Configurer DKIM sur Microsoft 365 / Office 365
Mis à jour le 1 décembre 2025
DKIM (DomainKeys Identified Mail) ajoute une signature cryptographique à vos emails envoyés depuis Microsoft 365. Ce guide vous accompagne pas à pas dans la configuration DKIM pour votre domaine personnalisé.
Pourquoi activer DKIM sur Office 365 ?
Par défaut, Microsoft 365 signe vos emails avec le domaine onmicrosoft.com. Cette signature ne correspond pas à votre domaine personnalisé, ce qui peut nuire à votre délivrabilité.
En activant DKIM pour votre domaine, vous prouvez aux serveurs de réception que vos emails proviennent bien de votre organisation et n'ont pas été modifiés en transit. C'est essentiel pour le cold email où les filtres anti-spam sont particulièrement stricts.
- • Améliore la délivrabilité de vos emails
- • Prérequis pour une politique DMARC efficace
- • Protège votre réputation de domaine
- • Réduit les risques de spoofing
Étapes de Configuration DKIM sur Microsoft 365
1Accédez à Microsoft 365 Defender
Connectez-vous au portail Microsoft 365 Defender (security.microsoft.com) avec un compte administrateur. Naviguez vers les paramètres d'authentification email :
Vous pouvez aussi accéder directement via : security.microsoft.com/dkimv2
2Sélectionnez votre domaine
Dans la liste des domaines, cliquez sur votre domaine personnalisé (pas le domaine onmicrosoft.com). Microsoft affiche alors les deux enregistrements CNAME à créer.
3Créez les 2 enregistrements CNAME
Microsoft 365 utilise deux sélecteurs DKIM : selector1 et selector2. Connectez-vous à votre registrar DNS (OVH, Gandi, Cloudflare, etc.) et créez ces deux enregistrements CNAME :
Premier enregistrement CNAME :
Nom/Host : selector1._domainkey
Type : CNAME
Valeur : selector1-votredomaine-fr._domainkey.votretenant.onmicrosoft.com
Second enregistrement CNAME :
Nom/Host : selector2._domainkey
Type : CNAME
Valeur : selector2-votredomaine-fr._domainkey.votretenant.onmicrosoft.com
exemple.fr, la valeur devient selector1-exemple-fr._domainkey...4Attendez la propagation DNS
Après avoir ajouté les enregistrements CNAME, attendez la propagation DNS. Cela peut prendre de quelques minutes à 48 heures selon votre registrar.
Vérifier la propagation : Utilisez un outil comme nslookup ou dig pour confirmer que vos enregistrements sont visibles :
nslookup -type=CNAME selector1._domainkey.votredomaine.fr
5Activez la signature DKIM
Retournez dans Microsoft 365 Defender → DKIM, sélectionnez votre domaine et basculez le switch sur Enabled (ou cliquez sur "Sign messages for this domain with DKIM signatures").
Si les enregistrements CNAME sont correctement configurés, DKIM sera activé immédiatement. Sinon, vous verrez un message d'erreur indiquant que les enregistrements DNS n'ont pas été trouvés.
Erreurs Courantes à Éviter
!Utiliser TXT au lieu de CNAME
Microsoft 365 exige des enregistrements CNAME, pas TXT. Contrairement à Google Workspace ou OVH qui utilisent des enregistrements TXT, Office 365 utilise un système de CNAME qui pointe vers les serveurs Microsoft.
!Mauvais format du sélecteur
Le nom doit être exactement selector1._domainkey (sans le domaine). Certains registrars ajoutent automatiquement le domaine, vérifiez le résultat final dans votre zone DNS.
!Points non remplacés par des tirets
Dans la valeur CNAME, les points de votre domaine doivent être remplacés par des tirets. ex: example.com devient example-com, pas example.com.
!Activer DKIM avant la propagation DNS
Si vous activez trop tôt, Microsoft retournera une erreur. Attendez que vos enregistrements soient visibles avec nslookup ou dig avant d'activer.
!Oublier le second sélecteur
Microsoft utilise deux sélecteurs (selector1 et selector2) pour la rotation des clés. Les deux CNAME sont obligatoires pour que DKIM fonctionne.
Vérifier que DKIM fonctionne
Une fois DKIM activé, vérifiez que la signature fonctionne correctement :
1.Vérifiez dans Microsoft 365 Defender
Dans la page DKIM, votre domaine doit afficher le statut Enabled avec une coche verte.
2.Envoyez un email de test
Envoyez un email depuis votre compte Office 365 vers une adresse Gmail ou autre. Dans Gmail, cliquez sur les trois points → "Afficher l'original". Recherchez dkim=pass dans les en-têtes d'authentification.
3.Utilisez notre outil de vérification
Notre analyseur vérifie automatiquement vos enregistrements DKIM et vous indique si la configuration est correcte.
En-têtes attendus dans un email signé :
Authentication-Results: mx.google.com; dkim=pass header.d=votredomaine.fr header.s=selector1; spf=pass dmarc=pass
Besoin d'une infrastructure complète ?
MilleMail construit votre infrastructure cold email clé en main :
- • Agents d'acquisition IA qui scrapent vos leads qualifiés 24/7
- • Infrastructure Microsoft 365 dédiée (domaines, IP, inboxes)
- • Warmup réel avec vrais emails, pas de bots
- • Séquences hyper-personnalisées automatisées
1,000 emails/jour. 100% propriétaire. Zéro technique.
Appel Découverte — 15 min