Accueil - Guides & Astuces - Serveurs & Infrastructure - Comment éviter que vos mails arrivent en SPAM chez les destinataires

Comment éviter que vos mails arrivent en SPAM chez les destinataires

Ah la messagerie, l'envoi et la réception de mails est un outil formidable. Cependant vous ne trouvez pas que c'est un peu la foire ? On reçoit de la publicité, du spam et des mails indésirables.

Pour lutter contre ce type de pratique les fournisseurs d'accès ont mis en place des vérifications efficaces afin que les mails tombent dans le dossier "spam" ou "courriers indésirables".

Malheureusement certains en sont victimes et, si vous ne mettez pas en place certains paramètres de sécurité vous ne pourrez pas envoyer vos mails vers la boîte de réception de vos interlocuteurs.

Le but de ce tutoriel est de vous expliquer pas à pas comment mettre en place une stratégie efficace pour éviter que vos mails tombent de le dossier "spam".

C'est quoi le SPF ?

Sender Policy Framework (SPF) est une norme de vérification du nom de domaine de l'expéditeur d'un mail. Il permet de savoir réellement si le nom de domaine, le serveur, l'utilisateur est autorisé à envoyer un mail. Le but étant d'éviter une usurpation d'identité.

Le protocole est décrit en long et en large sur la page Wikipedia.

En ce qui nous concerne nous allons expliquer les syntaxes et sa mise en place sur un nom de domaine.

Mise en place du protocole SPF

Explication des syntaxes

Au premier abord le SPF n'est pas facile à comprendre. Il faut renseigner un champ TXT sur les serveurs DNS de votre domaine. La valeur du champs TXT va contenir différentes syntaxes que nous allons vous expliquer.

Il existe des générateurs de syntaxe SPF qui sont excellent. Personnellement j'apprécie particulièrement celui-ci : https://www.dynu.com/fr-FR/NetworkTools/SPFGenerator

Le protocole SPF va fonctionner avec certaines valeurs :

Les valeurs

Les valeurs sont les suivants :

  • ”+” Pass (on passe la vérification)
  • ”-” Fail (On renvoi un échec et on s'arrête)
  • “~” SoftFail (On renvoi un échec mais on accepte quand même)
  • ”?” Neutral (Neutre)
Voici un exemple de syntaxe "v=spf1 +a +mx -all"

Nous allons donc pouvoir affecter ces valeurs + / - ? / ~ à d'autres valeurs (appelés arguments) comme A ou MX ou IP ou encore Include.

Description de l'argument ALL

Cet argument est ajouté en fin de syntaxe il signifie  "que fait t'on avec toutes les valeurs qui ne sont pas renseignées ?"

On peut donc attribuer les valeurs suivantes

  • -all ==> On renvoi un échec et donc le mail sera probablement non réceptionné (et même pas dans les spams)
  • +all ==> On passe le mail arrivera sans doute dans la boîte de réception
  • ~all ==> On tolère mais ce n'est pas un comportement normal donc on le met en SPAM
  • ?all ==> On laisse faire le mail arrivera sans doute dans la boîte de réception
En général je met le ?all à la fin des syntaxes.

Description de l’argument IP4

Cet argument permet de définir ce qui se passe si le mail est envoyé depuis telle ou telle ip publique.

Imaginons que mon serveur de messagerie ou bien l'outil qui envoie les mails ai l'adresse ip publique suivante : 8.8.8.8

Pour trouver votre IP publique vous pouvez aller sur le site http://www.mon-ip.com/

Je peux donc attribuer les valeurs suivante :

ip4:ip-publique ou encore ip4:ip-publique/masque CIDR

Soit avec notre exemple : ip4:8.8.8.8 , ainsi j'autorise l'adresse IP 8.8.8.8 à envoyé des mails pour mon domaine. Elle montre patte blanche sur le réseau.

