Email Forwarding en 2025 :

un casse-tête pour la délivrabilité… et comment y remédier

Introduction

 

En 2025, malgré les progrès spectaculaires de l’authentification des emails (SPF, DKIM, DMARC, BIMI), un vieux problème persiste : le transfert d’emails (email forwarding).
Qu’il s’agisse de redirections automatiques configurées sur un domaine ou de simples règles côté utilisateur, le forwarding est devenu un piège à délivrabilité. Résultat : des messages légitimes finissent en spam ou sont rejetés, parfois sans explication claire pour l’expéditeur comme pour le destinataire.

Dans cet article, nous allons décortiquer pourquoi le forwarding pose autant de problèmes aujourd’hui, et quelles sont les solutions pour limiter son impact.

 

Pourquoi le forwarding casse tout

 

SPF devient inutile

  • SPF vérifie que l’adresse IP émettrice est autorisée par le domaine expéditeur.

  • Lors d’un transfert, c’est le serveur intermédiaire (celui qui fait le forward) qui envoie le message. Son IP n’est pas listée dans le SPF du domaine d’origine → échec SPF.

DKIM : plus robuste, mais pas parfait

  • DKIM signe le contenu avec une clé du domaine expéditeur.

  • Si le message est modifié lors du forwarding (par exemple si des en-têtes sont réécrits ou si le corps est légèrement altéré), la signature DKIM peut être invalidée → échec DKIM.

DMARC sanctionne l’expéditeur

  • DMARC exige que SPF ou DKIM soit valide ET aligné.

  • Avec un SPF cassé et un DKIM parfois compromis, le domaine expéditeur subit des rejets ou des classements en spam → perte de réputation injuste.

ARC (Authenticated Received Chain) : pas encore adopté partout

  • ARC a été inventé pour "chaîner" la confiance lors des transferts, mais son adoption reste incomplète.

  • Résultat : de nombreux serveurs ignorent encore ces en-têtes.

 

 

Exemples concrets de problèmes

 

  • Une entreprise configure un renvoi automatique de tous les emails @entreprise.com vers une boîte Gmail. Résultat : la majorité des messages échouent à SPF et finissent dans le spam.

  • Un utilisateur d’Outlook met en place une règle de transfert automatique vers son adresse personnelle. Le filtre antispam du destinataire considère les emails comme suspects.

  • Les newsletters envoyées via un ESP (Sendinblue, Mailchimp, Brevo…) sont particulièrement vulnérables car les FAI appliquent des politiques DMARC strictes.

 

 

Quelles solutions en 2025 ?

 

1. Éviter le forwarding classique

  • Privilégier les alias : plutôt que de rediriger, créer des adresses alias (contact@ → prenom.nom@).
  • Utiliser des boîtes partagées : Microsoft 365, Google Workspace ou Zimbra proposent des boîtes collaboratives sans forwarding.

2. Configurer correctement les DNS et politiques

  • Mettre en place DKIM robuste (et surveiller la validité des signatures).
  • Publier une politique DMARC adaptée (p=quarantine plutôt que p=reject si beaucoup d’utilisateurs utilisent du forwarding).
  • Mettre en œuvre ARC si votre solution de messagerie le supporte (Microsoft, Google et certains MTA modernes commencent à bien le gérer).

3. Gérer les redirections avec précaution

  • Si le forwarding est obligatoire :
  • Activer la réécriture d’adresse (SRS – Sender Rewriting Scheme) côté serveur. Cela permet de préserver SPF en modifiant l’expéditeur.
  • S’assurer que le serveur intermédiaire ne modifie pas les messages (ex. éviter les réécritures HTML, disclaimers ajoutés, etc.).

4. Surveiller et diagnostiquer

  • Utiliser les rapports DMARC (RUA) pour identifier où et pourquoi vos emails échouent.
  • Vérifier régulièrement vos logs SMTP pour détecter des blocages liés au forwarding.
  • Mettre en place un monitoring délivrabilité (Postmaster Tools, SNDS, ou des solutions tierces plus complètes).

 

 

 

Conclusion

 

Le forwarding en 2025 est devenu une pratique à haut risque pour la délivrabilité. Entre SPF cassé, DKIM fragilisé et DMARC qui sanctionne, il devient urgent de repenser cette vieille habitude.

