Tutoriels13 décembre 2025 11 min de lecture

Configurer un Enregistrement SPF — Gmail, Office 365 & Serveurs (2026)

Configurez votre enregistrement SPF en moins de 10 minutes. Exemples DNS prêts à coller pour Gmail, Office 365 et serveurs custom — plus les erreurs qui cassent la délivrabilité.

WizStatus Team
Auteur

SPF (Sender Policy Framework) constitue la premiere ligne de defense de l'authentification email. Ce protocole permet de declarer quels serveurs sont autorises a envoyer des emails en votre nom.

Sans SPF correctement configure, vos emails legitimes risquent d'etre consideres comme suspects. Des acteurs malveillants peuvent aussi librement usurper votre identite.

Qu'est-ce qu'un Enregistrement SPF ?

Un enregistrement SPF est un enregistrement DNS de type TXT qui liste les serveurs autorises a envoyer des emails pour votre domaine.

Fonctionnement de la verification

Lorsqu'un serveur de messagerie recoit un email :

  1. Il interroge le DNS du domaine expediteur
  2. Il recupere l'enregistrement SPF
  3. Il verifie si l'adresse IP du serveur emetteur y figure

Syntaxe et mecanismes

La syntaxe SPF utilise des mecanismes pour definir les sources autorisees :

MecanismeDescription
aAutorise l'adresse IP du domaine lui-meme
mxAutorise les serveurs de reception email du domaine
ip4 / ip6Autorise des adresses ou plages IP specifiques
includeIncorpore les enregistrements SPF d'autres domaines

Qualificateurs de politique

Chaque enregistrement se termine par un qualificateur :

  • -all : rejet strict des sources non listees
  • ~all : soft fail, marquage suspect
  • ?all : neutre, aucune action
Le choix du qualificateur equilibre securite et tolerance aux erreurs de configuration.

Exemple d'enregistrement SPF

dns
v=spf1 mx include:_spf.google.com include:sendgrid.net -all

Pourquoi SPF est Indispensable

L'importance de SPF dans l'ecosysteme email moderne est capitale.

Impact sur la delivrabilite

C'est le premier protocole verifie par les serveurs destinataires. Les emails sans SPF valide ont un taux de placement en boite de reception inferieur de 30%.

Protection contre le spoofing

Sans SPF, n'importe qui peut envoyer des emails semblant provenir de votre domaine. Les consequences :

  • Atteinte a la reputation
  • Pertes financieres par phishing cible
  • Degradation de la confiance client

Exigences des fournisseurs

Depuis 2024, Gmail et Yahoo exigent une authentification SPF pour les expediteurs de plus de 5000 emails quotidiens. Le non-respect entraine le rejet des messages.

Contribution a la reputation

Les fournisseurs de messagerie maintiennent des scores de reputation. Un SPF coherent signale un expediteur serieux et digne de confiance.

Comment Configurer votre Enregistrement SPF

La configuration SPF suit une methodologie structuree.

Etape 1 : Inventorier vos sources d'envoi

Listez toutes les sources envoyant des emails pour votre domaine :

  • Serveurs SMTP propres
  • Services de marketing email (Mailchimp, SendGrid, etc.)
  • Applications SaaS envoyant des notifications
  • Tout autre systeme emetteur

Etape 2 : Identifier les mecanismes

Pour chaque source, identifiez le mecanisme SPF approprie :

  • Serveurs propres : adresse IP directe (ip4/ip6) ou reference au domaine (a, mx)
  • Services tiers : directive include fournie dans leur documentation

Etape 3 : Construire l'enregistrement

Assemblez votre enregistrement :

dns
v=spf1 mx ip4:192.168.1.1 include:_spf.google.com include:sendgrid.net -all

Etape 4 : Respecter les limites

SPF est limite a 10 consultations DNS (lookups). Chaque include, a, mx et redirect consomme un lookup. Depasser cette limite invalide l'enregistrement.

