Pour éviter ces désagréments, il est fortement recommandé de ne pas gérer vous-même la délivrabilité de vos emails marketing. Faire appel à un prestataire spécialisé offre des avantages précieux : il dispose des protocoles et infrastructures dédiés pour maintenir de bonnes pratiques d’envoi et assurer une meilleure délivrabilité. En externalisant vos envois groupés, vous protégez la réputation de votre domaine et garantissez que vos emails professionnels arrivent bien dans la boîte de réception de vos clients et partenaires.
Jusque là c’est simple : un email délivré est un email qui arrive en boite de réception chez le destinataire. Ce qui l’est moins c’est dès que l’on s’intéresse aux emails qui n’arrivent pas en boite de réception : il y a là les bounce (ceux dont l’adresse de destination est mauvaise, désactivée ou bloquée pour différentes raisons) et ceux qui passent en spam et sont donc filtrés par les différents services de messagerie.
Le parcours d’un email jusqu’à son destinataire est loin d’être simple. En chemin, il doit franchir plusieurs filtres anti-spam qui examinent divers éléments : l’adresse de l’expéditeur pour s’assurer qu’elle n’est pas sur liste noire, le succès des envois antérieurs, le contenu, l’objet même du message et divers éléments techniques. De plus, ces différents filtres se cumulent de façon variable selon les FAI et les fournisseurs de messagerie (Gmail, Microsoft et les autres) et bien entendu aucun ne rend public ses protocoles, sous peine d’être aussitôt contourné par les spammeurs.
C’est donc un peu la jungle mais il n’en ressort pas moins des éléments structurants et des bonnes pratiques qui, mises bout à bout et bien respectées, vous permettront de maximiser votre délivrabilité.
C’est essentiel car la première condition pour qu’une campagne email soit un succès est que les messages arrivent à destination. Cela peut sembler évident, mais trop de marketeurs et de prestataires de services ont tendance à regarder ailleurs en focalisant par exemple sur des taux de clics ou d’autres kpi’s sans préciser qu’un tiers des emails envoyés ne sont jamais arrivés en boite de réception.
Ajoutons à cela que le passage en spam est une pente savonneuse sur laquelle vous risquez de glisser de plus en plus profondément si vous ne réagissez pas très vite et vous aurez compris je pense la nécessité de s’en préoccuper.
Plusieurs facteurs déterminent la capacité de vos emails à atteindre la boîte de réception de vos destinataires. Comprendre et maîtriser ces éléments vous aidera à optimiser votre délivrabilité et à éviter les filtres de spam.
Elle est liée à de très nombreux paramètres à commencer par l’adresse IP du serveur d’envoi, le nom de domaine et l’adresse email elle-même. Ces trois éléments nécessitent un temps de chauffe, en général de plusieurs semaines, avant de commencer des envois en petit nombre.
Vos envois et les rections à ceux-ci vont être scannés et analysés par les filtres anti-spam et les scores attribués vont améliorer ou dégrader votre réputation globale. S’il faut donc toujours veiller à la qualité des bases utilisées, j’y reviens juste après, il convient d’être encore plus vigilant lorsque l’adresse d’expédition est jeune.
Deux types d’éléments vont être analysés par les différents filtres anti-spam pour construire votre score de réputation.
Les signaux génériques :
• le taux de plainte
• le taux de signalement comme spam
• le taux de retour pour adresse erronée (bounce)
• la présence de spamtraps, des adresses inactives utilisées comme pièges par les FAI
Les signaux comportementaux de vos utilisateurs :
• les ouvertures et les suppressions sans ouverture
• les réponses et les tansferts
• les clics
• les désinscriptions
En lien direct avec ce que l’on vient de dire, la qualité des bases est primordiale et la première chose à éviter est d’avoir un taux de bounce trop important. S’il est normal d’avoir quelques erreurs d’adresse de temps en temps, voire monter ce taux à 10, 15 ou 20% de vos envois sera très mal perçu car les algorithmes considèrent alors que vous écrivez à des bases non fiables et non vérifiées.
