Donnez plus de punch à vos e-mails
vous bénéficiez d'un contrôle sur vos e-mails
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
Ignored |
Lire |
|
|---|---|---|
![]() |
![]() |
![]() |
envoyer des e-mails sans avoir à passer par une procédure d'authentification
Courriels signés numériquement : SPF, DKIM et authentification sécurisée des courriels
Les adresses IP sont importantes pour l'envoi de courriels
passez en toute sécurité de votre serveur de messagerie actuel à RealSender

Envoyez des e-mails sans avoir à vous soucier de l'authentification des utilisateurs.
Nous mettons à votre disposition un port ouvert pour le transit,
en vérifiant uniquement les adresses IP de votre connexion.
Il vous suffit d'indiquer les adresses IP à partir desquelles vous vous connectez
et vous êtes prêt à envoyer vos e-mails.

Pour se prémunir contre les abus par e-mail, de plus en plus de serveurs de messagerie
vérifient l'identité de l'expéditeur avant de transmettre le message.
Si vous envoyez des e-mails sans RealSender, vos destinataires ne peuvent pas être sûrs
que le message reçu a bien été envoyé par vous.
Lorsque vous envoyez des e-mails via RealSender, tous les messages que vous envoyez à l'adresse
sont signés numériquement, ce qui permet aux destinataires de s'assurer de leur authenticité.

Il existe deux normes permettant de vérifier l'identité de l'expéditeur : SPF et DKIM.
RealSender propose ces deux normes:

L'« adresse IP » (
)
est comparable à un numéro de téléphone fixe ou mobile.
Il s'agit d'informations permettant d'identifier une personne, qui sont automatiquement enregistrées
par un autre ordinateur dès qu'une connexion est établie sur Internet.
Aucun autre appareil connecté à Internet ne possède la même adresse IP.
Ceci est nécessaire pour permettre à un appareil de communiquer avec un autre.
Les adresses IP « dédiées » sont importantes pour l'envoi de courriels
car leur réputation a une forte incidence sur leur acceptation ou leur rejet.
Utiliser des adresses IP « partagées » pour les communications professionnelles
revient à envoyer à chaque fois un commercial différent chez le même client.
Ne le connaissant pas, le destinataire le traitera avec méfiance.
Dans les cas extrêmes, si ce même vendeur propose chaque jour des produits différents,
il y a fort à parier qu’il ne sera plus accepté la prochaine fois qu’il frappera à la porte.
La plupart des services SMTP sur Internet fournissent des adresses IP « partagées » à leurs clients.
À chaque fois que vous envoyez un e-mail, une adresse IP différente vous est attribuée.
Il en va de même pour les fournisseurs d'hébergement cloud, qui proposent des services facturés « à la minute ».
Dans ce cas, ils attribuent une ou plusieurs adresses IP « attribuées temporairement ».
Depuis sa création en 2009, RealSender a choisi de ne proposer que des serveurs SMTP dotés d'adresses IP « dédiées ».
Cela signifie que chaque client se voit attribuer une adresse IP qui restera inchangée au fil du temps.
En l'associant au nom de domaine de l'entreprise via l'authentification par e-mail, on renforce la crédibilité des deux.
Si vos communications sont cohérentes et conformes aux attentes,
elles seront peu à peu reconnues par leurs destinataires, qui leur accorderont une meilleure réputation.
Cette confiance peut atteindre des niveaux élevés, de sorte que toutes les communications que vous transmettez
seront automatiquement acceptées et considérées comme importantes ou hautement prioritaires.

Passez de votre serveur de messagerie actuel à l'environnement sécurisé de RealSender.
Vous pouvez utiliser les mêmes identifiants d'authentification
ainsi que le nom d'hôte SMTP, à condition qu'il relève de votre nom de domaine.
Vous pouvez envoyer des e-mails en toute sécurité, même sans authentification.
Thèmes abordés dans ce domaine :
seuls les expéditeurs déclarés sont autorisés à passer
Les accès non autorisés sont détectés, bloqués et interdits après trois tentatives infructueuses
configurations de sécurité supplémentaires facultatives

Un serveur SMTP RealSender dédié est attribué à chaque client.
C'est le seul moyen de garder le contrôle de la réputation du serveur
et de vérifier quotidiennement la réputation du domaine de l'expéditeur.
Cette approche implique que seuls les expéditeurs déclarés reçoivent l'autorisation de passer.
Le système vérifie chaque message et les accepte ou les rejette en fonction de la liste des expéditeurs autorisés.
Les « expéditeurs autorisés » pour chaque compte RealSender
doivent correspondre à un ou plusieurs noms de domaine enregistrés par la même société.
Les partenaires de RealSender et les grandes entreprises peuvent mettre à jour de manière autonome
la liste des expéditeurs autorisés.

RealSender s'appuie sur l'application serveur Fail2ban pour sécuriser votre serveur SMTP dédié.
Cela permet de vous protéger contre les accès non autorisés et les attaques par déni de service (DoS).
Après trois tentatives infructueuses, l'adresse IP d'origine est bloquée et bannie.
Les causes de cette mise sur liste noire pourraient être les suivantes :
Tentative d'authentification avec des identifiants incorrects
(nom d'utilisateur ou mot de passe incorrect)
Tentative d'authentification sur des canaux non sécurisés
(le système nécessite une authentification TLS/SSL)
L'adresse e-mail de l'expéditeur n'est pas autorisée à envoyer des messages à
(voir les restrictions concernant les expéditeurs autorisés par RealSender)
Connexion SMTP interrompue pendant le processus d'authentification
(des connexions interrompues à plusieurs reprises rendent le service SMTP indisponible pour les utilisateurs légitimes)
Le blocage a pour conséquence que le serveur SMTP ne répond plus aux tentatives de connexion,
et l'ordinateur à l'origine de la requête recevra le message suivant :
Connexion à l'adresse 93.184.216.34 : connexion refuséeComment gérer les adresses IP bloquées par inadvertance :
26/08/2024 01:38:01,199 fail2ban.filter [19671] : INFO [smtp] Détection de l'adresse 93.184.216.34 - 26/08/2024 01:38:00
26/08/2024 01:38:01,201 fail2ban.filter [19671] : INFO [smtp] Détection de 93.184.216.34 - 26/08/2024 01:38:01
26/08/2024 01:38:01,404 fail2ban.filter [19671] : INFO [smtp] Détection de 93.184.216.34 - 26/08/2024 01:38:01
26/08/2024 01:38:01,972 fail2ban.actions [19671] : NOTICE [smtp] Blocage de 93.184.216.3423/08/2024 07:00:12,501 fail2ban.filter [30057] : INFO [smtp] Ignorer l'adresse IP 93.184.216.34
23/08/2024 07:00:12,501 fail2ban.filter [30057] : INFO [smtp] Ignorer 93.184.216.34 par adresse IP
23/08/2024 07:00:13,115 fail2ban.filter [30057]: INFO [smtp] Ignorer 93.184.216.34 par adresse IP
Thèmes abordés dans ce domaine :
option de sécurité permettant de bloquer tous les e-mails contenant des pièces jointes potentiellement dangereuses
option de sécurité permettant de limiter le nombre de messages envoyés par un expéditeur
option de sécurité permettant de bloquer tous les e-mails dont la taille dépasse la limite autorisée
option de sécurité permettant de convertir les pièces jointes volumineuses en liens
envoyer en copie cachée (BCC) tous les e-mails envoyés, en toute transparence

L'option « Bloquer les pièces jointes malveillantes » bloque toutes les pièces jointes potentiellement dangereuses
à l'exception de certaines extensions sûres que vous pouvez définir, telles que : pdf, txt, gif, jpg et png.
L'envoi de pièces jointes non autorisées est bloqué.
Le message ne passe pas par le serveur SMTP
; l'e-mail est renvoyé à l'expéditeur avec l'avertissement suivant :
La pièce jointe intitulée « example.zip »
enfreint la politique de sécurité des e-mails de votre entreprise.
Sa transmission a été bloquée.
Pour plus d'informations, veuillez contacter votre administrateur informatique.
Inspiré d'un commentaire de Phil Pennock sur la liste de diffusion SAGE :
J'aimerais vraiment pouvoir limiter le nombre d'e-mails par jour et par client,
avec la possibilité d'augmenter cette limite si un client a des raisons valables d'envoyer davantage d'e-mails...Un compte piraté génère souvent un volume important d'e-mails.
Cela peut nuire à la réputation de votre entreprise et à celle de votre serveur de messagerie.
L'option « Limiter le nombre de messages » vous permet de définir un nombre maximal d'e-mails quotidiens par expéditeur,
de sorte que tout dépassement de cette limite soit bloqué avant d'être transmis sur Internet.
L'envoi de messages contenant des « quantités supplémentaires » est interrompu.
Les e-mails sont immédiatement renvoyés à l'expéditeur, accompagnés d'un message d'avertissement du type :
An error occurred when sending email. The mail server answered:
450 4.7.1 <>... sender@example.com has exceeded n messages per 1 day.Dans le cadre de la lutte contre le spam, la plupart des serveurs SMTP ont introduit une option permettant de limiter le nombre de destinataires
pouvant être spécifiés pour une enveloppe donnée. Dans Sendmail, cette option s'appelle « MaxRecipientsPerMessage ».
RealSender recommande de limiter le nombre de destinataires par message,
afin de réduire les abus et d'éviter le risque d'envoyer des messages en copie (cc) ou en copie cachée (bcc) à un trop grand nombre d'adresses.
Nous mettons à votre disposition une liste de 300 adresses @bogusemail.net à des fins de test :
bogusemail-test.txt
Les messages seront acheminés vers un serveur de messagerie « trou noir ».
Vous pouvez les utiliser à votre convenance :
pour vérifier le nombre de destinataires par message
que votre serveur SMTP autorise.

Si vous envoyez une pièce jointe volumineuse à quelqu'un,
il se peut que le message ne parvienne pas à son destinataire, car la taille maximale des pièces jointes qu'il peut recevoir est peut-être inférieure.
L'option « limit message weight » vous permet de définir une taille maximale pour les messages
afin qu'ils soient bloqués avant même d'être téléchargés.
L'envoi de pièces jointes trop volumineuses est bloqué,
l'e-mail est immédiatement renvoyé à l'expéditeur,
accompagné d'un message d'avertissement du type :
Le message que vous essayez d'envoyer dépasse
la limite de taille globale (xxxx octets) du serveur.
Réduisez la taille du message et réessayez.Vous pouvez également publier vos fichiers volumineux en ligne sur
dans votre espace web et les partager via un lien simple et léger.
L'e-mail contenant le lien vers l'espace utilisateur comprend les instructions suivantes :
Lien d'accès à votre espace web : (le contenu temporaire est supprimé au bout de 7 jours)
https://username:secretcode@rsXXX.realsender.com/view/
(copiez-collez dans : https://webspace.realsender.com)
Exemple : https://rsXXX.realsender.com/view/example.mp4 (101 Mo)
L'application « filelink » de RealSender convertit automatiquement
toutes les pièces jointes dont la taille dépasse celle que vous avez définie
en un lien, comme ceci :
[large file example.pdf] (43,96 Mo) a été déplacé vers :
http://rsXXX-realsender.com/files/e1eb3665a1a0766ea65616b6210cfd538c4950f8.pdf
Le fichier sera SUPPRIMÉ au bout de douze mois.Votre destinataire reçoit un message léger.
Il peut télécharger la pièce jointe quand il en a besoin.
Le domaine indiqué dans le lien peut être n'importe quel domaine ou sous-domaine dédié que vous souhaitez utiliser.

Les e-mails constituent le principal moyen de communication dans le monde des affaires moderne.
Leur perte accidentelle porterait gravement atteinte à la base de connaissances de l'entreprise.
De plus, la correspondance professionnelle doit généralement être conservée pendant une durée pouvant aller jusqu'à dix ans.
!! Si votre entreprise utilise des adresses e-mail personnelles
telles que name.surname@companyname.com
vous devez avoir informé les expéditeurs avant d'activer cette fonctionGrâce à la fonction Cci (copie cachée),
RealSender transfère en toute transparence tous les e-mails envoyés
vers une boîte de réception POP3 dédiée
configurée pour recevoir un grand nombre d'e-mails en peu de temps
vous pouvez les télécharger automatiquement via des services externes
!!! les e-mails stockés sont automatiquement supprimés après 7 jours !!!
par exemple en utilisant le paramètre «Vérifier les e-mails d'autres comptes »
disponible dans Gmail, aussi bien dans la version individuelle (gratuite) que dans la version G Suite
vers une autre adresse e-mail
correctement configurée afin que les messages ne soient pas classés comme spam
L'application Gmail G Suite offre la possibilité de «Configurer des passerelles de messagerie entrante »

Thèmes abordés dans ce domaine :
Exemples de configuration des clients de messagerie : Outlook - Outlook 2007 - Outlook 2013 et 2016 - Mail (Mac OS X) - Thunderbird - Zimbra Desktop
Exemples de configuration de serveurs de messagerie : Microsoft Exchange Server - Microsoft Office 365 - Zimbra Collaboration
un serveur de messagerie prêt à l'emploi qui reçoit tous les messages envoyés au domaine autorisé
un filtre anti-spam basé sur l'authentification des e-mails et les expéditeurs autorisés
Pour commencer à utiliser RealSender :
Nous signons automatiquement nos e-mails avec DKIM ; vous n'avez donc rien d'autre à faire.
Des questions ? Contactez-nous!

Outils > Options > Comptes

Courrier > [Propriétés]

Serveurs
Courrier sortant (SMTP) : rsxxx.realsender.com
Serveur de courrier sortant
[x] Mon serveur nécessite une authentification
[Paramètres…]

Serveur de courrier sortant
[x] Connectez-vous à l'aide de
Nom du compte : (celui que nous vous avons envoyé)
Mot de passe : (celui que nous vous avons envoyé)[x] Mémoriser le mot de passe
[OK]

Avancé
Courrier sortant (SMTP) : 25
[x] Ce serveur nécessite une connexion sécurisée (SSL)
[OK]

Outils > Options…
Configuration de la messagerie > [Comptes de messagerie…]

[Modifier…]

Modifier le compte de messagerie
Serveur de courrier sortant (SMTP) : rsxxx.realsender.com
[Plus de paramètres…]

Serveur sortant
[x] Mon serveur sortant (SMTP) nécessite une authentification
[x] Connectez-vous à l'aide de
Nom d'utilisateur : (celui que nous vous avons envoyé)
Mot de passe : (celui que nous vous avons envoyé)[x] Mémoriser le mot de passe
[OK]

Avancé
Utilisez le type de connexion cryptée suivant : TLS
[OK]

Fichier > [Informations]

[Paramètres du compte et des réseaux sociaux]
[Paramètres du compte…]

[Modifier…]

Modifier le compte de messagerie
Serveur de courrier sortant (SMTP) : rsxxx.realsender.com
[Plus de paramètres…]

Serveur sortant
[x] Mon serveur sortant (SMTP) nécessite une authentification
[x] Connectez-vous à l'aide de
Nom d'utilisateur : (celui que nous vous avons envoyé)
Mot de passe : (celui que nous vous avons envoyé)[x] Mémoriser le mot de passe
[OK]

Avancé
Utilisez le type de connexion cryptée suivant : TLS
[OK]

Courrier > Préférences… > Paramètres du serveur

Serveur de courrier sortant (SMTP) > Modifier la liste des serveurs SMTP…

[+] Créer un compte
Description : rsxxx.realsender.com
Nom d'utilisateur : (celui que nous vous avons envoyé)
Mot de passe : (celui que nous vous avons envoyé)
Nom d'hôte : rsxxx.realsender.com
[ ] Détecter et gérer automatiquement les paramètres du compte
Port : 587 [x] Utiliser TLS/SSL
Authentification : Mot de passe
[OK]

Serveur de courrier sortant (SMTP)
Compte : rsxxx.realsender.com
[Enregistrer]

Outils > Paramètres du compte

Serveur sortant (SMTP) > [Ajouter…]

Paramètres
Description : RealSender
Nom du serveur : rsxxx.realsender.com
Port : 587
Sécurité et authentification
Sécurité de la connexion : STARTTLS
Méthode d'authentification : Mot de passe standard
Nom d'utilisateur : (celui que nous vous avons envoyé)
[OK]

RealSender > [Définir par défaut]

Paramètres du compte
(sélectionnez votre compte de messagerie dans l'arborescence à gauche)
Serveur sortant (SMTP) : RealSender
[OK]

La première fois que vous envoyez un message
Mot de passe requis pour le serveur sortant (SMTP)
Entrez votre mot de passe pour… : (celui que nous vous avons envoyé)
[x] Utilisez un gestionnaire de mots de passe pour enregistrer ce mot de passe
[OK]

Ouvrez le Bureau > Paramètres (en haut à droite)

MES COMPTES > [Modifier]

MODIFIER LE COMPTE
Envoi d'e-mails
Serveur SMTP : rsxxx.realsender.com
Sécurité : [x] Utiliser le cryptage SSL lors de l'envoi d'e-mails
Authentification : [x] Nom d'utilisateur et mot de passe requis pour envoyer des e-mails
Nom d'utilisateur : (celui que nous vous avons envoyé)
Mot de passe : (celui que nous vous avons envoyé)
[Valider et enregistrer]
Pour commencer à utiliser RealSender :
Nous signons automatiquement nos e-mails avec DKIM ; vous n'avez donc rien d'autre à faire.
Des questions ? Contactez-nous!

EAC
(Centre d'administration d'Exchange)

Flux de messagerie > Connecteurs d'envoi
[+] Nouveau connecteur d'envoi

nouveau connecteur d'envoi
*Nom :
Courrier électronique
Type :
[x] Internet (par exemple, pour envoyer des e-mails)
[suivant]

modifier l'hôte virtuel
Indiquez un nom de domaine complet (FQDN), une adresse IPv4 ou une adresse IPv6 :
rsxxx.realsender.com
[Enregistrer]

nouveau connecteur d'envoi
*Paramètres réseau :
[x] Acheminer le courrier via des hôtes intelligents
(inchangé)
[suivant]

nouveau connecteur d'envoi - authentification
Authentification intelligente de l'hôte :
[x] Authentification de base
[x] Proposer l'authentification de base uniquement après le démarrage de TLS*Nom d'utilisateur :
(celui que nous vous avons envoyé)*Mot de passe :
(celui que nous vous avons envoyé)
[suivant]

nouveau connecteur d'envoi - routage
*Espace d'adressage :
TYPE : SMTP
DOMAINE : *
COÛT : 1
[suivant]

nouveau connecteur d'envoi - quel serveur Exchange
[ÉCHANGE]
[Ajouter ->] ÉCHANGE
[ok]

[fin]


Centre d'administration de Microsoft Office 365

Menu de gauche > Admin

Centre d'administration Microsoft 365 > … Tout afficher

Centre d'administration Microsoft 365 > Centres d'administration > Exchange

Centre d'administration d'Exchange > Flux de messagerie > Connecteurs

Connecteurs > Ajouter un connecteur

Connexion depuis : [x] Office 365
Connexion vers : [x] Organisation partenaire[Suivant]

Ce connecteur applique des restrictions de routage et de sécurité aux e-mails envoyés
depuis Office 365 vers votre organisation partenaire ou votre fournisseur de services.
Nom : RealSender
Que souhaitez-vous faire une fois le connecteur enregistré ?
[x] L'activer[Suivant]

Indiquez quand vous souhaitez utiliser ce connecteur.
[x] Uniquement lorsque j'ai configuré une règle de transport qui redirige les messages vers ce connecteur[Suivant]

Comment souhaitez-vous acheminer les e-mails ?
Indiquez un ou plusieurs hôtes intelligents auxquels Office 365 transmettra les e-mails.
Un hôte intelligent est un serveur alternatif qui peut être identifié à l'aide d'un nom de domaine complet (FQDN) ou d'une adresse IP.
[x] Acheminer les e-mails via cet hôte intelligent
rsxxx.realsender.com [+][Suivant]

Comment Office 365 doit-il se connecter au serveur de messagerie de votre organisation partenaire ?\
[x] Toujours utiliser le protocole TLS (Transport Layer Security) pour sécuriser la connexion (recommandé)\
Se connecter uniquement si le certificat du serveur de messagerie du destinataire répond à ce critère\
[x] Émis par une autorité de certification (CA) de confiance[Suivant]

Indiquez une adresse e-mail correspondant à une boîte de réception active sur le domaine de votre partenaire.
Vous pouvez ajouter plusieurs adresses si votre organisation partenaire dispose de plusieurs domaines.
yourname@yourdomain.com [+]
[Valider]
[Valider]
Validation en cours...
Validation réussie
> Tâche Statut
> Vérification de la connectivité à « rsxxx.realsender.com » Réussie
> Envoi d'un e-mail de test Réussi[Suivant]

Scénario de circulation du courrier
De : Office 365
À : Organisation partenaire
Nom
RealSender
Statut
Activer après enregistrement
Utilisation du connecteur
À utiliser uniquement si une règle de transport est configurée pour rediriger les messages vers ce connecteur.
Routage
Acheminer les messages électroniques via ces hôtes intelligents : rsxxx.realsender.com
Restrictions de sécurité
Toujours utiliser le protocole TLS (Transport Layer Security) et se connecter uniquement si le certificat du serveur de messagerie du destinataire est émis par une autorité de certification (CA) de confiance.[Créer un connecteur]

Zimbra Collaboration
(édition réseau / open source)
> Console d'administration

Administration de Zimbra
> Configurer
> Paramètres généraux
> MTA

Authentification
Activer l'authentification [ ]
Authentification TLS uniquement [ ]
Réseau
Noms d'hôte du MTA de messagerie Web : localhost
Port du MTA de messagerie Web : 25Serveur MTA de relais pour la distribution externe : rsxxx.realsender.com : 25
Serveur MTA de relais pour la distribution externe (solution de secours) : rsxxx.realsender.com : 25

L'application « inxbox » de RealSender est un serveur de messagerie prêt à l'emploi,
qui reçoit tous les messages envoyés au domaine autorisé.
Elle devient immédiatement opérationnelle dès que l'enregistrement MX pointe vers elle.
Il est souvent utilisé comme serveur de messagerie de secours.
Si votre service de messagerie habituel tombe en panne,
Inxbox prendra immédiatement en charge tous les messages qui lui sont envoyés.
Aucune configuration particulière n'est requise,
telle que la spécification des adresses e-mail individuelles des utilisateurs.
Lorsqu'il est configuré comme archive historique des e-mails,
un processus automatique enregistre les messages
par destinataire, mois et année.
Caractéristiques principales :
enregistre de manière transparente tous les e-mails
un espace web sécurisé permettant de consulter en ligne les messages de la boîte de réception
une boîte aux lettres prête à l'emploi qui reçoit tous les messages et les conserve pendant une durée limitée

Les e-mails constituent le principal moyen de communication dans le monde des affaires moderne.
Leur perte accidentelle porterait gravement atteinte à la base de connaissances de l'entreprise.
De plus, la correspondance professionnelle doit généralement être conservée pendant une durée pouvant aller jusqu'à dix ans.
!! Si votre entreprise utilise des adresses e-mail personnelles
telles que name.surname@companyname.com
vous devez avoir informé les expéditeurs avant d'activer cette fonctionNous mettons à votre disposition un domaine dédié pour la réception des e-mails,
afin que l'application « inxbox » de RealSender archive de manière transparente
tous vos e-mails, auxquels vous pouvez accéder via :
une boîte aux lettres POP3 dédiée
configurée pour recevoir un grand nombre d'e-mails en peu de temps
un espace web sécurisé
accessible en ligne via une version personnalisée de notre interface de messagerie web
Un processus automatisé archive les messages par destinataire, mois et année.
Lorsqu'il est associé à RealSender Secure Email Gateway,
tous les e-mails envoyés sont automatiquement copiés et archivés.

Fonctionnalités de l'interface Web :

Une démo fonctionnelle est disponible dans notre espace (gratuit) dédié aux outils pour administrateurs de messagerie :
» Démo Inxbox : adresse e-mail temporaire

La démo de l'application inxbox est une boîte aux lettres temporaire prête à l'emploi
qui reçoit n'importe quel message
et le conserve en mémoire pendant une heure
!! Tous les messages reçus sont visibles par tout le monde !!Attention : le nom de domaine associé est différent de celui mentionné au point précédent

Le courrier électronique est le principal vecteur des cyberattaques.
L'usurpation d'adresse d'expéditeur peut être détectée grâce aux informations d'authentification des e-mails.
L'application « spamstop » de RealSender affiche les résultats des contrôles d'authenticité
directement dans l'objet des messages reçus.
Il s'agit d'une solution anti-spam efficace lorsqu'elle est associée à un filtre
qui trie les messages en fonction des expéditeurs qui ne figurent PAS dans votre carnet d'adresses.
Cette fonctionnalité peut être activée pour l'ensemble du domaine ou seulement pour quelques adresses e-mail.
Caractéristiques principales :
Vérification de l'expéditeur d'e-mails via SPF
Vérification de l'expéditeur et du sceau de l'e-mail via DKIM
au moins un des domaines doit correspondre au domaine « De » de l'expéditeur
deux balises « SPAM » ont été ajoutées à l'objet pour signaler la fraude
pour ne recevoir dans votre boîte de réception que les messages provenant d'expéditeurs que vous avez préalablement autorisés
pour ne recevoir que les e-mails provenant des expéditeurs que vous avez préalablement autorisés
pour protéger vos boîtes de réception contre les expéditeurs indésirables et les pièces jointes dangereuses

Nous voulons nous assurer que l'adresse de l'expéditeur n'a pas été falsifiée*.
* = faire croire que le message provient d'une autre personne que l'expéditeur réel
L'authentification SPF nous permet de vérifier si le message a été envoyé via un serveur SMTP autorisé.
Ces informations sont stockées dans le DNS du domaine, c'est-à-dire dans un emplacement sécurisé, en dehors du message électronique.
Uniquement si le message n'a PAS été authentifié correctement :
le symbole !! (attention) est ajouté à l'objet,
l'une des notes explicatives suivantes est insérée dans l'en-tête du message, à la ligne « X-RealSender » :
:: spf-none :: le domaine de l'expéditeur ne contient aucune information permettant d'authentifier l'e-mail
:: spf-softfail :: le serveur SMTP ne figure pas parmi les serveurs autorisés, mais ce cas doit être traité comme un « softfail »
:: spf-fail :: le serveur SMTP ne figure pas parmi les serveurs autorisés et l'e-mail doit être rejeté ou suppriméIl arrive parfois que les informations enregistrées au niveau du domaine ne soient pas correctes ou compréhensibles.
:: spf-permerror :: Une erreur permanente s'est produite (par exemple, un enregistrement SPF mal formaté)La vérification SPF s'effectue par rapport à l'adresse e-mail « Mail From », qui est masquée dans les en-têtes de l'e-mail.
Seule l'adresse e-mail « From » est visible. Si leurs domaines racines sont différents, cet avertissement s'affiche :
:: spf-diff :: les domaines racines des champs « Mail From » et « From » sont différents
Le protocole DKIM (DomainKeys Identified Mail) permet aux expéditeurs de prouver qu'un e-mail a bien été envoyé par eux et qu'il n'a pas été modifié après son envoi.
Pour ce faire, il appose une signature numérique (un sceau), liée à un nom de domaine, à chaque e-mail sortant.
Uniquement si le message n'a PAS été signé correctement :
le symbole !! (attention) est ajouté à l'objet,
l'une des notes explicatives suivantes est insérée dans l'en-tête du message, à la ligne « X-RealSender » :
:: dkim-none :: aucun en-tête DKIM-Signature (valide ou non) n'a été trouvé
:: dkim-fail :: un en-tête DKIM-Signature valide a été trouvé, mais la signature ne contient pas de valeur correcte pour le message Il arrive parfois que la vérification ne puisse pas être effectuée :
:: dkim-invalid :: Il y a un problème au niveau de la signature elle-même ou de l'enregistrement de la clé publique. En d'autres termes, la signature n'a pas pu être traitée
:: dkim-temperror :: Une erreur a été détectée ; il s'agit probablement d'un problème temporaire, tel qu'une impossibilité momentanée de récupérer une clé publiqueLorsque le message a été signé à l'aide d'un domaine différent, un message d'avertissement « diff » est ajouté :
Cet avertissement n'apparaîtra PAS si l'expéditeur passe le contrôle SPF :
:: dkim-diff :: le message n'a PAS été signé par le domaine de l'expéditeur
DMARC (Domain-based Message Authentication, Reporting and Conformance),
est une norme d'authentification des e-mails, conçue pour lutter contre les e-mails provenant de domaines usurpés.
Au chapitre « 3.1. Alignement des identifiants », il est indiqué :
Les technologies d'authentification des e-mails authentifient divers aspects (et
disparates) d'un message individuel. Par exemple, [DKIM]
authentifie le domaine qui a apposé une signature au message,
tandis que [SPF] peut authentifier soit le domaine qui apparaît dans la
partie RFC5321.MailFrom (MAIL FROM) du protocole [SMTP], soit le domaine RFC5321.EHLO/
HELO, ou les deux. Il peut s'agir de domaines différents, et ils ne sont
généralement pas visibles pour l'utilisateur final.
DMARC authentifie l'utilisation du domaine RFC5322.From en exigeant qu'
il corresponde (soit aligné avec) un identifiant authentifié.
-- https://tools.ietf.org/html/rfc7489#section-3.1Cela signifie tout simplement :
lorsqu'un expéditeur authentifie son e-mail à l'aide de SPF et/ou DKIM,
au moins l'un des domaines doit correspondre au domaine « De » de l'expéditeurCette approche est largement acceptée et généralement considérée
comme une bonne pratique pour identifier les domaines d'expéditeurs de confiance.
Pour l'authentification SPF
le domaine racine de l'adresse « Mail From » doit correspondre au domaine racine de l'adresse « From ».
L'alignement assoupli permet d'utiliser n'importe quel sous-domaine tout en respectant l'exigence d'alignement des domaines.
Pour l'authentification DKIM
la racine du domaine de signature DKIM doit correspondre au domaine « From ».
L'alignement assoupli permet d'utiliser n'importe quel sous-domaine tout en respectant l'exigence d'alignement des domaines.
les deux règles sont respectées
le domaine de l'expéditeur est entièrement fiable,
le message arrive sans modification
si une seule des deux règles est respectée
le symbole ~ (tilde) est ajouté au sujet,
l'une des notes explicatives suivantes est insérée dans l'en-tête du message
~ ... objet ...
X-RealSender : ~ | spf=pass (domaine NON aligné) | dkim=pass | ~~ ... objet ...
X-RealSender : ~ | spf=pass | dkim=pass (domaine NON aligné) | ~
De plus en plus d'entreprises ont recours au protocole DMARC pour protéger leurs expéditeurs contre l'usurpation d'identité.
Son utilisation nécessite une authentification correcte via SPF ou DKIM, ainsi qu'une cohérence entre les domaines « From » et « Mail-From ».
For more information:
<dmarc> act on fraudulent email
Les messages provenant d'expéditeurs disposant de l'enregistrement _dmarc,
s'ils ne sont PAS authentifiés, sont signalés par deux balises [ SPAM ] dans l'objet :
[ SPAM ] ... objet du message ... [ SPAM ]Les messages dépourvus d'enregistrement _dmarc, lorsque les authentifications SPF et DKIM échouent,
sont signalés avec la balise [suspicious] dans l'objet :
[suspect] ... objet du message ... 
L'application « spamstop » de RealSender est une solution anti-spam efficace
lorsqu'elle est associée à un filtre qui trie les messages
en fonction des expéditeurs qui ne figurent PAS dans votre carnet d'adresses.
La plupart des clients de messagerie modernes proposent cette fonctionnalité.
Voici quelques exemples de configuration :
Dans les paramètres d'Outlook, activez l'option : « Faire confiance aux e-mails provenant de mes contacts »
Dans Thunderbird, créez un filtre avec la règle « L'expéditeur ne figure pas dans mon carnet d'adresses ».

Voici l'écran « Paramètres » dans Outlook.
Dans « Courrier indésirable », cochez « Faire confiance aux e-mails de mes contacts ».
Cliquez sur [Enregistrer] pour enregistrer les modifications.




Voici une capture d'écran de l'outil « Filtre de messages » dans Thunderbird.
Ajoutez des conditions à l'aide de l'option « Correspondre à TOUTES les conditions suivantes » :
Effectuez les opérations suivantes : Déplacer le message vers : Courrier indésirable.


Tous les clients de messagerie ne proposent pas de fonctionnalités avancées pour filtrer les e-mails.
Dans ces cas-là, il est possible d'agir en amont.
La fonctionnalité « Expéditeurs autorisés » vous permet de recevoir des messages
uniquement de la part des expéditeurs que vous avez préalablement autorisés
(vous pouvez également spécifier l'ensemble du domaine, par exemple @example.com) :

Tous les messages normaux arriveront comme d'habitude dans votre boîte de réception.
Tous les messages indésirables seront redirigés vers une autre boîte de réception
ou vers le dossier « Courrier indésirable » de l'utilisateur dans Microsoft 365 Exchange.
Aucun e-mail ne sera perdu.
Vous pouvez consulter la boîte des messages supprimés une ou plusieurs fois par jour.
Vous gagnerez ainsi un temps précieux.

Cette configuration permet de rediriger correctement les e-mails
provenant d'expéditeurs non autorisés vers le dossier « Courrier indésirable » de l'utilisateur
Les messages filtrés par l'application SpamStop seront envoyés à l'adresse
avec les en-têtes et valeurs anti-spam suivants :
Rapport X-Forefront-Antispam : SFV:SKB(message marqué comme spam par le filtre anti-spam
car l'adresse e-mail de l'expéditeur ou le domaine de messagerie
ne figure PAS dans la liste des expéditeurs autorisés)
L'action suivante doit être activée :
Définir le niveau de confiance anti-spam (SCL) de ces messages sur 6 (spam)
La valeur par défaut du paramètre SCLJunkThreshold est 4, ce qui signifie
qu'un score SCL de 5 ou plus devrait entraîner le transfert du message vers le dossier « Courrier indésirable » de l'utilisateur.
Dans le Centre d'administration d'Exchange (EAC), accédez à Flux de messagerie > Règles.
Sur la page Règles, sélectionnez Ajouter > Créer une nouvelle règle dans la liste déroulante.
Dans la page « Nouvelle règle » qui s'ouvre, configurez les paramètres suivants :

Nom : SpamStop
Appliquez cette règle si : l'en-tête de message « X-Forefront-Antispam-Report-Untrusted »
correspond à : « SFV:SKB »
Procédez comme suit :
Modifiez les propriétés du message
Définissez le niveau de confiance anti-spam « SCL » sur : « 6 »
Enregistrez et activez la règle.

