Vous voulez que votre adresse e-mail ait l'air professionnelle ? Vous craignez d'avoir utilisé « [email protected]"au lieu de"[email protected]Et maintenant, vous êtes bloqué et n'avez plus accès à quelque chose d'important ? En bref : les adresses e-mail…
Le courrier électronique est formidable. C'est un outil personnel extrêmement utile et un outil professionnel véritablement colossal. Cependant, il regorge d'imposteurs, de faux comptes et de personnes mal intentionnées. Ce moyen de communication est un véritable nid à fraudes et à tromperies, le phishing et autres activités douteuses étant monnaie courante.
Les filtres, malgré tous leurs efforts pour protéger votre boîte de réception, ont parfois du mal à distinguer les messages importants des spams. Il arrive donc qu'un e-mail que vous avez soigneusement rédigé se retrouve dans le dossier des courriers indésirables. C'est agaçant.
Comment s'assurer que votre email possède les caractéristiques requises pour arriver correctement dans la boîte de réception ? Heureusement, il existe plusieurs techniques pour optimiser votre profil. Installez-vous confortablement et poursuivez votre lecture.
Authentification du courriel – Qu’est-ce que c’est ?
Il existe de nombreuses façons d'améliorer la délivrabilité des e-mails de votre entreprise. Une authentification correcte en est une.
Nous allons commencer par examiner les mécanismes mis en œuvre pour protéger les boîtes de réception contre les arnaques et le phishing. En résumé, l'authentification des e-mails regroupe un ensemble de techniques utilisées par les fournisseurs d'accès à Internet pour déterminer si un e-mail est légitime, auquel cas il est acheminé vers la boîte de réception, ou suspect, auquel cas il est placé dans le dossier spam.
Cela nécessite une certaine coopération entre le serveur émetteur et le serveur récepteur. Ils doivent utiliser le même langage pour que le système fonctionne correctement.
Voici comment un fournisseur d'accès Internet procède à l'authentification. Premièrement, il vérifie que l'identité figurant dans le champ « De » correspond à la provenance du courriel. Deuxièmement, il vérifie si le message semble avoir subi des modifications lors de son acheminement.
En plus de cela, votre fournisseur d'accès Internet applique un ensemble de règles pour filtrer les courriels. D'où proviennent ces règles ? De vous. Vous décidez précisément du niveau de protection souhaité. Vous configurez ensuite vos serveurs en conséquence, ce qui vous permet d'avoir la certitude de recevoir dans votre boîte de réception uniquement les courriels que vous souhaitez lire, et non une mauvaise surprise.
Alors pourquoi est-ce important ?
Le marketing par e-mail est extrêmement populaire. Il est économique et très efficace. Le marketing le plus performant est multicanal ; l’association e-mail et téléphone est donc une force incontournable. C’est l’une des raisons du succès actuel des fournisseurs de VoIP hébergée. En termes de retour sur investissement pur, l’e-mail reste difficile à surpasser, que ce soit seul ou intégré à une stratégie plus globale.
L'un des problèmes liés au courrier électronique est qu'il constitue un terrain fertile pour les personnes mal intentionnées. Le phishing, en particulier, est incroyablement répandu. Si vous pensez le contraire, c'est probablement parce que vous bénéficiez de l'efficacité d'un filtre performant.
Pour vous donner un aperçu de ce qui se passerait sans systèmes d'authentification, jetez un œil de temps en temps à votre dossier de courriers indésirables. Vous risquez fort de vous retrouver plongé dans un véritable bourbier d'escroqueries, un marécage d'arnaques, un véritable bourbier… enfin bref, vous voyez le tableau. Le moins qu'on puisse dire, c'est que ce n'est pas joli à voir.
En 2021, 47.1 % Parmi tous les courriels envoyés dans le monde, une partie était constituée de tentatives d'hameçonnage. C'est une véritable épidémie de détournement de fonds qui ne cesse de s'aggraver.
Image provenant de apwg.org
Bien sûr, il ne s'agit pas seulement d'extorquer de l'argent aux internautes. Il peut aussi tenter d'inciter un destinataire imprudent à ouvrir un logiciel malveillant. Ou encore, il peut s'agir d'un spam tout simplement agaçant, mais inoffensif, qui ne fait que gêner.
L'authentification est également essentielle pour les communications sortantes avec les clients. En utilisant la duplication de logo et en modifiant le champ « De », les spammeurs et les auteurs de phishing peuvent envoyer des courriels malveillants à vos clients en se faisant passer pour votre entreprise. Les dommages causés à la confiance sont considérables.
En veillant à ce que tous les courriels sortants bénéficient d'une attention particulière aux informations d'authentification, vous pouvez être assuré de taux de non-distribution plus faibles, ce qui signifie un meilleur retour sur investissement.
Bien, nous avons donc vu pourquoi l'authentification est essentielle. Examinons maintenant quelques méthodes pour la mettre en œuvre.
