Sous-rubriques sur les tendances en matière d'e-mails
une bonne alternative aux e-mails en copie cachée
Dans un article précédent, nous avons présenté les avantages et les inconvénients de l'utilisation des e-mails en Cci,
voir : «Comment envoyer et limiter les e-mails en Cci».
Dans les conclusions, nous avons notamment indiqué :
Utilisez des applications spécialisées pour envoyer des mailings en masse.
Ces systèmes professionnels intègrent un processus de validation
et un contrôle étape par étape,
et sont conçus pour éviter les erreurs.
Résumé de cet article :
Comment ça marche
Les plateformes d'e-mail marketing peuvent être difficiles à maîtriser et à prendre en charge (si vous les proposez à vos clients).
Nous vous présentons ici l'idée d'utiliser le logiciel libre « GNU Mailman » pour envoyer vos mailings de masse.
Cette suggestion découle de notre propre expérience dans le cadre de l'offre del'application«copymail», très simple d'utilisation.
Une liste « unidirectionnelle » Mailman est une configuration destinée aux bulletins d'information ou aux annonces
dans laquelle seuls les modérateurs autorisés peuvent publier des messages, et où les membres ne peuvent pas répondre à la liste.
Voici comment cela fonctionne :
-
L'utilisateur envoie le message depuis son client de messagerie ou via la messagerie en ligne à l'adresse e-mail de la liste :
.
Il doit ensuite valider l'envoi, qui sera ensuite distribué côté serveur à tous les abonnés.
-
Le système gère automatiquement les messages en retour (e-mails non remis) et, si vous le souhaitez, les désabonnements.
Les abonnements doivent être enregistrés manuellement.
-
Ce service est extrêmement fiable et capable de traiter sans difficulté des milliers d'adresses.
L'envoi s'effectue via RealSender ou d'autres serveurs SMTP.
Retour en haut de la page
Liste « unidirectionnelle » de GNU Mailman
GNU Mailman est un logiciel très répandu que la plupart des fournisseurs d'accès à Internet proposent.
On trouve sur Internet plusieurs guides expliquant comment le configurer et l'utiliser pour envoyer des mailings de masse :
- Les membres s'inscrivent en remplissant un formulaire sur votre site web (et en répondant à l'e-mail de confirmation)
- ils recevront un message de bienvenue qui ne mentionne pas comment publier sur la liste
- ils recevront vos newsletters, accompagnées d'un pied de page contenant des instructions simples pour se désabonner
- Seules les personnes autorisées peuvent publier sur la liste (envoyer les bulletins d'information)
La principale référence est ce document, tiré de deux messages publiés par Barry Warsaw sur la liste de diffusion mailman-users :
Comment créer une liste de diffusion pour une newsletter, des annonces ou une communication unidirectionnelle ?
Le texte explique en détail les points principaux :
- Comment créer un message de bienvenue et une page d'informations sur la liste personnalisés qui n'évoquent pas la manière de publier sur la liste
- comment réduire au minimum les problèmes liés aux mots de passe et aux désabonnements auxquels on est souvent confronté sur ce type de liste
- comment restreindre l'accès à la liste afin que seules les personnes autorisées puissent publier des messages
- Comment configurer une liste de diffusion pour répondre à une adresse de contact
- Comment publier un message sur la liste d'annonces
Un autre article de l'université de Stanford explique comment utiliser Mailman
pour configurer une liste en mode « annonces uniquement » :
Comment configurer une liste « unidirectionnelle » réservée aux annonces ou aux newsletters - Article de la base de connaissances KB00010792
Retour en haut de la page
Quelques informations historiques sur GNU Mailman
Les listes de diffusion peuvent être destinées aux discussions ou aux annonces. Le logiciel Mailman est écrit en Python ; avant sa sortie, la communauté Python utilisait Majordomo, un gestionnaire de listes de diffusion basé sur Perl.
Aujourd'hui, Mark Sapiro assure la maintenance de la branche stable 2.1,
,
tandis que Barry Warsaw se concentre sur la nouvelle version 3.X.
Deux principes fondamentaux qui sont essentiels au succès continu de Mailman :
- Aucun message ne devrait jamais se perdre
- Un message ne doit jamais être transmis plus d'une fois
Dans Mailman 2, les développeurs ont repensé le système de gestion des messages afin de garantir que ces deux principes restent toujours au premier plan. Cette partie du système est stable depuis au moins une décennie et constitue l'une des principales raisons pour lesquelles Mailman est aujourd'hui aussi répandu.
Retour en haut de la page
Gestion des rebonds VERP
VERP signifie « Variable Envelope Return Path » (chemin de retour à enveloppe variable).
Il s'agit d'une technique bien connue utilisée par les listes de diffusion pour identifier sans ambiguïté les adresses de destinataires qui renvoient des messages.
Lorsque la liste de diffusion reçoit un message de retour, elle peut prendre des mesures utiles, comme désactiver l'adresse en question ou la supprimer de la liste des abonnés.
Il existe un format standard pour les messages de rejet, appelé « notifications d'état de livraison ». Mailman utilise une bibliothèque qui contient des dizaines de modèles de format de rejet, tous déjà rencontrés dans la pratique au cours des vingt années d'existence de Mailman.
VERP exploite une exigence du protocole SMTP de base pour permettre une détection sans ambiguïté des messages en retour, en renvoyant ces messages à l'expéditeur de l'enveloppe.
Ce n'est pas le De : champ dans le corps du message, mais en réalité le COURRIEL DE valeur définie lors de la connexion SMTP. Celle-ci est conservée tout au long du parcours de distribution, et le serveur de messagerie destinataire final est tenu, conformément aux normes, d'envoyer les messages de retour à cette adresse.
Si le serveur Mailman est mylist@example.org, puis l'expéditeur de l'enveloppe codée en VERP pour un message envoyé à une liste de diffusion anne@example.com sera :
mylist-bounce+anne=example.com@example.org. Les e-mails rejetés sont envoyés à l'adresse du destinataire codée selon le protocole VERP. Mailman peut alors analyser le À : en-tête permettant de déterminer le destinataire initial comme anne@example.com
L'utilisation de VERP implique que Mailman envoie exactement un seul exemplaire du message par destinataire.
VERP nécessite un identifiant unique COURRIEL DE pour chaque destinataire, et la seule façon d'y parvenir est d'envoyer un exemplaire unique du message.
Cette approche permet également d'éviter que le message ne soit identifié comme du spam.
Retour en haut de la page
Alignement des adresses « De » et « De l'expéditeur »
Pendant la période d'essai, la valeur par défaut «application CopymailLa configuration « » utilise un domaine que nous fournissons comme Envoyé par adresse (également appelée adresse de rebond, chemin de retour ou adresse d'enveloppe), qui est l'adresse à laquelle les e-mails rejetés sont renvoyés. Cette Envoyé par le domaine est différent de celui De adresse de domaine (l'adresse de l'expéditeur visible par les destinataires).
Avant de le mettre en production, il faut apporter quelques modifications au DNS afin d'authentifier les messages envoyés avec le De domaine.
Les dernières normes en matière de messagerie électronique vous permettent d'envoyer des e-mails authentifiés en utilisant un sous-domaine comme Envoyé par adresse (par exemple, email.votredomaine.com) tout en pouvant continuer à utiliser le domaine de base comme De/Expéditeur adresse (par exemple, info@youremaildomain.com). Vous trouverez plus de détails dans le Authentification avancée des e-mails page.
La même situation peut se produire dans d'autres environnements. Nous vous recommandons de vérifier cela auprès de votre fournisseur d'accès à Internet.
Retour en haut de la page
proxy inverse pour les serveurs SMTP
Un proxy inverse est un serveur placé en amont d'un ou plusieurs serveurs web
afin de traiter les requêtes des clients, ce qui permet d'améliorer la sécurité, les performances et l'évolutivité.

Au lieu de communiquer directement avec les serveurs,
les clients envoient leurs requêtes au proxy inverse,
qui les achemine vers les serveurs appropriés
en servant de point d'accès unique et sécurisé.
Principaux avantages :
- Sécurité
Il permet de bloquer les requêtes malveillantes, de chiffrer le trafic,
et de protéger les serveurs backend contre les attaques directes.
- Performances
Il répartit le trafic entrant entre plusieurs serveurs, ce qui évite la surcharge
d'un seul serveur et garantit une meilleure disponibilité.
- Évolutivité
Cette solution vous permet d'ajouter ou de supprimer des serveurs backend sans interruption de service,
ce qui vous permet de gérer une augmentation du trafic.
Proxy inverse HTTP uniquement (couche 7)
Il existe plusieurs outils disponibles sur Internet ; après avoir effectué des recherches, nous avons dans un premier temps écarté ceux qui ne prennent en charge que le protocole HTTP (couche 7) :
PAS d'
Apache
« Oh là là. Prenez le temps de vous familiariser avec les technologies que vous utilisez. Le courrier électronique utilise le protocole SMTP.
Apache utilise le protocole HTTP. Apache ne connaît absolument rien au SMTP. Si vous souhaitez travailler avec des messages électroniques, vous aurez besoin d'une technologie qui utilise le protocole SMTP. »
– EEAA a commenté le 18 août 2016 à 2 h 49
NO Caddy
« Caddy ne peut pas servir de proxy TCP, mais uniquement HTTP sur TCP.
Utilisez un proxy inverse capable de servir de proxy TCP, comme Traefik, Nginx ou haproxy, ou utilisez ce plugin expérimental. »
– ElevenNotes a commenté le 24 septembre 2024
Nous nous sommes ensuite concentrés sur les trois solutions recommandées dans les commentaires :
« Traefik, NginX ou HAProxy », que nous avons installées et testées une par une.
Traefik était le premier choix.
La plupart des tutoriels commençaient par Docker, une plateforme que je souhaitais éviter pour privilégier une solution plus simple,
éventuellement basée sur l'un des gestionnaires de paquets Linux, comme YUM pour les distributions basées sur RPM telles que Fedora et CentOS,
ou APT (Advanced Package Tool), utilisé sur les distributions basées sur Debian comme Ubuntu et Debian.
Après de longues recherches, nous avons trouvé cet article récent, qui décrit le type d'installation que nous recherchions :
Configurer Traefik en tant que service systemd.
Remarque : vous devez modifier les paramètres SELinux pour passer du mode « Enforcing » au mode « Permissive ».
Une fois encore, après avoir testé deux formations sur Udemy, nous avons trouvé cette excellente formation :
Traefik Crash Course (sans Docker)
Nous avons réussi à la faire fonctionner en reproduisant les exemples fournis.
Vers la fin de la vidéo, l'excellent formateur a exprimé son désaccord total avec cet outil :
Traefik Crash Course - 53:50 Résumé.
Cela nous a découragés de poursuivre les tests, ce qui nous a amenés à essayer autre chose.
NginX était le deuxième choix
Dans ce cas, l'installation a été plus simple, en utilisant YUM en bref :
yum install epel-release nginx nginx-mod-stream nginx-mod-mail
Remarque : dans SELinux, vous devez activer le relais :
setsebool -P httpd_can_network_relay 1
Pour cette formation, nous avons joué la carte de la sécurité en faisant appel au même formateur que lors du cours précédent :
Cours accéléré sur NginX (la première partie se termine au bout d'environ une heure et vingt minutes).
L'instructeur n'est d'ailleurs PAS convaincu par cette application, notamment par le fait qu'elle fait office à la fois de serveur web et de proxy inverse :
Cours accéléré sur NginX - 1:20:10 Résumé.
Le rapport se termine par « Je préfère HAProxy à NginX », nous avons donc décidé d'essayer HAProxy également.
Enfin, nous avons également testé HAProxy.
L'installation s'est avérée être un jeu d'enfant, car il s'agit d'une application très courante,
disponible dans tous les gestionnaires de paquets Linux, par exemple : yum install haproxy
Nous avons également consulté notre guide de référence :
HAProxy Crash Course.
Ça fonctionne, mais malheureusement, cela ne convient PAS à l'authentification SMTP :
« Il n'est pas possible de configurer HAProxy de cette manière, car HAProxy ne prend pas du tout en charge le protocole SMTP. »
– lukastribus a commenté le 17 août 2023
Un serveur SMTP standard utilisé comme proxy inverse
À ce stade, après deux semaines de tests, nous avons réalisé qu'
il valait mieux utiliser un serveur SMTP standard comme proxy inverse pour d'autres serveurs SMTP.
Il remplit sa fonction, en utilisant uniquement le protocole SMTP, authentifie correctement les connexions,
et peut transférer les requêtes vers d'autres serveurs SMTP via la fonction « smarhost ».
Dans Postfix, dans le fichier main.cf, comme suit :
relayhost = [adresse_du_smarthost]:port
Dans Sendmail, dans le fichier sendmail.mc, comme suit :
define(`SMART_HOST',`mail.example.com')
Retour en haut de la page
Il arrive parfois que vous ayez exporté des données depuis votre site web ou votre logiciel de gestion d'entreprise
contenant des informations sur les commandes ou les coordonnées des clients.
Peut-être n'aviez-vous besoin que de l'adresse e-mail et de la date de la commande.
Une solution consiste à importer toutes les données dans Excel, à supprimer les colonnes indésirables
et à exporter celles qui restent.
This may not work well if the email field also contains the email address description,
for example: “Dave Martin <davemartin@bogusemail.com>”.
Cela peut s'avérer fastidieux si vous devez répéter cette tâche à plusieurs reprises
ou si vous devez expliquer toutes les étapes à quelqu'un d'autre.
Une expression régulière (souvent abrégée en « regex » ou « regexp »),
est une suite de caractères qui définit un motif de correspondance dans un texte.
Un cas très simple consiste à rechercher un mot orthographié de deux façons différentes dans un éditeur de texte,
l'expression régulière série[sz]e correspond à la fois à « serialise » et à « serialize ».
La syntaxe permettant d'identifier des éléments dans le texte présente une certaine complexité
Tutoriel sur les expressions régulières (Regex)
Vidéo YouTube recommandée
« 38 minutes bien employées, ça vaut vraiment le coup »:
Comment rechercher n'importe quel motif de texte
(à partir de la 25e minute, la syntaxe permettant d'extraire les adresses e-mail est expliquée)
Aide-mémoire pour l'utilisation des expressions régulières
Les expressions régulières sont généralement prises en charge
dans les éditeurs de texte avancés tels que Notepad++ ou Atom.
Il existe également des outils en ligne gratuits, dont notamment :
https://regexr.com - un service en ligne permettant d'apprendre, de créer et de tester des expressions régulières.
Explication de l'interface Web :
Le champ « Expression » contient la syntaxe d'expression régulière.
Le champ « Text » correspond au contenu que vous souhaitez analyser.
Le menu « Tools > List » affiche les résultats de l'extraction.
Expression :
[a-zA-Z0-9._-]+@[a-zA-Z0-9._-]+\.[a-zA-Z0-9_-]+
Texte :
Dave Martin
615-555-7164
173 Main St., Springfield RI 55924
davemartin@bogusemail.com
Charles Harris
800-555-5669
969 High St., Atlantis VA 34075
charlesharris@bogusemail.com
Eric Williams
560-555-5153
806 1st St., Faketown AK 86847
laurawilliams@bogusemail.com
Outils > Liste :
$&\n
Résultat :
davemartin@bogusemail.com
charlesharris@bogusemail.com
laurawilliams@bogusemail.com
Exemple 2 : pour extraire l'adresse e-mail et la date
Expression :
","(.*?)([a-zA-Z0-9._-]+@[a-zA-Z0-9._-]+\.[a-zA-Z0-9_-]+)(.*?)",".*",(\d{2}\.\d{2}\.\d{4})
Texte :
"lorem ipsum dolor sit amet","Robert Farrell <rmfarrell@bogusemail.com>","",02.01.2024, ,5379,
"consectetur adipiscing elit","""Mesa, Rene <rmesa@bogusemail.com>""","",04.01.2024, ,20826,
"sed do eiusmod tempor incididunt","Antonio Bugan <antonio@bogusemail.com>","",04.01.2024, ,2856,
"ut labore et dolore magna aliqua","Crawley Down Tennis Club <hello@bogusemail.com>","",05.01.2024, ,4453,
Outils > Liste :
2, 4\n
Résultat :
rmfarrell@bogusemail.com,02.01.2024
rmesa@bogusemail.com,04.01.2024
antonio@bogusemail.com,04.01.2024
hello@bogusemail.com,05.01.2024
Aide-mémoire pour l'utilisation des expressions régulières
. - Any Character Except New Line
\d - Digit (0-9)
\D - Not a Digit (0-9)
\w - Word Character (a-z, A-Z, 0-9, _)
\W - Not a Word Character
\s - Whitespace (space, tab, newline)
\S - Not Whitespace (space, tab, newline)
\b - Word Boundary
\B - Not a Word Boundary
^ - Beginning of a String
$ - End of a String
[] - Matches Characters in brackets
[^ ] - Matches Characters NOT in brackets
| - Either Or
( ) - Group
Quantifiers:
* - 0 or More
+ - 1 or More
? - 0 or One
{3} - Exact Number
{3,4} - Range of Numbers (Minimum, Maximum)
source : extraits de code GitHub
Retour en haut de la page
Comment protéger les domaines « NO-MAIL »
La plupart des entreprises et des organismes publics enregistrent plusieurs noms de domaine.
Les entreprises achètent souvent plusieurs domaines pour parer aux erreurs des utilisateurs et protéger leurs marques.
Parfois aussi pour promouvoir des événements ou des projets qui méritent une visibilité particulière.
Le nombre de domaines peut varier de quelques dizaines à plusieurs centaines pour une seule activité.
Il va d'environ deux cents pour une municipalité d'une grande ville à plusieurs milliers pour Ferrari et Goldman Sachs.
Des chiffres vertigineux lorsqu'on considère le nombre total de domaines enregistrés,
qui, selon Verisign, s'élevait à 350 millions de noms de domaine à la fin de l'année 2022.
Bon nombre de ces domaines servent de « vitrine ». Aucune adresse e-mail n'est indiquée sur le site web.
Les demandes de contact sont généralement redirigées vers des formulaires à remplir ou vers les réseaux sociaux.