Quelques règles simples permettent de s’en prémunir :
• Nettoyez vos bases régulièrement
• Supprimez les non ouvreurs récurrents
• N’utilisez pas d’anciennes bases qui dormaient dans un placard
• Respectez les désabonnements
• N’achetez jamais de bases toutes faites
La structure, l’objet et le contenu de vos emails sont analysés vont constituer l’empreinte de vos emails. La première règle est de veiller à ne pas y intégrer de spamwords : évitez tout ce qui a à voir avec « c’est gratuit », « vous avez gagné » « bonus » et bien sûr les jeux d’argent, la médecine miracle, les relations amoureuses, les cryptomonnaies etc, etc…
Au delà, j’y reviendrai dans les bonnes pratiques, il est indispensable de veiller à avoir un code html propre et il est recommandé de varier les objets et les contenus en fonction du volume des envois.
D’une part il ne faut de toute façon pas shooter trop d’emails / jour / adresse. D’autre part (et cela rejoint mon propos sur le nettoyage des bases) il ne faut pas shooter trop d’emails à un même destinataire qui ne les ouvre jamais (sans quoi Gmail vous collera une mauvaise note). Donc dans tous les cas il faut shooter modérément.
Les bonnes pratiques reconnues à l’heure actuelle sont de se limiter à 100 emails envoyés par jour (inclus le warm-up et les relances) et à 50 emails envoyés à de nouveaux contacts par jour.
Si vous souhaitez expédier plus d’emails quotidiens, envisagez de créer d’autres adresses emails pour démultiplier le processus.
Le rythme d’envoi idéal par adresse chaude et par jour :
• 50 « first emails » à des nouveaux contacts
• 20 à 30 relances
• 20 à 30 emails de warm-up
Le SPF, ou Sender Policy Framework, est un protocole d’authentification des emails conçu pour vérifier l’identité des expéditeurs. Son objectif principal est de valider que le serveur de messagerie utilisé pour envoyer un email est bien autorisé à le faire au nom du domaine concerné, afin de lutter contre l’usurpation d’adresses email, souvent exploitée dans les attaques de phishing.
Concrètement, le SPF fonctionne en ajoutant un enregistrement spécifique au DNS du domaine, contenant une liste d’adresses IP autorisées à envoyer des emails pour ce domaine. Lorsqu’un serveur de messagerie reçoit un email, il consulte cet enregistrement en effectuant une requête DNS pour récupérer la liste des serveurs légitimes. Il compare ensuite l’adresse IP de l’expéditeur à cette liste pour déterminer si elle est autorisée. Si l’IP correspond, l’email est accepté comme authentique ; sinon, il peut être marqué comme spam ou rejeté par le serveur récepteur.
Il est important de noter que le SPF ne se base pas sur le champ « From » visible par les utilisateurs, mais sur le champ « Return-Path » (ou « Mail From ») de l’en-tête de l’email pour effectuer la vérification. Cette distinction permet de limiter les tentatives de contournement du protocole, même si l’utilisation complémentaire de DMARC est recommandée pour renforcer la sécurité globale.
Le DKIM, ou DomainKeys Identified Mail, est un protocole d’authentification des emails qui utilise des signatures numériques pour garantir l’intégrité et l’authenticité des messages. Contrairement au SPF, il ne nécessite pas de liste d’adresses IP autorisées. À la place, il s’appuie sur un système de cryptographie à clé publique pour vérifier que l’email n’a pas été altéré durant son acheminement et qu’il provient d’un expéditeur légitime.
Le processus commence lorsque l’expéditeur signe l’email avec une clé privée, générant ainsi une signature unique insérée dans l’en-tête du message. Lorsqu’un serveur de messagerie reçoit l’email, il utilise la clé publique, disponible dans les enregistrements DNS du domaine d’origine, pour vérifier cette signature. Si la vérification est réussie, cela signifie que le message n’a subi aucune modification et qu’il a été envoyé par un serveur autorisé. En revanche, si la signature ne correspond pas, cela peut indiquer que le contenu a été modifié, et le serveur de réception peut alors rejeter l’email ou le marquer comme suspect.
Cette méthode renforce la protection contre des menaces comme le phishing et le spoofing, en rendant plus difficile la falsification du contenu des emails. En adoptant DKIM, les domaines d’envoi gagnent en crédibilité auprès des serveurs de messagerie, ce qui améliore la délivrabilité des emails et réduit les risques qu’ils soient considérés comme du spam.