Voici un exemple de syntaxe "v=spf1 ip4:8.8.8.8 ip4:9.9.9.9 ?all"

Il est possible de mettre plusieurs IP publiques.

Description de l'argument A

L'argument A permet d'autoriser l'hôte qui envoie. Par exemple si derrière votre IP publique vous avez un nom dns vous pouvez le définir.

Voici un exemple de syntaxe "v=spf1 a:smtp.tutos-informatique.com ?all"

Description de l'argument MX

L'argument MX permet d'autoriser des serveurs MX. Par exemple si votre domaine fait pointer le champs MX vers mail.mondomaine.com.

Voici un exemple de syntaxe "v=spf1 mx:mondomaine.com ?all"

Description de l'argument INCLUDE

L'argument Include permet de définir quels sont les serveurs qui sont autorisés à envoyer des mails. C'est généralement cet ajout que l'on fait le plus souvent.

Par exemple si vous souscrivez à des services d'envoi de mails en masse comme Mailjet, alors vous devez déclarer leurs serveurs (exemple spf.mailjet.com)

Voici un exemple de syntaxe "v=spf1 include:spf.mailjet.com ?all"

Vous avez compris la syntaxe est importante et permet de combiner différents arguments. Il faut donc connaître les IP , les serveurs qui envoient vos mails afin de rendre l'envoi beaucoup plus sécurisé.

Ajout des entrées DNS

Vous devez entrer vos enregistrements DNS. Il est préférable de réaliser une entrée TXT et non SPF directement.

Voici un exemple d'ajout :

Champ TXT - Nom : @ - Valeur : v=spf1 include:spf.mailjet.com include:_mailcust.gandi.net ?all

Le plus difficile est de comprendre qui envoie le mail. Votre serveur ? Un relais smtp ? un autre service. Il faut identifier précisément l’émetteur afin de paramétrer correctement votre champ TXT.

Vérification de la bonne application du champs SPF

Pour vérifier que votre syntaxe est correcte je vous recommande de vous rendre sur le site MXTOOLBOX puis de saisir votre nom de domaine et de choisir le protocole SPF.

vérification du spf depuis mxtoolbox
Voici notre syntaxe SPF. On autorise Gandi et Mailjet à envoyer des mails de façon sécurisée.

Une fois que vos DNS sont à jour je vous recommander de faire un vérifier votre score d'indésirabilité avec Mail-Tester

Vous devez simplement envoyer un mail à l'adresse qui s'affiche (elle change à chaque fois).

interface mailtester

Une fois envoyé, vous vérifiez votre score. Vous avez également une explication très détaillée qui peut vous permettre d'améliorer votre score.

note mail tester
Voici la note obtenue par tutos-informatique lorsqu'il envoi un mail.

Il est recommandé d'avoir un score > à 7.

Le SPF permet donc de prouver que le serveur qui envoi le mail est autorisé par le propriétaire du domaine.

Le DKIM / Domainkey c'est quoi ?

Présentation

Ce sont des protocoles plus complexes à mettre en place. Ils nécessitent généralement l'installation de modules spécifiques et des entrées DNS. Contrairement au SPF qui nécessite que des entrées DNS.

C'est de plus en plus nécessaire tant les fournisseurs améliorent leur sécurité.

Certains fournisseurs de messagerie le mettent déjà en place comme OFFICE 365.

Au niveau du fonctionnement il s'agit de crypter le mail à l'aide d'une clé Privé, les serveurs de messageries interrogent alors le DNS du domaine pour vérifier la clé publique.

Le DKIM a pour but de prouver l'authenticité du mail !

Généralement les outils / modules vous donnent les entrées DNS à saisir dans un champ TXT.

Mise en place du DKIM

L'installation dépend de votre serveur de messagerie.

