Configurer DKIM Office 365 : Guide étape par étape

Configurez DKIM dans Office 365 en seulement 5 minutes. Suivez ce guide étape par étape de 2025 pour publier des enregistrements CNAME, activer DKIM et corriger facilement les erreurs de configuration.

Noté 4.9 sur Capterra

Générez plus de revenus avec chaque email que vous envoyez.

Commencer à améliorer votre délivrabilité
Commencer à améliorer votre délivrabilité

TL;DR :

  • Risotto est un leader du Zero Trust runtime-first avec la surveillance eBPF, l'application dynamique du moindre privilège et l'automatisation de la conformité.

  • Risotto est un leader du Zero Trust runtime-first avec la surveillance eBPF, l'application dynamique du moindre privilège et l'automatisation de la conformité.

  • Risotto est un leader du Zero Trust runtime-first avec la surveillance eBPF, l'application dynamique du moindre privilège et l'automatisation de la conformité.

Les filtres anti-spam sont impitoyables. Battez-les avec MailReach.

Chaque email qui atterrit dans le spam est une opportunité gâchée. Lance un spam test gratuit maintenant et découvre ce qui t’empêche d'arriver dans la boîte de réception.

Trouve et corrige gratuitement les problèmes de spam
Trouve et corrige gratuitement les problèmes de spam

Sur liste noire (blacklist)? Découvre si cela nuit à ta deliverability.

Certaines blacklists n'ont pas d'importance, mais d'autres peuvent nuire à ta réputation d'expéditeur. Vérifie ton statut maintenant et vois si cela affecte ton placement dans la boîte de réception.

Vérifie gratuitement le statut de la blacklist
Vérifie gratuitement le statut de la blacklist

Un DKIM mal configuré est l'une des causes les plus fréquentes d'échec de délivrabilité des emails dans les environnements Microsoft 365 (anciennement Office 365). 

Sans cela, vos messages sortants peuvent passer le SPF mais être quand même signalés comme non authentifiés. Cela déclenche les filtres anti-spam, échoue l'alignement DMARC et augmente l'exposition au spoofing et au phishing.

La configuration DKIM de Microsoft s'étend sur plusieurs portails d'administration et nécessite souvent PowerShell pour être finalisée.

Cette complexité entraîne des configurations incomplètes ou de longs retards dans le déploiement d'une authentification de domaine correcte.

Ce guide simplifie le processus en six étapes claires et concrètes. Vous apprendrez comment générer des enregistrements DKIM, publier des CNAMEs, activer la signature et vérifier que votre domaine personnalisé authentifie correctement les emails.

Prérequis pour la configuration de DKIM dans Office 365

Avant de commencer, assurez-vous que tous les paramètres de domaine et d'administration requis sont vérifiés. Prendre quelques minutes pour les vérifier maintenant peut vous éviter des heures de dépannage plus tard.

  • Domaine personnalisé vérifié : Votre domaine doit être ajouté et vérifié dans Microsoft 365. Le DKIM ne fonctionnera pas avec le domaine par défaut onmicrosoft.com.
    Pour plus d'informations, consultez notre guide sur l'importance d'utiliser un domaine séparé pour l'envoi de cold emails. 
  • Permissions d'administrateur : Vous aurez besoin des droits d'administrateur global ou de privilèges équivalents pour accéder et configurer les paramètres DKIM.
  • Accès à votre fournisseur DNS : Assurez-vous d'avoir les accès de connexion à votre hébergeur DNS (GoDaddy, Cloudflare, Route53, etc.) pour ajouter deux enregistrements CNAME.
  • Pas d'enregistrements DKIM existants : Vérifiez que selector1._domainkey et selector2._domainkey n'existent pas ou ne contiennent pas de valeurs incorrectes qui pourraient entrer en conflit avec la nouvelle configuration.
  • Laissez du temps pour la propagation DNS : Certains changements prennent effet en quelques minutes, tandis que d'autres peuvent nécessiter 24 à 48 heures pour se propager et être reconnus par Microsoft 365.

