<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Sender Audit Blog</title><link>https://senderaudit.com/blog/</link><description>Recent content on Sender Audit Blog</description><generator>Hugo</generator><language>fr</language><lastBuildDate>Fri, 01 May 2026 00:00:00 +0000</lastBuildDate><atom:link href="https://senderaudit.com/blog/index.xml" rel="self" type="application/rss+xml"/><item><title>Les trackers dans vos emails : pixels, liens, et vie privée</title><link>https://senderaudit.com/blog/trackers-email-pixels-vie-privee/</link><pubDate>Fri, 01 May 2026 00:00:00 +0000</pubDate><guid>https://senderaudit.com/blog/trackers-email-pixels-vie-privee/</guid><description>&lt;p&gt;Chaque email marketing que vous recevez contient probablement un ou plusieurs trackers invisibles. Ils mesurent si vous avez ouvert le message, quand, combien de fois, depuis quel appareil, et sur quels liens vous avez cliqué. Voici comment ça fonctionne - et comment faire mieux.&lt;/p&gt;
&lt;h2 id="comment-fonctionne-lopen-tracking"&gt;Comment fonctionne l&amp;rsquo;open tracking&lt;/h2&gt;
&lt;h3 id="le-pixel-espion--une-image-invisible"&gt;Le pixel espion : une image invisible&lt;/h3&gt;
&lt;p&gt;Le mécanisme est simple : l&amp;rsquo;expéditeur insère une image de 1×1 pixel, transparente, hébergée sur son serveur. Quand votre client mail affiche le message, il télécharge l&amp;rsquo;image. Le serveur enregistre :&lt;/p&gt;</description></item><item><title>Shadow IT et email : les outils qui envoient sans que vous le sachiez</title><link>https://senderaudit.com/blog/shadow-it-email/</link><pubDate>Tue, 28 Apr 2026 00:00:00 +0000</pubDate><guid>https://senderaudit.com/blog/shadow-it-email/</guid><description>&lt;p&gt;Vous avez configuré &lt;a href="https://senderaudit.com/blog/configurer-spf/"&gt;SPF&lt;/a&gt;, &lt;a href="https://senderaudit.com/blog/configurer-dkim/"&gt;DKIM&lt;/a&gt; et &lt;a href="https://senderaudit.com/blog/configurer-dmarc/"&gt;DMARC&lt;/a&gt;. Votre infrastructure email est sous contrôle. Puis un jour, en analysant vos &lt;a href="https://senderaudit.com/blog/comprendre-rapports-dmarc/"&gt;rapports DMARC&lt;/a&gt;, vous découvrez des dizaines d&amp;rsquo;IP inconnues qui envoient des emails au nom de votre domaine. Pas du phishing - des outils internes que personne en IT n&amp;rsquo;a validés.&lt;/p&gt;
&lt;p&gt;Bienvenue dans le monde du &lt;strong&gt;shadow IT email&lt;/strong&gt;.&lt;/p&gt;
&lt;h2 id="quest-ce-que-le-shadow-it-email"&gt;Qu&amp;rsquo;est-ce que le shadow IT email&lt;/h2&gt;
&lt;p&gt;Le shadow IT désigne l&amp;rsquo;utilisation de services technologiques sans l&amp;rsquo;approbation explicite de l&amp;rsquo;équipe informatique. Appliqué à l&amp;rsquo;email, c&amp;rsquo;est un phénomène courant : des équipes métier configurent des outils SaaS pour envoyer des emails depuis votre domaine, sans passer par l&amp;rsquo;IT.&lt;/p&gt;</description></item><item><title>Email et DNS : tous les records que vous devez connaître</title><link>https://senderaudit.com/blog/email-et-dns/</link><pubDate>Fri, 24 Apr 2026 00:00:00 +0000</pubDate><guid>https://senderaudit.com/blog/email-et-dns/</guid><description>&lt;p&gt;Le DNS est le socle invisible de l&amp;rsquo;email. Sans les bons enregistrements, vos emails ne seront pas délivrés, pas authentifiés, ou pas chiffrés. Voici &lt;strong&gt;tous les records DNS&lt;/strong&gt; qu&amp;rsquo;un domaine d&amp;rsquo;envoi doit connaître et configurer.&lt;/p&gt;