Serveurs linux et  DKIM

Par exemple pour un serveur POSTFIX vous devez installer et configurer OPENDKIM 

Serveurs Exchange

Il existe un module gratuit OpenSource et non développer par Microsoft pour les serveurs Exchange il se nomme DKIM SIGNER pour Exchange

Vous trouverez la documentation pour l'installer directement sur le GITHUB de l'éditeur , en cas de besoin n'hésitez pas à me demander dans le fil des commentaires.

Le module permet de signer en amont les mails.

Solutions tierces

Des solutions existent, comme MailJet qui permet de servir de relais SMTP. Une fois que votre domaine est reconnu et bien identifié vous pouvez envoyer 200 mails par jour sur l'offre gratuite.

Le DMARC

Le DMARC va de paire avec le DKIM et le SPF.

Une politique DMARC autorise l'expéditeur à indiquer que ses e-mails sont protégés par SPF et/ou DKIM et indique au destinataire ce qu'il doit faire si ces méthodes d'authentification échouent (ex. : rejeter tous les emails sans DKIM et prévenir une adresse email). (source WikiPedia)

Le DMARC est très simple à mettre en place. Il faut faire une entrée DNS au format TXT.

Voici un exemple :

v=DMARC1; p=none

Certains opérateurs vérifient le DMARC et accorde beaucoup plus de crédit à ceux qui ont fait la démarche de le déclarer.

Construire sa popularité

Les algorithmes ont des critères pour juger la fiabilité de votre domaine.

Voici quelques conseils pour avoir une bonne réputation :

  •  Ne pas faire des envois de mails en masse avec très peu de contenu !
  • Il faut que vos mails soient ouverts, lue par vos interlocuteurs il faut leur donner envie de les consulter !
  • Eviter les mots comme VIAGRA , GRATUIT, bref des mots qui sont très vite détecter par les anti-spams.

Si jamais vous avez une mauvaise réputation rien n'est perdu ! Mettez en place les protocoles ci-dessus et n'hésitez pas à dire à vos clients de sortir le mail de leur dossier spam pour le mettre dans la boîte de réception.

Il est également possible de dire que le mail reçu n'est pas un spam. Vous enverrez alors des signaux positifs aux algos.

 

 

 

36 commentaires

  1. bonjour, je vois biens les captures.

  2. Bonjour

    Pouvez vous je vous prie remettre les impressions decrans manquantes ? je recontre un souci spf et dkim sur mon serveur plesk et votre tuto me serait tres utile !
    encore merci et bravo.

  3. bonsoir, pour la version 17 le DKIM est inclus.
    Pour l’opendkim il faut le faire pour chaque domaine.

  4. Donc pour la version 17.X de PLESK, on n’a pas besoin de faire toutes ces commandes ?

    Si non et si on a plusieurs domaines sur le même serveur, comment on fait après la création des fichier opendkim ?

  5. Bonsoir , désolé pour le retard.
    Pour infos voici le contenu de mon fichier main.cf pour la partie OPENDKIM :

    # OpenDKIM
    milter_default_action = accept
    milter_protocol = 6
    smtpd_milters = , inet:127.0.0.1:8891, inet:127.0.0.1:12768
    non_smtpd_milters = $smtpd_milters

    Quel version de Plesk as tu ? ( je suis en 12.5 )
    si tu te connectes en Webmail à ton domaine est-ce que tu arrives à envoyer ?
    merci.

  6. Bonjour, je me permets de vous reposter mon précédent commentaire, car je pense que vous ne l’avez peut-être pas vu !

    (…) merci pour ce tuto, très intéressant sur le DKIM & Plesk.

    J’ai essayé de le suivre à la lettre mais clairement j’ai vraisemblablement échoué quelque part…

    En essayant de rajouter une adresse sur Thunderbird, j’obtiens le premier message d’avertissement :
    mondomainetest.com n’utilise pas de chiffrement. Les serveurs de connexion non-sécurisés n’utilisent pas de connexion chiffrés, Thunderbird vous laissera accéder à vos mails mais vous pourriez exposer votre mot de passe et vos info privées.