La gestion des envois d'e-mails, avec les authentifications requises (SPF, DKIM, DMARC, etc.), devient de plus en plus complexe.
C'est pourquoi, en général, un seul domaine est effectivement utilisé pour les communications officielles externes par e-mail.
Cependant, l'idée de protéger sa présence en ligne peut s'avérer être une arme à double tranchant.
Des « domaines vitrines » mal configurés peuvent facilement être exploités par des acteurs malveillants.
Ils abusent souvent de la notoriété de l'expéditeur pour gagner la confiance des destinataires et leur demander d'effectuer des actions
qui les exposent à des risques de divulgation d'informations confidentielles ou les incitent à ouvrir des liens et des pièces jointes.
Les destinataires risquent de compromettre la sécurité de leurs systèmes,
permettant ainsi à des groupes de cybercriminels d'y accéder depuis l'extérieur.

Les systèmes d'authentification complexes mentionnés ci-dessus présentent également des avantages.
Le protocole DMARC a été conçu pour lutter contre les faux e-mails,
afin d'empêcher des personnes ou des organisations non autorisées de se faire passer pour nos expéditeurs.
Une configuration rapide vous permet d'indiquer qu'un domaine donné n'est PAS utilisé,
afin d'avertir les destinataires de rejeter tout e-mail provenant de ce domaine.
Il suffit d'ajouter un enregistrement (une seule ligne) dans le DNS du domaine avec cette indication :
_dmarc.votredomaine.com. TXT "v=DMARC1; p=reject"

L'application de cette règle dépend du système qui reçoit les messages.
La bonne nouvelle, c'est que le protocole DMARC est une norme IETF approuvée depuis mars 2015.
La plupart des services de messagerie en ligne l'ont mis en œuvre pour protéger leurs utilisateurs.
Les messages provenant de domaines « NO-MAIL » seront automatiquement rejetés.
Ainsi, en plus de protéger votre entreprise contre les abus, vous éviterez que des « anciens » domaines, tels que
,
qui ne sont plus autorisés à envoyer des e-mails ni authentifiés, ne soient utilisés par erreur.
Pourquoi les entreprises utilisent-elles les SMS ?
Le problème : des e-mails non lus, des appels sans réponse
La boîte de réception d'un e-mail regorge de messages qui se disputent l'attention du consommateur,
ce qui rend d'autant plus difficile pour les entreprises de se faire remarquer par leurs clients et prospects.
Il est de plus en plus difficile de convaincre quelqu'un de lire un e-mail important (ou même de le joindre au téléphone)
.

48 % des consommateurs ont plus de 50 messages non lus dans leur boîte de réception.
La plupart des consommateurs s'abstiennent de trier leurs messages non lus, si bien que les e-mails s'accumulent.
– source : ZipWhip « Pourquoi vos clients ne lisent plus vos e-mails » (pdf 15 Mo)
Certaines mises à jour sont urgentes et peuvent revêtir une importance cruciale. Leur envoi par e-mail comporte le risque
que le message ne soit pas lu ou qu'il atterrisse dans le dossier des spams.
À la question « Combien de comptes de messagerie possédez-vous ? », 77 % des personnes interrogées ont répondu « deux ou plus ».
En général, un seul est configuré sur le smartphone.

Il arrive de plus en plus souvent que l'on appelle des clients sans obtenir de réponse
ou que l'appel soit redirigé vers la messagerie vocale
.
97 % des consommateurs admettent ignorer les appels provenant d'entreprises et de numéros inconnus.
– source : ZipWhip « Pourquoi vos clients ne répondent plus au téléphone » (pdf 15 Mo)
La solution : envoie-moi un SMS
La pandémie de Covid-19 a entraîné une augmentation de l'utilisation des appareils électroniques,
64 % des personnes interrogées ont déclaré : « Je passe plus de temps sur mon téléphone ».

58 % des consommateurs affirment que les SMS constituent le moyen le plus efficace pour les entreprises de les joindre rapidement.
– source : ZipWhip State of texting 2021 (pdf 21 Mo)
Même dans le commerce électronique, où l'adresse e-mail est généralement requise pour s'inscrire,
certaines grandes entreprises, dont Amazon, offrent la possibilité de s'inscrire via son numéro de téléphone portable.
L'explication : cinq bonnes raisons d'envoyer des SMS
-
C'est immédiat
Les SMS sont presque toujours lus, généralement quelques secondes après leur réception.
Les taux d'ouverture dépassent le seuil des 95 % (sur ces 95 %, 90 % ont lieu dans les trois minutes suivant la réception).
Les SMS sont courts et concis ; les communications sont essentielles et immédiates.
-
C'est simple :
Ils n'ont pas besoin d'une connexion Internet pour parvenir à leur destinataire.
Cela permet à votre marque d'atteindre des publics peu familiarisés avec les technologies.
Le fonctionnement est similaire à celui des contenus vidéo (rapide, instantané, et pouvant tenir en 160 caractères).
-
C'est omniprésent
Les SMS sont compatibles avec tous les téléphones mobiles de la planète, sans qu'il soit nécessaire d'installer de nouvelles applications.
Le smartphone (ou le téléphone mobile de l'ancienne génération) est toujours à portée de main de son propriétaire, tout comme son portefeuille et ses clés de maison.
Cela permet d'interagir avec un client où qu'il se trouve, via un canal fiable.
-
C'est peu coûteux
L'envoi de SMS est peu coûteux.
La longueur moyenne des messages envoyés ne dépasse pas 155 caractères (la limite est de 160 caractères par message).
Utiliser les SMS en complément des appels téléphoniques ou des e-mails permet de gagner du temps lors de la communication avec les clients.
-
C'est interactif
La communication s'effectue via un canal « non saturé » ; elle n'est ni « imposée » ni « stressante ».
Les SMS sont perçus comme plus importants ; ils ont donc plus de chances d'être ouverts et lus. Ils ont également plus de chances de recevoir une réponse.
Le langage utilisé dans les SMS est simple et favorise l'interaction. Les taux de réponse peuvent atteindre 45 %.
Comment gérer les e-mails rejetés
Les e-mails rejetés, ou simplement « rejets », sont les e-mails renvoyés automatiquement
par un MTA (Mail Transfer Agent) à l'expéditeur,
pour l'informer que le message n'a PAS été correctement reçu par le destinataire
L'objet est généralement « Courrier renvoyé : voir le détail pour plus d'informations ».
Les informations explicatives relatives au rejet, à savoir un code accompagné d'une description, se trouvent dans le corps du message.
Le « code d'état » devrait clairement identifier le type d'erreur à l'origine du renvoi
mais souvent, les codes et les descriptions utilisés par chaque fournisseur de services de messagerie
doivent être analysés et interprétés pour classer correctement le rebond.
Quels sont les risques liés aux e-mails rejetés ?
L'envoi de courriers électroniques à des destinataires erronés ou inactifs est considéré comme un « comportement de spammeur ».
on ne peut pas les ignorer
Si vous souhaitez atteindre le reste de votre liste, il vaut mieux cesser d'envoyer des messages à la partie « indésirable » de celle-ci.
On parle parfois d'« hygiène de liste ».
vous devriez en comprendre le sens
Il existe trois types de notification d'état de livraison (DSN) :
Réussite - L'e-mail a été remis (la notification n'est envoyée que si l'expéditeur en a fait la demande)
Rebond définitif (Hard Bounce) - Une erreur permanente s'est produite
Rebond temporaire (Soft Bounce) - Une erreur temporaire s'est produite
Rebond définitif (code d'état 5.XXX.XXX) : l'adresse e-mail a généré une erreur permanente
telle que « 550 5.1.1 … Utilisateur inconnu » ou « 5.1.2 … Hôte inconnu »
Une erreur permanente indique que vous ne devez plus jamais envoyer de message à ce destinataire.
Un seul message rejeté devrait déclencher le blocage de l'adresse e-mail.
soft bounce (code d'état 4.XXX.XXX) : l'adresse e-mail a généré une erreur temporaire
telle que « 452 4.2.2 … Boîte de réception pleine »
Une erreur temporaire indique que vous pouvez réessayer l'envoi ultérieurement.
Au moins trois messages rejetés, à quelques jours d'intervalle, devraient déclencher le blocage de l'adresse e-mail.
vous devriez savoir comment fonctionne la gestion des rebonds (et comment la paramétrer)
- Tous les messages renvoyés sont téléchargés par une application
elles sont mises à disposition pour être examinées par l'utilisateur, soit via l'interface de l'application, soit via un fichier JSON
- La classification suit certaines règles, qui peuvent être modifiées
- Ces options permettent de définir à quel moment les « soft bounces » seront reclassés en « hard bounces »

» Retour en haut de la page
Vérifiez le nombre de rebonds
Parfois, une erreur de configuration tant du côté de l'expéditeur que du côté du destinataire
peut entraîner un « soft bounce » voire un « hard bounce ».
Une bonne habitude consiste à vérifier le nombre de messages rejetés au cours de la semaine écoulée
pour voir si les chiffres sont identiques à ceux des semaines précédentes ou s'il y a des anomalies.
Si quelque chose ne va pas, vous vous en rendrez compte immédiatement.
Consulter les détails des rejets vous aidera à en déterminer la cause.
Certains systèmes vous permettent de définir le nombre de jours (par exemple 180)
au bout desquels les informations relatives aux messages non remis d'un abonné sont supprimées.
De cette manière, le serveur SMTP tentera de recontacter ce destinataire.
Les blocages activés par erreur seront automatiquement supprimés
mais la réputation du serveur SMTP pourrait en pâtir.
» Retour en haut de la page
Nouvelles tendances en matière de gestion des rebonds
En un mot : mieux vaut prévenir que guérir.

Pour éviter de nuire à la réputation de leurs serveurs SMTP,
de plus en plus de fournisseurs de services de messagerie (ESP) ont recours à une «liste de suppression des e-mails »
qui intervient avant que les messages n'atteignent la boîte de réception du destinataire.
Lorsqu'un client envoie un e-mail qui génère un rebond définitif,
l'adresse e-mail à l'origine du rebond est ajoutée à la liste de suppression.
La liste de suppression s'applique à tous les clients. En d'autres termes,
si un autre client tente d'envoyer un e-mail à une adresse figurant sur la liste de suppression,
le serveur SMTP ne l'enverra pas, car l'adresse e-mail est supprimée.
L'utilisation de serveurs SMTP dotés d'une adresse IP dédiée permet d'éviter certains problèmes liés au partage de réputation.
Par exemple, la « liste de suppression des e-mails » ne peut concerner que votre adresse IP,
de sorte que si un autre client entraîne la mise sur liste noire du serveur SMTP et les retours de courrier qui en découlent,
vos envois ne seront pas affectés.
» Retour en haut de la page
Codes d'état des messages rejetés
Les codes d'état utilisés pour identifier les rejets définitifs et les rejets temporaires ont la syntaxe suivante :
code-état = classe « . » objet « . » détail
Les codes d'état se composent de trois chiffres séparés par un « . »
- le premier sous-code (classe) indique si la tentative de distribution a abouti
- le deuxième sous-code (objet) indique la source probable de toute anomalie de livraison
- le troisième sous-code (détail) indique une condition d'erreur spécifique
Le sous-code (classe) fournit une classification générale du statut.
Les valeurs répertoriées pour chaque classe sont définies comme suit dans les RFC 3463 et RFC 6522:
2.XXX.XXX Réussite (N'est PAS envoyé sauf si l'expéditeur en fait la demande)
Le code « Réussite » indique que le DSN signale une opération de remise positive.
Des sous-codes détaillés peuvent fournir des informations sur les transformations nécessaires à la remise.
4.XXX.XXX Échec transitoire persistant
Un échec transitoire persistant est un échec dans lequel le message tel qu'il a été envoyé est valide,
mais où la persistance d'une condition temporaire a entraîné l'abandon ou le retard des tentatives d'envoi du message.
Si ce code accompagne un rapport d'échec de livraison, l'envoi ultérieur pourrait aboutir.
5.XXX.XXX Échec permanent
Un échec permanent est un échec qui ne sera probablement pas résolu par un renvoi du message sous sa forme actuelle.
Une modification du message ou de la destination doit être effectuée pour que la livraison aboutisse.
Quelques exemples de code et de descriptions :
2.0.0 : Envoyé (message accepté pour distribution)
4.2.2 : Limite dépassée
4.4.5 : Espace disque insuffisant
5.0.0 : Nom de domaine invalide
5.1.1 : Utilisateur inconnu
5.7.1 : Contenu du message rejeté
» Retour en haut de la page
Comment vérifier si mon serveur SMTP est sécurisé
Avec la multiplication des attaques par ransomware dans les années 2020
le courrier électronique, notre principal moyen de communication sur Internet, est-il sûr ?
Les serveurs SMTP constituent une infrastructure particulièrement sensible.
Ils peuvent diffuser des messages électroniques en notre nom,
que nos interlocuteurs acceptent comme provenant d'expéditeurs de confiance
car ils sont correctement authentifiés par le serveur d'envoi.
Les serveurs SMTP constituent une infrastructure particulièrement sensible.
Ils acheminent des messages électroniques en notre nom,
que nos interlocuteurs considèrent comme provenant d'expéditeurs de confiance
car ils sont correctement authentifiés par le serveur SMTP de l'expéditeur.
Que se passe-t-il si quelqu'un d'autre utilise votre serveur SMTP ?
Comment vérifier si mon serveur SMTP est sécurisé ?
L'utilisation d'infrastructures sensibles sur Internet
nécessite un niveau élevé de protection afin d'éviter tout abus.

