMARC permet de :

  • s'assurer qu'aucune usurpation d'adresse illégitime ne se produise sur votre domaine
  • améliorer la délivrabilité de l'email : les mails légitimes provenant de votre domaine ont plus de chances d'arriver dans la boîte de réception.

Avant de commencer : récupérez les infos nécessaires auprès de votre prestataire d'emailing 📨

La plupart des services d'emailing vous accompagnent pour :

  • générer un enregistrement SPF
  • générer une clé DKIM
  • générer un enregistrement DMARC

Pour l'enregistrement SPF

Pour les clés DKIM

Pour les enregistrements DMARC, toute la démarche est disponible sur le support Google.

Votre email provider ne prend pas en charge la création des enregistrements ? 😢

Pas de panique ! Il existe des générateurs en ligne :

Pour l'enregistrement SPF

Pour la norme DKIM

Pour la norme DMARC

Pour le reste, ça se passe du côté de votre hébergeur de domaine (OVH, Gandi, GoDaddy, Ionos, etc.) 👇

C'est parti ! 🤓

cat gif

Google Workspace (ex GSuite) : Configurer les SPF, DKIM et DMARC

⚠️ Google Workspace est un service d'emailing, pas un hébergeur de domaine. Mais vu que vous êtes nombreux à utiliser ce service pour faire du Cold Emailing, nous allons faire une exception et vous montrer en détail comment allez récupérer les enregistrements dont vous avez besoin !

Google Workspace (ex GSuite) : Générer son enregistrement SPF

Vous devez être administrateur du compte Google Workspace

La première chose à faire, c'est d'aller dans les paramètres du côté de son hébergeur. Le chemin varie sensiblement selon les hébergeurs, mais généralement, la démarche est la suivante :

Paramètres > Mes domaines > Gestion DNS > Ajouter un DNS

Une fois arrivé ici, il y a 2 cas de figure 🧐 :

Vous avez déjà un enregistrement SPF chez votre hébergeur de domaine.

Dans ce cas, vous devez inclure ce texte dans l'enregistrement DNS :


include:_spf.google.com

Où ? juste avant le mécanisme de terminaison (~all ou -all ou ?all) dans l'enregistrement SPF. Vous obtiendrez quelque chose comme ça :


v=spf1 a include:_spf.google.com ~all

Il n'y a pas d'enregistrement SPF chez votre hébergeur.

Alors créez-en un ! Pour créer un enregistrement SPF, allez dans les paramètres DNS de votre hébergeur et créer un enregistrement avec ces paramètres :

  • Type : TXT
  • Host/Name/Alias : @
  • Time To Live (TTL) : par défaut
  • Valeur de l'enregistrement : v=spf1 include:_spf.google.com ~all

v=spf1 a include:_spf.google.com ~all

Il faut en général 48 heures pour que le nouvel enregistrement SPF soit pris en compte.

🧐 Pour en savoir plus, retrouvez l'aide Google sur les enregistrements SPF

Google Workspace (ex GSuite) : Générer une clé DKIM

Pour le DKIM, c'est presque aussi simple : il faut générer la clé DKIM sur Google Workspace (ex GSuite) puis la publier chez votre hébergeur de domaine. Mais avant, pensez à générer un enregistrement CNAME du côté de votre hébergeur.

Vous devez être super-administrateur du compte Google Workspace (ex GSuite) pour cette étape

Pour créer un enregistrement DKIM, vous devez d'abord avoir créé un enregistrement CNAME.

La première étape est la création de la clé DKIM pour votre domaine. D'abord, connectez-vous à Google Admin allez sur l'espace Gmail de GoogleWorkspace :

création clé DKIM

Ensuite, scrollez un peu vers le bas et cliquez sur Authentifier email, choisissez le domaine concerné et cliquez sur Générer un nouvel enregistrement :

authentifier email

Une fois dans Générer un nouvel enregistrement :

  • Sélection du nombre de bits : choisir 1024 par défaut (tous les hébergeurs ne sont pas compatibles 2048 → contactez-les directement pour en savoir plus)
  • Sélecteur de préfixe : conserver "google" sauf si vous avez déjà une clé DKIM active comprenant "google".

