En 2025, 40% des emails n’ont jamais atteint une boîte visible, d’après les tests réalisés sur des millions d’envois par la plateforme Unspam (janvier 2026). Parmi les causes : les blocklists, ces bases de données qui signalent aux serveurs de messagerie les IP et domaines suspects. Le problème n’est pas de les ignorer. C’est de toutes les surveiller sans distinguer celles qui comptent de celles qui sont mortes ou ignorées par les grands fournisseurs.

SORBS, l’une des listes les plus citées dans les guides de délivrabilité, a fermé définitivement en juin 2024. Des dizaines d’outils de monitoring la vérifient encore. Beaucoup de bruit, peu de signal.

Ce qu’est vraiment une blocklist email

Une blocklist email, aussi appelée DNSBL (DNS-Based Blackhole List) ou liste noire IP, est une base de données interrogée en temps réel par les serveurs de réception. Quand un email arrive, le serveur destinataire envoie une requête DNS : « cet IP ou ce domaine est-il référencé comme source de spam ? » Si oui, le message est rejeté ou filtré.

Il existe plus de 200 blocklists actives. Elles n’ont pas toutes le même poids. Certaines couvrent des milliards de boîtes mail. D’autres ne sont utilisées que par quelques milliers de serveurs privés, voire plus du tout.

Ce que la majorité des guides oublient : la différence entre les listes à impact direct sur Gmail, Outlook, Yahoo et Orange et les listes à portée marginale. Ce n’est pas la même chose d’être inscrit sur Spamhaus ZEN et sur UCEPROTECT L3.

Les blocklists à surveiller en priorité

Spamhaus opère les listes les plus utilisées au monde. Microsoft 365, Outlook, Yahoo Mail et la plupart des filtres d’entreprise interrogent ses listes directement.

  • SBL (Spamhaus Block List) : IP de spammeurs connus, maintenue manuellement par des analystes OSINT. Entre 30 000 et 40 000 entrées actives.
  • XBL (Exploits Block List) : IP compromises, machines infectées, botnets, proxies ouverts. Mise à jour automatiquement.
  • PBL (Policy Block List) : plages IP qui ne devraient pas envoyer d’emails directement (IP résidentielles, DHCP). Utilisée pour bloquer les envois non-serveur.
  • ZEN : combinaison de SBL + XBL + PBL. C’est cette liste composite que la plupart des serveurs interrogent en pratique.

Une inscription sur ZEN peut bloquer les emails chez Outlook et Yahoo au niveau SMTP, avant même l’analyse du contenu. Le taux de délivrabilité peut chuter de 90% en quelques heures.

La Barracuda Reputation Block List (BRBL) mérite d’être surveillée mais dans un périmètre précis : les organisations utilisant des appliances Barracuda Networks. Elle n’est pas interrogée par Gmail ni par Microsoft 365 nativement. Elle est pertinente pour les envois B2B vers des entreprises avec des infrastructures de filtrage spécifiques.

Impact des principales blocklists sur les grands fournisseurs de messagerie (2026)
Blocklist Gmail Outlook / Microsoft 365 Yahoo Mail Orange / Wanadoo
Spamhaus ZEN Indirect (réputation) Rejet SMTP direct Rejet SMTP direct Filtrage actif
Spamhaus DBL (domaines) Filtrage actif Filtrage actif Filtrage actif Partiel
Barracuda BRBL Non utilisée Non utilisée Non utilisée Non utilisée
Microsoft SNDS Sans effet Critique (interne) Sans effet Sans effet
Yahoo Sender Hub Sans effet Sans effet Critique (interne, couvre aussi AOL et AT&T) Sans effet
UCEPROTECT L1 Ignorée Ignorée Ignorée Ignorée

Gmail fonctionne principalement sur ses propres signaux de réputation internes. Google Postmaster Tools en est l’interface d’observation. Une inscription Spamhaus peut influencer indirectement sa réputation globale mais Gmail ne bloque pas au niveau SMTP sur la seule base des DNSBL externes.