Le DMARC, ou Domain-based Message Authentication, Reporting, and Conformance, est un protocole d’authentification des emails qui vise à protéger les domaines contre l’usurpation d’identité et les attaques de phishing. Il fonctionne en s’appuyant sur les deux autres protocoles de sécurité, SPF et DKIM, pour valider l’authenticité des emails, tout en permettant aux propriétaires de domaines de spécifier les actions à entreprendre lorsqu’un email échoue aux tests d’authentification.
Concrètement, DMARC se présente sous forme d’un enregistrement DNS qui indique aux serveurs de messagerie comment traiter les emails prétendant provenir du domaine en question. Si l’email passe les vérifications SPF et/ou DKIM, il est considéré comme légitime. Si ce n’est pas le cas, le protocole DMARC permet de définir une politique : l’email peut être accepté, placé en quarantaine (dans le dossier spam), ou rejeté.
DMARC offre également un mécanisme de rapport qui envoie des notifications au propriétaire du domaine, indiquant le nombre d’emails reçus, ceux qui ont passé ou échoué les tests d’authentification, et les mesures prises pour les emails non conformes. Ce système permet de surveiller l’utilisation du domaine pour l’envoi d’emails et de détecter toute tentative d’utilisation frauduleuse, renforçant ainsi la sécurité de la messagerie.
En combinant l’authentification des emails avec la possibilité de suivre et d’agir sur les tentatives d’abus, DMARC protège à la fois les expéditeurs et les destinataires en réduisant les risques de falsification et de fraude par email.
Nous avons parlé d’enregistrements DNS pour le SPF, DKIM & DMARC, mais comment doivent-ils concrétement être configurés et quelles sont les options proposées ar chacun de ces protocoles ?
Cela consiste à ajouter un enregistrement DNS au format TXT précisant la liste complète des adresses IP susceptibles d’envoyer des e-mails en utilisant votre nom de domaine.
Si vous utilisez une IP dédiée il n’y en a qu’une, si vous êtes sur des serveurs mutualisés comme chez OVH il s’agira d’une plage ou de de pools d’IP complets.
exemple basique avec une ip4 qui serait 1.2.3.4 :
v=spf1 ip4:1.2.3.4 -all
Vous pouvez préciser plusieurs ip4 et/ou ip6 et vous pouvez aussi inclure (avec le terme « include ») le spf de votre provider. Ainsi si vos domaines sont gérés dans un Google workspace mais que vous utilisez aussi un service tiers comme Mandrill de mailchimp, vous pouvez préciser votre ip4 et inclure toutes les ip utilisées par google :
v=spf1 ip4:1.2.3.4 include:_spf.google.com include:mandrillapp.com ~all
~all ou -all ?
Vous devez faire précéder le all qui termine l’enregistrement par un tilde « ~all » ou un trait d’union « -all »
« -all » Le trait d’union est appelé hard-fail : il est strict et tous les mails envoyés par des serveurs non autorisés seront rejetés
« ~all » Le tilde est appelé soft-fail : plus souple, l’email envoyé par un serveur non autorisé sera marqué comme suspect mais pas automatiquement rejeté. Il peut être nécessaire afin de tests ou si vous utilisez de multiples environnements externes pour émettre vos emails.
C’est une étape assez technique mais bien souvent en grande partie automatisée par les providers d’adresses email. Il faut d’abord générer des clés publiques et privées qui seront ensuite ajoutées à l’enregistrement DNS dédié.
L’enregistrement DNS du DKIM est un enregistrement TXT ou CNAME (selon le provider qui fournit la clé) qui contient la clé publique de votre DKIM et le nom d’un sélecteur qui sera utilisé par le serveur de messagerie pour rechercher l’enregistrement DKIM du domaine (en gros vous luis donnez la clé publique et vous lui dite ou trouver la clé privée).
Par exemple chez OVH le DKIM ressemblera à ceci :
sous-domaine : ovhmo6552728-selector2._domainkey.example.com.
valeur : ovhmo6552728-selector2._domainkey.6723220.py.dkim.mail.ovh.net.
Pré-requis : il faut préalablement impérativement avoir configuré et vérifié DPF & DKIM avant de configurer DMARC.
Objectif : SPF & DKIM permettent d’authentifier le domaine, DMARC va donner les instructions à suivre pour les messages qui échouent à l’authentification SPF ou DKIM.