Pour les configurations complexes :

  • Utilisez des techniques d'aplatissement (flattening)
  • Creez des sous-domaines dedies

Etape 5 : Publier et verifier

  1. Publiez l'enregistrement TXT dans votre zone DNS
  2. Verifiez la propagation avec des outils de diagnostic
  3. Testez l'envoi d'emails reels

Enregistrements SPF Prets a Copier par Fournisseur

Voici des enregistrements SPF prets a l'emploi pour les combinaisons les plus courantes. Remplacez example.com par votre domaine et ajoutez en tant qu'enregistrement DNS TXT a la racine du domaine.

Gmail / Google Workspace seul

dns
example.com.  IN  TXT  "v=spf1 include:_spf.google.com -all"

Microsoft 365 / Office 365 seul

dns
example.com.  IN  TXT  "v=spf1 include:spf.protection.outlook.com -all"

Google Workspace + Mailchimp

dns
example.com.  IN  TXT  "v=spf1 include:_spf.google.com include:servers.mcsv.net -all"

Google Workspace + SendGrid

dns
example.com.  IN  TXT  "v=spf1 include:_spf.google.com include:sendgrid.net -all"

Microsoft 365 + Mailchimp

dns
example.com.  IN  TXT  "v=spf1 include:spf.protection.outlook.com include:servers.mcsv.net -all"

Microsoft 365 + SendGrid

dns
example.com.  IN  TXT  "v=spf1 include:spf.protection.outlook.com include:sendgrid.net -all"

Google Workspace + SendGrid + Mailchimp

dns
example.com.  IN  TXT  "v=spf1 include:_spf.google.com include:sendgrid.net include:servers.mcsv.net -all"

Serveur custom + Google Workspace + SendGrid

dns
example.com.  IN  TXT  "v=spf1 ip4:203.0.113.10 include:_spf.google.com include:sendgrid.net -all"
Verifiez toujours le nombre total de lookups DNS apres avoir construit votre enregistrement. Chaque include: et ses includes imbriques comptent dans la limite de 10 lookups.

Erreurs SPF Courantes

Voici les erreurs de configuration SPF les plus frequentes et comment les corriger :

#ErreurConsequenceCorrection
1Plusieurs enregistrements SPF sur le meme domainePermError — tous les checks SPF echouentFusionner en un seul enregistrement v=spf1 ... -all
2Depasser les 10 lookups DNSPermError — emails rejetes ou en spamAplatir les IP, deplacer des expediteurs sur des sous-domaines, supprimer les includes inutilises
3Utiliser +allN'importe qui peut usurper votre domaineChanger en -all (ou ~all pendant les tests)
4Oublier une source d'envoiLes emails legitimes echouent au SPFAuditer tous les systemes envoyant en votre nom avant publication
5Garder ~all en permanenceProtection anti-spoofing plus faiblePasser a -all une fois tous les expediteurs confirmes
6Includes obsoletes de services desactivesLookups gaspilles, risque si le domaine est reutiliseRevoir et supprimer les includes inutilises chaque trimestre
7Utiliser le mecanisme ptrLent, peu fiable, deprecie par la RFC 7208Remplacer par des mecanismes ip4: ou include:
8Prefix v=spf1 manquantL'enregistrement n'est pas reconnu comme SPFToujours commencer par v=spf1
9Erreurs de syntaxe (espaces en trop, deux-points manquants)PermError — tout l'enregistrement invalideValider avec un outil SPF avant publication
10Pas de SPF sur les sous-domainesLes sous-domaines sans SPF peuvent etre usurpesAjouter v=spf1 -all aux sous-domaines qui n'envoient pas d'email

Checklist de Validation SPF

Suivez ces 10 etapes a chaque creation ou modification d'un enregistrement SPF :

