Microsoft suit Gmail et Yahoo, avec seize mois de retard
En février 2024, Google et Yahoo ont posé leurs nouvelles exigences pour les expéditeurs en masse. Microsoft a fini par s’aligner. Le 2 avril 2025, l’équipe Defender for Office 365 a publié sur Microsoft Tech Community l’annonce officielle d’un durcissement des règles d’authentification pour Outlook.com, Hotmail.com et Live.com. Application au 5 mai 2025.
L’écart de calendrier est significatif. Pendant plus d’un an, les routeurs B2B ont dû gérer deux référentiels parallèles, avec des règles strictes côté Gmail et Yahoo (DMARC obligatoire, one-click unsubscribe RFC 8058) et un cadre plus tolérant côté Microsoft. Cette asymétrie disparaît, en partie. Microsoft conserve quelques différences notables, on y revient plus loin.
Le 29 avril 2025, Microsoft a renforcé son annonce initiale : les emails non conformes ne seraient pas simplement filtrés en spam, mais rejetés au niveau SMTP. Bounce immédiat, pas de seconde chance. C’est plus direct que le démarrage de Gmail, qui avait commencé par une phase de filtrage progressif avant de durcir.
Ce qui change concrètement le 5 mai 2025
Le seuil des 5 000 emails par jour
Microsoft applique les nouvelles règles aux domaines qui envoient plus de 5 000 emails par jour vers les boîtes Outlook.com et apparentées : Hotmail.com, Live.com, ainsi que les variantes locales comme live.fr, outlook.fr, hotmail.be ou hotmail.it. Le seuil est calculé par domaine d’expédition, pas par adresse IP.
Pour un expéditeur B2B français, ce seuil est atteint plus vite qu’on ne le pense. Une campagne mensuelle sur une base de 100 000 contacts dont 30 % chez Microsoft passe la barre en quelques heures. Et un programme automation qui envoie chaque jour plusieurs milliers de relances peut le franchir sans alerte préalable.
SPF, DKIM et DMARC obligatoires
Microsoft ne réinvente pas l’authentification : la liste est connue, mais elle devient un prérequis absolu pour franchir le seuil des 5 000 emails.
| Protocole | Niveau requis |
|---|---|
| SPF | Enregistrement DNS valide qui autorise les IPs et services d’envoi |
| DKIM | Signature DKIM alignée sur le domaine de l’expéditeur |
| DMARC | Politique publiée, minimum p=none, alignée SPF ou DKIM |
Microsoft recommande de viser rapidement une politique p=quarantine ou p=reject plutôt que de rester en p=none. Pour le détail technique de chaque protocole et la procédure de mise en place, voir notre article dédié à configurer SPF, DKIM et DMARC.
Le rejet SMTP immédiat (550 5.7.515)
C’est le point qui change tout. Au lieu d’un filtrage progressif (spam puis blocage), Microsoft rejette directement les emails non conformes avec ce code :
550 5.7.515 Access denied, sending domain [SendingDomain] does not meet the required authentication level
Conséquence pratique : les bounces remontent immédiatement dans les statistiques de votre plateforme emailing. Aucun délai d’observation, aucune marge d’erreur. Si vos enregistrements DNS sont mal configurés au moment de l’envoi, la totalité de la cible Microsoft tombe d’un coup.
À noter : l’erreur 5.7.515 concerne l’authentification du domaine expéditeur. Inutile de purger les destinataires concernés de votre liste, ce sont vos paramètres techniques qui posent problème, pas la validité des adresses.
Outlook.com grand public et Microsoft 365 professionnel : pas le même périmètre
Une confusion fréquente parasite la lecture de l’annonce. Les nouvelles règles ciblent les boîtes Outlook.com, Hotmail.com et Live.com, c’est-à-dire la messagerie webmail grand public de Microsoft. Pas Microsoft 365 (anciennement Office 365), qui correspond aux boîtes professionnelles hébergées sur Exchange Online.
Cette distinction a son importance. En B2B, vos prospects sont majoritairement sur Microsoft 365 (sociétés équipées de la suite Office 365), pas sur Outlook.com. Microsoft 365 dispose de sa propre logique de filtrage anti-spam, davantage sensible à la réputation IP et à l’historique de votre domaine qu’à la simple présence des trois protocoles d’authentification.
