Tendances en matière d'e-mails

Tendances en matière d'e-mails


Thèmes abordés dans ce domaine :

une bonne alternative aux e-mails en copie cachée

Liste « unidirectionnelle » Mailman, une configuration spéciale pour les newsletters ou les annonces

proxy inverse pour les serveurs SMTP

Comment améliorer la sécurité, les performances et l'évolutivité de votre serveur SMTP

Comment extraire des adresses e-mail

vous pouvez extraire les données souhaitées à l'aide d'expressions régulières

Comment protéger les domaines « NO-MAIL »

un moyen simple de protéger les domaines qui n'envoient pas d'e-mails contre les abus

Pourquoi les entreprises utilisent-elles les SMS ?

Pourquoi les entreprises ont-elles recours aux SMS ?

Comment gérer les e-mails rejetés

Comment gérer les e-mails en retour pour éviter les désagréments

Comment vérifier si mon serveur SMTP est sécurisé

Comment vérifier si mon serveur SMTP est sécurisé

Paramètres DNS pour l'envoi d'e-mails

Quels sont les paramètres DNS du domaine nécessaires pour envoyer des e-mails ?

Comment gérer les listes de diffusion

Comment gérer les listes de diffusion avec prévoyance

Comment envoyer des newsletters

Comment envoyer des newsletters tout en veillant à la qualité de la liste et en préservant l'intérêt des destinataires

Comment envoyer des e-mails privés

Comment envoyer des e-mails privés et cryptés

Comment envoyer et limiter les e-mails en Cci

Comment envoyer et limiter les e-mails en Cci : avantages, inconvénients, conclusions

mesurer le MARKETING PAR E-MAIL

Comment évaluer les performances de vos campagnes d'email marketing

Qu'est-ce qui est considéré comme du spam ?

quels sont les utilisateurs et les serveurs de messagerie considérés comme des expéditeurs de courriers indésirables

CLIENTS DE MESSAGERIE OPEN SOURCE

Comment reprendre le contrôle de sa messagerie grâce à des clients de messagerie open source prêts à l'emploi

Courriel professionnel et confidentialité

Les e-mails des employés : peut-on les consulter ? Peut-on les sauvegarder ? Peut-on les archiver ?

protéger les e-mails contre le spam

Comment protéger les e-mails professionnels contre le spam

Fonctionnement de DMARC - mise à jour

Fonctionnement de DMARC avec Gmail et Office 365 - mise à jour

Domaine DKIM pour DMARC

Comment l'alignement de domaine DKIM influe sur l'authentification DMARC

les fournisseurs de messagerie les plus populaires

Quels sont les fournisseurs de messagerie électronique les plus populaires en 2020 ?

Comment fonctionne DMARC

Comment fonctionne DMARC avec Gmail et Office 365

Sous-rubriques sur les tendances en matière d'e-mails

une bonne alternative aux e-mails en copie cachée

GNU Mailman

Dans un article précédent, nous avons présenté les avantages et les inconvénients de l'utilisation des e-mails en Cci,
voir : «Comment envoyer et limiter les e-mails en Cci».

Dans les conclusions, nous avons notamment indiqué :

Utilisez des applications spécialisées pour envoyer des mailings en masse.
Ces systèmes professionnels intègrent un processus de validation
et un contrôle étape par étape,
et sont conçus pour éviter les erreurs.

Résumé de cet article :

Comment ça marche

Les plateformes d'e-mail marketing peuvent être difficiles à maîtriser et à prendre en charge (si vous les proposez à vos clients).

Nous vous présentons ici l'idée d'utiliser le logiciel libre « GNU Mailman » pour envoyer vos mailings de masse.
Cette suggestion découle de notre propre expérience dans le cadre de l'offre del'application«copymail», très simple d'utilisation.

Une liste « unidirectionnelle » Mailman est une configuration destinée aux bulletins d'information ou aux annonces
dans laquelle seuls les modérateurs autorisés peuvent publier des messages, et où les membres ne peuvent pas répondre à la liste.

Voici comment cela fonctionne :

  1. L'utilisateur envoie le message depuis son client de messagerie ou via la messagerie en ligne à l'adresse e-mail de la liste :
    . Il doit ensuite valider l'envoi, qui sera ensuite distribué côté serveur à tous les abonnés.

  2. Le système gère automatiquement les messages en retour (e-mails non remis) et, si vous le souhaitez, les désabonnements.
    Les abonnements doivent être enregistrés manuellement.

  3. Ce service est extrêmement fiable et capable de traiter sans difficulté des milliers d'adresses.
    L'envoi s'effectue via RealSender ou d'autres serveurs SMTP.

Retour en haut de la page


Liste « unidirectionnelle » de GNU Mailman

GNU Mailman est un logiciel très répandu que la plupart des fournisseurs d'accès à Internet proposent.
On trouve sur Internet plusieurs guides expliquant comment le configurer et l'utiliser pour envoyer des mailings de masse :

  • Les membres s'inscrivent en remplissant un formulaire sur votre site web (et en répondant à l'e-mail de confirmation)
  • ils recevront un message de bienvenue qui ne mentionne pas comment publier sur la liste
  • ils recevront vos newsletters, accompagnées d'un pied de page contenant des instructions simples pour se désabonner
  • Seules les personnes autorisées peuvent publier sur la liste (envoyer les bulletins d'information)

La principale référence est ce document, tiré de deux messages publiés par Barry Warsaw sur la liste de diffusion mailman-users :
Comment créer une liste de diffusion pour une newsletter, des annonces ou une communication unidirectionnelle ?

Le texte explique en détail les points principaux :

  • Comment créer un message de bienvenue et une page d'informations sur la liste personnalisés qui n'évoquent pas la manière de publier sur la liste
  • comment réduire au minimum les problèmes liés aux mots de passe et aux désabonnements auxquels on est souvent confronté sur ce type de liste
  • comment restreindre l'accès à la liste afin que seules les personnes autorisées puissent publier des messages
  • Comment configurer une liste de diffusion pour répondre à une adresse de contact
  • Comment publier un message sur la liste d'annonces

Un autre article de l'université de Stanford explique comment utiliser Mailman
pour configurer une liste en mode « annonces uniquement » :
Comment configurer une liste « unidirectionnelle » réservée aux annonces ou aux newsletters - Article de la base de connaissances KB00010792

Retour en haut de la page


Quelques informations historiques sur GNU Mailman

Les listes de diffusion peuvent être destinées aux discussions ou aux annonces. Le logiciel Mailman est écrit en Python ; avant sa sortie, la communauté Python utilisait Majordomo, un gestionnaire de listes de diffusion basé sur Perl.

Aujourd'hui, Mark Sapiro assure la maintenance de la branche stable 2.1,
, tandis que Barry Warsaw se concentre sur la nouvelle version 3.X.

Deux principes fondamentaux qui sont essentiels au succès continu de Mailman :

  • Aucun message ne devrait jamais se perdre
  • Un message ne doit jamais être transmis plus d'une fois

Dans Mailman 2, les développeurs ont repensé le système de gestion des messages afin de garantir que ces deux principes restent toujours au premier plan. Cette partie du système est stable depuis au moins une décennie et constitue l'une des principales raisons pour lesquelles Mailman est aujourd'hui aussi répandu.

Retour en haut de la page


Gestion des rebonds VERP

VERP signifie « Variable Envelope Return Path » (chemin de retour à enveloppe variable). Il s'agit d'une technique bien connue utilisée par les listes de diffusion pour identifier sans ambiguïté les adresses de destinataires qui renvoient des messages. Lorsque la liste de diffusion reçoit un message de retour, elle peut prendre des mesures utiles, comme désactiver l'adresse en question ou la supprimer de la liste des abonnés.

Il existe un format standard pour les messages de rejet, appelé « notifications d'état de livraison ». Mailman utilise une bibliothèque qui contient des dizaines de modèles de format de rejet, tous déjà rencontrés dans la pratique au cours des vingt années d'existence de Mailman.

VERP exploite une exigence du protocole SMTP de base pour permettre une détection sans ambiguïté des messages en retour, en renvoyant ces messages à l'expéditeur de l'enveloppe. Ce n'est pas le De : champ dans le corps du message, mais en réalité le COURRIEL DE valeur définie lors de la connexion SMTP. Celle-ci est conservée tout au long du parcours de distribution, et le serveur de messagerie destinataire final est tenu, conformément aux normes, d'envoyer les messages de retour à cette adresse.

Si le serveur Mailman est mylist@example.org, puis l'expéditeur de l'enveloppe codée en VERP pour un message envoyé à une liste de diffusion anne@example.com sera : mylist-bounce+anne=example.com@example.org. Les e-mails rejetés sont envoyés à l'adresse du destinataire codée selon le protocole VERP. Mailman peut alors analyser le À : en-tête permettant de déterminer le destinataire initial comme anne@example.com

L'utilisation de VERP implique que Mailman envoie exactement un seul exemplaire du message par destinataire. VERP nécessite un identifiant unique COURRIEL DE pour chaque destinataire, et la seule façon d'y parvenir est d'envoyer un exemplaire unique du message. Cette approche permet également d'éviter que le message ne soit identifié comme du spam.

Retour en haut de la page


Alignement des adresses « De » et « De l'expéditeur »

Pendant la période d'essai, la valeur par défaut «application CopymailLa configuration « » utilise un domaine que nous fournissons comme Envoyé par adresse (également appelée adresse de rebond, chemin de retour ou adresse d'enveloppe), qui est l'adresse à laquelle les e-mails rejetés sont renvoyés. Cette Envoyé par le domaine est différent de celui De adresse de domaine (l'adresse de l'expéditeur visible par les destinataires).

Avant de le mettre en production, il faut apporter quelques modifications au DNS afin d'authentifier les messages envoyés avec le De domaine. Les dernières normes en matière de messagerie électronique vous permettent d'envoyer des e-mails authentifiés en utilisant un sous-domaine comme Envoyé par adresse (par exemple, email.votredomaine.com) tout en pouvant continuer à utiliser le domaine de base comme De/Expéditeur adresse (par exemple, info@youremaildomain.com). Vous trouverez plus de détails dans le Authentification avancée des e-mails page.

La même situation peut se produire dans d'autres environnements. Nous vous recommandons de vérifier cela auprès de votre fournisseur d'accès à Internet.

Retour en haut de la page

proxy inverse pour les serveurs SMTP

Un proxy inverse est un serveur placé en amont d'un ou plusieurs serveurs web
afin de traiter les requêtes des clients, ce qui permet d'améliorer la sécurité, les performances et l'évolutivité.

schéma d'un proxy inverse

Au lieu de communiquer directement avec les serveurs,
les clients envoient leurs requêtes au proxy inverse,
qui les achemine vers les serveurs appropriés
en servant de point d'accès unique et sécurisé.

Principaux avantages :

  • Sécurité Il permet de bloquer les requêtes malveillantes, de chiffrer le trafic,
    et de protéger les serveurs backend contre les attaques directes.
  • Performances Il répartit le trafic entrant entre plusieurs serveurs, ce qui évite la surcharge
    d'un seul serveur et garantit une meilleure disponibilité.
  • Évolutivité Cette solution vous permet d'ajouter ou de supprimer des serveurs backend sans interruption de service,
    ce qui vous permet de gérer une augmentation du trafic.

Proxy inverse HTTP uniquement (couche 7)

Il existe plusieurs outils disponibles sur Internet ; après avoir effectué des recherches, nous avons dans un premier temps écarté ceux qui ne prennent en charge que le protocole HTTP (couche 7) :

PAS d'
Apache « Oh là là. Prenez le temps de vous familiariser avec les technologies que vous utilisez. Le courrier électronique utilise le protocole SMTP. Apache utilise le protocole HTTP. Apache ne connaît absolument rien au SMTP. Si vous souhaitez travailler avec des messages électroniques, vous aurez besoin d'une technologie qui utilise le protocole SMTP. » – EEAA a commenté le 18 août 2016 à 2 h 49

NO Caddy
« Caddy ne peut pas servir de proxy TCP, mais uniquement HTTP sur TCP. Utilisez un proxy inverse capable de servir de proxy TCP, comme Traefik, Nginx ou haproxy, ou utilisez ce plugin expérimental. » – ElevenNotes a commenté le 24 septembre 2024


Nous nous sommes ensuite concentrés sur les trois solutions recommandées dans les commentaires : « Traefik, NginX ou HAProxy », que nous avons installées et testées une par une.

Traefik était le premier choix.

La plupart des tutoriels commençaient par Docker, une plateforme que je souhaitais éviter pour privilégier une solution plus simple, éventuellement basée sur l'un des gestionnaires de paquets Linux, comme YUM pour les distributions basées sur RPM telles que Fedora et CentOS, ou APT (Advanced Package Tool), utilisé sur les distributions basées sur Debian comme Ubuntu et Debian.

Après de longues recherches, nous avons trouvé cet article récent, qui décrit le type d'installation que nous recherchions : Configurer Traefik en tant que service systemd.

Remarque : vous devez modifier les paramètres SELinux pour passer du mode « Enforcing » au mode « Permissive ».

Une fois encore, après avoir testé deux formations sur Udemy, nous avons trouvé cette excellente formation : Traefik Crash Course (sans Docker) Nous avons réussi à la faire fonctionner en reproduisant les exemples fournis. Vers la fin de la vidéo, l'excellent formateur a exprimé son désaccord total avec cet outil : Traefik Crash Course - 53:50 Résumé.
Cela nous a découragés de poursuivre les tests, ce qui nous a amenés à essayer autre chose.

NginX était le deuxième choix

Dans ce cas, l'installation a été plus simple, en utilisant YUM en bref :
yum install epel-release nginx nginx-mod-stream nginx-mod-mail
Remarque : dans SELinux, vous devez activer le relais :
setsebool -P httpd_can_network_relay 1

Pour cette formation, nous avons joué la carte de la sécurité en faisant appel au même formateur que lors du cours précédent : Cours accéléré sur NginX (la première partie se termine au bout d'environ une heure et vingt minutes). L'instructeur n'est d'ailleurs PAS convaincu par cette application, notamment par le fait qu'elle fait office à la fois de serveur web et de proxy inverse : Cours accéléré sur NginX - 1:20:10 Résumé.
Le rapport se termine par « Je préfère HAProxy à NginX », nous avons donc décidé d'essayer HAProxy également.

Enfin, nous avons également testé HAProxy.

L'installation s'est avérée être un jeu d'enfant, car il s'agit d'une application très courante, disponible dans tous les gestionnaires de paquets Linux, par exemple : yum install haproxy

Nous avons également consulté notre guide de référence : HAProxy Crash Course.

Ça fonctionne, mais malheureusement, cela ne convient PAS à l'authentification SMTP :
« Il n'est pas possible de configurer HAProxy de cette manière, car HAProxy ne prend pas du tout en charge le protocole SMTP. »
lukastribus a commenté le 17 août 2023


Un serveur SMTP standard utilisé comme proxy inverse

À ce stade, après deux semaines de tests, nous avons réalisé qu'
il valait mieux utiliser un serveur SMTP standard comme proxy inverse pour d'autres serveurs SMTP.

Il remplit sa fonction, en utilisant uniquement le protocole SMTP, authentifie correctement les connexions,
et peut transférer les requêtes vers d'autres serveurs SMTP via la fonction « smarhost ».

Dans Postfix, dans le fichier main.cf, comme suit :
relayhost = [adresse_du_smarthost]:port

Dans Sendmail, dans le fichier sendmail.mc, comme suit :
define(`SMART_HOST',`mail.example.com')


Retour en haut de la page

Comment extraire des adresses e-mail

Il arrive parfois que vous ayez exporté des données depuis votre site web ou votre logiciel de gestion d'entreprise
contenant des informations sur les commandes ou les coordonnées des clients.
Peut-être n'aviez-vous besoin que de l'adresse e-mail et de la date de la commande.