&lt;h2 id="vue-densemble"&gt;Vue d&amp;rsquo;ensemble&lt;/h2&gt;
&lt;table&gt;
 &lt;thead&gt;
 &lt;tr&gt;
 &lt;th&gt;Record&lt;/th&gt;
 &lt;th&gt;Type&lt;/th&gt;
 &lt;th&gt;Rôle&lt;/th&gt;
 &lt;/tr&gt;
 &lt;/thead&gt;
 &lt;tbody&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;MX&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;MX&lt;/td&gt;
 &lt;td&gt;Où livrer les emails pour votre domaine&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;SPF&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;TXT&lt;/td&gt;
 &lt;td&gt;Qui peut envoyer pour votre domaine&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;DKIM&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;TXT/CNAME&lt;/td&gt;
 &lt;td&gt;Clé publique pour vérifier les signatures&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;DMARC&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;TXT&lt;/td&gt;
 &lt;td&gt;Politique d&amp;rsquo;alignement SPF + DKIM&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;MTA-STS&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;TXT + HTTPS&lt;/td&gt;
 &lt;td&gt;Forcer le chiffrement TLS&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;TLS-RPT&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;TXT&lt;/td&gt;
 &lt;td&gt;Rapports sur les échecs TLS&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;BIMI&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;TXT&lt;/td&gt;
 &lt;td&gt;Logo vérifié dans la boîte de réception&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;PTR&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;PTR&lt;/td&gt;
 &lt;td&gt;Reverse DNS de vos IP d&amp;rsquo;envoi&lt;/td&gt;
 &lt;/tr&gt;
 &lt;/tbody&gt;
&lt;/table&gt;
&lt;h2 id="mx--où-livrer-les-emails"&gt;MX : où livrer les emails&lt;/h2&gt;
&lt;p&gt;Le record MX (Mail Exchange) indique quels serveurs reçoivent les emails pour votre domaine.&lt;/p&gt;</description></item><item><title>Les en-têtes email décryptés : de Received à ARC</title><link>https://senderaudit.com/blog/en-tetes-email-decryptes/</link><pubDate>Fri, 17 Apr 2026 00:00:00 +0000</pubDate><guid>https://senderaudit.com/blog/en-tetes-email-decryptes/</guid><description>&lt;p&gt;Les en-têtes d&amp;rsquo;un email contiennent toute l&amp;rsquo;histoire de son parcours : qui l&amp;rsquo;a envoyé, par quels serveurs il est passé, si l&amp;rsquo;authentification a réussi, et pourquoi il a atterri en spam. Savoir les lire, c&amp;rsquo;est savoir diagnostiquer.&lt;/p&gt;