L’enregistrement DMARC est ici aussi un champ TXT dans vos DNS. Il se nomme _dmarc et contient plusieurs directives :
• la politique à suivre (pour les messages qui auront donc échoué à l’authentification). Ici trois choix sont possibles : « p=none » revient à ne rien faire et donc à délivrer les messages, « p= quarantine » va délivrer les messages mais les tagger en spam, « p=reject » va rejeter l’email qui sera donc indélivré.
Idéalement il faut monter jusqu’au « reject » mais il convient d’y aller progressivement car vous n’êtes pas à l’abri d’un défaut de configuration de vos enregistrement SPF et/ou DKIM et cela bloquerait vos envois.
La méthode recommandée est donc de démarrer avec « none » pendant quelques semaines, au cours desquelles vous allez analyser les rapports DMARC que vous recevrez des FAI. Si ces rapports sont bons et que 100% de vos emails passent les protocoles SPF & DKIM vous passez ensuite sur « quarantine », vous continuez de surveiller les rapports, et vous pourrez alors passer sur « reject ».
• le pourcentage des messages à contrôler. On contrôle habituellement 90 ou 100% des message. Cette partie du champ a alors la valeur pct=90 ou pct=100
• l’url de création des rapport : vous devez préciser une adresse email qui va recevoir les rapports dmarc. Cela peut être l’adresse d’expédition mais aussi toute autre adresse que vous pouvez créer uniquement à cette fin. Il est bien sur indispensable d’avoir accès à cette adresse pour pouvoir lire et analyser les rapports quotidiens. exemple de valeur : rua=mailto:dmarc@example.com
• Le mode d’alignement pour SPF qui peut être « strict » ou « relaxed ». « s » = strict et signifie que l’adresse de l’expéditeur dans l’en-tête « From » de l’e-mail doit correspondre exactement au nom de domaine de l’expéditeur dans l’enregistrement SPF pour que l’alignement SPF soit respecté. « r » = relaxed et signifie que l’alignement SPF est considéré comme respecté tant que le domaine de l’expéditeur dans l’en-tête « From » de l’e-mail et l’adresse de l’expéditeur dans l’enregistrement SPF on en commun le même domaine principal (ceci qui permet d’autoriser les sous-domaines).
Toutes ces directives mises bout a bout nous donne un champ DMARC dont la valeur ressemble à ça :
v=DMARC1;p=quarantine;pct=90;rua=mailto:dmarc@example.com;aspf=r;
Pour tester à peu près 100% de vos paramètres de configurations : https://mxtoolbox.com/
Pour convertir les rapports dmarc (qui sont en xml) en tableaux de bords lisibles et compréhensibles : https://eu.dmarcadvisor.com/dmarc-xml/
Pour vérifier si une adresse email passe en spam selon votre configuration technique (attention cela ne prend pas en compte une partie des autres paramètres comme la réputation, le contenu des emails etc..) : https://www.mail-tester.com/
• utilisez un domaine cohérent qui correspond à celui de votre marque (mais pas votre domaine officiel car celui-ci se trouverait grillé en cas de problème et vos emails professionnels risqueraient alors de passer en spam). Par exemple si votre domaine est parisindustrie.com réservez un nom comme paris-industrie.com ou parisindustrie.fr pour vos campagnes emails.
• utilisez un nom d’expéditeur approprié = prenom nom
• utilisez plusieurs adresses d’envoi et plusieurs domaines selon les volumes d’envois envisagés (limitez les envois 100 max par jour relance et chauffe compris, 50 nouveaux destinataires par jour)
• utilisez un service de warm-up (chauffe) qui va expédier et recevoir des emails au sein d’un réseau de chauffe. Ces emails automatisés sont tous différents et le réseau est conçu de telle façon que tous les emails soient marqués comme reçus et ouverts voire répondus. Cela permet de construire artificiel lement et sans risque votre réputation et c’est indispensable au démarrage. Au-delà il est conseillé de laisser tourner un outil de warm-up en parallèle à vos campagnes.
Les outils sont nombreux mais allez voir notamment Lemwarm, Mailwarm, Reply.io, Warmbox, Mailcheck, Mailflow…
• qualité des contenus : personnalisez le contenu autant que possible
• qualité des bases : et n’envoyez qu’a des emails safe ou vérifiés et actifs
N’achetez pas de liste ! N’achetez pas de liste ! N’achetez pas de liste !