Ils renforcent la sécurité de vos e-mails.
Pour protéger vos boîtes de réception
contre les faux expéditeurs et les pièces jointes dangereuses.
Options de sécurité activables sur demande :
pour ne recevoir que les e-mails provenant d'expéditeurs ayant passé avec succès les contrôles d'authentification
pour supprimer toutes les pièces jointes potentiellement dangereuses des e-mails

Cette fonctionnalité est utile lorsque vous souhaitez recevoir uniquement les messages provenant d'expéditeurs vérifiés.
Tous les e-mails qui ne satisfont pas aux critères de vérification sont supprimés ou rejetés.
Vous devez vous assurer que l'adresse e-mail de l'expéditeur n'a pas été usurpée.
Ce contrôle peut être effectué en combinant les authentifications SPF et DKIM.
Le protocole SPF permet de vérifier l'adresse de l'expéditeur et sa relation avec le serveur qui a envoyé le message.
Le protocole DKIM garantit que les e-mails (y compris les pièces jointes) ne sont pas modifiés
après avoir été « signés » lors de leur envoi.
En théorie, c'est aussi simple que cela, mais dans la pratique, le SPF et le DKIM peuvent tous deux renvoyer
vers un domaine différent de celui de l'adresse e-mail de l'expéditeur.
Nous vérifions que l'authentification SPF et la signature DKIM correspondent bien au domaine indiqué dans l'adresse d'expéditeur.
De cette manière, seul l'expéditeur d'origine peut authentifier l'e-mail. Cela garantit son authenticité.

L'option « Supprimer les pièces jointes dangereuses » bloque toutes les pièces jointes potentiellement dangereuses
à l'exception de certaines extensions sûres telles que pdf, txt, gif, jpg et png.
Le destinataire reçoit le message sans la pièce jointe.
Un avertissement est ajouté au début du contenu, comme ceci :
AVERTISSEMENT : cet e-mail enfreignait la politique de sécurité de votre entreprise et
a été modifié. Pour plus d'informations, veuillez contacter votre administrateur informatique.
Une pièce jointe nommée « example.zip » a été supprimée de ce document car elle
présentait un risque pour la sécurité. Si vous avez besoin de ce document, veuillez contacter
l'expéditeur et convenir d'un autre moyen de le recevoir.Une étude de cas intéressante a été publiée sur Internet ; elle se termine par cette phrase :
« Pour nous, le filtrage des pièces jointes s'est avéré très efficace »
– web.mit.edu/net-security/Camp/2004/presentations/reillyb-mit2004.ppt (présentation PowerPoint)

Thèmes abordés dans ce domaine :
Exemples de configuration de logiciels de newsletter : GroupMail - Inxmail Professional - Joomla AcyMailing - MaxBulk Mailer - phplist - SendBlaster - WordPress MailPoet 3 - WordPress MailPoet 2 - WordPress Mailster
Configuration automatique de la désinscription en un clic pour les e-mails
pour analyser les messages rejetés, et distinguer les rejets définitifs des rejets temporaires
pour envoyer des mailings en masse directement depuis votre client de messagerie
Pour commencer à utiliser RealSender :
Nous signons automatiquement nos e-mails avec DKIM ; vous n'avez donc rien d'autre à faire.
Des questions ? Contactez-nous!

GroupMail > Outils
Gérer les comptes > Nouveau

Propriétés du compte
Nom / Informations sur l'utilisateur :
Remplissez le formulaire avec les coordonnées de votre entreprise

Options de livraison
Options de livraison : Standard
Serveur SMTP : rsxxx-realsender.com
[x] Authentification requise
[Configuration]

Paramètres d'authentification
[x] Utiliser l'authentification SMTP (sortant)
Type : AUTH LOGIN (par défaut)
Identifiant : (celui que nous vous avons envoyé)
Mot de passe : (celui que nous vous avons envoyé)
[OK]

Paramètres avancés de messagerie
Port SMTP : 25
[x] Le serveur nécessite une connexion SSL
Utilisation : STARTTLS (par défaut)
[OK]

Paramètres généraux > Administration
> Serveur de messagerie > Envoi d'e-mails

Paramètres du compte de messagerie
Nom : rsxxx.realsender.com
Serveur de messagerie SMTP : rsxxx.realsender.com - Port : 25
Nombre maximal de connexions : 3
[x] Authentification
Nom d'utilisateur : (celui que nous vous avons envoyé)
Mot de passe : (celui que nous vous avons envoyé)[x] Activez le protocole TLS, si possible
[Enregistrer]
[Activer la connexion au compte de messagerie]

Joomla > Composants
AcyMailing > Configuration

Informations sur l'expéditeur
Remplissez le formulaire en indiquant les coordonnées de votre entreprise

Configuration de la messagerie
Méthode d'envoi : serveur SMTP

Configuration SMTP
Serveur : rsxxx.realsender.com
Port : 465
Protocole sécurisé : SSLKeep Alive : [x] Oui
Authentification : [x] OuiIdentifiant : (celui que nous vous avons envoyé)
Mot de passe : (celui que nous vous avons envoyé)

[Paramètres]

Paramètres
Connexions : 2
Accès au serveur SMTP
Serveur SMTP : rsxxx.realsender.com - TLS v1 EXP
Authentification : ESMTP - Non chiffré
Identifiant du compte : (celui que nous vous avons envoyé)
Mot de passe : (celui que nous vous avons envoyé)
Livraison : [x] À l'unité (recommandé)
Courrier de groupe : tout en même temps
Informations sur l'expéditeur
De : (adresse e-mail de l'expéditeur)
Nom : (description de l'expéditeur)
[Enregistrer le nouveau compte sous…]
Nom : rsxxx
[Créer]

Configuration testée sur :
phplist, version 3
Attention : effectuez une sauvegarde avant d'apporter
la moindre modification aux fichiers de configuration de votre serveur phplist
phplist config

Remplir phplist/htdocs/config/config.php
avec les données correctes :
[…]
define('PHPMAILERHOST', 'rsxxx.realsender.com');
[…]
define('PHPMAILER', 1);
define('PHPMAILER_SECURE', 'TLS');
$phpmailer_smtpuser = 'celui que nous vous avons envoyé' ;
$phpmailer_smtppassword = 'celui que nous vous avons envoyé'
$phpmailer_smtpport = 587 ;
$pageroot = ‘/’ ;


Messages > Envoyer

Paramètres d'envoi :
Mode d'envoi : [x] Utiliser un serveur SMTP
Serveur SMTP : rsxxx.realsender.com
Port : 25 - [x] SSL[x] Authentification requise
Identifiant : (celui que nous vous avons envoyé)
Mot de passe : (celui que nous vous avons envoyé)
[Prendre une capture d'écran]

Sendy

Sélectionnez une marque > [Ajouter une nouvelle marque]

Nouvelle marque
Nom de marque
À partir du nom
Extrait d'un e-mail
Répondre à l'e-mail
(Remplissez le formulaire en indiquant le nom de la liste et les coordonnées de votre entreprise)

Paramètres SMTP
Hôte : rsxxx.realsender.com
Port : 587
SSL / TLS : TLS
Identifiant : (celui que nous vous avons envoyé)
Mot de passe : (celui que nous vous avons envoyé)
[Enregistrer]

WordPress
MailPoet > Paramètres

Notions de base > Expéditeur par défaut
(remplissez le formulaire avec les coordonnées de votre entreprise)
Source :
Nom de l'entreprise - newsletter (description)
newsletter@company-name.org (adresse e-mail)Répondre à
Nom de l'entreprise - marketing (description)
marketing@company-name.org (adresse e-mail)
[Enregistrer les paramètres]

Envoyer avec…
[x] Autre
Envoyez des e-mails via votre hébergeur (non recommandé !)
ou via un service tiers.[Configurer]

Envoyer avec…
Méthode : SMTP
Fréquence d'envoi : recommandée
(100 e-mails toutes les 5 minutes, soit 28 800 e-mails par jour)Nom d'hôte SMTP : rsxxx.realsender.com
Port SMTP : 587
Identifiant : (celui que nous vous avons envoyé)
Mot de passe : (celui que nous vous avons envoyé)
Connexion sécurisée : TLS
Authentification : [x] Oui
[Enregistrer les paramètres]
Pour bénéficier des fonctionnalités Premium et de l'assistance, rendez-vous sur la page des tarifs de Mailpoet
et sélectionnez l'option « Je veux juste la version Premium sans envoi ».
Vous pourrez ainsi continuer à utiliser RealSender,
,
en l'associant à une adresse e-mail dédiée pour recevoir les messages de retour.
Il faudra également installer le plugin « Bounce Handler Mailpoet ».

Gestion des rebonds
E-mails de rebond :
Veuillez définir une seule adresse dédiée aux e-mails de rebond

WordPress
MailPoet > Paramètres

Les bases
Notifications par e-mail :
Indiquez l'adresse e-mail appropriéeExpéditeur des notifications :
Remplacer par l'
, le nom et l'adresse e-mail de la newsletter
[Enregistrer les paramètres]

Envoyer avec…
[x] Tiers
Nom d'hôte SMTP : rsxxx.realsender.com
Identifiant : (celui que nous vous avons envoyé)
Mot de passe : (celui que nous vous avons envoyé)
Port SMTP : 587
Connexion sécurisée : TLS
Authentification : [x] Oui
Envoyer… 60 e-mails par minute
[Enregistrer les paramètres]

WordPress > Plugins
MailPress > Paramètres

Généralités
De - Tous les e-mails envoyés depuis :
Remplissez le formulaire en indiquant l'adresse e-mail et le nom de l'expéditeur
Si c'est la première fois que vous configurez MailPress
vous devez cliquer sur [Enregistrer les modifications]
pour afficher les options de configuration supplémentaires (SMTP, Test, Journaux)

SMTP
Serveur SMTP : rsxxx.realsender.com
Nom d'utilisateur : (celui que nous vous avons envoyé)
Mot de passe : (celui que nous vous avons envoyé)Utiliser SSL ou TLS ? TLS
Port : à utiliser pour SSL/TLS/Gmail

WordPress
Paramètres > Newsletter

Généralités
De :
Extrait d'un e-mail :
Adresse e-mail de réponse :
(remplissez le formulaire avec les coordonnées de votre entreprise)
[Enregistrer les modifications]

Mode de livraison
[SMTP]
Serveur SMTP : Port rsxxx.realsender.com : 587
Délai d'attente : 10 secondes
Connexion sécurisée : [x] TLS
SMTPAuth : Simple
Identifiant : (celui que nous vous avons envoyé)
Mot de passe : (celui que nous vous avons envoyé)
[Enregistrer les modifications]

Rebonds
Adresse de rebond :
Les e-mails non remis seront renvoyés à cette adresse
Veillez à toujours offrir aux destinataires un moyen simple de se désabonner de vos messages.
Permettre aux destinataires de se désabonner de vos messages peut améliorer les taux d'ouverture,
les taux de clics et l'efficacité de l'envoi.
Important : si vous envoyez plus de 5 000 messages par jour,
vos messages marketing et vos messages d'abonnement doivent permettre un désabonnement en un clic.
-- Gmail, Consignes à l'intention des expéditeurs d'e-mails, 2024Pour en savoir plus sur les en-têtes « List-Unsubscribe: », consultez les RFC 2369 et RFC 8058.
Après avoir constaté que la plupart de nos clients n'utilisaient PAS les en-têtes « List-Unsubscribe: » dans leurs messages envoyés,
nous avons décidé de les ajouter automatiquement à chaque message, uniquement si ces en-têtes n'y figuraient pas déjà.

Les demandes d'annulation DOIVENT ÊTRE TRAITÉES dans un délai de deux jours.
Vous ne devez EN AUCUN CAS répondre par une demande de désabonnement par tout autre moyen.
Un e-mail sera généré automatiquement par Gmail et d'autres fournisseurs.
Il sera envoyé à l'adresse e-mail que vous nous aurez communiquée (même s'il y en a plusieurs).
Vous pouvez également accéder, à l'adresse suivante : rsXXX-realsender.com/unsubs
à toutes les demandes de désabonnement reçues au cours des sept derniers jours,
au format JSON, comme le montre l'exemple ci-dessous :
{
"mailbox": "rsXXX",
"id": "20241107T001800-0000",
"from": "<john.doe@gmail.com>",
"to": [
"<abuse@rsXXX-realsender.com>"
],
"subject": "RealSender :: rsXXX Nov-7 4A6NDqsl008203 :: please UNSUBSCRIBE me ::",
"date": "2024-11-07T00:18:00.938050657+01:00",
"posix-millis": 1730935080938,
"size": 4350,
"seen": false
},
L'envoi répété de messages à des destinataires erronés ou inactifs est considéré comme un « comportement de spammeur ».
Ces dernières années, de plus en plus de serveurs SMTP ont été mis sur liste noire pour cette raison.
L'erreur la plus fréquente survient lorsque la boîte aux lettres associée à l'adresse Mail-From/Return-Path,
celle qui reçoit les messages rejetés, est pleine ou n'existe pas.
En envoyant des milliers de messages, si 20 % d'entre eux sont rejetés, même une grande boîte de réception peut se remplir en quelques minutes.
Le fait de recevoir tous les messages rejetés sans les lire pourrait être considéré comme un petit défaut.
Vous continuez d'envoyer des e-mails à des adresses qui renvoient des messages d'erreur, avec des détails qui n'intéressent personne.
Dans les deux cas, cela a pour conséquence que le serveur SMTP est mis sur liste noire. Ainsi,
non seulement les messages ne seront pas remis aux destinataires invalides, mais les destinataires valides les recevront également comme du spam.
Pour résoudre ce premier problème, nous proposons depuis longtempsdes « boîtes aux lettres pour newsletters ».
L'analyse des messages rejetés est plus complexe et nécessite un outil particulièrement performant.

Nous avons choisi« Sisimai : Mail Analyzing Interface », anciennement connu sous le nom de bounceHammer 4 : un outil d'analyse des e-mails d'erreur.
Il s'agit d'un logiciel open source qui analyse les e-mails de rebond conformes à la norme RFC 5322 et génère des données structurées au format JSON.
Pour avoir un aperçu de tous les codes d'erreur que Sisimai analyse, consultez «The SMTP Field Manual »,
un recueil des codes d'erreur SMTP bruts renvoyés par les principaux fournisseurs de services de messagerie.
La mise en œuvre du gestionnaire de rebonds dans RealSender est simple.
L'application « bouncehandler » commence à analyser les messages rejetés.
Deux listes de blocage sont activées :
La liste noire des rebonds définitifs
contient toutes les adresses e-mail ayant généré une erreur permanente,
telles que « utilisateur inconnu » ou « hôte inaccessible »
Le journal hebdomadaire des rebonds définitifs est disponible à l'adresse suivante :
https://…hardbounces.email.weekly
La liste noire des retours temporaires
contient toutes les adresses e-mail ayant généré au moins trois erreurs temporaires,
telles que « boîte de réception pleine », espacées d'au moins une semaine
Le journal hebdomadaire des retours temporaires est disponible à l'adresse suivante :
https://…softbounces.email.weekly
L'envoi de messages à un destinataire figurant sur la liste noire générera une erreur du type suivant :

Nous mettons à votre disposition les fichiers suivants,
sous forme d'adresses Web, protégés par mot de passe ou par adresse IP :
https://…bounces.json
the details of the bounces received in the last seven days, in JSON format, such as:
{
"feedbacktype": "",
"addresser": "info@circuitocinemascuole.com",
"diagnostictype": "SMTP",
"timezoneoffset": "+0200",
"lhost": "linp.arubabusiness.it",
"destination": "gmail.com",
"timestamp": 1635536166,
"senderdomain": "circuitocinemascuole.com",
"deliverystatus": "5.1.1",
"token": "daad8f8fc89cef70e1406a9d2b38be6c35326e03",
"recipient": "...@gmail.com",
"subject": "Prenotazioni aperte_Giornata Internazionale dei Diritti dell'Infanzia e dell'Adolescenza_Film FIGLI DEL SOLE",
"origin": "/home/rs109-bounce/Maildir/new/1635528969.21113_0.rsbox.realsender.com",
"rhost": "gmail-smtp-in.l.google.com",
"reason": "userunknown",
"diagnosticcode": "550-5.1.1 The email account that you tried to reach does not exist. Please try double-checking the recipient's email address for typos or unnecessary spaces. Learn more at https://support.google.com/mail/?p=NoSuchUser z3si7494964ybg.507 - gsmtp 503 5.5.1 RCPT first. z3si7494964ybg.507 - gsmtp",
"messageid": "McuPi4DjtlyhvlSMVNB4wTXsUKQeIy6XwlKoAZuJ4@www.circuitocinemascuole.com",
"listid": "",
"action": "failed",
"softbounce": 0,
"replycode": "550",
"catch": null,
"alias": "",
"smtpagent": "Sendmail",
"smtpcommand": "DATA"
},https://…hardbounces.json
the details of the hard bounces 1 received in the last seven days, in JSON format
https://…hardbounces.email
the list of email addresses that generated a hard bounce 1 in the last seven days
1 = critères de sélection : softbounce == 0
https://…softbounces.json
the details of the soft bounces 2 received in the last seven days, in JSON format
https://…softbounces.email
the list of email addresses that generated a soft bounce 2 in the last seven days
2 = critères de sélection : softbounce == 1
Ce sont les mêmes fichiers que ceux utilisés par la liste noire automatique :
https://…hardbouncesfull.email
the list of all email addresses that generated two or more hard bounces
at least one week away from each other
https://…softbouncesfull.email
the list of all email addresses that generated three or more soft bounces
at least one week away from each other
Pour recevoir les messages rejetés générés par l'envoi de newsletters et d'envois en masse,
vous devez configurer des boîtes aux lettres supplémentaires (par exemple, bounce@…)
et, si vous le souhaitez, une boîte mail pour recevoir les e-mails de réponse (par exemple, news@…)
si vous souhaitez les filtrer et envoyer des réponses automatiques aux demandes les plus courantes.
C'est pourquoi nous avons mis en place deux boîtes mail associées à votre compte RealSender :
bounce@email.youremaildomain.com -> bounce@rsXXX-realsender.com
news@email.youremaildomain.com -> news@rsXXX-realsender.com
Explication :
L'utilisation d'une adresse « Mail-From » (également appelée adresse de rebond, chemin de retour ou adresse d'enveloppe)
appartenant à un domaine différent de celui de l'adresse d'expéditeur
entraînerait l'échec de l'authentification DMARC
Pour utiliser les « boîtes aux lettres de newsletter »
vous devez configurer un sous-domaine de l'adresse « From »
par exemple, l'adresse « From » est : offers@youremaildomain.com
le sous-domaine pourrait être : email.votredomaineemail.com CNAME rsXXX-realsender.com
l'adresse « Mail-From » devient : bounce@email.youremaildomain.comLa configuration proposée respecte les règles décrites à l'adresse
afin d'envoyer des e-mails conformes à la norme DMARC pour le compte des clients.
DMARC vous permet d'envoyer des e-mails authentifiés en utilisant un sous-domaine (tel que email.votredomaine.com), tout en conservant le domaine de premier niveau dans l'en-tête « De: » (par exemple : De: offers@youremaildomain.com).
Aucun paramétrage supplémentaire n'est nécessaire dans le DNS de votre nom de domaine.
Conformément à la section 2.4 de la RFC 1912 :
Un enregistrement CNAME ne peut coexister avec aucune autre donnée.
En d'autres termes, si email.votredomaineemail.com est un alias de rsXXX-realsender.com,
vous ne pouvez pas avoir en même temps un enregistrement MX pour email.votredomaineemail.com, ni un enregistrement A,
ni même un enregistrement TXT Les boîtes mail ont été configurées pour pouvoir recevoir
un grand nombre d'e-mails en peu de temps, comme c'est le cas pour les messages en retour.
!!! Attention : les e-mails sont automatiquement supprimés au bout de 7 jours !!!
Pour télécharger les e-mails, vous devez configurer votre client de messagerie,
ou l'application qui analyse les messages rejetés,
en utilisant l'adresse du serveur POP3 suivante : pop.rsXXX-realsender.com.
Les identifiants et mots de passe sont disponibles dans l'espace réservé du site web.

S'ils ne sont pas présents, RealSender ajoute automatiquement les en-têtes List-Unsubscribe
à vos messages envoyés, comme indiqué sur la page «Faciliter la désinscription».
Dans l'application de messagerie du destinataire,
après avoir cliqué sur le lien « Se désabonner », une demande de confirmation s'affiche :

Suite à la demande reçue, le fournisseur nous envoie la notification d'annulation,
que nous transmettons immédiatement à l'adresse e-mail indiquée par le client, voire à plusieurs adresses,
avec pour objet : « RealSender :: rsXXX MM-JJ #EMAILID# :: veuillez me DÉSABONNER :: ».
L'application « bouncehandler » vérifie automatiquement les demandes de désabonnement sur
et bloque les nouveaux e-mails provenant de destinataires ayant demandé à ne plus recevoir d'e-mails à l'avenir.
La liste noire des « désabonnements » est activée :
Elle contient toutes les adresses e-mail ayant demandé leur désabonnement
via la fonction « List-Unsubscribe », comme décrit ci-dessus.
Le journal hebdomadaire de tous les « désabonnements » est disponible à l'adresse suivante :
https://…unsubs.email.weekly
L'envoi de messages à un destinataire figurant sur la liste noire entraînera une erreur du type suivant :

Nous mettons à votre disposition les fichiers suivants,
sous forme d'adresses Web, protégés par mot de passe ou par adresse IP :
https://…unsubs.json
the details of unsubscribe requests received in the last seven days, in JSON format, such as:
{
"mailbox": "rsXXX",
"id": "20241121T181856-0088",
"from": "Jonh Doe <john.doe@bogusemail.net>",
"to": [
"<abuse@rsXXX-realsender.com>"
],
"subject": "RealSender :: rsXXX Nov-1 4ALGbKtb016000 :: please UNSUBSCRIBE me ::",
"date": "2024-11-21T18:18:56.908809804+01:00",
"posix-millis": 1732209536908,
"size": 4057,
"seen": false
},https://…unsubs.email
the list of email addresses that have requested unsubscription in the last seven days
Il s'agit des mêmes fichiers que ceux utilisés par la liste noire automatique :
https://…unsubssfull.email
the list of all email addresses that requested unsubscription, in alphabetical order

L'application « copymail » de RealSender vous permet d'envoyer des mailings en masse,
à des milliers de destinataires, directement depuis votre client de messagerie.
En trois étapes simples :
Chaque destinataire recevra le message comme s'il lui était adressé personnellement,
avec votre adresse e-mail comme expéditeur.
Caractéristiques principales :




L'envoi répété de messages à des destinataires erronés ou inactifs est considéré comme un « comportement de spammeur ».
L'application « copymail » de RealSender gère cela automatiquement et en toute transparence.
Le destinataire ne verra que l'expéditeur d'origine, qui continuera à recevoir les réponses des destinataires.
Les e-mails contiennent un champ d'en-tête qui reste invisible pour le destinataire. Appelé « Return-Path », il permet d'envoyer les messages d'erreur vers une autre adresse e-mail.
Copymail le remplit automatiquement avec des informations utiles qui, en plus de permettre la réception des messages, lui permettront également de déterminer à partir de quelle liste le message a été envoyé et quelle adresse e-mail a généré l'erreur.
Voici un exemple d'en-tête inséré dans un message,
envoyé depuis la liste « test » au destinataire « wrong.address@customer.com »:
Return-Path: <test-bounces+wrong.address=customer.com@mXXX-realsender.com>
L'application distingue deux types d'erreurs:
rebond définitif (code d'état 5.XXX.XXX) : l'adresse e-mail a généré une erreur permanente
telle que « 550 5.1.1 … Utilisateur inconnu » ou « 5.1.2 … Hôte inconnu »
Une erreur permanente indique que vous ne devez plus jamais envoyer de message à ce destinataire.
soft bounce (code d'état 4.XXX.XXX) : l'adresse e-mail a généré une erreur temporaire
telle que « 452 4.2.2 … Boîte de réception pleine »
Une erreur temporaire indique que vous pouvez réessayer l'envoi ultérieurement.
Voici une brève description du fonctionnement de la gestion automatique des messages non remis :
Après trois rejets définitifs (erreur permanente, par exemple « utilisateur inconnu ») ou six rejets temporaires (erreur temporaire, par exemple « boîte de réception pleine »), le destinataire est bloqué et une coche est ajoutée dans la colonne « nomail » de la liste des abonnés.
Une fois le destinataire bloqué, trois messages indiquant « Votre inscription à la liste… a été désactivée » lui sont envoyés avant qu'il ne soit retiré de la liste.
Lorsque le destinataire est supprimé de la liste, l'administrateur reçoit une notification par e-mail.
Remarque : une seule erreur par jour influe sur le score de l'abonné ; ainsi, même si dix messages sont rejetés le même jour, le score n'augmentera que d'un point.
Toutes ces opérations peuvent sembler simples et faciles à gérer, même manuellement par un opérateur.
Cela n'est toutefois possible qu'avec un nombre très restreint de destinataires, ne dépassant pas quelques centaines.
En moyenne, environ 20 % des messages envoyés sont rejetés.
Sur 1 000 e-mails, environ 200 sont rejetés,
ce qui devient ingérable sans l'aide d'un système automatisé.
1. L'utilisation de systèmes automatisés d'appel et de communication sans
intervention humaine (systèmes d'appel automatiques), de télécopieurs (fax)
ou de courrier électronique à des fins de marketing direct ne peut être autorisée
qu'à l'égard des abonnés ou des utilisateurs ayant donné leur consentement préalable.
2. Nonobstant le paragraphe 1, lorsqu'une personne physique ou morale obtient
de ses clients leurs coordonnées électroniques pour le courrier électronique,
dans le cadre de la vente d'un produit ou d'un service, conformément à la
la directive 95/46/CE, cette même personne physique ou morale peut utiliser ces coordonnées électroniques
à des fins de marketing direct de ses propres produits ou services similaires
à condition que les clients aient la possibilité, de manière claire et distincte,
de s’opposer, gratuitement et facilement, à une telle utilisation de leurs coordonnées électroniques
au moment de leur collecte et à l’occasion de chaque
message, au cas où le client n’aurait pas initialement refusé une telle utilisation.
-- Communications non sollicitées, extrait de l'article 13 de la directive 2002/58/CECette règle, aujourd'hui dépassée, sert toujours de principe de base. En résumé :
Au-delà des implications juridiques, le non-respect de ces règles simples revient en substance à être qualifié de « spammeur ». Les conséquences peuvent même aller jusqu'à vous empêcher d'atteindre les destinataires qui souhaitent pourtant recevoir vos messages.
L'application « copymail » de RealSender fournit un lien vers une page « Options » permettant de se désabonner de chaque liste,
que le client peut inclure dans ses e-mails. En voici un exemple :

Une fois le formulaire rempli, l'adresse indiquée recevra un e-mail
l'invitant à cliquer sur le lien pour confirmer la désinscription :
Nous avons reçu une demande ... visant à supprimer votre adresse e-mail
, ... de la liste de diffusion ... . Pour confirmer que vous souhaitez
être retiré de cette liste de diffusion, rendez-vous sur cette page Web :
(adresse http pour la confirmation de désabonnement)Ce même message est envoyé aux personnes qui demandent à se désabonner
via l'en-tête « List-Unsubscribe: … », qui est automatiquement inséré dans chaque e-mail envoyé.
Cet en-tête permet aux applications de messagerie Web telles que Gmail d'afficher le lien « Se désabonner »
directement dans l'interface, sans que l'utilisateur ait à le rechercher dans le message.
Pour être informé de toutes les désabonnements effectués directement par les destinataires, il est recommandé
d'activer la fonctionnalité de notification à l'adresse e-mail de l'administrateur
dans les « Options générales » de la liste :


Thèmes abordés dans ce domaine :
envoyer des e-mails sans authentification
utilisez votre propre sous-domaine, par exemple : smtp.votredomaine.com
Comment envoyer des e-mails via l'API
Comment recevoir par e-mail les résultats des requêtes HTTP générées par des formulaires Web ou des SMS
créez des formulaires simples, recevez les données par e-mail
insérer des liens personnalisés préremplis dans vos e-mails et recevoir un retour immédiat
génère et envoie un code alphanumérique que l'utilisateur saisit lorsqu'il se connecte à un système protégé
utilise le serveur proxy de messagerie pour faciliter les communications électroniques et atteindre les appareils mobiles

Il arrive parfois que certains logiciels obsolètes ou certaines applications très simples
ne permettent pas d'effectuer une authentification sécurisée, comme l'exige RealSender.
La solution consiste à ouvrir un port pour passer par le serveur SMTP
,
en vérifiant uniquement l'adresse IP de la connexion et l'adresse e-mail de l'expéditeur.
Vous pourrez ainsi envoyer vos e-mails sans authentification,
mais vous aurez toujours la possibilité de vous authentifier lorsque cela est possible.
Les partenaires de RealSender et les grandes entreprises
peuvent mettre à jour de manière autonome la liste des adresses IP autorisées.

