La réputation de votre domaine d’expédition détermine si vos emails arrivent en boîte de réception ou en spam. Configurer correctement vos domaines d’envoi dans GoHighLevel est donc une tâche critique, et c’est étonnamment souvent négligée par les utilisateurs qui lancent rapidement sans vérifier les détails techniques. Une mauvaise configuration signifie que vos emails seront rejetés par les serveurs de réception, livrés tard, ou marqués comme spam. Pire encore, une mauvaise configuration peut contaminer votre réputation de domaine de façon permanente, ce qui signifie que même après correction, vous devrez travailler pendant des mois pour la rebâtir. GoHighLevel propose une interface pour configurer ce qu’on appelle l’authentification d’expéditeur, qui inclut SPF, DKIM et DMARC. Ces trois éléments travaillent ensemble pour prouver aux serveurs de réception que vous êtes vraiment le propriétaire du domaine et que vous avez autorisé GoHighLevel à envoyer en votre nom. Ce guide couvre la configuration complète et les erreurs à éviter.
Comprendre les trois piliers de l’authentification email
SPF signifie Sender Policy Framework. C’est un enregistrement DNS que vous ajoutez et qui dit : « Les serveurs de GoHighLevel sont autorisés à envoyer du courrier au nom de mondomaine.com, et personne d’autre n’y est autorisé ». Sans SPF, les serveurs de réception ne savent pas si votre email est vraiment du votre ou si c’est un usurpation. DKIM signifie DomainKeys Identified Mail. C’est une signature cryptographique ajoutée à chaque email. GoHighLevel génère une paire de clés, vous ajoutez la clé publique au DNS, et chaque email est signé avec la clé privée. Les serveurs de réception vérifient la signature et savent que l’email n’a pas été modifié en transit. DMARC signifie Domain-based Message Authentication, Reporting & Conformance. C’est la politique qui dit : « Si SPF échoue, DKIM échoue, ou les deux, que doit-il se passer ? Rejeter l’email ? L’envoyer en spam ? L’accepter quand même ? » DMARC vous donne aussi des rapports sur les tentatives d’usurpation détectées. Ces trois couches travaillent ensemble pour créer un système de confiance entre vous et les serveurs de réception. Sans elles, les ISP (Gmail, Outlook, Yahoo) vous traitent comme un expéditeur potentiellement malveillant.
Étapes de configuration SPF dans GoHighLevel
Allez dans Paramètres > Domaines d’envoi dans GoHighLevel. Vous verrez une liste de domaines (ou la possibilité d’en ajouter un). Pour chaque domaine, GoHighLevel vous affiche un enregistrement SPF à ajouter à votre DNS. C’est une chaîne ressemblant à `v=spf1 include:gohighlevel.com ~all`. Vous devez copier cette chaîne exactement et l’ajouter à votre DNS chez votre registrar (GoDaddy, Namecheap, OVH, etc.). Le processus dépend du registrar. Généralement, vous allez dans Paramètres > DNS > Ajouter un enregistrement, vous sélectionnez « TXT » comme type d’enregistrement, vous laissez le nom comme le domaine (ou vide si vous ciblez le domaine racine), et vous collez la chaîne SPF. Après l’ajout, cela peut prendre jusqu’à 48 heures pour propager dans le DNS mondial. Dans GoHighLevel, vous pouvez cliquer sur « Vérifier » pour voir si le DNS a propagé. Ne panique pas si ce n’est pas immédiat. Un erreur courante : ajouter plusieurs enregistrements SPF. Les DNS standards ne supportent qu’UN seul enregistrement SPF par domaine. Si vous avez déjà un SPF pour un autre service (Mailgun, SendGrid, etc.), vous ne pouvez pas en ajouter un second. Au lieu de cela, vous devez fusionner les deux : `v=spf1 include:gohighlevel.com include:mailgun.org ~all`. Propuls’Lead aide souvent à fusionner les enregistrements SPF de plusieurs services. Si vous avez des questions sur votre configuration, n’hésitez pas à ajouter une page contact avec formulaire GoHighLevel et nous contacter via ce canal.
Configuration DKIM : la clé privée de vos emails
DKIM demande un peu plus de gestion que SPF. GoHighLevel génère un enregistrement DKIM spécifique à votre domaine. C’est une très longue chaîne de caractères (environ 300-400 caractères), et vous l’ajoutez au DNS de la même façon que SPF. Le nom de l’enregistrement sera quelque chose comme `ghl._domainkey.mondomaine.com` (GoHighLevel génère les détails exacts). Après l’ajout et la propagation DNS, GoHighLevel signe automatiquement tous les emails avec la clé privée correspondante. Les serveurs de réception peuvent vérifier la signature en téléchargeant la clé publique depuis votre DNS. Une erreur courante : mal copier l’enregistrement DKIM. Un seul caractère manquant ou ajouté cassera complètement la validation. Je recommande de copier-coller directement depuis GoHighLevel vers votre interface DNS, pas de taper manuellement. Un détail technique important : certains registrars exigent que vous créiez d’abord un CNAME (alias DNS) avant le DKIM. Consultez la documentation spécifique de votre registrar. Après l’ajout DKIM, attendez 24-48 heures complètes et testez avec un outil comme MXToolbox ou Google Admin Toolbox DKIM Checker. Cet outil télécharge votre DKIM public depuis les serveurs DNS et vous dit si c’est valide et correctement formaté.
