Course content
Resources
Copied
Introduction
D’abord, un peu de définition :
Sender Policy Framework (SPF) est une méthode d’authentification email qui permet de vérifier, au moment de la livraison, qu’un email prétendant venir d’un domaine donné est bien envoyé depuis une IP autorisée par les admins de ce domaine.
En gros, ça vérifie l’IP de l’expéditeur.
DomainKeys Identified Mail (DKIM) aide à prévenir le spoofing sur les messages sortants de ton domaine en ajoutant une signature chiffrée dans le header de chaque mail envoyé.
En gros, ça vérifie qui envoie l’email.
Domain-based Message Authentication, Reporting, and Conformance (DMARC) aide les admins mail à empêcher les hackers ou attaquants de spoof ton domaine. Le spoofing, c’est quand l’adresse From d’un email est falsifiée. L’email semble venir de ton orga ou domaine… alors que pas du tout.
En gros, ça empêche que ton email soit forgé par quelqu’un d’autre.
Mail Exchanger Record (MX Record) spécifie le serveur mail responsable d’accepter les messages pour ton domaine.
En gros, ça dit quels serveurs peuvent envoyer des emails pour toi, et où les emails entrants doivent être routés.
Ces quatre éléments permettent de vérifier l’authenticité de chaque mail envoyé. Plus ton set-up est complet, plus les autres serveurs auront confiance en toi, et meilleure sera ta déliverabilité.
C’est aussi simple que ça.
Maintenant, voyons comment mettre tout ça en place.
Comment configurer tes certificats avec Gsuite ?
- SPF Record
Tu dois inclure Google et La Growth Machine dans ton SPF.
-
Va dans les DNS settings de ton domaine (chez ton provider type GoDaddy, OVH, Namecheap, etc.)
-
Ajoute ou mets à jour ton enregistrement SPF avec :
v=spf1 include:_spf.google.com include:spf.lagrowthmachine.com ~all
Si tu as déjà un SPF record, tu dois les merger en une seule ligne. Tu ne peux pas avoir deux SPF séparés.
- DKIM Record
Google gère le DKIM, tu dois juste l’activer dans la Google Admin Console :
-
Admin console → Apps → Google Workspace → Gmail → Authenticate email
-
Suis les instructions pour générer ta clé DKIM
-
Publie le TXT record dans tes DNS
-
Clique sur Start Authentication une fois la propagation DNS faite
- DMARC Record
Pour monitorer et appliquer ta politique d’authentification email, ajoute ce TXT record dans tes DNS :
-
Name :
_dmarc -
Type : TXT
-
Value :
v=DMARC1; p=none; rua=mailto:[email protected]
Remplace [email protected] par ton adresse de monitoring.
Plus tard, tu pourras remplacer p=none par p=quarantine ou p=reject une fois que tout tourne bien.
Tu peux tester que tout est bien setup via :
-
-
Google Admin Toolbox CheckMX
-
ou en envoyant un email test sur mail-tester.com
-
Comment configurer tes certificats avec Outlook / Microsoft 365 domain ?
- SPF Record
-
Connecte-toi à ton domain provider (GoDaddy, OVH, Namecheap, etc.)
-
Va dans tes DNS settings
-
Ajoute ou mets à jour ton SPF record avec :
v=spf1 include:spf.protection.outlook.com include:spf.lagrowthmachine.com ~all
Attention : tu ne peux avoir qu’un seul SPF record. Si tu en as déjà un, tu dois les merger en une seule ligne.
- DKIM Record
-
Va dans ton Microsoft 365 admin interface :
https://security.microsoft.com/dkimv2 -
Navigation :
Email & collaboration → Policies & rules → Threat policies → DKIM -
Sélectionne ton domaine
-
Copie les 2 enregistrements CNAME donnés par Microsoft
-
Ajoute-les dans la zone DNS de ton domaine
-
Une fois la propagation DNS faite, retourne dans l’admin interface et clique sur Enable
- DMARC Record
Ajoute le TXT suivant dans tes DNS :
-
Name :
_dmarc -
Type : TXT
-
Value :
v=DMARC1; p=none; rua=mailto:[email protected]
Remplace [email protected] par ton adresse pour recevoir les rapports.
Tu pourras ensuite passer p=none → quarantine ou reject une fois que tout tourne bien.
Pour tester si tout est correctement configuré :
-
-
Envoie un email test sur mail-tester.com
-
Ou utilise les rapports intégrés Microsoft dans le Microsoft 365 Admin Center.
-
Comment activer un custom domain tracking ?
La plupart des outils d’outreach suivent les clics sur les liens via des domaines de redirection.
Le problème : quand des centaines ou milliers d’utilisateurs partagent le même domaine par défaut, il finit souvent par être flaggé ou blacklisté.
C’est pour ça que mettre en place ton Custom Tracking Domain (CTD) change complètement la donne.
Au lieu d’envoyer des liens du type :tracking.emailplatform.com
Tu crées ton propre domaine comme :click.tonentreprise.com
Résultat :
-
Tu crées une empreinte digitale cohérente et clean
-
Tu inspires plus de confiance aux providers email et à tes destinataires
-
Tu réduis les risques que tes liens soient filtrés ou bloqués
-
Tu améliores direct tes click-through rates et ta deliverability
Mise en place de ton CDT
-
Connecte-toi à ton domain provider
-
Accède à tes DNS settings
-
Crée un nouvel enregistrement CNAME pointant vers le domaine fourni par ton outil d’outreach
Voici les liens vers les instructions des providers les plus courant :
• BlueHost
• GoDaddy
• OVH
Passons au chapitre suivant : Comment réussir ses calls?
Course content
Module 1 - Définir mes cibles
Module 2 - Créer ma database
Module 3 - Enrichir ma database
Module 4 - Automatiser mon outreach
Module 5 - Gérer mes réponses et optimiser mes performances
Resources
Bravo
Tu es maintenant un expert ! 🎉
Pas encore utilisateur LGM? Sign up et mets en pratique ce que tu as appris!
Tu pars déjà ?
Découvre notre communauté d’expert en outreach B2B