Une solution consiste à importer toutes les données dans Excel, à supprimer les colonnes indésirables
et à exporter celles qui restent.

This may not work well if the email field also contains the email address description,
for example: “Dave Martin <davemartin@bogusemail.com>”.

Cela peut s'avérer fastidieux si vous devez répéter cette tâche à plusieurs reprises
ou si vous devez expliquer toutes les étapes à quelqu'un d'autre.


Extraire les données souhaitées à l'aide d'une « expression régulière »

Une expression régulière (souvent abrégée en « regex » ou « regexp »),
est une suite de caractères qui définit un motif de correspondance dans un texte.

Un cas très simple consiste à rechercher un mot orthographié de deux façons différentes dans un éditeur de texte,
l'expression régulière série[sz]e correspond à la fois à « serialise » et à « serialize ».

La syntaxe permettant d'identifier des éléments dans le texte présente une certaine complexité


Tutoriel sur les expressions régulières (Regex)

Vidéo YouTube recommandée
« 38 minutes bien employées, ça vaut vraiment le coup »:

Comment rechercher n'importe quel motif de texte
(à partir de la 25e minute, la syntaxe permettant d'extraire les adresses e-mail est expliquée)

Aide-mémoire pour l'utilisation des expressions régulières


Outil en ligne RegExr

Les expressions régulières sont généralement prises en charge
dans les éditeurs de texte avancés tels que Notepad++ ou Atom.

Il existe également des outils en ligne gratuits, dont notamment :
https://regexr.com - un service en ligne permettant d'apprendre, de créer et de tester des expressions régulières.

Explication de l'interface Web :
Le champ « Expression » contient la syntaxe d'expression régulière.
Le champ « Text » correspond au contenu que vous souhaitez analyser.
Le menu « Tools > List » affiche les résultats de l'extraction.


Exemple 1 : pour extraire uniquement l'adresse e-mail

Expression :
[a-zA-Z0-9._-]+@[a-zA-Z0-9._-]+\.[a-zA-Z0-9_-]+

Texte :

Dave Martin
615-555-7164
173 Main St., Springfield RI 55924
davemartin@bogusemail.com

Charles Harris
800-555-5669
969 High St., Atlantis VA 34075
charlesharris@bogusemail.com

Eric Williams
560-555-5153
806 1st St., Faketown AK 86847
laurawilliams@bogusemail.com

Outils > Liste :
$&\n

Résultat :

davemartin@bogusemail.com
charlesharris@bogusemail.com
laurawilliams@bogusemail.com

Exemple 2 : pour extraire l'adresse e-mail et la date

Expression :
","(.*?)([a-zA-Z0-9._-]+@[a-zA-Z0-9._-]+\.[a-zA-Z0-9_-]+)(.*?)",".*",(\d{2}\.\d{2}\.\d{4})

Texte :

"lorem ipsum dolor sit amet","Robert Farrell <rmfarrell@bogusemail.com>","",02.01.2024, ,5379,
"consectetur adipiscing elit","""Mesa, Rene <rmesa@bogusemail.com>""","",04.01.2024, ,20826,
"sed do eiusmod tempor incididunt","Antonio Bugan <antonio@bogusemail.com>","",04.01.2024, ,2856,
"ut labore et dolore magna aliqua","Crawley Down Tennis Club <hello@bogusemail.com>","",05.01.2024, ,4453,

Outils > Liste :
2, 4\n

Résultat :

rmfarrell@bogusemail.com,02.01.2024
rmesa@bogusemail.com,04.01.2024
antonio@bogusemail.com,04.01.2024
hello@bogusemail.com,05.01.2024

Aide-mémoire pour l'utilisation des expressions régulières
.       - Any Character Except New Line
\d      - Digit (0-9)
\D      - Not a Digit (0-9)
\w      - Word Character (a-z, A-Z, 0-9, _)
\W      - Not a Word Character
\s      - Whitespace (space, tab, newline)
\S      - Not Whitespace (space, tab, newline)

\b      - Word Boundary
\B      - Not a Word Boundary
^       - Beginning of a String
$       - End of a String

[]      - Matches Characters in brackets
[^ ]    - Matches Characters NOT in brackets
|       - Either Or
( )     - Group

Quantifiers:
*       - 0 or More
+       - 1 or More
?       - 0 or One
{3}     - Exact Number
{3,4}   - Range of Numbers (Minimum, Maximum)

source : extraits de code GitHub


Retour en haut de la page

Comment protéger les domaines « NO-MAIL »

La plupart des entreprises et des organismes publics enregistrent plusieurs noms de domaine.
Les entreprises achètent souvent plusieurs domaines pour parer aux erreurs des utilisateurs et protéger leurs marques.
Parfois aussi pour promouvoir des événements ou des projets qui méritent une visibilité particulière.

Le nombre de domaines peut varier de quelques dizaines à plusieurs centaines pour une seule activité.
Il va d'environ deux cents pour une municipalité d'une grande ville à plusieurs milliers pour Ferrari et Goldman Sachs.

Des chiffres vertigineux lorsqu'on considère le nombre total de domaines enregistrés,
qui, selon Verisign, s'élevait à 350 millions de noms de domaine à la fin de l'année 2022.

Bon nombre de ces domaines servent de « vitrine ». Aucune adresse e-mail n'est indiquée sur le site web.
Les demandes de contact sont généralement redirigées vers des formulaires à remplir ou vers les réseaux sociaux.

Domaine NO-MAIL

La gestion des envois d'e-mails, avec les authentifications requises (SPF, DKIM, DMARC, etc.), devient de plus en plus complexe.
C'est pourquoi, en général, un seul domaine est effectivement utilisé pour les communications officielles externes par e-mail.

Cependant, l'idée de protéger sa présence en ligne peut s'avérer être une arme à double tranchant.
Des « domaines vitrines » mal configurés peuvent facilement être exploités par des acteurs malveillants.

Ils abusent souvent de la notoriété de l'expéditeur pour gagner la confiance des destinataires et leur demander d'effectuer des actions
qui les exposent à des risques de divulgation d'informations confidentielles ou les incitent à ouvrir des liens et des pièces jointes.

Les destinataires risquent de compromettre la sécurité de leurs systèmes,
permettant ainsi à des groupes de cybercriminels d'y accéder depuis l'extérieur.

Logo dmarc

Les systèmes d'authentification complexes mentionnés ci-dessus présentent également des avantages.
Le protocole DMARC a été conçu pour lutter contre les faux e-mails,
afin d'empêcher des personnes ou des organisations non autorisées de se faire passer pour nos expéditeurs.

Une configuration rapide vous permet d'indiquer qu'un domaine donné n'est PAS utilisé,
afin d'avertir les destinataires de rejeter tout e-mail provenant de ce domaine.
Il suffit d'ajouter un enregistrement (une seule ligne) dans le DNS du domaine avec cette indication :

_dmarc.votredomaine.com. TXT "v=DMARC1; p=reject"

courrier en retour

L'application de cette règle dépend du système qui reçoit les messages.
La bonne nouvelle, c'est que le protocole DMARC est une norme IETF approuvée depuis mars 2015.
La plupart des services de messagerie en ligne l'ont mis en œuvre pour protéger leurs utilisateurs.

Les messages provenant de domaines « NO-MAIL » seront automatiquement rejetés.

Ainsi, en plus de protéger votre entreprise contre les abus, vous éviterez que des « anciens » domaines, tels que
, qui ne sont plus autorisés à envoyer des e-mails ni authentifiés, ne soient utilisés par erreur.

Pourquoi les entreprises utilisent-elles les SMS ?

Le problème : des e-mails non lus, des appels sans réponse

La boîte de réception d'un e-mail regorge de messages qui se disputent l'attention du consommateur,
ce qui rend d'autant plus difficile pour les entreprises de se faire remarquer par leurs clients et prospects.

Il est de plus en plus difficile de convaincre quelqu'un de lire un e-mail important (ou même de le joindre au téléphone)
.

Pourquoi vos clients ne lisent-ils plus vos e-mails ?

48 % des consommateurs ont plus de 50 messages non lus dans leur boîte de réception.
La plupart des consommateurs s'abstiennent de trier leurs messages non lus, si bien que les e-mails s'accumulent.
– source : ZipWhip « Pourquoi vos clients ne lisent plus vos e-mails » (pdf 15 Mo)

Certaines mises à jour sont urgentes et peuvent revêtir une importance cruciale. Leur envoi par e-mail comporte le risque
que le message ne soit pas lu ou qu'il atterrisse dans le dossier des spams.

À la question « Combien de comptes de messagerie possédez-vous ? », 77 % des personnes interrogées ont répondu « deux ou plus ».
En général, un seul est configuré sur le smartphone.

Pourquoi vos clients ne répondent-ils plus au téléphone ?

Il arrive de plus en plus souvent que l'on appelle des clients sans obtenir de réponse
ou que l'appel soit redirigé vers la messagerie vocale
.

97 % des consommateurs admettent ignorer les appels provenant d'entreprises et de numéros inconnus.
– source : ZipWhip « Pourquoi vos clients ne répondent plus au téléphone » (pdf 15 Mo)

La solution : envoie-moi un SMS

La pandémie de Covid-19 a entraîné une augmentation de l'utilisation des appareils électroniques,
64 % des personnes interrogées ont déclaré : « Je passe plus de temps sur mon téléphone ».

État des lieux des SMS en 2021

58 % des consommateurs affirment que les SMS constituent le moyen le plus efficace pour les entreprises de les joindre rapidement.
– source : ZipWhip State of texting 2021 (pdf 21 Mo)

Même dans le commerce électronique, où l'adresse e-mail est généralement requise pour s'inscrire,
certaines grandes entreprises, dont Amazon, offrent la possibilité de s'inscrire via son numéro de téléphone portable.

L'explication : cinq bonnes raisons d'envoyer des SMS
  1. C'est immédiat
    Les SMS sont presque toujours lus, généralement quelques secondes après leur réception.
    Les taux d'ouverture dépassent le seuil des 95 % (sur ces 95 %, 90 % ont lieu dans les trois minutes suivant la réception).
    Les SMS sont courts et concis ; les communications sont essentielles et immédiates.

  2. C'est simple :
    Ils n'ont pas besoin d'une connexion Internet pour parvenir à leur destinataire.
    Cela permet à votre marque d'atteindre des publics peu familiarisés avec les technologies.
    Le fonctionnement est similaire à celui des contenus vidéo (rapide, instantané, et pouvant tenir en 160 caractères).

  3. C'est omniprésent
    Les SMS sont compatibles avec tous les téléphones mobiles de la planète, sans qu'il soit nécessaire d'installer de nouvelles applications.
    Le smartphone (ou le téléphone mobile de l'ancienne génération) est toujours à portée de main de son propriétaire, tout comme son portefeuille et ses clés de maison.
    Cela permet d'interagir avec un client où qu'il se trouve, via un canal fiable.

  4. C'est peu coûteux
    L'envoi de SMS est peu coûteux.
    La longueur moyenne des messages envoyés ne dépasse pas 155 caractères (la limite est de 160 caractères par message).
    Utiliser les SMS en complément des appels téléphoniques ou des e-mails permet de gagner du temps lors de la communication avec les clients.

  5. C'est interactif
    La communication s'effectue via un canal « non saturé » ; elle n'est ni « imposée » ni « stressante ».
    Les SMS sont perçus comme plus importants ; ils ont donc plus de chances d'être ouverts et lus. Ils ont également plus de chances de recevoir une réponse.
    Le langage utilisé dans les SMS est simple et favorise l'interaction. Les taux de réponse peuvent atteindre 45 %.

Comment gérer les e-mails rejetés

Les e-mails rejetés, ou simplement « rejets », sont les e-mails renvoyés automatiquement
par un MTA (Mail Transfer Agent) à l'expéditeur,
pour l'informer que le message n'a PAS été correctement reçu par le destinataire

L'objet est généralement « Courrier renvoyé : voir le détail pour plus d'informations ».
Les informations explicatives relatives au rejet, à savoir un code accompagné d'une description, se trouvent dans le corps du message.

Le « code d'état » devrait clairement identifier le type d'erreur à l'origine du renvoi
mais souvent, les codes et les descriptions utilisés par chaque fournisseur de services de messagerie
doivent être analysés et interprétés pour classer correctement le rebond.


Quels sont les risques liés aux e-mails rejetés ?

L'envoi de courriers électroniques à des destinataires erronés ou inactifs est considéré comme un « comportement de spammeur ».

on ne peut pas les ignorer

Si vous souhaitez atteindre le reste de votre liste, il vaut mieux cesser d'envoyer des messages à la partie « indésirable » de celle-ci.
On parle parfois d'« hygiène de liste ».

vous devriez en comprendre le sens

Il existe trois types de notification d'état de livraison (DSN) : Réussite - L'e-mail a été remis (la notification n'est envoyée que si l'expéditeur en a fait la demande)
Rebond définitif (Hard Bounce) - Une erreur permanente s'est produite
Rebond temporaire (Soft Bounce) - Une erreur temporaire s'est produite

Rebond définitif (code d'état 5.XXX.XXX) : l'adresse e-mail a généré une erreur permanente
telle que « 550 5.1.1 … Utilisateur inconnu » ou « 5.1.2 … Hôte inconnu »
Une erreur permanente indique que vous ne devez plus jamais envoyer de message à ce destinataire.
Un seul message rejeté devrait déclencher le blocage de l'adresse e-mail.

soft bounce (code d'état 4.XXX.XXX) : l'adresse e-mail a généré une erreur temporaire
telle que « 452 4.2.2 … Boîte de réception pleine »
Une erreur temporaire indique que vous pouvez réessayer l'envoi ultérieurement.
Au moins trois messages rejetés, à quelques jours d'intervalle, devraient déclencher le blocage de l'adresse e-mail.

vous devriez savoir comment fonctionne la gestion des rebonds (et comment la paramétrer)
  • Tous les messages renvoyés sont téléchargés par une application
    elles sont mises à disposition pour être examinées par l'utilisateur, soit via l'interface de l'application, soit via un fichier JSON

    rebond définitif
  • La classification suit certaines règles, qui peuvent être modifiées

    catégories de rebonds permanents
  • Ces options permettent de définir à quel moment les « soft bounces » seront reclassés en « hard bounces »

    options de rebond

» Retour en haut de la page


Vérifiez le nombre de rebonds

Parfois, une erreur de configuration tant du côté de l'expéditeur que du côté du destinataire
peut entraîner un « soft bounce » voire un « hard bounce ».

Une bonne habitude consiste à vérifier le nombre de messages rejetés au cours de la semaine écoulée
pour voir si les chiffres sont identiques à ceux des semaines précédentes ou s'il y a des anomalies.
Si quelque chose ne va pas, vous vous en rendrez compte immédiatement. Consulter les détails des rejets vous aidera à en déterminer la cause.

Certains systèmes vous permettent de définir le nombre de jours (par exemple 180)
au bout desquels les informations relatives aux messages non remis d'un abonné sont supprimées.
De cette manière, le serveur SMTP tentera de recontacter ce destinataire.

Les blocages activés par erreur seront automatiquement supprimés
mais la réputation du serveur SMTP pourrait en pâtir.

» Retour en haut de la page


En un mot : mieux vaut prévenir que guérir.

processus d'envoi d'e-mails

Pour éviter de nuire à la réputation de leurs serveurs SMTP,
de plus en plus de fournisseurs de services de messagerie (ESP) ont recours à une «liste de suppression des e-mails »
qui intervient avant que les messages n'atteignent la boîte de réception du destinataire.

Lorsqu'un client envoie un e-mail qui génère un rebond définitif,
l'adresse e-mail à l'origine du rebond est ajoutée à la liste de suppression.

La liste de suppression s'applique à tous les clients. En d'autres termes,
si un autre client tente d'envoyer un e-mail à une adresse figurant sur la liste de suppression,
le serveur SMTP ne l'enverra pas, car l'adresse e-mail est supprimée.