Puis cliquez sur Générer et.... tadam ! Voilà votre clé DKIM :

clé DKIM

Ce sont ces 2 informations (Nom d'hôte DNS et valeur d'enregistrement TXT) dont vous aurez besoin côté hébergeur pour créer l'enregistrement DKIM !

Chez votre hébergeur, le chemin pour aller copier/coller votre clé est souvent le même : Paramètres > Mes domaines > Gestion DNS > Ajouter un DNS

A noter que l'authentification auprès de votre hébergeur peut prendre jusqu'à 48h. L'authentification est effective dès qu’"Authentification email ✅" s'affiche dans l'onglet Authentifier email :

authentification email
Retrouvez plus d'information sur le support Google 😉
gif okay

Google Workspace (ex GSuite) : configurer son DMARC

Avant de vous lancer dans l’implémentation de DMARC, assurez-vous que SPF et DKIM soient correctement configurés.

Dans les paramètres de votre hébergeur, allez dans les paramètres d'ajout d'enregistrement DNS et cliquez sur Ajouter un enregistrement. Remplissez les champs suivants :

  • Type : TXT
  • Nom d'hôte DNS : _dmarc.exemple.io (remplacez "exemple.io" par votre domaine)
  • Valeur :

v=DMARC1; p=none; rua=mailto:votreadresse@exemple.com

(remplacez "exemple@exemple.io" par votre email)

Il est conseillé de déployer la norme DMARC progressivement à l'aide des variables p et pct. Tous les détails en bas de page du support Google 😉

Vérifier que les enregistrements SPF, DKIM et DMARC fonctionnent

Quand vous aurez configuré vos enregistrements DNS, vous aurez besoin de vérifier si tout fonctionne !

Vérifier directement dans le contenu de vos emails

Vous pouvez vous assurer que vos signatures SPF, DKIM et DMARC fonctionnent en allant voir dans le header de vos emails. Prenons l'exemple de Gmail. Prenez un email et sélectionnez Afficher l'original :

contenu des emails

Ensuite, copiez le header et collez le entièrement dans l'outil Email Header Analyzer de Mxtools, démarrez l'analyse et vous verrez directement si vos enregistrements sont correctement configurés !

Vérifier que vos SPF, DKIM et DMARC fonctionnent via des "checkers" en ligne

Il existe également d'autres outils en ligne qui permettent de vérifier vos SPF, DKIM et DMARC.


Vérifier l'enregistrement SPF

Allez sur Mxtoolbox et insérez votre domaine dans la barre de recherche :

mxtoolbox

Si votre SPF fonctionne, vous verrez s'afficher votre enregistrement en fond vert :

enregistrement

Vérifier l'enregistrement DKIM

Vérifiez votre enregistrement DKIM sur DMARC analyzer en entrant votre sélecteur DKIM puis votre domaine :

DKIM record

Si votre DKIM fonctionne, vous verrez s'afficher ce résultat :

DKIM results

Vérifier l'enregistrement DMARC

Comme pour le DKIM, vous pouvez vérifier votre DMARC sur DMARCanalyzer en rentrant votre domaine dans la barre de recherche.

Maintenant, passons côté hébergeur !

Gandi : configurer les Custom Domain, SPF, DKIM et DMARC

Gandi : configurer le Custom Domain

Pour mettre en place le Custom Domain, vous devez créer un enregistrement CNAME (Canonical Name).

Comment mettre en place un enregistrement CNAME ?

Dans votre tableau de bord Gandi, cliquez sur l'onglet Domaines (la sphère bleue en haut à gauche), puis sur Enregistrements DNS et enfin Ajouter, en haut à droite :

enregistrement CNAME

Vous pouvez maintenant créer un enregistrement. Choisissez :

  • Type : CNAME
  • Nom : saisir le sous domaine de l'URL dont vous voulez l'alias ("track" pour le tracking custom domain, www, info, etc.)
  • Valeur : saisissez le domaine dont vous voulez l'alias

Cliquer sur Envoyer, puis Envoyer les modifications. 