Avant toute chose, il convient de rappeler que l'authentification ne représente qu'une partie de l'amélioration de la délivrabilité. Il se peut également que le domaine de votre entreprise ne soit pas à la hauteur en termes de réputation. Rassurez-vous, il existe des techniques pour y remédier. réchauffez votre domaine et inciter les serveurs de réception à accueillir leurs courriels à bras ouverts.
Revenons-en à l'authentification.
Cadre de politique de l'expéditeur (SPF)
Source d'image de dmarcian.com
Le SPF est une technique qui vise à vérifier l'identité de l'expéditeur. Lorsqu'un message arrive sur un serveur de réception, son identité est vérifiée afin de s'assurer que l'adresse IP d'origine figure bien dans la liste des adresses légitimes pour ce domaine.
L'enregistrement SPF est ajouté en clair au système de noms de domaine (DNS) du serveur. Le DNS est un enregistrement public, accessible à tous (mais qui n'intéresse que les personnes impliquées dans l'échange de courriels).
Cette technique s'est rapidement répandue, notamment grâce à sa simplicité de configuration. Cependant, certaines entreprises peuvent privilégier une authentification plus robuste. D'autres systèmes existent, mais ils reposent généralement sur le protocole SPF. Autrement dit, le SPF constitue une première étape essentielle pour une sécurité renforcée.
Il convient de souligner ici quelques points préoccupants :
- Des erreurs de syntaxe peuvent survenir lors de la saisie des enregistrements SPF, ce qui peut entraîner une défaillance de l'authentification.
- Des problèmes peuvent survenir lorsque les adresses IP sont partagées, par exemple via des applications cloud, ce qui peut avoir des conséquences sur l'authentification basée sur l'adresse IP.
- Il est possible pour des pirates informatiques de contourner le système en présentant des critères de domaine et d'adresse électronique parfaitement valides, mais en insérant subrepticement leur adresse électronique comme chemin de retour.
- Le protocole SPF ne prend pas en charge le transfert. Un courriel transféré sera généralement rejeté car c'est le domaine du transféreur, et non celui de l'expéditeur, qui est vérifié, puis refusé en raison de cette incohérence.
Messagerie identifiée DomainKeys (DKIM)
Source d'image de demarcian.com
La grande différence entre DKIM Le protocole SPF est un système de chiffrement. L'expéditeur commence par choisir les parties du courriel à vérifier. Il peut s'agir du message entier ou seulement de certains passages. La zone sélectionnée est ensuite chiffrée.
À son arrivée sur le serveur de réception, la zone chiffrée est décodée et vérifiée afin de déterminer si une manipulation a eu lieu en cours de route.
Le système utilise des clés. Une clé publique est stockée sur le serveur de messagerie de l'expéditeur, tandis qu'une clé privée est stockée sur son serveur de messagerie. Un hachage du message sortant est généré et chiffré à l'aide de cette clé privée.
À la réception du message, la signature DKIM est vérifiée et une requête DNS est effectuée pour obtenir la clé publique. Cette clé publique doit permettre de déchiffrer le hachage chiffré ; dans le cas contraire, un problème survient et le message est rejeté.
Il est essentiel de comprendre que la signature n'est généralement pas visible par le destinataire du courriel. Destinée au serveur de réception, elle n'a pas besoin de figurer dans le contenu visible par le destinataire. Ainsi, elle ne gêne pas la lecture et n'affecte ni la qualité ni la lisibilité du message.
Les inconvénients possibles sont les suivants :
- Il est possible pour les auteurs de phishing d'exploiter la possibilité qu'une signature valide puisse avoir un domaine différent de celui du champ « De ».
- Si un pirate informatique signe des messages provenant du domaine d'un autre utilisateur, il peut être en mesure d'obtenir une authentification en utilisant la clé privée de ce domaine.
- Les clés peuvent devenir longues et complexes, et leur copie-collage dans le DNS peut s'avérer fastidieux. Cela peut entraîner des erreurs.
DKIM est relativement pratique, mais il est bien meilleur lorsqu'il est considéré comme un système partenaire utilisé en tandem avec l'élément suivant de notre liste.
Authentification des messages de domaine : rapports et conformité (DMARC)
Voilà une de ces techniques qui donnent envie de remercier l'inventeur des acronymes. Quoi qu'il en soit, la contribution majeure de DMARC au monde de l'authentification réside dans sa capacité à indiquer au serveur la marche à suivre lorsque SPF et DKIM rejettent des messages. Il peut s'agir d'une mise en quarantaine, d'un rejet ou de l'absence de toute action.
DMARC Il fonctionne également en imposant l'utilisation du domaine défini dans le champ « De », empêchant ainsi les pirates informatiques d'usurper l'apparence d'un domaine de confiance.
Enfin, DMARC offre d'excellentes fonctionnalités de reporting, vous permettant de demander des comptes rendus des échecs d'envoi et des attaques ciblant votre domaine. Ces informations vous permettront de contrer efficacement toute tentative de piratage visant à usurper l'identité de votre entreprise.
