Blog

SPF : comment éviter l’échec après un transfert d’e-mail (mise à jour 2025)

 

 

1. Pourquoi “SPF = fail” alors que tout est correctement configuré ?

SPF vérifie que l’IP qui émet le message est autorisée par le domaine indiqué dans l’enveloppe SMTP (« Return-Path »). Lorsqu’un relais ou un filtre automatique retransmet l’e-mail avec sa propre IP, cette IP n’est pas listée dans le SPF de votre domaine : le test échoue, même si votre enregistrement est parfait. Les opérateurs appliquent aujourd’hui un rejet dur dès le premier échec SPF – surtout pour l’envoi en masse.

 

2. Les nouvelles règles 2024-2025 qui durcissent le jeu

  • Gmail & Yahoo (février 2024) : SPF + DKIM obligatoires, DMARC recommandé ; plafond de 0,3 % de plaintes spam

  • Extension Microsoft & Autres FAI (2025) : mêmes exigences, alignement DMARC de plus en plus surveillé ClickPoint Blog

Résultat : un simple transfert peut désormais bloquer toute une campagne.

 

3. Solutions techniques

 

 

 

4. Bonnes pratiques pour expéditeurs en 2025

  1. Activez DKIM sur tous vos sous-domaines : la signature survit au transfert.
  2. Ajoutez SRS sur vos points de sortie si vous relayez du courriel tiers.
  3. Mettez un enregistrement DMARC (au minimum p=none rua=...).
  4. Monitorez les rejets SPF : un pic signale souvent un relais mal configuré.
  5. Éduquez vos utilisateurs : le renvoi manuel (“Forward”) n’est pas un partage sûr.

 

5. Checklist express

  • SPF -all avec toutes vos IP d’envoi
  • Clés DKIM 2048 bits tournantes
  • DMARC aligné + rapport RUA/RUF exploité
  • SRS/ARC activés sur les bonds sortants
  • Unsubscribe en 1 clic & taux de spam < 0,3 %

 

Conclusion

Le SPF n’est plus seulement un “nice-to-have”. Avec l’essor des filtres anti-abus, un transfert mal géré peut ruiner la réputation d’un domaine entier. En combinant SRS, DKIM robuste et une stratégie DMARC alignée, vous garantissez que vos messages légitimes atteignent leur cible – même en 2025.