Si vous essayez d'envoyer des messages via smtp.gmail.com
,
vous serez bloqué et recevrez cette « alerte de sécurité critique » :
Application moins sécurisée bloquée
Google a bloqué l'application que vous essayiez d'utiliser
car elle ne respecte pas nos normes de sécurité. [...]
La seule alternative consiste à utiliser OAuth2, un protocole qui ne transmet pas les mots de passe
mais qui utilise plutôt des jetons d'autorisation pour vérifier l'identité.
Les serveurs de messagerie les plus utilisés sur Internet (données d'août 2021) sont :
Exim (58 %), Postfix (35 %), Sendmail (4 %)

Pour continuer à utiliser votre propre serveur de messagerie
et réduire ainsi le risque de piratage,
voici les conditions minimales à vérifier :
-
n'accepter que les authentifications sécurisées
le nom d'utilisateur et le mot de passe doivent être transmis via des connexions sécurisées,
généralement le port 587 avec TLS , le port 25 avec TLS ou le port 465 avec SSL
les communications de données sensibles en texte clair sont désactivées
-
Il faut vérifier l'adresse « Mail-From » (l'expéditeur),
Seules les personnes que vous avez autorisées pourront passer
-
Configurez Fail2ban pour bloquer toutes les attaques externes
afin d'empêcher toute tentative de contournement de vos protections.
Fail2ban doit notamment bloquer toutes les tentatives répétées :
- en se connectant avec un nom d'utilisateur ou un mot de passe erroné
- pour envoyer des e-mails en se faisant passer pour un expéditeur non autorisé
- pour interrompre la connexion SMTP pendant le processus d'authentification
(des connexions interrompues à plusieurs reprises rendent le service SMTP indisponible pour les utilisateurs légitimes)
Le blocage intervient généralement après trois à dix tentatives
et entraîne l'interdiction de l'adresse IP d'origine pendant trois à vingt-quatre heures.
Il est assez facile de vérifier ces points et de déterminer si
votre infrastructure SMTP nécessite une mise à niveau de sécurité.
Fail2ban protège votre serveur contre les attaques par force brute et les attaques DDoS.
C'est un peu comme si, lorsqu'un inconnu frappait à la porte,
après un certain nombre de coups, la porte disparaissait.

Un témoignage tiré de Hacker News:
Je gère mon propre serveur de messagerie depuis plusieurs années et je pense que beaucoup d'autres ici
utilisent des solutions comme Mail-in-a-box, mailcow, Mailu, etc.
Jusqu'à l'arrivée du coronavirus, je n'avais jamais eu de gros problèmes avec mon serveur de messagerie, mais ces dernières semaines,
j'ai reçu un trafic entrant très important – c'était trop pour mon serveur et je devais le redémarrer manuellement à chaque fois...
[...] Edit : j'ai modifié mes paramètres fail2ban et j'ai découvert que j'étais principalement la cible
d'attaques par force brute contre lesquelles je devrais pouvoir me protéger avec des outils comme fail2ban
Fail2ban est un outil d'analyse des journaux qui surveille les journaux système
à la recherche de signes indiquant une attaque automatisée.
Lorsqu'une tentative d'attaque est détectée, à l'aide des paramètres définis,
Fail2ban ajoute une nouvelle règle au pare-feu (iptables ou firewalld)
afin de bloquer l'adresse IP de l'attaquant, soit pour une durée déterminée, soit de manière permanente.
Fail2ban peut également vous avertir par e-mail qu'une attaque est en cours.
Fail2ban est principalement destiné à lutter contre les attaques SSH, mais il peut être configuré davantage
pour fonctionner avec n'importe quel service utilisant des fichiers journaux et susceptible d'être compromis.
Il est très répandu. En effectuant une recherche sur Google, on trouve facilement
des exemples de configuration permettant de sécuriser les serveurs de messagerie.
Paramètres DNS pour l'envoi d'e-mails
Quels sont les paramètres DNS du domaine nécessaires pour envoyer des e-mails ?
Les fournisseurs de messagerie exigent généralement que vous validiez le domaine de l'expéditeur
avant de pouvoir utiliser leurs serveurs SMTP. Il y a deux raisons à cela :
-
Prouver la propriété d'un domaine
En gérant le DNS, vous prouvez que vous contrôlez le domaine de l'expéditeur
Cela signifie que vous n'utilisez pas le domaine d'une autre personne (usurpation d'identité)
-
Envoi d'e-mails authentifiés
En configurant l'authentification SPF et DKIM, vos messages
sont reconnus par les destinataires comme provenant d'un « véritable » expéditeur
Si votre domaine et votre fournisseur SMTP jouissent d'une bonne réputation
les messages devraient arriver dans la boîte de réception des destinataires
Résumé :
Fournisseurs de services de messagerie électronique : exigences applicables aux expéditeurs vérifiés
Vous trouverez ci-dessous certains des principaux fournisseurs que nous avons testés, classés par ordre alphabétique.
Fin juillet 2021, nous avons testé les paramètres de base nécessaires pour commencer à envoyer des e-mails.
Le domaine vérifié était « emailperfect.com ». Il a été enregistré en 2012 et n’avait jamais été utilisé pour envoyer des e-mails auparavant.
| Nom du prestataire |
Alignement du domaine « De » avec l' dans DKIM |
Alignement du domaine « Mail-From » avec l' SPF |
Remarques |
| Amazon SES |
oui (3 enregistrements CNAME) |
NON (@amazonses.com) |
|
| Mailgun |
oui (enregistrement TXT) |
oui (enregistrement TXT) |
Vérification de la réception des e-mails Hotmail et Yahoo* |
| Mailjet |
oui (enregistrement TXT) |
NON (@mailjet.com) |
Vérification de la réception des e-mails Hotmail et Yahoo* |
| RealSender |
oui (2 enregistrements CNAME) |
oui (enregistrement TXT) |
adresse IP dédiée |
| Sendgrid |
oui (2 enregistrements CNAME) |
oui (enregistrement CNAME) |
Vérification de la réception des e-mails Hotmail* |
Sendinblue |
NON (sendinblue.com) |
NON (@aa.d.sender-sib.com) |
Aucune vérification de l'expéditeur n'est requise |
| Smtp2go |
oui (1 enregistrement CNAME) |
oui (enregistrement CNAME) |
|
* = Nous avons envoyé un message à chacune des boîtes mail suivantes et avons noté si quelque chose nous incitait à vérifier à nouveau :
Gmail, Hotmail, Yahoo, GMX, Aruba, Tiscali, Exchange Online
Pourquoi est-il si important que l'expéditeur soit vérifié ?
En 2021, nous estimons qu’il est indispensable que le domaine de l’expéditeur soit authentifié
afin que le destinataire sache que l’adresse e-mail de l’expéditeur n’a pas été falsifiée.
La vérification préventive de l’authentification réduit également considérablement le risque d’abus des systèmes d’envoi.
C'est pourquoi nous avons « supprimé » un fournisseur de la liste :
Il n'exige pas de validation de domaine avant d'autoriser l'envoi de messages.
Qu'est-ce que l'alignement de domaine ?
Lorsqu'on envoie un message, on a affaire à deux domaines :
- dans l'adresse « De » de l'expéditeur, qui est visible par les destinataires
- dans l'adresse « Mail-From » (également appelée « expéditeur de l'enveloppe » ou « return-path »),
qui est masquée et gérée directement par le fournisseur de services de messagerie (ESP) afin de recevoir les e-mails rejetés
L'exigence d'« alignement des domaines » est résumée dans cette phrase :
« lorsqu'un expéditeur authentifie son e-mail à l'aide de SPF et/ou DKIM,
au moins l'un des domaines doit correspondre au domaine d'expédition (From) »
Enregistrement CNAME ou enregistrement TXT : lequel est le meilleur ?
Pour l'authentification DKIM, un enregistrement CNAME est plus simple à mettre en place.
On peut obtenir le même résultat en ajoutant un enregistrement TXT de 2048 bits, mais cette méthode est plus complexe.
De plus, la délégation de l'enregistrement DKIM via CNAME permet à votre fournisseur
de modifier sa clé si nécessaire pour des raisons de sécurité.
Dans le cadre de l'authentification SPF utilisant un enregistrement CNAME, l'adresse « Mail-From »
sera un sous-domaine géré par votre fournisseur de messagerie, par exemple : bounce.nom-de-votre-entreprise.org.
Le fournisseur se chargera à la fois de l'authentification SPF et du traitement des messages rejetés.
L'enregistrement TXT pour l'authentification SPF est la meilleure option avec des serveurs de messagerie tels que Zimbra ou Exchange,
où chaque expéditeur reçoit directement les messages rejetés.
Il n'existe qu'un seul enregistrement TXT pour l'authentification du domaine,
ce qui peut compliquer la gestion si vous administrez plusieurs serveurs SMTP.
Qu'est-ce qu'une adresse IP dédiée ?
L'« adresse IP » (
)
est comparable à un numéro de téléphone fixe ou mobile.
La plupart des services SMTP fournissent des adresses IP « partagées » à leurs clients.
À chaque envoi de mailing, une adresse IP différente est attribuée.
Une « adresse IP dédiée » signifie que l'adresse IP utilisée pour l'envoi de vos e-mails restera inchangée au fil du temps.
Cela vous offre un excellent contrôle sur la réputation de l'expéditeur, qui ne peut pas être compromise par l'utilisation de cette adresse par d'autres.
Devrions-nous gérer directement les paramètres DNS du domaine de l'entreprise ?
Pas forcément, car cela demande certaines compétences techniques.
La direction de l'entreprise doit savoir que quelques modifications des paramètres DNS
peuvent avoir de graves conséquences, telles que :
- rediriger les visiteurs du site Web vers un autre serveur Web
- rediriger les messages entrants vers un autre serveur de messagerie
- perturber l'authentification des e-mails afin que les messages soient considérés comme du spam ou rejetés
» Retour en haut de la page
Comment gérer les listes de diffusion
Comment gérer les listes de diffusion de manière proactive ?
-
Tout d'abord : pourquoi utiliser un gestionnaire de listes de diffusion ?
Les systèmes CRM (tels que Salesforce et Microsoft CRM)
et les messageries professionnelles (telles qu'Office 365 et Google Apps Gmail)
ne sont pas adaptés aux envois en masse.
Ils ont été conçus pour une communication individuelle.
Souvent, pour éviter les abus, ils imposent des limites quotidiennes d'envoi.
Il arrive souvent que les entreprises doivent envoyer des e-mails à la plupart de leurs contacts ou à certains groupes sélectionnés.
Les envois en masse doivent être gérés à l'aide de systèmes dédiés,
capables de traiter de grandes quantités de messages et de gérer les désabonnements automatiques.
-
Deuxième étape : où trouver ces solutions ?
La réponse la plus simple est de se tourner vers les offres « SaaS » (Software as a Service)
(Mailchimp est le système le plus connu ; Inxmail, moins connu, est utilisé par les grandes entreprises).
Le choix entre une installation locale et des services cloud est toujours important.
Nous pensons que l'option locale permet de « reprendre le contrôle de ses e-mails », ce que nous encourageons.
Même si vous décidez d'utiliser une application auto-hébergée dans le cloud,
cela vous permet de changer facilement de fournisseur tout en conservant la même solution.
-
Trois solutions méritent d'être mentionnées :
- Sendy est un logiciel abouti, mais il s'agit d'un logiciel « à code source fermé » et payant.
- Listmonk est un logiciel libre. La version 1 a été publiée en 2021. Il a été développé en Go,
Il est fourni sous forme de binaire autonome et sa seule dépendance est une base de données Postgres. Sur GitHub, il compte 5 400 étoiles.
- Mailtrain est également un logiciel libre. La première version a été publiée en 2016, la version 2 en 2021.
Il utilise une base de données MySQL. Sur GitHub, il compte 4 800 étoiles.
À la recherche d'une interface épurée, d'une solution axée sur les listes, facile à gérer
et à restaurer en cas de problème, nous avons estimé que Listmonk était le meilleur choix.
listmonk est un gestionnaire de listes de diffusion et de newsletters auto-hébergé et hautement performant.
Il est fourni sous forme de binaire autonome et ne nécessite qu'une base de données Postgres.

Premières étapes de la demande
Voici l'annonce originale publiée sur Hacker News:
knadh, le 12 juillet 2019 [–]
C'est l'auteur qui parle. Pour vous donner un peu de contexte sur les raisons qui ont motivé la création de listmonk, au travail (dans le secteur financier réglementé),
nous devons envoyer régulièrement des e-mails, principalement des mises à jour importantes, à plus de 1,5 million de clients.
Nous avons utilisé phpList pendant très longtemps, puis nous avons essayé MailTrain et Sendy avant de finalement décider de réinventer la roue
après avoir rencontré un certain nombre de problèmes, dont quelques-uns, parmi les plus importants, sont mentionnés ci-dessous.
- Performances. Des délais d'envoi d'e-mails déraisonnablement longs.
phpList s'est dégradé au point de mettre plusieurs jours à traiter une campagne.
listmonk peut lancer N goroutines (~threads) et envoyer des e-mails vers plusieurs serveurs SMTP.
Sur une instance EC2 standard, nous sommes capables d'envoyer plus de 1,5 million d'e-mails en quelques heures.
- L'importation d'abonnés était extrêmement lente. L'intégration directe pour synchroniser les abonnés avec des CRM externes était fastidieuse.
Les insertions directes dans la base de données étaient compliquées en raison de la complexité des structures de tables. listmonk importe 10 000 enregistrements par seconde dans une base de données Postgres sur une instance EC2 standard.
- Segmentation. Nous devons souvent segmenter rapidement les utilisateurs en fonction d'attributs et de conditions personnalisés, puis leur transmettre une mise à jour.
listmonk prend en charge les expressions SQL pour segmenter les utilisateurs en fonction de leurs attributs, qui sont définis comme des mappages JSON arbitraires (grâce au type JSONB de Postgres).
- Absence de modèles dynamiques. Les modèles listmonk prennent en charge les expressions de modèle Go, ce qui permet d'écrire de la logique dans les messages pour les rendre dynamiques.
Kailash Nadhisest un développeur très actif dans le domaine des logiciels libres (FOSS).
Il travaille chez Zerodha, la plus grande société de courtage en Inde.
Le blog de l'équipe technique de Zerodha est publié sur zerodha.tech.
Les détails
Listmonk dispose d'une documentation complète pour une utilisation standard (via l'interface Web) et pour les développeurs (via l'API).