Le nom d'hôte SMTP de l'entreprise est utilisé dans les paramètres de nombreuses applications.
Le modifier est une opération fastidieuse qui comporte un risque d'erreur.
RealSender vous permet de définir votre sous-domaine, par exemple :
smtp.votredomaineemail.comNous nous occupons de tout, y compris des certificats SSL
nécessaires à l'authentification SMTP sécurisée.
Cette configuration vous garantira une tranquillité d'esprit totale,
puisque vous saurez que le nom d'hôte SMTP est sous votre contrôle.
Votre équipe informatique n'aura plus besoin de se souvenir de l'emplacement de la configuration
puisqu'il ne sera plus nécessaire de la modifier.
Remarque : la configuration spéciale requise
entraîne un coût annuel supplémentaire
qui sera précisé lors de la phase d'offre.
Thèmes abordés dans ce domaine :
adresse du serveur, paramètres obligatoires, réponses JSON
jeu de caractères, type de contenu, paramètres facultatifs, réponses JSON
Exemples PHP et cURL
Exemples PHP et cURL avec pièces jointes
RealSender vous permet d'envoyer des e-mails via une API (interface de programmation d'application).
Vous pouvez ainsi envoyer les e-mails directement depuis votre application, sans passer par le protocole SMTP (Simple Mail Transfer Protocol). Pour l'instant, nous ne prenons en charge que les requêtes POST.
Adresse du serveur :
https://rsXXX-api.realsender.com/mail/send
Paramètres obligatoires :
| apiuser | nom d'utilisateur d'authentification |
| apipass | mot de passe d'authentification |
| de | adresse e-mail de l'expéditeur |
| à | adresse e-mail du destinataire |
| sujet | objet de l'e-mail |
| texte | corps du message en texte brut |
| html | corps du message électronique au format HTML |
Si tout se passe bien, le message sera envoyé et vous recevrez une réponse JSON positive :
{"success":true}
En cas d'erreurs, vous obtiendrez quelque chose comme ceci :
{"success":false,"errorMsgs":["Please provide the 'subject' value."]}
Le contenu doit être envoyé en utilisant le jeu de caractères international UTF-8.
Pour le tester, ajoutez « €uro » dans votre objet et envoyez-le. Si le jeu de caractères est incorrect, vous recevrez cet avertissement au format JSON :
{"success":false,"errorMsgs":["The 'subject' value is not correctly encoded. It must be UTF-8 encoded."]}
Selon que vous ayez renseigné le champ « text » ou les deux champs « text » et « html », les messages seront envoyés en utilisant l'un des types de contenu suivants :
| texte | texte brut (texte uniquement) |
| html | text/html (html uniquement) |
| texte+html | multipart/alternative (à la fois texte et HTML) : ce sont les paramètres de votre client de messagerie qui déterminent quelle partie s'affiche |
Paramètres non obligatoires/facultatifs :
| nom | Description de l'expéditeur |
| toname | description du destinataire |
| Répondre à | adresse e-mail à laquelle les réponses seront envoyées |
| chemin de retour | adresse e-mail qui recevra les messages rejetés : ; elle doit figurer parmi les expéditeurs autorisés de RealSender |
| cc | adresse e-mail en copie carbone |
| ccname | Description de la copie carbone |
| cc | adresse e-mail en copie cachée |
| bccname | Description de la copie cachée |
| joindre | Fichier(s) à joindre – peut apparaître plusieurs fois dans le formulaire – taille maximale de 3 Mo Le contenu du fichier doit faire partie de la requête HTTP POST multipart L'attribut enctype=« multipart/form-data » est obligatoire pour les éléments INPUT TYPE=FILE |
Les champs « À », « Cc » et « Cci » peuvent contenir une seule adresse e-mail ou une liste d'adresses e-mail séparées par des virgules.
!! Dans RealSender, le nombre total de destinataires pour chaque e-mail est limité à 25 (il peut être augmenté jusqu'à 100).
Les réponses du serveur sont au format JSON (JavaScript Object Notation) :
| e-mail envoyé | {"success":true} |
| L'e-mail n'a PAS été envoyé | {"success":false,"errorMsgs":["..."]} |
Requête POST
Méthode sans CURL avec PHP
<?php
$url = 'https://rsXXX-api.realsender.com/mail/send';
$data = array('apiuser' => 'the one we provided you', 'apipass' => 'the one we provided you', 'from' => 'sender@example.com', 'to' => 'recipient@example.com', 'subject' => 'subject of the message', 'text' => 'email body in plain text', 'html' => 'email body in HTML format');
// use key 'http' even if you send the request to https://...
$options = array(
'http' => array(
'header' => "Content-type: application/x-www-form-urlencoded\r\n",
'method' => 'POST',
'content' => http_build_query($data),
),
);
$context = stream_context_create($options);
$result = file_get_contents($url, false, $context);
var_dump($result);
?>Requête POST
Méthode CURL
curl -d 'apiuser=celui que nous vous avons fourni&apipass=celui que nous vous avons fourni you&from=sender@example.com&to=recipient@example.com&subject=objet du message&text=corps de l'e-mail en texte brut&html=corps de l'e-mail au format HTML'https://rsXXX-api.realsender.com/mail/sendRequête POST avec pièces jointes (max. 5 : attach1, attach2, …)
Méthode sans CURL avec PHP
<?php
require_once 'HTTP/Request2.php';
$config = array('use_brackets' => false,
);
$request = new HTTP_Request2('https://rsXXX-api.realsender.com/mail/send',
HTTP_Request2::METHOD_POST,
$config);
$data = array('apiuser' => 'the one we provided you',
'apipass' => 'the one we provided you',
'from' => 'sender@example.com',
'to' => 'recipient@example.com',
'subject' => 'subject of the message',
'text' => 'email body in plain text',
'html' => 'email body in HTML format');
foreach ($data as $k => $d) {
$request->addPostParameter($k, $d);
};
$request->addUpload('attach1', './sample.pdf', 'sample.pdf', 'application/pdf');
$request->addUpload('attach2', './sample.txt', 'sample.txt', 'text/plain');
$result = $request->send();
var_dump($result);
?>Requête POST avec pièces jointes
Méthode CURL
curl -F 'apiuser=celui que nous vous avons fourni' \
-F 'apipass=celui que nous vous avons fourni' \
-F 'from=sender@example.com' \
-F 'to=recipient@example.com' \
-F 'subject=objet du message' \
-F 'text=corps de l'e-mail en texte brut' \
-F 'html=corps de l'e-mail au format HTML' \
-F 'attach=@sample.pdf;type=application/pdf' \
-F 'attach=@sample.txt;type=text/plain' \
https://rsXXX-api.realsender.com/mail/sendThèmes abordés dans ce domaine :
adresse du script, paramètres obligatoires, champs masqués et non masqués
paramètres facultatifs / non obligatoires, champs masqués et non masqués
Exemple de formulaire web HTML simple
Exemple de configuration du transfert de SMS vers une adresse e-mail à l'aide de routeurs Teltonika
RealSender vous permet d'envoyer facilement des requêtes HTTP, telles que le contenu de formulaires Web, par e-mail.
Vous pouvez ainsi recevoir les résultats de vos formulaires de commentaires directement dans votre boîte de réception.
Aucune configuration particulière n'est nécessaire de votre part.
Les formulaires peuvent être publiés sur n'importe quelle page web HTML ou ajoutés directement dans vos e-mails.
Adresse du script :
<form action="https://rsXXX.realsender.com/script/form.pl" method="post" accept-charset="utf-8">
Paramètres obligatoires (champs masqués) :
| destinataire | l'adresse e-mail ou l'« alias » auquel le formulaire sera envoyé : . Pour des raisons de sécurité, l'adresse « réelle » doit être configurée au niveau du serveur. |
| obligatoire | Voici la liste des champs que l'utilisateur doit remplir avant de valider le formulaire : . Nous vous recommandons de ne vérifier que le champ « e-mail » (le contenu et la syntaxe sont vérifiés) : . Les vérifications supplémentaires sont généralement effectuées via JavaScript ; nous pouvons vous fournir des exemples. |
| rediriger | l'utilisateur sera redirigé vers cette URL une fois le formulaire validé |
| redirection_champs_manquants | l'utilisateur sera redirigé vers cette page si l'un des champs « obligatoires » n'est pas renseigné |
Paramètres obligatoires (champs non masqués) :
| cela deviendra l'adresse e-mail de l'expéditeur du message | |
| si l'adresse e-mail est correcte |
les données seront envoyées à l'adresse e-mail du destinataire configurée ; l'utilisateur sera redirigé vers l'URL de redirection |
| si l'adresse e-mail est manquante ou comporte une erreur syntaxique |
aucun e-mail ne sera envoyé à l'adresse ; l'utilisateur sera redirigé vers l'URL « missing_fields_redirect » |
Paramètres non obligatoires/facultatifs (champs masqués) :
| sujet | l'objet de l'e-mail |
| rapport_environnement | une liste des variables d'environnement de l'utilisateur à inclure dans l'e-mail , utile pour enregistrer des informations telles que l'adresse IP de l'utilisateur ; exemple : value=« REMOTE_HOST,REMOTE_ADDR,HTTP_USER_AGENT » |
| imprimer les champs vides | Si cette option est définie sur « 1 », les champs laissés vides seront inclus dans l'e-mail |
Paramètres facultatifs (champs non masqués) :
| nom réel | le nom complet de l'utilisateur sera intégré à l'adresse e-mail de l'expéditeur |
| tout autre champ | Vous pouvez ajouter autant de champs que nécessaire ; aucune configuration n'est requise au niveau du serveur. |
Le codage utilisé pour l'envoi du formulaire est le jeu de caractères international UTF-8.
Pour le tester, saisissez « €uro » dans l'un de vos champs, envoyez le formulaire et vérifiez l'e-mail que vous recevrez.
Voici un exemple simple de formulaire Web HTML
avec deux paramètres facultatifs : « realname » et « notes »
<form action="https://rsXXX.realsender.com/script/form.pl" method="post" accept-charset="utf-8">
<input type="hidden" name="recipient" value="email_address-or-alias" />
<input type="hidden" name="required" value="email" />
<input type="hidden" name="redirect" value="/form/thankyou.html" />
<input type="hidden" name="missing_fields_redirect" value="/form/error.html" />
Name:<br />
<input name="realname" /><br />
Email:<br />
<input name="email" /><br />
Notes:<br />
<textarea cols="40" rows="2" name="notes"></textarea><br />
<input type="submit" />
</form>Les pages de redirection « redirect » et « missing_fields_redirect » peuvent être hébergées sur votre serveur.
Vous pouvez ajouter autant de champs que nécessaire ; aucune configuration n'est requise au niveau du serveur.
Pour recevoir des SMS directement dans votre boîte mail
Les routeurs Teltonika proposent l'option « Configuration du transfert de SMS vers HTTP ».
Vous le trouverez dans l'interface Web de Teltonika : Services > Utilitaires mobiles > Passerelle SMS.
!! Le domaine du destinataire (votredomaine.com) doit être préalablement autorisé par RealSender !!
Nom de la valeur : email
Méthode : Post
URL : https://rsXXX.realsender.com/script/sms.pl
Nom de la valeur du message : message
Paire de données supplémentaires 1 : destinataire | name@yourdomain.com
Paire de données supplémentaires 2 : objet | Message texte
!! Une connexion 4G (LTE) est nécessaire pour que RealSender fonctionne correctement !!
Vous pouvez le configurer dans l'interface Web de Teltonika : Réseau > Mobile > Paramètres de la carte SIM
Type de réseau : 4G (LTE) uniquement
Vous pouvez configurer la passerelle Internet pour qu'elle passe par votre réseau local.
Interface Web Teltonika : Réseau > LAN > INTERFACES RÉSEAU > [modifier]

Il suffit de configurer la passerelle IPv4 et les serveurs DNS
voir l'exemple ci-dessous (modifiez-le en fonction de vos propres paramètres) :
INTERFACES : LAN
...
Passerelle IPv4 : 192.168.1.1
Serveurs DNS : 8.8.8.8 !! obligatoire !!Il existe plusieurs façons de désactiver la connexion de données mobiles. Voir : Désactiver les données mobiles.
Lorsque les données mobiles sont désactivées, la messagerie SMS continue de fonctionner.
The easiest way to Disable Mobile Data, is to TEXT to the mobile number: <router_password> mobileoff
You can check the changes in the same way, using the “status” command: <router_password> status
Objet : SMS (+41790000000)
Vous trouverez ci-dessous le SMS reçu. Il a été envoyé par
(+41790000000) le lundi 26 juin 2023 à 08 h 31 min 29 s CEST
---------------------------------------------------------------------------
Message test
---------------------------------------------------------------------------
Il peut être compliqué d'obtenir des informations claires et structurées via Internet.
Cela nécessite une interface utilisateur à remplir et une application serveur qui envoie les données.
Le « générateur de formulaires » de RealSender vous permet de créer des formulaires simples et adaptatifs,
donc également utilisables sur les tablettes et les smartphones dotés de petits écrans,
qui enverront les données directement à votre adresse e-mail.
Quelques composants de type « glisser-déposer » vous aideront à structurer vos questions :

Le code source est disponible au téléchargement sous la forme d'un fichier « form.html » prêt à l'emploi :


Le message est reçu par le service de «messagerie temporaire »de RealSender : inxbox.realsender.com
REMARQUE : dans le fichier form.html, trois paramètres peuvent être modifiés :
- recipient = le code associé à l'adresse e-mail du destinataire
pour éviter tout abus, l'adresse e-mail est pré-encodée dans le script d'envoi
en laissant « 0 », le message est reçu dans l'« adresse e-mail temporaire » de RealSender
- email = l'adresse e-mail de la personne qui remplit le formulaire (ID=email)
il n'est utilisé que s'il n'y a PAS de champ « email » dans le formulaire
- subject = l'objet du message e-mailDemandez un essai gratuit si vous souhaitez publier le fichier HTML en ligne.
Vous obtiendrez ainsi une fenêtre contextuelle de confirmation élégante, comme celle ci-dessous.
Les données saisies vous seront envoyées directement par e-mail.


Pour plus d'informations sur la promotion de ce mois-ci, cliquez ici :
https://click.youremaildomain.com/s/flash.pl?promo=yesSi vous souhaitez participer à l'événement, cliquez ici :
https://click.youremaildomain.com/s/flash.pl?event=yesPour commander ce nouveau produit, cliquez ici :
https://click.youremaildomain.com/s/flash.pl?newproduct=yesSi vous ajoutez l'adresse e-mail à la fin du lien, comme indiqué ci-dessous,
le champ « Répondre à » sera renseigné, et la réponse sera envoyée à l'adresse e-mail de la personne qui a cliqué :
&email=name@example.comPour définir la « page de destination » qui s'affiche après l'envoi des données,
ajoutez le paramètre « rdir » à la fin du lien, comme indiqué ci-dessous :
&dir=/okVous pouvez également indiquer l'adresse de votre site web, par exemple :
&dir=www.example.com/thankyouPour éviter que les liens inclus dans vos communications
ne soient considérés comme une « tentative de phishing »,
un sous-domaine du domaine d'origine doit être configuré, par exemple :
click.votredomaineemail.com CNAME click.realsender.comLe destinataire de la notification, voire plusieurs, est défini dans le script.
Vous nous l'indiquerez lors de la phase de configuration.
Dans les exemples ci-dessus, les notifications sont envoyées à
,
notre adresse e-mail temporaire, accessible à l'adresse suivante :
https://inxbox.realsender.com/monitor

Un « code utilisateur » est un code alphanumérique que l'utilisateur saisit lorsqu'il se connecte à un système sécurisé.
L'application « usercode » de RealSender génère automatiquement toutes les heures un code utilisateur unique,
qui est envoyé sur simple demande à l'adresse e-mail associée.
Seules les adresses e-mail pré-autorisées peuvent demander le code utilisateur.
La longueur et la complexité du code utilisateur sont définies lors de la configuration du système.
Par exemple, voici le contenu du courriel qui envoie le code à l'utilisateur :
Votre code utilisateur est : 665407
!! Le code utilisateur expire toutes les heures à 03L'intégration à votre système sécurisé est simple :
Pour renforcer la sécurité, nous vous recommandons d'activer la protection « fail2ban »,
qui bloque les visiteurs après un certain nombre de tentatives de connexion infructueuses.
Vous pouvez le découvrir en activant un compte d'essai RealSender.
En plus des informations nécessaires à l'envoi d'e-mails, vous recevrez les instructions pour accéder à votre espace utilisateur.
Voici, par exemple, le contenu de l'e-mail contenant les instructions
pour accéder à l'espace utilisateur et à l'espace web RealSender :
Lien d'accès à votre espace utilisateur :
https://username:usercode@rsXXX.realsender.com/reserved.area/
Lien d'accès à votre espace web :
https://username:usercode@rsXXX.realsender.com/view/
!! Les liens d'accès expirent toutes les heures à 03 minutesDans ce cas, le « usercode » est utilisé dans un système d'accès en ligne protégé par une « authentification de base ».
Les paramètres « username » et « usercode » sont tous deux renseignés automatiquement,
garantissant ainsi à l'utilisateur un accès simple et immédiat.

Le serveur proxy de messagerie vous permet de :
Caractéristiques principales :
améliore la sécurité, les performances et l'évolutivité de votre serveur SMTP
connectez instantanément l'ensemble de votre infrastructure informatique à des fournisseurs de messagerie certifiés
condensez vos e-mails en une seule ligne, convertissez les pièces jointes en liens
envoyer des notifications vers l'application ntfy, disponible sur Android et iPhone
envoyer des e-mails vers les téléphones portables, recevoir des SMS dans votre messagerie électronique et y répondre depuis votre messagerie électronique

Principaux avantages :

Le courrier électronique certifié est un service de messagerie électronique permettant de certifier l'envoi et la remise d'un message et de fournir des accusés de réception opposables à des tiers.
Il existe trois modes de fonctionnement, qui peuvent également être combinés, permettant d'envoyer des messages par courrier électronique certifié :
Ces e-mails sont transmis à un autre serveur qui s'authentifie auprès du service SMTP de messagerie certifiée du client (comme Aruba, Legalmail ou Register, pour n'en citer que quelques-uns).
L'expéditeur est automatiquement remplacé par l'adresse e-mail certifiée du client.
Les messages rejetés (par exemple, utilisateur inconnu ou boîte de réception pleine) seront envoyés à l'adresse e-mail certifiée indiquée comme expéditeur.
Les adresses e-mail erronées ou qui ne sont plus valides doivent être corrigées ou supprimées manuellement afin d'éviter tout nouvel envoi, car elles pourraient déclencher le système anti-spam dans les boîtes de réception des destinataires.

L'application « plainmail » réduit vos e-mails à une seule ligne de texte,
elle fait disparaître les pièces jointes et envoie des liens à la place :
Il suffit d'ajouter « .plain » au domaine de messagerie des destinataires,
ils ne recevront alors que l'objet :
Destinataire : email@example.com.plain
Objet : votre message court (les émoticônes sont autorisées)Le contenu supplémentaire des e-mails et les pièces jointes sont ignorés,
à la place, le message suivant s'affichera :
< PlainMail >
All content except the subject line has been removed.Il suffit d'indiquer « [A] » dans l'objet et d'ajouter une pièce jointe à l'e-mail.
L'application « plainmail » le transformera automatiquement en lien.
Le domaine indiqué dans le lien peut être n'importe quel domaine ou sous-domaine dédié que vous souhaitez utiliser.
Le fichier sera SUPPRIMÉ au bout de six mois.

ntfy (qui se prononce « notify ») fonctionne comme un service de notification de type « publication-abonnement », dans lequel vous envoyez un message vers un « sujet ». Un smartphone ou un ordinateur équipé de l'application ntfy et abonné au même sujet reçoit le message sous forme de notification push en temps réel.
Cela permet l'envoi d'alertes instantanées générées par des scripts, des serveurs ou tout autre service, permettant ainsi aux utilisateurs de recevoir des notifications sans configuration complexe.
Éditeurs :
Vous pouvez publier des messages sur un sujet donné par e-mail en envoyant un message à une adresse spécifique.
Par exemple, vous pouvez publier un message en envoyant un e-mail à topic@ntfy.youremaildomain.com.
Le contenu du message correspond à l'objet de l'e-mail.
Seuls les utilisateurs de RealSender sont autorisés à envoyer des e-mails à cette adresse
Abonnés :
Ils reçoivent des notifications sur leur smartphone ou leur ordinateur,
à condition d'avoir installé l'application ntfy et de s'être abonnés au sujet
Sujets :
Considérez les sujets comme des canaux, dotés de noms uniques et de flux d'événements qui y sont publiés.
Vous n'avez pas besoin de créer explicitement des sujets ; il suffit de choisir un nom et de l'utiliser.
Les noms de sujets sont publics ; il est donc judicieux de choisir un nom difficile à deviner
Une fois l'e-mail envoyé, le serveur ntfy reçoit le message et le stocke pour les abonnés de ce sujet.
Un abonné (via l'application ntfy) est connecté au sujet et reçoit le message en temps réel.
Il s'agit d'un « système découplé » : les éditeurs n'ont pas besoin de connaître leurs abonnés, et inversement.
Cela simplifie son utilisation et sa gestion, tant pour l'éditeur que pour l'abonné.
Il suffit d'indiquer « [A] » dans l'objet et d'ajouter une pièce jointe à l'e-mail.
L'application « plainmail » le transformera automatiquement en lien.
Le domaine indiqué dans le lien peut être n'importe quel domaine ou sous-domaine dédié que vous souhaitez utiliser.
Le fichier sera SUPPRIMÉ au bout de six mois.

Connectez vos e-mails à l'univers mobile,
optimisez vos opportunités de communication professionnelle,
sans changer vos habitudes de travail :
Les notifications push constituent le moyen le plus efficace pour atteindre rapidement vos clients.
Avec des taux d'ouverture extrêmement élevés (jusqu'à 95 %) et des taux de réponse exceptionnels (jusqu'à 45 %).
– source : étude Gartner sur les SMS, année 2019
Destinataire : mobilenumber@text.yourdomain.com
Objet : le contenu du SMS ; les émoticônes sont autorisées
(le reste du contenu de l'e-mail et les pièces jointes sont ignorés)Nous vous fournirons un routeur industriel préconfiguré pour votre opérateur mobile.
La gestion de l'envoi et de la réception des SMS doit être effectuée par l'intermédiaire de l'opérateur utilisé.
Notre système vérifie toutes les dix minutes que le routeur répond (vérifiez l'alimentation électrique et la connexion Internet).
Pour éviter tout abus, les messages doivent être envoyés via RealSender, en utilisant des expéditeurs pré-autorisés,
avec un alignement « strict » des protocoles SPF et DKIM. En savoir plus sur l'authentification des e-mails - niveau avancé.
Les réponses par SMS seront envoyées directement à votre boîte de réception préférée,
,
sous la forme d'un e-mail comme celui-ci :
Objet : SMS (+41790000000)
Vous trouverez ci-dessous le SMS reçu. Il a été envoyé par
(+41790000000) le lundi 29 juillet 2025 à 10 h 57 CEST
---------------------------------------------------------------------------
Message test
---------------------------------------------------------------------------L'application « plainmail » de RealSender vous permet d'envoyer des SMS directement depuis votre messagerie électronique.
Vous pouvez ainsi répondre depuis votre application de messagerie préférée.
L'adresse du destinataire est déjà renseignée avec le numéro de l'expéditeur d'origine :
Destinataire : mobilenumber@text.yourdomain.com
Objet : le contenu de la réponse
(le reste du contenu de l'e-mail et les pièces jointes sont ignorés)La communication entre l'application de messagerie et l'appareil mobile peut ainsi se poursuivre.
Il suffit d'indiquer « [A] » dans l'objet et d'ajouter une pièce jointe à l'e-mail.
L'application « plainmail » le transformera automatiquement en lien.
Le domaine indiqué dans le lien peut être n'importe quel domaine ou sous-domaine dédié que vous souhaitez utiliser.
Le fichier sera automatiquement SUPPRIMÉ au bout de six mois.

Thèmes abordés dans ce domaine :
notre histoire et notre mission
Comment nous contacter pour toute question commerciale ou technique
des solutions prévoyant un seul serveur SMTP dédié ou plusieurs serveurs SMTP dédiés
Politique anti-spam et autres informations sur le service
ce que nous ne pouvons pas vous fournir
Comment gérons-nous la confidentialité ?
Explication des termes techniques

Entre 2006 et 2009, après avoir distribué pendant plus de dix ans
,
une plateforme allemande de marketing par e-mail,
,
nous avons pris conscience de l'importance de la réputation du serveur SMTP.
Il n'y avait qu'un seul moyen de le garantir :
un serveur SMTP dédié, avec une adresse IP dédiée, pour chaque client.
C'était notre première étape vers la mise à disposition de solutions innovantes,
dans un environnement fiable et surveillé en permanence.
Notre mission est la suivante : « pour optimiser vos e-mails ».
Nous y travaillons dur chaque jour.
Vous offrant un contrôle total et une visibilité sur les e-mails sortants,
afin que les destinataires reçoivent vos messages et leur accordent leur confiance.

Pour toute question commerciale ou technique :
E-mail : contact@mx.realsender.com
Téléphone : +41 61 5000365
SMS : +41 79 6276163
Nos bureaux sont ouverts du lundi au vendredi, de 9 h à 19 h (heure d'Europe centrale).
Comment nous joindre :
N° d'identification TVA/TVA intracommunautaire : IT02457460125
![]() |
RealSender serveur SMTP dédié unique capable d'envoyer jusqu'à 10 000 e-mails par semaine (généralement utilisé pour les e-mails individuels / transactionnels) |
![]() |
HighSender : une passerelle de messagerie vers plusieurs serveurs SMTP dédiés : relaie entre 2 et 100 serveurs, avec répartition automatique de la charge : peut envoyer jusqu'à 1 000 000 d'e-mails par semaine (généralement utilisé pour les newsletters et les envois en masse) |
Les services désignés sous le nom d'« applications » entraînent des frais supplémentaires . Veuillez nous contacter pour plus d'informations. |
Période d'essai entièrement gratuite et sans engagement
Garantie de remboursement de 90 jours après l'achat
s (Go) |
(le montant en € s'applique uniquement à l'UE) |
s (nombre d'e-mails pouvant être envoyés) |
||
|---|---|---|---|---|
| RealSender 100x3 | 100 | 9 | 990 $/€ | jusqu'à 30 000 |
| RealSender 50x2 | 50 | 6 | 590 $/€ | jusqu'à 20 000 |
| RealSender 25 | 25 | 3 | 390 $/€ | jusqu'à 10 000 |
| RealSender 10 | 10 | 2 | 240 $/€ | jusqu'à 6 000 |
| RealSender 5 | 5 | 0.5 | 190 $/€ | jusqu'à 2 000 |
La limite hebdomadaire peut être réduite en cas de problèmes de livraison
Avez-vous besoin de plus d'adresses d'expéditeur ou d'un trafic plus important ? N'hésitez pas à nous contacter
x3 = les messages seront envoyés via trois serveurs SMTP dédiés, répartis dans deux centres de données différents :
si l'un d'entre eux cesse de fonctionner ou devient inaccessible, les deux autres continueront à acheminer vos messages
x2 = les messages seront envoyés via deux serveurs SMTP dédiés, situés dans des centres de données différents :
si l'un cesse de fonctionner ou devient inaccessible, l'autre continuera à acheminer vos messages
L'envoi d'environ 10 000 e-mails de 100 Ko chacun génère 1 Go de trafic
Pour les « adresses d'expédition » et le « trafic hebdomadaire », nous appliquons une marge de tolérance de +20 %
Si cette limite est dépassée, nous vous contacterons pour procéder à la mise à niveau
RealSender applique une politique de tolérance zéro envers le spam (courriels publicitaires non sollicités)
Les clients qui envoient des courriels commerciaux non sollicités ou de la publicité interdite
ou tout autre contenu harcelant ou illégal par courriel,
s'exposent à la résiliation immédiate de leur compte sans aucun remboursement
Période d'essai entièrement gratuite et sans engagement
Garantie de remboursement de 90 jours après l'achat
s (Go) |
s (nombre d'e-mails pouvant être envoyés) |
|||
|---|---|---|---|---|
| HighSender 4 | n.d. | 8 | contactez-nous pour obtenir un devis | jusqu'à 40 000 |
| HighSender 3 | n.d. | 6 | contactez-nous pour obtenir un devis | jusqu'à 30 000 |
| HighSender 2 | n.d. | 4 | contactez-nous pour obtenir un devis | jusqu'à 20 000 |
La limite hebdomadaire peut être réduite en cas de problèmes de livraison
Avez-vous besoin d'une limite hebdomadaire plus élevée ? Veuillez nous contacter
L'envoi d'environ 10 000 e-mails de 100 Ko chacun génère 1 Go de trafic
Pour le « trafic hebdomadaire », nous appliquons une marge de tolérance de +20 %
Si cette limite est dépassée, nous vous contacterons pour procéder à la mise à niveau
n.a. : on utilise généralement une seule « adresse e-mail d'expéditeur » ; n'hésitez pas à nous contacter si vous en avez besoin de plusieurs
RealSender applique une politique de tolérance zéro envers le spam (courriels publicitaires non sollicités)
Les clients qui envoient des courriels commerciaux non sollicités ou de la publicité interdite
ou tout autre contenu harcelant ou illégal par courriel,
s'exposent à la résiliation immédiate de leur compte sans aucun remboursement
RealSender applique une politique de tolérance zéro envers le spam (courriels publicitaires non sollicités). Les clients qui envoient des courriels commerciaux non sollicités, de la publicité interdite ou tout autre contenu harcelant ou illégal par courriel s'exposent à une résiliation immédiate de leur compte, sans aucun remboursement. L'envoi répété de courriels à des destinataires erronés et le non-respect de la limite hebdomadaire sont considérés comme un « comportement de spammeur ».
Les « adresses d'expédition » associées à chaque compte RealSender doivent relever d'un ou plusieurs noms de domaine enregistrés par la même entreprise. Chaque serveur peut envoyer jusqu'à 10 000 e-mails par semaine. Le nombre de destinataires par e-mail est limité à 100. Le service RealSender est réservé à un usage professionnel : une adresse postale complète et un numéro d'identification fiscale sont obligatoires.
RealSender se contente de transmettre les courriels et n'en vérifie pas le contenu, que ce soit sur le plan juridique, factuel ou autre. RealSender n'est en outre pas responsable du contenu des courriels qu'il transmet.
Le Client s'engage à indemniser RealSender de toute responsabilité découlant de toute utilisation de son compte. En outre, le Client s'engage à indemniser et à dégager RealSender de toute responsabilité en cas de réclamations et de frais, y compris les honoraires d'avocat raisonnables, liés à une violation du Contrat de service par le Client ou à un préjudice direct ou indirect causé par le Client à un tiers.
Le client accepte expressément que l'utilisation du service de RealSender se fasse à ses propres risques. Ni RealSender, ni aucun de ses fournisseurs d'informations, concédants de licence, employés ou agents ne garantissent que le service sera ininterrompu ou exempt d'erreurs ; de même, ni RealSender, ni aucun de ses fournisseurs d'informations, concédants de licence, employés ou agents ne donnent de garantie quant aux résultats pouvant être obtenus par l'utilisation du service. Le service est fourni « tel quel », sans garantie d'aucune sorte, expresse ou implicite, y compris, mais sans s'y limiter, les garanties de titre ou les garanties implicites de qualité marchande ou d'adéquation à un usage particulier ou autre, à l'exception des garanties qui sont implicites et ne peuvent faire l'objet d'une exclusion, d'une restriction ou d'une modification en vertu des lois applicables au présent contrat de service. Ni RealSender ni aucune autre personne impliquée dans la création, la production ou la fourniture du service ne saurait être tenue responsable des dommages directs, indirects, accessoires, spéciaux ou consécutifs résultant de l'utilisation du service, de l'impossibilité d'utiliser le service ou de toute violation de garantie. Le client reconnaît expressément que les dispositions du présent paragraphe s'appliquent également à tout contenu tiers et à tout autre contenu disponible via le service.
Après en avoir informé le Client par écrit, par télécopie ou par courrier électronique, RealSender peut modifier le présent Contrat de service ou les tarifs, et peut, à sa seule discrétion et sans préavis, interrompre ou modifier tout ou partie du Service.
RealSender et Inxbox sont des marques déposées dans l'Union européenne.
Pour chaque client, un serveur SMTP dédié est mis en place, optimisé et maintenu opérationnel 24 heures sur 24, 7 jours sur 7.
Cette solution présente un coût minimal que vous ne retrouverez pas dans les environnements SMTP partagés,
qui, en revanche, offrent très peu de garanties et comportent des risques élevés pour leurs utilisateurs.
Nous n'avons aucun contrôle sur le contenu des messages envoyés ; ceux-ci peuvent être redirigés vers le dossier « Spam » ou « Courrier indésirable ».
Certains fournisseurs de messagerie gratuite acheminent par défaut les messages provenant d'expéditeurs inconnus vers le dossier des courriers indésirables.
Leur système antispam apprend en fonction de ce que leurs utilisateurs font des messages qu'ils reçoivent.
Si un destinataire signale une fois un message reçu comme n'étant PAS un spam, le système apprendra qu'il s'agit de messages valides
et commencera à les acheminer vers le dossier « Boîte de réception » plutôt que vers le dossier « Courrier indésirable ».
Sinon, l'expéditeur doit figurer dans le carnet d'adresses du destinataire ou avoir déjà échangé des e-mails avec lui.
Notre équipe technique vous aidera à identifier ces cas et à mettre en place une stratégie de distribution efficace.
RealSender se contente de transmettre les e-mails pour le compte de ses clients et ne surveille ni n'archive leur contenu.
Nous conservons les journaux des 7 derniers jours ainsi que les statistiques relatives au trafic généré, qui sont mises à la disposition des clients comme décrit ici :
Journaux et envoi
Statistiques
L'utilisation du service est soumise à l'acceptation des Conditions générales par nos clients.
En cas d'abus, nous intervenons rapidement grâce au système de surveillance automatique des listes noires.
La page d'accueil de tous nos serveurs indique l'adresse e-mail à laquelle signaler les courriers publicitaires non sollicités envoyés par nos clients : [abuse@realsender.com] (mailto: abuse@realsender.com)
Vous pouvez contacter le délégué à la protection des données en remplissant ce formulaire.
Marketing en boucle fermée
le processus par lequel les données clients peuvent alimenter vos campagnes marketing et améliorer vos résultats commerciaux.
DomainKeys Identified Mail (DKIM)
DKIM est un protocole d'authentification des e-mails qui permet à l'expéditeur d'utiliser la cryptographie à clé publique pour signer les e-mails sortants de manière à ce que le destinataire puisse en vérifier l'authenticité. La spécification DKIM s'appuie sur les protocoles antérieurs Domain Keys et Identified Internet Mail. DKIM est défini dans la RFC 4871 de l'IETF. La norme DKIM est déjà adoptée par Gmail et d'autres grandes entreprises afin d'éliminer complètement le phishing et l'usurpation d'identité dans la messagerie Internet.
Authentification des e-mails Technologie permettant de vérifier si un e-mail provient bien du nom de domaine à partir duquel il prétend avoir été envoyé [2]. S'assurer de la validité de l'identité d'un e-mail est devenu une première étape essentielle pour lutter contre le spam, la falsification, la fraude et même des délits plus graves [3].
Internet Engineering Task Force (IETF)
L'Internet Engineering Task Force est une vaste communauté internationale ouverte, composée de concepteurs de réseaux, d'opérateurs, de fournisseurs et de chercheurs, qui s'intéresse à l'évolution de l'architecture d'Internet et à son bon fonctionnement. Elle est ouverte à toute personne intéressée. L'objectif de l'IETF est d'améliorer le fonctionnement d'Internet.
d'un agent de transfert de messages (MTA)
Tout système exécutant un logiciel de routage SMTP capable de recevoir un message, de le traiter, de rechercher les informations de destination dans le DNS (ou une autre table de routage) et de le transmettre au système destinataire prévu. Les MTA sont généralement des applications serveur telles que Sendmail, Microsoft Exchange, Postfix, Lotus Domino, qmail, PowerMTA, etc.
SMTP sécurisé
Extension du service SMTP permettant à un serveur et à un client SMTP d'utiliser le protocole TLS (Transport Layer Security) afin d'assurer une communication privée et authentifiée sur Internet. [1]
Sender Policy Framework (SPF)
Le SPF est un protocole d'authentification des e-mails basé sur le chemin d'accès qui permet aux destinataires de déterminer si l'expéditeur est autorisé à utiliser les domaines figurant dans l'en-tête du message, en évaluant l'adresse IP du MTA sortant de l'expéditeur à partir des informations publiées par ce dernier dans les enregistrements TXT du DNS. Le SPF est défini dans la RFC 4408 de l'IETF.
Le protocole SMTP (Simple Mail Transfer Protocol)
est une norme Internet pour la transmission du courrier électronique (e-mail) sur les réseaux IP (Internet Protocol). Le SMTP a été défini pour la première fois par Jonathan Postel dans la RFC 821 de l'IETF (1982), puis mis à jour pour la dernière fois par la RFC 5321 de l'IETF (2008), qui inclut les ajouts du SMTP étendu (ESMTP), et c'est le protocole le plus largement utilisé aujourd'hui. Le SMTP est spécifié pour le transport du courrier sortant et utilise le port 25.
sur la sécurité de la couche de transport (TLS)
Le protocole TLS assure la sécurité des communications sur Internet. Ce protocole permet aux applications client-serveur de communiquer de manière à empêcher l'écoute clandestine, la falsification ou la contrefaçon de messages. TLS est un protocole en cours de normalisation par l'IETF, dont la dernière mise à jour figure dans la RFC 5246.
[1] RFC 3207 - Extension du protocole SMTP pour un SMTP sécurisé via Transport Layer Security
[2] Rapport 2008 d'OTA sur l'état de l'authentification des e-mails
[3] L'authentification des e-mails, par David MacQuigg

Thèmes abordés dans ce domaine :
les paramètres minimaux requis
Prenez le contrôle total de la réputation de vos e-mails
gérer ce qu'il advient de vos e-mails
vérifie automatiquement le bon fonctionnement des services toutes les dix minutes
Thèmes abordés dans ce domaine :
Présentation du Sender Policy Framework
Vérifiez la configuration SPF de votre adresse e-mail en envoyant un message électronique
Présentation de DomainKeys Identified Mail
Vérifiez la configuration DKIM de votre adresse e-mail en envoyant un message électronique

SPF est l'abréviation de « Sender Policy Framework », une norme d'authentification des e-mails,
qui vous permet de définir quels sont les serveurs SMTP autorisés à envoyer des e-mails pour votre domaine.
Cela vous permet de vérifier l'adresse de l'expéditeur et sa relation avec le serveur qui a envoyé le message.
Si les e-mails sont envoyés avec votre domaine d'expéditeur, le destinataire peut vérifier s'ils proviennent d'un serveur SMTP que vous reconnaissez.
Il est recommandé de le configurer, car certains destinataires pourraient rejeter vos messages si le SPF n'est pas configuré du tout.
Il existe deux approches différentes :
La configuration « souple » entraînera moins de rejets, voire aucun, de la part des destinataires.
La configuration « stricte » entraînera le rejet de certains messages si le serveur n'a pas été déclaré ou, dans certains cas, lorsque l'e-mail a été redirigé ou envoyé via une liste de diffusion.
La configuration « stricte » laisse au serveur de messagerie destinataire une plus grande latitude pour décider d'accepter ou non le message ; c'est l'approche que nous recommandons.
La configuration de SPF nécessite de connaître précisément les serveurs que vous utilisez pour envoyer des e-mails.
Avec RealSender, l'enregistrement TXT de votre domaine (exemple.com) doit contenir la chaîne
a:exemple.realsender.com et se présenter comme suit :
example.com TXT « v=spf1 a:example.realsender.com ~all » Avec HighSender, l'enregistrement TXT de votre domaine (exemple.com) doit contenir la chaîne
include:spf.realsender.com et se présenter comme suit :
example.com TXT « v=spf1 include:spf.realsender.com ~all » Ces outils vous aideront à valider la configuration :
www.kitterman.com/spf/validate.html *
récupère les enregistrements SPF pour le nom de domaine spécifié et détermine si l'enregistrement est valide
vérification SPF en ligne
valide vos paramètres SPF de messagerie en envoyant un e-mail
* = lien vers un site web externe, s'ouvrira dans une nouvelle fenêtre
Même si tout est correctement configuré, la vérification du message peut échouer
si l'e-mail a été redirigé (transféré) ou envoyé via une liste de diffusion.
In these cases, to keep the email authentication consistent,
configure the dkim signature domain to be aligned with the sender’s From address.
See: email authentication advanced » <dkim> alignment for dmarc.