    J’arrive toujours à recevoir du courrier (yeah !), mais quand j’essaye d’envoyer un mail , j’obtiens le message d’erreur :
    Une erreur est survenue lors de l’envoi du courrier : le serveur de courrier a envoyé un message d’accueil incorrect : Cannot connect to SMTP server 12.34.56.78 (12.34.56.78:587), connect error 10061.

    Une idée pour solutionner ce problème ? Je tiens à préciser que je tourne sur Plesk, Ubuntu 14.04.5 LTS‬. Tout semblait bien se passer jusqu’à la dernière étape du tuto et le paramétrage de Postfix. J’ai recu plus ou le même message d’erreur que Nico car mon fichier main.cf contenait déjà la ligne smtpd_milters = , inet:127.0.0.1:12768 et ça posait un problème d’en rajouter une à la fin.

    J’ai donc essayé d’en supprimé une pour ne conserver que :
    smtpd_milters = , inet:127.0.0.1:8891, inet:127.0.0.1:12768

    Mais sans succès…

    Un idée pour solutionner ces problèmes, ô maitre Tutos ?
    Cordialement ;)
    Julien

  7. l’enregistrement default et _domainkey. contient bien des valeurs ?
    Avez-vous la possibilité de fournir une capture d’écran ?

  8. Merci pour votre réponse.
    Le seul enregistrement MX que j’ai pour mon nom de domaine est :
    MX(10) mail.mondomaine.com. (bien sur à la place de mondomaine.com j’ai le vrai nom de domaine)
    j’ai bien les deux enregistrements :
    default._domainkey. – contains the public part of the generated key.
    _ domainkey. – contains the DKIM policy.

  9. dans la doc :

    After you have activated DKIM for a domain, Plesk adds the following two records to the DNS zone of the domain:

    default._domainkey.example.com – contains the public part of the generated key.
    _ domainkey.example.com – contains the DKIM policy.

  10. Dans ton panneau d’administration Plesk tu as ton domaine. Tu as un onglet DNS , il faut regarder ton champs MX il doit pointer vers l’adresse IP publique de ton serveur Plesk.

  11. Bonjour,

    Comment peux t’on savoir si les DNS utilisées sont bien celles de plesk ?

    Merci pour votre réponse

  12. Bonjour,

    Merci pour votre réponse.
    Oui les DNS sont gérés par plesk onyx 17.0.17
    Dans le test mail tester, j’ai l’information me disant que « Nous n’avons pas été en mesure de récupérer votre clé publique. « 

  13. Hello , les DNS utilisés par ton site sont bien ceux de PLESK ? tu n’utilise pas un CDN ? y a pas mal d’informations sur la doc iic https://docs.plesk.com/en-US/onyx/administrator-guide/mail/antispam-tools/dkim-protection.59433/

  14. Bonjour à tous,

    Super tuto. En plus de nous guider dans les différentes étapes, j’ai appris pleins de chose. Un grand merci !

    J’ai un serveur sous Plesk Onyx 17.0.17
    J’ai suivi les deux premières captures d’écran pour mettre en place les DKIM, mais en faisant les tests mailtester j’ai un moins 3 points car la clé publique n’est pas reconnue.
    Aurais je louper une étapes ?
    Merci pour vos réponses

  15. Il faut vérifier sur chaque domaine que le SPF domainkey est activé. PLESK peut avoir tendance à pas appliquer le paramétrage sur tous les domaines.

    Pour DKIM pareil pour chaque domaine , domain-test.com est un exemple , vous devez le remplacer par votre domaine à protéger.

    Bon à savoir : sur la nouvelle version de PLESK 17.X DKIM est inclus.

  16. Bonjour
    merci beaucoup pour le tuto. ma question est que j’ai un serveur dédié avec dedant 10 sites de mes clients.