 

👉 La solution passe par :

  • l’abandon progressif du forwarding “brut”,
  • l’adoption d’alias ou de boîtes partagées,
  • la mise en place de mécanismes modernes comme ARC et SRS.

 

En tant qu’entreprise, c’est un enjeu stratégique : vos emails doivent arriver à bon port. Et cela implique parfois de repenser des habitudes techniques qui datent de l’époque pré-DMARC.

 

💡 Chez Dharmail, nous accompagnons les entreprises pour auditer leurs flux, identifier les points de rupture (dont le forwarding) et mettre en place des solutions adaptées pour garantir une délivrabilité optimale.

 

 

 

9. Cas d’usage et retours d’expérience

SaaS B2B international

Problème : 12 sous‑domaines marketing, 7 fournisseurs d’envoi → 22 % de mails spoofés.
Solution : inventaire + table de mapping, p=none → p=reject en 10 semaines.
Résultat : tickets “phishing” ‑92 %, taux d’ouverture +17 %.

 

Banque régionale (NIS2)

Problème : Exigence réglementaire d’implémenter DMARC avant fin 2024.
Solution : pilote sur domaine de test, formation interne, validation par audit externe.
Résultat : conformité NIS2 validée; BIMI déployé → +9 % de clics sur newsletters.

 

ONG mondiale

Problème : Spoofing ciblant les donateurs, image de marque fragilisée.
Solution : DMARC + ARC pour les listes de diffusion, centralisation des RUA.
Résultat : Aucune usurpation détectée depuis 18 mois, gain de dons +12 %.

 

 

10. Checklist finale & ressources

 

  • RFC 7489 – La spécification officielle DMARC
  • ANSSI – Recommandations de configuration DMARC/SPF/DKIM
  • BIMI Group – Standard d’affichage de logo en inbox
  • Dharmail Blog – Guides et scripts open source

 

 

Texte court 3 pour le template

 

6. Étapes pour implémenter BIMI avec succès

 

1️⃣ Vérifier SPF, DKIM et DMARC (DMARC doit être en quarantine ou reject).
2️⃣ Créer un logo conforme (format SVG Tiny P/S).
3️⃣ Obtenir un VMC si nécessaire (exigé par Gmail).
4️⃣ Publier l’enregistrement BIMI dans les DNS.
5️⃣ Tester l’affichage BIMI via des outils en ligne.

 

 

Conclusion

 

BIMI est un excellent complément aux protocoles d’authentification des emails, offrant aux marques un moyen visuel de renforcer la confiance des destinataires et d’améliorer la délivrabilité. Bien qu’il nécessite une configuration stricte, notamment avec DMARC et un éventuel certificat VMC, il apporte une réelle valeur en termes de sécurité et de branding.

 

🎁 Offre Spéciale : Audit DNS Email Gratuit ! 🎁

Vous souhaitez améliorer la sécurité et la délivrabilité de vos emails ? Chez DHARMAIL, nous vous offrons l’opportunité d’effectuer un audit DNS email complet et gratuit !

 

✅ Pourquoi un audit DNS email ?
Un audit DNS email permet d'identifier les failles potentielles dans la configuration de vos enregistrements DNS, qui jouent un rôle crucial dans la protection contre les cyberattaques (phishing, spoofing) et l’optimisation de la délivrabilité de vos emails.

 

Avec notre expertise, nous analysons :

🔍 Vos enregistrements SPF, DKIM et DMARC

🛡️ Les points de vulnérabilité de vos emails face aux menaces

📈 Les recommandations pour maximiser la délivrabilité de vos messages

 

Profitez de cette offre exceptionnelle pour protéger vos communications et garantir la performance de vos emails sans frais !

 

➡️ Contactez-nous dès aujourd’hui avec ce formulaire pour bénéficier de votre audit gratuit !

 

Nom *
E-mail *
Nom de domaine à auditer *
Message

Ajoutez votre description de produit qui sera utile pour vos clients. Ajoutez les propriétés exclusives de votre produit qui inciteront les clients à vouloir l'acheter. Écrivez votre propre texte et style dans les propriétés de magasin sur l'onglet étiquette.