Comment configurer DKIM dans Office 365 (Étape par étape)

Cette section contient les étapes essentielles pour activer la signature DKIM sur votre domaine Office 365. Suivez attentivement ces six étapes pour assurer une configuration correcte, à condition que vous ayez rempli les prérequis.

Étape 1 : Sélectionnez votre domaine dans Microsoft Defender

  • Rendez-vous sur security.microsoft.com et connectez-vous en tant qu'administrateur global
  • Accédez à : Email et collaboration → Stratégies et règles → Stratégies de menace → Paramètres d'authentification des emails → DKIM
  • Dans la liste des domaines, sélectionnez votre domaine personnalisé (pas celui par défaut en onmicrosoft.com)

Vous ne verrez que les domaines qui ont été vérifiés dans votre tenant Microsoft 365. Si votre domaine n'est pas listé, il n'a probablement pas encore été ajouté ou vérifié dans le centre d'administration Microsoft 365.

Étape 2 : Générez les clés DKIM pour selector1 et selector2

Une fois que vous cliquez sur les paramètres DKIM de votre domaine, Microsoft affichera deux enregistrements CNAME requis, ce sont les clés publiques de votre domaine.

Ils sont généralement nommés :

  • selector1._domainkey.yourdomain.com
  • selector2._domainkey.yourdomain.com

Ils pointent vers des endpoints de clés DKIM hébergés par Microsoft, comme :

  • selector1-yourdomain-com._domainkey.yourdomain.onmicrosoft.com

Ces valeurs sont générées dynamiquement, alors copiez-les toujours exactement comme indiqué. Ne les modifiez ou ne les approximiez jamais manuellement.

Pour une référence détaillée, consultez la documentation officielle de Microsoft : Utiliser DKIM pour valider les e-mails sortants dans Microsoft 365.

Étape 3 : Ajoutez deux enregistrements CNAME à votre DNS

  • Connectez-vous à votre fournisseur DNS (par exemple, Cloudflare, GoDaddy, Route53, cPanel).
    Créez les deux enregistrements CNAME fournis par Microsoft

Note : L'interface utilisateur DNS de chaque fournisseur est différente, mais les noms des sélecteurs suivront toujours ce modèle :

  • selector1._domainkey.yourdomain.com et 
  • selector2._domainkey.yourdomain.com

Avertissement Proxy Cloudflare : Définissez-les sur « DNS Only ». Ne les proxifiez pas, sinon Microsoft ne pourra pas valider les enregistrements.

Aussi, si le DKIM a été configuré précédemment (avec un autre fournisseur d'emails), assure-toi de vérifier et de supprimer d'abord tout enregistrement selector1/2._domainkey en conflit.

Étape 4 : Attends la propagation DNS

Après avoir enregistré les enregistrements, la propagation DNS commence. Cela peut prendre :

  • Dès 15 minutes
  • Jusqu'à 24-48 heures, selon le TTL, la mise en cache DNS et les délais de propagation
  • Dans de rares cas, Microsoft prévient que cela peut prendre jusqu'à 4 jours pour détecter les enregistrements en interne.

Tu peux vérifier que les enregistrements sont actifs en utilisant des outils comme :

  • nslookup
  • MXToolbox DKIM Lookup

Étape 5 : Activer la signature DKIM dans Microsoft 365

  • Retourne au panneau des paramètres DKIM dans le portail Defender
  • Cliquez sur Activer” ou activez l'option “Signer les messages pour ce domaine avec les signatures DKIM”.

Si le DNS est détecté, vous verrez le statut passer à “Signature”. Si l'activation échoue ou si vous obtenez une erreur comme “L'enregistrement CNAME n'existe pas pour cette configuration,” le DNS n'a peut-être pas encore été propagé, alors réessayez dans quelques heures.

Étape 6 : Envoyez un email de test et vérifiez les en-têtes DKIM

  • Envoyez un email depuis votre domaine Office 365 vers une boîte de réception Gmail ou Yahoo
  • Ouvrez l'email, visualisez les en-têtes complets, et cherchez :

Authentication-Results: ... dkim=pass ...