Cette solution convient aussi bien aux listes volumineuses (pouvant compter jusqu'à plusieurs millions d'abonnés) qu'aux petits groupes.
Grâce à la fonctionnalité de recherche et de segmentation des abonnés,
elle vous permet de rechercher et d'exporter une sélection d'abonnés en fonction de leurs profils et de leurs caractéristiques.
Les données extraites peuvent être facilement importées dans une nouvelle liste de diffusion ciblée.
Il manque certaines fonctionnalités importantes, comme la gestion des e-mails rejetés.
Mais cela devrait être disponible dans la prochaine version majeure :
Traitement des e-mails rejetés #166
Aperçu de la capture d'écran du traitement des e-mails rejetés
Considérations techniques
Nous avons déjà utilisé une autre application Go par le passé : RealSender - DMARC REPORTS.
Source : dmarc-report-converter. Elle a fonctionné immédiatement, sans aucun problème.
« Le système de gestion de bases de données PostgreSQL, fort de plus de vingt ans de développement,
est aujourd’hui la base de données open source la plus avancée qui soit. »
-- Une brève histoire de PostgreSQL - https://www.postgresql.org/docs/9.3/history.html
Nous en avons eu un petit aperçu lorsque nous avons travaillé par le passé sur l'installation du serveur Inxmail Professional.
En 2017, Inxmail GmbH a annoncé qu'elle ne prendrait plus en charge que PostgreSQL, abandonnant toutes les autres bases de données :
À compter du 1er janvier 2019, nous nous concentrerons sur une infrastructure technique optimale et cesserons d'assurer le support
des serveurs Windows ainsi que des bases de données MySQL, Oracle et MS SQL Server.
Cela signifie que nous n'assurerons plus le support que pour Inxmail Professional fonctionnant sur des serveurs Linux et PostgreSQL.
-- Solution de licence Inxmail Professional : modifications de notre support système
https://www.inxmail.de/files/files/de/downloads/Inxmail-Professional-licence-solution-EN.pdf
C'est sans aucun doute un excellent choix et un investissement dans des connaissances précieuses pour les débutants.
Les cours en ligne d'Udemy peuvent vous aider pour l'installation initiale et la maintenance de PostgreSQL.
L'open source comporte des risques : un projet récent, lancé en 2019, sera-t-il maintenu à l'avenir ?
Personne ne le sait ; dans le pire des cas, un autre développeur s'en chargera peut-être, mais :
- il semble essentiel de par ses caractéristiques, mais s'il est trop complexe, il devient difficile à entretenir
- Nous avons envoyé un rapport de bogue concernant Listmonk et avons reçu une réponse du développeur en moins de deux heures
- L'auteur travaille dans une grande entreprise qui l'utilise en interne
Délivrabilité des e-mails
Délivrabilité des e-mails, questions et réponses :
hemancuso, le 12 juillet 2019 [–]
Des projets comme celui-ci semblent être une excellente idée, mais la délivrabilité semble poser un problème majeur,
difficile à évaluer à moins de disposer d'une expérience suffisante.
Quelles sont les meilleures pratiques pour utiliser/choisir un ESP
si l'on devait mettre en place un projet de ce type et que l'on souhaite garantir une délivrabilité raisonnable ?
knadh le 12 juillet 2019 [–]
C'est l'auteur qui parle. Nous utilisons ListMonk en production au sein de notre entreprise (secteur financier réglementé)
pour envoyer des mises à jour par e-mail, y compris des communications réglementaires, depuis plus de 6 mois.
Nous hébergeons nos propres instances SMTP à l'aide de Postal sur des instances EC2 et n'avons jamais rencontré de problèmes de délivrabilité.
S'il s'agit d'e-mails légitimes, je ne pense pas que ce soit un gros problème.
Nous sommes d'accord sur le fait que l'envoi de communications régulières aux clients devrait permettre d'éviter la plupart des problèmes de livraison.
D'après notre expérience, plus le nombre est élevé, plus le risque de rencontrer des difficultés est grand.
Les serveurs AWS EC2 sont souvent mis sur liste noire par Gmail : tous les messages envoyés sont acheminés vers le dossier « Spam ».
RealSender propose des serveurs SMTP à adresse IP dédiée,
qui fonctionnent dans un environnement fiable et surveillé en permanence.
À propos du nom

goberoi, le 13 juillet 2019 [–]
Question un peu hors sujet : comment as-tu choisi ce nom ?
knadh, le 13 juillet 2019 [–]
Je ne m'en souviens pas très bien, mais je crois que l'idée était quelque chose comme
« une gestion de listes simple et sereine ».
Essayons
Vous pouvez obtenir une installation de démonstration opérationnelle en quelques minutes à l'aide de l'image Docker.
Vous pouvez également demander un compte de démonstration ListMonk auprès de RealSender.
» Retour en haut de la page
Comment envoyer des newsletters
Une fois la liste mise sur liste noire, le service client d'un grand fournisseur de services anti-spam répond souvent :
« Veuillez vérifier la qualité de votre liste afin de vous assurer que les destinataires sont intéressés par vos envois. »
Les notions d’« hygiène des listes » et d’« intérêt des destinataires » revêtent de nombreuses facettes :
A - du côté de la MACHINE - « l'hygiène des listes »
-
une gestion efficace des inscriptions et des désinscriptions
l'abonné doit avoir validé son adresse e-mail (double opt-in),
les destinataires doivent pouvoir se désabonner facilement et en toute sécurité (opt-out)
-
Envoyez vos messages uniquement aux destinataires « actifs » et pleinement engagés
N'envoyez pas de messages à plusieurs reprises aux destinataires dont l'adresse est erronée ou dont la boîte de réception est pleine
Cessez d'envoyer des messages aux destinataires inactifs ; leur absence d'interaction est un signe évident de désintérêt
-
le contenu doit être correctement structuré (il ne doit pas s'agir d'une simple image) et « adaptatif », afin d'être lisible sur différents appareils
sinon, les filtres anti-spam risquent de bloquer le message avant qu'il n'atteigne la boîte de réception du destinataire
-
assurez-vous que les serveurs reconnaissent l'expéditeur
L'authentification des e-mails permet aux serveurs de messagerie destinataires d'identifier les messages comme provenant d'expéditeurs de confiance
B - du point de vue HUMAIN - « l'intérêt des bénéficiaires »
-
Les abonnés doivent pouvoir compter sur le contenu qu'ils reçoivent
Les destinataires doivent attendre votre message avec impatience et l'apprécier
-
Les réponses des utilisateurs doivent être gérées
Il arrive parfois qu'un problème survienne ou qu'un destinataire ait simplement besoin de vous contacter,
peut-être juste pour vous indiquer qu'il ne souhaite plus recevoir de messages, même s'il existe un lien de désabonnement
Côté MACHINE - « hygiène des listes »
Les points énumérés ci-dessus peuvent être facilement gérés pour les petites listes, comptant quelques centaines de destinataires.
Souvent, l'expéditeur les connaît personnellement, car il s'agit de clients ou de membres d'une association.
Les choses se compliquent lorsque la liste est plus longue, avec des milliers de destinataires
et que davantage de personnes travaillent sur les envois.
Dans ce cas, il est indispensable d'utiliser des outils professionnels.
On trouve sur Internet de nombreuses solutions professionnelles pour le marketing par e-mail,
la plus connue à l'échelle internationale est MailChimp
de nombreux sites web proposent également une liste d'alternatives à MailChimp.
La mission d'EmailTrends est de « reprendre le contrôle de ses e-mails »,
C'est pourquoi nous vous proposons une autre solution.
Selon W3Techs, WordPress alimente 40 % de tous les sites web sur Internet
et c'est la technologie la plus populaire sur l'ensemble d'Internet dans la catégorie Open Source.

Avec plus de 200 000 installations actives, Mailpoet
est l'un des plugins WordPress les plus utilisés pour les newsletters.
MailPoet est un logiciel libre et, depuis fin 2020,
fait partie des sociétés liées à Automattic, la société mère de WordPress.
Voici quelques captures d'écran qui vous donneront une idée de la manière dont ces différents points sont pris en compte :
inscriptions et désinscriptions

destinataires pleinement impliqués

modifier le statut de l'abonné en « Rejeté »

modèles d'e-mails adaptatifs

Mailpoet propose un modèle économique « freemium », qui vous permet de choisir l'option suivante :
« Je veux simplement la version Premium sans envoi ».
Le serveur SMTP dédié RealSender peut être configuré via l'option « Envoyer avec… > Autre ».
Le plugin « Bounce Handler MailPoet », associé aux boîtes aux lettres de newsletter fournies par RealSender
, garantira l'authentification correcte des e-mails envoyés.
» Retour en haut de la page
Côté HUMAIN - « l'intérêt des bénéficiaires »
L'aspect humain est plus difficile à mettre en place,
c'est aussi ce qui fait toute la différence
lorsque la gestion technique n'est pas parfaite.

« BE RELEVANT »
est un slogan utilisé il y a quelques années dans le domaine du marketing par e-mail.
Lorsque vous envoyez des informations précieuses à des personnes
que vous connaissez bien après avoir longuement discuté avec elles,
peu importe que la mise en page soit mauvaise
ou que le message atterrisse dans le dossier des spams.
Ils pardonneront toujours les imperfections techniques,
ils attendront vos e-mails, les liront
et cliqueront sur le bouton « Ce n'est pas un spam » si nécessaire.
» Retour en haut de la page
Comment envoyer des e-mails privés
Comment envoyer des e-mails privés et cryptés ?
Le courrier électronique n'est ni confidentiel ni sécurisé.
Il n'a pas été conçu dans un souci de confidentialité ou de sécurité.
Toute personne qui intercepte votre e-mail pendant son acheminement peut le lire,
qu'il s'agisse de votre FAI, d'un pirate informatique ou de la NSA (Agence nationale de sécurité américaine).
Résumé :
que se passe-t-il aujourd'hui ?

sur le plan « juridique »
« La valeur d’une information ne se révèle que lorsqu’on peut la relier
à une autre information qui apparaîtra plus tard.
Comme on ne peut pas relier des points qui n’existent pas, cela nous pousse à adopter une attitude
qui consiste fondamentalement à tout collecter et à tout conserver indéfiniment. »
« Ils ont dit que ce n’étaient que des métadonnées, juste des métadonnées, […]
avec qui vous communiquez, quand vous communiquez avec eux, où vous avez voyagé.
Ce sont tous des événements liés aux métadonnées.
PRISM concerne le contenu. […] Ils peuvent tous le voir parce qu’il n’est pas crypté. »
Des dizaines d'études psychologiques démontrent
que lorsqu'une personne sait qu'elle est susceptible d'être surveillée,
son comportement devient nettement plus conformiste et docile.
[…] la surveillance de masse crée une prison mentale […]
du côté « illégal »
Les escrocs peuvent également utiliser des logiciels malveillants pour s'infiltrer dans le réseau informatique d'une entreprise
et accéder aux échanges d'e-mails concernant des questions financières.
La fraude par e-mail d'entreprise (BEC) — également appelée « compromission de compte de messagerie » (EAC)
— est l'un des délits en ligne les plus coûteux sur le plan financier.
Dans le cadre d'une escroquerie de type BEC, les criminels envoient un e-mail qui semble provenir d'une source connue
et formulent une demande légitime […]
Retour en haut de la page
les défis
Anonymat et confidentialité
L'anonymat est différent de la confidentialité
[…] nous cryptons les messages
de sorte que même si quelqu'un voit que nous avons envoyé un message
il ne puisse pas en lire le contenu
mais parfois, nous ne voulons même pas que l'on sache que nous avons envoyé un message
Il est difficile de préserver son anonymat sur Internet.
Cela nécessite une connaissance approfondie des outils que vous choisissez d'utiliser.
Ce guide vous donnera peut-être une idée de sa complexité :
Fournisseurs de messagerie privés
Il est plus facile d'obtenir la confidentialité.
Même si vous n'avez rien à cacher, le recours au chiffrement
contribue à protéger la vie privée de vos interlocuteurs
et complique la tâche des systèmes de surveillance de masse.
Si vous avez quelque chose d'important à cacher, vous n'êtes pas le seul ;
ce sont les mêmes outils que ceux utilisés par les lanceurs d'alerte pour protéger leur identité
tout en mettant en lumière les violations des droits de l'homme, la corruption et d'autres crimes.
La première étape essentielle consiste à vous protéger
et à compliquer autant que possible la surveillance de vos communications.
Chiffrement de bout en bout
Le chiffrement de bout en bout (e2ee) des e-mails permet de garantir
que seuls l'expéditeur et les destinataires d'un message puissent en lire le contenu.
Sans cette protection, les administrateurs réseau,
les fournisseurs de messagerie électronique et les organismes publics peuvent facilement lire vos messages.
La mise en place d'un chiffrement de bout en bout (e2ee) exige une grande vigilance tant de la part de l'expéditeur que des destinataires.
Une seule erreur de la part de l'une des parties concernées peut suffire à compromettre la sécurité du chiffrement de bout en bout.
Les métadonnées des e-mails, telles que l'adresse e-mail de l'expéditeur, celle du destinataire, la date et l'heure, ne peuvent pas être protégées par le chiffrement de bout en bout (e2ee).
L'objet de l'e-mail peut également rester non protégé et facilement lisible, même lorsque le chiffrement de bout en bout (e2ee) est utilisé.
Retour en haut de la page
les solutions