L'utilisation de serveurs SMTP dotés d'une adresse IP dédiée permet d'éviter certains problèmes liés au partage de réputation.
Par exemple, la « liste de suppression des e-mails » ne peut concerner que votre adresse IP,
de sorte que si un autre client entraîne la mise sur liste noire du serveur SMTP et les retours de courrier qui en découlent,
vos envois ne seront pas affectés.

» Retour en haut de la page


Codes d'état des messages rejetés

Les codes d'état utilisés pour identifier les rejets définitifs et les rejets temporaires ont la syntaxe suivante :
code-état = classe « . » objet « . » détail

Les codes d'état se composent de trois chiffres séparés par un « . »

  • le premier sous-code (classe) indique si la tentative de distribution a abouti
  • le deuxième sous-code (objet) indique la source probable de toute anomalie de livraison
  • le troisième sous-code (détail) indique une condition d'erreur spécifique

Le sous-code (classe) fournit une classification générale du statut.
Les valeurs répertoriées pour chaque classe sont définies comme suit dans les RFC 3463 et RFC 6522:

2.XXX.XXX Réussite (N'est PAS envoyé sauf si l'expéditeur en fait la demande)
Le code « Réussite » indique que le DSN signale une opération de remise positive. 
Des sous-codes détaillés peuvent fournir des informations sur les transformations nécessaires à la remise.

4.XXX.XXX Échec transitoire persistant
Un échec transitoire persistant est un échec dans lequel le message tel qu'il a été envoyé est valide, 
mais où la persistance d'une condition temporaire a entraîné l'abandon ou le retard des tentatives d'envoi du message. 
Si ce code accompagne un rapport d'échec de livraison, l'envoi ultérieur pourrait aboutir.

5.XXX.XXX Échec permanent
Un échec permanent est un échec qui ne sera probablement pas résolu par un renvoi du message sous sa forme actuelle. 
Une modification du message ou de la destination doit être effectuée pour que la livraison aboutisse.

Quelques exemples de code et de descriptions :

2.0.0 : Envoyé (message accepté pour distribution)

4.2.2 : Limite dépassée
4.4.5 : Espace disque insuffisant

5.0.0 : Nom de domaine invalide
5.1.1 : Utilisateur inconnu
5.7.1 : Contenu du message rejeté

» Retour en haut de la page

Comment vérifier si mon serveur SMTP est sécurisé

Avec la multiplication des attaques par ransomware dans les années 2020
le courrier électronique, notre principal moyen de communication sur Internet, est-il sûr ?

Les serveurs SMTP constituent une infrastructure particulièrement sensible.
Ils peuvent diffuser des messages électroniques en notre nom,
que nos interlocuteurs acceptent comme provenant d'expéditeurs de confiance
car ils sont correctement authentifiés par le serveur d'envoi.

Les serveurs SMTP constituent une infrastructure particulièrement sensible.
Ils acheminent des messages électroniques en notre nom,
que nos interlocuteurs considèrent comme provenant d'expéditeurs de confiance
car ils sont correctement authentifiés par le serveur SMTP de l'expéditeur.

Que se passe-t-il si quelqu'un d'autre utilise votre serveur SMTP ?
Comment vérifier si mon serveur SMTP est sécurisé ?


L'utilisation d'infrastructures sensibles sur Internet
nécessite un niveau élevé de protection afin d'éviter tout abus.

Alerte de sécurité critique

Si vous essayez d'envoyer des messages via smtp.gmail.com
, vous serez bloqué et recevrez cette « alerte de sécurité critique » :

Application moins sécurisée bloquée  
Google a bloqué l'application que vous essayiez d'utiliser 
car elle ne respecte pas nos normes de sécurité. [...]

La seule alternative consiste à utiliser OAuth2, un protocole qui ne transmet pas les mots de passe
mais qui utilise plutôt des jetons d'autorisation pour vérifier l'identité.


Les serveurs de messagerie les plus utilisés sur Internet (données d'août 2021) sont :
Exim (58 %), Postfix (35 %), Sendmail (4 %)

Pour continuer à utiliser votre propre serveur de messagerie
et réduire ainsi le risque de piratage, voici les conditions minimales à vérifier :

  1. n'accepter que les authentifications sécurisées
    le nom d'utilisateur et le mot de passe doivent être transmis via des connexions sécurisées,
    généralement le port 587 avec TLS , le port 25 avec TLS ou le port 465 avec SSL
    les communications de données sensibles en texte clair sont désactivées

  2. Il faut vérifier l'adresse « Mail-From » (l'expéditeur),
    Seules les personnes que vous avez autorisées pourront passer

  3. Configurez Fail2ban pour bloquer toutes les attaques externes
    afin d'empêcher toute tentative de contournement de vos protections.
    Fail2ban doit notamment bloquer toutes les tentatives répétées :

  • en se connectant avec un nom d'utilisateur ou un mot de passe erroné
  • pour envoyer des e-mails en se faisant passer pour un expéditeur non autorisé
  • pour interrompre la connexion SMTP pendant le processus d'authentification
    (des connexions interrompues à plusieurs reprises rendent le service SMTP indisponible pour les utilisateurs légitimes)

Le blocage intervient généralement après trois à dix tentatives
et entraîne l'interdiction de l'adresse IP d'origine pendant trois à vingt-quatre heures.

Il est assez facile de vérifier ces points et de déterminer si
votre infrastructure SMTP nécessite une mise à niveau de sécurité.


Fail2ban protège votre serveur contre les attaques par force brute et les attaques DDoS.
C'est un peu comme si, lorsqu'un inconnu frappait à la porte,
après un certain nombre de coups, la porte disparaissait.

Logo Fail2ban

Un témoignage tiré de Hacker News:

Je gère mon propre serveur de messagerie depuis plusieurs années et je pense que beaucoup d'autres ici 
utilisent des solutions comme Mail-in-a-box, mailcow, Mailu, etc.

Jusqu'à l'arrivée du coronavirus, je n'avais jamais eu de gros problèmes avec mon serveur de messagerie, mais ces dernières semaines, 
j'ai reçu un trafic entrant très important – c'était trop pour mon serveur et je devais le redémarrer manuellement à chaque fois...

[...] Edit : j'ai modifié mes paramètres fail2ban et j'ai découvert que j'étais principalement la cible 
d'attaques par force brute contre lesquelles je devrais pouvoir me protéger avec des outils comme fail2ban

Fail2ban est un outil d'analyse des journaux qui surveille les journaux système
à la recherche de signes indiquant une attaque automatisée.

Lorsqu'une tentative d'attaque est détectée, à l'aide des paramètres définis,
Fail2ban ajoute une nouvelle règle au pare-feu (iptables ou firewalld)
afin de bloquer l'adresse IP de l'attaquant, soit pour une durée déterminée, soit de manière permanente.
Fail2ban peut également vous avertir par e-mail qu'une attaque est en cours.

Fail2ban est principalement destiné à lutter contre les attaques SSH, mais il peut être configuré davantage
pour fonctionner avec n'importe quel service utilisant des fichiers journaux et susceptible d'être compromis.

Il est très répandu. En effectuant une recherche sur Google, on trouve facilement
des exemples de configuration permettant de sécuriser les serveurs de messagerie.

Paramètres DNS pour l'envoi d'e-mails

Quels sont les paramètres DNS du domaine nécessaires pour envoyer des e-mails ?

Les fournisseurs de messagerie exigent généralement que vous validiez le domaine de l'expéditeur
avant de pouvoir utiliser leurs serveurs SMTP. Il y a deux raisons à cela :

  1. Prouver la propriété d'un domaine
    En gérant le DNS, vous prouvez que vous contrôlez le domaine de l'expéditeur
    Cela signifie que vous n'utilisez pas le domaine d'une autre personne (usurpation d'identité)

  2. Envoi d'e-mails authentifiés
    En configurant l'authentification SPF et DKIM, vos messages
    sont reconnus par les destinataires comme provenant d'un « véritable » expéditeur
    Si votre domaine et votre fournisseur SMTP jouissent d'une bonne réputation
    les messages devraient arriver dans la boîte de réception des destinataires

Résumé :

Fournisseurs de services de messagerie électronique : exigences applicables aux expéditeurs vérifiés

Vous trouverez ci-dessous certains des principaux fournisseurs que nous avons testés, classés par ordre alphabétique.
Fin juillet 2021, nous avons testé les paramètres de base nécessaires pour commencer à envoyer des e-mails.
Le domaine vérifié était « emailperfect.com ». Il a été enregistré en 2012 et n’avait jamais été utilisé pour envoyer des e-mails auparavant.

Nom du prestataire Alignement du domaine « De » avec l'
dans DKIM
Alignement du domaine « Mail-From » avec l'
SPF
Remarques
Amazon SES oui (3 enregistrements CNAME) NON (@amazonses.com)
Mailgun oui (enregistrement TXT) oui (enregistrement TXT) Vérification de la réception des e-mails Hotmail et Yahoo*
Mailjet oui (enregistrement TXT) NON (@mailjet.com) Vérification de la réception des e-mails Hotmail et Yahoo*
RealSender oui (2 enregistrements CNAME) oui (enregistrement TXT) adresse IP dédiée
Sendgrid oui (2 enregistrements CNAME) oui (enregistrement CNAME) Vérification de la réception des e-mails Hotmail*
Sendinblue NON (sendinblue.com) NON (@aa.d.sender-sib.com) Aucune vérification de l'expéditeur n'est requise
Smtp2go oui (1 enregistrement CNAME) oui (enregistrement CNAME)

* = Nous avons envoyé un message à chacune des boîtes mail suivantes et avons noté si quelque chose nous incitait à vérifier à nouveau :
Gmail, Hotmail, Yahoo, GMX, Aruba, Tiscali, Exchange Online

Pourquoi est-il si important que l'expéditeur soit vérifié ?

En 2021, nous estimons qu’il est indispensable que le domaine de l’expéditeur soit authentifié
afin que le destinataire sache que l’adresse e-mail de l’expéditeur n’a pas été falsifiée.
La vérification préventive de l’authentification réduit également considérablement le risque d’abus des systèmes d’envoi.

C'est pourquoi nous avons « supprimé » un fournisseur de la liste :
Il n'exige pas de validation de domaine avant d'autoriser l'envoi de messages.

Qu'est-ce que l'alignement de domaine ?

Lorsqu'on envoie un message, on a affaire à deux domaines :

  1. dans l'adresse « De » de l'expéditeur, qui est visible par les destinataires
  2. dans l'adresse « Mail-From » (également appelée « expéditeur de l'enveloppe » ou « return-path »),
    qui est masquée et gérée directement par le fournisseur de services de messagerie (ESP) afin de recevoir les e-mails rejetés

L'exigence d'« alignement des domaines » est résumée dans cette phrase :
« lorsqu'un expéditeur authentifie son e-mail à l'aide de SPF et/ou DKIM,
au moins l'un des domaines doit correspondre au domaine d'expédition (From) »

Enregistrement CNAME ou enregistrement TXT : lequel est le meilleur ?

Pour l'authentification DKIM, un enregistrement CNAME est plus simple à mettre en place.
On peut obtenir le même résultat en ajoutant un enregistrement TXT de 2048 bits, mais cette méthode est plus complexe.
De plus, la délégation de l'enregistrement DKIM via CNAME permet à votre fournisseur
de modifier sa clé si nécessaire pour des raisons de sécurité.

Dans le cadre de l'authentification SPF utilisant un enregistrement CNAME, l'adresse « Mail-From »
sera un sous-domaine géré par votre fournisseur de messagerie, par exemple : bounce.nom-de-votre-entreprise.org.
Le fournisseur se chargera à la fois de l'authentification SPF et du traitement des messages rejetés.

L'enregistrement TXT pour l'authentification SPF est la meilleure option avec des serveurs de messagerie tels que Zimbra ou Exchange,
où chaque expéditeur reçoit directement les messages rejetés.
Il n'existe qu'un seul enregistrement TXT pour l'authentification du domaine,
ce qui peut compliquer la gestion si vous administrez plusieurs serveurs SMTP.

Qu'est-ce qu'une adresse IP dédiée ?

L'« adresse IP » (
) est comparable à un numéro de téléphone fixe ou mobile.

La plupart des services SMTP fournissent des adresses IP « partagées » à leurs clients.
À chaque envoi de mailing, une adresse IP différente est attribuée.

Une « adresse IP dédiée » signifie que l'adresse IP utilisée pour l'envoi de vos e-mails restera inchangée au fil du temps.
Cela vous offre un excellent contrôle sur la réputation de l'expéditeur, qui ne peut pas être compromise par l'utilisation de cette adresse par d'autres.

Devrions-nous gérer directement les paramètres DNS du domaine de l'entreprise ?

Pas forcément, car cela demande certaines compétences techniques.

La direction de l'entreprise doit savoir que quelques modifications des paramètres DNS
peuvent avoir de graves conséquences, telles que :

  • rediriger les visiteurs du site Web vers un autre serveur Web
  • rediriger les messages entrants vers un autre serveur de messagerie
  • perturber l'authentification des e-mails afin que les messages soient considérés comme du spam ou rejetés

» Retour en haut de la page

Comment gérer les listes de diffusion

Comment gérer les listes de diffusion de manière proactive ?

  1. Tout d'abord : pourquoi utiliser un gestionnaire de listes de diffusion ?

    Les systèmes CRM (tels que Salesforce et Microsoft CRM)
    et les messageries professionnelles (telles qu'Office 365 et Google Apps Gmail)
    ne sont pas adaptés aux envois en masse.

    Ils ont été conçus pour une communication individuelle.
    Souvent, pour éviter les abus, ils imposent des limites quotidiennes d'envoi.

    Il arrive souvent que les entreprises doivent envoyer des e-mails à la plupart de leurs contacts ou à certains groupes sélectionnés.
    Les envois en masse doivent être gérés à l'aide de systèmes dédiés,
    capables de traiter de grandes quantités de messages et de gérer les désabonnements automatiques.

  2. Deuxième étape : où trouver ces solutions ?

    La réponse la plus simple est de se tourner vers les offres « SaaS » (Software as a Service)
    (Mailchimp est le système le plus connu ; Inxmail, moins connu, est utilisé par les grandes entreprises).

    Le choix entre une installation locale et des services cloud est toujours important.
    Nous pensons que l'option locale permet de « reprendre le contrôle de ses e-mails », ce que nous encourageons.

    Même si vous décidez d'utiliser une application auto-hébergée dans le cloud,
    cela vous permet de changer facilement de fournisseur tout en conservant la même solution.

  3. Trois solutions méritent d'être mentionnées :

  • Sendy est un logiciel abouti, mais il s'agit d'un logiciel « à code source fermé » et payant.

  • Listmonk est un logiciel libre. La version 1 a été publiée en 2021. Il a été développé en Go,
    Il est fourni sous forme de binaire autonome et sa seule dépendance est une base de données Postgres. Sur GitHub, il compte 5 400 étoiles.

  • Mailtrain est également un logiciel libre. La première version a été publiée en 2016, la version 2 en 2021.
    Il utilise une base de données MySQL. Sur GitHub, il compte 4 800 étoiles.

À la recherche d'une interface épurée, d'une solution axée sur les listes, facile à gérer
et à restaurer en cas de problème, nous avons estimé que Listmonk était le meilleur choix.

listmonk est un gestionnaire de listes de diffusion et de newsletters auto-hébergé et hautement performant.
Il est fourni sous forme de binaire autonome et ne nécessite qu'une base de données Postgres.