SORBS est morte. UCEPROTECT : ignorée par les ESPs, risquée côté hébergeur

SORBS a fermé ses portes le 5 juin 2024. Proofpoint, qui avait acquis le service en 2011, a décidé de l’arrêter faute de modèle économique viable. La base de données n’est plus mise à jour, les requêtes DNS ne retournent plus de résultats fiables et les demandes de suppression ne sont plus traitées. Si votre outil de monitoring la vérifie encore, retirez-la de votre tableau de bord. Vous lisez une donnée fantôme.

UCEPROTECT, c’est un autre problème. Trois niveaux, et chacun a ses conséquences :

  • L1 : IP individuelle ayant envoyé du spam. Critères discutables.
  • L2 : ensemble du sous-réseau (/24) si trop d’IP L1 y figurent. Vos voisins de datacenter peuvent vous y entraîner.
  • L3 : ensemble du réseau d’un FAI ou hébergeur. Un seul abus chez OVH peut théoriquement y inscrire des milliers de serveurs.

UCEPROTECT propose un service payant de suppression accélérée (Whitelisting Express). Cette pratique est documentée et connue dans la communauté délivrabilité. Gmail, Outlook et Yahoo l’ignorent : une inscription UCEPROTECT n’a aucun effet sur la délivrabilité vers les grandes boîtes mail grand public.

En revanche, certains hébergeurs et opérateurs réseau utilisent UCEPROTECT comme signal interne. Une inscription L2 ou L3 peut suffire à déclencher une suspension de port 25 ou une résiliation de service côté hébergeur — sans aucun lien avec votre délivrabilité réelle. À surveiller donc — pas pour vos taux d’ouverture, mais parce que votre hébergeur peut couper votre service du jour au lendemain.

Le cas Microsoft SNDS : une liste interne hors catégorie

Le Smart Network Data Services (SNDS) de Microsoft n’est pas une blocklist au sens classique. C’est un tableau de bord que Microsoft met à disposition des expéditeurs pour visualiser la réputation de leurs IP auprès d’Outlook.com et Microsoft 365. Aucun tiers ne peut interroger SNDS via DNS.

C’est pourtant l’un des outils les plus utiles pour diagnostiquer des problèmes de délivrabilité chez les destinataires Microsoft. En mars 2026, un snapshot de 990 000 domaines analysés montrait que 70,9% n’avaient pas de protection DMARC effective. Ce sont ces domaines qui font grimper les mauvais scores SNDS.

La démarche concrète : enregistrer ses plages IP sur postmaster.live.com et vérifier régulièrement la couleur des indicateurs (vert, jaune, rouge). Un indicateur rouge SNDS est un signal d’alarme plus fiable qu’une inscription sur 90% des DNSBL du marché.

Yahoo Sender Hub : le pendant côté Yahoo, AOL et AT&T

Depuis juillet 2025, Yahoo est également le gateway d’AT&T : att.net, sbcglobal.net, bellsouth.net, pacbell.net et prodigy.net passent désormais par son infrastructure. Ce routage consolide sous un même filtre trois écosystèmes grand public qui étaient auparavant gérés séparément.

Le point d’entrée officiel pour diagnostiquer les problèmes de délivrabilité vers Yahoo Mail, AOL Mail et les domaines AT&T est Yahoo Sender Hub, accessible sur senders.yahooinc.com. Comme Google Postmaster Tools côté Gmail ou SNDS côté Microsoft, ce n’est pas une blocklist au sens classique : c’est un tableau de bord qui donne accès aux statistiques agrégées de livraison, aux taux de plaintes et aux remontées DMARC pour les domaines DKIM vérifiés.

Sa fonctionnalité Insights, déployée en 2025, affiche les métriques par domaine expéditeur. Pour toute infrastructure dont une part du trafic part chez ces trois réseaux, c’est désormais le seul signal direct disponible avant la boîte de réception.

Combien de blocklists surveiller en pratique ?

MXToolbox ou MultiRBL vérifient jusqu’à 200 listes simultanément. C’est rassurant visuellement. C’est peu utile opérationnellement. La majorité de ces listes sont orphelines, mal maintenues ou sans adoption réelle.