    1- dois-je faire tout se tuto pour chaque nom de domaine sur mon serveur ou uniquement pour le hostname du serveur et aprés çq se fait automatiquement pour chaque nom de domaine héberger sur se serveur ?
    2- est se que je doit mettre « domaine-test.com » dans toutes les commande ou je met directement le nom de domaine a qui je veux installer le dkim ?

    merci beaucoup

  17. Bonjour et merci pour ce tuto, très intéressant sur le DKIM & Plesk.

    J’ai essayé de le suivre à la lettre mais clairement j’ai vraisemblablement échoué quelque part…

    En essayant de rajouter une adresse sur Thunderbird, j’obtiens le premier message d’avertissement :
    mondomainetest.com n’utilise pas de chiffrement. Les serveurs de connexion non-sécurisés n’utilisent pas de connexion chiffrés, Thunderbird vous laissera accéder à vos mails mais vous pourriez exposer votre mot de passe et vos info privées.

    J’arrive toujours à recevoir du courrier (yeah !), mais quand j’essaye d’envoyer un mail , j’obtiens le message d’erreur :
    Une erreur est survenue lors de l’envoi du courrier : le serveur de courrier a envoyé un message d’accueil incorrect : Cannot connect to SMTP server 12.34.56.78 (12.34.56.78:587), connect error 10061.

    Une idée pour solutionner ce problème ? Je tiens à préciser que je tourne sur Plesk, Ubuntu 14.04.5 LTS‬. Tout semblait bien se passer jusqu’à la dernière étape du tuto et le paramétrage de Postfix. J’ai recu plus ou le même message d’erreur que Nico car mon fichier main.cf contenait déjà la ligne smtpd_milters = , inet:127.0.0.1:12768 et ça posait un problème d’en rajouter une à la fin.

    J’ai donc essayé d’en supprimé une pour ne conserver que :
    smtpd_milters = , inet:127.0.0.1:8891, inet:127.0.0.1:12768

    Mais sans succès…

    Un idée pour solutionner ces problèmes, ô maitre Tutos ?
    Cordialement ;)
    Julien

  18. Bonsoir et merci beaucoup pour cette réponse si rapide !
    Je suis sous Ubuntu 14.04.5 LTS‬ avec Plesk Onyx Version 17.0.17 Mise à jour n° 11
    En effet le redémarrage de Postfix balance près de 30 Warning, mais le service SMTP fonctionne toujours.
    Pour le test, je n’ai pas pu retester sur le site car j’avais grillé mes 3 essais par jour.
    Je vais donc refaire le test demain.
    J’ai regardé les entête de mon mail sur une autre boite, mais je ne vois rien sur DKIM.
    Peut être faut il un temps de propagation…
    Encore merci pour ton aide. J’ai tous mes mails qui sont bloqués vers SFR, GMAIL, Orange…

  19. Hello , tu es sur quelle version 12.5 ou la toute dernière fraîchement sortie ? pour ma part ça tourne autour du smtpd_milters a première vu c’est du Warning , tu as fais les tests ton DKIM est t’il opérationnel ?
    merci.

  20. Bonjour,

    Je viens de déployer ton super TUTO à la lettre ! Merci encore !
    Tout se passe bien jusqu’au redemmarage de Postfix :

    /usr/sbin/postconf: warning: /etc/postfix/main.cf, line 85: overriding earlier entry: smtpd_milters=inet:127.0.0.1:12768
    /usr/sbin/postconf: warning: /etc/postfix/main.cf, line 86: overriding earlier entry: non_smtpd_milters=

    J’ai plein de lignes comme celle ci.
    Aurais tu une piste à me donner ?
    Encore merci
    Amitiés
    Nicolas

    PS : Distribution Ubuntu avec PostFix et Plesk dernière version.

  21. Hello, j’ai fais des mises à jours Plesk et le DKIM est toujours présent. Le DKIM est en faîtes intégré à ton OS et son ystème de messagerie ( Ubuntu / Debian / LINUX ) et POSTIFIX en messagerie.

