Malgré ce mot un peu barbare et compliqué à prononcer, la délivrabilité email repose sur un principe très simple. Elle désigne la capacité de vos messages à atteindre la boîte de réception de vos destinataires.
D'un point de vue plus analytique, la définition de la délivrabilité correspond au pourcentage d'emails qui atterrissent en boîte principale sur la quantité totale envoyée. Ce résultat ne doit rien au hasard, il dépend de très nombreux critères techniques et comportementaux que les messageries analysent en temps réel.
Les 4 piliers fondamentaux de la délivrabilité email
1. La permission
La permission est le socle absolu de la délivrabilité. Pour garantir que vos emails arrivent à destination, le consentement de vos destinataires ne doit pas être flou, il doit être explicite et éclairé.
En email marketing, cela signifie que lors de la collecte, il doit être limpide pour l'utilisateur ce qu'il accepte de recevoir. Cocher une case ne suffit pas si la promesse n'est pas claire. Si un abonné reçoit une fréquence d'envoi ou un type de contenu différent de ce qu'il a imaginé, le sentiment d'intrusion le poussera à vous signaler en spam.
La qualité de cette permission varie également selon vos canaux d'acquisition :
- Un achat e-commerce : C'est une permission généralement très qualitative car l'engagement de l'utilisateur est fort.
- Facebook Ads : Ces leads sont souvent plus risqués pour votre réputation. L'inscription y est plus impulsive et l'utilisateur oublie vite qui vous êtes, ce qui augmente drastiquement le risque de plaintes lors des premiers envois.
Cette logique de consentement préalable trouve cependant sa limite dans le cadre de la prospection commerciale, où le premier contact se fait par définition à froid.
En cold email (prospection b2b), obtenir cette permission est impossible puisque vous contactez des prospects qui ne vous connaissent pas encore.
C'est donc une pratique beaucoup plus délicate, où le risque de se faire signaler comme spam est nettement plus élevé. Puisque vous ne pouvez pas vous appuyer sur le consentement, vous devez miser sur une pertinence extrême.
Tout se joue alors sur la qualité de votre liste de leads. Pour compenser l'absence de permission, votre ciblage doit être irréprochable. Il ne s'agit pas de contacter des entreprises au hasard, mais de repérer des signaux d'intérêts d'achat (une levée de fonds, un recrutement, l'utilisation d'une technologie concurrente...). C'est cette détection de signaux qui rendra votre email pertinent et légitime, vous évitant ainsi le dossier indésirable.
2. La technique
L'infrastructure et l'authentification
Le premier impératif est l'authentification de votre nom de domaine. Pour prouver que vous êtes bien l'expéditeur légitime, la configuration des protocoles SPF et DKIM est obligatoire.
SPF permet de lister les adresses IP autorisées à envoyer des emails en votre nom, tandis que DKIM appose une signature cryptographique garantissant que le message n'a pas été modifié en cours de route.
Ces deux protocoles doivent être complétés par une politique DMARC. C'est une instruction que vous donnez aux serveurs de réception pour leur indiquer comment traiter les emails qui échoueraient aux tests d'authentification.
Vous pouvez choisir de surveiller le trafic sans agir (none), d'isoler les emails suspects en spam (quarantine) ou de les bloquer systématiquement (reject).
En parallèle, la configuration du DNS inverse (rDNS) est indispensable. Ce paramètre permet aux serveurs de réception de confirmer que l'adresse IP qui envoie le message est bien rattachée à votre nom de domaine.
La connexion doit être sécurisée via le chiffrement TLS, ce qui assure que le contenu de votre message est protégé et ne peut pas être intercepté durant son transit.
Il est également impératif d'assurer une correspondance parfaite de l'en-tête "De". L'adresse expéditrice qui s'affiche pour le destinataire doit être techniquement alignée avec le nom de domaine authentifié par les protocoles DKIM ou SPF.