Vérifie aussi que le domaine listé sous d= dans l'en-tête DKIM-Signature correspond bien à ton domaine personnalisé.

Le DMARC est un autre enregistrement important que tu dois configurer. Lis notre guide DMARC pour une configuration rapide. 

Dépannage de la configuration DKIM dans Office 365

Utilise cette section pour identifier et corriger rapidement les problèmes de configuration DKIM les plus courants, sans avoir à interpréter des erreurs Microsoft peu claires ou à deviner.

Erreur : « L'enregistrement CNAME n'existe pas »

Microsoft ne peut pas détecter les enregistrements selector1 et selector2 requis.

Solution :

  • Vérifie bien les champs hôte et valeur dans tes paramètres DNS
  • Assurez-vous de ne pas avoir inclus votre domaine deux fois dans le hostname (par exemple, selector1._domainkey.yourdomain.com.yourdomain.com)
  • Si vous utilisez Cloudflare, assurez-vous d'avoir désactivé le proxy pour ces enregistrements    

Problème : Les emails sont toujours signés avec onmicrosoft.com

Le DKIM est techniquement actif, mais Microsoft utilise toujours le domaine de tenant par défaut au lieu de votre domaine personnalisé.

Solution :

  • Vous avez probablement sauté l'étape finale d'« activation » pour votre domaine personnalisé
  • Retournez aux paramètres DKIM dans Defender et activez l'option « Signer les messages pour ce domaine ». 

Erreur : Le DKIM échoue même après la configuration

Le DNS est actif, mais les en-têtes d'email affichent dkim=fail ou aucune signature du tout.

Solution :

  • Il s'agit généralement d'un délai de propagation. Les enregistrements peuvent être actifs pour vous, mais pas encore visibles pour le DNS de Microsoft.
  • Ça peut aussi arriver si un seul des deux sélecteurs est publié, ou si le mauvais domaine est utilisé.
  • Vérifie bien le formatage du sélecteur, et confirme que les CNAMEs se résolvent publiquement.

Problème : Pas d'en-tête DKIM dans les emails envoyés

L'email est envoyé depuis un domaine qui n'a pas DKIM activé.

Solution :

  • Assure-toi que le domaine « From » correspond à celui où DKIM a été configuré.
  • Si tu utilises plusieurs domaines ou alias, tu devras répéter la configuration DKIM pour chacun individuellement.

Pour confirmer que tout fonctionne correctement, envoie un email de test et fais-le passer par le spam test MailReach. Il indiquera immédiatement si DKIM passe et signalera tout problème de DNS ou de signature avant qu'ils n'impactent le placement en boîte de réception.

Configuration DKIM avancée dans Office 365 via PowerShell

Cette méthode est destinée aux administrateurs qui gèrent plusieurs domaines, automatisent la configuration sur plusieurs tenants, ou gèrent des domaines qui ne sont pas visibles dans l'UI. Si tu gères un seul domaine, le portail Defender est plus rapide et plus fiable, tandis que PowerShell offre un contrôle administratif plus important.

Se connecter à Exchange Online

Commence par te connecter à Exchange Online PowerShell en utilisant tes identifiants d'administrateur Microsoft 365. Cela te permet de visualiser et de gérer les configurations DKIM à grande échelle.

Vérifier le statut DKIM

Lancez une commande pour lister toutes les configurations DKIM sur votre tenant. Ça vous permet de voir quels domaines ont déjà le DKIM configuré et lesquels ont encore besoin d'attention.

Initialiser le DKIM pour un nouveau domaine

Si votre domaine n'est pas listé, vous devrez initialiser le DKIM manuellement. Cela crée la configuration et indique à Microsoft de préparer les clés DKIM pour votre domaine personnalisé.