spf@tester.realsender.comhttps://tester.realsender.com/spfLa vérification SPF en ligne de RealSender ajoutera un préfixe à l'objet si le message n'a pas été authentifié correctement :
!! spf-fail !! Le serveur SMTP ne figure pas parmi les serveurs autorisés
et l'e-mail doit être rejeté ou supprimé
!! spf-softfail !! Le serveur SMTP ne figure pas parmi les serveurs autorisés
mais ce cas doit être traité comme un « softfail »
!! spf-neutral !! l'enregistrement SPF précise explicitement qu'aucune conclusion ne peut être tirée quant à la validité
!! spf-none !! le domaine de l'expéditeur ne contient aucune information permettant d'authentifier l'e-mail Il arrive parfois que les informations enregistrées au niveau du domaine ne soient pas correctes ou compréhensibles.
!! spf-permerror !! Une erreur permanente s'est produite (par exemple, un enregistrement SPF mal formaté)
!! spf-temperror !! Une erreur temporaire s'est produiteLa vérification SPF s'effectue par rapport à l'adresse e-mail « Mail-From », qui est masquée dans les en-têtes de l'e-mail.
Seule l'adresse e-mail « From » est visible. Si leurs domaines racines sont différents, cet avertissement s'affiche :
!! spf-diff !! Les domaines racines « Mail-From » et « From » sont différentsSi le message passe à la fois le contrôle SPF ET le contrôle d'alignement SPF pour DMARC (alignement assoupli), vous obtiendrez :
|OK| spf-pass Votre adresse e-mail passe le contrôle SPF et le contrôle d'alignement SPFSi l'un des deux, SPF OU DKIM, satisfait au contrôle de conformité DMARC (conformité assouplie),
le message est tout de même considéré comme « OK » (fiable) et le symbole ~ (tilde) est ajouté au début :
|~OK| spf-pass Votre adresse e-mail passe le contrôle SPF (mais pas celui de l'alignement) + contrôle de l'alignement DKIM
DKIM est l'acronyme de DomainKeys Identified Mail, une norme d'authentification des e-mails,
conçue pour garantir que l'e-mail (y compris les pièces jointes) n'a pas été modifié depuis l'apposition de la « signature ».
Pour ce faire, il appose une signature numérique, associée à un nom de domaine, à chaque e-mail envoyé.
On utilise deux clés : une clé « publique » et une clé « privée » :
Lors de l'envoi d'un message, le serveur SMTP génère une « signature de hachage chiffrée », calculée à partir du contenu du message électronique et de la clé privée.
Le système destinataire peut vérifier la signature figurant dans l'en-tête du courriel en la comparant au contenu du message et à la clé « publique » de l'expéditeur.
Les signatures DKIM ne sont pas immédiatement visibles pour les utilisateurs finaux ; elles sont ajoutées et vérifiées par l'infrastructure de messagerie.
Les serveurs SMTP RealSender signent tous les e-mails sortants à l'aide de la signature DKIM.
RealSender signe d'emblée tous les messages sortants avec son propre domaine, associé au serveur SMTP
.
Aucune configuration n'est nécessaire de la part de l'utilisateur ou de l'administrateur.
Pour obtenir l'«alignement de domaine DKIM pour DMARC »,
le message doit être signé avec le même domaine que celui de l'expéditeur.
Avec RealSender, vous devez ajouter deux enregistrements CNAME
dans les paramètres DNS de votre domaine (exemple.com), comme suit :
key1._domainkey.example.com CNAME key1._domainkey.votreentreprise.realsender.com
key2._domainkey.example.com CNAME key2._domainkey.votreentreprise.realsender.comCet outil vous aidera à vérifier la configuration :
toolbox.googleapps.com *
* = lien vers un site web externe, s'ouvrira dans une nouvelle fenêtre
Un message signé par DKIM ne peut pas être modifié, mais il peut tout de même être lu par n'importe qui.
Un message signé qui ne passe pas la vérification est généralement rejeté.
Si aucune modification n'a été apportée entre l'expéditeur et le destinataire, cela ne devrait pas se produire.
Nous avons rencontré des cas exceptionnels, tous liés à la longueur des lignes (qui ne doit pas dépasser 990 caractères).
Certaines applications envoient le contenu sur une seule ligne ou transmettent une ligne très longue dans le code HTML.
Dans ces cas-là, la signature DKIM est corrompue, ce qui entraîne un résultat de vérification « dkim=fail ».

dkim@tester.realsender.comhttps://tester.realsender.com/dkimLa vérification DKIM en ligne de RealSender ajoutera un préfixe à l'objet si le message n'a pas été signé correctement :
!! dkim-none !! aucun en-tête DKIM-Signature (valide ou non) n'a été trouvé
!! dkim-fail !! un en-tête DKIM-Signature valide a été trouvé, mais la signature
ne contient pas de valeur correcte pour le message Il arrive parfois que la vérification ne puisse pas être effectuée :
!! dkim-invalid !! Il y a un problème au niveau de la signature elle-même ou de l'enregistrement de la clé publique.
En d'autres termes, la signature n'a pas pu être traitée
!! dkim-temperror !! Une erreur a été détectée ; il s'agit probablement d'un problème temporaire,
tel qu'une impossibilité temporaire de récupérer une clé publiqueLorsque le message a été signé à l'aide d'un domaine différent, une alerte « diff » sera ajoutée à l'objet.
Cet avertissement ne s'affichera PAS si l'expéditeur passe avec succès le contrôle SPF et l'alignement SPF pour DMARC :
!! dkim-diff !! le message n'a PAS été signé par le domaine de l'expéditeurSi le message passe à la fois le contrôle DKIM ET le contrôle d'alignement DKIM pour DMARC (alignement assoupli), vous obtiendrez :
|OK| dkim-pass Votre adresse e-mail passe le contrôle DKIM et le contrôle d'alignement DKIMSi l'un des deux, DKIM OU SPF, satisfait au contrôle de conformité DMARC (conformité assouplie),
le message est tout de même considéré comme « OK » (fiable) et le symbole ~ (tilde) est ajouté au début :
|~OK| dkim-pass Votre e-mail a passé le contrôle DKIM (mais pas celui de la conformité) + contrôle de conformité SPFThèmes abordés dans ce domaine :
Des domaines SPF non alignés peuvent entraîner l'échec de la vérification DMARC
Un décalage entre les domaines DKIM peut entraîner l'échec de la vérification DMARC
Authentification, notification et conformité des messages basées sur le domaine
Collecte des messages RUA et génération quotidienne de rapports DMARC en ligne

DMARC est une norme d'authentification des e-mails, mise au point pour lutter contre les e-mails provenant de domaines usurpés.
Pour l'alignement des domaines, elle impose les conditions suivantes :
lorsqu'un expéditeur authentifie son e-mail à l'aide de SPF et/ou DKIM,
au moins l'un des domaines doit correspondre au domaine « De » de l'expéditeurPour respecter les règles du SPF (Sender Policy Framework), vous devez tenir compte de deux domaines :
DMARC prend en charge deux types d'alignement SPF : l'alignement souple et l'alignement strict.
Si vous ne spécifiez pas l'alignement strict, l'alignement souple est utilisé par défaut.
Avec l'alignement assoupli, seul le domaine racine de l'adresse « Mail-From » doit correspondre au domaine racine de l'adresse « From ».
L'alignement assoupli permet d'utiliser n'importe quel sous-domaine tout en respectant l'exigence d'alignement des domaines.
exemple :
Si votre domaine « Mail-From » est mail.abc.com et que votre domaine « From » est abc.com,
votre e-mail passera le contrôle d'alignement SPF (les domaines racines « abc.com » correspondent)
Si votre domaine « Mail-From » est abc.mail.com et que votre domaine « From » est abc.com,
votre e-mail ne passera PAS le contrôle d'alignement SPF (les domaines racines « mail.com » et « abc.com » ne correspondent pas)
En cas d'alignement strict, le domaine de l'adresse « Mail-From » doit correspondre exactement à celui de l'adresse « From ».
exemple :
Si votre domaine « Mail-From » est mail.abc.com et que votre domaine « From » est également mail.abc.com,
votre e-mail passera le contrôle d'alignement SPF (les domaines « mail.abc.com » correspondent)
Si votre domaine « Mail-From » est mail.abc.com et que votre domaine « From » est abc.com,
votre e-mail ne passera PAS le contrôle d'alignement SPF (les domaines « mail.abc.com » et « abc.com » ne correspondent pas)

DMARC est une norme d'authentification des e-mails, mise au point pour lutter contre les e-mails provenant de domaines usurpés.
En ce qui concerne l'alignement des domaines, elle exige que :
lorsqu'un expéditeur authentifie son e-mail à l'aide de SPF et/ou DKIM,
au moins l'un des domaines doit correspondre au domaine « De » de l'expéditeurPour que cela fonctionne avec DKIM (DomainKeys Identified Mail),
le domaine de signature DKIM (DKIM-Signature: d=…) doit correspondre au domaine d'expédition (From).
DMARC prend en charge deux types d'alignement DKIM : l'alignement souple et l'alignement strict.
Si vous ne spécifiez pas l'alignement strict, l'alignement souple est utilisé par défaut.
Avec l'alignement assoupli, seule la racine du domaine de signature DKIM doit correspondre au domaine « From » de l'expéditeur.
L'alignement assoupli permet d'utiliser n'importe quel sous-domaine tout en respectant l'exigence d'alignement des domaines.
exemple :
Si votre domaine de signature DKIM est mail.abc.com et que votre domaine « De » est abc.com,
votre e-mail passera le contrôle de cohérence DKIM (les domaines racines « abc.com » correspondent)
Si votre signature DKIM est abc.mail.com et que votre domaine d'expéditeur est abc.com,
votre e-mail ne passera PAS le contrôle d'alignement DKIM (les domaines racines « mail.com » et « abc.com » ne correspondent pas)
Pour que la correspondance soit stricte, le domaine de signature DKIM doit correspondre exactement au domaine de l'adresse « De » de l'expéditeur.
exemple :
Si votre domaine de signature DKIM est mail.abc.com et que votre domaine « De » est mail.abc.com,
votre e-mail passera le contrôle d'alignement DKIM (les domaines « mail.abc.com » correspondent)
Si votre domaine de signature DKIM est mail.abc.com et que votre domaine « De » est abc.com,
votre e-mail ne passera PAS le contrôle de cohérence DKIM (les domaines « mail.abc.com » et « abc.com » ne correspondent pas)

DMARC signifie : « Domain-based Message Authentication, Reporting and Conformance » (Authentification, rapport et conformité des messages basés sur le domaine).
Il s'agit d'une norme d'authentification des e-mails, mise au point pour lutter contre les e-mails provenant de domaines usurpés.
Expéditeurs :
Receveurs :
Chez certains fournisseurs de messagerie, cela a une incidence significative sur la délivrabilité ; voir :
Fonctionnement de DMARC avec Gmail et Office 365 en 2020 *
« Office 365 réagit généralement bien aux authentifications SPF et DKIM.
La seule façon d'obtenir des résultats constants et d'atteindre la boîte de réception est de les associer à DMARC »
* = lien vers un site web externe, s'ouvrira dans une nouvelle fenêtre
DMARC utilise les protocoles SPF (Sender Policy Framework) et DKIM (Domain Keys Identified Mail)
pour gérer les cas où un e-mail échoue aux tests d'authentification.
Le protocole SPF exige que vous indiquiez les serveurs que vous utilisez pour envoyer des e-mails.
Consultez les instructions de configuration du protocole SPF pour en savoir plus et le configurer correctement.
Les serveurs SMTP RealSender signent tous les e-mails sortants à l'aide de la signature DKIM.
Une configuration est nécessaire si vous souhaitez signer avec le même domaine que celui de l'expéditeur.
Consultez la procédure de configuration de DKIM pour en savoir plus.
RealSender met à votre disposition une boîte aux lettres qui recueille les rapports DMARC générés par les destinataires.
_dmarc.example.com. IN TXT "v=DMARC1; p=none; rua=mailto:dmarc.example@rsbox.com"Dès le lendemain, vous commencerez à recevoir les rapports DMARC RUA en ligne.
Vous pourriez vous rendre compte que vous avez oublié d'authentifier une campagne d'e-mails envoyée par un tiers.
Si cela se produit, il vous suffit de l'authentifier et de vérifier que le prochain envoi passe les tests DMARC.
Une fois que les rapports se seront confirmés pendant quelques semaines, demandez aux fournisseurs de messagerie de rejeter/bloquer ces e-mails usurpés ou de hameçonnage.
L'enregistrement TXT _dmarc de votre domaine doit être modifié pour ressembler à ceci :
« v=DMARC1 ; p=reject ; rua=mailto:dmarc.example@rsbox.com »Si votre organisation utilise le protocole DMARC, vous devrez consulter attentivement la page
avant de mettre en place toute nouvelle méthode d'envoi d'e-mails.
Dmarc applique des règles strictes concernant la manière dont les protocoles SPF et DKIM sont vérifiés
ce qui peut entraîner le rejet par les fournisseurs de messagerie de courriels qui, autrement, auraient satisfait à ces tests
.
Même si tout est correctement configuré, la vérification peut échouer :

RealSender collecte et analyse pour vous les rapports DMARC RUA(*).
* = Signification de « rua » :
URI de déclaration pour les données agrégées. Dans RealSender, la « rua » correspond à l'adresse e-mail fournie aux clients,
,
à laquelle sont envoyés les rapports agrégés par les domaines
ayant reçu des e-mails prétendant provenir de votre domaine.
Les rapports sont générés tous les jours à 13 h (CET) et contiennent les données des sept derniers jours.
Voici un rapport DMARC en ligne, page d'exemple :

Thèmes abordés dans ce domaine :
rapports détaillés par mois, jour, heure, hôte et adresse e-mail de l'expéditeur
journaux des e-mails, notifications de statut de livraison (DSN), notifications de livraison réussie
examinez les e-mails qui ont été envoyés pour comprendre ce qui se passe
RealSender fournit des rapports détaillés sur l'activité de chaque serveur SMTP et des e-mails sortants.
Les données sont mises à jour automatiquement toutes les cinq minutes.
Sur demande, nous pouvons vous envoyer un récapitulatif hebdomadaire par e-mail.








Remarque : ces erreurs sont générées par des tentatives non autorisées d'envoi d'e-mails via le serveur
RealSender vous permet d'accéder via un navigateur aux données des e-mails traités :
Les données affichées peuvent être enregistrées localement directement depuis le navigateur, ou enregistrées automatiquement à intervalles réguliers (par exemple une fois par jour), afin de conserver un historique.
31 mai 06:26:22 rs336 v4V4QL1K030027 :from=sender@yourcompany.com
31 mai 06:26:25 rs336 v4V4QL1K030027 :to=recipient@yourcustomer.com, dsn=2.0.0, stat=Envoyé (Message accepté pour livraison)
31 mai 08:58:04 rs336 v4V6w3jN001390 :from=sender@yourcompany.com
31 mai 08:58:05 rs336 v4V6w3jN001390 :to=recipient@yourcustomer.com, dsn=4.0.0, stat=Deferred: 421 recipient@yourcustomer.com Service indisponible - trop occupé
31 mai 09:02:03 rs336 v4V6w3jN001390:to=recipient@yourcustomer.com, dsn=4.0.0, stat=Deferred: 421 recipient@yourcustomer.com Service indisponible - trop occupé
31 mai 09:12:42 rs336 v4V6w3jN001390:to=recipient@yourcustomer.com, dsn=2.0.0, stat=Sent (Message accepté pour livraison)
31 mai 10:00:22 rs336 v4V80L9Z004176 :from=sender@yourcompany.com
31 mai 10:00:24 rs336 v4V80L9Z004176 :to=recipient@yourcustomer.com, dsn=4.7.1, stat=Deferred : 451 4.7.1 recipient@yourcustomer.com: Adresse du destinataire rejetée : liste grise activée, veuillez réessayer plus tard
31 mai 10:02:03 rs336 v4V80L9Z004176:to=recipient@yourcustomer.com, dsn=4.7.1, stat=Deferred: 451 4.7.1 recipient@yourcustomer.com: Adresse du destinataire rejetée : liste grise activée, veuillez réessayer plus tard
31 mai 10:12:04 rs336 v4V80L9Z004176:to=recipient@yourcustomer.com, dsn=2.0.0, stat=Sent (Message accepté pour livraison)
31 mai 16:17:14 rs336 v4VEHCk6017038 :from=sender@yourcompany.com
31 mai 16:17:15 rs336 v4VEHCk6017038 :to=recipient@yourcustomer.com, dsn=5.1.1, stat=Utilisateur inconnu
31 mai 16:17:15 rs336 v4VEHCk6017038 : v4VEHFk5017041 : DSN : Utilisateur inconnu
25 mai 12:43:37 rs336 v4PAhZw1019212 :from=sender@yourcompany.com
25 mai 12:43:38 rs336 v4PAhZw1019212 :to=recipient@yourcustomer.com, dsn=5.0.0, stat=Service indisponible
25 mai 12:43:38 rs336 v4PAhZw1019212 : v4PAhcw0019217 : DSN : Service indisponible
25 mai 09:17:41 rs336 v4P7Hc6P011481 :from=sender@yourcompany.com
25 mai 09:17:42 rs336 v4P7Hc6P011481 :to=recipient@yourcustomer.com, dsn=4.1.1, stat=Deferred: 452 4.1.1 recipient@yourcustomer.com 4.2.2 boîte aux lettres pleine
[…] le système réessaie la livraison toutes les dix minutes* […]
25 mai 13:25:47 rs336 v4P7Hc6P011481 :to=recipient@yourcustomer.com, dsn=4.1.1, stat=Deferred : 452 4.1.1 recipient@yourcustomer.com 4.2.2 boîte aux lettres pleine
25 mai 13:25:48 rs336 v4P7Hc6P011481 : v4PBPko0020848 : notification à l'expéditeur : Impossible d'envoyer le message pendant 4 heures*
* = voir la note à la fin du paragraphe suivant
Les e-mails rejetés (par exemple, en raison d'un destinataire inconnu) sont renvoyés à l'adresse e-mail de l'expéditeur ou à l'adresse de retour (si elle est indiquée).
En cas de retard dans la transmission des messages, vous recevrez un avertissement au bout de 30 minutes*, comme ceci :
Objet :
Avertissement : impossible d'envoyer un message depuis 30 minutes
Corps du message :
**********************************************
** IL S'AGIT UNIQUEMENT D'UN MESSAGE D'AVERTISSEMENT **
** VOUS N'AVEZ PAS BESOIN DE RENVOYER VOTRE MESSAGE **
**********************************************
[...] Le système effectuera automatiquement de nouvelles tentatives pendant quatre heures*. Si vous ne recevez plus de notifications, cela signifie que le message a bien été transmis. Vous pouvez consulter les détails dans les journaux (voir les exemples mentionnés ci-dessus).
Après quatre heures* de tentatives infructueuses, un message d'erreur définitif sera envoyé à l'adresse e-mail de l'expéditeur ou à l'adresse de retour (si elle a été indiquée), comme suit :
Subject:
Returned mail: see transcript for details
Body:
The original message was received at ...
----- The following addresses had permanent fatal errors -----
<recipient@yourcustomer.com>
----- Transcript of session follows -----
Deferred: Connection timed out with yourcustomer.com.
Message could not be delivered for 4 hours
Message will be deleted from queue
[...] * = lors de l'envoi de mailings en masse :
les notifications de statut de livraison différée sont désactivées,
l'intervalle entre les tentatives de livraison est allongé (de dix à trente minutes),
la durée maximale de maintien dans la file d'attente est prolongée (de quatre à vingt-quatre heures)
Sur demande, nous pouvons également activer la « notification de livraison » pour les e-mails remis avec succès. Ainsi, pour chaque message remis, l'expéditeur recevra un accusé de réception du serveur de destination, comme celui ci-dessous. Cette option est utile pour ceux qui ont besoin d'un accusé de réception pour chaque e-mail envoyé.
Subject:
Return receipt
Body:
The original message was received at ...
----- The following addresses had successful delivery notifications -----
<recipient@yourcustomer.com> (successfully delivered to mailbox)
----- Transcript of session follows -----
<recipient@yourcustomer.com>... Successfully delivered
[...]Dans de rares cas (moins de 1 % des e-mails envoyés), l'accusé de réception n'est pas transmis à l'expéditeur. Cela se produit lorsque le destinataire a activé une option spéciale « confidentialité / pas d'accusés de réception » sur son serveur de messagerie. Ce paramètre n'est généralement pas recommandé, car il empêche également l'envoi des notifications standard de non-remise.

Parfois, pour comprendre ce qui se passe, il faut examiner les e-mails qui ont été envoyés.
Sur demande, RealSender peut activer la copie automatique de tous les e-mails sortants vers une boîte de réception dédiée.
La boîte mail est configurée pour pouvoir recevoir un grand nombre d'e-mails en peu de temps, sans aucun problème.
Les e-mails sont automatiquement supprimés au bout de 7 jours.
Attention : si les messages sont envoyés depuis des comptes de messagerie personnels (même s'il s'agit de comptes d'entreprise),
vous devez informer l'expéditeur que les communications qu'il envoie peuvent être consultées à des fins de vérification technique.

Afin de vérifier le bon fonctionnement du service
,
nous avons mis en place un environnement de contrôle automatique.
Une application externe se connecte à chaque serveur SMTP toutes les dix minutes
et envoie un véritable message. La réussite de l'envoi de cet e-mail nous permet de garantir
la disponibilité et le bon fonctionnement du système.
Le résultat est publié sur la « page d'état » de votre serveur RealSender,
librement accessible à l'adresse Web suivante : rsXXX-realsender.com/status
Les données s'affichent en temps réel, comme le montrent les exemples ci-dessous.
Les informations affichées concernent les dernières vingt-quatre heures.
11/09/2024 06:25:26 UTC
rsXXX - Vérification de disponibilité toutes les dix minutes (un e-mail a été envoyé avec succès) - OK
11/09/2024 06:16:18 UTC
rsXXX - Vérification de disponibilité toutes les dix minutes (un e-mail a été envoyé avec succès) - OK
11/09/2024 06:05:56 UTC
rsXXX- VÉRIFICATION DE DISPONIBILITÉ toutes les dix minutes (un e-mail a été envoyé avec succès) - OK
11/09/2024 05:55:41 UTC
rsXXX- VÉRIFICATION DE DISPONIBILITÉ toutes les dix minutes (un e-mail a été envoyé avec succès) - OK
11/09/2024 05:45:57 UTC
rsXXX - VÉRIFICATION DE DISPONIBILITÉ toutes les dix minutes (un e-mail a été envoyé avec succès) - OK
11/09/2024 05:35:58 UTC
rsXXX - VÉRIFICATION DE DISPONIBILITÉ toutes les dix minutes (un e-mail a été envoyé avec succès) - OK
11/09/2024 05:25:27 UTC
rsXXX - VÉRIFICATION DE DISPONIBILITÉ toutes les dix minutes (un e-mail a été envoyé avec succès) - OK
11/09/2024 05:16:30 UTC
rsXXX - VÉRIFICATION DE DISPONIBILITÉ toutes les dix minutes (un e-mail a été envoyé avec succès) - OK
11/09/2024 05:05:57 UTC
rsXXX - VÉRIFICATION DE DISPONIBILITÉ toutes les dix minutes (un e-mail a été envoyé avec succès) - OK
11/09/2024 04:55:36 UTC
rsXXX - VÉRIFICATION DE DISPONIBILITÉ toutes les dix minutes (un e-mail a été envoyé avec succès) - OK
Thèmes abordés dans ce domaine :
click.it : l'outil de suivi des liens avec notification immédiate par e-mail
un espace où les e-mails peuvent être stockés et consultés en cas de besoin
Partagez vos secrets par e-mail : Enigma est un générateur de liens sécurisés, à usage unique et sans mot de passe
un service SMTP/API fictif doté d'une interface graphique Web permettant de tester facilement les e-mails dans les applications
un outil de vérification en ligne permettant de valider les paramètres SPF et DKIM lors de l'envoi d'un e-mail
![]()
La version gratuite est entièrement fonctionnelle, mais comporte certaines restrictions :
La version payante est personnalisée et vous permet de :

email.locker est un service permettant de stocker des e-mails et de les récupérer en cas de besoin.
Au bout de sept jours, les e-mails sont automatiquement supprimés.
Essayez-le dès maintenant :
Les boîtes email.locker sont créées à la volée en leur envoyant un e-mail.
Comme aucune inscription n'est requise, l'adresse email.locker fait office de mot de passe,
choisissez donc un mot de passe difficile à deviner.
Si vous recevez des informations sensibles, pensez à réserver une boîte de messagerie et à en restreindre l'accès
ou à créer une boîte de messagerie dédiée de type « @locker.votreentreprise.com ». Contactez-nous pour plus de détails.
Tous les messages reçus par email.locker sont analysés à l'aide des contrôles d'authentification RealSender,
ce qui vous permet de vérifier si l'adresse de l'expéditeur est authentique ou fausse.
Un préfixe est ajouté à l'objet de chaque e-mail reçu,
en vous indiquant si le domaine de l'expéditeur est correctement authentifié auprès de SPF et DKIM.
Une finale || OK || est ajouté lorsque vous pouvez être sûr à 100 % de l'authenticité du domaine de l'expéditeur.

Le courrier électronique n'est ni confidentiel ni sécurisé. Il n'a pas été conçu dans un souci de confidentialité ou de sécurité.
Toute personne qui traite votre courrier électronique pendant son acheminement peut le lire,
qu'il s'agisse de votre FAI, d'un pirate informatique ou de la NSA (Agence nationale de sécurité américaine).
Le chiffrement de bout en bout (e2ee) pour les e-mails permet de garantir
que seuls l'expéditeur et le destinataire d'un message puissent en lire le contenu.
PGP est la meilleure solution pour communiquer en toute sécurité avec un partenaire qui
l'utilise déjà. Il peut être difficile de demander à votre interlocuteur de commencer à utiliser PGP.
Enigma est une application basée sur le projet open source SnapPass.
Elle vous permet de partager des secrets de manière sécurisée et éphémère.
Saisissez un secret sur une ou plusieurs lignes, sa durée de validité, puis cliquez sur « Générer l'URL ».
Partagez cette URL à usage unique avec le destinataire de votre choix.
Essayez-le :
enigma.realsender.com

inxsend est un service SMTP/API fictif
permettant de tester facilement les e-mails dans les applications
en acheminant tous les messages vers un seul serveur de messagerieConfigurez le serveur SMTP avec les paramètres suivants :
Nom du serveur : inxsend.realsender.com
Port : 25 |ou| 2525 |ou| 587 (+TLS) |ou| 465 (+SSL)
Nom d'utilisateur : CDED54
Mot de passe : 478DEDUtilisez l'accès à l'API comme indiqué dans les instructions «Envoi via l'API », en utilisant les paramètres suivants :
Adresse du serveur : (https://) inxsend-api.realsender.com/mail/send
Identifiant API : CDED54
Mot de passe API : 478DEDEnvoyez un message à :
[votrenom]@inxbox.realsender.com
!! Tous les messages reçus sont visibles par tout le monde !!
(les autres destinataires seront refusés)
N'hésitez pas à nous faire savoir si vous rencontrez un problème.
Ouvrez https://inxbox.realsender.com/monitor et vérifiez la réception
(utilisez le navigateur Google Chrome > Nouvelle fenêtre de navigation privée ou le navigateur Microsoft Edge)
Pour plus d'informations sur cette boîte de réception, rendez-vous sur : inxbox demo temporary email.

RealSender propose un outil de vérification en ligne gratuit
pour valider vos paramètres SPF et DKIM lors de l'envoi d'un e-mail :
Lors de la vérification, un préfixe est ajouté à l'adresse
si le message n'est pas authentifié correctement.
Details on how it works
are located in the “email authentication basics” area of the website:
email authentication basics :: <spf> check online

Thèmes abordés dans ce domaine :
Instructions pour la configuration des protocoles SPF, DKIM et DMARC pour l'authentification des e-mails
Liste « unidirectionnelle » Mailman, une configuration spéciale pour les newsletters ou les annonces
Comment améliorer la sécurité, les performances et l'évolutivité de votre serveur SMTP
vous pouvez extraire les données souhaitées à l'aide d'expressions régulières
un moyen simple de protéger les domaines qui n'envoient pas d'e-mails contre les abus
Pourquoi les entreprises ont-elles recours aux SMS ?
Comment gérer les e-mails en retour pour éviter les désagréments
Comment vérifier si mon serveur SMTP est sécurisé
Quels sont les paramètres DNS du domaine nécessaires pour envoyer des e-mails ?
Comment gérer les listes de diffusion avec prévoyance
Comment envoyer des newsletters tout en veillant à la qualité de la liste et en préservant l'intérêt des destinataires
Comment envoyer des e-mails privés et cryptés
Comment envoyer et limiter les e-mails en Cci : avantages, inconvénients, conclusions
Comment évaluer les performances de vos campagnes d'email marketing
quels sont les utilisateurs et les serveurs de messagerie considérés comme des expéditeurs de courriers indésirables
Comment reprendre le contrôle de sa messagerie grâce à des clients de messagerie open source prêts à l'emploi
Les e-mails des employés : peut-on les consulter ? Peut-on les sauvegarder ? Peut-on les archiver ?
Comment protéger les e-mails professionnels contre le spam
Fonctionnement de DMARC avec Gmail et Office 365 - mise à jour
Comment l'alignement de domaine DKIM influe sur l'authentification DMARC
Quels sont les fournisseurs de messagerie électronique les plus populaires en 2020 ?
Comment fonctionne DMARC avec Gmail et Office 365

!! ATTENTION !! Ce document a été traduit automatiquement de l'italien
L'Agence nationale italienne pour la cybersécurité a publié des lignes directrices relatives à la configuration du service de messagerie électronique en matière d'authentification, dans le but de renforcer la fiabilité de ce service pour toutes les organisations concernées et d'améliorer son niveau global de sécurité.
| VERSION | DATE DE PUBLICATION | NOTES |
|---|---|---|
| 1.0 | Avril 2026 | Première publication. |
Le courrier électronique représente aujourd'hui l'un des services les plus essentiels dans le contexte numérique, car il figure parmi les principaux canaux utilisés par les organisations et les utilisateurs pour communiquer et échanger des informations1.
Le fonctionnement du service de messagerie électronique, et en particulier la transmission des messages, repose sur le protocole SMTP qui, toutefois, ne dispose pas en soi de mécanismes suffisants pour l'authentification de l'expéditeur ni pour la protection de la confidentialité et de l'intégrité des messages. Ces failles l'exposent à des risques d'attaques telles que l'usurpation d'identité, le phishing, la falsification et l'interception de messages pendant leur transit.
Afin de pallier les faiblesses du protocole SMTP et, par conséquent, de réduire les risques liés aux attaques susmentionnées, des mécanismes d'authentification de l'expéditeur et de protection de l'intégrité des messages ont été mis au point au fil du temps, tels que le SPF (Sender Policy Framework), le DKIM (DomainKeys Identified Mail) et le DMARC (Domain-based Message Authentication, Reporting and Conformance).
Ces directives illustrent ces mécanismes dans le but de renforcer la fiabilité du service de messagerie électronique et d'améliorer son niveau global de sécurité, en particulier au regard des menaces décrites au chapitre 4.
Les mesures et protocoles nécessaires à la protection de la confidentialité des messages électroniques (tels que S/MIME et OpenPGP, qui concernent le chiffrement des messages) ne font pas l'objet des présentes lignes directrices.
| RÈGLEMENT | DESCRIPTION |
|---|---|
| Périmètre national de cybersécurité (PSNC) | Décret-loi n° 105 du 21 septembre 2019. Dispositions d'urgence relatives au périmètre national de cybersécurité et à la réglementation des pouvoirs spéciaux dans les secteurs d'importance stratégique. |
| Réglementation du cloud pour l'administration publique | Arrêté de direction de l'ACN n° 21007/24 du 27 juin 2024. |
| Décret législatif n° 138 du 4 septembre 2024 | Décret législatif n° 138 du 4 septembre 2024. Transposition de la directive (UE) 2022/2555 relative à des mesures visant à assurer un niveau commun élevé de cybersécurité dans l'Union, modifiant le règlement (UE) n° 910/2014 et la directive (UE) 2018/1972 et abrogeant la directive (UE) 2016/1148. |
| TITRE ET ADRESSE DE PUBLICATION |
|---|
| Note technique n° 1945 du NIST. https://nvlpubs.nist.gov/nistpubs/TechnicalNotes/NIST.TN.1945.pdf |
| NIST SP 800-177 R1 https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-177r1.pdf |
| ACN. Cadre d'authentification des e-mails. https://www.acn.gov.it/portale/w/framework-di-autenticazione-per-la-posta-elettronica |
| RFC 5321 – Protocole simple de transfert de courrier (SMTP) https://datatracker.ietf.org/doc/html/rfc5321 |
| RFC 5322 – Format des messages Internet https://datatracker.ietf.org/doc/html/rfc5322 |
| RFC 7208 – Cadre de politique d'expéditeur (SPF) pour l'autorisation de l'utilisation des domaines dans les e-mails, version 1 https://datatracker.ietf.org/doc/html/rfc7208 |
| RFC 6376 – Signatures DKIM (DomainKeys Identified Mail) https://datatracker.ietf.org/doc/html/rfc6376 |
| RFC 7489 – Authentification, signalement et conformité des messages basés sur le domaine (DMARC) https://datatracker.ietf.org/doc/html/rfc7489 |
Afin de protéger les ressources numériques du pays, notamment les services de messagerie électronique et les infrastructures qui les hébergent, un ensemble complet de mesures de sécurité, fondées sur la législation en vigueur, a été mis en place et fait l'objet d'une mise à jour constante.
Le niveau de protection le plus élevé pour les services les plus critiques du pays, liés à la protection de la sécurité nationale, est assuré par le périmètre national de cybersécurité, institué par le décret-loi n° 105 du 21 septembre 2019, converti avec modifications par la loi n° 133 du 18 novembre 2019. Celui-ci prévoit des mesures de sécurité offrant des niveaux de protection particulièrement élevés, détaillées à l'annexe B du décret du Premier ministre du 14 avril 2021, n° 81, qui s’appliquent aux réseaux, aux systèmes d’information et aux services informatiques des entités publiques et privées dont dépend l’exercice d’une fonction essentielle de l’État ou la fourniture d’un service essentiel au maintien des activités civiles, sociales ou économiques fondamentales pour les intérêts de l’État, et dont la compromission pourrait porter atteinte à la sécurité nationale.
En outre, les services de messagerie électronique, à l'instar de tous les services numériques de l'administration publique, sont soumis aux dispositions du « règlement sur le cloud », adopté en vertu de l'article 33-septies du décret-loi n° 179 du 18 octobre 2012 et mis à jour par l'Agence nationale de cybersécurité (ACN) par le décret n° 21007 du 27 juin 2024. En vertu du règlement susmentionné, toutes les administrations publiques sont tenues de classer leurs données et services numériques en trois catégories : ordinaires, critiques ou stratégiques, selon le modèle élaboré par l’ACN. Cette activité vise à garantir que les données et services numériques de l’administration publique soient traités et fournis par le biais d’infrastructures numériques et de services cloud répondant aux exigences, y compris en matière de sécurité, adaptées aux risques associés au niveau de classification correspondant, comme le précise le règlement.
Le décret législatif n° 138 du 4 septembre 2024 (dit «décret NIS»), transposant la directive (UE) 2022/2555, a également défini – par le biais des annexes 1 et 2 de la décision ACN n° 379907/2025 – les mesures de sécurité de base que les entités essentielles et importantes doivent adopter aux fins des obligations prévues aux articles 23 et 24 du décret NIS, définissant un cadre de sécurité visant à renforcer la protection des réseaux et des systèmes d'information, y compris les services de messagerie électronique.
Comme indiqué dans l'introduction, le fonctionnement du service de messagerie repose sur le protocole SMTP, qui régit la transmission des messages électroniques de l'expéditeur au destinataire.
Le protocole SMTP a été défini pour la première fois en 19822 comme un protocole de stockage et de retransmission, dans lequel l'expéditeur génère un message via son client de messagerie, appelé dans le jargon Mail User Agent (MUA), qui l'envoie au serveur de messagerie de l'expéditeur. Celui-ci, via un composant appelé Mail Transfer Agent (MTA), transfère le message, éventuellement via un ou plusieurs MTA intermédiaires, pour le livrer au MTA du serveur de messagerie de destination. L'utilisateur destinataire accède au message via son client de messagerie (MUA)[1].
Le MTA est donc un composant du service de messagerie électronique qui gère la transmission des messages électroniques de l'expéditeur au destinataire. Des composants MTA sont présents sur les serveurs de messagerie de l'expéditeur et du destinataire, et il est également possible de configurer des MTA intermédiaires, par exemple pour gérer des listes de diffusion.