< technical > Pretty Good Privacy - also known as PGP
Le logiciel PGP respecte la norme de chiffrement OpenPGP,
(RFC 4880), pour le chiffrement et le déchiffrement des données.
PGP crypte le corps de votre e-mail en un code
que seule la personne concernée peut lire.
PGP fonctionne sur pratiquement tous les ordinateurs et smartphones.
Il est disponible sous licence libre et est entièrement gratuit.
Chaque utilisateur dispose d'une clé publique et d'une clé privée uniques,
qui sont des chaînes de chiffres générées aléatoirement.
Votre clé publique n'est pas comme une clé physique, car elle se trouve dans un répertoire en ligne où tout le monde peut la télécharger.
Les gens utilisent votre clé publique, avec PGP, pour chiffrer les e-mails qu'ils vous envoient.
Votre clé privée s'apparente davantage à une clé physique, car vous la conservez pour vous seul (sur votre ordinateur).
Vous utilisez PGP et votre clé privée pour décrypter les e-mails chiffrés que d'autres personnes vous envoient.
Si un e-mail chiffré avec PGP tombe entre de mauvaises mains, il n'aura aucun sens.
Sans la clé privée du véritable destinataire, il est pratiquement impossible de le lire.
Pour nous protéger contre la surveillance, nous devons apprendre à utiliser PGP
et commencer à partager nos clés publiques chaque fois que nous échangeons des adresses e-mail.
< technical > How to use PGP encryption
Pour utiliser PGP, vous aurez besoin d'une clé publique et d'une clé privée (appelées ensemble « paire de clés »).
Chacune est une longue chaîne de chiffres et de lettres générée aléatoirement qui vous est propre.
Vos clés publique et privée sont liées entre elles par une fonction mathématique spéciale.
Il faut une application permettant de gérer les clés et le chiffrement/déchiffrement des messages,
voici une sélection des plus populaires :
< easy > Alternatives to PGP encryption
PGP est la meilleure solution pour communiquer en toute sécurité avec un interlocuteur qui l'utilise déjà.
Il peut être difficile de demander à votre interlocuteur de commencer à utiliser PGP.
Les services qui vous permettent de partager un secret une seule fois constituent une alternative.
Si vous souhaitez envoyer quelque chose une seule fois, il existe des applications web open source
qui vous permettent de saisir des informations qui ne peuvent être consultées qu'une seule fois.
Une fois que le destinataire a ouvert la page, les informations sont supprimées,
et il ne reste plus dans vos historiques de discussion ou vos e-mails qu'un lien invalide.
Ce n'est pas aussi sûr que si toute votre équipe utilisait PGP, mais c'est beaucoup plus simple à configurer et à expliquer.
Nous avons pu l'utiliser pour envoyer des identifiants de connexion à des personnes qui ne sont pas vraiment à l'aise avec la technologie, et elles trouvent cela facile à utiliser.
Exemple (sans ajouter de mot de passe) :
Imaginons que vous ayez un mot de passe. Vous souhaitez le transmettre à votre collègue, Jane.
Vous pourriez le lui envoyer par e-mail, mais il se retrouverait alors dans sa boîte de réception, qui pourrait faire l'objet d'une sauvegarde,
et se trouverait probablement sur un support de stockage contrôlé par la NSA.
Si Jane reçoit un lien vers le mot de passe et ne le consulte jamais, le mot de passe disparaît.
Si la NSA met la main sur le lien et consulte le mot de passe... eh bien, elle détient le mot de passe.
De plus, Jane ne peut pas obtenir le mot de passe, mais elle sait désormais que non seulement quelqu'un consulte ses e-mails,
mais qu'il clique également sur les liens.
Certains de ces services, tous gratuits et open source, sont répertoriés ci-dessous.
Vous pouvez également choisir d'héberger une instance sur votre propre serveur web.
PrivateBin (une sorte de version sécurisée de PasteBin) est développé en PHP
Le code source de PrivateBin est publié sur GitHub – 3 100 étoiles
Le mode d'emploi de PrivateBin est disponible sur un autre site web
OneTimeSecret est développé en Ruby
Le code et les instructions de OneTimeSecret sont publiés sur GitHub - 1 200 étoiles
SnapPass est écrit en Python. Il a été initialement développé par Pinterest
Le code et les instructions de SnapPass sont disponibles sur GitHub – 600 étoiles
Retour en haut de la page
Comment envoyer et limiter les e-mails en Cci
Comment envoyer et limiter les e-mails en Cci ?
« Cc » signifie « Carbon Copy » (copie carbone) au sens (ancien) du terme, c'est-à-dire la réalisation d'une copie
sur une machine à écrire à l'aide de papier carbone.
Le champ « Cci : » des e-mails (où « Cci » signifie « Copie carbone invisible »)
contient les adresses des destinataires du message
dont les adresses ne doivent pas être révélées aux autres destinataires du message.
– RFC 2822 de l'IETF « Format des messages Internet »
La différence entre « Cci » et « Cc » réside dans la confidentialité des destinataires.
Lorsque l'on utilise la fonction « Cc », les adresses e-mail figurant dans le champ « Cc »
sont visibles par tous les destinataires du message.
Un destinataire en Cci peut voir le destinataire direct (À :),
mais il ne pourra pas savoir qui d'autre a été mis en Cci dans l'e-mail.
Le champ « Cci » est souvent considéré comme un système de diffusion d'e-mails en masse facile à utiliser.
Vous trouverez ci-dessous une brève analyse des avantages et des inconvénients de l'utilisation du champ « Cci ».
À la fin de la page, vous trouverez les conclusions ainsi que quelques suggestions.
AVANTAGES
C'est simple : tout le monde peut s'en servir.
- C'est un moyen simple de contacter plusieurs destinataires par e-mail
- Toute personne disposant d'un client de messagerie peut l'utiliser
- lorsqu'il est utilisé correctement, il respecte la vie privée des destinataires en ne divulguant pas leurs adresses e-mail
Retour en haut de la page
INCONVÉNIENTS
Le courrier électronique est une passerelle de sortie sans vérification préalable.
La fonction Cci permet d'étendre la portée du message à des centaines, voire des milliers de contacts.
Le « Cci » doit être considéré comme un outil de communication à haut risque,
potentiellement dangereux.
- C'est un processus qui comporte un risque élevé d'erreurs ; les risques sont les suivants :
- ajouter par erreur des destinataires en Cci dans le champ Cc
cela entraîne généralement une grave atteinte à l'image de marque
envoyer un nouveau message d'excuses est la solution la plus courante pour sortir de cette situation
» les noms de tous les destinataires sont rendus publics
» utilisation involontaire (et parfois intentionnelle) de la fonction « répondre à tous »
ce qui génère des chaînes d'e-mails incontrôlées
» quelqu'un pourrait signaler un incident lié à la confidentialité au regard du RGPD
si l'objet ou le corps du message contient des « catégories particulières » de données à caractère personnel, identifiant ainsi
les personnes appartenant à la même catégorie (par exemple, maladie, orientation ou croyances)
- ajouter par erreur quelqu'un comme destinataire principal (visible)
- oublier d'ajouter quelqu'un ou ajouter une personne qui ne devrait pas recevoir le message
- il y a de fortes chances que ce message soit considéré comme du spam
- Le problème, c'est que la plupart des spammeurs envoient leurs messages en utilisant le champ « Cci »
Les serveurs de messagerie destinataires se montrent prudents lorsqu'il s'agit d'accepter les messages envoyés en « Cci »
- Si je t'envoie un message en utilisant le champ « Cci » (
),
tu reçois un e-mail qui ne t'est pas adressé (
),
ce qui constitue un point négatif pour ce message lors de l'évaluation du spam.
- si le même message est envoyé simultanément à « plusieurs » adresses e-mail
appartenant au même domaine, il est facile de les compter et de le bloquer
- il n'y a aucun contrôle sur les adresses erronées
- il peut y avoir des adresses e-mail en double ou en triple pour un même destinataire
cela affecte l'envoi à ce destinataire, même si une ou plusieurs adresses sont correctes
- Les adresses syntaxiquement incorrectes sont acceptées sans avertissement
Par exemple, si le symbole @ manque ou s'il y a des espaces
- aucune personnalisation / faible impact / peu ou pas de réactions
- le message sera forcément standard et « anonyme »
aucune communication personnalisée n'est possible, pas de « Cher Monsieur/Madame… »
- les destinataires en Cci recevront un message adressé à quelqu'un d'autre
il y a peu de chances qu'ils y prêtent attention ou y réagissent
- il y a de fortes chances qu'il y ait des problèmes techniques
- Toute action abusive de la part de spammeurs ou de pirates informatiques peut rapidement affecter de nombreux destinataires
et nuire à la réputation du serveur SMTP (par exemple, en entraînant son inscription sur une liste noire)
- La boîte de réception de l'expéditeur risque d'être saturée par les messages de retour (utilisateur inconnu, boîte de réception pleine, etc.)
Leur nombre peut varier entre 5 % et 20 % des e-mails envoyés
- l'envoi peut avoir des répercussions négatives sur les systèmes de distribution des e-mails (serveurs SMTP), par exemple :
de nombreuses réponses du type « réessayez plus tard », un nombre important de messages dans la file d'attente, un plantage du système
Retour en haut de la page
CONCLUSIONS
- Fixez des limites
- Vérifiez le nombre de destinataires autorisé par votre fournisseur de messagerie
Essayez par vous-même pour en être sûr à 100 %
RealSender met à disposition une liste de 300 adresses @bogusemail.net à des fins de test,
Les messages seront acheminés vers un serveur de messagerie « black-hole » :
bogusemail-test.txt
- limitez le nombre de destinataires d'un même message à un petit nombre, par exemple 20,
en autorisant davantage de destinataires, cela permet d'envoyer facilement des messages
à des milliers d'adresses e-mail, simplement en les répartissant en petits groupes
- Passez au niveau professionnel
- autoriser uniquement l'envoi massif d'e-mails via différents canaux
- utilisez une adresse d'expéditeur différente lorsque vous envoyez de nombreux messages
par exemple, un autre sous-domaine, tel que @news.nomdel'entreprise.com
seules les personnes autorisées y auront accès
et elles le géreront avec plus de soin
- dans les environnements de bureau structurés, où de nombreux employés utilisent la messagerie électronique,
utilisent des applications dédiées pour envoyer des mailings en masse
les systèmes professionnels intègrent un processus de validation
et un contrôle étape par étape ; ils sont conçus pour éviter les erreurs
Retour en haut de la page
mesurer le MARKETING PAR E-MAIL
Comment mesurer l'efficacité de vos campagnes d'email marketing ?
Les informations suivantes s'appuient sur nos quinze années d'expérience
avec la plateforme d'email marketing Inxmail.
Qu'est-ce qu'une « campagne d'email marketing » ?
Il s'agit d'envois massifs d'e-mails basés sur le consentement,
dont le contenu est généralement personnalisé en fonction des centres d'intérêt du destinataire,
et qui permettent à l'expéditeur d'obtenir des données de suivi basées sur le comportement des destinataires.
Les réponses, ou « données de suivi », constituent la base des indicateurs
qui sous-tendent les rapports sur les performances des campagnes de marketing par e-mail.
Voyons en quoi elles consistent et comment elles sont mesurées :
Les meilleurs outils techniques ne servent à rien si les messages n'arrivent pas dans la boîte de réception du destinataire.
C'est là qu'intervient la « délivrabilité des e-mails » :
campagnes de marketing par e-mail
marketing par consentement
Le marketing de permission, également appelé « marketing de dialogue »,
est un concept introduit par Seth Godin en 1999 dans son best-seller « Permission Marketing ».
Dans cet ouvrage, cette approche est définie comme l'opposé du « marketing d'interruption »
généralement utilisé dans les médias de masse traditionnels tels que la télévision et les journaux.
Vise à établir une communication personnelle et directe,
une relation entre les deux parties et à engager un dialogue « humain »
dont l'expérience est utile et enrichissante pour les deux.
Retour en haut de la page
suivre les réactions des utilisateurs
En fonction des autorisations de confidentialité obtenues, l'expéditeur peut enregistrer :
- données agrégées
- données relatives à un utilisateur individuel (par exemple, qui a ouvert l'e-mail, qui a cliqué)
Données agrégées
elles fournissent des informations générales et des tendances globales
(par exemple, combien de personnes ont ouvert l'e-mail, combien ont cliqué)
s de données par utilisateur
elles permettent d'obtenir des informations individuelles
en collectant des données personnelles puis en envoyant des messages personnalisés,
en fonction des interactions antérieures et du comportement de l'utilisateur
Retour en haut de la page
Comment fonctionne le suivi des utilisateurs
Le suivi des liens consiste à remplacer l'URL finale du site web
par une adresse fictive qui enregistre la visite et redirige l'utilisateur vers la page de destination.
Dans les e-mails, seuls les clics sur les liens peuvent être suivis.
Les images externes, celles pour lesquelles le client de messagerie demande une confirmation avant le téléchargement,
sont considérées comme des liens ; il suffit donc de suivre l'URL d'une image externe
pour connaître le taux d'ouverture de l'e-mail.
Le suivi n'enregistre généralement que le « mailid »,
,
un identifiant unique du mailing qui a été envoyé.
Le suivi personnalisé s'effectue en ajoutant aux pages consultées
un ou plusieurs paramètres générés par le logiciel,
tels que : example.com/test.html?id=54725788327466628654
le paramètre « id » fait référence à un utilisateur spécifique et à un lien particulier dans le message.
Les informations recueillies peuvent automatiquement
mettre à jour les données du destinataire dans l'application d'e-mail marketing
ou transmettre les détails relatifs à l'origine du clic à la plateforme d'analyse Web.
Par exemple : une agence de voyages pourrait mesurer
le nombre de fois où l'utilisateur clique sur les actualités « mer » ou « montagne »,
ce qui ferait augmenter un compteur spécifique au fil du temps.
Les données collectées permettront de déterminer la destination préférée du destinataire.
Retour en haut de la page
Comment fonctionne la mesure du taux d'ouverture
Les taux d'ouverture sont calculés en combinant les données issues des clics sur les liens suivis
et des « clics cachés » générés par les images suivies qui ont été téléchargées.
Si un message est ouvert dans l'aperçu du client de messagerie,
sans télécharger les images ni cliquer sur aucun lien,
il n'est pas possible de savoir s'il a été ouvert.
Depuis 2003, d'abord Outlook, puis la plupart des clients de messagerie,
afin de protéger la vie privée de leurs utilisateurs
ont commencé à bloquer le téléchargement automatique des images
qui, sans cela, auraient fait l'objet d'un suivi à chaque fois qu'un e-mail était lu.
Depuis 2013, les images dans Gmail s'affichent automatiquement par défaut.
Le téléchargement est effectué par un serveur tiers, appelé « proxy »,
qui masque l'adresse de l'utilisateur, mais permet tout de même aux responsables du marketing par e-mail
de savoir que l'image a été téléchargée et que le message a été ouvert.
Vous trouverez plus d'informations ici :
Comment fonctionne le nouveau proxy d'images de Gmail et ce que cela signifie pour vous
Les statistiques sur les taux d'ouverture ne sont pas fiables ;
indique un taux inférieur à celui des ouvertures réelles.
Il est toutefois judicieux de les mesurer,
ne serait-ce que pour comparer les résultats de différentes campagnes.
Retour en haut de la page
capacité de livraison des e-mails
e-mails de démarrage
Il faut tout d'abord vérifier si les e-mails parviennent bien dans les boîtes de réception
des principaux domaines de messagerie gratuite figurant dans votre liste
ainsi que dans la boîte de réception des deux principaux fournisseurs de messagerie d'entreprise :
Google Apps et Office 365.
Les filtres anti-spam basés sur le contenu sont généralement déclenchés par les domaines présents dans les URL (http…)
Un bon conseil consiste à n’utiliser qu’un seul domaine dans les liens de vos messages.
Ce domaine doit être le même que celui utilisé dans l’adresse de l’expéditeur ;
C’est ce qu’on appelle « l’alignement des domaines », et cela réduit le risque lié aux filtres anti-hameçonnage.
Pour la même raison, si les liens sont suivis, ils doivent utiliser un sous-domaine
du domaine utilisé dans l’adresse de l’expéditeur.
Pour effectuer des tests concrets, il suffit d'activer une boîte aux lettres « test » pour chaque fournisseur de messagerie,
puis d'activer le transfert des messages vers votre adresse e-mail.
Envoyez à chaque boîte aux lettres un message avec pour objet « Message de test »
et pour contenu « Message de test » suivi du lien vers votre domaine.
Si le message passe les filtres anti-spam, vous devriez le recevoir dans votre boîte de réception.
Retour en haut de la page
taux de rebond
Il est normal de recevoir des e-mails en retour.
Cela peut être dû à la présence d'adresses inactives,
à des boîtes de réception pleines ou à d'autres problèmes techniques.
Selon la « qualité » de votre liste,
le taux de rebond peut varier entre 5 % et 20 %.
À mesure que le volume augmente, il devient impossible de gérer manuellement les e-mails rejetés.
Les applications de marketing par e-mail intègrent une fonctionnalité appelée « gestionnaire de rebonds »
qui télécharge automatiquement les messages rejetés,
les analyse et les classe en fonction de leur contenu.
L'adresse e-mail de destination est automatiquement désactivée
après un certain nombre de « rebonds permanents » (hard bounces), c'est-à-dire des erreurs persistantes telles que « utilisateur inconnu » et « hôte inaccessible »
ou après un nombre plus important de « rebonds temporaires » (soft bounces), c'est-à-dire des erreurs passagères telles que « boîte de réception pleine ».
Il est important de surveiller les « taux de rebond » (messages rejetés)
ou les « taux de livraison » (messages acceptés) qui leur sont complémentaires. Leur somme donne 100 %.
Toute variation de leur valeur est un signe qui mérite d'être examiné.
Retour en haut de la page