Maintenant, rendez-vous dans la section Custom Domain de votre service d'emailing et ajoutez-y l'enregistrement CNAME et le nom de domaine !

Un peu plus d'infos sur le FAQ de Gandi

Gandi : configurer le SPF

Dans le tableau de bord > cliquer sur Domaine. Une fois dans Actifs, choisir le domaine à configurer.

Après avoir cliqué sur Enregistrements DNS, deux possibilités :

Il y a déjà un enregistrement qui commence par v=spf1. C'est donc un SPF.

Cliquer sur le crayon dans Entrez un texte, insérer la règle include fournie par votre email provider (exemple : include:spf.exemple.io) entre la dernière commande include et la commande ~all (ou -all ou ?all).

Puis enregistrer !


Il n'y a pas d'enregistrement SPF.
Il faut donc le créer.

Cliquer sur Ajouter :

  • Type : TXT
  • Nom : @
  • Dans Entrez un texte : Copier/coller le texte récupéré chez votre email provider qui doit ressembler à ça :

v=spf1 a mx include:spf.exemple.io ?all

  • Cliquer sur Créer et enregistrer.

Ça y est, vous y êtes ! 😁

Gandi ajoute automatiquement des guillemets autour du SPF ajouté. Pas de panique, c'est normal 😁

Pour plus d'infos, Gandi a une petite FAQ sur l'enregistrement SPF.

Gandi : Configurer sa signature DKIM

Pour créer un enregistrement DKIM, vous devez d'abord avoir créé un enregistrement CNAME (voir plus haut)

Une fois que vous avez récupéré votre clé DKIM chez votre prestataire d'emailing, connectez-vous à votre compte Gandi.

Dans la barre latérale, aller dans Domaines et choisir le domaine voulu, puis sur Enregistrement DNS, puis sur Ajouter en haut à droite :

enregistrements DNS

Cliquer sur Ajouter :

ajouter enregistrement
  • Type : TXT
  • Nom : copiez/collez le Nom d'hôte DNS délivré par votre email provider.
  • Entrez un texte : copiez/collez la clé DKIM délivrée votre email provider.

Pour plus d'infos, allez voir le FAQ de Gandi ou Oximailing.

Configurer sa signature DMARC sur Gandi

enregistrements DNS

Toujours dans le panneau Enregistrements DNS, cliquer sur Ajouter :

  • Type : TXT
  • Nom : _dmarc.exemple.io (remplacez "exemple.io" par votre domaine)
  • Entrez un texte :

v=DMARC1; p=none; rua=mailto:votreadresse@exemple.com

Pas si compliqué ? 😁

Il est conseillé de déployer la norme DMARC progressivement à l'aide des variables p et pct. Tous les détails en bas de page du support Google 😉

OVH : configurer les Custom Domain, SPF, DKIM et DMARC

OVH : Configurer le Custom Domain

Vous devez créer un enregistrement CNAME (Canonical Name). Sinon vous ne pourrez pas configurer le DKIM ni le DMARC !

Dans votre panneau de configurations OVH, Cliquez sur le domaine concerné dans le bandeau de gauche, puis Zone DNS, puis Ajouter une entrée

ovh-zone-dns

Cette boîte de dialogue apparaît :

ovh-ajouter-entrée

Renseignez les informations suivantes :

  • Sous-domaine : la préfixe que vous souhaitez utiliser (track pour le CNAME de tracking, etc.)
  • TTL : Par défaut
  • Cible : le domaine concerné par la mise en place du CNAME

Maintenant, rendez-vous dans la section Custom Domain de votre service d'emailing et ajoutez-y l'enregistrement CNAME et le nom de domaine !

Configurer le SPF sur OVH

Une fois sur l'espace client OVH, cliquez sur Domaines dans la barre de services de gauche et choisissez le domaine concerné. Ensuite, cliquer sur Zone DNS :

Ici, 2 cas de figure :


Il a un déjà un enregistrement SPF (il commence par v=spf1).

