Produit
Ce que l’on fait
Pourquoi nos clients nous aiment
Découvrez toutes nos fonctionnalités
Obtenir une démo
Rejoignez-nous pour
Une Visite Guidée
Playbooks
Par besoin
Découvrir tous nos playbooks
Ressources
Apprendre avec nous
Ressources Gratuites
Academy
Zoom sur les immanquables
Témoignages
Tarifs
D’abord, un peu de définition :
Sender Policy Framework (SPF) est une méthode d’authentification email qui permet de vérifier, au moment de la livraison, qu’un email prétendant venir d’un domaine donné est bien envoyé depuis une IP autorisée par les admins de ce domaine.
En gros, ça vérifie l’IP de l’expéditeur.
DomainKeys Identified Mail (DKIM) aide à prévenir le spoofing sur les messages sortants de ton domaine en ajoutant une signature chiffrée dans le header de chaque mail envoyé.
En gros, ça vérifie qui envoie l’email.
Domain-based Message Authentication, Reporting, and Conformance (DMARC) aide les admins mail à empêcher les hackers ou attaquants de spoof ton domaine. Le spoofing, c’est quand l’adresse From d’un email est falsifiée. L’email semble venir de ton orga ou domaine… alors que pas du tout.
En gros, ça empêche que ton email soit forgé par quelqu’un d’autre.
Mail Exchanger Record (MX Record) spécifie le serveur mail responsable d’accepter les messages pour ton domaine.
En gros, ça dit quels serveurs peuvent envoyer des emails pour toi, et où les emails entrants doivent être routés.
Ces quatre éléments permettent de vérifier l’authenticité de chaque mail envoyé. Plus ton set-up est complet, plus les autres serveurs auront confiance en toi, et meilleure sera ta déliverabilité.
C’est aussi simple que ça.
Maintenant, voyons comment mettre tout ça en place.
Tu dois inclure Google et La Growth Machine dans ton SPF.
Va dans les DNS settings de ton domaine (chez ton provider type GoDaddy, OVH, Namecheap, etc.)
Ajoute ou mets à jour ton enregistrement SPF avec :
v=spf1 include:_spf.google.com include:spf.lagrowthmachine.com ~all
Si tu as déjà un SPF record, tu dois les merger en une seule ligne. Tu ne peux pas avoir deux SPF séparés.
Google gère le DKIM, tu dois juste l’activer dans la Google Admin Console :
Admin console → Apps → Google Workspace → Gmail → Authenticate email
Suis les instructions pour générer ta clé DKIM
Publie le TXT record dans tes DNS
Clique sur Start Authentication une fois la propagation DNS faite
Pour monitorer et appliquer ta politique d’authentification email, ajoute ce TXT record dans tes DNS :
Name : _dmarc
Type : TXT
Value :
v=DMARC1; p=none; rua=mailto:[email protected]
Remplace [email protected] par ton adresse de monitoring.
Plus tard, tu pourras remplacer p=none par p=quarantine ou p=reject une fois que tout tourne bien.
Tu peux tester que tout est bien setup via :
Google Admin Toolbox CheckMX
ou en envoyant un email test sur mail-tester.com
Connecte-toi à ton domain provider (GoDaddy, OVH, Namecheap, etc.)
Va dans tes DNS settings
Ajoute ou mets à jour ton SPF record avec :
v=spf1 include:spf.protection.outlook.com include:spf.lagrowthmachine.com ~all
Attention : tu ne peux avoir qu’un seul SPF record. Si tu en as déjà un, tu dois les merger en une seule ligne.
Va dans ton Microsoft 365 admin interface :
https://security.microsoft.com/dkimv2
Navigation :Email & collaboration → Policies & rules → Threat policies → DKIM
Sélectionne ton domaine
Copie les 2 enregistrements CNAME donnés par Microsoft
Ajoute-les dans la zone DNS de ton domaine
Une fois la propagation DNS faite, retourne dans l’admin interface et clique sur Enable
Ajoute le TXT suivant dans tes DNS :
Name : _dmarc
Type : TXT
Value :
v=DMARC1; p=none; rua=mailto:[email protected]
Remplace [email protected] par ton adresse pour recevoir les rapports.
Tu pourras ensuite passer p=none → quarantine ou reject une fois que tout tourne bien.
Pour tester si tout est correctement configuré :
Envoie un email test sur mail-tester.com
Ou utilise les rapports intégrés Microsoft dans le Microsoft 365 Admin Center.
La plupart des outils d’outreach suivent les clics sur les liens via des domaines de redirection.
Le problème : quand des centaines ou milliers d’utilisateurs partagent le même domaine par défaut, il finit souvent par être flaggé ou blacklisté.
C’est pour ça que mettre en place ton Custom Tracking Domain (CTD) change complètement la donne.
Au lieu d’envoyer des liens du type :tracking.emailplatform.com
Tu crées ton propre domaine comme :click.tonentreprise.com
Résultat :
Tu crées une empreinte digitale cohérente et clean
Tu inspires plus de confiance aux providers email et à tes destinataires
Tu réduis les risques que tes liens soient filtrés ou bloqués
Tu améliores direct tes click-through rates et ta deliverability
Mise en place de ton CDT
Connecte-toi à ton domain provider
Accède à tes DNS settings
Crée un nouvel enregistrement CNAME pointant vers le domaine fourni par ton outil d’outreach
Voici les liens vers les instructions des providers les plus courant :
• BlueHost
• GoDaddy
• OVH
Passons au chapitre suivant : Comment réussir ses calls?
Course content
Resources
Bravo
Tu es maintenant un expert ! 🎉
Pas encore utilisateur LGM? Sign up et mets en pratique ce que tu as appris!
Tu pars déjà ?
Découvre notre communauté d’expert en outreach B2B