Tableau de bord Listmonk


Premières étapes de la demande

Voici l'annonce originale publiée sur Hacker News:

knadh, le 12 juillet 2019 [–]

C'est l'auteur qui parle. Pour vous donner un peu de contexte sur les raisons qui ont motivé la création de listmonk, au travail (dans le secteur financier réglementé), 
nous devons envoyer régulièrement des e-mails, principalement des mises à jour importantes, à plus de 1,5 million de clients. 
Nous avons utilisé phpList pendant très longtemps, puis nous avons essayé MailTrain et Sendy avant de finalement décider de réinventer la roue 
après avoir rencontré un certain nombre de problèmes, dont quelques-uns, parmi les plus importants, sont mentionnés ci-dessous.

- Performances. Des délais d'envoi d'e-mails déraisonnablement longs. 
  phpList s'est dégradé au point de mettre plusieurs jours à traiter une campagne. 
  listmonk peut lancer N goroutines (~threads) et envoyer des e-mails vers plusieurs serveurs SMTP. 
  Sur une instance EC2 standard, nous sommes capables d'envoyer plus de 1,5 million d'e-mails en quelques heures.

- L'importation d'abonnés était extrêmement lente. L'intégration directe pour synchroniser les abonnés avec des CRM externes était fastidieuse. 
  Les insertions directes dans la base de données étaient compliquées en raison de la complexité des structures de tables. listmonk importe 10 000 enregistrements par seconde dans une base de données Postgres sur une instance EC2 standard.

- Segmentation. Nous devons souvent segmenter rapidement les utilisateurs en fonction d'attributs et de conditions personnalisés, puis leur transmettre une mise à jour. 
  listmonk prend en charge les expressions SQL pour segmenter les utilisateurs en fonction de leurs attributs, qui sont définis comme des mappages JSON arbitraires (grâce au type JSONB de Postgres).

- Absence de modèles dynamiques. Les modèles listmonk prennent en charge les expressions de modèle Go, ce qui permet d'écrire de la logique dans les messages pour les rendre dynamiques.

Kailash Nadhisest un développeur très actif dans le domaine des logiciels libres (FOSS).
Il travaille chez Zerodha, la plus grande société de courtage en Inde.
Le blog de l'équipe technique de Zerodha est publié sur zerodha.tech.


Les détails

Listmonk dispose d'une documentation complète pour une utilisation standard (via l'interface Web) et pour les développeurs (via l'API).

Documentation de listmonk

Cette solution convient aussi bien aux listes volumineuses (pouvant compter jusqu'à plusieurs millions d'abonnés) qu'aux petits groupes.
Grâce à la fonctionnalité de recherche et de segmentation des abonnés,
elle vous permet de rechercher et d'exporter une sélection d'abonnés en fonction de leurs profils et de leurs caractéristiques.
Les données extraites peuvent être facilement importées dans une nouvelle liste de diffusion ciblée.

Il manque certaines fonctionnalités importantes, comme la gestion des e-mails rejetés.
Mais cela devrait être disponible dans la prochaine version majeure :
Traitement des e-mails rejetés #166
Aperçu de la capture d'écran du traitement des e-mails rejetés


Considérations techniques

Nous avons déjà utilisé une autre application Go par le passé : RealSender - DMARC REPORTS.
Source : dmarc-report-converter. Elle a fonctionné immédiatement, sans aucun problème.

« Le système de gestion de bases de données PostgreSQL, fort de plus de vingt ans de développement, 
est aujourd’hui la base de données open source la plus avancée qui soit. »
-- Une brève histoire de PostgreSQL - https://www.postgresql.org/docs/9.3/history.html

Nous en avons eu un petit aperçu lorsque nous avons travaillé par le passé sur l'installation du serveur Inxmail Professional.
En 2017, Inxmail GmbH a annoncé qu'elle ne prendrait plus en charge que PostgreSQL, abandonnant toutes les autres bases de données :

À compter du 1er janvier 2019, nous nous concentrerons sur une infrastructure technique optimale et cesserons d'assurer le support 
des serveurs Windows ainsi que des bases de données MySQL, Oracle et MS SQL Server.
Cela signifie que nous n'assurerons plus le support que pour Inxmail Professional fonctionnant sur des serveurs Linux et PostgreSQL.
-- Solution de licence Inxmail Professional : modifications de notre support système
   https://www.inxmail.de/files/files/de/downloads/Inxmail-Professional-licence-solution-EN.pdf

C'est sans aucun doute un excellent choix et un investissement dans des connaissances précieuses pour les débutants.
Les cours en ligne d'Udemy peuvent vous aider pour l'installation initiale et la maintenance de PostgreSQL.

L'open source comporte des risques : un projet récent, lancé en 2019, sera-t-il maintenu à l'avenir ?
Personne ne le sait ; dans le pire des cas, un autre développeur s'en chargera peut-être, mais :

  • il semble essentiel de par ses caractéristiques, mais s'il est trop complexe, il devient difficile à entretenir
  • Nous avons envoyé un rapport de bogue concernant Listmonk et avons reçu une réponse du développeur en moins de deux heures
  • L'auteur travaille dans une grande entreprise qui l'utilise en interne

Délivrabilité des e-mails

Délivrabilité des e-mails, questions et réponses :

hemancuso, le 12 juillet 2019 [–]
Des projets comme celui-ci semblent être une excellente idée, mais la délivrabilité semble poser un problème majeur, 
difficile à évaluer à moins de disposer d'une expérience suffisante.
Quelles sont les meilleures pratiques pour utiliser/choisir un ESP 
si l'on devait mettre en place un projet de ce type et que l'on souhaite garantir une délivrabilité raisonnable ?

knadh le 12 juillet 2019 [–]
C'est l'auteur qui parle. Nous utilisons ListMonk en production au sein de notre entreprise (secteur financier réglementé) 
pour envoyer des mises à jour par e-mail, y compris des communications réglementaires, depuis plus de 6 mois. 
Nous hébergeons nos propres instances SMTP à l'aide de Postal sur des instances EC2 et n'avons jamais rencontré de problèmes de délivrabilité. 
S'il s'agit d'e-mails légitimes, je ne pense pas que ce soit un gros problème.

Nous sommes d'accord sur le fait que l'envoi de communications régulières aux clients devrait permettre d'éviter la plupart des problèmes de livraison.
D'après notre expérience, plus le nombre est élevé, plus le risque de rencontrer des difficultés est grand.
Les serveurs AWS EC2 sont souvent mis sur liste noire par Gmail : tous les messages envoyés sont acheminés vers le dossier « Spam ».

RealSender propose des serveurs SMTP à adresse IP dédiée,
qui fonctionnent dans un environnement fiable et surveillé en permanence.


À propos du nom

Logo de Listmonk

goberoi, le 13 juillet 2019 [–]
Question un peu hors sujet : comment as-tu choisi ce nom ?

knadh, le 13 juillet 2019 [–]
Je ne m'en souviens pas très bien, mais je crois que l'idée était quelque chose comme 
« une gestion de listes simple et sereine ».

Essayons

Vous pouvez obtenir une installation de démonstration opérationnelle en quelques minutes à l'aide de l'image Docker.
Vous pouvez également demander un compte de démonstration ListMonk auprès de RealSender.

» Retour en haut de la page

Comment envoyer des newsletters

Une fois la liste mise sur liste noire, le service client d'un grand fournisseur de services anti-spam répond souvent :
« Veuillez vérifier la qualité de votre liste afin de vous assurer que les destinataires sont intéressés par vos envois. »

Les notions d’« hygiène des listes » et d’« intérêt des destinataires » revêtent de nombreuses facettes :

A - du côté de la MACHINE - « l'hygiène des listes »

  1. une gestion efficace des inscriptions et des désinscriptions
    l'abonné doit avoir validé son adresse e-mail (double opt-in),
    les destinataires doivent pouvoir se désabonner facilement et en toute sécurité (opt-out)

  2. Envoyez vos messages uniquement aux destinataires « actifs » et pleinement engagés
    N'envoyez pas de messages à plusieurs reprises aux destinataires dont l'adresse est erronée ou dont la boîte de réception est pleine
    Cessez d'envoyer des messages aux destinataires inactifs ; leur absence d'interaction est un signe évident de désintérêt

  3. le contenu doit être correctement structuré (il ne doit pas s'agir d'une simple image) et « adaptatif », afin d'être lisible sur différents appareils
    sinon, les filtres anti-spam risquent de bloquer le message avant qu'il n'atteigne la boîte de réception du destinataire

  4. assurez-vous que les serveurs reconnaissent l'expéditeur
    L'authentification des e-mails permet aux serveurs de messagerie destinataires d'identifier les messages comme provenant d'expéditeurs de confiance

B - du point de vue HUMAIN - « l'intérêt des bénéficiaires »

  1. Les abonnés doivent pouvoir compter sur le contenu qu'ils reçoivent
    Les destinataires doivent attendre votre message avec impatience et l'apprécier

  2. Les réponses des utilisateurs doivent être gérées
    Il arrive parfois qu'un problème survienne ou qu'un destinataire ait simplement besoin de vous contacter,
    peut-être juste pour vous indiquer qu'il ne souhaite plus recevoir de messages, même s'il existe un lien de désabonnement


Côté MACHINE - « hygiène des listes »

Les points énumérés ci-dessus peuvent être facilement gérés pour les petites listes, comptant quelques centaines de destinataires.
Souvent, l'expéditeur les connaît personnellement, car il s'agit de clients ou de membres d'une association.

Les choses se compliquent lorsque la liste est plus longue, avec des milliers de destinataires
et que davantage de personnes travaillent sur les envois.
Dans ce cas, il est indispensable d'utiliser des outils professionnels.

On trouve sur Internet de nombreuses solutions professionnelles pour le marketing par e-mail,
la plus connue à l'échelle internationale est MailChimp
de nombreux sites web proposent également une liste d'alternatives à MailChimp.

La mission d'EmailTrends est de « reprendre le contrôle de ses e-mails »,
C'est pourquoi nous vous proposons une autre solution.

Selon W3Techs, WordPress alimente 40 % de tous les sites web sur Internet
et c'est la technologie la plus populaire sur l'ensemble d'Internet dans la catégorie Open Source.

WordPress MailPoet

Avec plus de 200 000 installations actives, Mailpoet
est l'un des plugins WordPress les plus utilisés pour les newsletters.

MailPoet est un logiciel libre et, depuis fin 2020,
fait partie des sociétés liées à Automattic, la société mère de WordPress.

Voici quelques captures d'écran qui vous donneront une idée de la manière dont ces différents points sont pris en compte :

inscriptions et désinscriptions

Confirmation d'inscription

destinataires pleinement impliqués

Cessez d'envoyer des messages aux abonnés inactifs

modifier le statut de l'abonné en « Rejeté »

Gestion des rebonds

modèles d'e-mails adaptatifs

Aperçu de la newsletter

Mailpoet propose un modèle économique « freemium », qui vous permet de choisir l'option suivante :
« Je veux simplement la version Premium sans envoi ».

Le serveur SMTP dédié RealSender peut être configuré via l'option « Envoyer avec… > Autre ».
Le plugin « Bounce Handler MailPoet », associé aux boîtes aux lettres de newsletter fournies par RealSender
, garantira l'authentification correcte des e-mails envoyés.

» Retour en haut de la page


Côté HUMAIN - « l'intérêt des bénéficiaires »

L'aspect humain est plus difficile à mettre en place,
c'est aussi ce qui fait toute la différence
lorsque la gestion technique n'est pas parfaite.

yin et yang

« BE RELEVANT »
est un slogan utilisé il y a quelques années dans le domaine du marketing par e-mail.

Lorsque vous envoyez des informations précieuses à des personnes
que vous connaissez bien après avoir longuement discuté avec elles,
peu importe que la mise en page soit mauvaise
ou que le message atterrisse dans le dossier des spams.

Ils pardonneront toujours les imperfections techniques,
ils attendront vos e-mails, les liront
et cliqueront sur le bouton « Ce n'est pas un spam » si nécessaire.

» Retour en haut de la page

Comment envoyer des e-mails privés

Comment envoyer des e-mails privés et cryptés ?

Le courrier électronique n'est ni confidentiel ni sécurisé.
Il n'a pas été conçu dans un souci de confidentialité ou de sécurité.

Toute personne qui intercepte votre e-mail pendant son acheminement peut le lire,
qu'il s'agisse de votre FAI, d'un pirate informatique ou de la NSA (Agence nationale de sécurité américaine).

Résumé :

que se passe-t-il aujourd'hui ?

les agences de surveillance lisent les e-mails

« La valeur d’une information ne se révèle que lorsqu’on peut la relier
à une autre information qui apparaîtra plus tard.
Comme on ne peut pas relier des points qui n’existent pas, cela nous pousse à adopter une attitude
qui consiste fondamentalement à tout collecter et à tout conserver indéfiniment. »

« Ils ont dit que ce n’étaient que des métadonnées, juste des métadonnées, […]
avec qui vous communiquez, quand vous communiquez avec eux, où vous avez voyagé.
Ce sont tous des événements liés aux métadonnées.
PRISM concerne le contenu. […] Ils peuvent tous le voir parce qu’il n’est pas crypté. »

Des dizaines d'études psychologiques démontrent
que lorsqu'une personne sait qu'elle est susceptible d'être surveillée,
son comportement devient nettement plus conformiste et docile.
[…] la surveillance de masse crée une prison mentale […]

du côté « illégal »

Les escrocs peuvent également utiliser des logiciels malveillants pour s'infiltrer dans le réseau informatique d'une entreprise
et accéder aux échanges d'e-mails concernant des questions financières.

La fraude par e-mail d'entreprise (BEC) — également appelée « compromission de compte de messagerie » (EAC)
— est l'un des délits en ligne les plus coûteux sur le plan financier.
Dans le cadre d'une escroquerie de type BEC, les criminels envoient un e-mail qui semble provenir d'une source connue
et formulent une demande légitime […]

Retour en haut de la page

les défis

Anonymat et confidentialité

L'anonymat est différent de la confidentialité
[…] nous cryptons les messages
de sorte que même si quelqu'un voit que nous avons envoyé un message
il ne puisse pas en lire le contenu
mais parfois, nous ne voulons même pas que l'on sache que nous avons envoyé un message

Il est difficile de préserver son anonymat sur Internet.
Cela nécessite une connaissance approfondie des outils que vous choisissez d'utiliser.

Ce guide vous donnera peut-être une idée de sa complexité :
Fournisseurs de messagerie privés


Il est plus facile d'obtenir la confidentialité.

Même si vous n'avez rien à cacher, le recours au chiffrement
contribue à protéger la vie privée de vos interlocuteurs
et complique la tâche des systèmes de surveillance de masse.

Si vous avez quelque chose d'important à cacher, vous n'êtes pas le seul ;
ce sont les mêmes outils que ceux utilisés par les lanceurs d'alerte pour protéger leur identité
tout en mettant en lumière les violations des droits de l'homme, la corruption et d'autres crimes.

La première étape essentielle consiste à vous protéger
et à compliquer autant que possible la surveillance de vos communications.

Chiffrement de bout en bout

Le chiffrement de bout en bout (e2ee) des e-mails permet de garantir
que seuls l'expéditeur et les destinataires d'un message puissent en lire le contenu.

Sans cette protection, les administrateurs réseau,
les fournisseurs de messagerie électronique et les organismes publics peuvent facilement lire vos messages.

La mise en place d'un chiffrement de bout en bout (e2ee) exige une grande vigilance tant de la part de l'expéditeur que des destinataires.
Une seule erreur de la part de l'une des parties concernées peut suffire à compromettre la sécurité du chiffrement de bout en bout.

Les métadonnées des e-mails, telles que l'adresse e-mail de l'expéditeur, celle du destinataire, la date et l'heure, ne peuvent pas être protégées par le chiffrement de bout en bout (e2ee).
L'objet de l'e-mail peut également rester non protégé et facilement lisible, même lorsque le chiffrement de bout en bout (e2ee) est utilisé.

