Introduction
En 2025, malgré les progrès spectaculaires de l’authentification des emails (SPF, DKIM, DMARC, BIMI), un vieux problème persiste : le transfert d’emails (email forwarding).
Qu’il s’agisse de redirections automatiques configurées sur un domaine ou de simples règles côté utilisateur, le forwarding est devenu un piège à délivrabilité. Résultat : des messages légitimes finissent en spam ou sont rejetés, parfois sans explication claire pour l’expéditeur comme pour le destinataire.
Dans cet article, nous allons décortiquer pourquoi le forwarding pose autant de problèmes aujourd’hui, et quelles sont les solutions pour limiter son impact.
Pourquoi le forwarding casse tout
SPF devient inutile
SPF vérifie que l’adresse IP émettrice est autorisée par le domaine expéditeur.
Lors d’un transfert, c’est le serveur intermédiaire (celui qui fait le forward) qui envoie le message. Son IP n’est pas listée dans le SPF du domaine d’origine → échec SPF.
DKIM : plus robuste, mais pas parfait
DKIM signe le contenu avec une clé du domaine expéditeur.
Si le message est modifié lors du forwarding (par exemple si des en-têtes sont réécrits ou si le corps est légèrement altéré), la signature DKIM peut être invalidée → échec DKIM.
DMARC sanctionne l’expéditeur
DMARC exige que SPF ou DKIM soit valide ET aligné.
Avec un SPF cassé et un DKIM parfois compromis, le domaine expéditeur subit des rejets ou des classements en spam → perte de réputation injuste.
ARC (Authenticated Received Chain) : pas encore adopté partout
ARC a été inventé pour "chaîner" la confiance lors des transferts, mais son adoption reste incomplète.
Résultat : de nombreux serveurs ignorent encore ces en-têtes.

Exemples concrets de problèmes
Une entreprise configure un renvoi automatique de tous les emails @entreprise.com vers une boîte Gmail. Résultat : la majorité des messages échouent à SPF et finissent dans le spam.
Un utilisateur d’Outlook met en place une règle de transfert automatique vers son adresse personnelle. Le filtre antispam du destinataire considère les emails comme suspects.
Les newsletters envoyées via un ESP (Sendinblue, Mailchimp, Brevo…) sont particulièrement vulnérables car les FAI appliquent des politiques DMARC strictes.
Quelles solutions en 2025 ?
1. Éviter le forwarding classique
2. Configurer correctement les DNS et politiques
3. Gérer les redirections avec précaution
4. Surveiller et diagnostiquer

Le forwarding en 2025 est devenu une pratique à haut risque pour la délivrabilité. Entre SPF cassé, DKIM fragilisé et DMARC qui sanctionne, il devient urgent de repenser cette vieille habitude.
👉 La solution passe par :
En tant qu’entreprise, c’est un enjeu stratégique : vos emails doivent arriver à bon port. Et cela implique parfois de repenser des habitudes techniques qui datent de l’époque pré-DMARC.
💡 Chez Dharmail, nous accompagnons les entreprises pour auditer leurs flux, identifier les points de rupture (dont le forwarding) et mettre en place des solutions adaptées pour garantir une délivrabilité optimale.