Février 2024 : le jour où vos emails ont peut-être cessé d'arriver
Le 1er février 2024, Google et Yahoo ont simultanément modifié leurs règles d'acceptation des emails. La décision est claire et sans ambiguïté : tout expéditeur envoyant plus de 5 000 emails par jour vers des comptes Gmail ou Yahoo doit impérativement disposer de SPF, DKIM et DMARC correctement configurés. Sans ces trois enregistrements DNS, les emails sont rejetés ou mis en spam de manière automatique.
Mais cette évolution ne concerne pas que les "bulk senders". Google a également annoncé qu'elle renforcerait progressivement ses filtres pour tous les expéditeurs. En pratique, dès 2024, des sites envoyant quelques dizaines d'emails par jour via mail() PHP ou via des serveurs mal configurés ont vu leur délivrabilité chuter brutalement. Des emails de confirmation de commande, des notifications de réinitialisation de mot de passe, des devis — tout cela dans les spams.
Chez ADRD Consulting, nous n'utilisons jamais la fonction mail() de PHP. Voici notre configuration complète, testée et validée sur Hostinger.
Comprendre SPF, DKIM et DMARC
SPF (Sender Policy Framework) déclare quels serveurs sont autorisés à envoyer des emails en votre nom. C'est un enregistrement TXT dans votre DNS qui dit "seuls ces serveurs peuvent envoyer depuis @votredomaine.com".
DKIM (DomainKeys Identified Mail) appose une signature cryptographique sur chaque email envoyé. Le destinataire peut vérifier que l'email n'a pas été modifié en transit et qu'il provient bien de votre serveur.
DMARC (Domain-based Message Authentication, Reporting and Conformance) dit aux serveurs destinataires quoi faire si SPF ou DKIM échouent : ignorer, mettre en quarantaine (spam) ou rejeter. Il inclut aussi un mécanisme de rapport — vous recevez des emails vous informant des tentatives d'usurpation de votre domaine.
Configuration SPF sur Hostinger
Dans le panneau DNS d'Hostinger (hPanel → Domaines → DNS / Nameservers), ajoutez un enregistrement TXT :
Type: TXT
Nom: @
Valeur: v=spf1 include:_spf.hostinger.com ~all
TTL: 3600
La directive include:_spf.hostinger.com autorise les serveurs SMTP d'Hostinger à envoyer en votre nom. Le ~all (softfail) met les emails d'autres serveurs en spam plutôt que de les rejeter — plus permissif que -all, recommandé pour débuter.
Activation DKIM sur Hostinger
Hostinger gère DKIM automatiquement si vous utilisez ses serveurs mail. Vérifiez dans hPanel → Emails → Hébergement email → Paramètres avancés → Signatures DKIM. La clé publique correspondante est automatiquement ajoutée dans vos DNS.
Pour vérifier que DKIM est actif :
# Vérification via DNS (remplacez votredomaine.com)
nslookup -type=TXT default._domainkey.votredomaine.com
# Doit retourner: v=DKIM1; k=rsa; p=MIGfMA0...
Configuration DMARC
Ajoutez un enregistrement TXT supplémentaire dans votre DNS :
Type: TXT
Nom: _dmarc
Valeur: v=DMARC1; p=quarantine; rua=mailto:dmarc@votredomaine.com; pct=100
TTL: 3600
Progression recommandée : commencez avec p=none (monitoring uniquement), analysez les rapports DMARC pendant 2 semaines, puis passez à p=quarantine, puis p=reject.
PHPMailer SMTP : notre configuration standard
La règle ADRD est absolue : jamais mail() — toujours PHPMailer avec SMTP. Voici notre configuration exacte pour Hostinger :
use PHPMailer\PHPMailer\PHPMailer;
use PHPMailer\PHPMailer\SMTP;
use PHPMailer\PHPMailer\Exception;
function envoyerEmail(string $destinataire, string $sujet, string $corps): bool {
$mail = new PHPMailer(true);
try {
$mail->isSMTP();
$mail->Host = 'smtp.hostinger.com';
$mail->SMTPAuth = true;
$mail->Username = 'contact@adrd-consulting.com'; // Sender OBLIGATOIRE
$mail->Password = getSmtpPassword(); // Depuis BDD, jamais en dur
$mail->SMTPSecure = PHPMailer::ENCRYPTION_SMTPS;
$mail->Port = 465;
$mail->CharSet = 'UTF-8';
$mail->setFrom('contact@adrd-consulting.com', 'ADRD Consulting');
$mail->addAddress($destinataire);
$mail->isHTML(true);
$mail->Subject = $sujet;
$mail->Body = $corps;
$mail->send();
return true;
} catch (Exception $e) {
error_log("Erreur email: {$mail->ErrorInfo}");
return false;
}
}
function getSmtpPassword(): string {
// Depuis la table settings en BDD — JAMAIS en dur dans le code
global $pdo;
$stmt = $pdo->prepare("SELECT valeur FROM settings WHERE cle = 'smtp_password'");
$stmt->execute();
return $stmt->fetchColumn();
}
L'erreur 553 : le piège de l'expéditeur incorrect
Sur Hostinger, vous obtiendrez une erreur 553 si l'adresse From de PHPMailer ne correspond pas exactement à l'email configuré dans votre compte SMTP. Hostinger impose que l'expéditeur soit l'email du compte — il est impossible d'envoyer "en tant que" une autre adresse via leurs serveurs SMTP.
// ❌ Provoque l'erreur 553
$mail->setFrom('noreply@votredomaine.com', 'Mon Site');
// si le compte SMTP est contact@votredomaine.com
// ✅ Correct — From = Username
$mail->setFrom('contact@votredomaine.com', 'Mon Site');
$mail->addReplyTo('noreply@votredomaine.com'); // Adresse de réponse différente si besoin
Tester votre délivrabilité
Avant de mettre en production, testez votre configuration avec ces outils gratuits :
- MXToolbox — vérification SPF/DKIM/DMARC
- Mail-Tester.com — score délivrabilité sur 10
- DMARC Inspector — validation DMARC
Un score Mail-Tester de 9/10 ou plus est notre standard minimum avant mise en production. Un score inférieur à 7 garantit une délivrabilité médiocre.
Checklist DNS email ADRD
- ✅ SPF :
v=spf1 include:_spf.hostinger.com ~all - ✅ DKIM : activé dans hPanel + enregistrement DNS vérifié
- ✅ DMARC :
p=quarantineminimum,p=rejecten production - ✅ PHPMailer SMTP port 465 SSL
- ✅ From = Username (évite erreur 553)
- ✅ Password depuis BDD settings, jamais en dur
- ✅ Score Mail-Tester ≥ 9/10
- ✅ Rappel : SPF/DKIM/DMARC pour tout nouveau domaine
Depuis février 2024, un email sans authentification est un email dans les spams. ADRD Consulting configure et audite la délivrabilité email de vos projets. Contactez-nous — nous vérifions votre configuration en moins d'une heure.