Dans ce cas, il faut le modifier et rajouter une ligne dans l'enregistrement en question :

insérer la commande include (par exemple : include:spf.exemple.io) récupérée chez votre prestataire emailing entre la dernière commande include et la commande ~all (ou -all ou ?all) de l'enregistrement actuel.


Il n'y a pas d'enregistrement SPF

Cliquez sur le bouton Ajouter une entrée et complétez les champs :

  • Ajouter une entrée à la zone DNS : TXT
  • Sous-domaine : (facultatif)
  • TTL : par défaut
  • Valeur : Copier/coller l'enregistrement généré chez votre email provider. En général, ça ressemble à ça :

v=spf1 a mx include:spf.exemple.io ?all

Selon OVH, la modification du DNS prend effet au bout de 4h à 24h

Plus d'infos sur le support d'OVH 😉

OVH : Configurer sa signature DKIM

Pour créer un enregistrement DKIM, vous devez d'abord avoir créé un enregistrement CNAME

Toujours dans vos paramètres DNS, cliquez sur Ajouter une entrée. Ensuite, choisissez le champ TXT dans la boîte de dialogue qui s'ouvre, puis remplissez les champs :

entrée zone DNS

Sous-domaine : copier/coller la valeur indiquée par votre email provider. ça ressemble à ça : exemple._domainkey

TTL : Par défaut

Valeur : copier/coller la Clé DKIM générée par votre email provider. S'il ne le fait pas, d'autres sites s'en chargent comme DKIMcore.

Vous trouverez la valeur du sous-domaine et la clé DKIM chez votre prestataire d'emailing. Le chemin est souvent le même : Paramètres > Mes domaines > Gestion DNS > Authentifier email

Enfin, sauvegardez et confirmez 😉

OVH : Configurer son enregistrement DMARC

Pour mettre en place une signature DMARC, il faut absolument avoir configuré le DKIM avant.

Toujours dans Zone DNS et après avoir cliqué sur Ajouter une entrée :

ovh-zone-dns

Remplissez les champs suivants :

  • Ajouter une entrée à la zone DNS : TXT
  • Sous-domaine : _dmarc
  • TTL : Par défaut
  • Valeur :

v=DMARC1; p=none; rua=mailto:votreadresse@exemple.com

Cliquer sur Suivant, puis Valider. Le tour est joué ! 😍

Il est conseillé de déployer la norme DMARC progressivement à l'aide des variables p et pct. Renseignez-vous en bas de page du support Google 😉

1&1 (Ionos) : Configurer les SPF, DKIM et DMARC

1&1 : Configurer le Custom Domain

Connectez-vous sur votre compte IONOS. Ensuite, rendez-vous dans la section Domaines et SSL puis choisissez le nom de domaine concerné, puis Gestion DNS via la roue de paramètres :

1&1

Une fois à vos enregistrements DNS, cliquez sur Ajouter et remplissez les champs :

  • Type : CNAME
  • Nom de l'hôte : saisir le sous domaine de l'URL dont vous voulez l'alias (track pour le CNAME de tracking, etc.)
  • Pointe vers : saisissez le domaine dont vous voulez l'alias
Le changement prend effet immédiatement, mais cela peut prendre jusqu'à une heure à se synchroniser, selon Ionos.

Enregistrez. La tour est joué.

Maintenant, rendez-vous dans la section Custom Domain de votre service d'emailing et ajoutez-y l'enregistrement CNAME et le nom de domaine !

1&1 : Configurer l'enregistrement SPF

Connectez-vous sur votre compte IONOS. Ensuite, rendez-vous dans la section Domaines et SSL puis choisissez le nom de domaine concerné :

My domains

Comme indiqué sur la capture d'écran, allez dans Actions et ouvrez la roue de paramétrage, puis cliquez sur Gestion DNS :

gestion DNS

Scrollez vers le bas et vous allez voir s'afficher l'ensemble de vos enregistrements DNS :

enregistrements DNS

Ici, 2 possibilités :


Il existe déjà un enregistrement SPF
(il est de type TXT et commence par v=spf1)

Cliquer sur le crayon dans puis insérer la règle include fournie par votre email provider (exemple : include:spf.exemple.io) entre la dernière commande include et la commande ~all (ou -all ou ?all).