Cette figure ne présente que les composants pertinents pour les présentes directives.
Bien que le terme MTA désigne un composant spécifique des serveurs de messagerie3, étant donné que, dans le cadre du présent document, il est fait référence à ces derniers principalement dans leur fonction de MTA, et qu’il n’y a pas d’ambiguïté, par souci de simplicité d’exposé, le terme « serveur de messagerie » sera souvent utilisé à la place du terme plus spécifique « MTA ».
Dans ce guide, nous nous concentrons sur la configuration des protocoles SPF, DKIM et DMARC afin de permettre aux serveurs de messagerie de vérifier l'authenticité et l'intégrité des e-mails.
Le protocole SMTP présenté dans le chapitre précédent avait initialement été conçu pour fonctionner au sein d'un réseau universitaire de taille relativement modeste et ne tenait pas compte des aspects liés à la sécurité des messages transmis ni à l'authentification de l'expéditeur [1].
La généralisation croissante du courrier électronique et les faiblesses intrinsèques du protocole SMTP ont favorisé, au fil du temps, l'apparition d'attaques dont les principaux types sont brièvement présentés dans les paragraphes suivants.
L'usurpation d'identité est une technique de cyberattaque qui consiste à falsifier l'adresse de l'expéditeur d'un message afin de faire croire que celui-ci provient d'une source fiable (comme, par exemple, celle d'un collègue, d'une connaissance ou de sa propre banque), dans le but d'inciter le destinataire à effectuer des actions potentiellement dangereuses, telles que l'ouverture d'une pièce jointe ou le clic sur des liens contenus dans le message.
Ce type d'attaque est relativement simple à mettre en œuvre, car le protocole SMTP ne prévoit pas de mécanismes d'authentification de l'expéditeur ; il est donc possible, via le client de messagerie, de configurer n'importe quelle adresse d'expéditeur lors de la création du message.
Adresse e-mail de l'expéditeur : envelope-from et message-from
Le format des e-mails prévoit deux champs distincts pour indiquer l'adresse e-mail de l'expéditeur. Ces champs sont appelés « envelope-from » et « message-from »: le premier (également appelé « return-path » car il spécifie l'adresse e-mail à laquelle doivent être envoyés les messages d'erreur générés lorsqu'un e-mail n'atteint pas son destinataire) est l'adresse utilisée pour acheminer correctement le message, tandis que le second est l'adresse qui s'affiche dans l'en-tête du message reçu par le destinataire.
Si l'on fait une analogie avec l'envoi d'une lettre dans une enveloppe par la poste traditionnelle, le champ « envelope-from » correspond à l'adresse de l'expéditeur figurant sur l'enveloppe, tandis que le champ « message-from » correspond à l'en-tête de la lettre qui indique qui s'est adressé au destinataire.
Il est important de noter que ces deux adresses ne coïncident pas nécessairement. Cette distinction permet de gérer des situations telles que, par exemple, le transfert de messages provenant de services tiers, la diffusion via des listes de diffusion ou les réponses automatiques par e-mail.
Il est en effet possible d'indiquer n'importe quel expéditeur, tant au niveau « message-from » (adresse e-mail de l'expéditeur telle qu'elle apparaît pour le destinataire dans l'en-tête du message reçu) qu'au niveau « envelope-from » (adresse e-mail de l'expéditeur utilisée pour la transmission du message).
Pour faire face à ces menaces, il est donc essentiel de mettre en place des mécanismes permettant d'authentifier de manière fiable l'expéditeur et de vérifier que la personne qui a envoyé le message est bien habilitée à le faire.
Le phishing est une technique de cyberattaque visant à obtenir frauduleusement des informations (telles que, par exemple, des identifiants de connexion, des numéros de carte de crédit ou d'autres données sensibles), généralement en envoyant des messages trompeurs qui semblent provenir d'expéditeurs fiables3.
L'usurpation d'identité, abordée dans le paragraphe précédent, fait partie des principales techniques utilisées par un pirate pour falsifier l'identité de l'expéditeur et faire croire que le message provient d'un utilisateur ou d'un domaine légitime.
Il est également possible d'utiliser une adresse ou un domaine d'expéditeur similaire à celui que le destinataire est susceptible de reconnaître, en modifiant, par exemple, ce qu'on appelle le « nom d'affichage »4 afin de renforcer l'authenticité apparente du message.
Pour envoyer des messages de hameçonnage, il est également possible d'utiliser des comptes légitimes qui ont déjà été piratés par le cybercriminel.
Un message de phishing contient généralement un contenu conçu pour susciter un sentiment d'urgence, d'inquiétude ou d'intérêt financier chez le destinataire, créant ainsi des situations qui l'incitent à réagir de manière impulsive et à effectuer des actions spécifiques, telles que l'ouverture de pièces jointes malveillantes ou le clic sur des liens redirigeant vers des sites web apparemment légitimes, mais qui, en réalité, ont été créés par le pirate dans le but de voler des informations et/ou d'installer des logiciels malveillants.
En général, les attaques par hameçonnage consistent à envoyer le même message électronique à un grand nombre de victimes, sans adapter le texte au profil spécifique de chacune d'entre elles.
Une variante du phishing est ce qu'on appelle le « spear phishing », dans lequel le pirate connaît le profil de la victime et la cible spécifiquement.
Contrairement à un e-mail de phishing classique, un message de spear phishing utilise des informations contextuelles plus précises pour convaincre l'utilisateur qu'il est en contact avec un expéditeur fiable [2].
Le contenu d'un e-mail, comme toute autre communication transitant par le réseau Internet qui n'utilise pas de techniques de chiffrement de bout en bout (E2EE), peut être intercepté et modifié pendant son acheminement entre l'expéditeur et le destinataire (un type de menace communément appelé « attaque de l'homme du milieu »).
Par conséquent, outre la perte de confidentialité, le message reçu pourrait ne pas correspondre à celui rédigé à l'origine par l'expéditeur.
Un pirate pourrait, par exemple, manipuler le contenu du message pour le faire passer pour provenant d'un expéditeur de confiance, modifier le texte ou les liens et/ou pièces jointes présents dans le message, ou encore y insérer du code malveillant.
Le destinataire, convaincu de l'authenticité apparente du message, peut ainsi être amené à effectuer des actions potentiellement dangereuses, telles que communiquer ses identifiants de connexion, autoriser des paiements ou ouvrir des fichiers malveillants.
Pour faire face à ces menaces, il est donc essentiel de mettre en place des mécanismes garantissant l'intégrité et l'authenticité du message, afin de s'assurer que le contenu reçu n'a pas été modifié et que l'expéditeur est bien celui qu'il prétend être.
Le chapitre 2 a rappelé les dispositions réglementaires qui prévoient des mesures de sécurité visant également à protéger les services de messagerie électronique. Le présent document a pour objectif principal de fournir un guide pour la mise en œuvre des mesures de sécurité prévues par ces réglementations et présentées à l'annexe A, qui s'appliquent également à la configuration des services de messagerie électronique, afin d'atténuer les risques liés aux menaces évoquées au chapitre 4. Il convient toutefois de noter que les indications contenues dans ces lignes directrices sont également recommandées aux entités qui ne sont pas soumises aux réglementations susmentionnées.
Les mesures de sécurité en question ne font pas explicitement référence à la configuration du service de messagerie électronique, mais – selon la réglementation considérée – à la configuration des systèmes informatiques et des systèmes de contrôle industriel (PSNC et règlement sur le cloud) ou des systèmes d'information et de réseau (NIS2). Les services de messagerie électronique, qui font l'objet des présentes lignes directrices, relèvent de ces deux types de systèmes.
Les protocoles SPF, DKIM et DMARC, présentés ci-dessous, constituent notamment des mécanismes de sécurité conçus pour renforcer la sécurité globale du service de messagerie électronique, et plus particulièrement l'authentification de l'expéditeur et le contrôle de l'intégrité des messages.
SPF (Sender Policy Framework) est un protocole d'authentification, défini par la norme RFC 7208, qui permet au propriétaire d'un domaine de spécifier quelles adresses IP sont autorisées à envoyer des e-mails en son nom et de définir les règles que le destinataire doit appliquer si l'adresse IP associée au domaine5 de l'adresse e-mail de l'expéditeur ne figure pas parmi celles explicitement autorisées.
Les adresses IP autorisées sont répertoriées dans un enregistrement DNS de type TXT associé au domaine de l'expéditeur, appelé enregistrement SPF, et présenté dans la section suivante de ce paragraphe.
De cette manière, le serveur de messagerie du destinataire6 , lorsqu’il reçoit un message provenant d’un domaine donné, peut interroger l’enregistrement SPF correspondant et authentifier son origine en vérifiant que l’adresse IP d’où provient le message figure parmi celles autorisées à envoyer des messages au nom de ce domaine.
Il est important de noter que le domaine vérifié au niveau du SPF est celui associé au champ « envelope-from » ; par conséquent, l'adoption du protocole SPF à elle seule ne suffit pas à contrer l'usurpation d'identité, car ce type d'attaque pourrait être mené au niveau du champ « message-from »7.
Si une organisation externalise, en tout ou en partie, son service de messagerie électronique à un tiers, tel qu'un fournisseur de services cloud, elle doit s'assurer que les messages envoyés par ces fournisseurs satisfont aux vérifications SPF. À cette fin, l'organisation doit inclure dans son enregistrement SPF les adresses IP à partir desquelles les fournisseurs envoient des e-mails au nom du domaine de l'organisation.
Dans le cas du transfert automatique d'e-mails, les messages étant généralement redirigés par un serveur intermédiaire, l'adresse IP effectuant la livraison finale ne correspond plus à celle initialement autorisée par le domaine de l'expéditeur. Dans ces cas, afin d'éviter l'échec de la vérification SPF, il est nécessaire d'autoriser également tous les serveurs de transfert intermédiaires, ou de recourir à des mécanismes tels que le SRS (Sender Rewriting Scheme) ou l'ARC (Authenticated Received Chain), qui peuvent s'avérer plus efficaces, en particulier en présence de nombreux serveurs de transfert intermédiaires.
Il convient de souligner que, pour que le SPF soit réellement efficace, il doit être correctement configuré non seulement par l'expéditeur, mais aussi par le destinataire. En particulier :
Un enregistrement SPF est un enregistrement DNS de type TXT dont le nom correspond au domaine de l'expéditeur et dont le contenu est constitué8 par la partie indiquant la version9 et d’une série de directives qui indiquent le comportement du serveur de messagerie du destinataire lorsqu’il y a une correspondance entre l’adresse IP du domaine de l’expéditeur et une directive.
Les directives sont constituées d'un mécanisme précédé d'un qualificatif. Les principaux mécanismes utilisés dans les enregistrements SPF sont les suivants [2]:
En particulier, le tout Ce mécanisme permet de définir des règles pour les messages provenant d'adresses IP qui n'ont pas été déclarées par les mécanismes précédents.
De plus, SPF propose les qualificatifs suivants à associer aux mécanismes :
Il convient de souligner qu'en pratique, l'enregistrement SPF est configuré pour spécifier les adresses IP autorisées, en recourant ensuite à la directive -tout pour préciser que toutes les autres adresses ne sont pas autorisées (à ce sujet, veuillez vous reporter aux exemples ci-dessous). Il s'agit de la configuration recommandée, car elle permet d'indiquer explicitement les adresses IP autorisées et d'exclure toutes les autres.
Dans tous les cas, il est recommandé de ne jamais utiliser la directive +tout (ou l'équivalent tout) car cela reviendrait à autoriser toutes les adresses IP.
Exemples d'enregistrements SPF
Autoriser une adresse IP spécifique
v=spf1 ip4:203.0.113.0 -all
L'enregistrement SPF ci-dessus utilise la version 1 du protocole SPF et autorise l'accès via le ip4 mécanisme de l'adresse IP 203.0.113.0 (en effet, comme aucun qualificatif n'est spécifié pour le ip4 mécanisme, la valeur par défaut + est utilisé implicitement). Le -tout directive élaborée par le tout mécanisme et le - Le qualificatif « (fail) » indique que toutes les autres adresses ne sont pas autorisées.
Autoriser un espace d'adresses IP spécifique
v=spf1 ip4:203.0.113.0/24 -all
L'enregistrement SPF ci-dessus est similaire au précédent, mais autorise toutes les adresses IP du 203.0.113.0/24 espace d'adressage.
Autoriser plusieurs adresses IP
v=spf1 ip4:203.0.113.22 ip4:203.0.113.44 -all
L'enregistrement SPF ci-dessus autorise exclusivement les adresses IPv4 203.0.113.22 et 203.0.113.44.
Autoriser les adresses des enregistrements MX et un domaine spécifique
v=spf1 mx include:spf.emailprovider.it -all
L'enregistrement SPF ci-dessus autorise exclusivement les adresses IP des enregistrements MX du même domaine que celui de l'enregistrement SPF, ainsi que celles autorisées pour ce domaine. spf.emailprovider.it (par exemple, le nom de domaine d'un fournisseur de messagerie électronique).
S'il est correctement configuré pour effectuer la vérification SPF, le serveur de messagerie du destinataire, dès qu'il reçoit un nouveau message électronique, récupère l'enregistrement SPF du domaine de l'expéditeur en interrogeant le serveur DNS qui héberge les enregistrements de ce domaine, tel qu'il ressort de l'adresse indiquée dans le champ « envelope-from ». Par exemple, si l'adresse indiquée dans le champ « envelope-from » est alice@example.com, le serveur de messagerie du destinataire récupère l'enregistrement SPF du domaine exemple.com.

Le serveur de messagerie du destinataire procède alors à la vérification SPF, en analysant l'enregistrement SPF afin de déterminer si l'adresse IP à partir de laquelle il a reçu le message est autorisée à envoyer des e-mails pour le exemple.com domaine. Si le message électronique passe la vérification SPF, il est remis au destinataire.
Par exemple, si l'enregistrement SPF du exemple.com le domaine était v=spf1 ip4:203.0.113.22 -all la vérification ne serait validée que si l'adresse IP du serveur expéditeur était 203.0.113.22, alors qu'il échouerait pour toute autre adresse.
DKIM (DomainKeys Identified Mail) est un protocole d'authentification, défini par la norme RFC 6376, qui permet au propriétaire d'un domaine de garantir l'authenticité des messages électroniques envoyés en y apposant une signature numérique (signature DKIM) générée par le serveur de messagerie à l'aide d'algorithmes de cryptographie à clé publique, puis insérée dans les en-têtes du message à transmettre.
Afin de permettre au destinataire de vérifier que le message n'a pas été modifié pendant la transmission, la clé publique associée à la signature DKIM est enregistrée dans un enregistrement TXT du DNS public du domaine de l'expéditeur, appelé « enregistrement DKIM », que le serveur de messagerie du destinataire interroge à la réception du message.
La signature DKIM et l'enregistrement correspondant sont présentés dans les sections suivantes de ce paragraphe.
Tout comme pour le SPF, le DKIM doit également être correctement configuré par l'expéditeur et le destinataire, notamment :
La signature DKIM est générée à partir d'éléments spécifiques du corps et des en-têtes du message et se compose d'une série de paires clé-valeur qui spécifient divers éléments, parmi lesquels :
La canonisation est le processus qui consiste à normaliser les éléments d'un message avant sa signature numérique afin de réduire l'impact des petites modifications pouvant survenir pendant le transit, telles que les espaces répétés ou les sauts de ligne. Il existe deux types de canonisation : la canonisation simple, qui exige une correspondance exacte entre le message d'origine et le message reçu, et la canonisation assouplie, qui applique des normalisations telles que la suppression des espaces, la conversion des majuscules en minuscules dans les en-têtes et la réduction des lignes vides consécutives dans le corps du message.
L'enregistrement DKIM est stocké dans un enregistrement DNS de type TXT dont le nom suit la structure suivante selector._domainkey.domain, où _domainkey est une balise utilisée pour indiquer que l'enregistrement DNS est bien un enregistrement DKIM. Le contenu de l'enregistrement DKIM se compose d'une série de paires clé-valeur spécifiant divers éléments, parmi lesquels :
Exemple d'enregistrement DKIM
Nom : s1._domainkey.example.com
Valeur : v=DKIM1 ; k=rsa ; p=Y2hpYXZ1cHViYmxpY2FkaWVzZW1waW8h...
L'exemple d'enregistrement DKIM est associé au sélecteur s1 de la exemple.com domaine, utilise la version 1 et contient la clé publique RSA encodée au format base64 (Y2hpYXZ1cHViYmxpY2FkaWVzZW1waW8h...).
Si le protocole DKIM est correctement configuré à la fois sur le serveur de messagerie de l'expéditeur et sur celui du destinataire, le fonctionnement du processus d'authentification et de vérification DKIM prévoit que le serveur de messagerie de l'expéditeur génère la signature DKIM du message, comme décrit au paragraphe 5.2.1, laquelle est ajoutée au message lui-même. En particulier, la signature DKIM contient dans le d indiquer le domaine de signature17 et dans le b insérer la signature numérique du message générée à l'aide de la clé privée du domaine signataire.

À la réception d'un message, le serveur de messagerie destinataire récupère l'enregistrement DKIM du domaine signataire (d champ de la signature DKIM) provenant du serveur DNS contenant les enregistrements de ce domaine. Il utilise ensuite la clé publique contenue dans l'enregistrement DKIM pour vérifier la signature numérique (b (champ) contenu dans la signature DKIM. Si la vérification aboutit, le message est remis au destinataire.
En matière de cryptographie, le protocole DKIM a toujours utilisé l'algorithme RSA, notamment dans sa variante rsa-sha256, considérée comme la norme depuis 2007. La nouvelle alternative, introduite par la RFC 8463, est Ed25519-SHA256, une forme moderne de signature numérique basée sur les courbes elliptiques qui garantit une plus grande efficacité et des clés bien plus compactes.
Sur le plan technique, le RSA, avec une longueur de clé de 2048 bits, reste la norme universelle, mais les clés sont longues et les signatures relativement volumineuses, tandis qu’Ed25519 propose des clés neuf fois plus courtes et des signatures quatre fois plus petites, avec des performances de signature jusqu’à trente fois supérieures à celles du RSA 2048. Malgré ces avantages, la prise en charge dans la pratique est limitée : en 2026, Ed25519 n'est vérifié que par quelques fournisseurs, tandis que certains opérateurs majeurs ne prennent en charge de manière fiable ni la signature ni la vérification, ce qui le rend inadapté en tant que solution unique en production.
C'est pourquoi, bien qu'il soit techniquement supérieur, au moment de la rédaction du présent document, l'utilisation d'Ed25519 n'est pas recommandée, sauf en combinaison avec RSA, via une double signature, à des fins expérimentales et dans une optique de compatibilité future. Tant que les principaux fournisseurs n'auront pas pleinement mis en œuvre sa vérification, RSA reste indispensable pour garantir une fiabilité maximale dans la transmission des messages.
En ce qui concerne la sécurité à long terme, il est important de garder à l'esprit que ni RSA ni Ed25519 ne sont résistants aux attaques des futurs ordinateurs quantiques [3], et que la transition vers des algorithmes post-quantiques nécessitera de nouvelles normes DKIM qui n'existent pas encore à l'heure actuelle ; il est donc essentiel de suivre de près les avancées en matière de cryptographie de nouvelle génération ainsi que les futures recommandations de l'ACN dans ce domaine.
En ce qui concerne la gestion des clés cryptographiques, la clé privée DKIM doit être protégée par des mesures de sécurité rigoureuses : elle doit être conservée sur des systèmes isolés, accessibles uniquement aux services autorisés, et faire l'objet de permissions restrictives, d'une rotation périodique et d'une surveillance constante afin d'empêcher tout accès non autorisé ou toute compromission.
DMARC (Domain-based Message Authentication, Reporting and Conformance) est un protocole d'authentification, défini par la RFC 7489, qui intègre18 les mécanismes SPF et DKIM, permettant au propriétaire d'un domaine de définir, à l'intention des destinataires des messages transmis depuis ce domaine, les politiques de gestion des messages qui échouent aux vérifications SPF et DKIM.
En particulier, DMARC introduit un mécanisme d'authentification – appelé « alignement » – qui vérifie la correspondance entre les domaines authentifiés par SPF et DKIM et le domaine associé à l' message-de champ du message reçu. Notez que la vérification de l'alignement entre le message-de et le domaine SPF/DKIM échoue dans tous les cas si la vérification SPF/DKIM correspondante échoue (voir figure 4).

L'alignement peut être vérifié dans strict mode dans lequel une correspondance exacte est requise entre les domaines authentifiés par SPF/DKIM et celui associé au message-de champ, ou détendu, où il suffit que les domaines principaux correspondent, même si les sous-domaines peuvent être différents.
Par exemple, dans détendu mode pour les domaines sub1.exemple.com et sub2.exemple.com une correspondance serait trouvée à des fins de vérification DMARC (puisque le domaine principal, exemple.com, c'est la même chose). Dans strict En mode normal, cependant, la vérification de l'alignement DMARC échouerait en raison de l'absence de correspondance exacte entre les domaines.
Grâce à la vérification de l'alignement, même si un pirate parvenait à passer les contrôles SPF et/ou DKIM en utilisant un message-de différent de expéditeur même si le message est authentifié par SPF et/ou provient du domaine de signature authentifié, DMARC détecterait tout de même cette divergence, garantissant ainsi une vérification cohérente et fiable de l'identité de l'expéditeur [2].
Les politiques de gestion des messages ayant échoué19 sont spécifiées dans un enregistrement TXT du serveur DNS relatif du domaine de l'expéditeur, appelé enregistrement DMARC, et illustrées dans la section suivante de ce paragraphe.
DMARC permet également de demander aux destinataires d'envoyer des rapports aux propriétaires du domaine expéditeur concernant les messages prétendant provenir de ce domaine. De cette manière, le propriétaire du domaine peut vérifier si son domaine est utilisé de manière non autorisée et dans quelle mesure, en analysant, par exemple, combien de messages sur l'ensemble de ceux prétendant provenir de ce domaine peuvent effectivement lui être attribués.
Tout comme pour SPF et DKIM, DMARC doit également être correctement configuré par l'expéditeur et le destinataire, et notamment :
Le nom de l'enregistrement DMARC a la structure suivante _dmarc.domaine, où _dmarc est une balise utilisée pour indiquer que l'enregistrement DNS est un enregistrement DMARC et domaine est le domaine auquel se rapporte la politique.
L'enregistrement DMARC se compose d'une série de paires clé-valeur définissant divers éléments, parmi lesquels :
aucun, quarantaine, refuser;détendu, valeur par défaut, ou strict);détendu, valeur par défaut, ou strict);Exemple d'enregistrement DMARC
Nom :
_dmarc.example.com
Valeur :
v=DMARC1 ; p=reject ; rua=mailto:dmarc-reports@example.com ; ruf=mailto:dmarc-fail@example.com ; adkim=s ; aspf=s
L'exemple d'enregistrement DMARC est associé au exemple.com domaine, utilise la version 1 et spécifie le refuser politique applicable aux messages ne passant pas la vérification DMARC, demandant strict mode (s) afin de vérifier la cohérence entre les domaines SPF et DKIM et d'envoyer des rapports agrégés à l'adresse e-mail dmarc-reports@example.com et les rapports d'erreur à l'adresse dmarc-fail@example.com.
Comme indiqué dans le paragraphe précédent, l'enregistrement DMARC précise la politique que le serveur de messagerie destinataire doit appliquer aux messages qui ne passent pas la vérification DMARC. Les politiques possibles sont les suivantes :
Si le protocole DMARC est correctement configuré à la fois sur le serveur de messagerie de l'expéditeur et sur celui du destinataire, lors de la réception du message, le serveur de messagerie du destinataire récupère les enregistrements SPF et DKIM afin d'effectuer les vérifications correspondantes, ainsi que celle relative au DMARC (décrite en détail au début du paragraphe 5.2.4). Si le message ne passe pas la vérification DMARC, la politique indiquée dans l'enregistrement DMARC (aucun, quarantaine ou refuser) est appliquée.

Il convient de noter que chaque serveur de messagerie peut appliquer des règles et des politiques locales pour déterminer s’il convient ou non de distribuer un message, en tenant également compte des résultats des vérifications SPF, DKIM et DMARC. Par conséquent, il existe généralement un processus décisionnel supplémentaire (« Filtre standard » sur la figure 5) en aval des vérifications susmentionnées, qui peut également inclure d’autres contrôles (tels que, par exemple, des filtres anti-spam et anti-malware).
De plus, le serveur de messagerie destinataire peut transmettre :
rue champ de l'enregistrement DMARC, des rapports agrégés contenant des informations statistiques et récapitulatives sur les messages reçus du domaine de l'expéditeur ;ruf champ de l'enregistrement DMARC, des rapports détaillés sur les messages individuels reçus du domaine de l'expéditeur qui n'ont pas passé la vérification DMARC.Comme indiqué dans le chapitre précédent, pour lutter efficacement contre les menaces liées à l'usurpation d'identité du domaine de l'expéditeur, il est nécessaire que les trois protocoles examinés soient mis en œuvre conjointement et, en particulier, que [3]:
En ce qui concerne la mise en œuvre du protocole, les recommandations suivantes ont également été formulées [2]:
Pour plus d'informations, veuillez consulter les ressources répertoriées dans la section « Documents de référence ».
On constate que, pour assurer correctement la sécurité des e-mails, outre les protocoles d'authentification examinés ici, il existe d'autres protocoles – qui ne font pas l'objet des présentes lignes directrices – tels que, par exemple, le protocole TLS (Transport Layer Security), qui garantit le chiffrement du canal de transmission, ainsi que les protocoles SMIME et OpenPGP, qui concernent le chiffrement de bout en bout et l'authentification des messages.
Il convient également de noter que, bien qu'il ne s'agisse pas d'un protocole de sécurité de la messagerie électronique au sens strict, il est recommandé, dans le cadre de la sécurité des services de messagerie, de mettre en œuvre le protocole DNSSEC (Domain Name System Security Extensions), une extension du protocole DNS qui ajoute des signatures cryptographiques aux enregistrements DNS afin de garantir l'intégrité et l'authenticité des requêtes DNS. Grâce au DNSSEC, par exemple, les informations relatives aux enregistrements SPF, DKIM et DMARC sont protégées pendant leur transmission, ce qui réduit le risque d'altération et renforce ainsi la sécurité du service de messagerie.
PR.IP-1 : Des pratiques de référence (appelées « lignes directrices ») sont définies et gérées pour la configuration des systèmes informatiques et des systèmes de contrôle industriel, en intégrant des principes de sécurité (par exemple, le principe de fonctionnalité minimale).
PR.IP-01 : Des pratiques de référence (appelées « lignes directrices ») sont définies et gérées pour la configuration des systèmes informatiques et des systèmes de contrôle industriel, en intégrant des principes de sécurité (par exemple, le principe de fonctionnalité minimale).
PR.IP-01 : Des pratiques de référence (appelées « lignes directrices ») sont définies et gérées pour la configuration des systèmes informatiques et des systèmes de contrôle industriel, en intégrant des principes de sécurité (par exemple, le principe de fonctionnalité minimale).
PR.PS-01 : Des pratiques de gestion de la configuration sont mises en place et appliquées.
[1] NIST, « Note technique 1945 ».
[2] NIST, « Publication spéciale du NIST 800-177, révision 1 »
[3] Agence nationale de cybersécurité, « Cryptographie post-quantique et quantique – Préparation à la menace quantique ».
[4] Agence nationale de cybersécurité, « Cadre d'authentification des e-mails ».
Données Eurostat 2026, https://ec.europa.eu/eurostat/databrowser/view/tin00094/default/table?lang=en&category=f_isoc_t_isoc_i_t_isoc_iu↩︎
La RFC 821 a ensuite été mise à jour par la RFC 5321 de 2008.↩︎
En général, les serveurs de messagerie intègrent en effet des modules supplémentaires qui remplissent des fonctions autres que celles du MTA, comme par exemple ceux destinés au stockage local des messages et à l'accès des clients à leurs boîtes de réception.↩︎↩︎
Le nom d'affichage est le champ de texte associé à l'adresse e-mail de l'expéditeur qui s'affiche pour le destinataire dans l'en-tête du message via le client de messagerie. Il est distinct de l'adresse e-mail et sert à identifier l'expéditeur de manière lisible et reconnaissable.↩︎
Une adresse e-mail a la structure suivante : partie-locale@partie-domaine où partie locale identifie l'utilisateur spécifique au sein du système de messagerie ou du serveur associé à partie du domaine, qui correspond en réalité au nom de domaine du système ou du service hébergeant le compte de l'utilisateur identifié par le partie locale [2]. ↩︎
Dans la mesure où cela ne prête pas à confusion, et pour faciliter la lecture du texte, le terme « serveur de messagerie » sera utilisé à la place de « MTA », qui désigne le composant du serveur de messagerie chargé du transfert des messages de l'expéditeur au destinataire.↩︎
Pour connaître la différence entre « envelope-from » et « message-from », veuillez vous reporter à l'encadré détaillé intitulé « Adresse e-mail de l'expéditeur : envelope-from et message-from » au paragraphe 4.1.↩︎
Il peut également y avoir ce qu'on appelle des modificateurs, qui fournissent des informations supplémentaires, précisent des exceptions aux règles ou indiquent des écarts par rapport aux valeurs par défaut.↩︎
Pour l'instant, il n'existe qu'une seule version du protocole (v=spf1). ↩︎
Pour l'instant, il n'existe qu'une seule version du protocole (v=1). ↩︎
L'algorithme par défaut est rsa-sha256. ↩︎
Le domaine de signature est celui qui garantit l'authenticité du message par le biais d'une signature numérique et auquel les destinataires se réfèrent pour récupérer la clé publique DKIM via le DNS et vérifier la signature. Il ne doit pas nécessairement coïncider avec le domaine « message-from » et/ou « envelope-from », mais les politiques DMARC peuvent exiger qu'il corresponde à ces derniers (veuillez vous reporter au paragraphe consacré au DMARC à ce sujet).↩︎
Le sélecteur permet d'identifier de manière unique la paire de clés cryptographiques utilisée pour créer la signature. Pour un domaine donné, plusieurs paires de clés peuvent en effet être générées afin de permettre aux MTA d'un même domaine d'utiliser des clés différentes ou d'assurer une rotation périodique efficace des clés.↩︎
En particulier, certains en-têtes de message (tels que « De », « À », « Objet » et « Date ») sont signés et ne sont pas modifiés pendant la transmission du message.↩︎
Le hachage du message est généralement calculé sur l'intégralité du corps du message. Afin de gérer les cas où le message est modifié en cours de transmission, par exemple par l'ajout d'éléments tels que des pieds de page ou des clauses de non-responsabilité (comme c'est le cas avec les services de listes de diffusion ou les transferts automatiques), il est possible de ne prendre en compte, aux fins de la signature, qu'une partie du message. Cette pratique comporte toutefois des risques, car elle ne garantit pas l'intégrité totale du message reçu.↩︎
La signature numérique est obtenue à partir des en-têtes répertoriés dans h et le hachage du corps du message dans bh. ↩︎
Comme indiqué au paragraphe 5.2.1, le domaine signataire ne coïncide généralement pas avec le domaine « message-from » et/ou « envelope-from », mais les politiques DMARC peuvent exiger qu'ils soient alignés (comme cela sera décrit dans la section consacrée à DMARC).↩︎
Pour que DMARC fonctionne, il faut qu'au moins l'un des protocoles SPF ou DKIM soit mis en œuvre. Dans ce guide, comme indiqué au chapitre 5, il est recommandé de mettre en œuvre les trois protocoles conjointement.↩︎
Pour réussir la vérification DMARC, il est nécessaire qu'au moins l'un des deux mécanismes d'alignement (SPF ou DKIM) soit valide.↩︎
Pour l'instant, il n'existe qu'une seule version du protocole (v=DMARC1). ↩︎
Dans un article précédent, nous avons présenté les avantages et les inconvénients de l'utilisation des e-mails en Cci,
voir : «Comment envoyer et limiter les e-mails en Cci».
Dans les conclusions, nous avons notamment indiqué :
Utilisez des applications spécialisées pour envoyer des mailings en masse.
Ces systèmes professionnels intègrent un processus de validation
et un contrôle étape par étape,
et sont conçus pour éviter les erreurs.
Résumé de cet article :
Les plateformes d'e-mail marketing peuvent être difficiles à maîtriser et à prendre en charge (si vous les proposez à vos clients).
Nous vous présentons ici l'idée d'utiliser le logiciel libre « GNU Mailman » pour envoyer vos mailings de masse.
Cette suggestion découle de notre propre expérience dans le cadre de l'offre del'application«copymail», très simple d'utilisation.
Une liste « unidirectionnelle » Mailman est une configuration destinée aux bulletins d'information ou aux annonces
dans laquelle seuls les modérateurs autorisés peuvent publier des messages, et où les membres ne peuvent pas répondre à la liste.
Voici comment cela fonctionne :
L'utilisateur envoie le message depuis son client de messagerie ou via la messagerie en ligne à l'adresse e-mail de la liste :
.
Il doit ensuite valider l'envoi, qui sera ensuite distribué côté serveur à tous les abonnés.
Le système gère automatiquement les messages en retour (e-mails non remis) et, si vous le souhaitez, les désabonnements.
Les abonnements doivent être enregistrés manuellement.
Ce service est extrêmement fiable et capable de traiter sans difficulté des milliers d'adresses.
L'envoi s'effectue via RealSender ou d'autres serveurs SMTP.
GNU Mailman est un logiciel très répandu que la plupart des fournisseurs d'accès à Internet proposent.
On trouve sur Internet plusieurs guides expliquant comment le configurer et l'utiliser pour envoyer des mailings de masse :
La principale référence est ce document, tiré de deux messages publiés par Barry Warsaw sur la liste de diffusion mailman-users :
Comment créer une liste de diffusion pour une newsletter, des annonces ou une communication unidirectionnelle ?
Le texte explique en détail les points principaux :
Un autre article de l'université de Stanford explique comment utiliser Mailman
pour configurer une liste en mode « annonces uniquement » :
Comment configurer une liste « unidirectionnelle » réservée aux annonces ou aux newsletters - Article de la base de connaissances KB00010792
Les listes de diffusion peuvent être destinées aux discussions ou aux annonces. Le logiciel Mailman est écrit en Python ; avant sa sortie, la communauté Python utilisait Majordomo, un gestionnaire de listes de diffusion basé sur Perl.
Aujourd'hui, Mark Sapiro assure la maintenance de la branche stable 2.1,
,
tandis que Barry Warsaw se concentre sur la nouvelle version 3.X.
Deux principes fondamentaux qui sont essentiels au succès continu de Mailman :
Dans Mailman 2, les développeurs ont repensé le système de gestion des messages afin de garantir que ces deux principes restent toujours au premier plan. Cette partie du système est stable depuis au moins une décennie et constitue l'une des principales raisons pour lesquelles Mailman est aujourd'hui aussi répandu.
VERP signifie « Variable Envelope Return Path » (chemin de retour à enveloppe variable). Il s'agit d'une technique bien connue utilisée par les listes de diffusion pour identifier sans ambiguïté les adresses de destinataires qui renvoient des messages. Lorsque la liste de diffusion reçoit un message de retour, elle peut prendre des mesures utiles, comme désactiver l'adresse en question ou la supprimer de la liste des abonnés.
Il existe un format standard pour les messages de rejet, appelé « notifications d'état de livraison ». Mailman utilise une bibliothèque qui contient des dizaines de modèles de format de rejet, tous déjà rencontrés dans la pratique au cours des vingt années d'existence de Mailman.
VERP exploite une exigence du protocole SMTP de base pour permettre une détection sans ambiguïté des messages en retour, en renvoyant ces messages à l'expéditeur de l'enveloppe.
Ce n'est pas le De : champ dans le corps du message, mais en réalité le COURRIEL DE valeur définie lors de la connexion SMTP. Celle-ci est conservée tout au long du parcours de distribution, et le serveur de messagerie destinataire final est tenu, conformément aux normes, d'envoyer les messages de retour à cette adresse.
Si le serveur Mailman est mylist@example.org, puis l'expéditeur de l'enveloppe codée en VERP pour un message envoyé à une liste de diffusion anne@example.com sera :
mylist-bounce+anne=example.com@example.org. Les e-mails rejetés sont envoyés à l'adresse du destinataire codée selon le protocole VERP. Mailman peut alors analyser le À : en-tête permettant de déterminer le destinataire initial comme anne@example.com
L'utilisation de VERP implique que Mailman envoie exactement un seul exemplaire du message par destinataire.
VERP nécessite un identifiant unique COURRIEL DE pour chaque destinataire, et la seule façon d'y parvenir est d'envoyer un exemplaire unique du message.
Cette approche permet également d'éviter que le message ne soit identifié comme du spam.
Pendant la période d'essai, la valeur par défaut «application CopymailLa configuration « » utilise un domaine que nous fournissons comme Envoyé par adresse (également appelée adresse de rebond, chemin de retour ou adresse d'enveloppe), qui est l'adresse à laquelle les e-mails rejetés sont renvoyés. Cette Envoyé par le domaine est différent de celui De adresse de domaine (l'adresse de l'expéditeur visible par les destinataires).
Avant de le mettre en production, il faut apporter quelques modifications au DNS afin d'authentifier les messages envoyés avec le De domaine.
Les dernières normes en matière de messagerie électronique vous permettent d'envoyer des e-mails authentifiés en utilisant un sous-domaine comme Envoyé par adresse (par exemple, email.votredomaine.com) tout en pouvant continuer à utiliser le domaine de base comme De/Expéditeur adresse (par exemple, info@youremaildomain.com). Vous trouverez plus de détails dans le Authentification avancée des e-mails page.
La même situation peut se produire dans d'autres environnements. Nous vous recommandons de vérifier cela auprès de votre fournisseur d'accès à Internet.