Obtenir les enregistrements CNAME avec PowerShell

Une fois initialisé, vous pouvez récupérer les enregistrements CNAME exacts selector1 et selector2 pour ce domaine. Ceux-ci doivent être publiés dans vos paramètres DNS, tout comme avec la méthode standard.

Activer la signature DKIM

Après avoir confirmé que les enregistrements se sont propagés, activez la signature DKIM pour le domaine. Cela active la configuration et commence à signer les emails sortants.

Faire pivoter les clés DKIM (facultatif)

Microsoft prend en charge la rotation des clés pour une sécurité renforcée. Si nécessaire, vous pouvez déclencher une rotation à l'aide d'une seule commande PowerShell. Tant que les deux sélecteurs restent dans le DNS, la transition est transparente.

PowerShell est une option efficace pour l'onboarding de plusieurs domaines ou la gestion d'un tenant global.

Même avec l'automatisation, le DKIM ne représente qu'une seule composante de votre stratégie d'authentification des emails. MailReach vous aide à surveiller la réputation de votre domaine et le placement en spam à grande échelle, surtout lorsque vous gérez des volumes importants pour plusieurs marques ou clients.

Combien de temps le DKIM met-il à être actif ?

Ayez des attentes réalistes concernant les délais. La configuration DKIM est rapide de votre côté, mais les fournisseurs de boîtes mail peuvent ne pas reconnaître les changements immédiatement.

Propagation DNS : 15 minutes à 48 heures

Une fois que vous publiez les enregistrements CNAME dans votre DNS, ils peuvent prendre effet en quelques minutes, ou dans certains cas, jusqu'à deux jours complets. Cela dépend des valeurs TTL et du cycle de mise à jour de votre hébergeur DNS.

Tant que les enregistrements ne se sont pas propagés globalement, Microsoft ne vous laissera pas activer le DKIM. Si vous voyez toujours des erreurs DNS après avoir publié les enregistrements, c'est généralement un délai de propagation et non une mauvaise configuration.

Signature DKIM : Immédiate après l'activation

Une fois que vous avez activé le DKIM dans le portail Microsoft 365 et que le système détecte vos enregistrements, la signature prend effet immédiatement. Tous les nouveaux emails sortants incluront une signature DKIM à partir de ce moment-là.

Cependant, le DKIM ne s'applique pas rétroactivement. Tout email envoyé avant l'activation du DKIM restera non signé.

Rotation des clés : Peut prendre jusqu'à 96 heures

Lors de la rotation des clés DKIM, prévoyez un délai supplémentaire pour la transition. Microsoft peut retarder la signature active avec le nouveau sélecteur jusqu'à quatre jours pour s'assurer que les changements DNS sont entièrement reconnus.

Les enregistrements selector1 et selector2 doivent rester dans le DNS pour éviter toute interruption pendant le renouvellement des clés.

Dans les 24 premières heures après la configuration, les fournisseurs de boîtes mail comme Gmail ou Outlook pourraient encore considérer votre domaine comme non vérifié, surtout s'ils ne détectent pas encore les enregistrements DKIM. Si vous observez un placement en boîte de réception mitigé ou des taux d'ouverture plus faibles pendant cette période, ne paniquez pas.

Bonnes pratiques pour la configuration DKIM dans Office 365

Ce sont des habitudes pratiques et à long terme pour maintenir votre configuration DKIM en bonne santé, surtout lorsque vous gérez la délivrabilité sur plusieurs boîtes mail ou unités commerciales. Chacune inclut un exemple de situation pour que vous sachiez quand c'est important.

Utilisez des clés de 2048 bits

Microsoft 365 (anciennement Office 365) utilise par défaut des clés DKIM de 2048 bits. Il est recommandé de conserver ce paramètre. Certains systèmes hérités utilisent encore des clés de 1024 bits, mais de nombreux fournisseurs (y compris Gmail) les considèrent désormais comme faibles.

Exemple : Si votre domaine était auparavant configuré avec un DKIM 1024 bits sur une autre plateforme (comme cPanel), passez à 2048 bits lors de la migration vers Office 365. Un décalage dans la force de la clé peut entraîner des problèmes de délivrabilité pendant le warm-up ou lors de l'application de DMARC.