Ne vous laissez pas pour autant aller à un faux sentiment de sécurité. Les règles Outlook.com finissent souvent par aligner les standards Microsoft 365, parfois en différé. Et une part non négligeable de vos contacts B2B reste sur Outlook.com : free-lances, TPE sans domaine d’entreprise, contacts personnels d’achat décideurs. La conformité aux nouvelles règles vaut donc pour l’ensemble de votre programme.
Pourquoi cela touche en priorité les expéditeurs B2B français
Le tissu professionnel français est lourdement équipé en Microsoft 365. La plupart des grandes entreprises et des ETI ont migré sur Exchange Online ces dernières années, et la suite Office 365 reste la norme dans les fonctions support. Pour un éditeur de logiciel B2B, un cabinet de conseil ou une agence qui prospecte cette cible, le poids des destinataires sous infrastructure Microsoft est massif.
Concrètement : une campagne de prospection B2B vers les directions marketing France a souvent une part importante de ses contacts sur des domaines hébergés chez Microsoft. Si la politique d’authentification de votre domaine n’est pas en règle, vous perdez une bonne partie de votre audience d’un coup, sans warning préalable. Un seul envoi mal configuré peut suffire à casser une réputation de domaine bâtie sur des années.
Les conséquences sur la délivrabilité globale dépassent le périmètre Microsoft. Un taux de bounce élevé sur un seul opérateur affecte la note de réputation envoyée par votre plateforme emailing, qui à son tour pèse sur les autres MSP comme Gmail, Apple ou Yahoo. Pour comprendre les leviers techniques qui jouent sur l’aboutissement, notre guide délivrabilité email B2B détaille la mécanique.
SNDS, l’outil Microsoft trop souvent ignoré
Côté Google, tout le monde connaît Postmaster Tools. Côté Microsoft, l’équivalent existe mais reste largement sous-utilisé en France : c’est SNDS, le Smart Network Data Services.
SNDS travaille à la maille IP, pas à la maille domaine. C’est sa principale différence avec Postmaster Tools. Pour chaque IP qui envoie vers les boîtes Microsoft, SNDS renvoie :
- Le volume d’envois observé
- Le taux de plaintes des utilisateurs (spam reports)
- La présence sur les listes noires Microsoft
- Le statut de réputation (Green, Yellow, Red)
L’inscription est manuelle et nécessite que l’IP soit confirmée auprès de Microsoft. Pour les expéditeurs sur IP mutualisée, l’accès est limité au gestionnaire de la plateforme. Pour les expéditeurs sur IP dédiée, l’inscription au SNDS est un réflexe à prendre dès le warm-up de l’IP. C’est un signal de pilotage qui complète utilement les rapports de votre routeur, surtout dans les premières semaines.
IP dédiée ou mutualisée : ce que les nouvelles règles changent
Sur une IP mutualisée, votre réputation Microsoft est partagée avec les autres expéditeurs qui utilisent la même IP. Si l’un d’eux dépasse le seuil sans authentification correcte, c’est tout le pool qui prend le rejet 5.7.515. Vous payez la non-conformité d’un voisin.
Sur une IP dédiée, votre réputation est isolée. Vous contrôlez votre conformité, votre warm-up, votre taux de plaintes. C’est une variable que vous pilotez vous-même. Cela explique pourquoi les éditeurs sérieux d’emailing B2B incluent les IP dédiées dans leurs offres dès l’entrée de gamme. Chez Ediware, l’IP dédiée est livrée par défaut sur tous les comptes, sans surcoût.
Les nouvelles règles Microsoft renforcent l’avantage des IP dédiées. Plus l’écosystème durcit ses exigences, plus le contrôle individuel de la réputation devient un levier de délivrabilité, pas un confort technique.
La feuille de route concrète pour rester délivré chez Microsoft
Quatre vérifications à passer si vous expédiez plus de 5 000 emails par jour vers les boîtes Microsoft.
- Audit DNS : SPF publié et complet (toutes les IPs ou services de routage déclarés), DKIM configuré et aligné, DMARC publié au moins en
p=none. Outils gratuits de vérification : MXToolbox, dmarcian, DMARC Analyzer. - Vérification du From et du Reply-To : adresse expéditeur valide, capable de recevoir des emails. Évitez les
noreply@sans réception, Microsoft les pénalise. - Inscription au SNDS pour vos IPs d’envoi (postmaster.live.com/snds), à activer dès le démarrage de l’IP.