Principaux avantages :
Il existe plusieurs outils disponibles sur Internet ; après avoir effectué des recherches, nous avons dans un premier temps écarté ceux qui ne prennent en charge que le protocole HTTP (couche 7) :
PAS d'
Apache
« Oh là là. Prenez le temps de vous familiariser avec les technologies que vous utilisez. Le courrier électronique utilise le protocole SMTP.
Apache utilise le protocole HTTP. Apache ne connaît absolument rien au SMTP. Si vous souhaitez travailler avec des messages électroniques, vous aurez besoin d'une technologie qui utilise le protocole SMTP. »
– EEAA a commenté le 18 août 2016 à 2 h 49
NO Caddy
« Caddy ne peut pas servir de proxy TCP, mais uniquement HTTP sur TCP.
Utilisez un proxy inverse capable de servir de proxy TCP, comme Traefik, Nginx ou haproxy, ou utilisez ce plugin expérimental. »
– ElevenNotes a commenté le 24 septembre 2024
Nous nous sommes ensuite concentrés sur les trois solutions recommandées dans les commentaires : « Traefik, NginX ou HAProxy », que nous avons installées et testées une par une.
La plupart des tutoriels commençaient par Docker, une plateforme que je souhaitais éviter pour privilégier une solution plus simple, éventuellement basée sur l'un des gestionnaires de paquets Linux, comme YUM pour les distributions basées sur RPM telles que Fedora et CentOS, ou APT (Advanced Package Tool), utilisé sur les distributions basées sur Debian comme Ubuntu et Debian.
Après de longues recherches, nous avons trouvé cet article récent, qui décrit le type d'installation que nous recherchions : Configurer Traefik en tant que service systemd.
Remarque : vous devez modifier les paramètres SELinux pour passer du mode « Enforcing » au mode « Permissive ».
Une fois encore, après avoir testé deux formations sur Udemy, nous avons trouvé cette excellente formation :
Traefik Crash Course (sans Docker)
Nous avons réussi à la faire fonctionner en reproduisant les exemples fournis.
Vers la fin de la vidéo, l'excellent formateur a exprimé son désaccord total avec cet outil :
Traefik Crash Course - 53:50 Résumé.
Cela nous a découragés de poursuivre les tests, ce qui nous a amenés à essayer autre chose.
Dans ce cas, l'installation a été plus simple, en utilisant YUM en bref :
yum install epel-release nginx nginx-mod-stream nginx-mod-mail
Remarque : dans SELinux, vous devez activer le relais :
setsebool -P httpd_can_network_relay 1
Pour cette formation, nous avons joué la carte de la sécurité en faisant appel au même formateur que lors du cours précédent :
Cours accéléré sur NginX (la première partie se termine au bout d'environ une heure et vingt minutes).
L'instructeur n'est d'ailleurs PAS convaincu par cette application, notamment par le fait qu'elle fait office à la fois de serveur web et de proxy inverse :
Cours accéléré sur NginX - 1:20:10 Résumé.
Le rapport se termine par « Je préfère HAProxy à NginX », nous avons donc décidé d'essayer HAProxy également.
L'installation s'est avérée être un jeu d'enfant, car il s'agit d'une application très courante, disponible dans tous les gestionnaires de paquets Linux, par exemple : yum install haproxy
Nous avons également consulté notre guide de référence : HAProxy Crash Course.
Ça fonctionne, mais malheureusement, cela ne convient PAS à l'authentification SMTP :
« Il n'est pas possible de configurer HAProxy de cette manière, car HAProxy ne prend pas du tout en charge le protocole SMTP. »
– lukastribus a commenté le 17 août 2023
À ce stade, après deux semaines de tests, nous avons réalisé qu'
il valait mieux utiliser un serveur SMTP standard comme proxy inverse pour d'autres serveurs SMTP.
Il remplit sa fonction, en utilisant uniquement le protocole SMTP, authentifie correctement les connexions,
et peut transférer les requêtes vers d'autres serveurs SMTP via la fonction « smarhost ».
Dans Postfix, dans le fichier main.cf, comme suit :
relayhost = [adresse_du_smarthost]:port
Dans Sendmail, dans le fichier sendmail.mc, comme suit :
define(`SMART_HOST',`mail.example.com')
Il arrive parfois que vous ayez exporté des données depuis votre site web ou votre logiciel de gestion d'entreprise
contenant des informations sur les commandes ou les coordonnées des clients.
Peut-être n'aviez-vous besoin que de l'adresse e-mail et de la date de la commande.
Une solution consiste à importer toutes les données dans Excel, à supprimer les colonnes indésirables
et à exporter celles qui restent.
This may not work well if the email field also contains the email address description,
for example: “Dave Martin <davemartin@bogusemail.com>”.
Cela peut s'avérer fastidieux si vous devez répéter cette tâche à plusieurs reprises
ou si vous devez expliquer toutes les étapes à quelqu'un d'autre.
Une expression régulière (souvent abrégée en « regex » ou « regexp »),
est une suite de caractères qui définit un motif de correspondance dans un texte.
Un cas très simple consiste à rechercher un mot orthographié de deux façons différentes dans un éditeur de texte,
l'expression régulière série[sz]e correspond à la fois à « serialise » et à « serialize ».
La syntaxe permettant d'identifier des éléments dans le texte présente une certaine complexité
une adresse e-mail :
[a-zA-Z0-9._-]+@[a-zA-Z0-9._-]+\.[a-zA-Z0-9_-]+
source : Stack Overflow - Extraire une adresse e-mail à partir de chaînes de caractères à l'aide d'expressions régulières
une date :
\d{4}-\d{2}-\d{1,2}
source : Stack Overflow - Expression régulière pour extraire une date d'une chaîne de caractères
Vidéo YouTube recommandée
« 38 minutes bien employées, ça vaut vraiment le coup »:
Comment rechercher n'importe quel motif de texte
(à partir de la 25e minute, la syntaxe permettant d'extraire les adresses e-mail est expliquée)
Aide-mémoire pour l'utilisation des expressions régulières
Les expressions régulières sont généralement prises en charge
dans les éditeurs de texte avancés tels que Notepad++ ou Atom.
Il existe également des outils en ligne gratuits, dont notamment :
https://regexr.com - un service en ligne permettant d'apprendre, de créer et de tester des expressions régulières.
Explication de l'interface Web :
Le champ « Expression » contient la syntaxe d'expression régulière.
Le champ « Text » correspond au contenu que vous souhaitez analyser.
Le menu « Tools > List » affiche les résultats de l'extraction.
Expression :
[a-zA-Z0-9._-]+@[a-zA-Z0-9._-]+\.[a-zA-Z0-9_-]+
Texte :
Dave Martin
615-555-7164
173 Main St., Springfield RI 55924
davemartin@bogusemail.com
Charles Harris
800-555-5669
969 High St., Atlantis VA 34075
charlesharris@bogusemail.com
Eric Williams
560-555-5153
806 1st St., Faketown AK 86847
laurawilliams@bogusemail.comOutils > Liste :
$&\n
Résultat :
davemartin@bogusemail.com
charlesharris@bogusemail.com
laurawilliams@bogusemail.comExpression :
","(.*?)([a-zA-Z0-9._-]+@[a-zA-Z0-9._-]+\.[a-zA-Z0-9_-]+)(.*?)",".*",(\d{2}\.\d{2}\.\d{4})
Texte :
"lorem ipsum dolor sit amet","Robert Farrell <rmfarrell@bogusemail.com>","",02.01.2024, ,5379,
"consectetur adipiscing elit","""Mesa, Rene <rmesa@bogusemail.com>""","",04.01.2024, ,20826,
"sed do eiusmod tempor incididunt","Antonio Bugan <antonio@bogusemail.com>","",04.01.2024, ,2856,
"ut labore et dolore magna aliqua","Crawley Down Tennis Club <hello@bogusemail.com>","",05.01.2024, ,4453,Outils > Liste :
2, 4\n
Résultat :
rmfarrell@bogusemail.com,02.01.2024
rmesa@bogusemail.com,04.01.2024
antonio@bogusemail.com,04.01.2024
hello@bogusemail.com,05.01.2024. - Any Character Except New Line
\d - Digit (0-9)
\D - Not a Digit (0-9)
\w - Word Character (a-z, A-Z, 0-9, _)
\W - Not a Word Character
\s - Whitespace (space, tab, newline)
\S - Not Whitespace (space, tab, newline)
\b - Word Boundary
\B - Not a Word Boundary
^ - Beginning of a String
$ - End of a String
[] - Matches Characters in brackets
[^ ] - Matches Characters NOT in brackets
| - Either Or
( ) - Group
Quantifiers:
* - 0 or More
+ - 1 or More
? - 0 or One
{3} - Exact Number
{3,4} - Range of Numbers (Minimum, Maximum)source : extraits de code GitHub
La plupart des entreprises et des organismes publics enregistrent plusieurs noms de domaine.
Les entreprises achètent souvent plusieurs domaines pour parer aux erreurs des utilisateurs et protéger leurs marques.
Parfois aussi pour promouvoir des événements ou des projets qui méritent une visibilité particulière.
Le nombre de domaines peut varier de quelques dizaines à plusieurs centaines pour une seule activité.
Il va d'environ deux cents pour une municipalité d'une grande ville à plusieurs milliers pour Ferrari et Goldman Sachs.
Des chiffres vertigineux lorsqu'on considère le nombre total de domaines enregistrés,
qui, selon Verisign, s'élevait à 350 millions de noms de domaine à la fin de l'année 2022.
Bon nombre de ces domaines servent de « vitrine ». Aucune adresse e-mail n'est indiquée sur le site web.
Les demandes de contact sont généralement redirigées vers des formulaires à remplir ou vers les réseaux sociaux.

La gestion des envois d'e-mails, avec les authentifications requises (SPF, DKIM, DMARC, etc.), devient de plus en plus complexe.
C'est pourquoi, en général, un seul domaine est effectivement utilisé pour les communications officielles externes par e-mail.
Cependant, l'idée de protéger sa présence en ligne peut s'avérer être une arme à double tranchant.
Des « domaines vitrines » mal configurés peuvent facilement être exploités par des acteurs malveillants.
Ils abusent souvent de la notoriété de l'expéditeur pour gagner la confiance des destinataires et leur demander d'effectuer des actions
qui les exposent à des risques de divulgation d'informations confidentielles ou les incitent à ouvrir des liens et des pièces jointes.
Les destinataires risquent de compromettre la sécurité de leurs systèmes,
permettant ainsi à des groupes de cybercriminels d'y accéder depuis l'extérieur.

Les systèmes d'authentification complexes mentionnés ci-dessus présentent également des avantages.
Le protocole DMARC a été conçu pour lutter contre les faux e-mails,
afin d'empêcher des personnes ou des organisations non autorisées de se faire passer pour nos expéditeurs.
Une configuration rapide vous permet d'indiquer qu'un domaine donné n'est PAS utilisé,
afin d'avertir les destinataires de rejeter tout e-mail provenant de ce domaine.
Il suffit d'ajouter un enregistrement (une seule ligne) dans le DNS du domaine avec cette indication :
_dmarc.votredomaine.com. TXT "v=DMARC1; p=reject"
L'application de cette règle dépend du système qui reçoit les messages.
La bonne nouvelle, c'est que le protocole DMARC est une norme IETF approuvée depuis mars 2015.
La plupart des services de messagerie en ligne l'ont mis en œuvre pour protéger leurs utilisateurs.
Les messages provenant de domaines « NO-MAIL » seront automatiquement rejetés.
Ainsi, en plus de protéger votre entreprise contre les abus, vous éviterez que des « anciens » domaines, tels que
,
qui ne sont plus autorisés à envoyer des e-mails ni authentifiés, ne soient utilisés par erreur.
La boîte de réception d'un e-mail regorge de messages qui se disputent l'attention du consommateur,
ce qui rend d'autant plus difficile pour les entreprises de se faire remarquer par leurs clients et prospects.
Il est de plus en plus difficile de convaincre quelqu'un de lire un e-mail important (ou même de le joindre au téléphone)
.

48 % des consommateurs ont plus de 50 messages non lus dans leur boîte de réception.
La plupart des consommateurs s'abstiennent de trier leurs messages non lus, si bien que les e-mails s'accumulent.
– source : ZipWhip « Pourquoi vos clients ne lisent plus vos e-mails » (pdf 15 Mo)
Certaines mises à jour sont urgentes et peuvent revêtir une importance cruciale. Leur envoi par e-mail comporte le risque
que le message ne soit pas lu ou qu'il atterrisse dans le dossier des spams.
À la question « Combien de comptes de messagerie possédez-vous ? », 77 % des personnes interrogées ont répondu « deux ou plus ».
En général, un seul est configuré sur le smartphone.

Il arrive de plus en plus souvent que l'on appelle des clients sans obtenir de réponse
ou que l'appel soit redirigé vers la messagerie vocale
.
97 % des consommateurs admettent ignorer les appels provenant d'entreprises et de numéros inconnus.
– source : ZipWhip « Pourquoi vos clients ne répondent plus au téléphone » (pdf 15 Mo)
La pandémie de Covid-19 a entraîné une augmentation de l'utilisation des appareils électroniques,
64 % des personnes interrogées ont déclaré : « Je passe plus de temps sur mon téléphone ».

58 % des consommateurs affirment que les SMS constituent le moyen le plus efficace pour les entreprises de les joindre rapidement.
– source : ZipWhip State of texting 2021 (pdf 21 Mo)
Même dans le commerce électronique, où l'adresse e-mail est généralement requise pour s'inscrire,
certaines grandes entreprises, dont Amazon, offrent la possibilité de s'inscrire via son numéro de téléphone portable.
C'est immédiat
Les SMS sont presque toujours lus, généralement quelques secondes après leur réception.
Les taux d'ouverture dépassent le seuil des 95 % (sur ces 95 %, 90 % ont lieu dans les trois minutes suivant la réception).
Les SMS sont courts et concis ; les communications sont essentielles et immédiates.
C'est simple :
Ils n'ont pas besoin d'une connexion Internet pour parvenir à leur destinataire.
Cela permet à votre marque d'atteindre des publics peu familiarisés avec les technologies.
Le fonctionnement est similaire à celui des contenus vidéo (rapide, instantané, et pouvant tenir en 160 caractères).
C'est omniprésent
Les SMS sont compatibles avec tous les téléphones mobiles de la planète, sans qu'il soit nécessaire d'installer de nouvelles applications.
Le smartphone (ou le téléphone mobile de l'ancienne génération) est toujours à portée de main de son propriétaire, tout comme son portefeuille et ses clés de maison.
Cela permet d'interagir avec un client où qu'il se trouve, via un canal fiable.
C'est peu coûteux
L'envoi de SMS est peu coûteux.
La longueur moyenne des messages envoyés ne dépasse pas 155 caractères (la limite est de 160 caractères par message).
Utiliser les SMS en complément des appels téléphoniques ou des e-mails permet de gagner du temps lors de la communication avec les clients.
C'est interactif
La communication s'effectue via un canal « non saturé » ; elle n'est ni « imposée » ni « stressante ».
Les SMS sont perçus comme plus importants ; ils ont donc plus de chances d'être ouverts et lus. Ils ont également plus de chances de recevoir une réponse.
Le langage utilisé dans les SMS est simple et favorise l'interaction. Les taux de réponse peuvent atteindre 45 %.
Les e-mails rejetés, ou simplement « rejets », sont les e-mails renvoyés automatiquement
par un MTA (Mail Transfer Agent) à l'expéditeur,
pour l'informer que le message n'a PAS été correctement reçu par le destinataire
L'objet est généralement « Courrier renvoyé : voir le détail pour plus d'informations ».
Les informations explicatives relatives au rejet, à savoir un code accompagné d'une description, se trouvent dans le corps du message.
Le « code d'état » devrait clairement identifier le type d'erreur à l'origine du renvoi
mais souvent, les codes et les descriptions utilisés par chaque fournisseur de services de messagerie
doivent être analysés et interprétés pour classer correctement le rebond.
L'envoi de courriers électroniques à des destinataires erronés ou inactifs est considéré comme un « comportement de spammeur ».
Si vous souhaitez atteindre le reste de votre liste, il vaut mieux cesser d'envoyer des messages à la partie « indésirable » de celle-ci.
On parle parfois d'« hygiène de liste ».
Il existe trois types de notification d'état de livraison (DSN) :
Réussite - L'e-mail a été remis (la notification n'est envoyée que si l'expéditeur en a fait la demande)
Rebond définitif (Hard Bounce) - Une erreur permanente s'est produite
Rebond temporaire (Soft Bounce) - Une erreur temporaire s'est produite
Rebond définitif (code d'état 5.XXX.XXX) : l'adresse e-mail a généré une erreur permanente
telle que « 550 5.1.1 … Utilisateur inconnu » ou « 5.1.2 … Hôte inconnu »
Une erreur permanente indique que vous ne devez plus jamais envoyer de message à ce destinataire.
Un seul message rejeté devrait déclencher le blocage de l'adresse e-mail.
soft bounce (code d'état 4.XXX.XXX) : l'adresse e-mail a généré une erreur temporaire
telle que « 452 4.2.2 … Boîte de réception pleine »
Une erreur temporaire indique que vous pouvez réessayer l'envoi ultérieurement.
Au moins trois messages rejetés, à quelques jours d'intervalle, devraient déclencher le blocage de l'adresse e-mail.

Parfois, une erreur de configuration tant du côté de l'expéditeur que du côté du destinataire
peut entraîner un « soft bounce » voire un « hard bounce ».
Une bonne habitude consiste à vérifier le nombre de messages rejetés au cours de la semaine écoulée
pour voir si les chiffres sont identiques à ceux des semaines précédentes ou s'il y a des anomalies.
Si quelque chose ne va pas, vous vous en rendrez compte immédiatement.
Consulter les détails des rejets vous aidera à en déterminer la cause.
Certains systèmes vous permettent de définir le nombre de jours (par exemple 180)
au bout desquels les informations relatives aux messages non remis d'un abonné sont supprimées.
De cette manière, le serveur SMTP tentera de recontacter ce destinataire.
Les blocages activés par erreur seront automatiquement supprimés
mais la réputation du serveur SMTP pourrait en pâtir.
En un mot : mieux vaut prévenir que guérir.

Pour éviter de nuire à la réputation de leurs serveurs SMTP,
de plus en plus de fournisseurs de services de messagerie (ESP) ont recours à une «liste de suppression des e-mails »
qui intervient avant que les messages n'atteignent la boîte de réception du destinataire.
Lorsqu'un client envoie un e-mail qui génère un rebond définitif,
l'adresse e-mail à l'origine du rebond est ajoutée à la liste de suppression.
La liste de suppression s'applique à tous les clients. En d'autres termes,
si un autre client tente d'envoyer un e-mail à une adresse figurant sur la liste de suppression,
le serveur SMTP ne l'enverra pas, car l'adresse e-mail est supprimée.
L'utilisation de serveurs SMTP dotés d'une adresse IP dédiée permet d'éviter certains problèmes liés au partage de réputation.
Par exemple, la « liste de suppression des e-mails » ne peut concerner que votre adresse IP,
de sorte que si un autre client entraîne la mise sur liste noire du serveur SMTP et les retours de courrier qui en découlent,
vos envois ne seront pas affectés.
Les codes d'état utilisés pour identifier les rejets définitifs et les rejets temporaires ont la syntaxe suivante :
code-état = classe « . » objet « . » détail
Les codes d'état se composent de trois chiffres séparés par un « . »
Le sous-code (classe) fournit une classification générale du statut.
Les valeurs répertoriées pour chaque classe sont définies comme suit dans les RFC 3463 et RFC 6522:
2.XXX.XXX Réussite (N'est PAS envoyé sauf si l'expéditeur en fait la demande)
Le code « Réussite » indique que le DSN signale une opération de remise positive.
Des sous-codes détaillés peuvent fournir des informations sur les transformations nécessaires à la remise.
4.XXX.XXX Échec transitoire persistant
Un échec transitoire persistant est un échec dans lequel le message tel qu'il a été envoyé est valide,
mais où la persistance d'une condition temporaire a entraîné l'abandon ou le retard des tentatives d'envoi du message.
Si ce code accompagne un rapport d'échec de livraison, l'envoi ultérieur pourrait aboutir.
5.XXX.XXX Échec permanent
Un échec permanent est un échec qui ne sera probablement pas résolu par un renvoi du message sous sa forme actuelle.
Une modification du message ou de la destination doit être effectuée pour que la livraison aboutisse.Quelques exemples de code et de descriptions :
2.0.0 : Envoyé (message accepté pour distribution)
4.2.2 : Limite dépassée
4.4.5 : Espace disque insuffisant
5.0.0 : Nom de domaine invalide
5.1.1 : Utilisateur inconnu
5.7.1 : Contenu du message rejetéAvec la multiplication des attaques par ransomware dans les années 2020
le courrier électronique, notre principal moyen de communication sur Internet, est-il sûr ?
Les serveurs SMTP constituent une infrastructure particulièrement sensible.
Ils peuvent diffuser des messages électroniques en notre nom,
que nos interlocuteurs acceptent comme provenant d'expéditeurs de confiance
car ils sont correctement authentifiés par le serveur d'envoi.
Les serveurs SMTP constituent une infrastructure particulièrement sensible.
Ils acheminent des messages électroniques en notre nom,
que nos interlocuteurs considèrent comme provenant d'expéditeurs de confiance
car ils sont correctement authentifiés par le serveur SMTP de l'expéditeur.
Que se passe-t-il si quelqu'un d'autre utilise votre serveur SMTP ?
Comment vérifier si mon serveur SMTP est sécurisé ?
L'utilisation d'infrastructures sensibles sur Internet
nécessite un niveau élevé de protection afin d'éviter tout abus.

Si vous essayez d'envoyer des messages via smtp.gmail.com
,
vous serez bloqué et recevrez cette « alerte de sécurité critique » :
Application moins sécurisée bloquée
Google a bloqué l'application que vous essayiez d'utiliser
car elle ne respecte pas nos normes de sécurité. [...]La seule alternative consiste à utiliser OAuth2, un protocole qui ne transmet pas les mots de passe
mais qui utilise plutôt des jetons d'autorisation pour vérifier l'identité.
Les serveurs de messagerie les plus utilisés sur Internet (données d'août 2021) sont :
Exim (58 %), Postfix (35 %), Sendmail (4 %)
Pour continuer à utiliser votre propre serveur de messagerie
et réduire ainsi le risque de piratage,
voici les conditions minimales à vérifier :
n'accepter que les authentifications sécurisées
le nom d'utilisateur et le mot de passe doivent être transmis via des connexions sécurisées,
généralement le port 587 avec TLS , le port 25 avec TLS ou le port 465 avec SSL
les communications de données sensibles en texte clair sont désactivées
Il faut vérifier l'adresse « Mail-From » (l'expéditeur),
Seules les personnes que vous avez autorisées pourront passer
Configurez Fail2ban pour bloquer toutes les attaques externes
afin d'empêcher toute tentative de contournement de vos protections.
Fail2ban doit notamment bloquer toutes les tentatives répétées :
Le blocage intervient généralement après trois à dix tentatives
et entraîne l'interdiction de l'adresse IP d'origine pendant trois à vingt-quatre heures.
Il est assez facile de vérifier ces points et de déterminer si
votre infrastructure SMTP nécessite une mise à niveau de sécurité.
Fail2ban protège votre serveur contre les attaques par force brute et les attaques DDoS.
C'est un peu comme si, lorsqu'un inconnu frappait à la porte,
après un certain nombre de coups, la porte disparaissait.