&lt;h2 id="comment-accéder-aux-en-têtes"&gt;Comment accéder aux en-têtes&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Gmail&lt;/strong&gt; : ouvrez l&amp;rsquo;email → ⋮ → &amp;ldquo;Afficher l&amp;rsquo;original&amp;rdquo;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Outlook&lt;/strong&gt; : ouvrez l&amp;rsquo;email → Fichier → Propriétés → &amp;ldquo;En-têtes Internet&amp;rdquo;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Apple Mail&lt;/strong&gt; : Présentation → Message → Tous les en-têtes&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Thunderbird&lt;/strong&gt; : Affichage → Code source du message&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Ou collez-les directement dans le &lt;a href="https://senderaudit.com/header-analyzer"&gt;Header Analyzer&lt;/a&gt; de Sender Audit pour une analyse visuelle.&lt;/p&gt;</description></item><item><title>DMARC : migrer de p=none à p=reject en toute sécurité</title><link>https://senderaudit.com/blog/dmarc-none-vers-reject/</link><pubDate>Fri, 10 Apr 2026 00:00:00 +0000</pubDate><guid>https://senderaudit.com/blog/dmarc-none-vers-reject/</guid><description>&lt;p&gt;Vous avez publié votre record &lt;a href="https://senderaudit.com/blog/configurer-dmarc/"&gt;DMARC&lt;/a&gt; avec &lt;code&gt;p=none&lt;/code&gt;. C&amp;rsquo;est un bon début, mais &lt;code&gt;p=none&lt;/code&gt; ne bloque rien : les emails frauduleux passent quand même. L&amp;rsquo;objectif final est &lt;code&gt;p=reject&lt;/code&gt;, et ce guide vous accompagne dans cette migration sans casser vos flux légitimes.&lt;/p&gt;
&lt;h2 id="pourquoi-pnone-ne-suffit-pas"&gt;Pourquoi p=none ne suffit pas&lt;/h2&gt;
&lt;p&gt;Avec &lt;code&gt;p=none&lt;/code&gt;, vous demandez aux fournisseurs de messagerie de &lt;strong&gt;ne rien faire&lt;/strong&gt; quand un email échoue DMARC. Vous recevez les rapports RUA, mais :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Les emails usurpant votre domaine arrivent en inbox&lt;/li&gt;
&lt;li&gt;Votre domaine peut être utilisé pour du phishing&lt;/li&gt;
&lt;li&gt;Google et Yahoo exigent désormais un DMARC publié, mais les bénéfices réels commencent à &lt;code&gt;p=quarantine&lt;/code&gt; ou &lt;code&gt;p=reject&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="la-timeline-recommandée"&gt;La timeline recommandée&lt;/h2&gt;
&lt;table&gt;
 &lt;thead&gt;
 &lt;tr&gt;
 &lt;th&gt;Semaine&lt;/th&gt;
 &lt;th&gt;Politique&lt;/th&gt;
 &lt;th&gt;Objectif&lt;/th&gt;
 &lt;/tr&gt;
 &lt;/thead&gt;
 &lt;tbody&gt;
 &lt;tr&gt;
 &lt;td&gt;S1-S2&lt;/td&gt;
 &lt;td&gt;&lt;code&gt;p=none; rua=mailto:...&lt;/code&gt;&lt;/td&gt;
 &lt;td&gt;Collecter les rapports, inventorier les sources&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;S3-S4&lt;/td&gt;
 &lt;td&gt;Analyse des rapports&lt;/td&gt;
 &lt;td&gt;Identifier chaque source IP, corriger SPF/DKIM&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;S5-S6&lt;/td&gt;
 &lt;td&gt;&lt;code&gt;p=quarantine; pct=10&lt;/code&gt;&lt;/td&gt;
 &lt;td&gt;Tester sur 10% du trafic&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;S7-S8&lt;/td&gt;
 &lt;td&gt;&lt;code&gt;p=quarantine; pct=50&lt;/code&gt;&lt;/td&gt;
 &lt;td&gt;Monter progressivement&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;S9-S10&lt;/td&gt;
 &lt;td&gt;&lt;code&gt;p=quarantine; pct=100&lt;/code&gt;&lt;/td&gt;
 &lt;td&gt;Observer pendant 2 semaines&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;S11-S12&lt;/td&gt;
 &lt;td&gt;&lt;code&gt;p=reject; pct=10&lt;/code&gt;&lt;/td&gt;
