Configurer DKIM Office 365 : Guide étape par étape
Configure DKIM dans Office 365 en seulement 5 minutes. Suis ce guide étape par étape de 2026 pour publier les enregistrements CNAME, activer DKIM et corriger facilement les erreurs de configuration.
Configure DKIM dans Office 365 en seulement 5 minutes. Suis ce guide étape par étape de 2026 pour publier les enregistrements CNAME, activer DKIM et corriger facilement les erreurs de configuration.

Risotto est un leader du Zero Trust runtime-first avec la surveillance eBPF, l'application dynamique du moindre privilège et l'automatisation de la conformité.
Risotto est un leader du Zero Trust runtime-first avec la surveillance eBPF, l'application dynamique du moindre privilège et l'automatisation de la conformité.
Risotto est un leader du Zero Trust runtime-first avec la surveillance eBPF, l'application dynamique du moindre privilège et l'automatisation de la conformité.
Un DKIM mal configuré est l'une des causes les plus fréquentes d'échec de délivrabilité des emails dans les environnements Microsoft 365 (anciennement Office 365).
Sans cela, vos messages sortants peuvent passer le SPF mais être quand même signalés comme non authentifiés. Cela déclenche les filtres anti-spam, échoue l'alignement DMARC et augmente l'exposition au spoofing et au phishing.
La configuration DKIM de Microsoft s'étend sur plusieurs portails d'administration et nécessite souvent PowerShell pour être finalisée.
Cette complexité entraîne des configurations incomplètes ou de longs retards dans le déploiement d'une authentification de domaine correcte.
Ce guide simplifie le processus en six étapes claires et concrètes. Vous apprendrez comment générer des enregistrements DKIM, publier des CNAMEs, activer la signature et vérifier que votre domaine personnalisé authentifie correctement les emails.
Avant de commencer, assurez-vous que tous les paramètres de domaine et d'administration requis sont vérifiés. Prendre quelques minutes pour les vérifier maintenant peut vous éviter des heures de dépannage plus tard.
Cette section contient les étapes essentielles pour activer la signature DKIM sur votre domaine Office 365. Suivez attentivement ces six étapes pour assurer une configuration correcte, à condition que vous ayez rempli les prérequis.
Vous ne verrez que les domaines qui ont été vérifiés dans votre tenant Microsoft 365. Si votre domaine n'est pas listé, il n'a probablement pas encore été ajouté ou vérifié dans le centre d'administration Microsoft 365.
Une fois que vous cliquez sur les paramètres DKIM de votre domaine, Microsoft affichera deux enregistrements CNAME requis, ce sont les clés publiques de votre domaine.
Ils sont généralement nommés :
Ils pointent vers des endpoints de clés DKIM hébergés par Microsoft, comme :
Ces valeurs sont générées dynamiquement, alors copiez-les toujours exactement comme indiqué. Ne les modifiez ou ne les approximiez jamais manuellement.
Note : L'interface utilisateur DNS de chaque fournisseur est différente, mais les noms des sélecteurs suivront toujours ce modèle :
Avertissement Proxy Cloudflare : Définissez-les sur « DNS Only ». Ne les proxifiez pas, sinon Microsoft ne pourra pas valider les enregistrements.
Aussi, si le DKIM a été configuré précédemment (avec un autre fournisseur d'emails), assure-toi de vérifier et de supprimer d'abord tout enregistrement selector1/2._domainkey en conflit.
Après avoir enregistré les enregistrements, la propagation DNS commence. Cela peut prendre :
Tu peux vérifier que les enregistrements sont actifs en utilisant des outils comme :
Si le DNS est détecté, vous verrez le statut passer à “Signature”. Si l'activation échoue ou si vous obtenez une erreur comme “L'enregistrement CNAME n'existe pas pour cette configuration,” le DNS n'a peut-être pas encore été propagé, alors réessayez dans quelques heures.
Authentication-Results: ... dkim=pass ...
Vérifie aussi que le domaine listé sous d= dans l'en-tête DKIM-Signature correspond bien à ton domaine personnalisé.
Le DMARC est un autre enregistrement important que tu dois configurer. Lis notre guide DMARC pour une configuration rapide.
Utilise cette section pour identifier et corriger rapidement les problèmes de configuration DKIM les plus courants, sans avoir à interpréter des erreurs Microsoft peu claires ou à deviner.
Microsoft ne peut pas détecter les enregistrements selector1 et selector2 requis.
Le DKIM est techniquement actif, mais Microsoft utilise toujours le domaine de tenant par défaut au lieu de votre domaine personnalisé.