Indicateurs de référence en matière de marketing par e-mail
Les principales plateformes d'e-mail marketing publient des chiffres de référence
qui s'appuient sur les données recueillies auprès de l'ensemble de leurs clients.
Termes techniques utilisés dans les rapports :
- Ouvertures : nombre de destinataires ayant cliqué sur
au moins une fois sur un lien suivi ou ayant ouvert au moins une image suivie
- Taux d'ouverture : nombre d'ouvertures / nombre de destinataires (hors messages non remis)
- Clics uniques : nombre de destinataires ayant cliqué au moins une fois sur un lien
- Taux de clics (CTR) : Nombre de clics uniques / Nombre de destinataires (hors rebonds)
- Taux de clics par ouverture (CTOR) : Nombre de clics uniques / Nombre d'ouvertures
Voici une brève liste, dont la plupart concernent les États-Unis :
Retour en haut de la page
Qu'est-ce qui est considéré comme du spam ?
Quels sont les utilisateurs et les serveurs de messagerie considérés comme des expéditeurs de courriers indésirables ?
En nous appuyant sur notre expérience avec RealSender,
nous avons tenté de résumer les principaux facteurs susceptibles d'influencer la délivrabilité dans la boîte de réception.
Il est inutile d'examiner les autres points
si les messages ne sont pas attendus ou souhaités par leurs destinataires.
Réactions des utilisateurs
L'expéditeur doit se mettre à la place du destinataire et essayer d'imaginer comment son e-mail sera perçu.
Les plaintes des utilisateurs peuvent entraîner la mise sur liste noire de l'ensemble du serveur SMTP ou du nom de domaine, ce qui affectera la livraison de tous les messages futurs.
- En général*, les utilisateurs peuvent gérer leur boîte de réception : ce qui est considéré comme du « spam » dépend de chaque utilisateur
* = de nombreux fournisseurs de messagerie gratuite NE proposent PAS la possibilité de se désabonner de leurs « publicités internes »
- l'utilisateur exprime son choix en cliquant sur le bouton « Signaler comme spam » (dans Gmail)
ou sur le bouton « Courrier indésirable » (dans Outlook/Hotmail)
- Les filtres anti-spam des serveurs de messagerie modernes sont tous liés aux signalements des utilisateurs ;
après un certain nombre de clics sur « Signaler comme spam »,
tous les messages présentant un contenu similaire seront directement envoyés dans le dossier « Spam ».
Certaines configurations techniques de base sont nécessaires pour que les e-mails soient acceptés.
Réputation des adresses IP et des classes d'adresses IP
- Pour mettre un serveur SMTP sur liste noire, vous trouverez de nombreux outils en ligne en recherchant « vérification de liste noire » sur Google
- Réputation de la classe d'adresses IP du serveur SMTP : consultez notre article de blog pour en savoir plus : LA RÉPUTATION DES ADRESSES IP SMTP EST ESSENTIELLE
- Si les messages sont envoyés depuis un ordinateur personnel, il convient également de vérifier la réputation de l'adresse IP publique de la connexion Internet
(certains fournisseurs de serveurs SMTP masquent l'adresse IP de la connexion Internet, de sorte que le système du destinataire ne voit que leur propre adresse IP)
Configuration correcte du serveur SMTP
DNS inversée
pour vous assurer que l'adresse IP de votre serveur de messagerie pointe vers le nom de domaine que vous utilisez pour envoyer des e-mails
- L'agent de transfert de courrier, c'est-à-dire l'application qui achemine et distribue les e-mails,
doit être correctement configuré, conformément à la dernière RFC publiée par l'IETF
voir par exemple : Rendre Postfix conforme à la RFC
une authentification correcte des adresses e-mail
Utilisez des méthodes d'authentification des e-mails, telles que SPF et DKIM, pour prouver que vos e-mails et votre nom de domaine proviennent bien de la même source.
Cela présente l'avantage supplémentaire de contribuer à empêcher l'usurpation de votre domaine de messagerie.
- Le SPF est un protocole d'authentification des e-mails basé sur le chemin d'accès qui permet aux destinataires de déterminer si l'expéditeur est autorisé à utiliser les domaines figurant dans l'en-tête du message, en évaluant l'adresse IP du MTA sortant de l'expéditeur à partir des informations publiées par ce dernier dans les enregistrements TXT du DNS. Le SPF est défini dans la RFC 4408 de l'IETF.
- DKIM est un protocole d'authentification des e-mails qui permet à l'expéditeur d'utiliser la cryptographie à clé publique pour signer les e-mails sortants d'une manière vérifiable par le destinataire. DKIM est défini dans la spécification RFC 4871 de l'IETF. La norme DKIM est adoptée par Gmail et d'autres grandes entreprises afin d'éliminer complètement le phishing et l'usurpation d'identité dans la messagerie Internet.
- Le protocole DMARC s'appuie sur les normes SPF et DKIM déjà établies pour l'authentification des e-mails. Les serveurs de messagerie destinataires traitent les e-mails non authentifiés en fonction de la « politique DMARC » de l'expéditeur et communiquent le résultat à ce dernier. Le protocole DMARC est défini dans le document RFC 7489 publié par l'Internet Engineering Task Force.
Vérification par SPAMASSASSIN
- SpamAssassin est un logiciel côté serveur utilisé pour filtrer les courriers indésirables. Il utilise diverses techniques de détection du spam.
Chaque test est associé à une note. Les notes peuvent être positives ou négatives, les valeurs positives indiquant un « spam » et les valeurs négatives un « ham » (non-spam).
Le seuil de note par défaut pour le destinataire est « 5,0 ». Si la note d'un e-mail est supérieure à ce seuil, celui-ci est marqué comme spam.
Son utilisation est si répandue que la vérification de la note avant l'envoi d'e-mails devrait être considérée comme obligatoire.
- Deux outils en ligne peuvent vous aider à vérifier votre score SpamAssassin : ce n'est pas du spam et mail-tester
- vous devez envoyer le message à l'adresse e-mail indiquée
- Après quelques secondes, cliquez sur le bouton « Consulter votre rapport » ou « Vérifier votre score ».
La seule façon infaillible de savoir si un e-mail est considéré comme du spam, c'est de…
l'envoyer et de voir comment il s'affiche chez le destinataire.
Essayez et voyez ce qui se passe
- Si vous recevez un message en retour, cela peut vous être très utile, car les dernières lignes décrivent généralement le problème à l'origine du rejet.
Si l'explication est incompréhensible, essayez simplement d'envoyer un message avec pour objet et contenu « Message test » et vérifiez s'il est accepté.
Dans ce cas, vous devriez envoyer le même message plusieurs fois, en réduisant progressivement le contenu, jusqu'à ce que vous identifiiez la partie qui déclenche le filtre anti-spam.
- Disposer d'un journal d'envoi détaillé peut vous aider à vérifier si les messages ont été acceptés ou rejetés
Exemples d'informations disponibles dans le journal
- Dans certains cas (rares), une sorte de « liste blanche » est nécessaire.
Certains systèmes anti-spam apprennent en fonction de ce que les utilisateurs font des messages qu’ils reçoivent.
Si un destinataire signale une fois un e-mail reçu comme n’étant PAS du spam,
le système comprendra qu’il s’agit de messages valides et commencera à les acheminer vers le dossier « Boîte de réception » plutôt que vers le dossier « Courrier indésirable ».
Sinon, l'expéditeur doit figurer dans le carnet d'adresses du destinataire ou avoir déjà échangé des e-mails avec lui.
CLIENTS DE MESSAGERIE OPEN SOURCE
Comment reprendre le contrôle de sa messagerie grâce à des clients de messagerie open source prêts à l'emploi ?
Au cours de la dernière décennie, nous avons assisté à une transformation quasi totale des boîtes mail d'entreprise
, qui sont passées de serveurs de messagerie sur site à des services cloud tels qu'Exchange Online (Office 365) ou Gmail pour les entreprises (Google Apps).
Les principales raisons en sont les suivantes :
- la nécessité de pouvoir consulter ses e-mails depuis des interfaces mobiles et Web
- la nécessité de protéger les boîtes de réception contre les spams et les logiciels malveillants
C'est ainsi que la vie des professionnels de l'informatique a été simplifiée, la gestion de l'infrastructure de messagerie ayant été confiée aux « géants de la technologie »
Le risque de négliger les compétences de base en matière de messagerie électronique peut nous amener à considérer l'
par e-mail
comme un processus magique, simplement parce que Microsoft et Google s'en chargent.
Nous pouvons reprendre le contrôle de nos e-mails en décomposant les différents éléments de la messagerie et en les gérant séparément :
- le serveur de messagerie entrant
- le client de messagerie
- le serveur de courrier sortant
Cela permet d'isoler et de segmenter les services, ce qui renforce considérablement la sécurité.
Ainsi, la réduction de la surface d'attaque grâce à l'isolation et à la segmentation est considérée comme une bonne pratique.
De plus, cela améliore l'évolutivité et la stabilité.
Les clients de messagerie constituent l'interface principale des boîtes de réception.
Il s'agit de logiciels complexes qui interagissent avec les utilisateurs.
Il existe de nombreuses solutions sur le marché ; nous les avons sélectionnées en fonction de deux critères :
- projets multiplateformes, gérés activement et open source
- prêts à l'emploi, afin que les administrateurs système puissent les gérer facilement
Nous avons retenu deux options :
-
Mozilla Thunderbird est un client de messagerie électronique open source et multiplateforme destiné aux ordinateurs personnels. Il a été développé par la Fondation Mozilla.
Il prend en charge à la fois les protocoles IMAP et POP (ce qui permet de stocker les e-mails localement sur votre disque dur afin de pouvoir y accéder sans connexion Internet).
Il offre d'excellentes fonctionnalités de filtrage et de gestion des e-mails.
Thunderbird offre une prise en charge étendue de la gestion de plusieurs comptes et identités, y compris des fonctionnalités de signature automatique.
Il est disponible en versions prêtes à l'emploi pour : Windows, Mac OS et Linux. Pour y accéder à distance, les utilisateurs doivent d'abord se connecter à leur ordinateur.
-
La nouvelle fourche Rainloop, est un client de messagerie en ligne simple, moderne, léger et rapide.
Il peut gérer un grand nombre de comptes de messagerie sans nécessiter de connexion à une base de données.
Il prend en charge les protocoles SMTP et IMAP, ce qui permet d'envoyer et de recevoir facilement des e-mails sans aucun problème.
En 2020, le Projet SnappyMail sur GitHub a été publié.
Il s'agit d'une version dérivée de RainLoop Webmail Community Edition, considérablement améliorée et sécurisée.
Voici le Démonstration du client de messagerie SnappyMail. Si vous souhaitez essayer l'interface d'administration, contactez-nous.
Courriel professionnel et confidentialité
Avertissement : ce sujet comporte d'importantes implications juridiques.
Veuillez consulter des experts qualifiés afin de vérifier la réglementation en vigueur et son application.
La messagerie professionnelle est un outil de travail
qui contient une quantité impressionnante d'informations liées à l'activité professionnelle.
Les entreprises peuvent faire ce qu'elles veulent de l'adresse e-mail
,
qui est un outil de travail professionnel, mais est-elle utilisée par les employés pour envoyer et recevoir des e-mails ?
Peuvent-ils consulter ces e-mails ? Peuvent-ils les sauvegarder ? Peuvent-ils les archiver ?
Résumé :
adresses e-mail professionnelles génériques, sans aucune contrainte
La boîte mail professionnelle revêt un caractère ambivalent,
c'est un outil appartenant à l'employeur, mais utilisé par l'employé.
Il convient de distinguer deux types d'adresses e-mail professionnelles :
- boîte mail professionnelle, par exemple name.surname@companyname.com
- boîtes mail génériques de l'entreprise, telles que info, support, ventes, marketing, facturation, etc.
c'est-à-dire toutes celles qui ne sont PAS associées à une seule personne
Les boîtes mail génériques de l'entreprise ne posent aucun problème,
l'entreprise les consulte, lit tous les messages et n'a aucune restriction.
boîte aux lettres professionnelle, comme les véhicules de fonction
Les boîtes mail personnelles, telles que name.surname@companyname.com,
,
peuvent contenir des données à caractère personnel concernant le salarié que l'employeur est tenu de protéger.
Si nous choisissons d'utiliser ce type de boîte mail,
en tant qu'employeur, nous devons savoir quelles normes techniques adopter
et quels outils utiliser pour pouvoir traiter les données de manière adéquate.
La boîte mail peut être comparée à une voiture de fonction,
elle est mise à la disposition de l'employé pour qu'il l'utilise dans le cadre de ses tâches professionnelles.
L'employeur peut, par exemple, vérifier le kilométrage afin de s'assurer que l'employé
n'a pas fait un usage abusif de cet outil de travail en l'utilisant à des fins personnelles.
L'employeur ne peut toutefois pas surveiller systématiquement et sans motif valable
ce que fait le salarié à l'intérieur du véhicule de fonction.
La boîte mail est l'équivalent de la voiture de fonction : un outil de travail appartenant à l'entreprise,
mis à la disposition de l'employé pour qu'il l'utilise dans le cadre de son travail, uniquement pour accomplir ses tâches.
Ce que l'employé envoie et reçoit, même pendant ses heures de travail, est comparable à ce qui se passe
à l'intérieur de l'habitacle d'une voiture de fonction et est assimilé à une correspondance privée.
Retour en haut de la page
à lire uniquement sous certaines conditions
L'entreprise ne peut pas lire le contenu des e-mails,
cela ne peut pas être fait de manière systématique et sans motif valable.
Même en présence d'un motif valable, cela ne peut être fait que sous certaines conditions.
Trois intérêts distincts sont en jeu, qu'il convient de concilier :
- l'intérêt de l'employeur à accéder à ce contenu
pour des raisons d'organisation/de production, de sécurité au travail ou autres
- la confiance légitime des employés
qui considèrent ce contenu comme confidentiel
- les attentes des tiers qui écrivent à l'adresse
au nom de cette entreprise
ils ne savent peut-être pas que le contenu de leur correspondance n'est PAS privé ni confidentiel.
(la clause de non-responsabilité standard figurant au bas des e-mails indique généralement que le contenu peut être lu par des tiers)
L'employé doit être informé, par un document écrit approprié, que les messages électroniques envoyés à l'adresse
ne peuvent être utilisés qu'à des fins liées à la relation de travail, par exemple en interdisant toute utilisation à des fins personnelles.
Le document doit décrire comment utiliser les outils de l'entreprise,
y compris la boîte mail, et préciser que, conformément à la réglementation en matière de protection des données :
- Les e-mails seront archivés afin de respecter la législation et de protéger les actifs de l'entreprise
- dans certains cas, l'entreprise peut procéder à des contrôles du contenu de la boîte mail de l'employé
les chèques d'un montant très élevé sont interdits
Les « contrôles de masse » sont interdits,
tels que la lecture systématique du contenu de la boîte mail d'un employé.
Les limites du pouvoir de l'employeur reposent sur trois principes fondamentaux :
-
Le premier principe est celui de la bonne foi, qui prévoit que l'employeur ne peut procéder à une vérification
de la messagerie professionnelle de l'employé que s'il existe un motif valable
par exemple, pour protéger les biens de l'entreprise qui pourraient être compromis ou mis en danger par un virus ;
ou en cas de suspicion de manquement de la part de l'employé, afin de procéder à des vérifications à titre préventif
-
les autres sont le principe de proportionnalité dans le contrôle, ainsi que la limitation dans le temps et dans l'objet de la recherche
Retour en haut de la page
obligation d'archiver les e-mails
La réglementation exige que l'employeur prouve
avoir mis en place des mesures de sécurité adéquates et efficaces
pour protéger les données de l'entreprise, telles que l'archivage des e-mails professionnels.
Accès aux données par l'employeur
si cette opération est effectuée en l'absence d'informations détaillées sur l'entreprise :
-
constitue une violation très grave
des données sensibles peuvent se trouver dans l'espace personnel de l'employé,
par exemple des informations sur les opinions politiques, religieuses, sexuelles ou syndicales,
dont la confidentialité doit être garantie au plus haut niveau
-
c'est un délit pénal
il existe également un risque que toutes les données obtenues illégalement
soient irrecevables dans toute procédure judiciaire
obligation de supprimer les e-mails
La correspondance commerciale doit généralement être conservée pendant dix ans au maximum.
Afin de préserver les actifs de l'entreprise et de pouvoir se défendre en cas de litige.
Le stockage et le traitement des données à caractère personnel ne sont autorisés que dans un but précis.
Si ce but cesse d'exister après un certain temps, par exemple au bout de dix ans, ces données doivent être supprimées.
obligation de désactiver les boîtes aux lettres
En cas de licenciement ou de démission d'un employé,
la boîte mail nom.prénom doit être désactivée dans les plus brefs délais.
L'entreprise peut activer une réponse automatique informant l'expéditeur que le compte a été désactivé,
et l'invitant à écrire à une autre adresse e-mail interne.
Les archives historiques des messages professionnels des employés ayant quitté l'entreprise
ne peuvent être conservées que si l'employé a été informé que ses messages étaient archivés.
Retour en haut de la page
protéger les e-mails contre le spam
Comment protéger les e-mails professionnels contre le spam ?
Il est pratiquement impossible de parler de courrier électronique sans aborder la question du spam.
Nous avons tenté de résumer la situation actuelle et les stratégies possibles :
Quelle part du trafic de courriels est constituée de spam ?
Une source fiable est SenderBase, désormais appelée Talos,
qui indique environ 85 % de courriers indésirables et 15 % de courriers légitimes
par rapport au trafic de messagerie enregistré en septembre 2020.
Ce pourcentage est resté stable, avec peu de variations au cours des douze derniers mois.