Retour en haut de la page

les solutions

les e-mails cryptés sont illisibles

< technical >  Pretty Good Privacy - also known as PGP

Le logiciel PGP respecte la norme de chiffrement OpenPGP,
(RFC 4880), pour le chiffrement et le déchiffrement des données.

PGP crypte le corps de votre e-mail en un code
que seule la personne concernée peut lire.

PGP fonctionne sur pratiquement tous les ordinateurs et smartphones.
Il est disponible sous licence libre et est entièrement gratuit.

Chaque utilisateur dispose d'une clé publique et d'une clé privée uniques,
qui sont des chaînes de chiffres générées aléatoirement.

Votre clé publique n'est pas comme une clé physique, car elle se trouve dans un répertoire en ligne où tout le monde peut la télécharger.
Les gens utilisent votre clé publique, avec PGP, pour chiffrer les e-mails qu'ils vous envoient.

Votre clé privée s'apparente davantage à une clé physique, car vous la conservez pour vous seul (sur votre ordinateur).
Vous utilisez PGP et votre clé privée pour décrypter les e-mails chiffrés que d'autres personnes vous envoient.

Si un e-mail chiffré avec PGP tombe entre de mauvaises mains, il n'aura aucun sens.
Sans la clé privée du véritable destinataire, il est pratiquement impossible de le lire.

Pour nous protéger contre la surveillance, nous devons apprendre à utiliser PGP
et commencer à partager nos clés publiques chaque fois que nous échangeons des adresses e-mail.

< technical >  How to use PGP encryption

Pour utiliser PGP, vous aurez besoin d'une clé publique et d'une clé privée (appelées ensemble « paire de clés »).
Chacune est une longue chaîne de chiffres et de lettres générée aléatoirement qui vous est propre.
Vos clés publique et privée sont liées entre elles par une fonction mathématique spéciale.

Il faut une application permettant de gérer les clés et le chiffrement/déchiffrement des messages,
voici une sélection des plus populaires :

< easy >  Alternatives to PGP encryption

PGP est la meilleure solution pour communiquer en toute sécurité avec un interlocuteur qui l'utilise déjà.
Il peut être difficile de demander à votre interlocuteur de commencer à utiliser PGP.

Les services qui vous permettent de partager un secret une seule fois constituent une alternative.

Si vous souhaitez envoyer quelque chose une seule fois, il existe des applications web open source
qui vous permettent de saisir des informations qui ne peuvent être consultées qu'une seule fois.

Une fois que le destinataire a ouvert la page, les informations sont supprimées,
et il ne reste plus dans vos historiques de discussion ou vos e-mails qu'un lien invalide.

Ce n'est pas aussi sûr que si toute votre équipe utilisait PGP, mais c'est beaucoup plus simple à configurer et à expliquer.
Nous avons pu l'utiliser pour envoyer des identifiants de connexion à des personnes qui ne sont pas vraiment à l'aise avec la technologie, et elles trouvent cela facile à utiliser.

Exemple (sans ajouter de mot de passe) :

Imaginons que vous ayez un mot de passe. Vous souhaitez le transmettre à votre collègue, Jane. 
Vous pourriez le lui envoyer par e-mail, mais il se retrouverait alors dans sa boîte de réception, qui pourrait faire l'objet d'une sauvegarde, 
et se trouverait probablement sur un support de stockage contrôlé par la NSA.

Si Jane reçoit un lien vers le mot de passe et ne le consulte jamais, le mot de passe disparaît. 
Si la NSA met la main sur le lien et consulte le mot de passe... eh bien, elle détient le mot de passe. 
De plus, Jane ne peut pas obtenir le mot de passe, mais elle sait désormais que non seulement quelqu'un consulte ses e-mails, 
mais qu'il clique également sur les liens.

Certains de ces services, tous gratuits et open source, sont répertoriés ci-dessous.
Vous pouvez également choisir d'héberger une instance sur votre propre serveur web.

PrivateBin (une sorte de version sécurisée de PasteBin) est développé en PHP
Le code source de PrivateBin est publié sur GitHub – 3 100 étoiles
Le mode d'emploi de PrivateBin est disponible sur un autre site web

OneTimeSecret est développé en Ruby
Le code et les instructions de OneTimeSecret sont publiés sur GitHub - 1 200 étoiles

SnapPass est écrit en Python. Il a été initialement développé par Pinterest

Le code et les instructions de SnapPass sont disponibles sur GitHub – 600 étoiles

Retour en haut de la page

Comment envoyer et limiter les e-mails en Cci

Comment envoyer et limiter les e-mails en Cci ?

« Cc » signifie « Carbon Copy » (copie carbone) au sens (ancien) du terme, c'est-à-dire la réalisation d'une copie
sur une machine à écrire à l'aide de papier carbone.

Le champ « Cci : » des e-mails (où « Cci » signifie « Copie carbone invisible »)
contient les adresses des destinataires du message
dont les adresses ne doivent pas être révélées aux autres destinataires du message.
– RFC 2822 de l'IETF « Format des messages Internet »

La différence entre « Cci » et « Cc » réside dans la confidentialité des destinataires.
Lorsque l'on utilise la fonction « Cc », les adresses e-mail figurant dans le champ « Cc »
sont visibles par tous les destinataires du message.

Un destinataire en Cci peut voir le destinataire direct (À :),
mais il ne pourra pas savoir qui d'autre a été mis en Cci dans l'e-mail.

Le champ « Cci » est souvent considéré comme un système de diffusion d'e-mails en masse facile à utiliser.
Vous trouverez ci-dessous une brève analyse des avantages et des inconvénients de l'utilisation du champ « Cci ».
À la fin de la page, vous trouverez les conclusions ainsi que quelques suggestions.

AVANTAGES

C'est simple : tout le monde peut s'en servir.

  • C'est un moyen simple de contacter plusieurs destinataires par e-mail
  • Toute personne disposant d'un client de messagerie peut l'utiliser
  • lorsqu'il est utilisé correctement, il respecte la vie privée des destinataires en ne divulguant pas leurs adresses e-mail

Retour en haut de la page

INCONVÉNIENTS

Le courrier électronique est une passerelle de sortie sans vérification préalable.
La fonction Cci permet d'étendre la portée du message à des centaines, voire des milliers de contacts.

Le « Cci » doit être considéré comme un outil de communication à haut risque,
potentiellement dangereux.

  • C'est un processus qui comporte un risque élevé d'erreurs ; les risques sont les suivants :
    • ajouter par erreur des destinataires en Cci dans le champ Cc
      cela entraîne généralement une grave atteinte à l'image de marque
      envoyer un nouveau message d'excuses est la solution la plus courante pour sortir de cette situation
      » les noms de tous les destinataires sont rendus publics
      » utilisation involontaire (et parfois intentionnelle) de la fonction « répondre à tous »
      ce qui génère des chaînes d'e-mails incontrôlées
      » quelqu'un pourrait signaler un incident lié à la confidentialité au regard du RGPD
      si l'objet ou le corps du message contient des « catégories particulières » de données à caractère personnel, identifiant ainsi
      les personnes appartenant à la même catégorie (par exemple, maladie, orientation ou croyances)
    • ajouter par erreur quelqu'un comme destinataire principal (visible)
    • oublier d'ajouter quelqu'un ou ajouter une personne qui ne devrait pas recevoir le message

  • il y a de fortes chances que ce message soit considéré comme du spam
    • Le problème, c'est que la plupart des spammeurs envoient leurs messages en utilisant le champ « Cci »
      Les serveurs de messagerie destinataires se montrent prudents lorsqu'il s'agit d'accepter les messages envoyés en « Cci »
    • Si je t'envoie un message en utilisant le champ « Cci » (
      ), tu reçois un e-mail qui ne t'est pas adressé (
      ), ce qui constitue un point négatif pour ce message lors de l'évaluation du spam.
    • si le même message est envoyé simultanément à « plusieurs » adresses e-mail
      appartenant au même domaine, il est facile de les compter et de le bloquer

  • il n'y a aucun contrôle sur les adresses erronées
    • il peut y avoir des adresses e-mail en double ou en triple pour un même destinataire
      cela affecte l'envoi à ce destinataire, même si une ou plusieurs adresses sont correctes
    • Les adresses syntaxiquement incorrectes sont acceptées sans avertissement
      Par exemple, si le symbole @ manque ou s'il y a des espaces

  • aucune personnalisation / faible impact / peu ou pas de réactions
    • le message sera forcément standard et « anonyme »
      aucune communication personnalisée n'est possible, pas de « Cher Monsieur/Madame… »
    • les destinataires en Cci recevront un message adressé à quelqu'un d'autre
      il y a peu de chances qu'ils y prêtent attention ou y réagissent

  • il y a de fortes chances qu'il y ait des problèmes techniques
    • Toute action abusive de la part de spammeurs ou de pirates informatiques peut rapidement affecter de nombreux destinataires
      et nuire à la réputation du serveur SMTP (par exemple, en entraînant son inscription sur une liste noire)
    • La boîte de réception de l'expéditeur risque d'être saturée par les messages de retour (utilisateur inconnu, boîte de réception pleine, etc.)
      Leur nombre peut varier entre 5 % et 20 % des e-mails envoyés
    • l'envoi peut avoir des répercussions négatives sur les systèmes de distribution des e-mails (serveurs SMTP), par exemple :
      de nombreuses réponses du type « réessayez plus tard », un nombre important de messages dans la file d'attente, un plantage du système

Retour en haut de la page

CONCLUSIONS

  1. Fixez des limites
  • Vérifiez le nombre de destinataires autorisé par votre fournisseur de messagerie
    Essayez par vous-même pour en être sûr à 100 %

    RealSender met à disposition une liste de 300 adresses @bogusemail.net à des fins de test,
    Les messages seront acheminés vers un serveur de messagerie « black-hole » :
    bogusemail-test.txt

  • limitez le nombre de destinataires d'un même message à un petit nombre, par exemple 20,
    en autorisant davantage de destinataires, cela permet d'envoyer facilement des messages
    à des milliers d'adresses e-mail, simplement en les répartissant en petits groupes
  1. Passez au niveau professionnel
  • autoriser uniquement l'envoi massif d'e-mails via différents canaux

  • utilisez une adresse d'expéditeur différente lorsque vous envoyez de nombreux messages
    par exemple, un autre sous-domaine, tel que @news.nomdel'entreprise.com
    seules les personnes autorisées y auront accès
    et elles le géreront avec plus de soin

  • dans les environnements de bureau structurés, où de nombreux employés utilisent la messagerie électronique,
    utilisent des applications dédiées pour envoyer des mailings en masse
    les systèmes professionnels intègrent un processus de validation
    et un contrôle étape par étape ; ils sont conçus pour éviter les erreurs

Retour en haut de la page

mesurer le MARKETING PAR E-MAIL

Comment mesurer l'efficacité de vos campagnes d'email marketing ?
Les informations suivantes s'appuient sur nos quinze années d'expérience
avec la plateforme d'email marketing Inxmail.

Qu'est-ce qu'une « campagne d'email marketing » ?
Il s'agit d'envois massifs d'e-mails basés sur le consentement,
dont le contenu est généralement personnalisé en fonction des centres d'intérêt du destinataire,
et qui permettent à l'expéditeur d'obtenir des données de suivi basées sur le comportement des destinataires.

Les réponses, ou « données de suivi », constituent la base des indicateurs
qui sous-tendent les rapports sur les performances des campagnes de marketing par e-mail.
Voyons en quoi elles consistent et comment elles sont mesurées :

Les meilleurs outils techniques ne servent à rien si les messages n'arrivent pas dans la boîte de réception du destinataire.
C'est là qu'intervient la « délivrabilité des e-mails » :

campagnes de marketing par e-mail

marketing par consentement

Le marketing de permission, également appelé « marketing de dialogue »,
est un concept introduit par Seth Godin en 1999 dans son best-seller « Permission Marketing ».

Dans cet ouvrage, cette approche est définie comme l'opposé du « marketing d'interruption »
généralement utilisé dans les médias de masse traditionnels tels que la télévision et les journaux.

Vise à établir une communication personnelle et directe,
une relation entre les deux parties et à engager un dialogue « humain »
dont l'expérience est utile et enrichissante pour les deux.

Retour en haut de la page

suivre les réactions des utilisateurs

En fonction des autorisations de confidentialité obtenues, l'expéditeur peut enregistrer :

  • données agrégées
  • données relatives à un utilisateur individuel (par exemple, qui a ouvert l'e-mail, qui a cliqué)

Données agrégées
elles fournissent des informations générales et des tendances globales
(par exemple, combien de personnes ont ouvert l'e-mail, combien ont cliqué)


s de données par utilisateur elles permettent d'obtenir des informations individuelles
en collectant des données personnelles puis en envoyant des messages personnalisés,
en fonction des interactions antérieures et du comportement de l'utilisateur

Retour en haut de la page

Comment fonctionne le suivi des utilisateurs

Le suivi des liens consiste à remplacer l'URL finale du site web
par une adresse fictive qui enregistre la visite et redirige l'utilisateur vers la page de destination.

Dans les e-mails, seuls les clics sur les liens peuvent être suivis.
Les images externes, celles pour lesquelles le client de messagerie demande une confirmation avant le téléchargement,
sont considérées comme des liens ; il suffit donc de suivre l'URL d'une image externe
pour connaître le taux d'ouverture de l'e-mail.

Le suivi n'enregistre généralement que le « mailid »,
, un identifiant unique du mailing qui a été envoyé.

Le suivi personnalisé s'effectue en ajoutant aux pages consultées
un ou plusieurs paramètres générés par le logiciel,
tels que : example.com/test.html?id=54725788327466628654
le paramètre « id » fait référence à un utilisateur spécifique et à un lien particulier dans le message.

Les informations recueillies peuvent automatiquement
mettre à jour les données du destinataire dans l'application d'e-mail marketing
ou transmettre les détails relatifs à l'origine du clic à la plateforme d'analyse Web.

Par exemple : une agence de voyages pourrait mesurer
le nombre de fois où l'utilisateur clique sur les actualités « mer » ou « montagne »,
ce qui ferait augmenter un compteur spécifique au fil du temps.
Les données collectées permettront de déterminer la destination préférée du destinataire.

Retour en haut de la page

Comment fonctionne la mesure du taux d'ouverture

Les taux d'ouverture sont calculés en combinant les données issues des clics sur les liens suivis
et des « clics cachés » générés par les images suivies qui ont été téléchargées.

Si un message est ouvert dans l'aperçu du client de messagerie,
sans télécharger les images ni cliquer sur aucun lien,
il n'est pas possible de savoir s'il a été ouvert.

Depuis 2003, d'abord Outlook, puis la plupart des clients de messagerie,
afin de protéger la vie privée de leurs utilisateurs
ont commencé à bloquer le téléchargement automatique des images
qui, sans cela, auraient fait l'objet d'un suivi à chaque fois qu'un e-mail était lu.

Depuis 2013, les images dans Gmail s'affichent automatiquement par défaut.
Le téléchargement est effectué par un serveur tiers, appelé « proxy »,
qui masque l'adresse de l'utilisateur, mais permet tout de même aux responsables du marketing par e-mail
de savoir que l'image a été téléchargée et que le message a été ouvert.
Vous trouverez plus d'informations ici :
Comment fonctionne le nouveau proxy d'images de Gmail et ce que cela signifie pour vous

Les statistiques sur les taux d'ouverture ne sont pas fiables ;
indique un taux inférieur à celui des ouvertures réelles.
Il est toutefois judicieux de les mesurer,
ne serait-ce que pour comparer les résultats de différentes campagnes.

Retour en haut de la page

capacité de livraison des e-mails

e-mails de démarrage

Il faut tout d'abord vérifier si les e-mails parviennent bien dans les boîtes de réception
des principaux domaines de messagerie gratuite figurant dans votre liste
ainsi que dans la boîte de réception des deux principaux fournisseurs de messagerie d'entreprise :
Google Apps et Office 365.