  22. Bonjour,

    Merci beaucoup pour ce tutoriel très complet. Juste une question, j’ai un serveur dédié sous Plesk 12.5 , et je voudrais installer le DKIM (manuellement donc, vu que Plesk ne le prévoie pas « de série »). Mais j’ai un doute : est-ce qu’il ne sera pas nécessaire de refaire la démarche à chaque mise à jour de PLESK ?

  23. merci pour les infos je corrige l’article :)

  24. Bonjour,

    Un grand merci pour ce magnifique tuto ! Les mails envoyés par mon serveur étaient systématiquement rejetés par les boites gmail, et 24h après avoir mis en place DKIM SPF tout fonctionne à merveille.

    Pour augmenter encore le score on peut facilement ajouter DMARC, en créant une entrée TXT au niveau des DNS sur le sous domaine _dmarc.mondomaine.com avec la valeur : v=DMARC1; p=none

    Enfin, je voulais signaler deux petites coquilles sur les portions de code du tuto :

    Ici :
    chown -Rv opendkim:opendkim /etc/opendkim c
    hmod go-rwx /etc/opendkim/*

    Le « c » en fin de première ligne doit passer en dessous (chmod)

    et ici :
    cd /etc/opendkim/keys/domaine-test.com opendkim-genkey -d domaine-test.com -s mail

    Il manque un saut de ligne après la commande cd /etc/opendkim/keys/domaine-test.com

    Encore merci ! :)

  25. Merci de ta réponse.
    J’ai mon propre serveur mail qui est : mail.karamemis.fr avec un rDNS.
    Du coup j’ai fait le DKIM sur ce sous ce domaine.
    Et j’utiliserai mail.karamemis.fr comme mx pour tout mes autre nom de domaine.
    Voilà!
    J’éspere que tout est correcte. En tout cas ça fonctionne.
    :) Et encore merci pour tont tuto.

  26. Bonjour, ce sera ton nom de domaine.
    Quand tu envois des mails c’est sous la forme : [email protected]

    Normalement ton MX dois pointer vers le serveur de messagerie que tu veux utiliser. Soit c’est chez un hébergeur de nom ( type ovh ) soit c’est sur ton propre serveur , dans ce cas c’est l’ip Publique de ton serveur qu’il faut mettre.

    On utilise le mail.nomdedomaine.fr pour la webmail .

  27. Bonjour je viens de suivre ce tuto pour 1and1 avec plesk et ça marche impeccable.
    Cependant moi j’utilise le serveur DNS de 1and1. J’ai du creer un un sous domaine mail.monnomdedomaine.fr que j’ai ensuite assigner au MX de mon nom de domaine.
    Du coup il est préférable que je mette mail.ndd.fr ou ndd.fr pour les étapes echos du Keytable et SigningTable? Car aprés je veux mettre en place un rDNS et je sais s’il faut que je mette ndd.fr ou mail.ndd.fr vu que ça doit corresspondre au domain renseigner dans le DKIM

    Merci de ton aide par avance.

  28. Hello, normalement tu devrais retrouver ton domaine. Tu as utilisé ces commandes : echo « domaine-test.com domaine-test.com:mail:/etc/opendkim/keys/domaine-test.com/mail.private » >> /etc/opendkim/KeyTable
    echo « *@domaine-test.com domaine-test.com » >> /etc/opendkim/SigningTable
    echo « domaine-test.com » >> /etc/opendkim/TrustedHosts
    echo « mail.domaine-test.com » >> /etc/opendkim/TrustedHosts ?

  29. Bonjour,
    Merci pour ce super tuto!

    J’ai cependant un problème avec DKIM
    J’ai configuré pour signer avec mondomaine.com et lorsque j’essaie d’envoyer un email j’ai l’erreur suivante dans les logs :
    opendkim: no signing table match for ‘[email protected]
    opendkim: no signature data

    le fichier KeyTable contient :
    mondomaine.com mondomaine.com:mail:/etc/opendkim/keys/mondomaine.com/mail.private

    le fichier SigningTable contient :
    *@mondomaine.com mondomaine.com

    A la place de [email protected] je ne devrais pas plutôt avoir l’adresse email avec laquelle j’essaie d’envoyer le mail : « [email protected] » ?