Source : Données sur les e-mails et les spams – Volume total mondial d'e-mails et de spams.
Retour en haut de la page
Quel est le coût du spam ?
Parfois, le spam n'a qu'un but promotionnel, et l'expéditeur
cherche simplement à attirer davantage de clients vers son entreprise,
ce qui entraîne des distractions et une perte de temps. Il peut saturer votre boîte de réception
au point qu'il devient difficile de retrouver les e-mails importants.
Tous les spams ne sont pas des e-mails promotionnels inoffensifs.
Dans de nombreux cas, leurs intentions sont malveillantes et visent à endommager ou à pirater les systèmes des utilisateurs.
Les variantes les plus courantes de spams malveillants à l'échelle mondiale comprennent les chevaux de Troie, les logiciels espions et les ransomwares.
Retour en haut de la page
Quelles sont les dernières techniques de lutte contre le spam ?
Imaginez que les boîtes de réception de votre entreprise soient la porte d'entrée de votre maison :
vous devez décider qui peut entrer et qui vous laissez dehors.
Aucune technique n'apporte de solution définitive au problème du spam.
Chacune présente des compromis entre le rejet erroné de courriels légitimes (faux positifs)
et le fait de ne pas bloquer le spam (faux négatifs)
ainsi que les coûts associés en termes de temps, d'efforts et de dépenses liés au blocage injustifié de courriels valides.
Les techniques anti-spam peuvent être classées en deux catégories : la prévention et la lutte contre le spam.
Prévention du spam (avant qu'il ne se produise)
Limitez la diffusion de vos adresses e-mail afin de réduire le risque de recevoir des spams.
-
Discretion
Ne donnez pas votre adresse e-mail à tout le monde
Moins elle est connue, moins vous recevrez de spam
Dans la mesure du possible, utilisez une adresse e-mail différente pour les inscriptions en ligne
-
Formulaires de contact
ne publiez pas votre adresse e-mail en ligne
n'importe qui peut la voir, les « robots spammeurs » les récupèrent sans cesse
pour être contacté en ligne, utilisez des formulaires Web sécurisés* / formulaires de contact
* = protégés contre les robots qui les remplissent automatiquement
Remède contre le spam (en temps réel)
Une fois que les spammeurs ont votre adresse e-mail, la bataille se déplace vers votre serveur de messagerie et votre boîte de réception.
-
Systèmes de notation de type SpamAssassin
Ils utilisent plusieurs techniques de détection du spam, notamment des listes noires de messagerie basées sur le DNS
(communément appelées « listes noires en temps réel », « DNSBL » ou « RBL »), l'analyse de texte et le filtrage bayésien.
Chaque test est associé à une note. Les notes peuvent être positives ou négatives, les valeurs positives indiquant du « spam » et les négatives du « ham » (non-spam).
Le seuil de score par défaut pour le destinataire est « 5,0 ». Si le score d'un e-mail est supérieur à ce seuil, celui-ci est marqué comme spam.
Il existe de nombreux « tests SpamAssassin » disponibles sur Internet,
qui permettent aux spammeurs de vérifier leurs messages avant de les envoyer.
-
Alimenté par les utilisateurs
Les utilisateurs de ces systèmes peuvent signaler les e-mails entrants comme légitimes ou comme spam, et ces annotations sont enregistrées dans une base de données centrale.
Lorsqu'un certain nombre d'utilisateurs ont marqué un e-mail particulier comme indésirable, le filtre l'empêche automatiquement d'atteindre les boîtes de réception du reste de la communauté.
Parfois, les retours des utilisateurs sont intégrés à des contrôles automatisés, tels que le nombre d'interactions avec le contenu des messages,
comme le nombre de clics sur les liens et les images téléchargées, ou le nombre d'occurrences d'un même message dans plusieurs boîtes de réception.
Lorsqu'un système de filtrage collaboratif du contenu implique une base d'utilisateurs importante et active,
il peut rapidement bloquer une vague de spam, parfois en quelques minutes seulement.
Ce type de filtre est pratiquement impossible à contourner pour les spammeurs.
-
Authentification des e-mails
SPF, DKIM et DMARC sont des techniques d'authentification qui permettent de vérifier si l'adresse d'expéditeur correspond bien à celle qu'elle prétend être.
En 2020, elles sont largement utilisées et constituent un bon moyen d'identifier les expéditeurs de confiance.
Il est important de connaître à l'avance le domaine exact d'où proviennent les e-mails,
sinon, il est facile d'être induit en erreur par un simple changement de lettre.
Il est possible pour les spammeurs de se conformer à l'authentification des e-mails
afin que leurs messages semblent provenir d'« expéditeurs légitimes ».
-
Expéditeurs autorisés, liste blanche
Une liste blanche permet de spécifier une série d'adresses ou de domaines de confiance.
Au début, le carnet d'adresses personnel et l'historique des e-mails reçus seront d'une grande aide.
Si un expéditeur figure dans cette liste, tous les contrôles sont ignorés et le message est reçu sans délai.
Cette méthode est facile à mettre en œuvre et très efficace lorsqu'elle est associée à l'authentification des e-mails, afin d'éviter l'usurpation d'adresse e-mail*.
* = utilisation d'un faux expéditeur pour faire croire que le message provient d'une autre personne que la source réelle
Une fois votre liste de contacts de confiance remplie, aucun expéditeur inconnu n'atteindra votre boîte de réception.
Tous les messages indésirables peuvent être redirigés vers une autre boîte de réception que vous consulterez une fois par jour ou plus rarement.
Les spammeurs auront beaucoup de mal à identifier les expéditeurs de confiance de chaque destinataire.
Même s'ils y parviennent, les contrôles d'authentification des e-mails vous alerteront de toute utilisation frauduleuse.
Retour en haut de la page
Fonctionnement de DMARC - mise à jour
Comment fonctionne DMARC avec Gmail et Office 365 ? (mise à jour)
Nous avons de nouveau testé l'impact de l'authentification des e-mails sur le taux de livraison
vers les boîtes de réception Gmail et Office 365, les fournisseurs de messagerie professionnelle les plus populaires.
Les résultats peuvent être classés en deux catégories :
livraison des e-mails
(comment les protocoles SPF, DKIM et DMARC influencent la livraison des messages envoyés)
# Gmail: les e-mails sont toujours acceptés, l'authentification SPF ne semble pas être prise en compte du tout
La signature DKIM n'est vérifiée que si elle correspond à l'adresse e-mail de l'expéditeur et si DMARC est configuré avec la politique « quarantaine » ou « rejet ».
# Office 365: réagit pleinement au SPF ; lorsqu’un message passe le contrôle SPF, il arrive dans la boîte de réception.
La signature DKIM n’est prise en compte que si elle correspond à l’adresse e-mail de l’expéditeur ; sinon, elle n’a aucune importance.
Remarques : au cours de la dernière semaine d'août, Office 365 a présenté un comportement étrange :
seuls les messages signés avec DKIM (domaine de signature correspondant à l'adresse d'expéditeur)
et pour lesquels un enregistrement DMARC était défini (avec n'importe quelle politique) ont été remis dans la boîte de réception
protection contre l'usurpation d'identité
(comment SPF, DKIM et DMARC protègent l'adresse e-mail de l'expéditeur contre l'usurpation*)
* = faire en sorte que le message semble provenir d'une personne autre que l'expéditeur réel
# Gmail: en activant DMARC, les expéditeurs usurpés sont filtrés vers le dossier Spam (avec p=quarantine) ou rejetés (avec p=reject).
Rien ne se passe si la politique est définie sur « none » (p=none) ; dans ce cas, tous les messages parviennent dans la boîte de réception.
# Office 365: les résultats « spf fail » ou « spf softfail » suffisent à envoyer les faux expéditeurs dans le dossier Courrier indésirable.
exigences en matière d'authentification
Les exigences proposées en matière d'authentification des e-mails peuvent se résumer comme suit :
|
livraison des e-mails |
protection contre l'usurpation d'identité |
| Gmail |
Mot de passe DKIM (aligné sur le domaine) |
paramètre DMARC défini avec p=quarantine ou p=reject |
| Office 365 |
SPF validé et DKIM validé (aligné sur le domaine) |
Configuration SPF et DMARC (pour plus de sécurité) |
Résultats du test d'envoi d'e-mails
Vous trouverez ci-dessous la liste complète des tests qui ont été effectués
|
|
Gmail |
de Gmail (configuration DMARC) |
Office 365 |
s Office 365 (configuration DMARC) |
| spf Pass |
dkim : aucun |
boîte de réception |
boîte de réception |
boîte de réception |
boîte de réception |
| Échec de l'authentification SPF |
dkim : aucun |
boîte de réception |
spam |
bric-à-brac |
bric-à-brac |
| spf SoftFail |
dkim : aucun |
boîte de réception |
spam |
bric-à-brac |
bric-à-brac |
| sans indice de protection solaire |
dkim : aucun |
boîte de réception |
spam |
bric-à-brac |
bric-à-brac |
|
|
|
|
|
|
| spf Pass |
Différence DKIM |
boîte de réception |
boîte de réception |
boîte de réception |
boîte de réception |
| Échec de l'authentification SPF |
Différence DKIM |
boîte de réception |
spam |
bric-à-brac |
bric-à-brac |
| spf SoftFail |
Différence DKIM |
boîte de réception |
spam |
bric-à-brac |
bric-à-brac |
| sans indice de protection solaire |
Différence DKIM |
boîte de réception |
spam |
bric-à-brac |
bric-à-brac |
|
|
|
|
|
|
| spf Pass |
mot de passe DKIM |
boîte de réception |
boîte de réception |
boîte de réception |
boîte de réception |
| Échec de l'authentification SPF |
mot de passe DKIM |
boîte de réception |
boîte de réception |
boîte de réception |
boîte de réception |
| spf SoftFail |
mot de passe DKIM |
boîte de réception |
boîte de réception |
boîte de réception |
boîte de réception |
| sans indice de protection solaire |
mot de passe DKIM |
boîte de réception |
boîte de réception |
boîte de réception |
boîte de réception |
|
|
|
|
|
|
| spf Pass |
DKI non valide |
boîte de réception |
boîte de réception |
boîte de réception |
boîte de réception |
| Échec de l'authentification SPF |
DKI non valide |
boîte de réception |
spam |
bric-à-brac |
bric-à-brac |
| spf SoftFail |
DKI non valide |
boîte de réception |
spam |
bric-à-brac |
bric-à-brac |
| sans indice de protection solaire |
DKI non valide |
boîte de réception |
spam |
bric-à-brac |
bric-à-brac |
Remarques :
- l'adresse « De » (expéditeur visible) et le champ « Mail-from » (également appelé « envelope-from » ou « return-path ») sont identiques ; ils renvoient au même domaine
- « dkim pass » : le domaine de signature DKIM correspond à celui de l'adresse d'expéditeur (les domaines sont alignés)
- « dkim diff » : le domaine de signature DKIM est différent de celui de l'adresse d'expéditeur (les domaines ne correspondent PAS)
Domaine DKIM pour DMARC
En quoi l'alignement de domaine DKIM influe-t-il sur l'authentification DMARC ?
DMARC (Domain-based Message Authentication, Reporting and Conformance),
est une norme d'authentification des e-mails, conçue pour lutter contre les e-mails provenant de domaines usurpés.
Au chapitre « 3.1. Alignement des identifiants », il est indiqué :
Les technologies d'authentification des e-mails authentifient divers aspects (et
disparates) d'un message individuel. Par exemple, [DKIM]
authentifie le domaine qui a apposé une signature au message,
tandis que [SPF] peut authentifier soit le domaine qui apparaît dans la
partie RFC5321.MailFrom (Mail-From) du protocole [SMTP], soit le domaine RFC5321.EHLO/
HELO, ou les deux. Il peut s'agir de domaines différents, et ils ne sont
généralement pas visibles pour l'utilisateur final.
DMARC authentifie l'utilisation du domaine RFC5322.From en exigeant qu'
il corresponde (soit aligné avec) un identifiant authentifié.
-- https://tools.ietf.org/html/rfc7489#section-3.1
Cela signifie tout simplement :
lorsqu'un expéditeur authentifie son e-mail à l'aide de SPF et/ou DKIM,
au moins l'un des domaines doit correspondre au domaine « De » de l'expéditeur
Nous ne savions pas exactement si un message pouvait échouer aux vérifications SPF ou DKIM
tout en réussissant l'authentification DMARC.
Nous l'avons testé à l'aide d'un outil accessible à tous : une boîte mail Gmail.
Pour voir le résultat, ouvrez le message et sélectionnez « Afficher l'original » :
Test 1 - message transféré : SPF échoué, DKIM réussi (aligné)