Les filtres anti-spam basés sur le contenu sont généralement déclenchés par les domaines présents dans les URL (http…)
Un bon conseil consiste à n’utiliser qu’un seul domaine dans les liens de vos messages.
Ce domaine doit être le même que celui utilisé dans l’adresse de l’expéditeur ;
C’est ce qu’on appelle « l’alignement des domaines », et cela réduit le risque lié aux filtres anti-hameçonnage.
Pour la même raison, si les liens sont suivis, ils doivent utiliser un sous-domaine
du domaine utilisé dans l’adresse de l’expéditeur.

Pour effectuer des tests concrets, il suffit d'activer une boîte aux lettres « test » pour chaque fournisseur de messagerie,
puis d'activer le transfert des messages vers votre adresse e-mail.
Envoyez à chaque boîte aux lettres un message avec pour objet « Message de test »
et pour contenu « Message de test » suivi du lien vers votre domaine.
Si le message passe les filtres anti-spam, vous devriez le recevoir dans votre boîte de réception.

Retour en haut de la page

taux de rebond

Il est normal de recevoir des e-mails en retour.
Cela peut être dû à la présence d'adresses inactives,
à des boîtes de réception pleines ou à d'autres problèmes techniques.

Selon la « qualité » de votre liste,
le taux de rebond peut varier entre 5 % et 20 %.

À mesure que le volume augmente, il devient impossible de gérer manuellement les e-mails rejetés.
Les applications de marketing par e-mail intègrent une fonctionnalité appelée « gestionnaire de rebonds »
qui télécharge automatiquement les messages rejetés,
les analyse et les classe en fonction de leur contenu.

L'adresse e-mail de destination est automatiquement désactivée
après un certain nombre de « rebonds permanents » (hard bounces), c'est-à-dire des erreurs persistantes telles que « utilisateur inconnu » et « hôte inaccessible »
ou après un nombre plus important de « rebonds temporaires » (soft bounces), c'est-à-dire des erreurs passagères telles que « boîte de réception pleine ».

Il est important de surveiller les « taux de rebond » (messages rejetés)
ou les « taux de livraison » (messages acceptés) qui leur sont complémentaires. Leur somme donne 100 %.
Toute variation de leur valeur est un signe qui mérite d'être examiné.

Retour en haut de la page

Indicateurs de référence en matière de marketing par e-mail

Les principales plateformes d'e-mail marketing publient des chiffres de référence
qui s'appuient sur les données recueillies auprès de l'ensemble de leurs clients.

Termes techniques utilisés dans les rapports :

  • Ouvertures : nombre de destinataires ayant cliqué sur
    au moins une fois sur un lien suivi ou ayant ouvert au moins une image suivie
  • Taux d'ouverture : nombre d'ouvertures / nombre de destinataires (hors messages non remis)
  • Clics uniques : nombre de destinataires ayant cliqué au moins une fois sur un lien
  • Taux de clics (CTR) : Nombre de clics uniques / Nombre de destinataires (hors rebonds)
  • Taux de clics par ouverture (CTOR) : Nombre de clics uniques / Nombre d'ouvertures

Voici une brève liste, dont la plupart concernent les États-Unis :

Retour en haut de la page

Qu'est-ce qui est considéré comme du spam ?

Quels sont les utilisateurs et les serveurs de messagerie considérés comme des expéditeurs de courriers indésirables ?

En nous appuyant sur notre expérience avec RealSender,
nous avons tenté de résumer les principaux facteurs susceptibles d'influencer la délivrabilité dans la boîte de réception.


Il est inutile d'examiner les autres points
si les messages ne sont pas attendus ou souhaités par leurs destinataires.

Réactions des utilisateurs

L'expéditeur doit se mettre à la place du destinataire et essayer d'imaginer comment son e-mail sera perçu.
Les plaintes des utilisateurs peuvent entraîner la mise sur liste noire de l'ensemble du serveur SMTP ou du nom de domaine, ce qui affectera la livraison de tous les messages futurs.

  • En général*, les utilisateurs peuvent gérer leur boîte de réception : ce qui est considéré comme du « spam » dépend de chaque utilisateur
    * = de nombreux fournisseurs de messagerie gratuite NE proposent PAS la possibilité de se désabonner de leurs « publicités internes »
  • l'utilisateur exprime son choix en cliquant sur le bouton « Signaler comme spam » (dans Gmail)
    ou sur le bouton « Courrier indésirable » (dans Outlook/Hotmail)
  • Les filtres anti-spam des serveurs de messagerie modernes sont tous liés aux signalements des utilisateurs ; après un certain nombre de clics sur « Signaler comme spam »,
    tous les messages présentant un contenu similaire seront directement envoyés dans le dossier « Spam ».

Certaines configurations techniques de base sont nécessaires pour que les e-mails soient acceptés.

Réputation des adresses IP et des classes d'adresses IP

  • Pour mettre un serveur SMTP sur liste noire, vous trouverez de nombreux outils en ligne en recherchant « vérification de liste noire » sur Google
  • Réputation de la classe d'adresses IP du serveur SMTP : consultez notre article de blog pour en savoir plus : LA RÉPUTATION DES ADRESSES IP SMTP EST ESSENTIELLE
  • Si les messages sont envoyés depuis un ordinateur personnel, il convient également de vérifier la réputation de l'adresse IP publique de la connexion Internet
    (certains fournisseurs de serveurs SMTP masquent l'adresse IP de la connexion Internet, de sorte que le système du destinataire ne voit que leur propre adresse IP)

Configuration correcte du serveur SMTP


  • DNS inversée pour vous assurer que l'adresse IP de votre serveur de messagerie pointe vers le nom de domaine que vous utilisez pour envoyer des e-mails
  • L'agent de transfert de courrier, c'est-à-dire l'application qui achemine et distribue les e-mails,
    doit être correctement configuré, conformément à la dernière RFC publiée par l'IETF
    voir par exemple : Rendre Postfix conforme à la RFC

une authentification correcte des adresses e-mail

Utilisez des méthodes d'authentification des e-mails, telles que SPF et DKIM, pour prouver que vos e-mails et votre nom de domaine proviennent bien de la même source.
Cela présente l'avantage supplémentaire de contribuer à empêcher l'usurpation de votre domaine de messagerie.

  • Le SPF est un protocole d'authentification des e-mails basé sur le chemin d'accès qui permet aux destinataires de déterminer si l'expéditeur est autorisé à utiliser les domaines figurant dans l'en-tête du message, en évaluant l'adresse IP du MTA sortant de l'expéditeur à partir des informations publiées par ce dernier dans les enregistrements TXT du DNS. Le SPF est défini dans la RFC 4408 de l'IETF.
  • DKIM est un protocole d'authentification des e-mails qui permet à l'expéditeur d'utiliser la cryptographie à clé publique pour signer les e-mails sortants d'une manière vérifiable par le destinataire. DKIM est défini dans la spécification RFC 4871 de l'IETF. La norme DKIM est adoptée par Gmail et d'autres grandes entreprises afin d'éliminer complètement le phishing et l'usurpation d'identité dans la messagerie Internet.
  • Le protocole DMARC s'appuie sur les normes SPF et DKIM déjà établies pour l'authentification des e-mails. Les serveurs de messagerie destinataires traitent les e-mails non authentifiés en fonction de la « politique DMARC » de l'expéditeur et communiquent le résultat à ce dernier. Le protocole DMARC est défini dans le document RFC 7489 publié par l'Internet Engineering Task Force.

Vérification par SPAMASSASSIN

  • SpamAssassin est un logiciel côté serveur utilisé pour filtrer les courriers indésirables. Il utilise diverses techniques de détection du spam.
    Chaque test est associé à une note. Les notes peuvent être positives ou négatives, les valeurs positives indiquant un « spam » et les valeurs négatives un « ham » (non-spam).
    Le seuil de note par défaut pour le destinataire est « 5,0 ». Si la note d'un e-mail est supérieure à ce seuil, celui-ci est marqué comme spam.
    Son utilisation est si répandue que la vérification de la note avant l'envoi d'e-mails devrait être considérée comme obligatoire.
  • Deux outils en ligne peuvent vous aider à vérifier votre score SpamAssassin : ce n'est pas du spam et mail-tester
    1. vous devez envoyer le message à l'adresse e-mail indiquée
    2. Après quelques secondes, cliquez sur le bouton « Consulter votre rapport » ou « Vérifier votre score ».

La seule façon infaillible de savoir si un e-mail est considéré comme du spam, c'est de…
l'envoyer et de voir comment il s'affiche chez le destinataire.

Essayez et voyez ce qui se passe

  • Si vous recevez un message en retour, cela peut vous être très utile, car les dernières lignes décrivent généralement le problème à l'origine du rejet.
    Si l'explication est incompréhensible, essayez simplement d'envoyer un message avec pour objet et contenu « Message test » et vérifiez s'il est accepté.
    Dans ce cas, vous devriez envoyer le même message plusieurs fois, en réduisant progressivement le contenu, jusqu'à ce que vous identifiiez la partie qui déclenche le filtre anti-spam.
  • Disposer d'un journal d'envoi détaillé peut vous aider à vérifier si les messages ont été acceptés ou rejetés
    Exemples d'informations disponibles dans le journal
  • Dans certains cas (rares), une sorte de « liste blanche » est nécessaire.
    Certains systèmes anti-spam apprennent en fonction de ce que les utilisateurs font des messages qu’ils reçoivent.
    Si un destinataire signale une fois un e-mail reçu comme n’étant PAS du spam,
    le système comprendra qu’il s’agit de messages valides et commencera à les acheminer vers le dossier « Boîte de réception » plutôt que vers le dossier « Courrier indésirable ».
    Sinon, l'expéditeur doit figurer dans le carnet d'adresses du destinataire ou avoir déjà échangé des e-mails avec lui.

CLIENTS DE MESSAGERIE OPEN SOURCE

Comment reprendre le contrôle de sa messagerie grâce à des clients de messagerie open source prêts à l'emploi ?

Au cours de la dernière décennie, nous avons assisté à une transformation quasi totale des boîtes mail d'entreprise
, qui sont passées de serveurs de messagerie sur site à des services cloud tels qu'Exchange Online (Office 365) ou Gmail pour les entreprises (Google Apps).

Les principales raisons en sont les suivantes :

  • la nécessité de pouvoir consulter ses e-mails depuis des interfaces mobiles et Web
  • la nécessité de protéger les boîtes de réception contre les spams et les logiciels malveillants

C'est ainsi que la vie des professionnels de l'informatique a été simplifiée, la gestion de l'infrastructure de messagerie ayant été confiée aux « géants de la technologie »

Le risque de négliger les compétences de base en matière de messagerie électronique peut nous amener à considérer l'
par e-mail comme un processus magique, simplement parce que Microsoft et Google s'en chargent.

Nous pouvons reprendre le contrôle de nos e-mails en décomposant les différents éléments de la messagerie et en les gérant séparément :

  • le serveur de messagerie entrant
  • le client de messagerie
  • le serveur de courrier sortant

Cela permet d'isoler et de segmenter les services, ce qui renforce considérablement la sécurité.
Ainsi, la réduction de la surface d'attaque grâce à l'isolation et à la segmentation est considérée comme une bonne pratique.
De plus, cela améliore l'évolutivité et la stabilité.


Les clients de messagerie constituent l'interface principale des boîtes de réception. Il s'agit de logiciels complexes qui interagissent avec les utilisateurs.

Il existe de nombreuses solutions sur le marché ; nous les avons sélectionnées en fonction de deux critères :

  • projets multiplateformes, gérés activement et open source
  • prêts à l'emploi, afin que les administrateurs système puissent les gérer facilement

Nous avons retenu deux options :

  1. Mozilla Thunderbird Mozilla Thunderbird est un client de messagerie électronique open source et multiplateforme destiné aux ordinateurs personnels. Il a été développé par la Fondation Mozilla.
    Il prend en charge à la fois les protocoles IMAP et POP (ce qui permet de stocker les e-mails localement sur votre disque dur afin de pouvoir y accéder sans connexion Internet).
    Il offre d'excellentes fonctionnalités de filtrage et de gestion des e-mails.

    Thunderbird offre une prise en charge étendue de la gestion de plusieurs comptes et identités, y compris des fonctionnalités de signature automatique.
    Il est disponible en versions prêtes à l'emploi pour : Windows, Mac OS et Linux. Pour y accéder à distance, les utilisateurs doivent d'abord se connecter à leur ordinateur.

  2. La nouvelle fourche Rainloop La nouvelle fourche Rainloop, est un client de messagerie en ligne simple, moderne, léger et rapide.
    Il peut gérer un grand nombre de comptes de messagerie sans nécessiter de connexion à une base de données.
    Il prend en charge les protocoles SMTP et IMAP, ce qui permet d'envoyer et de recevoir facilement des e-mails sans aucun problème.

    En 2020, le Projet SnappyMail sur GitHub a été publié.
    Il s'agit d'une version dérivée de RainLoop Webmail Community Edition, considérablement améliorée et sécurisée.
    Voici le Démonstration du client de messagerie SnappyMail. Si vous souhaitez essayer l'interface d'administration, contactez-nous.

Courriel professionnel et confidentialité

Avertissement : ce sujet comporte d'importantes implications juridiques.
Veuillez consulter des experts qualifiés afin de vérifier la réglementation en vigueur et son application.

La messagerie professionnelle est un outil de travail
qui contient une quantité impressionnante d'informations liées à l'activité professionnelle.

Les entreprises peuvent faire ce qu'elles veulent de l'adresse e-mail
, qui est un outil de travail professionnel, mais est-elle utilisée par les employés pour envoyer et recevoir des e-mails ?
Peuvent-ils consulter ces e-mails ? Peuvent-ils les sauvegarder ? Peuvent-ils les archiver ?

Résumé :

adresses e-mail professionnelles génériques, sans aucune contrainte

La boîte mail professionnelle revêt un caractère ambivalent,
c'est un outil appartenant à l'employeur, mais utilisé par l'employé.

Il convient de distinguer deux types d'adresses e-mail professionnelles :

  • boîte mail professionnelle, par exemple name.surname@companyname.com
  • boîtes mail génériques de l'entreprise, telles que info, support, ventes, marketing, facturation, etc.
    c'est-à-dire toutes celles qui ne sont PAS associées à une seule personne

Les boîtes mail génériques de l'entreprise ne posent aucun problème,
l'entreprise les consulte, lit tous les messages et n'a aucune restriction.

boîte aux lettres professionnelle, comme les véhicules de fonction

Les boîtes mail personnelles, telles que name.surname@companyname.com,
, peuvent contenir des données à caractère personnel concernant le salarié que l'employeur est tenu de protéger.

Si nous choisissons d'utiliser ce type de boîte mail,
en tant qu'employeur, nous devons savoir quelles normes techniques adopter
et quels outils utiliser pour pouvoir traiter les données de manière adéquate.

La boîte mail peut être comparée à une voiture de fonction,
elle est mise à la disposition de l'employé pour qu'il l'utilise dans le cadre de ses tâches professionnelles.

L'employeur peut, par exemple, vérifier le kilométrage afin de s'assurer que l'employé
n'a pas fait un usage abusif de cet outil de travail en l'utilisant à des fins personnelles.

L'employeur ne peut toutefois pas surveiller systématiquement et sans motif valable
ce que fait le salarié à l'intérieur du véhicule de fonction.

La boîte mail est l'équivalent de la voiture de fonction : un outil de travail appartenant à l'entreprise,
mis à la disposition de l'employé pour qu'il l'utilise dans le cadre de son travail, uniquement pour accomplir ses tâches.

Ce que l'employé envoie et reçoit, même pendant ses heures de travail, est comparable à ce qui se passe
à l'intérieur de l'habitacle d'une voiture de fonction et est assimilé à une correspondance privée.