 &lt;td&gt;Début du rejet progressif&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;S13-S14&lt;/td&gt;
 &lt;td&gt;&lt;code&gt;p=reject; pct=50&lt;/code&gt;&lt;/td&gt;
 &lt;td&gt;Montée en charge&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;S15+&lt;/td&gt;
 &lt;td&gt;&lt;code&gt;p=reject; pct=100; sp=reject&lt;/code&gt;&lt;/td&gt;
 &lt;td&gt;Protection complète&lt;/td&gt;
 &lt;/tr&gt;
 &lt;/tbody&gt;
&lt;/table&gt;
&lt;p&gt;Cette timeline est indicative. L&amp;rsquo;essentiel est de &lt;strong&gt;ne jamais sauter d&amp;rsquo;étape&lt;/strong&gt; sans avoir vérifié que les rapports sont propres.&lt;/p&gt;</description></item><item><title>Lire et comprendre les rapports DMARC (RUA)</title><link>https://senderaudit.com/blog/comprendre-rapports-dmarc/</link><pubDate>Fri, 03 Apr 2026 00:00:00 +0000</pubDate><guid>https://senderaudit.com/blog/comprendre-rapports-dmarc/</guid><description>&lt;p&gt;Vous avez configuré &lt;a href="https://senderaudit.com/blog/configurer-dmarc/"&gt;DMARC&lt;/a&gt; avec un tag &lt;code&gt;rua=&lt;/code&gt; et les rapports commencent à arriver. Mais que faire de ces fichiers XML souvent incompréhensibles ? Ce guide vous apprend à les lire, les interpréter, et à en tirer des actions concrètes.&lt;/p&gt;
&lt;h2 id="quest-ce-quun-rapport-dmarc-rua"&gt;Qu&amp;rsquo;est-ce qu&amp;rsquo;un rapport DMARC RUA&lt;/h2&gt;
&lt;p&gt;Un rapport RUA (Report URI Aggregate) est un fichier XML envoyé quotidiennement par les fournisseurs de messagerie (Google, Microsoft, Yahoo, etc.) à l&amp;rsquo;adresse définie dans votre record DMARC.&lt;/p&gt;</description></item><item><title>TLS et email : pourquoi le chiffrement SMTP est indispensable</title><link>https://senderaudit.com/blog/tls-chiffrement-email/</link><pubDate>Sat, 28 Mar 2026 00:00:00 +0000</pubDate><guid>https://senderaudit.com/blog/tls-chiffrement-email/</guid><description>&lt;p&gt;Vous avez peut-être déjà vu un &lt;strong&gt;cadenas rouge&lt;/strong&gt; dans Gmail avec le message &amp;ldquo;Le fournisseur n&amp;rsquo;a pas chiffré ce message&amp;rdquo;. Cela signifie que l&amp;rsquo;email a transité en clair entre les serveurs, sans chiffrement TLS. En 2026, c&amp;rsquo;est un signal d&amp;rsquo;alerte sérieux.&lt;/p&gt;
&lt;h2 id="pourquoi-chiffrer-les-emails-en-transit"&gt;Pourquoi chiffrer les emails en transit&lt;/h2&gt;
&lt;p&gt;Sans TLS, le contenu d&amp;rsquo;un email circule &lt;strong&gt;en texte clair&lt;/strong&gt; entre le serveur d&amp;rsquo;envoi et le serveur de réception. Quiconque intercepte le trafic réseau (attaque man-in-the-middle, FAI compromis, Wi-Fi public) peut :&lt;/p&gt;</description></item><item><title>Anatomie d'une signature DKIM : chaque champ décrypté</title><link>https://senderaudit.com/blog/anatomie-signature-dkim/</link><pubDate>Fri, 20 Mar 2026 00:00:00 +0000</pubDate><guid>https://senderaudit.com/blog/anatomie-signature-dkim/</guid><description>&lt;p&gt;Vous savez que &lt;a href="https://senderaudit.com/blog/configurer-dkim/"&gt;DKIM&lt;/a&gt; signe vos emails. Mais que contient exactement cet en-tête &lt;code&gt;DKIM-Signature&lt;/code&gt; ? Décortiquons chaque champ et suivons le processus de vérification de bout en bout.&lt;/p&gt;