  1. Inventorier tous les expediteurs — Lister chaque systeme, service et outil tiers qui envoie des emails avec votre domaine (marketing, transactionnel, support, CRM, apps internes)
  2. Verifier qu'il n'y a qu'un seul enregistrement SPF — Executer dig +short TXT example.com | grep spf et confirmer un seul resultat commencant par v=spf1
  3. Valider la syntaxe — Utiliser un validateur SPF en ligne (MXToolbox, dmarcian ou EasyDMARC)
  4. Compter les lookups DNS — Verifier que le total est de 10 ou moins (inclure les lookups imbriques de chaque include:)
  5. Confirmer la couverture des IP — Envoyer un email de test depuis chaque source et verifier que l'en-tete Received-SPF affiche pass
  6. Verifier le qualificateur — Utiliser ~all uniquement pendant les tests initiaux, passer a -all en production
  7. Tester avec les principaux fournisseurs — Envoyer des emails de test vers Gmail, Outlook et Yahoo, verifier le pass SPF dans les en-tetes
  8. Configurer les sous-domaines non expediteurs — Ajouter v=spf1 -all a tout sous-domaine qui ne doit jamais envoyer d'email
  9. Documenter l'enregistrement — Noter quel service correspond a chaque mecanisme, la date d'ajout et le responsable
  10. Planifier des revues trimestrielles — Programmer un rappel pour auditer les includes obsoletes, le nombre de lookups et les nouvelles sources
Parcourez cette checklist apres chaque modification. Une seule erreur peut casser la delivrabilite de tous vos emails sortants.

Bonnes Pratiques de Configuration SPF

Commencer en mode permissif

Demarrez avec ~all avant de passer a -all. Cela permet d'identifier les sources oubliees sans bloquer les emails legitimes.

Analysez vos rapports DMARC pour confirmer que toutes les sources passent avant de durcir la politique.

Eviter les autorisations trop larges

Chaque autorisation devrait correspondre a un besoin identifie :

  • Ne jamais utiliser +all
  • Eviter les plages IP trop larges
  • Documenter chaque mecanisme

Maintenir a jour

Chaque changement doit se repercuter dans votre SPF :

  • Nouveau service SaaS
  • Changement de prestataire email
  • Modification d'infrastructure

Utiliser des sous-domaines

Pour les envois de masse ou services tiers, utilisez des sous-domaines dedies. Cette separation isole les reputations et simplifie les configurations.

Surveiller regulierement

  • Testez la validite avec des outils automatises
  • Documentez l'historique des modifications
  • Configurez des alertes sur les problemes

Conclusion

Un enregistrement SPF bien configure constitue le fondement d'une authentification email robuste. En declarant precisement vos sources d'envoi legitimes, vous ameliorez votre delivrabilite et protegez votre domaine.

Prenez le temps d'inventorier exhaustivement vos sources avant de publier. Adoptez une approche progressive vers une politique stricte.

WizStatus surveille la validite et l'accessibilite de vos enregistrements SPF, vous alertant immediatement en cas de probleme de configuration ou de propagation DNS.

Guides connexes

Questions fréquentes

Articles connexes

Guide Implémentation BIMI : Affichez votre Logo dans les Emails
Tutoriels

Guide Implémentation BIMI : Affichez votre Logo dans les Emails

Implémentez BIMI pour afficher votre logo de marque dans les boîtes de réception. Guide complet des prérequis, certificat VMC et configuration DNS.
11 min de lecture
Délivrabilité des Cold Emails : Conseils et Stratégies
Bonnes Pratiques

Délivrabilité des Cold Emails : Conseils et Stratégies

Optimisez la délivrabilité de vos cold emails de prospection. Techniques de warming, configuration technique et bonnes pratiques pour atteindre la boîte de réception.
12 min de lecture
Configuration DKIM : Tutoriel Complet pour Signer vos Emails
Tutoriels

Configuration DKIM : Tutoriel Complet pour Signer vos Emails

Maîtrisez la configuration DKIM pour authentifier vos emails. Guide pratique de génération de clés, publication DNS et vérification de signature.
12 min de lecture

Commencez à surveiller votre infrastructure dès aujourd'hui

Mettez ces conseils en pratique avec le monitoring WizStatus.

Essayer WizStatus Gratuitement