Test 2 - clé DKIM incorrecte : échec DKIM, réussite SPF (aligné)

The result is evident, the message passes DMARC authentication if it occurs:
SPF and domain alignment <OR> DKIM and domain alignment
Pour réussir le contrôle DMARC, il est donc parfois important de valider la signature DKIM :
le domaine signataire (d=example.com) doit correspondre au domaine « De ».
Exemples de résultats « DMARC-PASS » qui, sans cela, n'auraient pas fonctionné :
Cas n° 1: le transfert de courrier entraîne l'échec de l'authentification SPF
-
SPF-FAIL : les vérifications d'authentification SPF échoueront dans la plupart des cas,
car c'est une nouvelle entité, qui ne figure pas dans l'enregistrement SPF de l'expéditeur d'origine, qui envoie l'e-mail transféré
-
DKIM-PASS (aligné) : le transfert d'e-mails n'affecte pas la signature DKIM
Résultat : la conformité DKIM permet au message de passer le contrôle DMARC.
Cas n° 2: le domaine SPF fourni par le fournisseur de services de messagerie (ESP)
NE PEUT PAS correspondre au domaine « De »
-
SPF~PASS (non aligné) : l'authentification SPF échoue en raison d'un désalignement de domaine,
car le domaine utilisé par l'ESP dans l'adresse « Mail-From » diffère de celui de l'expéditeur « From ».
-
DKIM-PASS (aligné) : la signature DKIM utilise le même domaine que celui de l'expéditeur indiqué dans le champ « De »
Résultat : la conformité DKIM permet au message de passer le contrôle DMARC.
les fournisseurs de messagerie les plus populaires
Quels sont les fournisseurs de messagerie électronique les plus populaires en 2020 ?
Pour surveiller la délivrabilité des e-mails, il est important de savoir quels fournisseurs de messagerie vos destinataires utilisent.
Entreprise à entreprise
En ce qui concerne le secteur B2B, nous ne disposons pas de chiffres précis. La plupart des boîtes mail professionnelles migrent vers des « suites bureautiques dans le cloud », un marché qui se partage entre « G Suite » et « Office 365 ».
À elles deux, elles couvrent plus de 90 % des parts de marché mondiales de la messagerie professionnelle, selon les données de datanyze.com.
Il est assez facile de recueillir ces informations pour une seule entreprise.
L'enregistrement MX du domaine de l'entreprise permet d'identifier le fournisseur de messagerie utilisé :
aspmx.l.google.com pour « G Suite »
mail.protection.outlook.com pour « Office 365 »
Si votre entreprise opère dans le secteur B2B, il est recommandé de surveiller régulièrement une boîte mail pour chacun de ces deux fournisseurs.
Un troisième acteur est Zoho (mx.zoho.com), dont la part de marché est d'environ 2 % (source : ciodive.com).
Entreprise à consommateur
Dans le domaine du B2C, l'analyse est plus complexe. Il n'existe pas de « données publiques sur l'ouverture des e-mails » issues du trafic Internet.
La seule façon d'obtenir des informations sur les destinataires d'e-mails est de les extraire de notre liste de contacts ou de les obtenir auprès des grands fournisseurs de services de messagerie. Certains d'entre eux publient des rapports annuels qu'ils mettent à la disposition de la communauté Internet.
Les données ci-dessous présentent les trois principaux fournisseurs de messagerie électronique dans vingt-cinq pays ; ces informations sont tirées de l'étude « 2019 Email Benchmark and Engagement Study » publiée par Sendgrid.
Pays
Argentine, Australie, Belgique, Brésil, Canada, Chili, Chine, Colombie, Danemark, France, Allemagne, Inde, Indonésie, Italie, Japon, Mexique, Nouvelle-Zélande, Russie, Arabie saoudite, Espagne, Afrique du Sud, Suède, Suisse, Royaume-Uni, États-Unis
Argentine
| ISO |
Fournisseur n° 1 |
% |
Prestataire n° 2 |
% |
Fournisseur n° 3 |
% |
|
Total |
| AR |
gmail.com |
45.8% |
hotmail.com |
33.7% |
yahoo.com.ar |
8.2% |
|
87.7% |
Retour en haut de la page
Australie
| ISO |
Fournisseur n° 1 |
% |
Prestataire n° 2 |
% |
Fournisseur n° 3 |
% |
|
Total |
| UA |
gmail.com |
38.0% |
hotmail.com |
18.7% |
bigpond.com |
5.4% |
|
62.1% |
Retour en haut de la page
Belgique
| ISO |
Fournisseur n° 1 |
% |
Prestataire n° 2 |
% |
Fournisseur n° 3 |
% |
|
Total |
| BE |
gmail.com |
30.6% |
hotmail.com |
23.0% |
telenet.be |
9.8% |
|
63.4% |
Retour en haut de la page
Brésil
| ISO |
Fournisseur n° 1 |
% |
Prestataire n° 2 |
% |
Fournisseur n° 3 |
% |
|
Total |
| BR |
gmail.com |
52.9% |
hotmail.com |
22.5% |
yahoo.com.br |
6.1% |
|
81.5% |
Retour en haut de la page
Canada
| ISO |
Fournisseur n° 1 |
% |
Prestataire n° 2 |
% |
Fournisseur n° 3 |
% |
|
Total |
| CA |
gmail.com |
38.6% |
hotmail.com |
18.8% |
yahoo.com |
4.5% |
|
61.9% |
Retour en haut de la page
Chili
| ISO |
Fournisseur n° 1 |
% |
Prestataire n° 2 |
% |
Fournisseur n° 3 |
% |
|
Total |
| CL |
gmail.com |
67.3% |
hotmail.com |
18.2% |
yahoo.es |
1.7% |
|
87.2% |
Retour en haut de la page
Chine
| ISO |
Fournisseur n° 1 |
% |
Prestataire n° 2 |
% |
Fournisseur n° 3 |
% |
|
Total |
| CN |
NetEase (126.com, 163.com) |
n.d. |
Tencent (qq.com) |
n.d. |
Sina (sina.com) |
n.d. |
|
n.d. |
Remarque : informations tirées du document « Aperçu du pays : Chine » publié par ReturnPath
Retour en haut de la page
Colombie
| ISO |
Fournisseur n° 1 |
% |
Prestataire n° 2 |
% |
Fournisseur n° 3 |
% |
|
Total |
| CO |
gmail.com |
41.3% |
hotmail.com |
38.7% |
yahoo.com |
4.3% |
|
84.3% |
Retour en haut de la page
Danemark
| ISO |
Fournisseur n° 1 |
% |
Prestataire n° 2 |
% |
Fournisseur n° 3 |
% |
|
Total |
| DK |
gmail.com |
35.8% |
hotmail.com |
14.0% |
live.dk |
3.7% |
|
53.5% |
Retour en haut de la page
France
| ISO |
Fournisseur n° 1 |
% |
Prestataire n° 2 |
% |
Fournisseur n° 3 |
% |
|
Total |
| FR |
gmail.com |
36.0% |
hotmail.fr |
9.8% |
orange.fr |
8.2% |
|
54.0% |
Retour en haut de la page
Allemagne
| ISO |
Fournisseur n° 1 |
% |
Prestataire n° 2 |
% |
Fournisseur n° 3 |
% |
|
Total |
| DE |
gmail.com |
20.8% |
gmx.de |
10.0% |
web.de |
9.5% |
|
40.3% |
Retour en haut de la page
Inde
| ISO |
Fournisseur n° 1 |
% |
Prestataire n° 2 |
% |
Fournisseur n° 3 |
% |
|
Total |
| À |
gmail.com |
82.4% |
yahoo.com |
3.4% |
yahoo.co.in |
1.6% |
|
87.4% |
Retour en haut de la page
Indonésie
| ISO |
Fournisseur n° 1 |
% |
Prestataire n° 2 |
% |
Fournisseur n° 3 |
% |
|
Total |
| ID |
gmail.com |
82.6% |
yahoo.com |
7.1% |
yahoo.co.id |
1.0% |
|
90.7% |
Retour en haut de la page
Italie
| ISO |
Fournisseur n° 1 |
% |
Prestataire n° 2 |
% |
Fournisseur n° 3 |
% |
|
Total |
| Informatique |
gmail.com |
46.8% |
libero.it |
9.9% |
hotmail.it |
7.2% |
|
63.9% |
Retour en haut de la page
Japon
| ISO |
Fournisseur n° 1 |
% |
Prestataire n° 2 |
% |
Fournisseur n° 3 |
% |
|
Total |
| JP |
gmail.com |
33.8% |
yahoo.co.jp |
12.7% |
docomo.ne.jp |
8.6% |
|
55.1% |
Retour en haut de la page
Mexique
| ISO |
Fournisseur n° 1 |
% |
Prestataire n° 2 |
% |
Fournisseur n° 3 |
% |
|
Total |
| MX |
gmail.com |
42.6% |
hotmail.com |
31.5% |
yahoo.com.mx |
4.0% |
|
78.1% |
Retour en haut de la page
Pays-Bas
| ISO |
Fournisseur n° 1 |
% |
Prestataire n° 2 |
% |
Fournisseur n° 3 |
% |
|
Total |
| NL |
gmail.com |
35.4% |
hotmail.com |
19.5% |
live.nl |
2.5% |
|
57.4% |
Retour en haut de la page
Nouvelle-Zélande
| ISO |
Fournisseur n° 1 |
% |
Prestataire n° 2 |
% |
Fournisseur n° 3 |
% |
|
Total |
| NZ |
gmail.com |
46.3% |
hotmail.com |
10.9% |
xtra.co.nz |
9.0% |
|
66.2% |
Retour en haut de la page
Russie
| ISO |
Fournisseur n° 1 |
% |
Prestataire n° 2 |
% |
Fournisseur n° 3 |
% |
|
Total |
| RU |
mail.ru |
34.8% |
gmail.com |
22.7% |
yandex.ru |
19.6% |
|
77.1% |
Retour en haut de la page
Arabie saoudite
| ISO |
Fournisseur n° 1 |
% |
Prestataire n° 2 |
% |
Fournisseur n° 3 |
% |
|
Total |
| SA |
gmail.com |
47.0% |
hotmail.com |
31.0% |
yahoo.com |
7.8% |
|
85.8% |
Retour en haut de la page
Espagne
| ISO |
Fournisseur n° 1 |
% |
Prestataire n° 2 |
% |
Fournisseur n° 3 |
% |
|
Total |
| ES |
gmail.com |
50.2% |
hotmail.com |
25.8% |
yahoo.es |
3.8% |
|
79.8% |
Retour en haut de la page
Afrique du Sud
| ISO |
Fournisseur n° 1 |
% |
Prestataire n° 2 |
% |
Fournisseur n° 3 |
% |
|
Total |
| ZA |
gmail.com |
65.5% |
yahoo.com |
4.1% |
hotmail.com |
2.9% |
|
72.5% |
Retour en haut de la page
Suède
| ISO |
Fournisseur n° 1 |
% |
Prestataire n° 2 |
% |
Fournisseur n° 3 |
% |
|
Total |
| SE |
gmail.com |
33.2% |
hotmail.com |
21.0% |
live.se |
3.0% |
|
57.2% |
Retour en haut de la page
Suisse
| ISO |
Fournisseur n° 1 |
% |
Prestataire n° 2 |
% |
Fournisseur n° 3 |
% |
|
Total |
| CH |
gmail.com |
25.5% |
bluewin.ch |
14.6% |
hotmail.com |
10.5% |
|
50.6% |
Retour en haut de la page
Royaume-Uni
| ISO |
Fournisseur n° 1 |
% |
Prestataire n° 2 |
% |
Fournisseur n° 3 |
% |
|
Total |
| Royaume-Uni |
gmail.com |
30.8% |
hotmail.com |
10.4% |
hotmail.co.uk |
9.2% |
|
50.4% |
Retour en haut de la page
États-Unis
| ISO |
Fournisseur n° 1 |
% |
Prestataire n° 2 |
% |
Fournisseur n° 3 |
% |
|
Total |
| États-Unis |
gmail.com |
41.9% |
yahoo.com |
15.1% |
hotmail.com |
5.3% |
|
62.3% |
Retour en haut de la page
Comment fonctionne DMARC
Comment fonctionne le protocole DMARC avec Gmail et Office 365 en 2020 ?
Nous avons évalué l'impact de l'authentification des e-mails sur le taux de livraison
vers Gmail et Office 365, les fournisseurs de messagerie professionnelle les plus populaires.
Les résultats peuvent être classés en deux catégories :
-
de la livraison des e-mails
(comment les protocoles SPF, DKIM et DMARC influencent la livraison des messages envoyés)
Gmail: les e-mails sont toujours acceptés, l'authentification ne semble pas être prise en compte du tout
Office 365: réagit généralement aux protocoles SPF et DKIM. La seule façon d'obtenir des résultats constants et d'atteindre la boîte de réception est de les associer au protocole DMARC
-
Protection contre l'usurpation d'identité
(comment les protocoles SPF, DKIM et DMARC protègent l'adresse e-mail de l'expéditeur contre l'usurpation*)
* = faire apparaître le message comme provenant d'une personne autre que l'expéditeur réel
Gmail: en combinant DMARC et SPF (qualificatifs « fail » ou « softfail »), les expéditeurs usurpés sont filtrés vers le dossier Spam ou rejetés (selon vos paramètres DMARC)
Office 365: SPF (qualificatifs « fail » ou « softfail ») suffit pour envoyer les faux expéditeurs vers le dossier Courrier indésirable
Elles peuvent se résumer comme suit :
|
livraison des e-mails |
protection contre l'usurpation d'identité |
| Gmail |
toujours acceptée, l'authentification n'est pas prise en compte |
DMARC + SPF (échecouéchec partiel) |
| Office 365 |
DMARC + SPF validé ou DMARC + DKIM validé |
spf (échecouéchec partiel) |
Vous trouverez ci-dessous la liste complète des tests qui ont été effectués.
|
Gmail |
Office 365 |
| spf Pass - dkim none |
boîte de réception |
boîte de réception |
| Échec SPF - DKIM non défini |
boîte de réception |
bric-à-brac |
| spf SoftFail - dkim none |
boîte de réception |
bric-à-brac |
| spf Neutre - dkim Aucun |
boîte de réception |
boîte de réception |
| spf : aucun - dkim : aucun |
boîte de réception |
bric-à-brac |
|
|
|
| Mot de passe SPF - Mot de passe DKIM |
boîte de réception |
foutaises* |
| Échec SPF - Réussite DKIM |
boîte de réception |
bric-à-brac |
| spf SoftFail - dkim réussi |
boîte de réception |
foutaises* |
| spf Neutre - mot de passe DKIM |
boîte de réception |
foutaises* |
| SPF : aucun - DKIM : validé |
boîte de réception |
foutaises* |
|
|
|
| spf Pass - dkim non valide |
boîte de réception |
bric-à-brac |
| Échec SPF - DKIM non valide |
boîte de réception |
bric-à-brac |
| spf SoftFail - dkim non valide |
boîte de réception |
bric-à-brac |
| spf Neutre - dkim non valide |
boîte de réception |
bric-à-brac |
| SPF : aucun - DKIM : invalide |
boîte de réception |
bric-à-brac |
|
|
|
| spf validé - dkim invalide - dmarc rejeté |
boîte de réception |
boîte de réception |
| Échec SPF - DKIM non valide - Rejet DMARC |
dsn=5.0.0, stat=Service indisponible |
bric-à-brac |
| spf SoftFail - dkim invalide - dmarc rejeté |
dsn=5.0.0, stat=Service indisponible |
bric-à-brac |
| SPF neutre - DKIM invalide - DMARC rejeté |
boîte de réception |
boîte de réception |
| SPF : aucun - DKIM : invalide - DMARC : rejeté |
dsn=5.0.0, stat=Service indisponible |
bric-à-brac |
|
|
|
| spf : validé - dkim : validé - dmarc : rejeté |
boîte de réception |
boîte de réception |
| SPF : échec - DKIM : réussi - DMARC : rejeté |
boîte de réception |
boîte de réception |
| spf SoftFail - dkim accepté - dmarc rejeté |
boîte de réception |
boîte de réception |
| spf Neutre - dkim Accepté - dmarc Refusé |
boîte de réception |
boîte de réception |
| spf : aucun - dkim : validé - dmarc : rejeté |
boîte de réception |
boîte de réception |
|
|
|
| spf : validé - dkim : divergence - dmarc : rejeté |
boîte de réception |
boîte de réception |
| Échec SPF - Différence DKIM - Rejet DMARC |
dsn=5.0.0, stat=Service indisponible |
bric-à-brac |
| spf SoftFail - dkim diff - dmarc rejeté |
dsn=5.0.0, stat=Service indisponible |
bric-à-brac |
| spf Neutre - dkim diff - dmarc rejeté |
boîte de réception |
boîte de réception |
| SPF : aucun - DKIM : diff - DMARC : rejet |
dsn=5.0.0, stat=Service indisponible |
bric-à-brac |
Remarques :
- l'adresse d'expéditeur (expéditeur visible) et l'adresse d'enveloppe (chemin de retour) proviennent du même domaine
- « dkim pass » : le domaine de signature DKIM est identique à celui de l'adresse d'expéditeur
- « dkim diff » : le domaine de signature DKIM est différent de celui de l'adresse d'expéditeur
- les astérisques dans le deuxième groupe indiquent que les résultats n'ont pas été constants au fil du temps