Surveiller 8 à 12 listes couvrant les vecteurs réels suffit :

  • Spamhaus ZEN, SBL, XBL, DBL (domaines)
  • SpamCop (SCBL), utilisée par certains filtres Cisco
  • Barracuda BRBL, pour les envois B2B
  • Microsoft SNDS, pour le trafic vers Outlook et Microsoft 365
  • Google Postmaster Tools, pour la réputation de domaine chez Gmail
  • Yahoo Sender Hub, pour la réputation vers Yahoo Mail, AOL et AT&T

La fréquence dépend du volume. Pour des envois dépassant 10 000 emails par jour, une vérification toutes les heures est recommandée. En dessous, une vérification quotidienne suffit. Mensuelle, c’est trop tard : entre l’inscription et la détection, plusieurs campagnes auront déjà été affectées.

Que faire en cas d’inscription sur une blocklist critique ?

Avant de chercher un formulaire de délisting, corrigez la cause. C’est la règle commune à Spamhaus, SpamCop et Barracuda : une demande soumise sans correction préalable revient en quelques heures. Spam confirmé, liste achetée, serveur compromis — le motif est presque toujours accessible dans les détails de l’inscription.

« Se retrouver sur une blocklist comme Spamhaus peut couper les emails chez les grands fournisseurs. C’est souvent découvert trop tard : après l’effondrement des taux d’ouverture, suite à des pics de plaintes, une hausse des rebonds ou des envois sur des listes achetées. » — Warmy, Email Blacklist Impact Report, 2026

Le délai entre l’inscription et la chute des métriques reste l’angle mort le plus fréquent. Une vérification régulière évite l’effet de surprise. Pour les procédures de délisting liste par liste, voir : Comment se faire délister d’une blocklist ?

FAQ : blocklists email en 2026

SORBS est-elle encore active en 2026 ?
Non. SORBS a été définitivement arrêtée le 5 juin 2024 par Proofpoint. Elle n’est plus mise à jour et les requêtes DNS ne retournent plus de données fiables. Surveiller SORBS en 2026, c’est interroger du vide.

Gmail utilise-t-il les blocklists externes comme Spamhaus ?
Gmail ne rejette pas au niveau SMTP sur la seule base des DNSBL externes. Il s’appuie sur ses propres signaux de réputation, visibles via Google Postmaster Tools. Une inscription Spamhaus peut contribuer indirectement à une mauvaise réputation globale si elle indique un comportement d’envoi problématique.

Une inscription UCEPROTECT L3 est-elle grave ?
Pas pour la délivrabilité vers Gmail, Outlook ou Yahoo — ces fournisseurs ignorent UCEPROTECT. En revanche, certains hébergeurs (OVH, Hetzner…) l’utilisent comme déclencheur interne pour suspendre le port 25 ou résilier un service. Une inscription L2 ou L3 peut donc mettre votre infrastructure hors ligne indépendamment de tout impact sur les boîtes mail. À surveiller, mais pas au même titre que Spamhaus.

Quelle est la différence entre une blocklist IP et une blocklist de domaine ?
Une blocklist IP comme Spamhaus ZEN cible l’adresse IP du serveur expéditeur. Une blocklist de domaine comme Spamhaus DBL cible le domaine présent dans le corps ou les en-têtes de l’email. Un domaine peut être listé sans que l’IP le soit et inversement. Les deux types doivent être surveillés indépendamment.

Comment vérifier si mon IP est sur une blocklist ?
Des outils gratuits comme MXToolbox Blacklist Check ou DNS Checker permettent une vérification ponctuelle sur des dizaines de listes. Pour une surveillance continue, des services comme Captain Verify, Validity ou Postmark proposent des alertes automatisées.

En 2026, la question n’est plus « suis-je sur une blocklist ? » mais « sur quelle liste et est-ce que cette liste est consultée par les serveurs de mes destinataires ? »

Nicolas
Author

J'apporte mon expertise en marketing digital à travers mes articles. Mon objectif est d'aider les professionnels à améliorer leur stratégie marketing en ligne en partageant des astuces pratiques et des conseils pertinents. Mes articles sont rédigés de manière claire, précise et facile à suivre, que vous soyez novice ou expert en la matière.

100 Vérifications Gratuites à Votre Inscription

💡 Évitez les Bounces : 
100 crédits emails offerts !

Des adresses jetables ? Des domaines inactifs ? Des pièges à spam ? 

Découvrez ce qui se cache dans votre liste.