Retour en haut de la page

à lire uniquement sous certaines conditions

L'entreprise ne peut pas lire le contenu des e-mails,
cela ne peut pas être fait de manière systématique et sans motif valable.
Même en présence d'un motif valable, cela ne peut être fait que sous certaines conditions.

Trois intérêts distincts sont en jeu, qu'il convient de concilier :

  • l'intérêt de l'employeur à accéder à ce contenu
    pour des raisons d'organisation/de production, de sécurité au travail ou autres

  • la confiance légitime des employés
    qui considèrent ce contenu comme confidentiel

  • les attentes des tiers qui écrivent à l'adresse
    au nom de cette entreprise ils ne savent peut-être pas que le contenu de leur correspondance n'est PAS privé ni confidentiel.
    (la clause de non-responsabilité standard figurant au bas des e-mails indique généralement que le contenu peut être lu par des tiers)

informer l'employé

L'employé doit être informé, par un document écrit approprié, que les messages électroniques envoyés à l'adresse
ne peuvent être utilisés qu'à des fins liées à la relation de travail, par exemple en interdisant toute utilisation à des fins personnelles.

Le document doit décrire comment utiliser les outils de l'entreprise,
y compris la boîte mail, et préciser que, conformément à la réglementation en matière de protection des données :

  • Les e-mails seront archivés afin de respecter la législation et de protéger les actifs de l'entreprise
  • dans certains cas, l'entreprise peut procéder à des contrôles du contenu de la boîte mail de l'employé

les chèques d'un montant très élevé sont interdits

Les « contrôles de masse » sont interdits,
tels que la lecture systématique du contenu de la boîte mail d'un employé.

Les limites du pouvoir de l'employeur reposent sur trois principes fondamentaux :

  • Le premier principe est celui de la bonne foi, qui prévoit que l'employeur ne peut procéder à une vérification
    de la messagerie professionnelle de l'employé que s'il existe un motif valable
    par exemple, pour protéger les biens de l'entreprise qui pourraient être compromis ou mis en danger par un virus ;
    ou en cas de suspicion de manquement de la part de l'employé, afin de procéder à des vérifications à titre préventif

  • les autres sont le principe de proportionnalité dans le contrôle, ainsi que la limitation dans le temps et dans l'objet de la recherche

Retour en haut de la page

obligation d'archiver les e-mails

La réglementation exige que l'employeur prouve
avoir mis en place des mesures de sécurité adéquates et efficaces
pour protéger les données de l'entreprise, telles que l'archivage des e-mails professionnels.

obligation d'informer le salarié

Accès aux données par l'employeur
si cette opération est effectuée en l'absence d'informations détaillées sur l'entreprise :

  • constitue une violation très grave

    des données sensibles peuvent se trouver dans l'espace personnel de l'employé,
    par exemple des informations sur les opinions politiques, religieuses, sexuelles ou syndicales,
    dont la confidentialité doit être garantie au plus haut niveau

  • c'est un délit pénal

    il existe également un risque que toutes les données obtenues illégalement
    soient irrecevables dans toute procédure judiciaire

obligation de supprimer les e-mails

La correspondance commerciale doit généralement être conservée pendant dix ans au maximum.
Afin de préserver les actifs de l'entreprise et de pouvoir se défendre en cas de litige.

Le stockage et le traitement des données à caractère personnel ne sont autorisés que dans un but précis.
Si ce but cesse d'exister après un certain temps, par exemple au bout de dix ans, ces données doivent être supprimées.

obligation de désactiver les boîtes aux lettres

En cas de licenciement ou de démission d'un employé,
la boîte mail nom.prénom doit être désactivée dans les plus brefs délais.

L'entreprise peut activer une réponse automatique informant l'expéditeur que le compte a été désactivé,
et l'invitant à écrire à une autre adresse e-mail interne.

Les archives historiques des messages professionnels des employés ayant quitté l'entreprise
ne peuvent être conservées que si l'employé a été informé que ses messages étaient archivés.

Retour en haut de la page

protéger les e-mails contre le spam

Comment protéger les e-mails professionnels contre le spam ?

Il est pratiquement impossible de parler de courrier électronique sans aborder la question du spam.
Nous avons tenté de résumer la situation actuelle et les stratégies possibles :


Quelle part du trafic de courriels est constituée de spam ?

Une source fiable est SenderBase, désormais appelée Talos,
qui indique environ 85 % de courriers indésirables et 15 % de courriers légitimes
par rapport au trafic de messagerie enregistré en septembre 2020.

Ce pourcentage est resté stable, avec peu de variations au cours des douze derniers mois.

Trafic de courriers indésirables en septembre 2020

Source : Données sur les e-mails et les spams – Volume total mondial d'e-mails et de spams.

Retour en haut de la page


Quel est le coût du spam ?

Parfois, le spam n'a qu'un but promotionnel, et l'expéditeur
cherche simplement à attirer davantage de clients vers son entreprise,
ce qui entraîne des distractions et une perte de temps. Il peut saturer votre boîte de réception
au point qu'il devient difficile de retrouver les e-mails importants.

Tous les spams ne sont pas des e-mails promotionnels inoffensifs.
Dans de nombreux cas, leurs intentions sont malveillantes et visent à endommager ou à pirater les systèmes des utilisateurs.
Les variantes les plus courantes de spams malveillants à l'échelle mondiale comprennent les chevaux de Troie, les logiciels espions et les ransomwares.

Retour en haut de la page


Quelles sont les dernières techniques de lutte contre le spam ?

Imaginez que les boîtes de réception de votre entreprise soient la porte d'entrée de votre maison :
vous devez décider qui peut entrer et qui vous laissez dehors.

Aucune technique n'apporte de solution définitive au problème du spam.
Chacune présente des compromis entre le rejet erroné de courriels légitimes (faux positifs)
et le fait de ne pas bloquer le spam (faux négatifs)
ainsi que les coûts associés en termes de temps, d'efforts et de dépenses liés au blocage injustifié de courriels valides.

Les techniques anti-spam peuvent être classées en deux catégories : la prévention et la lutte contre le spam.

Prévention du spam (avant qu'il ne se produise)

Limitez la diffusion de vos adresses e-mail afin de réduire le risque de recevoir des spams.

  • Discretion

    Ne donnez pas votre adresse e-mail à tout le monde
    Moins elle est connue, moins vous recevrez de spam
    Dans la mesure du possible, utilisez une adresse e-mail différente pour les inscriptions en ligne

  • Formulaires de contact

    ne publiez pas votre adresse e-mail en ligne
    n'importe qui peut la voir, les « robots spammeurs » les récupèrent sans cesse
    pour être contacté en ligne, utilisez des formulaires Web sécurisés* / formulaires de contact
    * = protégés contre les robots qui les remplissent automatiquement

Remède contre le spam (en temps réel)

Une fois que les spammeurs ont votre adresse e-mail, la bataille se déplace vers votre serveur de messagerie et votre boîte de réception.

  • Systèmes de notation de type SpamAssassin

    Ils utilisent plusieurs techniques de détection du spam, notamment des listes noires de messagerie basées sur le DNS
    (communément appelées « listes noires en temps réel », « DNSBL » ou « RBL »), l'analyse de texte et le filtrage bayésien.

    Chaque test est associé à une note. Les notes peuvent être positives ou négatives, les valeurs positives indiquant du « spam » et les négatives du « ham » (non-spam).
    Le seuil de score par défaut pour le destinataire est « 5,0 ». Si le score d'un e-mail est supérieur à ce seuil, celui-ci est marqué comme spam.

    Il existe de nombreux « tests SpamAssassin » disponibles sur Internet,
    qui permettent aux spammeurs de vérifier leurs messages avant de les envoyer.

  • Alimenté par les utilisateurs

    Les utilisateurs de ces systèmes peuvent signaler les e-mails entrants comme légitimes ou comme spam, et ces annotations sont enregistrées dans une base de données centrale.
    Lorsqu'un certain nombre d'utilisateurs ont marqué un e-mail particulier comme indésirable, le filtre l'empêche automatiquement d'atteindre les boîtes de réception du reste de la communauté.

    Parfois, les retours des utilisateurs sont intégrés à des contrôles automatisés, tels que le nombre d'interactions avec le contenu des messages,
    comme le nombre de clics sur les liens et les images téléchargées, ou le nombre d'occurrences d'un même message dans plusieurs boîtes de réception.

    Lorsqu'un système de filtrage collaboratif du contenu implique une base d'utilisateurs importante et active,
    il peut rapidement bloquer une vague de spam, parfois en quelques minutes seulement.

    Ce type de filtre est pratiquement impossible à contourner pour les spammeurs.

  • Authentification des e-mails

    SPF, DKIM et DMARC sont des techniques d'authentification qui permettent de vérifier si l'adresse d'expéditeur correspond bien à celle qu'elle prétend être.
    En 2020, elles sont largement utilisées et constituent un bon moyen d'identifier les expéditeurs de confiance.

    Il est important de connaître à l'avance le domaine exact d'où proviennent les e-mails,
    sinon, il est facile d'être induit en erreur par un simple changement de lettre.

    Il est possible pour les spammeurs de se conformer à l'authentification des e-mails
    afin que leurs messages semblent provenir d'« expéditeurs légitimes ».

  • Expéditeurs autorisés, liste blanche

    Une liste blanche permet de spécifier une série d'adresses ou de domaines de confiance.
    Au début, le carnet d'adresses personnel et l'historique des e-mails reçus seront d'une grande aide.

    Si un expéditeur figure dans cette liste, tous les contrôles sont ignorés et le message est reçu sans délai.
    Cette méthode est facile à mettre en œuvre et très efficace lorsqu'elle est associée à l'authentification des e-mails, afin d'éviter l'usurpation d'adresse e-mail*.
    * = utilisation d'un faux expéditeur pour faire croire que le message provient d'une autre personne que la source réelle

    Une fois votre liste de contacts de confiance remplie, aucun expéditeur inconnu n'atteindra votre boîte de réception.
    Tous les messages indésirables peuvent être redirigés vers une autre boîte de réception que vous consulterez une fois par jour ou plus rarement.

    Les spammeurs auront beaucoup de mal à identifier les expéditeurs de confiance de chaque destinataire.
    Même s'ils y parviennent, les contrôles d'authentification des e-mails vous alerteront de toute utilisation frauduleuse.

Retour en haut de la page

Fonctionnement de DMARC - mise à jour

Comment fonctionne DMARC avec Gmail et Office 365 ? (mise à jour)

Nous avons de nouveau testé l'impact de l'authentification des e-mails sur le taux de livraison
vers les boîtes de réception Gmail et Office 365, les fournisseurs de messagerie professionnelle les plus populaires.

Les résultats peuvent être classés en deux catégories :

livraison des e-mails

(comment les protocoles SPF, DKIM et DMARC influencent la livraison des messages envoyés)

# Gmail: les e-mails sont toujours acceptés, l'authentification SPF ne semble pas être prise en compte du tout
La signature DKIM n'est vérifiée que si elle correspond à l'adresse e-mail de l'expéditeur et si DMARC est configuré avec la politique « quarantaine » ou « rejet ».
 
# Office 365: réagit pleinement au SPF ; lorsqu’un message passe le contrôle SPF, il arrive dans la boîte de réception.
La signature DKIM n’est prise en compte que si elle correspond à l’adresse e-mail de l’expéditeur ; sinon, elle n’a aucune importance.
 
   Remarques : au cours de la dernière semaine d'août, Office 365 a présenté un comportement étrange :
seuls les messages signés avec DKIM (domaine de signature correspondant à l'adresse d'expéditeur)
et pour lesquels un enregistrement DMARC était défini (avec n'importe quelle politique) ont été remis dans la boîte de réception

protection contre l'usurpation d'identité

(comment SPF, DKIM et DMARC protègent l'adresse e-mail de l'expéditeur contre l'usurpation*)
* = faire en sorte que le message semble provenir d'une personne autre que l'expéditeur réel

# Gmail: en activant DMARC, les expéditeurs usurpés sont filtrés vers le dossier Spam (avec p=quarantine) ou rejetés (avec p=reject).
   Rien ne se passe si la politique est définie sur « none » (p=none) ; dans ce cas, tous les messages parviennent dans la boîte de réception.

# Office 365: les résultats « spf fail » ou « spf softfail » suffisent à envoyer les faux expéditeurs dans le dossier Courrier indésirable.

 

exigences en matière d'authentification

Les exigences proposées en matière d'authentification des e-mails peuvent se résumer comme suit :

livraison des e-mails protection contre l'usurpation d'identité
Gmail Mot de passe DKIM (aligné sur le domaine) paramètre DMARC défini avec p=quarantine ou p=reject
Office 365 SPF validé et DKIM validé (aligné sur le domaine) Configuration SPF et DMARC (pour plus de sécurité)

 

Résultats du test d'envoi d'e-mails

Vous trouverez ci-dessous la liste complète des tests qui ont été effectués

Gmail
de Gmail (configuration DMARC)
Office 365
s Office 365 (configuration DMARC)
spf Pass dkim : aucun boîte de réception boîte de réception boîte de réception boîte de réception
Échec de l'authentification SPF dkim : aucun boîte de réception spam bric-à-brac bric-à-brac
spf SoftFail dkim : aucun boîte de réception spam bric-à-brac bric-à-brac
sans indice de protection solaire dkim : aucun boîte de réception spam bric-à-brac bric-à-brac
spf Pass Différence DKIM boîte de réception boîte de réception boîte de réception boîte de réception
Échec de l'authentification SPF Différence DKIM boîte de réception spam bric-à-brac bric-à-brac
spf SoftFail Différence DKIM boîte de réception spam bric-à-brac bric-à-brac
sans indice de protection solaire Différence DKIM boîte de réception spam bric-à-brac bric-à-brac
spf Pass mot de passe DKIM boîte de réception boîte de réception boîte de réception boîte de réception
Échec de l'authentification SPF mot de passe DKIM boîte de réception boîte de réception boîte de réception boîte de réception
spf SoftFail mot de passe DKIM boîte de réception boîte de réception boîte de réception boîte de réception
sans indice de protection solaire mot de passe DKIM boîte de réception boîte de réception boîte de réception boîte de réception
spf Pass DKI non valide boîte de réception boîte de réception boîte de réception boîte de réception
Échec de l'authentification SPF DKI non valide boîte de réception spam bric-à-brac bric-à-brac
spf SoftFail DKI non valide boîte de réception spam bric-à-brac bric-à-brac
sans indice de protection solaire DKI non valide boîte de réception spam bric-à-brac bric-à-brac

Remarques :

  • l'adresse « De » (expéditeur visible) et le champ « Mail-from » (également appelé « envelope-from » ou « return-path ») sont identiques ; ils renvoient au même domaine
  • « dkim pass » : le domaine de signature DKIM correspond à celui de l'adresse d'expéditeur (les domaines sont alignés)
  • « dkim diff » : le domaine de signature DKIM est différent de celui de l'adresse d'expéditeur (les domaines ne correspondent PAS)

Domaine DKIM pour DMARC

En quoi l'alignement de domaine DKIM influe-t-il sur l'authentification DMARC ?

DMARC (Domain-based Message Authentication, Reporting and Conformance),
est une norme d'authentification des e-mails, conçue pour lutter contre les e-mails provenant de domaines usurpés.

Au chapitre « 3.1. Alignement des identifiants », il est indiqué :

   Les technologies d'authentification des e-mails authentifient divers aspects (et
   disparates) d'un message individuel. Par exemple, [DKIM]
   authentifie le domaine qui a apposé une signature au message,
   tandis que [SPF] peut authentifier soit le domaine qui apparaît dans la
   partie RFC5321.MailFrom (Mail-From) du protocole [SMTP], soit le domaine RFC5321.EHLO/
   HELO, ou les deux.  Il peut s'agir de domaines différents, et ils ne sont
   généralement pas visibles pour l'utilisateur final.