&lt;h2 id="un-en-tête-dkim-réel-disséqué"&gt;Un en-tête DKIM réel, disséqué&lt;/h2&gt;
&lt;pre tabindex="0"&gt;&lt;code&gt;DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;
 d=example.com; s=selector2024;
 h=from:to:subject:date:mime-version:content-type;
 bh=2jUSOH9NhtVGCQWNr9BrIAPreKQjO6Sn7XIkfJVOzv8=;
 t=1714123456;
 b=dHJ5aW5nIHRvIHJlYWQgdGhpcyBzaWduYXR1cmU/IE5pY2Ug
 dHJ5IDspIFRoaXMgaXMganVzdCBhIGR1bW15IGV4YW1wbGU=
&lt;/code&gt;&lt;/pre&gt;&lt;h2 id="chaque-champ-expliqué"&gt;Chaque champ expliqué&lt;/h2&gt;
&lt;h3 id="v1--version"&gt;&lt;code&gt;v=1&lt;/code&gt; : version&lt;/h3&gt;
&lt;p&gt;La version du protocole DKIM. Il n&amp;rsquo;existe qu&amp;rsquo;une seule version (&lt;code&gt;1&lt;/code&gt;), définie par la &lt;a href="https://datatracker.ietf.org/doc/html/rfc6376"&gt;RFC 6376&lt;/a&gt;. Ce champ est obligatoire.&lt;/p&gt;
&lt;h3 id="arsa-sha256--algorithme"&gt;&lt;code&gt;a=rsa-sha256&lt;/code&gt; : algorithme&lt;/h3&gt;
&lt;p&gt;Deux éléments combinés :&lt;/p&gt;</description></item><item><title>Taille de clé DKIM RSA : 1024 vs 2048 bits et l'avenir avec Ed25519</title><link>https://senderaudit.com/blog/taille-cle-dkim-rsa/</link><pubDate>Thu, 12 Mar 2026 00:00:00 +0000</pubDate><guid>https://senderaudit.com/blog/taille-cle-dkim-rsa/</guid><description>&lt;p&gt;Votre configuration DKIM fonctionne, les signatures passent. Mais avez-vous vérifié la &lt;strong&gt;taille de votre clé RSA&lt;/strong&gt; ? Une clé trop courte est une bombe à retardement : elle pourrait être cassée, permettant à un attaquant de signer des emails en votre nom.&lt;/p&gt;
&lt;h2 id="lhistoire-des-clés-dkim--de-512-à-2048-bits"&gt;L&amp;rsquo;histoire des clés DKIM : de 512 à 2048 bits&lt;/h2&gt;
&lt;h3 id="2012--la-fin-des-clés-512-bits"&gt;2012 : la fin des clés 512 bits&lt;/h3&gt;
&lt;p&gt;En 2012, des chercheurs ont démontré qu&amp;rsquo;une clé RSA 512 bits pouvait être cassée en &lt;strong&gt;moins de 72 heures&lt;/strong&gt; avec de la puissance cloud bon marché. Résultat : n&amp;rsquo;importe qui pouvait usurper un domaine utilisant une clé 512 bits et envoyer des emails parfaitement signés DKIM.&lt;/p&gt;</description></item><item><title>Pourquoi voit-on deux signatures DKIM sur un même email ?</title><link>https://senderaudit.com/blog/double-signature-dkim/</link><pubDate>Wed, 04 Mar 2026 00:00:00 +0000</pubDate><guid>https://senderaudit.com/blog/double-signature-dkim/</guid><description>&lt;p&gt;Vous analysez les en-têtes d&amp;rsquo;un email envoyé via votre ESP (Brevo, Mailchimp, SendGrid…) et vous remarquez &lt;strong&gt;deux signatures DKIM&lt;/strong&gt; distinctes : une avec votre domaine, une avec celui de l&amp;rsquo;ESP. Est-ce normal ? Absolument, et c&amp;rsquo;est même souhaitable.&lt;/p&gt;
&lt;h2 id="ce-que-ça-donne-dans-les-headers"&gt;Ce que ça donne dans les headers&lt;/h2&gt;
&lt;p&gt;Voici un exemple typique d&amp;rsquo;&lt;code&gt;Authentication-Results&lt;/code&gt; :&lt;/p&gt;
&lt;pre tabindex="0"&gt;&lt;code&gt;Authentication-Results: mx.google.com;
 dkim=pass header.i=@votredomaine.com header.s=mail header.b=xjAWgYt1;
 dkim=pass header.i=@esp-domaine.com header.s=mail header.b=zNRqfud1;
 spf=pass ...