Enfin, les grands fournisseurs de messagerie comme Google imposent désormais des standards stricts concernant l'expérience utilisateur.
Vous devez obligatoirement inclure une fonction de désabonnement en un clic. Il s'agit d'une ligne de code spécifique dans l'en-tête technique du mail (différent du lien dans le texte) qui permet aux fournisseurs de messagerie de proposer un bouton de désinscription natif en haut de l'email.
De même, les demandes de désinscription doivent être traitées scrupuleusement dans un délai court.
Concernant le taux de signalement spam, il est recommandé de le maintenir en dessous de 0,1%.
La structure du message
Le ratio entre le texte et les images est un indicateur clé. Un déséquilibre trop important en faveur de l'image est interprété comme un signal négatif. L'envoi d'un email composé uniquement d'une image est une pratique à éviter absolument.
La qualité du code HTML joue aussi un rôle. Un code mal structuré, trop lourd ou comportant des erreurs risque de compromettre la réception du message.
La nature des liens insérés est aussi scrutée. L'utilisation de liens ayant une faible réputation aux yeux des algorithmes impacte négativement la délivrabilité.
Pour cette même raison, les raccourcisseurs d'URL publics sont à bannir car ils constituent souvent un signal d'alerte pour les filtres de sécurité.
Le cold email impose quant à lui une approche spécifique. L'objectif étant de simuler une conversation humaine authentique, la stratégie consiste à pousser la simplicité technique à son maximum.
Cela impose l'usage exclusif du format texte brut. Le message ne doit contenir ni code HTML, ni lien, ni image, y compris dans la signature. Cette simplicité garantit que l'email ressemble strictement à un message rédigé manuellement.
3. La réputation
Les fondamentaux
La réputation s'apparente à un score dynamique attribué par les fournisseurs de messagerie. Elle évolue en permanence selon la qualité des envois et l'historique de l'activité.
Elle se structure autour de trois composantes majeures que sont l'adresse ip, le nom de domaine et la boîte mail.
Il est fondamental de comprendre que cette réputation est fragmentée. Chaque fournisseur de messagerie calcule sa propre estimation en fonction des données qu'il collecte et de ses propres méthodes de traitement.
Il est donc tout à fait possible de voir sa réputation chuter chez Microsoft tout en restant constante chez Google. Les fournisseurs n'ayant pas les mêmes critères d'analyse, ils peuvent réagir de manière différente face à un même comportement d'envoi.
Concernant l'adresse ip, une distinction s'opère entre les ip mutualisées et les ip dédiées.
Les ip mutualisées sont partagées entre plusieurs clients. L'avantage réside dans l'activité constante générée par l'ensemble des expéditeurs, ce qui maintient l'ip toujours chauffée. Le risque majeur est que les pratiques négatives des autres utilisateurs influencent directement la délivrabilité de l'ensemble du groupe.
Les ip dédiées sont réservées à un seul expéditeur. L'avantage est d'être le seul responsable de la réputation. En contrepartie, la gestion demande plus de rigueur. Il faut éviter les changements de volume drastiques et privilégier une activité constante, avec des hausses et des baisses progressives.
Le second niveau est la réputation du nom de domaine. Elle suit l'expéditeur quel que soit l'outil ou l'ip utilisés.
Enfin, il existe aussi une réputation liée spécifiquement à la boîte mail qui dépend de l'usage individuel de l'adresse expéditrice.
L'hygiène de liste et les hard bounces
La préservation de la réputation exige une hygiène de liste rigoureuse. L'objectif est d'éliminer les bounces, et surtout les hard bounces, qui sont des erreurs de livraison qui surviennent lorsque l'adresse du destinataire est invalide ou n'existe plus. Un taux de rejet trop élevé (il doit rester en dessous de 2%) alerte immédiatement les algorithmes sur la mauvaise qualité de vos données, ce qui impacte négativement votre réputation.