Il n'y a pas d'enregistrement SPF

Cliquez sur Ajouter un enregistrement. Vous allez voir apparaître cette boîte de dialogue :

Add record

Et remplissez les champs :

  • Type : TXT
  • Préfixe (Nom d'hôte) : @
  • Valeur : Copiez/collez l'enregistrement généré chez votre prestataire d'emailing. Elle doit ressembler à ça :

v=spf1 a mx include:spf.exemple.io ?all

Plus qu'à enregistrer !

La création d'un enregistrement SPF est effective sous 48 heures (au plus tard) !

Plus d'infos sur le centre d'assistance 1&1 😉

1&1 : Configurer l'enregistrement DKIM

Pour créer un enregistrement DKIM, vous devez d'abord avoir créé un enregistrement CNAME (voir plus haut)

La démarche est la même que pour le SPF —> il faut accéder à la configuration du DNS jusqu'à Ajouter un enregistrement :

Add record

Une fois la boîte de dialogue ouverte, Ajouter un enregistrement, puis remplir les champs :

  • Type : TXT
  • Préfixe : exemple._domainkey
  • Valeur : Copier/coller la clé DKIM fournie par votre email provider

Vous trouverez la valeur du sous-domaine et la clé DKIM chez votre prestataire d'emailing. Le chemin est souvent le même :

Paramètres > Mes domaines > Gestion DNS > Authentifier email.

Des générateurs de clé DKIM comme DKIMcore peuvent aussi faire l'affaire, mais on vous conseille de le faire chez votre email provider.

Enregistrez, et c'est fait !

1&1 : Configurer l'enregistrement DMARC

Pour mettre en place une signature DMARC, il faut absolument avoir configuré le DKIM avant.

  • Type : TXT
  • Préfixe :

_dmarc.exemple.io

  • Valeur :

v=DMARC1; p=none; rua=mailto:votreadresse@exemple.com

Ce sont des valeurs classiques, mais on peut s'amuser à en rajouter : voir le support Google qui explique bien tout ça 😉

Il est conseillé de déployer la norme DMARC progressivement à l'aide des variables p et pct. Renseignez-vous en bas de page du support Google 😉

GoDaddy : Configurer les SPF, DKIM et DMARC

GoDaddy : Configurer le Custom Domain

Dans vos paramètres GoDaddy, allez dans Mes produits > Domaines > Gérer > DNS > Gérer les zones

Go daddy
domains DNS

Une fois à vos enregistrements DNS, cliquez sur Ajouter et remplissez les champs :

  • Type : CNAME
  • Hôte : saisir le sous domaine de l'URL dont vous voulez l'alias (track pour le CNAME de tracking, etc.)
  • Pointe sur : saisissez le domaine dont vous voulez l'alias

Puis enregistrez !

Maintenant, rendez-vous dans la section Custom Domain de votre service d'emailing et ajoutez-y l'enregistrement CNAME et le nom de domaine !

GoDaddy : configurer l'enregistrement SPF chez

Accédez à votre espace de gestion de domaine :

Puis à la gestion des zones DNS :

zones DNS

Une fois dans la section Enregistrements (ou Records), 2 possibilités :

records


Vous avez déjà un enregistrement SPF
(enregistrement commençant par v=spf1)

Dans ce cas, cliquez sur le crayon au niveau de l'enregistrement SPF et ajoutez la ligne de texte suivante dans l'enregistrement :

include:spf.exemple.io entre la dernière commande include et la commande ~all (ou -all ou ?all)

Vous pouvez générer l'enregistrement SPF auprès de votre email provider !