- Lien de désabonnement visible et fonctionnel dans toutes les campagnes marketing. Le RFC 8058 (one-click) n’est pas obligatoire chez Microsoft, mais il l’est déjà chez Gmail et Yahoo : autant l’implémenter une fois pour toutes, comme l’explique notre article sur les règles Gmail et Yahoo 2024-2025.
Une fois ces quatre points en place, surveillez vos bounces sur la première semaine d’envois. Le code 5.7.515 est explicite et facile à filtrer dans les logs de votre plateforme emailing. Si vous voyez monter les rejets, le problème vient des paramètres DNS, pas de la qualité de votre fichier.
FAQ — Microsoft et l’emailing 2025
À partir de combien d’emails par jour les règles Microsoft s’appliquent-elles ?
Au-delà de 5 000 emails par jour envoyés vers les boîtes Outlook.com, Hotmail.com et Live.com depuis un même domaine d’expédition. Le seuil est calculé sur 24 heures glissantes par Microsoft. Les expéditeurs sous ce seuil restent soumis aux contrôles classiques de filtrage anti-spam, mais ne déclenchent pas le rejet SMTP automatique.
Que se passe-t-il si mes emails ne respectent pas les règles Outlook depuis le 5 mai 2025 ?
Vos messages sont rejetés au niveau SMTP avec le code 550 5.7.515 Access denied. Aucun message ne passe en boîte spam : tout est bloqué en amont. Le bounce remonte immédiatement dans votre plateforme emailing. Pour rétablir la situation, il faut corriger les enregistrements DNS du domaine d’envoi puis relancer une campagne test après propagation DNS, en général 24 à 48 heures.
Les règles Microsoft 2025 s’appliquent-elles aux emails transactionnels ?
Oui. Les exigences SPF, DKIM et DMARC s’appliquent à tous les emails sortants au-delà du seuil de 5 000 par jour, sans distinction marketing ou transactionnel. La principale différence concerne le lien de désabonnement, requis pour les campagnes marketing mais pas pour les emails purement transactionnels (confirmation de commande, mot de passe oublié, alerte de compte).
Quelle différence avec les règles Gmail et Yahoo de 2024 ?
Les exigences techniques sont proches : SPF, DKIM, DMARC, même seuil de 5 000 emails par jour. Trois différences à retenir. Microsoft a démarré seize mois plus tard. Microsoft applique le rejet SMTP immédiat dès le 5 mai 2025, là où Gmail avait procédé par phases progressives. Et le one-click unsubscribe RFC 8058 reste obligatoire chez Gmail et Yahoo, mais seulement recommandé chez Microsoft.
Le one-click unsubscribe RFC 8058 est-il obligatoire chez Microsoft ?
Non, pas au sens strict. Microsoft demande un lien de désabonnement visible et fonctionnel pour les campagnes marketing, sans imposer le format technique RFC 8058 (header List-Unsubscribe-Post). Cela dit, comme Gmail et Yahoo l’imposent depuis 2024, l’implémenter dans votre plateforme emailing une fois pour toutes simplifie la vie et couvre les trois opérateurs en même temps.
Comment surveiller sa réputation d’expéditeur chez Microsoft ?
Via SNDS (Smart Network Data Services), accessible sur postmaster.live.com/snds. SNDS fournit pour chaque IP d’envoi le volume, le taux de plaintes, la présence sur les listes noires Microsoft et un statut de réputation Green, Yellow ou Red. L’inscription est manuelle. Les expéditeurs sur IP dédiée doivent l’activer dès le warm-up. Sur IP mutualisée, le suivi est généralement assuré par le routeur.
Comment vérifier que mon domaine est conforme avant le 5 mai 2025 ?
Trois vérifications rapides. D’abord, contrôler les enregistrements SPF, DKIM et DMARC du domaine via MXToolbox ou dmarcian. Ensuite, envoyer un email test à une boîte mail-tester.com pour obtenir un score d’authentification détaillé. Enfin, regarder dans le rapport DMARC quotidien si toutes vos sources d’envoi (CRM, marketing automation, plateforme emailing, helpdesk) sont bien alignées. Une seule source mal configurée suffit à faire passer une partie du trafic en rejet.