   DMARC authentifie l'utilisation du domaine RFC5322.From en exigeant qu'
   il corresponde (soit aligné avec) un identifiant authentifié.
   
   -- https://tools.ietf.org/html/rfc7489#section-3.1

Cela signifie tout simplement :

   lorsqu'un expéditeur authentifie son e-mail à l'aide de SPF et/ou DKIM,  
   au moins l'un des domaines doit correspondre au domaine « De » de l'expéditeur

Nous ne savions pas exactement si un message pouvait échouer aux vérifications SPF ou DKIM
tout en réussissant l'authentification DMARC.

Nous l'avons testé à l'aide d'un outil accessible à tous : une boîte mail Gmail.
Pour voir le résultat, ouvrez le message et sélectionnez « Afficher l'original » :

Test 1 - message transféré : SPF échoué, DKIM réussi (aligné)
SPF rejeté, DMARC accepté

Test 2 - clé DKIM incorrecte : échec DKIM, réussite SPF (aligné)
dkim : échec, dmarc : réussi

The result is evident, the message passes DMARC authentication if it occurs:
SPF and domain alignment <OR> DKIM and domain alignment

Pour réussir le contrôle DMARC, il est donc parfois important de valider la signature DKIM :
le domaine signataire (d=example.com) doit correspondre au domaine « De ».

Exemples de résultats « DMARC-PASS » qui, sans cela, n'auraient pas fonctionné :

Cas n° 1: le transfert de courrier entraîne l'échec de l'authentification SPF

  • SPF-FAIL : les vérifications d'authentification SPF échoueront dans la plupart des cas,
    car c'est une nouvelle entité, qui ne figure pas dans l'enregistrement SPF de l'expéditeur d'origine, qui envoie l'e-mail transféré

  • DKIM-PASS (aligné) : le transfert d'e-mails n'affecte pas la signature DKIM

Résultat : la conformité DKIM permet au message de passer le contrôle DMARC.

Cas n° 2: le domaine SPF fourni par le fournisseur de services de messagerie (ESP)
NE PEUT PAS correspondre au domaine « De »

  • SPF~PASS (non aligné) : l'authentification SPF échoue en raison d'un désalignement de domaine,
    car le domaine utilisé par l'ESP dans l'adresse « Mail-From » diffère de celui de l'expéditeur « From ».

  • DKIM-PASS (aligné) : la signature DKIM utilise le même domaine que celui de l'expéditeur indiqué dans le champ « De »

Résultat : la conformité DKIM permet au message de passer le contrôle DMARC.

les fournisseurs de messagerie les plus populaires

Quels sont les fournisseurs de messagerie électronique les plus populaires en 2020 ?

Pour surveiller la délivrabilité des e-mails, il est important de savoir quels fournisseurs de messagerie vos destinataires utilisent.

Entreprise à entreprise

En ce qui concerne le secteur B2B, nous ne disposons pas de chiffres précis. La plupart des boîtes mail professionnelles migrent vers des « suites bureautiques dans le cloud », un marché qui se partage entre « G Suite » et « Office 365 ».
À elles deux, elles couvrent plus de 90 % des parts de marché mondiales de la messagerie professionnelle, selon les données de datanyze.com.

Il est assez facile de recueillir ces informations pour une seule entreprise.
L'enregistrement MX du domaine de l'entreprise permet d'identifier le fournisseur de messagerie utilisé :
aspmx.l.google.com pour « G Suite »
mail.protection.outlook.com pour « Office 365 »

Si votre entreprise opère dans le secteur B2B, il est recommandé de surveiller régulièrement une boîte mail pour chacun de ces deux fournisseurs.

Un troisième acteur est Zoho (mx.zoho.com), dont la part de marché est d'environ 2 % (source : ciodive.com).

Entreprise à consommateur

Dans le domaine du B2C, l'analyse est plus complexe. Il n'existe pas de « données publiques sur l'ouverture des e-mails » issues du trafic Internet.

La seule façon d'obtenir des informations sur les destinataires d'e-mails est de les extraire de notre liste de contacts ou de les obtenir auprès des grands fournisseurs de services de messagerie. Certains d'entre eux publient des rapports annuels qu'ils mettent à la disposition de la communauté Internet.

Les données ci-dessous présentent les trois principaux fournisseurs de messagerie électronique dans vingt-cinq pays ; ces informations sont tirées de l'étude « 2019 Email Benchmark and Engagement Study » publiée par Sendgrid.

Pays

Argentine, Australie, Belgique, Brésil, Canada, Chili, Chine, Colombie, Danemark, France, Allemagne, Inde, Indonésie, Italie, Japon, Mexique, Nouvelle-Zélande, Russie, Arabie saoudite, Espagne, Afrique du Sud, Suède, Suisse, Royaume-Uni, États-Unis

Argentine

ISO Fournisseur n° 1 % Prestataire n° 2 % Fournisseur n° 3 % Total
AR gmail.com 45.8% hotmail.com 33.7% yahoo.com.ar 8.2% 87.7%

Retour en haut de la page

Australie

ISO Fournisseur n° 1 % Prestataire n° 2 % Fournisseur n° 3 % Total
UA gmail.com 38.0% hotmail.com 18.7% bigpond.com 5.4% 62.1%

Retour en haut de la page

Belgique

ISO Fournisseur n° 1 % Prestataire n° 2 % Fournisseur n° 3 % Total
BE gmail.com 30.6% hotmail.com 23.0% telenet.be 9.8% 63.4%

Retour en haut de la page

Brésil

ISO Fournisseur n° 1 % Prestataire n° 2 % Fournisseur n° 3 % Total
BR gmail.com 52.9% hotmail.com 22.5% yahoo.com.br 6.1% 81.5%

Retour en haut de la page

Canada

ISO Fournisseur n° 1 % Prestataire n° 2 % Fournisseur n° 3 % Total
CA gmail.com 38.6% hotmail.com 18.8% yahoo.com 4.5% 61.9%

Retour en haut de la page

Chili

ISO Fournisseur n° 1 % Prestataire n° 2 % Fournisseur n° 3 % Total
CL gmail.com 67.3% hotmail.com 18.2% yahoo.es 1.7% 87.2%

Retour en haut de la page

Chine

ISO Fournisseur n° 1 % Prestataire n° 2 % Fournisseur n° 3 % Total
CN NetEase (126.com, 163.com) n.d. Tencent (qq.com) n.d. Sina (sina.com) n.d. n.d.

Remarque : informations tirées du document « Aperçu du pays : Chine » publié par ReturnPath

Retour en haut de la page

Colombie

ISO Fournisseur n° 1 % Prestataire n° 2 % Fournisseur n° 3 % Total
CO gmail.com 41.3% hotmail.com 38.7% yahoo.com 4.3% 84.3%

Retour en haut de la page

Danemark

ISO Fournisseur n° 1 % Prestataire n° 2 % Fournisseur n° 3 % Total
DK gmail.com 35.8% hotmail.com 14.0% live.dk 3.7% 53.5%

Retour en haut de la page

France

ISO Fournisseur n° 1 % Prestataire n° 2 % Fournisseur n° 3 % Total
FR gmail.com 36.0% hotmail.fr 9.8% orange.fr 8.2% 54.0%

Retour en haut de la page

Allemagne

ISO Fournisseur n° 1 % Prestataire n° 2 % Fournisseur n° 3 % Total
DE gmail.com 20.8% gmx.de 10.0% web.de 9.5% 40.3%

Retour en haut de la page

Inde

ISO Fournisseur n° 1 % Prestataire n° 2 % Fournisseur n° 3 % Total
À gmail.com 82.4% yahoo.com 3.4% yahoo.co.in 1.6% 87.4%

Retour en haut de la page

Indonésie

ISO Fournisseur n° 1 % Prestataire n° 2 % Fournisseur n° 3 % Total
ID gmail.com 82.6% yahoo.com 7.1% yahoo.co.id 1.0% 90.7%

Retour en haut de la page

Italie

ISO Fournisseur n° 1 % Prestataire n° 2 % Fournisseur n° 3 % Total
Informatique gmail.com 46.8% libero.it 9.9% hotmail.it 7.2% 63.9%

Retour en haut de la page

Japon

ISO Fournisseur n° 1 % Prestataire n° 2 % Fournisseur n° 3 % Total
JP gmail.com 33.8% yahoo.co.jp 12.7% docomo.ne.jp 8.6% 55.1%

Retour en haut de la page

Mexique

ISO Fournisseur n° 1 % Prestataire n° 2 % Fournisseur n° 3 % Total
MX gmail.com 42.6% hotmail.com 31.5% yahoo.com.mx 4.0% 78.1%

Retour en haut de la page

Pays-Bas

ISO Fournisseur n° 1 % Prestataire n° 2 % Fournisseur n° 3 % Total
NL gmail.com 35.4% hotmail.com 19.5% live.nl 2.5% 57.4%

Retour en haut de la page

Nouvelle-Zélande

ISO Fournisseur n° 1 % Prestataire n° 2 % Fournisseur n° 3 % Total
NZ gmail.com 46.3% hotmail.com 10.9% xtra.co.nz 9.0% 66.2%

Retour en haut de la page

Russie

ISO Fournisseur n° 1 % Prestataire n° 2 % Fournisseur n° 3 % Total
RU mail.ru 34.8% gmail.com 22.7% yandex.ru 19.6% 77.1%

Retour en haut de la page

Arabie saoudite

ISO Fournisseur n° 1 % Prestataire n° 2 % Fournisseur n° 3 % Total
SA gmail.com 47.0% hotmail.com 31.0% yahoo.com 7.8% 85.8%

Retour en haut de la page

Espagne

ISO Fournisseur n° 1 % Prestataire n° 2 % Fournisseur n° 3 % Total
ES gmail.com 50.2% hotmail.com 25.8% yahoo.es 3.8% 79.8%

Retour en haut de la page

Afrique du Sud

ISO Fournisseur n° 1 % Prestataire n° 2 % Fournisseur n° 3 % Total
ZA gmail.com 65.5% yahoo.com 4.1% hotmail.com 2.9% 72.5%

Retour en haut de la page

Suède

ISO Fournisseur n° 1 % Prestataire n° 2 % Fournisseur n° 3 % Total
SE gmail.com 33.2% hotmail.com 21.0% live.se 3.0% 57.2%

Retour en haut de la page

Suisse

ISO Fournisseur n° 1 % Prestataire n° 2 % Fournisseur n° 3 % Total
CH gmail.com 25.5% bluewin.ch 14.6% hotmail.com 10.5% 50.6%

Retour en haut de la page

Royaume-Uni

ISO Fournisseur n° 1 % Prestataire n° 2 % Fournisseur n° 3 % Total
Royaume-Uni gmail.com 30.8% hotmail.com 10.4% hotmail.co.uk 9.2% 50.4%

Retour en haut de la page

États-Unis

ISO Fournisseur n° 1 % Prestataire n° 2 % Fournisseur n° 3 % Total
États-Unis gmail.com 41.9% yahoo.com 15.1% hotmail.com 5.3% 62.3%

Retour en haut de la page

Comment fonctionne DMARC

Comment fonctionne le protocole DMARC avec Gmail et Office 365 en 2020 ?

Nous avons évalué l'impact de l'authentification des e-mails sur le taux de livraison
vers Gmail et Office 365, les fournisseurs de messagerie professionnelle les plus populaires.

Les résultats peuvent être classés en deux catégories :


  1. de la livraison des e-mails (comment les protocoles SPF, DKIM et DMARC influencent la livraison des messages envoyés)
    Gmail: les e-mails sont toujours acceptés, l'authentification ne semble pas être prise en compte du tout
    Office 365: réagit généralement aux protocoles SPF et DKIM. La seule façon d'obtenir des résultats constants et d'atteindre la boîte de réception est de les associer au protocole DMARC
     

  2. Protection contre l'usurpation d'identité
    (comment les protocoles SPF, DKIM et DMARC protègent l'adresse e-mail de l'expéditeur contre l'usurpation*)
    * = faire apparaître le message comme provenant d'une personne autre que l'expéditeur réel
    Gmail: en combinant DMARC et SPF (qualificatifs « fail » ou « softfail »), les expéditeurs usurpés sont filtrés vers le dossier Spam ou rejetés (selon vos paramètres DMARC)
    Office 365: SPF (qualificatifs « fail » ou « softfail ») suffit pour envoyer les faux expéditeurs vers le dossier Courrier indésirable

 
Elles peuvent se résumer comme suit :

livraison des e-mails protection contre l'usurpation d'identité
Gmail toujours acceptée, l'authentification n'est pas prise en compte DMARC + SPF (échecouéchec partiel)
Office 365 DMARC + SPF validé ou DMARC + DKIM validé spf (échecouéchec partiel)

 
Vous trouverez ci-dessous la liste complète des tests qui ont été effectués.

Gmail Office 365
spf Pass - dkim none boîte de réception boîte de réception
Échec SPF - DKIM non défini boîte de réception bric-à-brac
spf SoftFail - dkim none boîte de réception bric-à-brac
spf Neutre - dkim Aucun boîte de réception boîte de réception
spf : aucun - dkim : aucun boîte de réception bric-à-brac
Mot de passe SPF - Mot de passe DKIM boîte de réception foutaises*
Échec SPF - Réussite DKIM boîte de réception bric-à-brac
spf SoftFail - dkim réussi boîte de réception foutaises*
spf Neutre - mot de passe DKIM boîte de réception foutaises*
SPF : aucun - DKIM : validé boîte de réception foutaises*
spf Pass - dkim non valide boîte de réception bric-à-brac
Échec SPF - DKIM non valide boîte de réception bric-à-brac
spf SoftFail - dkim non valide boîte de réception bric-à-brac
spf Neutre - dkim non valide boîte de réception bric-à-brac
SPF : aucun - DKIM : invalide boîte de réception bric-à-brac
spf validé - dkim invalide - dmarc rejeté boîte de réception boîte de réception
Échec SPF - DKIM non valide - Rejet DMARC dsn=5.0.0, stat=Service indisponible bric-à-brac
spf SoftFail - dkim invalide - dmarc rejeté dsn=5.0.0, stat=Service indisponible bric-à-brac
SPF neutre - DKIM invalide - DMARC rejeté boîte de réception boîte de réception
SPF : aucun - DKIM : invalide - DMARC : rejeté dsn=5.0.0, stat=Service indisponible bric-à-brac
spf : validé - dkim : validé - dmarc : rejeté boîte de réception boîte de réception
SPF : échec - DKIM : réussi - DMARC : rejeté boîte de réception boîte de réception
spf SoftFail - dkim accepté - dmarc rejeté boîte de réception boîte de réception
spf Neutre - dkim Accepté - dmarc Refusé boîte de réception boîte de réception
spf : aucun - dkim : validé - dmarc : rejeté boîte de réception boîte de réception
spf : validé - dkim : divergence - dmarc : rejeté boîte de réception boîte de réception
Échec SPF - Différence DKIM - Rejet DMARC dsn=5.0.0, stat=Service indisponible bric-à-brac
spf SoftFail - dkim diff - dmarc rejeté dsn=5.0.0, stat=Service indisponible bric-à-brac
spf Neutre - dkim diff - dmarc rejeté boîte de réception boîte de réception
SPF : aucun - DKIM : diff - DMARC : rejet dsn=5.0.0, stat=Service indisponible bric-à-brac

Remarques :

  • l'adresse d'expéditeur (expéditeur visible) et l'adresse d'enveloppe (chemin de retour) proviennent du même domaine
  • « dkim pass » : le domaine de signature DKIM est identique à celui de l'adresse d'expéditeur
  • « dkim diff » : le domaine de signature DKIM est différent de celui de l'adresse d'expéditeur
  • les astérisques dans le deuxième groupe indiquent que les résultats n'ont pas été constants au fil du temps