Vous n'avez aucun enregistrement SPF ?  Il faut en créer un !

créer SPF

Cliquez sur Ajouter et sélectionnez le type TXT dans le menu, puis remplissez les champs suivants :

  • Type : TXT
  • Hôte : @
  • Valeur TXT (en remplacez "exemple.io" par votre domaine) :


v=spf1 include:_spf.exemple.io ~all 

Vous pouvez récupérer l'enregistrement TXT auprès de votre email provider pour assurer le coup (Paramètres > Mes domaines > DNS > Authentifier Email).

Plus d'infos sur le support de GoDaddy 😉

GoDaddy : Configurer sa signature DKIM

Pensez à créer un enregistrement CNAME avant de créer l'enregistrement DKIM !

Sur votre compte GoDaddy, accédez à votre espace de gestion de domaines :

my products godaddy

Puis à la gestion des zones DNS :

manage zones

Ensuite, cliquez sur Ajouter un enregistrement (ou Add), en bas à droite de tous vos enregistrements. Remplissez les champs de la boîte de dialogue qui s'affiche :

  • Type : TXT
  • Hôte : Copiez/coller le nom d'hôte DNS (_domainkey) fourni par votre service d'emailing
  • Pointe vers : Copiez/coller la clé DKIM fournie par votre service d'emailing
  • TTL : 1 heure

Vous trouverez la valeur du sous-domaine et la clé DKIM chez votre prestataire d'emailing. Le chemin est souvent le même : Paramètres > Mes domaines > Gestion DNS > Authentifier email

Parfois sur GoDaddy, l'enregistrement ne fonctionne pas tout de suite et GoDaddy affiche "An unexpected error occured" lorsque vous tentez de sauvegarder l'enregistrement. Pas de panique, rafraîchissez la page et l'enregistrement sera (normalement) quand même pris en compte

Sauvegarder. Le tour est joué !

GoDaddy : Configurer sa signature DMARC

Pour mettre en place une signature DMARC, il faut absolument avoir configuré le DKIM avant.

Toujours dans le menu DNS, choisir Gérer les zones et choisissez votre domaine :

zones DNS

Ensuite, cliquez sur Ajouter pour ajouter un nouvel enregistrement :

ajouter un nouvel enrichissement

Pensez à vérifier si vous avez déjà un enregistrement DMARC avant d'en créer un autre. On ne peut en avoir qu'un seul par domaine !

Remplissez les champs :

remplir les champs dmarc
  • Type : TXT
  • Hôte DNS : _dmarc.exemple.io (remplacez "exemple.io" par votre domaine)
  • Valeur TXT :

v=DMARC1; p=none; rua=mailto:votreadresse@exemple.com

Il est conseillé de déployer la norme DMARC progressivement à l'aide des variables p et pct. Renseignez-vous en bas de page du support Google 😉

N'oubliez pas de sauvegarder... Et vous y êtes !

Namecheap : Configurer votre Custom domain, SPF, DKIM et DMARC

Namecheap : Configurer le Custom Domain

Pour configurer le Custom Domain, il faut créer un enregistrement CNAME. Pour ce faire, rendez-vous dans Account > Domaines > choisir le domaine > Gérer > DNS avancé > Actions :

configurer le custom domain
  • Type : CNAME
  • Hôte : le sous-domaine que vous souhaitez (track pour le tracking custom domain, etc.)
  • Valeur : le domaine dont vous souhaitez l'alias

Enregistrez.

Le temps de propagation est de 30 minutes chez Namecheap.

Au bout de 30 minutes, rendez-vous dans la section Custom Domain de votre service d'emailing et ajoutez-y l'enregistrement CNAME et le nom de domaine !

Namecheap : Configurer l'enregistrement SPF

Dans votre compte Namecheap, allez dans Compte > Liste de domaines > choisir le domaine concerné > Gérer :

gérer la liste de domaine dans namecheap

Une fois dans le menu de gestion des DNS (DNS avancés), 2 possibilités :

Il existe déjà un enregistrement SPF (il débute par v=spf1)

Dans ce cas, cliquez sur la plage valeur de l'enregistrement SPF et ajoutez la règle include fournie par votre email provider (exemple : include:spf.exemple.io) entre la dernière commande include et la commande ~all (ou -all ou ?all). Enfin, enregistrez !