 dmarc=pass (p=REJECT) header.from=votredomaine.com
&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;Et deux blocs &lt;code&gt;DKIM-Signature:&lt;/code&gt; dans le message : un avec &lt;code&gt;d=votredomaine.com&lt;/code&gt;, l&amp;rsquo;autre avec &lt;code&gt;d=esp-domaine.com&lt;/code&gt;.&lt;/p&gt;</description></item><item><title>BIMI : afficher votre logo dans les boîtes de réception</title><link>https://senderaudit.com/blog/configurer-bimi/</link><pubDate>Tue, 24 Feb 2026 00:00:00 +0000</pubDate><guid>https://senderaudit.com/blog/configurer-bimi/</guid><description>&lt;p&gt;Vous avez remarqué que certains expéditeurs affichent leur logo à côté de leurs emails dans Gmail ou Apple Mail ? C&amp;rsquo;est &lt;strong&gt;BIMI&lt;/strong&gt; (Brand Indicators for Message Identification). Au-delà du branding, BIMI est un signal de confiance puissant, et il repose sur une authentification email irréprochable.&lt;/p&gt;
&lt;h2 id="quest-ce-que-bimi-"&gt;Qu&amp;rsquo;est-ce que BIMI ?&lt;/h2&gt;
&lt;p&gt;BIMI est un standard email qui permet d&amp;rsquo;afficher le logo de votre marque directement dans le client de messagerie du destinataire. Mais ce n&amp;rsquo;est pas qu&amp;rsquo;une question d&amp;rsquo;esthétique :&lt;/p&gt;</description></item><item><title>Comment configurer DMARC pour protéger votre domaine</title><link>https://senderaudit.com/blog/configurer-dmarc/</link><pubDate>Mon, 16 Feb 2026 00:00:00 +0000</pubDate><guid>https://senderaudit.com/blog/configurer-dmarc/</guid><description>&lt;p&gt;DMARC (Domain-based Message Authentication, Reporting and Conformance) est un protocole d&amp;rsquo;authentification email qui protège votre domaine contre le spoofing et le phishing. Dans ce guide, nous allons voir comment le configurer correctement.&lt;/p&gt;
&lt;h2 id="pourquoi-dmarc-est-indispensable"&gt;Pourquoi DMARC est indispensable&lt;/h2&gt;
&lt;p&gt;Sans DMARC, n&amp;rsquo;importe qui peut envoyer des emails en se faisant passer pour votre domaine. Les conséquences sont multiples :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Phishing&lt;/strong&gt; : des acteurs malveillants peuvent usurper votre identité&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Réputation dégradée&lt;/strong&gt; : les FAI peuvent pénaliser votre domaine&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Perte de confiance&lt;/strong&gt; : vos destinataires ne savent plus quels emails sont légitimes&lt;/li&gt;
&lt;/ul&gt;
&lt;blockquote&gt;
&lt;p&gt;Selon le FBI, les escroqueries par compromission d&amp;rsquo;emails professionnels (BEC), dont beaucoup exploitent l&amp;rsquo;absence de DMARC, ont causé plus de 2,7 milliards de dollars de pertes en 2022.&lt;/p&gt;</description></item><item><title>Blacklists email : comprendre, vérifier et se faire retirer</title><link>https://senderaudit.com/blog/comprendre-blacklists/</link><pubDate>Sun, 08 Feb 2026 00:00:00 +0000</pubDate><guid>https://senderaudit.com/blog/comprendre-blacklists/</guid><description>&lt;p&gt;Votre taux de délivrance chute brutalement. Vos emails partent en spam, ou pire, sont rejetés avec un message du type &lt;code&gt;550 5.7.1 Service unavailable; client host blocked&lt;/code&gt;. Il y a de bonnes chances que votre IP ou votre domaine soit sur une &lt;strong&gt;blacklist&lt;/strong&gt;.&lt;/p&gt;