Faites tourner les clés DKIM tous les 6 à 12 mois

La rotation des clés réduit le risque de compromission et aide à maintenir la conformité avec les normes.

Exemple : Si vous envoyez des e-mails transactionnels ou réglementés (dans des domaines comme la finance, la santé, l'éducation), la rotation des clés DKIM tous les 6 à 12 mois peut satisfaire les audits internes et les examens de sécurité. Cela réduit également l'exposition aux clés obsolètes lors des transitions de domaine ou informatiques.

Alignez le domaine DKIM “d=” avec votre adresse d'expéditeur

Pour que le DKIM passe l'alignement DMARC, le domaine de la signature DKIM (d=) doit correspondre au domaine de votre adresse d'expéditeur.

Exemple : Si vous envoyez depuis marketing@brand.com mais que votre DKIM est toujours signé par onmicrosoft.com, le DMARC échouera. Cela arrive souvent quand les administrateurs oublient la dernière étape qui consiste à activer le DKIM pour le domaine personnalisé. Cela devrait être corrigé avant que vous n'appliquiez une politique DMARC p=reject.

Ne supprimez pas les CNAMEs selector1/2

Même après l'activation du DKIM, laissez les CNAMEs dans votre DNS. Microsoft 365 utilise les deux sélecteurs pour permettre une rotation de clé fluide.

Exemple : Un membre junior de l'équipe pourrait supprimer selector1._domainkey, pensant que c'est redondant. Cela interrompt le renouvellement des clés et peut entraîner un échec silencieux de la signature. Laissez toujours les deux enregistrements publiés, sauf si Microsoft indique explicitement le contraire.

Combinez le DKIM avec le SPF, le DMARC et le domain warming

Le DKIM fait partie du profil de confiance de votre domaine. Pour protéger le placement en boîte de réception, combinez-le avec :

  • Un enregistrement SPF valide
  • Une politique DMARC de niveau surveillance ou d'application
  • Un processus de warm-up d'emails structuré

Exemple : Si vous lancez du cold outreach depuis un nouveau domaine, le DKIM seul n'empêchera pas le filtrage anti-spam. Le coupler avec le SPF, un enregistrement DMARC (p=none pour commencer), et un outil de warm-up d'emails donne aux fournisseurs de boîtes mail des signaux cohérents au fil du temps. C'est particulièrement important si vos volumes d'envoi augmentent rapidement.

Une authentification solide est votre base technique, mais ce n'est qu'une partie du placement en boîte de réception. MailReach vous aide à la maintenir avec des spam tests quotidiens, le suivi de la réputation de votre domaine, et un warm-up automatisé qui respecte vos paramètres DKIM, SPF et DMARC.

Dernières étapes vers une meilleure délivrabilité

La configuration du DKIM dans Office 365 est rapide, mais son impact se renforce avec le temps. Vous avez maintenant ajouté une couche d'authentification essentielle que les fournisseurs de boîtes mail vérifient pour déterminer si vos cold emails arrivent dans la boîte de réception ou dans le dossier spam.

Le DKIM sert de base technique et vérifie l'identité de votre domaine. Cependant, bâtir une réputation d'expéditeur demande un effort continu.

Le vrai défi commence après la configuration. De nouveaux domaines, de nouvelles boîtes de réception ou des pics de volume soudains peuvent toujours déclencher les filtres anti-spam, même avec le DKIM en place. Sans tests et suivi constants, vous ne saurez pas si votre réputation s'améliore ou se dégrade discrètement.

C'est là que nous pouvons vous aider. Prêt à aller plus loin ?

MailReach automatise le warm-up des boîtes de réception, les tests DKIM et SPF, et la surveillance de la santé des domaines chez les fournisseurs de boîtes mail pour s'assurer que les emails sont livrés dans les boîtes de réception de vos clients potentiels.