• n’utilisez pas de html complexe et soignez le code
• n’intégrez pas de signatures compliquées (utilisez idéalement une signature au format texte)
• n’intégrez que peu d’images et veillez à les héberger sur le serveur du domaine et non sur des serveurs externes.
• limitez drastiquement le nombre de liens (une astuce ici consiste à écrire les liens en format texte : si l’url est complète les clients mail vont interpréter automatiquement le lien et le rendre cliquable. Le revers de la médaille et que les clics sur ces liens seront impossibles à tracker.
• évitez les spams words et les copywritings agressifs.
On dit que 45 % des personnes signalent des mails comme spam simplement parce qu’elles ne trouvent pas le lien de désabonnement. Mais une plainte pour spam vous fera plus de tort que 100 désabonnements, donc ne faites jamais l’impasse sur la présence visible et facile d’accès d’un lien de désabonnement.
• Votre taux d’ouverture doit dépasser les 40%
• Votre taux de réponse doit dépasser les 6%
• Votre taux de bounce doit être inférieur à 5%
• Votre taux de désabonnement doit être inférieur à 5%
Tout ce qui dépasse ces seuils doit vous alerter !
Expédiez avec des volumes réguliers & augmentez les volumes progressivement
Faites des A/B test et itérez en permanence
En envoyant de manière constante le même message, ou un message pratiquement identique, vous vous exposez au risque de laisser une empreinte négative de vos précédentes campagnes dans l’historique des infrastructures de réception. Veillez à modifier la forme et le contenu de vos messages régulièrement.
Si une partie de vos emails arrivent en spam, reprenez un à un les points de cet article et multipliez les tests pour en sortir :
1/ Faites un check approfondi des points techniques (SPF, DKIM, DMARC, domaine d’envoi, domaine de tracking des liens, domaine d’hébergement des images…)
2/ Analysez les entêtes http : envoyez-vous vos emails et analyser les entêtes, cela peut vous apprendr beaucoup de choses ! En bonus ci-dessous vous trouverez deux outils précieux.
3/ Envoyez-vous des test : envoyez-vous vos campagnes sur vos propres adresses microsoft + gmail + serveur privé + orange etc. Cela vous aidera à cerner quel(s) service(s) vous taggue en spam.
4/ Optimisez les envois : réduisez les volumes mais maintenez une régularité, variez les objets et les contenus des messages
Gagnez du temps en analysant les entêtes http de vos emails arrivant en spam grâce à deux outils et upgradez vos copywritings grâce à cette astuce.
– –
Le premier est connu et assez riche en information : c’est la « bible » microsoft de tous les codes utilisés dans les entêtes. Vous y apprendre par exemple que [SFV:SKB] signifie « The message was marked as spam because it matched a sender in the blocked senders list or blocked domains list in an anti-spam policy. ». Faites un comparatif de vos entêtes et toruvez les codes appropriés et leur signification, vous aurez déjà fait un grand pas !
Anti-spam message headers in Microsoft 365
– –
Celui-ci est plus confidentiel mais au combien précieux : il vous permet de décoder le champ Spamcause qui est crypté et ressemble à ça [gggruggvucftvgheef] (en beaucoup plus long). Un outil merveilleux trouvé grâce à GitHub (merci aux développeurs !)
X-OVH-SPAMCAUSE decoder
– –
Et enfin, last but not least, la cerise sur le gâteau, je dois vous parler d’une idée simple mais puissante : le spin text.
Le spintext consiste à intégrer des variables dans vos copywrites qui vont s’implémenter de façon aléatoire à chaque génération d’email.
Par exemple si vous écrivez : Au vu de la [conjoncture actuelle | tendance des marchés | crise financière] il convient de… Les emails seront générés aléatoirement avec « Au vu de la [conjoncture actuelle il convient de… », « Au vu de la tendance des marchés il convient de… » ou « Au vu de la crise financière il convient de… »
Si vous intégrez une dizaine de variables proposant trois ou quatre options chacune, vous arrivez vite à plus de 200.000 combinaisons possibles et, c’est là que cela nous intéresse : vous n’envoyez jamais deux fois le même email.
Faites la même chose dans l’objet et vous mettrez toutes les chances de votre coté pour ne pas trouver [#17 Mailing] dans le décodeur de Spamcause !