&lt;h2 id="quest-ce-quune-blacklist-email-"&gt;Qu&amp;rsquo;est-ce qu&amp;rsquo;une blacklist email ?&lt;/h2&gt;
&lt;p&gt;Une blacklist (ou RBL, Realtime Blackhole List, ou DNSBL, DNS-based Blackhole List) est une base de données qui répertorie les adresses IP et domaines identifiés comme sources de spam ou de comportements abusifs.&lt;/p&gt;</description></item><item><title>Délivrabilité email : le guide ultime pour atteindre la boîte de réception</title><link>https://senderaudit.com/blog/delivrabilite-email/</link><pubDate>Sat, 31 Jan 2026 00:00:00 +0000</pubDate><guid>https://senderaudit.com/blog/delivrabilite-email/</guid><description>&lt;p&gt;Vous envoyez des emails, mais arrivent-ils vraiment en boîte de réception ? La &lt;strong&gt;délivrabilité&lt;/strong&gt; est le taux d&amp;rsquo;emails qui atteignent effectivement l&amp;rsquo;inbox de vos destinataires, par opposition au dossier spam ou au rejet pur et simple. C&amp;rsquo;est un sujet critique pour toute entreprise qui communique par email.&lt;/p&gt;
&lt;h2 id="pourquoi-vos-emails-narrivent-pas"&gt;Pourquoi vos emails n&amp;rsquo;arrivent pas&lt;/h2&gt;
&lt;p&gt;Les FAI (Gmail, Outlook, Yahoo, etc.) utilisent des centaines de signaux pour décider du sort de chaque email. Voici les principaux :&lt;/p&gt;</description></item><item><title>DKIM : signer vos emails pour prouver leur authenticité</title><link>https://senderaudit.com/blog/configurer-dkim/</link><pubDate>Fri, 23 Jan 2026 00:00:00 +0000</pubDate><guid>https://senderaudit.com/blog/configurer-dkim/</guid><description>&lt;p&gt;DKIM (DomainKeys Identified Mail) ajoute une signature cryptographique à chaque email sortant. Le serveur de réception peut vérifier que le message n&amp;rsquo;a pas été modifié en transit et qu&amp;rsquo;il provient bien d&amp;rsquo;un expéditeur autorisé. C&amp;rsquo;est le deuxième pilier de l&amp;rsquo;authentification email, après &lt;a href="https://senderaudit.com/blog/configurer-spf/"&gt;SPF&lt;/a&gt;.&lt;/p&gt;
&lt;h2 id="comment-dkim-fonctionne-en-simple"&gt;Comment DKIM fonctionne, en simple&lt;/h2&gt;
&lt;p&gt;Imaginez que vous envoyez une lettre recommandée avec un sceau de cire. Le destinataire peut vérifier que le sceau n&amp;rsquo;a pas été brisé (le message est intact) et que le sceau correspond bien à votre blason (vous êtes l&amp;rsquo;expéditeur légitime).&lt;/p&gt;</description></item><item><title>SPF : le guide complet pour autoriser vos serveurs d'envoi</title><link>https://senderaudit.com/blog/configurer-spf/</link><pubDate>Thu, 15 Jan 2026 00:00:00 +0000</pubDate><guid>https://senderaudit.com/blog/configurer-spf/</guid><description>&lt;p&gt;SPF (Sender Policy Framework) est le premier rempart de l&amp;rsquo;authentification email. Il permet de déclarer dans votre DNS quels serveurs sont autorisés à envoyer des emails pour votre domaine. Simple en apparence, il cache des subtilités qui piègent même les admins expérimentés.&lt;/p&gt;
&lt;h2 id="à-quoi-sert-spf-concrètement-"&gt;À quoi sert SPF, concrètement ?&lt;/h2&gt;
&lt;p&gt;Quand un serveur de réception reçoit un email de &lt;code&gt;contact@votredomaine.com&lt;/code&gt;, il se pose une question : &lt;em&gt;&amp;ldquo;Ce serveur a-t-il le droit d&amp;rsquo;envoyer pour ce domaine ?&amp;rdquo;&lt;/em&gt;&lt;/p&gt;</description></item></channel></rss>