Spam traps et blacklists
Sur internet, il existe des adresses appelées spam traps. Ce sont des pièges destinés à identifier les pratiques abusives. L'envoi de messages vers ces adresses peut entraîner l'inscription de votre domaine ou de votre ip sur des blacklists.
Ces listes de blocage sont de gravité variable. Cependant, les fournisseurs de messagerie les consultent pour vérifier si vous y êtes cité. Si c'est le cas, vous êtes identifié comme un mauvais expéditeur, ce qui conduit généralement au blocage ou au classement en spam de vos emails.
L'infrastructure spécifique au cold email
Le cold email étant une pratique comportant des risques inhérents, il nécessite une stratégie de protection spécifique. Il est impératif de mettre en place une infrastructure totalement indépendante en utilisant des noms de domaine secondaires, distincts de votre domaine principal.
Pour l'hébergement des boîtes, il est recommandé de privilégier des acteurs majeurs comme Google ou Microsoft. Outre leur fiabilité, ils offrent un avantage technique sur la gestion des ip. Si la réputation d'une ip vient à baisser, elle est automatiquement remplacée par leurs services, assurant ainsi une meilleure continuité de la délivrabilité.
4. L'engagement
Les interactions
L'engagement est devenu un critère déterminant pour les fournisseurs de messagerie. Il est donc nécessaire de proposer du contenu pertinent et d'apporter de la valeur aux destinataires pour assurer que les emails soient lus.
L'objectif est d'obtenir un volume d'interactions positives supérieur aux interactions négatives.
Dans cette optique, la tendance globale consiste à envoyer davantage de messages aux segments actifs et à réduire la cadence pour les destinataires inactifs. Cette pratique permet d'augmenter le nombre total de signaux positifs lors des envois.
Les algorithmes valorisent une grande variété de comportements. Parmi les nombreux signaux positifs existants, on retrouve le temps de lecture passé sur le message, le défilement, le clic sur les liens, le transfert de l'email vers un tiers ou encore son classement manuel dans un dossier spécifique.
Le rôle du chauffage (warmup) en cold email
Dans le cadre du cold email, cette logique d'engagement impose le recours à un chauffage de la boîte mail via des outils automatiques.
Dans un premier temps, ce processus établit un historique de signaux positifs pour bâtir une réputation initiale avant tout envoi réel. Par la suite, il est essentiel de maintenir ce chauffage en continu. L'activité générée artificiellement permet de contrebalancer les inévitables signaux négatifs liés à la prospection à froid.
Ces outils simulent un comportement humain idéal pour rassurer les fournisseurs de messagerie. Ils créent des conversations en se répondant mutuellement et récupèrent les messages arrivés en spam pour les replacer en boîte de réception. Ils génèrent également des ouvertures, du défilement pour prouver la lecture, marquent les emails comme importants etc.
Comment tester sa délivrabilité ?
Les taux d'ouverture ne permettent pas d'avoir une vision précise de la délivrabilité. Cette métrique devient d'ailleurs de moins en moins pertinente, faussée notamment par certains systèmes (comme sur Apple) qui déclenchent des ouvertures automatiques des emails sans action humaine.
La méthode la plus fiable pour connaître sa réputation réelle consiste à effectuer des tests de placement en boîte de réception. Cela permet de savoir exactement si vos messages arrivent en boîte principale, en promotion ou en spam selon les différents fournisseurs. Pour réaliser ces audits, la solution GlockApps est recommandée, d'autant qu'elle offre des crédits gratuits à la création du compte pour tester le service.
Enfin, pour s'assurer que l'infrastructure est saine, il existe des outils permettant de vérifier si les enregistrements DNS sont bien paramétrés. Des solutions comme MxToolbox, EasyDMARC ou encore la partie "Free Tools" de GlockApps permettent de scanner votre configuration technique pour identifier et corriger les éventuelles erreurs.