Le DNS est actif, mais les en-têtes d'email affichent dkim=fail ou aucune signature du tout.
L'email est envoyé depuis un domaine qui n'a pas DKIM activé.
Pour confirmer que tout fonctionne correctement, envoie un email de test et fais-le passer par le spam test MailReach. Il indiquera immédiatement si DKIM passe et signalera tout problème de DNS ou de signature avant qu'ils n'impactent le placement en boîte de réception.
Cette méthode est destinée aux administrateurs qui gèrent plusieurs domaines, automatisent la configuration sur plusieurs tenants, ou gèrent des domaines qui ne sont pas visibles dans l'UI. Si tu gères un seul domaine, le portail Defender est plus rapide et plus fiable, tandis que PowerShell offre un contrôle administratif plus important.
Commence par te connecter à Exchange Online PowerShell en utilisant tes identifiants d'administrateur Microsoft 365. Cela te permet de visualiser et de gérer les configurations DKIM à grande échelle.
Lancez une commande pour lister toutes les configurations DKIM sur votre tenant. Ça vous permet de voir quels domaines ont déjà le DKIM configuré et lesquels ont encore besoin d'attention.
Si votre domaine n'est pas listé, vous devrez initialiser le DKIM manuellement. Cela crée la configuration et indique à Microsoft de préparer les clés DKIM pour votre domaine personnalisé.
Une fois initialisé, vous pouvez récupérer les enregistrements CNAME exacts selector1 et selector2 pour ce domaine. Ceux-ci doivent être publiés dans vos paramètres DNS, tout comme avec la méthode standard.
Après avoir confirmé que les enregistrements se sont propagés, activez la signature DKIM pour le domaine. Cela active la configuration et commence à signer les emails sortants.
Microsoft prend en charge la rotation des clés pour une sécurité renforcée. Si nécessaire, vous pouvez déclencher une rotation à l'aide d'une seule commande PowerShell. Tant que les deux sélecteurs restent dans le DNS, la transition est transparente.
PowerShell est une option efficace pour l'onboarding de plusieurs domaines ou la gestion d'un tenant global.
Même avec l'automatisation, le DKIM ne représente qu'une seule composante de votre stratégie d'authentification des emails. MailReach vous aide à surveiller la réputation de votre domaine et le placement en spam à grande échelle, surtout lorsque vous gérez des volumes importants pour plusieurs marques ou clients.
Ayez des attentes réalistes concernant les délais. La configuration DKIM est rapide de votre côté, mais les fournisseurs de boîtes mail peuvent ne pas reconnaître les changements immédiatement.
Une fois que vous publiez les enregistrements CNAME dans votre DNS, ils peuvent prendre effet en quelques minutes, ou dans certains cas, jusqu'à deux jours complets. Cela dépend des valeurs TTL et du cycle de mise à jour de votre hébergeur DNS.
Tant que les enregistrements ne se sont pas propagés globalement, Microsoft ne vous laissera pas activer le DKIM. Si vous voyez toujours des erreurs DNS après avoir publié les enregistrements, c'est généralement un délai de propagation et non une mauvaise configuration.
Une fois que vous avez activé le DKIM dans le portail Microsoft 365 et que le système détecte vos enregistrements, la signature prend effet immédiatement. Tous les nouveaux emails sortants incluront une signature DKIM à partir de ce moment-là.
Cependant, le DKIM ne s'applique pas rétroactivement. Tout email envoyé avant l'activation du DKIM restera non signé.
Lors de la rotation des clés DKIM, prévoyez un délai supplémentaire pour la transition. Microsoft peut retarder la signature active avec le nouveau sélecteur jusqu'à quatre jours pour s'assurer que les changements DNS sont entièrement reconnus.
Les enregistrements selector1 et selector2 doivent rester dans le DNS pour éviter toute interruption pendant le renouvellement des clés.
Dans les 24 premières heures après la configuration, les fournisseurs de boîtes mail comme Gmail ou Outlook pourraient encore considérer votre domaine comme non vérifié, surtout s'ils ne détectent pas encore les enregistrements DKIM. Si vous observez un placement en boîte de réception mitigé ou des taux d'ouverture plus faibles pendant cette période, ne paniquez pas.
Ce sont des habitudes pratiques et à long terme pour maintenir votre configuration DKIM en bonne santé, surtout lorsque vous gérez la délivrabilité sur plusieurs boîtes mail ou unités commerciales. Chacune inclut un exemple de situation pour que vous sachiez quand c'est important.