Il n'y a pas d'enregistrement SPF

Dans le menu déroulant Actions :

nameheap domain list

Sélectionnez le type TXT. Ensuite :

  • Hôte : @
  • Valeur :
  • Copiez/collez l'enregistrement généré chez votre prestataire d'emailing. Elle doit ressembler à ça :

v=spf1 a mx include:spf.exemple.io ?all

Plus qu'à enregistrer !

Namecheap : configurer la signature DKIM

Pour créer un enregistrement DKIM, vous devez d'abord avoir créé un enregistrement CNAME (voir plus haut)

Toujours dans l'onglet DNS avancé, sélectionnez Action > Type TXT :

namecheap actions host records

Ajoutez un enregistrement et remplissez les champs :

  • Hôte : Copiez/coller le nom d'hôte DNS (_domainkey) fourni par votre service d'emailing
  • Valeur: Copiez/collez la clé DKIM fournie par votre service d'emailing

Puis Enregistrez.

Vous trouverez la valeur du sous-domaine et la clé DKIM chez votre prestataire d'emailing. Le chemin est souvent le même : Paramètres > Mes domaines > Gestion DNS > Authentifier email

N'hésitez pas à faire un tour sur le support de Namecheap si vous souhaitez plus détails !

Namecheap : Configurer l'enregistrement DMARC

Pour mettre en place une signature DMARC, il faut absolument avoir configuré le DKIM avant.

Toujours dans le menu DNS avancé, ajoutez un enregistrement TXT dans Action et remplissez les champs :

  • Type : TXT
  • Hôte : _dmarc.exemple.io (remplacez "exemple.io" par votre domaine)
  • Valeur TXT :

v=DMARC1; p=none; rua=mailto:votreadresse@exemple.com

Puis enregistrez la modification !

Il est conseillé de déployer la norme DMARC progressivement à l'aide des variables p et pct. Renseignez-vous en bas de page du support Google 😉

...

Maintenant que votre domaine est optimisé, rien de mieux qu'une base de contacts fiable et fraîche pour aller de l'avant !

Ça tombe bien, Dropcontact vérifie, nettoie et enrichit vos fichiers prospects, le tout sans base de données et 100% RGPD !

Envie de tester ? Les 100 premiers contacts sont offerts 🎁

Les questions les plus fréquentes

Qu'est-ce que le protocole SPF ?

SPF (Sender Policy Framework) est un protocole qui garantit et certifie l'IP d'origine de l'envoi d'un e-mail. En gros, il indique aux serveurs des destinataires quelles adresses IP sont autorisées à envoyer des emails de votre part.Le protocole SPF protège donc votre identité, votre réputation et vos e-mails contre le spam.

Qu'est-ce que le protocole DKIM ?

DKIM, (DomainKeys Identified Mail), est une norme d’authentification cryptographique d'emailing. 🤓Traduction : le DKIM est une signature numérique qui permet d'assurer l'intégralité d'envoi des emails : expéditeur vérifié, contenu non altéré.Ce protocole DKIM est donc particulièrement efficace pour lutter contre l'interception et/ou la modification d'un message lors de son envoi (vous avez peut-être entendu parler des attaques "man in the middle").‍

Qu'est-ce que le protocole DMARC ?

Le DMARC (Domain-based Message Authentication Reporting and Conformance) standardise la façon dont les destinataires réalisent l'authentification d'e-mails en utilisant les mécanismes de SPF et de DKIM.‍ Le DMARC permet de : s'assurer qu'aucune usurpation d'adresse illégitime ne se produise sur votre domaine et d'améliorer la délivrabilité de l'email : les mails légitimes provenant de votre domaine ont plus de chances d'arriver dans la boîte de réception.
Share this article

Let's Get Started !

Ne perdez plus 1 minute sur vos données CRM !