Découvrez le warm-up d'emails automatisé.

Ne laissez pas les filtres anti-spam décider du succès de votre campagne.

Reprenez le contrôle de votre stratégie d'email. Trouvez les lacunes, corrigez les problèmes et atterrissez là où ça compte.

Assurez-vous que vos emails atteignent la boîte de réception.

Une blacklist seule ne va pas toujours ruiner votre deliverability, mais ça vaut la peine de vérifier. Analysez les problèmes, effectuez un spam test et obtenez des prochaines étapes claires.

Table des matières :

Noté 4.9 sur Capterra
Arrêtez de perdre des revenus à cause d'une mauvaise deliverability.

Une mauvaise configuration du domaine ou des problèmes d'email pourraient vous empêcher d'atteindre les boîtes de réception. Testez la santé de vos emails et corrigez-la en quelques minutes.

Noté 4.9 sur Capterra
Le warmup n'est pas facultatif, il est essentiel.

Sans le bon warmup, vos meilleures campagnes ne servent à rien. Vous pouvez commencer par tester votre placement en boîte de réception et commencer à l'améliorer dès aujourd'hui.

Commencez à utiliser MailReach dès maintenant et profitez de 20% de réduction sur le premier mois de notre plan Pro.
Uniquement pour l'activité de cold outreach B2B
Noté 4.9 sur Capterra
Atterrir dans le spam coûte plus cher que vous ne le pensez.

Si les filtres anti-spam vous bloquent, vous manquez des leads, des affaires et du chiffre d'affaires. Testez votre placement et prenez le contrôle.

Noté 4.9 sur Capterra
Les blacklists empêchent-elles vos emails d'arriver dans la boîte de réception ?

Ce n'est pas parce que vous êtes listé que votre deliverability est condamnée. Lancez un spam test pour voir si vos emails arrivent réellement ou s'ils sont bloqués.

Noté 4.9 sur Capterra
Vous pensez que votre cold outreach ne fonctionne pas ? Vérifions ça.

De superbes emails ont besoin d'une excellente deliverability. Testez votre placement maintenant et assurez-vous que vos emails arrivent là où ils devraient.

Noté 4.9 sur Capterra
De petits problèmes facilement réparables pourraient être la raison pour laquelle vos emails atterrissent dans le spam.

Obtenez un bilan de santé en quelques minutes et commencez à vous améliorer dès aujourd'hui. Avec MailReach !

Meilleures Pratiques Email
Meilleures Pratiques Email
Tous les Blogs
Checklist de conformité GDPR pour les emails en 2026

Checklist de conformité GDPR pour les emails en 2026

Meilleures Pratiques Email
Meilleures Pratiques Email
Tous les Blogs
Limites d'envoi d'emails Google Workspace pour 2026 : Un guide pratique pour les équipes de prospection à froid

Limites d'envoi d'emails Google Workspace pour 2026 : Un guide pratique pour les équipes de prospection à froid

Meilleures Pratiques Email
Meilleures Pratiques Email
Tous les Blogs
Top 4 des alternatives à Inbox Ally en 2026

Top 4 des alternatives à Inbox Ally en 2026

Meilleures Pratiques Email
Meilleures Pratiques Email
Tous les Blogs
Techniques de vérification d'emails de vente B2B en 2025

Techniques de vérification d'emails de vente B2B en 2025

Meilleures Pratiques Email
Meilleures Pratiques Email
Tous les Blogs
Top 5 des outils de placement en boîte de réception pour réduire le taux de spam en 2025

Top 5 des outils de placement en boîte de réception pour réduire le taux de spam en 2025

Meilleures Pratiques Email
Meilleures Pratiques Email
Tous les Blogs
Configurer DKIM Office 365 : Guide étape par étape

Configurer DKIM Office 365 : Guide étape par étape

Ayez une longueur d'avance sur les filtres anti-spam, même les plus sophistiqués.

Assurez le succès de vos campagnes de prospection B2B avec le spam score checker et l'outil d'email warmup de MailReach.