Un témoignage tiré de Hacker News:
Je gère mon propre serveur de messagerie depuis plusieurs années et je pense que beaucoup d'autres ici
utilisent des solutions comme Mail-in-a-box, mailcow, Mailu, etc.
Jusqu'à l'arrivée du coronavirus, je n'avais jamais eu de gros problèmes avec mon serveur de messagerie, mais ces dernières semaines,
j'ai reçu un trafic entrant très important – c'était trop pour mon serveur et je devais le redémarrer manuellement à chaque fois...
[...] Edit : j'ai modifié mes paramètres fail2ban et j'ai découvert que j'étais principalement la cible
d'attaques par force brute contre lesquelles je devrais pouvoir me protéger avec des outils comme fail2banFail2ban est un outil d'analyse des journaux qui surveille les journaux système
à la recherche de signes indiquant une attaque automatisée.
Lorsqu'une tentative d'attaque est détectée, à l'aide des paramètres définis,
Fail2ban ajoute une nouvelle règle au pare-feu (iptables ou firewalld)
afin de bloquer l'adresse IP de l'attaquant, soit pour une durée déterminée, soit de manière permanente.
Fail2ban peut également vous avertir par e-mail qu'une attaque est en cours.
Fail2ban est principalement destiné à lutter contre les attaques SSH, mais il peut être configuré davantage
pour fonctionner avec n'importe quel service utilisant des fichiers journaux et susceptible d'être compromis.
Il est très répandu. En effectuant une recherche sur Google, on trouve facilement
des exemples de configuration permettant de sécuriser les serveurs de messagerie.
Quels sont les paramètres DNS du domaine nécessaires pour envoyer des e-mails ?
Les fournisseurs de messagerie exigent généralement que vous validiez le domaine de l'expéditeur
avant de pouvoir utiliser leurs serveurs SMTP. Il y a deux raisons à cela :
Prouver la propriété d'un domaine
En gérant le DNS, vous prouvez que vous contrôlez le domaine de l'expéditeur
Cela signifie que vous n'utilisez pas le domaine d'une autre personne (usurpation d'identité)
Envoi d'e-mails authentifiés
En configurant l'authentification SPF et DKIM, vos messages
sont reconnus par les destinataires comme provenant d'un « véritable » expéditeur
Si votre domaine et votre fournisseur SMTP jouissent d'une bonne réputation
les messages devraient arriver dans la boîte de réception des destinataires
Résumé :
Vous trouverez ci-dessous certains des principaux fournisseurs que nous avons testés, classés par ordre alphabétique.
Fin juillet 2021, nous avons testé les paramètres de base nécessaires pour commencer à envoyer des e-mails.
Le domaine vérifié était « emailperfect.com ». Il a été enregistré en 2012 et n’avait jamais été utilisé pour envoyer des e-mails auparavant.
| Nom du prestataire | Alignement du domaine « De » avec l' dans DKIM |
Alignement du domaine « Mail-From » avec l' SPF |
Remarques |
|---|---|---|---|
| Amazon SES | oui (3 enregistrements CNAME) | NON (@amazonses.com) | |
| Mailgun | oui (enregistrement TXT) | oui (enregistrement TXT) | Vérification de la réception des e-mails Hotmail et Yahoo* |
| Mailjet | oui (enregistrement TXT) | NON (@mailjet.com) | Vérification de la réception des e-mails Hotmail et Yahoo* |
| RealSender | oui (2 enregistrements CNAME) | oui (enregistrement TXT) | adresse IP dédiée |
| Sendgrid | oui (2 enregistrements CNAME) | oui (enregistrement CNAME) | Vérification de la réception des e-mails Hotmail* |
| Smtp2go | oui (1 enregistrement CNAME) | oui (enregistrement CNAME) |
* = Nous avons envoyé un message à chacune des boîtes mail suivantes et avons noté si quelque chose nous incitait à vérifier à nouveau :
Gmail, Hotmail, Yahoo, GMX, Aruba, Tiscali, Exchange Online
En 2021, nous estimons qu’il est indispensable que le domaine de l’expéditeur soit authentifié
afin que le destinataire sache que l’adresse e-mail de l’expéditeur n’a pas été falsifiée.
La vérification préventive de l’authentification réduit également considérablement le risque d’abus des systèmes d’envoi.
C'est pourquoi nous avons « supprimé » un fournisseur de la liste :
Il n'exige pas de validation de domaine avant d'autoriser l'envoi de messages.
Lorsqu'on envoie un message, on a affaire à deux domaines :
L'exigence d'« alignement des domaines » est résumée dans cette phrase :
« lorsqu'un expéditeur authentifie son e-mail à l'aide de SPF et/ou DKIM,
au moins l'un des domaines doit correspondre au domaine d'expédition (From) »
Pour l'authentification DKIM, un enregistrement CNAME est plus simple à mettre en place.
On peut obtenir le même résultat en ajoutant un enregistrement TXT de 2048 bits, mais cette méthode est plus complexe.
De plus, la délégation de l'enregistrement DKIM via CNAME permet à votre fournisseur
de modifier sa clé si nécessaire pour des raisons de sécurité.
Dans le cadre de l'authentification SPF utilisant un enregistrement CNAME, l'adresse « Mail-From »
sera un sous-domaine géré par votre fournisseur de messagerie, par exemple : bounce.nom-de-votre-entreprise.org.
Le fournisseur se chargera à la fois de l'authentification SPF et du traitement des messages rejetés.
L'enregistrement TXT pour l'authentification SPF est la meilleure option avec des serveurs de messagerie tels que Zimbra ou Exchange,
où chaque expéditeur reçoit directement les messages rejetés.
Il n'existe qu'un seul enregistrement TXT pour l'authentification du domaine,
ce qui peut compliquer la gestion si vous administrez plusieurs serveurs SMTP.
L'« adresse IP » (
)
est comparable à un numéro de téléphone fixe ou mobile.
La plupart des services SMTP fournissent des adresses IP « partagées » à leurs clients.
À chaque envoi de mailing, une adresse IP différente est attribuée.
Une « adresse IP dédiée » signifie que l'adresse IP utilisée pour l'envoi de vos e-mails restera inchangée au fil du temps.
Cela vous offre un excellent contrôle sur la réputation de l'expéditeur, qui ne peut pas être compromise par l'utilisation de cette adresse par d'autres.
Pas forcément, car cela demande certaines compétences techniques.
La direction de l'entreprise doit savoir que quelques modifications des paramètres DNS
peuvent avoir de graves conséquences, telles que :
Comment gérer les listes de diffusion de manière proactive ?
Tout d'abord : pourquoi utiliser un gestionnaire de listes de diffusion ?
Les systèmes CRM (tels que Salesforce et Microsoft CRM)
et les messageries professionnelles (telles qu'Office 365 et Google Apps Gmail)
ne sont pas adaptés aux envois en masse.
Ils ont été conçus pour une communication individuelle.
Souvent, pour éviter les abus, ils imposent des limites quotidiennes d'envoi.
Il arrive souvent que les entreprises doivent envoyer des e-mails à la plupart de leurs contacts ou à certains groupes sélectionnés.
Les envois en masse doivent être gérés à l'aide de systèmes dédiés,
capables de traiter de grandes quantités de messages et de gérer les désabonnements automatiques.
Deuxième étape : où trouver ces solutions ?
La réponse la plus simple est de se tourner vers les offres « SaaS » (Software as a Service)
(Mailchimp est le système le plus connu ; Inxmail, moins connu, est utilisé par les grandes entreprises).
Le choix entre une installation locale et des services cloud est toujours important.
Nous pensons que l'option locale permet de « reprendre le contrôle de ses e-mails », ce que nous encourageons.
Même si vous décidez d'utiliser une application auto-hébergée dans le cloud,
cela vous permet de changer facilement de fournisseur tout en conservant la même solution.
Trois solutions méritent d'être mentionnées :
À la recherche d'une interface épurée, d'une solution axée sur les listes, facile à gérer
et à restaurer en cas de problème, nous avons estimé que Listmonk était le meilleur choix.
listmonk est un gestionnaire de listes de diffusion et de newsletters auto-hébergé et hautement performant.
Il est fourni sous forme de binaire autonome et ne nécessite qu'une base de données Postgres.
Voici l'annonce originale publiée sur Hacker News:
knadh, le 12 juillet 2019 [–]
C'est l'auteur qui parle. Pour vous donner un peu de contexte sur les raisons qui ont motivé la création de listmonk, au travail (dans le secteur financier réglementé),
nous devons envoyer régulièrement des e-mails, principalement des mises à jour importantes, à plus de 1,5 million de clients.
Nous avons utilisé phpList pendant très longtemps, puis nous avons essayé MailTrain et Sendy avant de finalement décider de réinventer la roue
après avoir rencontré un certain nombre de problèmes, dont quelques-uns, parmi les plus importants, sont mentionnés ci-dessous.
- Performances. Des délais d'envoi d'e-mails déraisonnablement longs.
phpList s'est dégradé au point de mettre plusieurs jours à traiter une campagne.
listmonk peut lancer N goroutines (~threads) et envoyer des e-mails vers plusieurs serveurs SMTP.
Sur une instance EC2 standard, nous sommes capables d'envoyer plus de 1,5 million d'e-mails en quelques heures.
- L'importation d'abonnés était extrêmement lente. L'intégration directe pour synchroniser les abonnés avec des CRM externes était fastidieuse.
Les insertions directes dans la base de données étaient compliquées en raison de la complexité des structures de tables. listmonk importe 10 000 enregistrements par seconde dans une base de données Postgres sur une instance EC2 standard.
- Segmentation. Nous devons souvent segmenter rapidement les utilisateurs en fonction d'attributs et de conditions personnalisés, puis leur transmettre une mise à jour.
listmonk prend en charge les expressions SQL pour segmenter les utilisateurs en fonction de leurs attributs, qui sont définis comme des mappages JSON arbitraires (grâce au type JSONB de Postgres).
- Absence de modèles dynamiques. Les modèles listmonk prennent en charge les expressions de modèle Go, ce qui permet d'écrire de la logique dans les messages pour les rendre dynamiques.Kailash Nadhisest un développeur très actif dans le domaine des logiciels libres (FOSS).
Il travaille chez Zerodha, la plus grande société de courtage en Inde.
Le blog de l'équipe technique de Zerodha est publié sur zerodha.tech.
Listmonk dispose d'une documentation complète pour une utilisation standard (via l'interface Web) et pour les développeurs (via l'API).

Cette solution convient aussi bien aux listes volumineuses (pouvant compter jusqu'à plusieurs millions d'abonnés) qu'aux petits groupes.
Grâce à la fonctionnalité de recherche et de segmentation des abonnés,
elle vous permet de rechercher et d'exporter une sélection d'abonnés en fonction de leurs profils et de leurs caractéristiques.
Les données extraites peuvent être facilement importées dans une nouvelle liste de diffusion ciblée.
Il manque certaines fonctionnalités importantes, comme la gestion des e-mails rejetés.
Mais cela devrait être disponible dans la prochaine version majeure :
Traitement des e-mails rejetés #166
Aperçu de la capture d'écran du traitement des e-mails rejetés
Nous avons déjà utilisé une autre application Go par le passé : RealSender - DMARC REPORTS.
Source : dmarc-report-converter. Elle a fonctionné immédiatement, sans aucun problème.
« Le système de gestion de bases de données PostgreSQL, fort de plus de vingt ans de développement,
est aujourd’hui la base de données open source la plus avancée qui soit. »
-- Une brève histoire de PostgreSQL - https://www.postgresql.org/docs/9.3/history.htmlNous en avons eu un petit aperçu lorsque nous avons travaillé par le passé sur l'installation du serveur Inxmail Professional.
En 2017, Inxmail GmbH a annoncé qu'elle ne prendrait plus en charge que PostgreSQL, abandonnant toutes les autres bases de données :
À compter du 1er janvier 2019, nous nous concentrerons sur une infrastructure technique optimale et cesserons d'assurer le support
des serveurs Windows ainsi que des bases de données MySQL, Oracle et MS SQL Server.
Cela signifie que nous n'assurerons plus le support que pour Inxmail Professional fonctionnant sur des serveurs Linux et PostgreSQL.
-- Solution de licence Inxmail Professional : modifications de notre support système
https://www.inxmail.de/files/files/de/downloads/Inxmail-Professional-licence-solution-EN.pdfC'est sans aucun doute un excellent choix et un investissement dans des connaissances précieuses pour les débutants.
Les cours en ligne d'Udemy peuvent vous aider pour l'installation initiale et la maintenance de PostgreSQL.
L'open source comporte des risques : un projet récent, lancé en 2019, sera-t-il maintenu à l'avenir ?
Personne ne le sait ; dans le pire des cas, un autre développeur s'en chargera peut-être, mais :
Délivrabilité des e-mails, questions et réponses :
hemancuso, le 12 juillet 2019 [–]
Des projets comme celui-ci semblent être une excellente idée, mais la délivrabilité semble poser un problème majeur,
difficile à évaluer à moins de disposer d'une expérience suffisante.
Quelles sont les meilleures pratiques pour utiliser/choisir un ESP
si l'on devait mettre en place un projet de ce type et que l'on souhaite garantir une délivrabilité raisonnable ?
knadh le 12 juillet 2019 [–]
C'est l'auteur qui parle. Nous utilisons ListMonk en production au sein de notre entreprise (secteur financier réglementé)
pour envoyer des mises à jour par e-mail, y compris des communications réglementaires, depuis plus de 6 mois.
Nous hébergeons nos propres instances SMTP à l'aide de Postal sur des instances EC2 et n'avons jamais rencontré de problèmes de délivrabilité.
S'il s'agit d'e-mails légitimes, je ne pense pas que ce soit un gros problème.Nous sommes d'accord sur le fait que l'envoi de communications régulières aux clients devrait permettre d'éviter la plupart des problèmes de livraison.
D'après notre expérience, plus le nombre est élevé, plus le risque de rencontrer des difficultés est grand.
Les serveurs AWS EC2 sont souvent mis sur liste noire par Gmail : tous les messages envoyés sont acheminés vers le dossier « Spam ».
RealSender propose des serveurs SMTP à adresse IP dédiée,
qui fonctionnent dans un environnement fiable et surveillé en permanence.

goberoi, le 13 juillet 2019 [–]
Question un peu hors sujet : comment as-tu choisi ce nom ?
knadh, le 13 juillet 2019 [–]
Je ne m'en souviens pas très bien, mais je crois que l'idée était quelque chose comme
« une gestion de listes simple et sereine ».Vous pouvez obtenir une installation de démonstration opérationnelle en quelques minutes à l'aide de l'image Docker.
Vous pouvez également demander un compte de démonstration ListMonk auprès de RealSender.
Une fois la liste mise sur liste noire, le service client d'un grand fournisseur de services anti-spam répond souvent :
« Veuillez vérifier la qualité de votre liste afin de vous assurer que les destinataires sont intéressés par vos envois. »
Les notions d’« hygiène des listes » et d’« intérêt des destinataires » revêtent de nombreuses facettes :
A - du côté de la MACHINE - « l'hygiène des listes »
une gestion efficace des inscriptions et des désinscriptions
l'abonné doit avoir validé son adresse e-mail (double opt-in),
les destinataires doivent pouvoir se désabonner facilement et en toute sécurité (opt-out)
Envoyez vos messages uniquement aux destinataires « actifs » et pleinement engagés
N'envoyez pas de messages à plusieurs reprises aux destinataires dont l'adresse est erronée ou dont la boîte de réception est pleine
Cessez d'envoyer des messages aux destinataires inactifs ; leur absence d'interaction est un signe évident de désintérêt
le contenu doit être correctement structuré (il ne doit pas s'agir d'une simple image) et « adaptatif », afin d'être lisible sur différents appareils
sinon, les filtres anti-spam risquent de bloquer le message avant qu'il n'atteigne la boîte de réception du destinataire
assurez-vous que les serveurs reconnaissent l'expéditeur
L'authentification des e-mails permet aux serveurs de messagerie destinataires d'identifier les messages comme provenant d'expéditeurs de confiance
B - du point de vue HUMAIN - « l'intérêt des bénéficiaires »
Les abonnés doivent pouvoir compter sur le contenu qu'ils reçoivent
Les destinataires doivent attendre votre message avec impatience et l'apprécier
Les réponses des utilisateurs doivent être gérées
Il arrive parfois qu'un problème survienne ou qu'un destinataire ait simplement besoin de vous contacter,
peut-être juste pour vous indiquer qu'il ne souhaite plus recevoir de messages, même s'il existe un lien de désabonnement
Les points énumérés ci-dessus peuvent être facilement gérés pour les petites listes, comptant quelques centaines de destinataires.
Souvent, l'expéditeur les connaît personnellement, car il s'agit de clients ou de membres d'une association.
Les choses se compliquent lorsque la liste est plus longue, avec des milliers de destinataires
et que davantage de personnes travaillent sur les envois.
Dans ce cas, il est indispensable d'utiliser des outils professionnels.
On trouve sur Internet de nombreuses solutions professionnelles pour le marketing par e-mail,
la plus connue à l'échelle internationale est MailChimp
de nombreux sites web proposent également une liste d'alternatives à MailChimp.
La mission d'EmailTrends est de « reprendre le contrôle de ses e-mails »,
C'est pourquoi nous vous proposons une autre solution.
Selon W3Techs, WordPress alimente 40 % de tous les sites web sur Internet
et c'est la technologie la plus populaire sur l'ensemble d'Internet dans la catégorie Open Source.

Avec plus de 200 000 installations actives, Mailpoet
est l'un des plugins WordPress les plus utilisés pour les newsletters.
MailPoet est un logiciel libre et, depuis fin 2020,
fait partie des sociétés liées à Automattic, la société mère de WordPress.
Voici quelques captures d'écran qui vous donneront une idée de la manière dont ces différents points sont pris en compte :




Mailpoet propose un modèle économique « freemium », qui vous permet de choisir l'option suivante :
« Je veux simplement la version Premium sans envoi ».
Le serveur SMTP dédié RealSender peut être configuré via l'option « Envoyer avec… > Autre ».
Le plugin « Bounce Handler MailPoet », associé aux boîtes aux lettres de newsletter fournies par RealSender
, garantira l'authentification correcte des e-mails envoyés.
L'aspect humain est plus difficile à mettre en place,
c'est aussi ce qui fait toute la différence
lorsque la gestion technique n'est pas parfaite.

« BE RELEVANT »
est un slogan utilisé il y a quelques années dans le domaine du marketing par e-mail.
Lorsque vous envoyez des informations précieuses à des personnes
que vous connaissez bien après avoir longuement discuté avec elles,
peu importe que la mise en page soit mauvaise
ou que le message atterrisse dans le dossier des spams.
Ils pardonneront toujours les imperfections techniques,
ils attendront vos e-mails, les liront
et cliqueront sur le bouton « Ce n'est pas un spam » si nécessaire.
Comment envoyer des e-mails privés et cryptés ?
Le courrier électronique n'est ni confidentiel ni sécurisé.
Il n'a pas été conçu dans un souci de confidentialité ou de sécurité.
Toute personne qui intercepte votre e-mail pendant son acheminement peut le lire,
qu'il s'agisse de votre FAI, d'un pirate informatique ou de la NSA (Agence nationale de sécurité américaine).
Résumé :

« La valeur d’une information ne se révèle que lorsqu’on peut la relier
à une autre information qui apparaîtra plus tard.
Comme on ne peut pas relier des points qui n’existent pas, cela nous pousse à adopter une attitude
qui consiste fondamentalement à tout collecter et à tout conserver indéfiniment. »
« Ils ont dit que ce n’étaient que des métadonnées, juste des métadonnées, […]
avec qui vous communiquez, quand vous communiquez avec eux, où vous avez voyagé.
Ce sont tous des événements liés aux métadonnées.
PRISM concerne le contenu. […] Ils peuvent tous le voir parce qu’il n’est pas crypté. »
Des dizaines d'études psychologiques démontrent
que lorsqu'une personne sait qu'elle est susceptible d'être surveillée,
son comportement devient nettement plus conformiste et docile.
[…] la surveillance de masse crée une prison mentale […]
Les escrocs peuvent également utiliser des logiciels malveillants pour s'infiltrer dans le réseau informatique d'une entreprise
et accéder aux échanges d'e-mails concernant des questions financières.
La fraude par e-mail d'entreprise (BEC) — également appelée « compromission de compte de messagerie » (EAC)
— est l'un des délits en ligne les plus coûteux sur le plan financier.
Dans le cadre d'une escroquerie de type BEC, les criminels envoient un e-mail qui semble provenir d'une source connue
et formulent une demande légitime […]
L'anonymat est différent de la confidentialité
[…] nous cryptons les messages
de sorte que même si quelqu'un voit que nous avons envoyé un message
il ne puisse pas en lire le contenu
mais parfois, nous ne voulons même pas que l'on sache que nous avons envoyé un message
Il est difficile de préserver son anonymat sur Internet.
Cela nécessite une connaissance approfondie des outils que vous choisissez d'utiliser.
Ce guide vous donnera peut-être une idée de sa complexité :
Fournisseurs de messagerie privés
Il est plus facile d'obtenir la confidentialité.
Même si vous n'avez rien à cacher, le recours au chiffrement
contribue à protéger la vie privée de vos interlocuteurs
et complique la tâche des systèmes de surveillance de masse.
Si vous avez quelque chose d'important à cacher, vous n'êtes pas le seul ;
ce sont les mêmes outils que ceux utilisés par les lanceurs d'alerte pour protéger leur identité
tout en mettant en lumière les violations des droits de l'homme, la corruption et d'autres crimes.
La première étape essentielle consiste à vous protéger
et à compliquer autant que possible la surveillance de vos communications.
Le chiffrement de bout en bout (e2ee) des e-mails permet de garantir
que seuls l'expéditeur et les destinataires d'un message puissent en lire le contenu.
Sans cette protection, les administrateurs réseau,
les fournisseurs de messagerie électronique et les organismes publics peuvent facilement lire vos messages.
La mise en place d'un chiffrement de bout en bout (e2ee) exige une grande vigilance tant de la part de l'expéditeur que des destinataires.
Une seule erreur de la part de l'une des parties concernées peut suffire à compromettre la sécurité du chiffrement de bout en bout.
Les métadonnées des e-mails, telles que l'adresse e-mail de l'expéditeur, celle du destinataire, la date et l'heure, ne peuvent pas être protégées par le chiffrement de bout en bout (e2ee).
L'objet de l'e-mail peut également rester non protégé et facilement lisible, même lorsque le chiffrement de bout en bout (e2ee) est utilisé.

Le logiciel PGP respecte la norme de chiffrement OpenPGP,
(RFC 4880), pour le chiffrement et le déchiffrement des données.
PGP crypte le corps de votre e-mail en un code
que seule la personne concernée peut lire.
PGP fonctionne sur pratiquement tous les ordinateurs et smartphones.
Il est disponible sous licence libre et est entièrement gratuit.
Chaque utilisateur dispose d'une clé publique et d'une clé privée uniques,
qui sont des chaînes de chiffres générées aléatoirement.
Votre clé publique n'est pas comme une clé physique, car elle se trouve dans un répertoire en ligne où tout le monde peut la télécharger.
Les gens utilisent votre clé publique, avec PGP, pour chiffrer les e-mails qu'ils vous envoient.
Votre clé privée s'apparente davantage à une clé physique, car vous la conservez pour vous seul (sur votre ordinateur).
Vous utilisez PGP et votre clé privée pour décrypter les e-mails chiffrés que d'autres personnes vous envoient.
Si un e-mail chiffré avec PGP tombe entre de mauvaises mains, il n'aura aucun sens.
Sans la clé privée du véritable destinataire, il est pratiquement impossible de le lire.
Pour nous protéger contre la surveillance, nous devons apprendre à utiliser PGP
et commencer à partager nos clés publiques chaque fois que nous échangeons des adresses e-mail.
Pour utiliser PGP, vous aurez besoin d'une clé publique et d'une clé privée (appelées ensemble « paire de clés »).
Chacune est une longue chaîne de chiffres et de lettres générée aléatoirement qui vous est propre.
Vos clés publique et privée sont liées entre elles par une fonction mathématique spéciale.
Il faut une application permettant de gérer les clés et le chiffrement/déchiffrement des messages,
voici une sélection des plus populaires :
Mailvelope est un module d'extension gratuit et open source pour navigateur, disponible pour Mozilla Firefox et Google Chrome,
C'est sans doute le moyen le plus simple de se familiariser avec PGP
« Mailvelope Demonstration »est un tutoriel très bien conçu
L'application Mozilla Thunderbird intègre tout ce qui est nécessaire pour envoyer des messages signés PGP
Introduction au chiffrement de bout en bout dans Thunderbird
GnuPG est une implémentation complète et gratuite de la norme OpenPGP
Le guide « Noobs PGP Guide using Gpg4Win [Easy 5 Min Setup] » explique comment l'utiliser
PGP est la meilleure solution pour communiquer en toute sécurité avec un interlocuteur qui l'utilise déjà.
Il peut être difficile de demander à votre interlocuteur de commencer à utiliser PGP.
Les services qui vous permettent de partager un secret une seule fois constituent une alternative.
Si vous souhaitez envoyer quelque chose une seule fois, il existe des applications web open source
qui vous permettent de saisir des informations qui ne peuvent être consultées qu'une seule fois.
Une fois que le destinataire a ouvert la page, les informations sont supprimées,
et il ne reste plus dans vos historiques de discussion ou vos e-mails qu'un lien invalide.
Ce n'est pas aussi sûr que si toute votre équipe utilisait PGP, mais c'est beaucoup plus simple à configurer et à expliquer.
Nous avons pu l'utiliser pour envoyer des identifiants de connexion à des personnes qui ne sont pas vraiment à l'aise avec la technologie, et elles trouvent cela facile à utiliser.
Exemple (sans ajouter de mot de passe) :
Imaginons que vous ayez un mot de passe. Vous souhaitez le transmettre à votre collègue, Jane.
Vous pourriez le lui envoyer par e-mail, mais il se retrouverait alors dans sa boîte de réception, qui pourrait faire l'objet d'une sauvegarde,
et se trouverait probablement sur un support de stockage contrôlé par la NSA.
Si Jane reçoit un lien vers le mot de passe et ne le consulte jamais, le mot de passe disparaît.
Si la NSA met la main sur le lien et consulte le mot de passe... eh bien, elle détient le mot de passe.
De plus, Jane ne peut pas obtenir le mot de passe, mais elle sait désormais que non seulement quelqu'un consulte ses e-mails,
mais qu'il clique également sur les liens.Certains de ces services, tous gratuits et open source, sont répertoriés ci-dessous.
Vous pouvez également choisir d'héberger une instance sur votre propre serveur web.
PrivateBin (une sorte de version sécurisée de PasteBin) est développé en PHP
Le code source de PrivateBin est publié sur GitHub – 3 100 étoiles
Le mode d'emploi de PrivateBin est disponible sur un autre site web
OneTimeSecret est développé en Ruby
Le code et les instructions de OneTimeSecret sont publiés sur GitHub - 1 200 étoiles
SnapPass est écrit en Python. Il a été initialement développé par Pinterest
Le code et les instructions de SnapPass sont disponibles sur GitHub – 600 étoiles
Comment envoyer et limiter les e-mails en Cci ?
« Cc » signifie « Carbon Copy » (copie carbone) au sens (ancien) du terme, c'est-à-dire la réalisation d'une copie
sur une machine à écrire à l'aide de papier carbone.
Le champ « Cci : » des e-mails (où « Cci » signifie « Copie carbone invisible »)
contient les adresses des destinataires du message
dont les adresses ne doivent pas être révélées aux autres destinataires du message.
– RFC 2822 de l'IETF « Format des messages Internet »
La différence entre « Cci » et « Cc » réside dans la confidentialité des destinataires.
Lorsque l'on utilise la fonction « Cc », les adresses e-mail figurant dans le champ « Cc »
sont visibles par tous les destinataires du message.
Un destinataire en Cci peut voir le destinataire direct (À :),
mais il ne pourra pas savoir qui d'autre a été mis en Cci dans l'e-mail.
Le champ « Cci » est souvent considéré comme un système de diffusion d'e-mails en masse facile à utiliser.
Vous trouverez ci-dessous une brève analyse des avantages et des inconvénients de l'utilisation du champ « Cci ».
À la fin de la page, vous trouverez les conclusions ainsi que quelques suggestions.
C'est simple : tout le monde peut s'en servir.
Le courrier électronique est une passerelle de sortie sans vérification préalable.
La fonction Cci permet d'étendre la portée du message à des centaines, voire des milliers de contacts.
Le « Cci » doit être considéré comme un outil de communication à haut risque,
potentiellement dangereux.
Comment mesurer l'efficacité de vos campagnes d'email marketing ?
Les informations suivantes s'appuient sur nos quinze années d'expérience
avec la plateforme d'email marketing Inxmail.
Qu'est-ce qu'une « campagne d'email marketing » ?
Il s'agit d'envois massifs d'e-mails basés sur le consentement,
dont le contenu est généralement personnalisé en fonction des centres d'intérêt du destinataire,
et qui permettent à l'expéditeur d'obtenir des données de suivi basées sur le comportement des destinataires.
Les réponses, ou « données de suivi », constituent la base des indicateurs
qui sous-tendent les rapports sur les performances des campagnes de marketing par e-mail.
Voyons en quoi elles consistent et comment elles sont mesurées :
Les meilleurs outils techniques ne servent à rien si les messages n'arrivent pas dans la boîte de réception du destinataire.
C'est là qu'intervient la « délivrabilité des e-mails » :
Le marketing de permission, également appelé « marketing de dialogue »,
est un concept introduit par Seth Godin en 1999 dans son best-seller « Permission Marketing ».
Dans cet ouvrage, cette approche est définie comme l'opposé du « marketing d'interruption »
généralement utilisé dans les médias de masse traditionnels tels que la télévision et les journaux.
Vise à établir une communication personnelle et directe,
une relation entre les deux parties et à engager un dialogue « humain »
dont l'expérience est utile et enrichissante pour les deux.
En fonction des autorisations de confidentialité obtenues, l'expéditeur peut enregistrer :
Données agrégées
elles fournissent des informations générales et des tendances globales
(par exemple, combien de personnes ont ouvert l'e-mail, combien ont cliqué)
s de données par utilisateur
elles permettent d'obtenir des informations individuelles
en collectant des données personnelles puis en envoyant des messages personnalisés,
en fonction des interactions antérieures et du comportement de l'utilisateur
Le suivi des liens consiste à remplacer l'URL finale du site web
par une adresse fictive qui enregistre la visite et redirige l'utilisateur vers la page de destination.
Dans les e-mails, seuls les clics sur les liens peuvent être suivis.
Les images externes, celles pour lesquelles le client de messagerie demande une confirmation avant le téléchargement,
sont considérées comme des liens ; il suffit donc de suivre l'URL d'une image externe
pour connaître le taux d'ouverture de l'e-mail.
Le suivi n'enregistre généralement que le « mailid »,
,
un identifiant unique du mailing qui a été envoyé.
Le suivi personnalisé s'effectue en ajoutant aux pages consultées
un ou plusieurs paramètres générés par le logiciel,
tels que : example.com/test.html?id=54725788327466628654
le paramètre « id » fait référence à un utilisateur spécifique et à un lien particulier dans le message.
Les informations recueillies peuvent automatiquement
mettre à jour les données du destinataire dans l'application d'e-mail marketing
ou transmettre les détails relatifs à l'origine du clic à la plateforme d'analyse Web.
Par exemple : une agence de voyages pourrait mesurer
le nombre de fois où l'utilisateur clique sur les actualités « mer » ou « montagne »,
ce qui ferait augmenter un compteur spécifique au fil du temps.
Les données collectées permettront de déterminer la destination préférée du destinataire.
Les taux d'ouverture sont calculés en combinant les données issues des clics sur les liens suivis
et des « clics cachés » générés par les images suivies qui ont été téléchargées.
Si un message est ouvert dans l'aperçu du client de messagerie,
sans télécharger les images ni cliquer sur aucun lien,
il n'est pas possible de savoir s'il a été ouvert.
Depuis 2003, d'abord Outlook, puis la plupart des clients de messagerie,
afin de protéger la vie privée de leurs utilisateurs
ont commencé à bloquer le téléchargement automatique des images
qui, sans cela, auraient fait l'objet d'un suivi à chaque fois qu'un e-mail était lu.
Depuis 2013, les images dans Gmail s'affichent automatiquement par défaut.
Le téléchargement est effectué par un serveur tiers, appelé « proxy »,
qui masque l'adresse de l'utilisateur, mais permet tout de même aux responsables du marketing par e-mail
de savoir que l'image a été téléchargée et que le message a été ouvert.
Vous trouverez plus d'informations ici :
Comment fonctionne le nouveau proxy d'images de Gmail et ce que cela signifie pour vous
Les statistiques sur les taux d'ouverture ne sont pas fiables ;
indique un taux inférieur à celui des ouvertures réelles.
Il est toutefois judicieux de les mesurer,
ne serait-ce que pour comparer les résultats de différentes campagnes.
Il faut tout d'abord vérifier si les e-mails parviennent bien dans les boîtes de réception
des principaux domaines de messagerie gratuite figurant dans votre liste
ainsi que dans la boîte de réception des deux principaux fournisseurs de messagerie d'entreprise :
Google Apps et Office 365.
Les filtres anti-spam basés sur le contenu sont généralement déclenchés par les domaines présents dans les URL (http…)
Un bon conseil consiste à n’utiliser qu’un seul domaine dans les liens de vos messages.
Ce domaine doit être le même que celui utilisé dans l’adresse de l’expéditeur ;
C’est ce qu’on appelle « l’alignement des domaines », et cela réduit le risque lié aux filtres anti-hameçonnage.
Pour la même raison, si les liens sont suivis, ils doivent utiliser un sous-domaine
du domaine utilisé dans l’adresse de l’expéditeur.
Pour effectuer des tests concrets, il suffit d'activer une boîte aux lettres « test » pour chaque fournisseur de messagerie,
puis d'activer le transfert des messages vers votre adresse e-mail.
Envoyez à chaque boîte aux lettres un message avec pour objet « Message de test »
et pour contenu « Message de test » suivi du lien vers votre domaine.
Si le message passe les filtres anti-spam, vous devriez le recevoir dans votre boîte de réception.
Il est normal de recevoir des e-mails en retour.
Cela peut être dû à la présence d'adresses inactives,
à des boîtes de réception pleines ou à d'autres problèmes techniques.
Selon la « qualité » de votre liste,
le taux de rebond peut varier entre 5 % et 20 %.
À mesure que le volume augmente, il devient impossible de gérer manuellement les e-mails rejetés.
Les applications de marketing par e-mail intègrent une fonctionnalité appelée « gestionnaire de rebonds »
qui télécharge automatiquement les messages rejetés,
les analyse et les classe en fonction de leur contenu.
L'adresse e-mail de destination est automatiquement désactivée
après un certain nombre de « rebonds permanents » (hard bounces), c'est-à-dire des erreurs persistantes telles que « utilisateur inconnu » et « hôte inaccessible »
ou après un nombre plus important de « rebonds temporaires » (soft bounces), c'est-à-dire des erreurs passagères telles que « boîte de réception pleine ».
Il est important de surveiller les « taux de rebond » (messages rejetés)
ou les « taux de livraison » (messages acceptés) qui leur sont complémentaires. Leur somme donne 100 %.
Toute variation de leur valeur est un signe qui mérite d'être examiné.
Les principales plateformes d'e-mail marketing publient des chiffres de référence
qui s'appuient sur les données recueillies auprès de l'ensemble de leurs clients.
Termes techniques utilisés dans les rapports :
Voici une brève liste, dont la plupart concernent les États-Unis :
La clientèle de Mailchimp va des start-ups composées d'une seule personne,
aux petites entreprises, en passant par les sociétés du classement « Fortune 500 »,
tout le spectre est représenté dans ces données
Références et statistiques en matière de marketing par e-mail par secteur d'activité
Campaign Monitor a analysé plus de 100 milliards d'e-mails envoyés dans le monde entier
entre janvier et décembre 2020
Statistiques sur les e-mails par secteur d'activité et par jour
Huitième rapport annuel de référence sur la délivrabilité de Return Path
pour savoir combien d'e-mails ont été livrés dans la boîte de réception, dans le dossier spam ou ont été bloqués.
Sommaire du rapport de référence sur la délivrabilité 2020 (PDF):
Qu'est-ce que la délivrabilité et comment la mesure-t-on ?
Que peut-il arriver à un e-mail une fois que vous avez cliqué sur « Envoyer » ?
Au niveau mondial, combien de courriels atterrissent en moyenne dans la boîte de réception et dans le filtre anti-spam ?
Statistiques de délivrabilité pour 30 pays
Quels sont les utilisateurs et les serveurs de messagerie considérés comme des expéditeurs de courriers indésirables ?
En nous appuyant sur notre expérience avec RealSender,
nous avons tenté de résumer les principaux facteurs susceptibles d'influencer la délivrabilité dans la boîte de réception.
Il est inutile d'examiner les autres points
si les messages ne sont pas attendus ou souhaités par leurs destinataires.
L'expéditeur doit se mettre à la place du destinataire et essayer d'imaginer comment son e-mail sera perçu.
Les plaintes des utilisateurs peuvent entraîner la mise sur liste noire de l'ensemble du serveur SMTP ou du nom de domaine, ce qui affectera la livraison de tous les messages futurs.
Certaines configurations techniques de base sont nécessaires pour que les e-mails soient acceptés.
Utilisez des méthodes d'authentification des e-mails, telles que SPF et DKIM, pour prouver que vos e-mails et votre nom de domaine proviennent bien de la même source.
Cela présente l'avantage supplémentaire de contribuer à empêcher l'usurpation de votre domaine de messagerie.
La seule façon infaillible de savoir si un e-mail est considéré comme du spam, c'est de…
l'envoyer et de voir comment il s'affiche chez le destinataire.
Comment reprendre le contrôle de sa messagerie grâce à des clients de messagerie open source prêts à l'emploi ?
Au cours de la dernière décennie, nous avons assisté à une transformation quasi totale des boîtes mail d'entreprise
, qui sont passées de serveurs de messagerie sur site à des services cloud tels qu'Exchange Online (Office 365) ou Gmail pour les entreprises (Google Apps).
Les principales raisons en sont les suivantes :
C'est ainsi que la vie des professionnels de l'informatique a été simplifiée, la gestion de l'infrastructure de messagerie ayant été confiée aux « géants de la technologie »
Le risque de négliger les compétences de base en matière de messagerie électronique peut nous amener à considérer l'
par e-mail
comme un processus magique, simplement parce que Microsoft et Google s'en chargent.
Nous pouvons reprendre le contrôle de nos e-mails en décomposant les différents éléments de la messagerie et en les gérant séparément :
Cela permet d'isoler et de segmenter les services, ce qui renforce considérablement la sécurité.
Ainsi, la réduction de la surface d'attaque grâce à l'isolation et à la segmentation est considérée comme une bonne pratique.
De plus, cela améliore l'évolutivité et la stabilité.
Les clients de messagerie constituent l'interface principale des boîtes de réception. Il s'agit de logiciels complexes qui interagissent avec les utilisateurs.
Il existe de nombreuses solutions sur le marché ; nous les avons sélectionnées en fonction de deux critères :
Nous avons retenu deux options :
Mozilla Thunderbird est un client de messagerie électronique open source et multiplateforme destiné aux ordinateurs personnels. Il a été développé par la Fondation Mozilla.
Il prend en charge à la fois les protocoles IMAP et POP (ce qui permet de stocker les e-mails localement sur votre disque dur afin de pouvoir y accéder sans connexion Internet).
Il offre d'excellentes fonctionnalités de filtrage et de gestion des e-mails.
Thunderbird offre une prise en charge étendue de la gestion de plusieurs comptes et identités, y compris des fonctionnalités de signature automatique.
Il est disponible en versions prêtes à l'emploi pour : Windows, Mac OS et Linux. Pour y accéder à distance, les utilisateurs doivent d'abord se connecter à leur ordinateur.
La nouvelle fourche Rainloop, est un client de messagerie en ligne simple, moderne, léger et rapide.
Il peut gérer un grand nombre de comptes de messagerie sans nécessiter de connexion à une base de données.
Il prend en charge les protocoles SMTP et IMAP, ce qui permet d'envoyer et de recevoir facilement des e-mails sans aucun problème.
En 2020, le Projet SnappyMail sur GitHub a été publié.
Il s'agit d'une version dérivée de RainLoop Webmail Community Edition, considérablement améliorée et sécurisée.
Voici le Démonstration du client de messagerie SnappyMail. Si vous souhaitez essayer l'interface d'administration, contactez-nous.
Avertissement : ce sujet comporte d'importantes implications juridiques.
Veuillez consulter des experts qualifiés afin de vérifier la réglementation en vigueur et son application.La messagerie professionnelle est un outil de travail
qui contient une quantité impressionnante d'informations liées à l'activité professionnelle.
Les entreprises peuvent faire ce qu'elles veulent de l'adresse e-mail
,
qui est un outil de travail professionnel, mais est-elle utilisée par les employés pour envoyer et recevoir des e-mails ?
Peuvent-ils consulter ces e-mails ? Peuvent-ils les sauvegarder ? Peuvent-ils les archiver ?
Résumé :
La boîte mail professionnelle revêt un caractère ambivalent,
c'est un outil appartenant à l'employeur, mais utilisé par l'employé.
Il convient de distinguer deux types d'adresses e-mail professionnelles :
Les boîtes mail génériques de l'entreprise ne posent aucun problème,
l'entreprise les consulte, lit tous les messages et n'a aucune restriction.
Les boîtes mail personnelles, telles que name.surname@companyname.com,
,
peuvent contenir des données à caractère personnel concernant le salarié que l'employeur est tenu de protéger.
Si nous choisissons d'utiliser ce type de boîte mail,
en tant qu'employeur, nous devons savoir quelles normes techniques adopter
et quels outils utiliser pour pouvoir traiter les données de manière adéquate.
La boîte mail peut être comparée à une voiture de fonction,
elle est mise à la disposition de l'employé pour qu'il l'utilise dans le cadre de ses tâches professionnelles.
L'employeur peut, par exemple, vérifier le kilométrage afin de s'assurer que l'employé
n'a pas fait un usage abusif de cet outil de travail en l'utilisant à des fins personnelles.
L'employeur ne peut toutefois pas surveiller systématiquement et sans motif valable
ce que fait le salarié à l'intérieur du véhicule de fonction.
La boîte mail est l'équivalent de la voiture de fonction : un outil de travail appartenant à l'entreprise,
mis à la disposition de l'employé pour qu'il l'utilise dans le cadre de son travail, uniquement pour accomplir ses tâches.
Ce que l'employé envoie et reçoit, même pendant ses heures de travail, est comparable à ce qui se passe
à l'intérieur de l'habitacle d'une voiture de fonction et est assimilé à une correspondance privée.
L'entreprise ne peut pas lire le contenu des e-mails,
cela ne peut pas être fait de manière systématique et sans motif valable.
Même en présence d'un motif valable, cela ne peut être fait que sous certaines conditions.
Trois intérêts distincts sont en jeu, qu'il convient de concilier :
L'employé doit être informé, par un document écrit approprié, que les messages électroniques envoyés à l'adresse
ne peuvent être utilisés qu'à des fins liées à la relation de travail, par exemple en interdisant toute utilisation à des fins personnelles.
Le document doit décrire comment utiliser les outils de l'entreprise,
y compris la boîte mail, et préciser que, conformément à la réglementation en matière de protection des données :
Les « contrôles de masse » sont interdits,
tels que la lecture systématique du contenu de la boîte mail d'un employé.
Les limites du pouvoir de l'employeur reposent sur trois principes fondamentaux :
Le premier principe est celui de la bonne foi, qui prévoit que l'employeur ne peut procéder à une vérification
de la messagerie professionnelle de l'employé que s'il existe un motif valable
par exemple, pour protéger les biens de l'entreprise qui pourraient être compromis ou mis en danger par un virus ;
ou en cas de suspicion de manquement de la part de l'employé, afin de procéder à des vérifications à titre préventif
les autres sont le principe de proportionnalité dans le contrôle, ainsi que la limitation dans le temps et dans l'objet de la recherche
La réglementation exige que l'employeur prouve
avoir mis en place des mesures de sécurité adéquates et efficaces
pour protéger les données de l'entreprise, telles que l'archivage des e-mails professionnels.
Accès aux données par l'employeur
si cette opération est effectuée en l'absence d'informations détaillées sur l'entreprise :
constitue une violation très grave
des données sensibles peuvent se trouver dans l'espace personnel de l'employé,
par exemple des informations sur les opinions politiques, religieuses, sexuelles ou syndicales,
dont la confidentialité doit être garantie au plus haut niveau
c'est un délit pénal
il existe également un risque que toutes les données obtenues illégalement
soient irrecevables dans toute procédure judiciaire
La correspondance commerciale doit généralement être conservée pendant dix ans au maximum.
Afin de préserver les actifs de l'entreprise et de pouvoir se défendre en cas de litige.
Le stockage et le traitement des données à caractère personnel ne sont autorisés que dans un but précis.
Si ce but cesse d'exister après un certain temps, par exemple au bout de dix ans, ces données doivent être supprimées.
En cas de licenciement ou de démission d'un employé,
la boîte mail nom.prénom doit être désactivée dans les plus brefs délais.
L'entreprise peut activer une réponse automatique informant l'expéditeur que le compte a été désactivé,
et l'invitant à écrire à une autre adresse e-mail interne.
Les archives historiques des messages professionnels des employés ayant quitté l'entreprise
ne peuvent être conservées que si l'employé a été informé que ses messages étaient archivés.
Comment protéger les e-mails professionnels contre le spam ?
Il est pratiquement impossible de parler de courrier électronique sans aborder la question du spam.
Nous avons tenté de résumer la situation actuelle et les stratégies possibles :
Une source fiable est SenderBase, désormais appelée Talos,
qui indique environ 85 % de courriers indésirables et 15 % de courriers légitimes
par rapport au trafic de messagerie enregistré en septembre 2020.
Ce pourcentage est resté stable, avec peu de variations au cours des douze derniers mois.