DMARC : la politique de rejet
DMARC est la couche finale. Allez dans Paramètres > Domaines d’envoi dans GoHighLevel et configurez la politique DMARC. GoHighLevel vous donne un enregistrement à ajouter au DNS, ressemblant à `v=DMARC1; p=quarantine; rua=mailto:votre-email@example.com`. Ce record dit : « Si un email échoue SPF et DKIM, quarantine-le (c’est-à-dire envoie-le en spam) ». Les options de politique sont « none » (rapporter mais accepter), « quarantine » (envoyer en spam), et « reject » (rejeter complètement). Je recommande de commencer avec « none » pendant une semaine pour vérifier qu’aucun email de votre domaine n’échoue SPF/DKIM. Ensuite, passez à « quarantine ». « Reject » est trop strict et peut bloquer vos propres emails si vous faites une erreur de configuration quelque part. L’adresse email que vous mettez dans `rua=` recevra les rapports DMARC. Ces rapports sont essentiels : ils vous montrent les tentatives d’usurpation d’identité et les échouages SPF/DKIM. Consultez vos rapports DMARC chaque semaine. Si vous voyez des échouages d’emails légitimes, cela signifie qu’il y a une configuration incorrecte quelque part. Propuls’Lead audite les enregistrements DMARC de ses clients tous les mois pour détecter les anomalies de configuration ou les tentatives d’usurpation d’identité. Ce monitoring est essentiellement gratuit mais ça prend du temps d’en extraire les insights.
Les erreurs courantes et comment les corriger
Une erreur très courante est de configurer SPF, DKIM et DMARC mais de ne jamais tester. Vous lancez votre première campagne à grande échelle, et 40% de vos emails vont en spam. Cela se produit parce qu’une configuration technique est passée inaperçue. Une autre erreur : configurer le SPF mais oublier le DKIM. SPF seul n’est pas suffisant. Les filtres anti-spam modernes vérifient SPF ET DKIM. Si vous avez SPF mais pas DKIM, vous n’avez que 50% de la protection. Une troisième erreur : ajouter plusieurs enregistrements SPF au lieu de les fusionner. Les DNS standards ne supportent qu’un seul enregistrement SPF par domaine. Si vous essayez d’en ajouter un deuxième, le DNS refusera ou prendra le plus récent uniquement. Si vous avez plusieurs services d’envoi (GoHighLevel et un autre système), vous devez fusionner les enregistrements SPF en un seul : `v=spf1 include:gohighlevel.com include:autreservice.com ~all`. Une quatrième erreur : ne pas attendre la propagation DNS avant de tester. Le DNS mondial met jusqu’à 48 heures pour propager complètement. Si vous testez après 5 minutes et que cela échoue, ce n’est pas un vrai problème, c’est juste que le DNS n’a pas fini de se synchroniser. Propuls’Lead a appris cette leçon à nos dépens : on a pensé que DKIM était cassé alors qu’il fallait juste attendre 24 heures. Soyez patient. Une cinquième erreur : la typo invisible. Vous avez un espace invisible en trop, ou un underscore manquant quelque part, et cela casse tout. Vérifiez votre configuration trois fois en copiant-collant depuis GoHighLevel, pas en recopiant manuellement.
Tester et valider : vérifier que tout fonctionne
Après avoir configuré SPF, DKIM et DMARC, ne lancez pas en envoyant un million d’emails. Testez d’abord. Utilisez un outil comme MXToolbox (gratuit en ligne) pour vérifier que SPF, DKIM et DMARC passent tous les trois. Consultez aussi Gmail Authentication Guide (disponible en ligne), qui vous montre si Gmail reconnaît votre domaine. Ensuite, envoyez un email de test à une adresse Gmail, Outlook et Yahoo. Allez dans le détail du mail (cliquez sur la flèche en haut à droite) et regardez les « Authentification Results ». Vous devrez voir « SPF: PASS », « DKIM: PASS », et « DMARC: PASS ». Si l’un d’eux échoue, revérifiez votre configuration DNS. Une cause courante : la propagation DNS n’est pas complète (attendez 48 heures et réessayez). Une autre : les enregistrements sont malformatés (un caractère oublié, un espace en trop, des majuscules au mauvais endroit). Avant de vous lancer à grande échelle, assurez-vous aussi que vous avez configuré la page de services GoHighLevel pour présenter vos offres clairement, sinon les prospects qui reçoivent vos emails ne sauront pas quoi faire après les avoir lus. Après que les tests passent, lancez avec un petit volume (100-500 emails) vers une liste de contacts de bonne qualité, attendez 24 heures, vérifiez les taux de bounce et de plaintes, puis progressez graduellement. Propuls’Lead recommande de progresser lentement : 500 → 1 000 → 5 000 → 10 000, en monitoring attentivement les résultats à chaque étape pour détecter les problèmes avant qu’ils ne deviennent critiques. Si vous avez un site portfolio GoHighLevel présentant vos réalisations et que vous collectez des leads, cette configuration est encore plus critique parce que chaque email perdu est un prospect perdu.
