Introduction
En 2025, malgré les progrès spectaculaires de l’authentification des emails (SPF, DKIM, DMARC, BIMI), un vieux problème persiste : le transfert d’emails (email forwarding).
Qu’il s’agisse de redirections automatiques configurées sur un domaine ou de simples règles côté utilisateur, le forwarding est devenu un piège à délivrabilité. Résultat : des messages légitimes finissent en spam ou sont rejetés, parfois sans explication claire pour l’expéditeur comme pour le destinataire.
Dans cet article, nous allons décortiquer pourquoi le forwarding pose autant de problèmes aujourd’hui, et quelles sont les solutions pour limiter son impact.
Pourquoi le forwarding casse tout
SPF devient inutile
SPF vérifie que l’adresse IP émettrice est autorisée par le domaine expéditeur.
Lors d’un transfert, c’est le serveur intermédiaire (celui qui fait le forward) qui envoie le message. Son IP n’est pas listée dans le SPF du domaine d’origine → échec SPF.
DKIM : plus robuste, mais pas parfait
DKIM signe le contenu avec une clé du domaine expéditeur.
Si le message est modifié lors du forwarding (par exemple si des en-têtes sont réécrits ou si le corps est légèrement altéré), la signature DKIM peut être invalidée → échec DKIM.
DMARC sanctionne l’expéditeur
DMARC exige que SPF ou DKIM soit valide ET aligné.
Avec un SPF cassé et un DKIM parfois compromis, le domaine expéditeur subit des rejets ou des classements en spam → perte de réputation injuste.
ARC (Authenticated Received Chain) : pas encore adopté partout
ARC a été inventé pour "chaîner" la confiance lors des transferts, mais son adoption reste incomplète.
Résultat : de nombreux serveurs ignorent encore ces en-têtes.

Exemples concrets de problèmes
Une entreprise configure un renvoi automatique de tous les emails @entreprise.com vers une boîte Gmail. Résultat : la majorité des messages échouent à SPF et finissent dans le spam.
Un utilisateur d’Outlook met en place une règle de transfert automatique vers son adresse personnelle. Le filtre antispam du destinataire considère les emails comme suspects.
Les newsletters envoyées via un ESP (Sendinblue, Mailchimp, Brevo…) sont particulièrement vulnérables car les FAI appliquent des politiques DMARC strictes.
Quelles solutions en 2025 ?
1. Éviter le forwarding classique
2. Configurer correctement les DNS et politiques
3. Gérer les redirections avec précaution
4. Surveiller et diagnostiquer


Le forwarding en 2025 est devenu une pratique à haut risque pour la délivrabilité. Entre SPF cassé, DKIM fragilisé et DMARC qui sanctionne, il devient urgent de repenser cette vieille habitude.
👉 La solution passe par :
En tant qu’entreprise, c’est un enjeu stratégique : vos emails doivent arriver à bon port. Et cela implique parfois de repenser des habitudes techniques qui datent de l’époque pré-DMARC.
💡 Chez Dharmail, nous accompagnons les entreprises pour auditer leurs flux, identifier les points de rupture (dont le forwarding) et mettre en place des solutions adaptées pour garantir une délivrabilité optimale.

9. Cas d’usage et retours d’expérience
SaaS B2B international
Problème : 12 sous‑domaines marketing, 7 fournisseurs d’envoi → 22 % de mails spoofés.
Solution : inventaire + table de mapping, p=none → p=reject en 10 semaines.
Résultat : tickets “phishing” ‑92 %, taux d’ouverture +17 %.
Banque régionale (NIS2)
Problème : Exigence réglementaire d’implémenter DMARC avant fin 2024.
Solution : pilote sur domaine de test, formation interne, validation par audit externe.
Résultat : conformité NIS2 validée; BIMI déployé → +9 % de clics sur newsletters.
ONG mondiale
Problème : Spoofing ciblant les donateurs, image de marque fragilisée.
Solution : DMARC + ARC pour les listes de diffusion, centralisation des RUA.
Résultat : Aucune usurpation détectée depuis 18 mois, gain de dons +12 %.
10. Checklist finale & ressources
Texte court 3 pour le template

1️⃣ Vérifier SPF, DKIM et DMARC (DMARC doit être en quarantine ou reject).
2️⃣ Créer un logo conforme (format SVG Tiny P/S).
3️⃣ Obtenir un VMC si nécessaire (exigé par Gmail).
4️⃣ Publier l’enregistrement BIMI dans les DNS.
5️⃣ Tester l’affichage BIMI via des outils en ligne.
BIMI est un excellent complément aux protocoles d’authentification des emails, offrant aux marques un moyen visuel de renforcer la confiance des destinataires et d’améliorer la délivrabilité. Bien qu’il nécessite une configuration stricte, notamment avec DMARC et un éventuel certificat VMC, il apporte une réelle valeur en termes de sécurité et de branding.









Vous souhaitez améliorer la sécurité et la délivrabilité de vos emails ? Chez DHARMAIL, nous vous offrons l’opportunité d’effectuer un audit DNS email complet et gratuit !
✅ Pourquoi un audit DNS email ?
Un audit DNS email permet d'identifier les failles potentielles dans la configuration de vos enregistrements DNS, qui jouent un rôle crucial dans la protection contre les cyberattaques (phishing, spoofing) et l’optimisation de la délivrabilité de vos emails.
Avec notre expertise, nous analysons :
🔍 Vos enregistrements SPF, DKIM et DMARC
🛡️ Les points de vulnérabilité de vos emails face aux menaces
📈 Les recommandations pour maximiser la délivrabilité de vos messages
Profitez de cette offre exceptionnelle pour protéger vos communications et garantir la performance de vos emails sans frais !
➡️ Contactez-nous dès aujourd’hui avec ce formulaire pour bénéficier de votre audit gratuit !
Ajoutez votre description de produit qui sera utile pour vos clients. Ajoutez les propriétés exclusives de votre produit qui inciteront les clients à vouloir l'acheter. Écrivez votre propre texte et style dans les propriétés de magasin sur l'onglet étiquette.