Source : Données sur les e-mails et les spams – Volume total mondial d'e-mails et de spams.
Parfois, le spam n'a qu'un but promotionnel, et l'expéditeur
cherche simplement à attirer davantage de clients vers son entreprise,
ce qui entraîne des distractions et une perte de temps. Il peut saturer votre boîte de réception
au point qu'il devient difficile de retrouver les e-mails importants.
Tous les spams ne sont pas des e-mails promotionnels inoffensifs.
Dans de nombreux cas, leurs intentions sont malveillantes et visent à endommager ou à pirater les systèmes des utilisateurs.
Les variantes les plus courantes de spams malveillants à l'échelle mondiale comprennent les chevaux de Troie, les logiciels espions et les ransomwares.
Imaginez que les boîtes de réception de votre entreprise soient la porte d'entrée de votre maison :
vous devez décider qui peut entrer et qui vous laissez dehors.
Aucune technique n'apporte de solution définitive au problème du spam.
Chacune présente des compromis entre le rejet erroné de courriels légitimes (faux positifs)
et le fait de ne pas bloquer le spam (faux négatifs)
ainsi que les coûts associés en termes de temps, d'efforts et de dépenses liés au blocage injustifié de courriels valides.
Les techniques anti-spam peuvent être classées en deux catégories : la prévention et la lutte contre le spam.
Limitez la diffusion de vos adresses e-mail afin de réduire le risque de recevoir des spams.
Discretion
Ne donnez pas votre adresse e-mail à tout le monde
Moins elle est connue, moins vous recevrez de spam
Dans la mesure du possible, utilisez une adresse e-mail différente pour les inscriptions en ligne
Formulaires de contact
ne publiez pas votre adresse e-mail en ligne
n'importe qui peut la voir, les « robots spammeurs » les récupèrent sans cesse
pour être contacté en ligne, utilisez des formulaires Web sécurisés* / formulaires de contact
* = protégés contre les robots qui les remplissent automatiquement
Une fois que les spammeurs ont votre adresse e-mail, la bataille se déplace vers votre serveur de messagerie et votre boîte de réception.
Systèmes de notation de type SpamAssassin
Ils utilisent plusieurs techniques de détection du spam, notamment des listes noires de messagerie basées sur le DNS
(communément appelées « listes noires en temps réel », « DNSBL » ou « RBL »), l'analyse de texte et le filtrage bayésien.
Chaque test est associé à une note. Les notes peuvent être positives ou négatives, les valeurs positives indiquant du « spam » et les négatives du « ham » (non-spam).
Le seuil de score par défaut pour le destinataire est « 5,0 ». Si le score d'un e-mail est supérieur à ce seuil, celui-ci est marqué comme spam.
Il existe de nombreux « tests SpamAssassin » disponibles sur Internet,
qui permettent aux spammeurs de vérifier leurs messages avant de les envoyer.
Alimenté par les utilisateurs
Les utilisateurs de ces systèmes peuvent signaler les e-mails entrants comme légitimes ou comme spam, et ces annotations sont enregistrées dans une base de données centrale.
Lorsqu'un certain nombre d'utilisateurs ont marqué un e-mail particulier comme indésirable, le filtre l'empêche automatiquement d'atteindre les boîtes de réception du reste de la communauté.
Parfois, les retours des utilisateurs sont intégrés à des contrôles automatisés, tels que le nombre d'interactions avec le contenu des messages,
comme le nombre de clics sur les liens et les images téléchargées, ou le nombre d'occurrences d'un même message dans plusieurs boîtes de réception.
Lorsqu'un système de filtrage collaboratif du contenu implique une base d'utilisateurs importante et active,
il peut rapidement bloquer une vague de spam, parfois en quelques minutes seulement.
Ce type de filtre est pratiquement impossible à contourner pour les spammeurs.
Authentification des e-mails
SPF, DKIM et DMARC sont des techniques d'authentification qui permettent de vérifier si l'adresse d'expéditeur correspond bien à celle qu'elle prétend être.
En 2020, elles sont largement utilisées et constituent un bon moyen d'identifier les expéditeurs de confiance.
Il est important de connaître à l'avance le domaine exact d'où proviennent les e-mails,
sinon, il est facile d'être induit en erreur par un simple changement de lettre.
Il est possible pour les spammeurs de se conformer à l'authentification des e-mails
afin que leurs messages semblent provenir d'« expéditeurs légitimes ».
Expéditeurs autorisés, liste blanche
Une liste blanche permet de spécifier une série d'adresses ou de domaines de confiance.
Au début, le carnet d'adresses personnel et l'historique des e-mails reçus seront d'une grande aide.
Si un expéditeur figure dans cette liste, tous les contrôles sont ignorés et le message est reçu sans délai.
Cette méthode est facile à mettre en œuvre et très efficace lorsqu'elle est associée à l'authentification des e-mails, afin d'éviter l'usurpation d'adresse e-mail*.
* = utilisation d'un faux expéditeur pour faire croire que le message provient d'une autre personne que la source réelle
Une fois votre liste de contacts de confiance remplie, aucun expéditeur inconnu n'atteindra votre boîte de réception.
Tous les messages indésirables peuvent être redirigés vers une autre boîte de réception que vous consulterez une fois par jour ou plus rarement.
Les spammeurs auront beaucoup de mal à identifier les expéditeurs de confiance de chaque destinataire.
Même s'ils y parviennent, les contrôles d'authentification des e-mails vous alerteront de toute utilisation frauduleuse.
Comment fonctionne DMARC avec Gmail et Office 365 ? (mise à jour)
Nous avons de nouveau testé l'impact de l'authentification des e-mails sur le taux de livraison
vers les boîtes de réception Gmail et Office 365, les fournisseurs de messagerie professionnelle les plus populaires.
Les résultats peuvent être classés en deux catégories :
(comment les protocoles SPF, DKIM et DMARC influencent la livraison des messages envoyés)
# Gmail: les e-mails sont toujours acceptés, l'authentification SPF ne semble pas être prise en compte du tout
La signature DKIM n'est vérifiée que si elle correspond à l'adresse e-mail de l'expéditeur et si DMARC est configuré avec la politique « quarantaine » ou « rejet ».
# Office 365: réagit pleinement au SPF ; lorsqu’un message passe le contrôle SPF, il arrive dans la boîte de réception.
La signature DKIM n’est prise en compte que si elle correspond à l’adresse e-mail de l’expéditeur ; sinon, elle n’a aucune importance.
Remarques : au cours de la dernière semaine d'août, Office 365 a présenté un comportement étrange :
seuls les messages signés avec DKIM (domaine de signature correspondant à l'adresse d'expéditeur)
et pour lesquels un enregistrement DMARC était défini (avec n'importe quelle politique) ont été remis dans la boîte de réception
(comment SPF, DKIM et DMARC protègent l'adresse e-mail de l'expéditeur contre l'usurpation*)
* = faire en sorte que le message semble provenir d'une personne autre que l'expéditeur réel
# Gmail: en activant DMARC, les expéditeurs usurpés sont filtrés vers le dossier Spam (avec p=quarantine) ou rejetés (avec p=reject).
Rien ne se passe si la politique est définie sur « none » (p=none) ; dans ce cas, tous les messages parviennent dans la boîte de réception.
# Office 365: les résultats « spf fail » ou « spf softfail » suffisent à envoyer les faux expéditeurs dans le dossier Courrier indésirable.
Les exigences proposées en matière d'authentification des e-mails peuvent se résumer comme suit :
| livraison des e-mails | protection contre l'usurpation d'identité | |
|---|---|---|
| Gmail | Mot de passe DKIM (aligné sur le domaine) | paramètre DMARC défini avec p=quarantine ou p=reject |
| Office 365 | SPF validé et DKIM validé (aligné sur le domaine) | Configuration SPF et DMARC (pour plus de sécurité) |
Vous trouverez ci-dessous la liste complète des tests qui ont été effectués
| Gmail | de Gmail (configuration DMARC) |
Office 365 | s Office 365 (configuration DMARC) |
||
|---|---|---|---|---|---|
| spf Pass | dkim : aucun | boîte de réception | boîte de réception | boîte de réception | boîte de réception |
| Échec de l'authentification SPF | dkim : aucun | boîte de réception | spam | bric-à-brac | bric-à-brac |
| spf SoftFail | dkim : aucun | boîte de réception | spam | bric-à-brac | bric-à-brac |
| sans indice de protection solaire | dkim : aucun | boîte de réception | spam | bric-à-brac | bric-à-brac |
| spf Pass | Différence DKIM | boîte de réception | boîte de réception | boîte de réception | boîte de réception |
| Échec de l'authentification SPF | Différence DKIM | boîte de réception | spam | bric-à-brac | bric-à-brac |
| spf SoftFail | Différence DKIM | boîte de réception | spam | bric-à-brac | bric-à-brac |
| sans indice de protection solaire | Différence DKIM | boîte de réception | spam | bric-à-brac | bric-à-brac |
| spf Pass | mot de passe DKIM | boîte de réception | boîte de réception | boîte de réception | boîte de réception |
| Échec de l'authentification SPF | mot de passe DKIM | boîte de réception | boîte de réception | boîte de réception | boîte de réception |
| spf SoftFail | mot de passe DKIM | boîte de réception | boîte de réception | boîte de réception | boîte de réception |
| sans indice de protection solaire | mot de passe DKIM | boîte de réception | boîte de réception | boîte de réception | boîte de réception |
| spf Pass | DKI non valide | boîte de réception | boîte de réception | boîte de réception | boîte de réception |
| Échec de l'authentification SPF | DKI non valide | boîte de réception | spam | bric-à-brac | bric-à-brac |
| spf SoftFail | DKI non valide | boîte de réception | spam | bric-à-brac | bric-à-brac |
| sans indice de protection solaire | DKI non valide | boîte de réception | spam | bric-à-brac | bric-à-brac |
Remarques :
En quoi l'alignement de domaine DKIM influe-t-il sur l'authentification DMARC ?
DMARC (Domain-based Message Authentication, Reporting and Conformance),
est une norme d'authentification des e-mails, conçue pour lutter contre les e-mails provenant de domaines usurpés.
Au chapitre « 3.1. Alignement des identifiants », il est indiqué :
Les technologies d'authentification des e-mails authentifient divers aspects (et
disparates) d'un message individuel. Par exemple, [DKIM]
authentifie le domaine qui a apposé une signature au message,
tandis que [SPF] peut authentifier soit le domaine qui apparaît dans la
partie RFC5321.MailFrom (Mail-From) du protocole [SMTP], soit le domaine RFC5321.EHLO/
HELO, ou les deux. Il peut s'agir de domaines différents, et ils ne sont
généralement pas visibles pour l'utilisateur final.
DMARC authentifie l'utilisation du domaine RFC5322.From en exigeant qu'
il corresponde (soit aligné avec) un identifiant authentifié.
-- https://tools.ietf.org/html/rfc7489#section-3.1Cela signifie tout simplement :
lorsqu'un expéditeur authentifie son e-mail à l'aide de SPF et/ou DKIM,
au moins l'un des domaines doit correspondre au domaine « De » de l'expéditeurNous ne savions pas exactement si un message pouvait échouer aux vérifications SPF ou DKIM
tout en réussissant l'authentification DMARC.
Nous l'avons testé à l'aide d'un outil accessible à tous : une boîte mail Gmail.
Pour voir le résultat, ouvrez le message et sélectionnez « Afficher l'original » :
Test 1 - message transféré : SPF échoué, DKIM réussi (aligné)

Test 2 - clé DKIM incorrecte : échec DKIM, réussite SPF (aligné)

The result is evident, the message passes DMARC authentication if it occurs:
SPF and domain alignment <OR> DKIM and domain alignment
Pour réussir le contrôle DMARC, il est donc parfois important de valider la signature DKIM :
le domaine signataire (d=example.com) doit correspondre au domaine « De ».
Exemples de résultats « DMARC-PASS » qui, sans cela, n'auraient pas fonctionné :
Cas n° 1: le transfert de courrier entraîne l'échec de l'authentification SPF
SPF-FAIL : les vérifications d'authentification SPF échoueront dans la plupart des cas,
car c'est une nouvelle entité, qui ne figure pas dans l'enregistrement SPF de l'expéditeur d'origine, qui envoie l'e-mail transféré
DKIM-PASS (aligné) : le transfert d'e-mails n'affecte pas la signature DKIM
Résultat : la conformité DKIM permet au message de passer le contrôle DMARC.
Cas n° 2: le domaine SPF fourni par le fournisseur de services de messagerie (ESP)
NE PEUT PAS correspondre au domaine « De »
SPF~PASS (non aligné) : l'authentification SPF échoue en raison d'un désalignement de domaine,
car le domaine utilisé par l'ESP dans l'adresse « Mail-From » diffère de celui de l'expéditeur « From ».
DKIM-PASS (aligné) : la signature DKIM utilise le même domaine que celui de l'expéditeur indiqué dans le champ « De »
Résultat : la conformité DKIM permet au message de passer le contrôle DMARC.
Quels sont les fournisseurs de messagerie électronique les plus populaires en 2020 ?
Pour surveiller la délivrabilité des e-mails, il est important de savoir quels fournisseurs de messagerie vos destinataires utilisent.
En ce qui concerne le secteur B2B, nous ne disposons pas de chiffres précis. La plupart des boîtes mail professionnelles migrent vers des « suites bureautiques dans le cloud », un marché qui se partage entre « G Suite » et « Office 365 ».
À elles deux, elles couvrent plus de 90 % des parts de marché mondiales de la messagerie professionnelle, selon les données de datanyze.com.
Il est assez facile de recueillir ces informations pour une seule entreprise.
L'enregistrement MX du domaine de l'entreprise permet d'identifier le fournisseur de messagerie utilisé :
aspmx.l.google.com pour « G Suite »
mail.protection.outlook.com pour « Office 365 »
Si votre entreprise opère dans le secteur B2B, il est recommandé de surveiller régulièrement une boîte mail pour chacun de ces deux fournisseurs.
Un troisième acteur est Zoho (mx.zoho.com), dont la part de marché est d'environ 2 % (source : ciodive.com).
Dans le domaine du B2C, l'analyse est plus complexe. Il n'existe pas de « données publiques sur l'ouverture des e-mails » issues du trafic Internet.
La seule façon d'obtenir des informations sur les destinataires d'e-mails est de les extraire de notre liste de contacts ou de les obtenir auprès des grands fournisseurs de services de messagerie. Certains d'entre eux publient des rapports annuels qu'ils mettent à la disposition de la communauté Internet.
Les données ci-dessous présentent les trois principaux fournisseurs de messagerie électronique dans vingt-cinq pays ; ces informations sont tirées de l'étude « 2019 Email Benchmark and Engagement Study » publiée par Sendgrid.
Argentine, Australie, Belgique, Brésil, Canada, Chili, Chine, Colombie, Danemark, France, Allemagne, Inde, Indonésie, Italie, Japon, Mexique, Nouvelle-Zélande, Russie, Arabie saoudite, Espagne, Afrique du Sud, Suède, Suisse, Royaume-Uni, États-Unis
| ISO | Fournisseur n° 1 | % | Prestataire n° 2 | % | Fournisseur n° 3 | % | Total | |
|---|---|---|---|---|---|---|---|---|
| AR | gmail.com | 45.8% | hotmail.com | 33.7% | yahoo.com.ar | 8.2% | 87.7% |
| ISO | Fournisseur n° 1 | % | Prestataire n° 2 | % | Fournisseur n° 3 | % | Total | |
|---|---|---|---|---|---|---|---|---|
| UA | gmail.com | 38.0% | hotmail.com | 18.7% | bigpond.com | 5.4% | 62.1% |
| ISO | Fournisseur n° 1 | % | Prestataire n° 2 | % | Fournisseur n° 3 | % | Total | |
|---|---|---|---|---|---|---|---|---|
| BE | gmail.com | 30.6% | hotmail.com | 23.0% | telenet.be | 9.8% | 63.4% |
| ISO | Fournisseur n° 1 | % | Prestataire n° 2 | % | Fournisseur n° 3 | % | Total | |
|---|---|---|---|---|---|---|---|---|
| BR | gmail.com | 52.9% | hotmail.com | 22.5% | yahoo.com.br | 6.1% | 81.5% |
| ISO | Fournisseur n° 1 | % | Prestataire n° 2 | % | Fournisseur n° 3 | % | Total | |
|---|---|---|---|---|---|---|---|---|
| CA | gmail.com | 38.6% | hotmail.com | 18.8% | yahoo.com | 4.5% | 61.9% |
| ISO | Fournisseur n° 1 | % | Prestataire n° 2 | % | Fournisseur n° 3 | % | Total | |
|---|---|---|---|---|---|---|---|---|
| CL | gmail.com | 67.3% | hotmail.com | 18.2% | yahoo.es | 1.7% | 87.2% |
| ISO | Fournisseur n° 1 | % | Prestataire n° 2 | % | Fournisseur n° 3 | % | Total | |
|---|---|---|---|---|---|---|---|---|
| CN | NetEase (126.com, 163.com) | n.d. | Tencent (qq.com) | n.d. | Sina (sina.com) | n.d. | n.d. |
Remarque : informations tirées du document « Aperçu du pays : Chine » publié par ReturnPath
| ISO | Fournisseur n° 1 | % | Prestataire n° 2 | % | Fournisseur n° 3 | % | Total | |
|---|---|---|---|---|---|---|---|---|
| CO | gmail.com | 41.3% | hotmail.com | 38.7% | yahoo.com | 4.3% | 84.3% |
| ISO | Fournisseur n° 1 | % | Prestataire n° 2 | % | Fournisseur n° 3 | % | Total | |
|---|---|---|---|---|---|---|---|---|
| DK | gmail.com | 35.8% | hotmail.com | 14.0% | live.dk | 3.7% | 53.5% |
| ISO | Fournisseur n° 1 | % | Prestataire n° 2 | % | Fournisseur n° 3 | % | Total | |
|---|---|---|---|---|---|---|---|---|
| FR | gmail.com | 36.0% | hotmail.fr | 9.8% | orange.fr | 8.2% | 54.0% |
| ISO | Fournisseur n° 1 | % | Prestataire n° 2 | % | Fournisseur n° 3 | % | Total | |
|---|---|---|---|---|---|---|---|---|
| DE | gmail.com | 20.8% | gmx.de | 10.0% | web.de | 9.5% | 40.3% |
| ISO | Fournisseur n° 1 | % | Prestataire n° 2 | % | Fournisseur n° 3 | % | Total | |
|---|---|---|---|---|---|---|---|---|
| À | gmail.com | 82.4% | yahoo.com | 3.4% | yahoo.co.in | 1.6% | 87.4% |
| ISO | Fournisseur n° 1 | % | Prestataire n° 2 | % | Fournisseur n° 3 | % | Total | |
|---|---|---|---|---|---|---|---|---|
| ID | gmail.com | 82.6% | yahoo.com | 7.1% | yahoo.co.id | 1.0% | 90.7% |
| ISO | Fournisseur n° 1 | % | Prestataire n° 2 | % | Fournisseur n° 3 | % | Total | |
|---|---|---|---|---|---|---|---|---|
| Informatique | gmail.com | 46.8% | libero.it | 9.9% | hotmail.it | 7.2% | 63.9% |
| ISO | Fournisseur n° 1 | % | Prestataire n° 2 | % | Fournisseur n° 3 | % | Total | |
|---|---|---|---|---|---|---|---|---|
| JP | gmail.com | 33.8% | yahoo.co.jp | 12.7% | docomo.ne.jp | 8.6% | 55.1% |
| ISO | Fournisseur n° 1 | % | Prestataire n° 2 | % | Fournisseur n° 3 | % | Total | |
|---|---|---|---|---|---|---|---|---|
| MX | gmail.com | 42.6% | hotmail.com | 31.5% | yahoo.com.mx | 4.0% | 78.1% |
| ISO | Fournisseur n° 1 | % | Prestataire n° 2 | % | Fournisseur n° 3 | % | Total | |
|---|---|---|---|---|---|---|---|---|
| NL | gmail.com | 35.4% | hotmail.com | 19.5% | live.nl | 2.5% | 57.4% |
| ISO | Fournisseur n° 1 | % | Prestataire n° 2 | % | Fournisseur n° 3 | % | Total | |
|---|---|---|---|---|---|---|---|---|
| NZ | gmail.com | 46.3% | hotmail.com | 10.9% | xtra.co.nz | 9.0% | 66.2% |
| ISO | Fournisseur n° 1 | % | Prestataire n° 2 | % | Fournisseur n° 3 | % | Total | |
|---|---|---|---|---|---|---|---|---|
| RU | mail.ru | 34.8% | gmail.com | 22.7% | yandex.ru | 19.6% | 77.1% |
| ISO | Fournisseur n° 1 | % | Prestataire n° 2 | % | Fournisseur n° 3 | % | Total | |
|---|---|---|---|---|---|---|---|---|
| SA | gmail.com | 47.0% | hotmail.com | 31.0% | yahoo.com | 7.8% | 85.8% |
| ISO | Fournisseur n° 1 | % | Prestataire n° 2 | % | Fournisseur n° 3 | % | Total | |
|---|---|---|---|---|---|---|---|---|
| ES | gmail.com | 50.2% | hotmail.com | 25.8% | yahoo.es | 3.8% | 79.8% |
| ISO | Fournisseur n° 1 | % | Prestataire n° 2 | % | Fournisseur n° 3 | % | Total | |
|---|---|---|---|---|---|---|---|---|
| ZA | gmail.com | 65.5% | yahoo.com | 4.1% | hotmail.com | 2.9% | 72.5% |
| ISO | Fournisseur n° 1 | % | Prestataire n° 2 | % | Fournisseur n° 3 | % | Total | |
|---|---|---|---|---|---|---|---|---|
| SE | gmail.com | 33.2% | hotmail.com | 21.0% | live.se | 3.0% | 57.2% |
| ISO | Fournisseur n° 1 | % | Prestataire n° 2 | % | Fournisseur n° 3 | % | Total | |
|---|---|---|---|---|---|---|---|---|
| CH | gmail.com | 25.5% | bluewin.ch | 14.6% | hotmail.com | 10.5% | 50.6% |
| ISO | Fournisseur n° 1 | % | Prestataire n° 2 | % | Fournisseur n° 3 | % | Total | |
|---|---|---|---|---|---|---|---|---|
| Royaume-Uni | gmail.com | 30.8% | hotmail.com | 10.4% | hotmail.co.uk | 9.2% | 50.4% |
| ISO | Fournisseur n° 1 | % | Prestataire n° 2 | % | Fournisseur n° 3 | % | Total | |
|---|---|---|---|---|---|---|---|---|
| États-Unis | gmail.com | 41.9% | yahoo.com | 15.1% | hotmail.com | 5.3% | 62.3% |
Comment fonctionne le protocole DMARC avec Gmail et Office 365 en 2020 ?
Nous avons évalué l'impact de l'authentification des e-mails sur le taux de livraison
vers Gmail et Office 365, les fournisseurs de messagerie professionnelle les plus populaires.
Les résultats peuvent être classés en deux catégories :
de la livraison des e-mails
(comment les protocoles SPF, DKIM et DMARC influencent la livraison des messages envoyés)
Gmail: les e-mails sont toujours acceptés, l'authentification ne semble pas être prise en compte du tout
Office 365: réagit généralement aux protocoles SPF et DKIM. La seule façon d'obtenir des résultats constants et d'atteindre la boîte de réception est de les associer au protocole DMARC
Protection contre l'usurpation d'identité
(comment les protocoles SPF, DKIM et DMARC protègent l'adresse e-mail de l'expéditeur contre l'usurpation*)
* = faire apparaître le message comme provenant d'une personne autre que l'expéditeur réel
Gmail: en combinant DMARC et SPF (qualificatifs « fail » ou « softfail »), les expéditeurs usurpés sont filtrés vers le dossier Spam ou rejetés (selon vos paramètres DMARC)
Office 365: SPF (qualificatifs « fail » ou « softfail ») suffit pour envoyer les faux expéditeurs vers le dossier Courrier indésirable
Elles peuvent se résumer comme suit :
| livraison des e-mails | protection contre l'usurpation d'identité | |
|---|---|---|
| Gmail | toujours acceptée, l'authentification n'est pas prise en compte | DMARC + SPF (échecouéchec partiel) |
| Office 365 | DMARC + SPF validé ou DMARC + DKIM validé | spf (échecouéchec partiel) |
Vous trouverez ci-dessous la liste complète des tests qui ont été effectués.
| Gmail | Office 365 | |
|---|---|---|
| spf Pass - dkim none | boîte de réception | boîte de réception |
| Échec SPF - DKIM non défini | boîte de réception | bric-à-brac |
| spf SoftFail - dkim none | boîte de réception | bric-à-brac |
| spf Neutre - dkim Aucun | boîte de réception | boîte de réception |
| spf : aucun - dkim : aucun | boîte de réception | bric-à-brac |
| Mot de passe SPF - Mot de passe DKIM | boîte de réception | foutaises* |
| Échec SPF - Réussite DKIM | boîte de réception | bric-à-brac |
| spf SoftFail - dkim réussi | boîte de réception | foutaises* |
| spf Neutre - mot de passe DKIM | boîte de réception | foutaises* |
| SPF : aucun - DKIM : validé | boîte de réception | foutaises* |
| spf Pass - dkim non valide | boîte de réception | bric-à-brac |
| Échec SPF - DKIM non valide | boîte de réception | bric-à-brac |
| spf SoftFail - dkim non valide | boîte de réception | bric-à-brac |
| spf Neutre - dkim non valide | boîte de réception | bric-à-brac |
| SPF : aucun - DKIM : invalide | boîte de réception | bric-à-brac |
| spf validé - dkim invalide - dmarc rejeté | boîte de réception | boîte de réception |
| Échec SPF - DKIM non valide - Rejet DMARC | dsn=5.0.0, stat=Service indisponible | bric-à-brac |
| spf SoftFail - dkim invalide - dmarc rejeté | dsn=5.0.0, stat=Service indisponible | bric-à-brac |
| SPF neutre - DKIM invalide - DMARC rejeté | boîte de réception | boîte de réception |
| SPF : aucun - DKIM : invalide - DMARC : rejeté | dsn=5.0.0, stat=Service indisponible | bric-à-brac |
| spf : validé - dkim : validé - dmarc : rejeté | boîte de réception | boîte de réception |
| SPF : échec - DKIM : réussi - DMARC : rejeté | boîte de réception | boîte de réception |
| spf SoftFail - dkim accepté - dmarc rejeté | boîte de réception | boîte de réception |
| spf Neutre - dkim Accepté - dmarc Refusé | boîte de réception | boîte de réception |
| spf : aucun - dkim : validé - dmarc : rejeté | boîte de réception | boîte de réception |
| spf : validé - dkim : divergence - dmarc : rejeté | boîte de réception | boîte de réception |
| Échec SPF - Différence DKIM - Rejet DMARC | dsn=5.0.0, stat=Service indisponible | bric-à-brac |
| spf SoftFail - dkim diff - dmarc rejeté | dsn=5.0.0, stat=Service indisponible | bric-à-brac |
| spf Neutre - dkim diff - dmarc rejeté | boîte de réception | boîte de réception |
| SPF : aucun - DKIM : diff - DMARC : rejet | dsn=5.0.0, stat=Service indisponible | bric-à-brac |
Remarques :