Microsoft 365 (anciennement Office 365) utilise par défaut des clés DKIM de 2048 bits. Il est recommandé de conserver ce paramètre. Certains systèmes hérités utilisent encore des clés de 1024 bits, mais de nombreux fournisseurs (y compris Gmail) les considèrent désormais comme faibles.
Exemple : Si votre domaine était auparavant configuré avec un DKIM 1024 bits sur une autre plateforme (comme cPanel), passez à 2048 bits lors de la migration vers Office 365. Un décalage dans la force de la clé peut entraîner des problèmes de délivrabilité pendant le warm-up ou lors de l'application de DMARC.
La rotation des clés réduit le risque de compromission et aide à maintenir la conformité avec les normes.
Exemple : Si vous envoyez des e-mails transactionnels ou réglementés (dans des domaines comme la finance, la santé, l'éducation), la rotation des clés DKIM tous les 6 à 12 mois peut satisfaire les audits internes et les examens de sécurité. Cela réduit également l'exposition aux clés obsolètes lors des transitions de domaine ou informatiques.
Pour que le DKIM passe l'alignement DMARC, le domaine de la signature DKIM (d=) doit correspondre au domaine de votre adresse d'expéditeur.
Exemple : Si vous envoyez depuis marketing@brand.com mais que votre DKIM est toujours signé par onmicrosoft.com, le DMARC échouera. Cela arrive souvent quand les administrateurs oublient la dernière étape qui consiste à activer le DKIM pour le domaine personnalisé. Cela devrait être corrigé avant que vous n'appliquiez une politique DMARC p=reject.
Même après l'activation du DKIM, laissez les CNAMEs dans votre DNS. Microsoft 365 utilise les deux sélecteurs pour permettre une rotation de clé fluide.
Exemple : Un membre junior de l'équipe pourrait supprimer selector1._domainkey, pensant que c'est redondant. Cela interrompt le renouvellement des clés et peut entraîner un échec silencieux de la signature. Laissez toujours les deux enregistrements publiés, sauf si Microsoft indique explicitement le contraire.
Le DKIM fait partie du profil de confiance de votre domaine. Pour protéger le placement en boîte de réception, combinez-le avec :
Exemple : Si vous lancez du cold outreach depuis un nouveau domaine, le DKIM seul n'empêchera pas le filtrage anti-spam. Le coupler avec le SPF, un enregistrement DMARC (p=none pour commencer), et un outil de warm-up d'emails donne aux fournisseurs de boîtes mail des signaux cohérents au fil du temps. C'est particulièrement important si vos volumes d'envoi augmentent rapidement.
Une authentification solide est votre base technique, mais ce n'est qu'une partie du placement en boîte de réception. MailReach vous aide à la maintenir avec des spam tests quotidiens, le suivi de la réputation de votre domaine, et un warm-up automatisé qui respecte vos paramètres DKIM, SPF et DMARC.
La configuration du DKIM dans Office 365 est rapide, mais son impact se renforce avec le temps. Vous avez maintenant ajouté une couche d'authentification essentielle que les fournisseurs de boîtes mail vérifient pour déterminer si vos cold emails arrivent dans la boîte de réception ou dans le dossier spam.
Le DKIM sert de base technique et vérifie l'identité de votre domaine. Cependant, bâtir une réputation d'expéditeur demande un effort continu.
Le vrai défi commence après la configuration. De nouveaux domaines, de nouvelles boîtes de réception ou des pics de volume soudains peuvent toujours déclencher les filtres anti-spam, même avec le DKIM en place. Sans tests et suivi constants, vous ne saurez pas si votre réputation s'améliore ou se dégrade discrètement.
C'est là que nous pouvons vous aider. Prêt à aller plus loin ?
MailReach automatise le warm-up des boîtes de réception, les tests DKIM et SPF, et la surveillance de la santé des domaines chez les fournisseurs de boîtes mail pour s'assurer que les emails sont livrés dans les boîtes de réception de vos clients potentiels.
Chaque email dans le spam équivaut à un client potentiel perdu. Commencez dès aujourd'hui à améliorer le placement de vos emails dans la boîte de réception grâce aux spam tests et au warmup de MailReach.
Suivre les règles ne suffit pas—sachez où atterrissent vos emails et ce qui les retient. Vérifiez votre spam score avec notre test gratuit et améliorez la deliverability avec le warmup MailReach.

Comment whitelister un email dans Gmail

Qu'est-ce qui fait une bonne ligne d'objet d'email ?

Les 5 meilleurs outils d'inbox placement pour réduire le taux de spam en 2026

Top 4 des alternatives à Inbox Ally en 2026