    Si quelqu’un a une idée de ce qui pose problème, je suis preneur ;-)

  30. Bonjour , il faut reprendre la partie du tuto sur le DKIM, tu dois refaire les parties ou il y a ton domaine à saisir ( domaine-test). Cette partie est à faire pour chaque domaine pour lequel tu veux activer DKIM

  31. Que faire si j’ai plusieurs domaines dans le même serveur? J’ai deux messageries gérées sur le même serveur. Après config sur le premier domaine ça marche à merveille mais sur le second DKIM n’est pas pris en compte.
    Provide more details please !! Et Merci pour ce super tuto !!

  32. Bonjour,
    Oui j’ai fait beaucoup de tests et j’obtiens des scores proches du 10/10.
    Je pense que Mr Microsoft empêche ceux qui ne font pas parti de leurs partenaires d’atterrir dans leurs boites.

    Par dépit j’ai opté finalement pour un relay smtp et je suis bon maintenant chez Yahoo mais microsoft me donne toujours du fil à retordre :(

  33. Hello, Yahoo et HOTMAIL ont des filtres très agressifs. As-tu fais le test mail-tester pour voir ton score ? Les mails que tu envoies contienne quoi en objet / texte et signature ? Parfois les filtres mettent en spam des mails avec des signatures non conforme :(

  34. Bonjour j’avais suivi le tuto de Matoski et je suis tombé par hazard sur ce site français.
    Je suis toujours en spam avec hotmail et yahoo pourtant SFP DKIM sont bel et bien ok:
    hotmail.com; spf=pass (sender IP is 51.254.102.216; identity alignment result is pass and alignment mode is relaxed) [email protected]; dkim=pass (identity alignment result is pass and alignment mode is relaxed) header.d=martin.sarl; x-hmca=pass [email protected]
    Quelqun aurait une idée de ce qu’il se passe pour moi

  35. Bonsoir,
    DKIM n’est pas mis en place. Tu peux t’arrêter au DOMAIN KEY ( DK ) car la pluspart des serveurs mails l’accepte et permettent de sécuriser tes envois. Mais le protocole est obsolète donc peut être que dans quelques temps les fournisseurs ne se baseront plus dessus.

    Le passage en DKIM n’est pas compliqué.

    Bonne soirée.

  36. Bonjour,
    Merci pour votre tutoriel qui est très clair. J’ai suivi votre tutoriel jusqu’à l’étape « Mise en place du DKIM ». J’ai aussi un serveur dédié sur OVH avec UBUNTU et PLESK 12.5.30. Les e-mails envoyés du serveur semblent bien acceptés par des messageries comme Gmail (ce qui n’était pas le cas avant).

    J’avais une question : faut-il que je poursuive avec l’installation jusqu’à la fin avec l’installation et la configuration de OpenDKIM en SSH. J’ai l’impression que l’interface Plesk a fait déjà fait le travail. Qu’en pensez-vous ? Merci d’avance de votre réponse.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Notre site propose des cookies afin d'améliorer votre expérience utilisateur. Pour informations nous utilisons Google Adsense pour afficher de la publicité et Google Analytics pour avoir des statistiques précises sur le nombre de visiteurs et pour améliorer notre positionnement sur google. Si vous êtes d'accord avec ça merci de cliquer sur "Accepter". Plus d’informations

Les paramètres des cookies sur ce site sont définis sur « accepter les cookies » pour vous offrir la meilleure expérience de navigation possible. Si vous continuez à utiliser ce site sans changer vos paramètres de cookies ou si vous cliquez sur "Accepter" ci-dessous, vous consentez à cela.

Fermer