Voici les trois méthodes d'authentification des courriels les plus courantes actuellement utilisées. Voici un schéma pratique pour vous aider à retenir leurs différences.
Nous allons maintenant aborder une quatrième technique, très différente et beaucoup plus facile à comprendre.
Indicateurs de marque pour l'identification des messages (BIMI)
BIMI n'existe que depuis peu de temps, mais on espère qu'il augmentera considérablement la délivrabilité des e-mails.
Son principe est simple et clair. À côté du nom de l'expéditeur, dans le champ « De », figure une image miniature. Celle-ci représente généralement un élément lié à l'entreprise. Il s'agit souvent d'une version du logo, par exemple une image en rapport avec son activité principale.
Par exemple, s'il s'agit d'un Modèle de convention de renonciation Si l'annonce provient d'une entreprise spécialisée dans les articles de plein air, il pourrait s'agir d'un panda, peut-être une tente. Si c'est une annonce pour une chaussure provenant d'un magasin de chaussures, il pourrait s'agir d'une chaussure. Et ainsi de suite.
Le destinataire voit alors le visuel à côté du nom de l'expéditeur, ce qui, d'un point de vue purement esthétique, donne une impression d'authenticité.
Voici le point essentiel : BIMI n’est pas accessible à tous. Pour utiliser ce graphique, l’expéditeur doit se conformer à des protocoles d’authentification spécifiques.
Le BIMI est un moyen simple mais très efficace de garantir aux destinataires que le message provient d'une source légitime. À mesure que son utilisation se généralise, les gens s'habitueront à rechercher ce symbole et son absence sera perçue comme un motif de suspicion quant à la nature, au contenu et à l'origine du courriel.
Source d'image de dmarcly.com
Cela signifie également que le destinataire est moins susceptible de penser à tort qu'un courriel est un spam, ce qui se traduit par des taux de délivrabilité plus élevés.
Les autres
Il est utile de passer en revue plusieurs autres techniques. Elles sont moins répandues ou un peu dépassées, mais il est bon de les connaître au cas où elles seraient évoquées lors de votre prochaine discussion sur l'authentification.
ID de l'expéditeur
Ce système, développé par Microsoft, est similaire à SPF. Son fonctionnement est comparable : il recherche les données incohérentes susceptibles de révéler un problème d'authenticité de l'expéditeur. Sender ID attribue alors au message un code parmi plusieurs, allant de « Pass » (message valide) à « Perm Error » (erreur DNS importante).
Il a été développé pour être utilisé avec Hotmail et Windows Live Mail, deux services désormais hors ligne (c'est-à-dire qu'ils ont complètement disparu du cloud), et l'identifiant d'expéditeur est donc devenu rare. Il est cependant encore utilisé dans certaines applications, comme certains serveurs Microsoft.
Pratiques de signature de domaine d'auteur (ADSP)
Il s'agit d'une extension de DKIM, dans laquelle les domaines publient les informations de signature des expéditeurs.
Garantie par référence (VBR)
Il s'agit d'une méthode d'authentification qui utilise une certification fournie par des tiers.
Liste blanche basée sur le DNS (DNSWL)
Les domaines de confiance figurent sur une liste que le destinataire peut utiliser pour vérifier l'authenticité de l'expéditeur.
Validation en masse
Si vous vous apprêtez à lancer une campagne marketing et que vous souhaitez vous assurer de la légitimité de vos adresses e-mail, il est judicieux d'envisager l'utilisation d'un système de vérification des adresses électroniques. validation en masseLes listes d'adresses électroniques sont téléchargées sur le site de l'organisme de validation au format TXT ou CSV, puis traitées afin de vérifier l'exactitude des données.
La liste ainsi nettoyée est ensuite renvoyée au client, qui peut avoir l'assurance d'une bien meilleure délivrabilité et de taux d'engagement.
Comment configurer l'authentification ?
Configurer ces fonctionnalités n'est pas si compliqué. Prenons l'exemple d'une plateforme de messagerie populaire pour voir comment procéder. HubSpot est un CRM largement utilisé qui propose une suite complète d'outils de marketing par e-mail. Si vous souhaitez utiliser DKIM lors de l'envoi d'e-mails depuis HubSpot, voici la marche à suivre.
Source d'image d'après knowledge.hubspot.com
Commencez par authentifier votre domaine dans votre compte HubSpot. Créez votre signature DKIM et connectez-la à vos enregistrements DNS. HubSpot générera les données à intégrer à votre enregistrement DNS pour authentifier vos e-mails sortants. C'est tout. La procédure est globalement similaire pour les autres plateformes de messagerie.
Quand faut-il examiner votre système d'authentification ?
La plupart du temps, votre système d'authentification fonctionnera discrètement en arrière-plan, assurant vos opérations sans le moindre bruit. Toutefois, il est conseillé de le vérifier périodiquement afin de s'assurer de son bon fonctionnement. En effet, ce qui pouvait suffire par le passé peut devenir obsolète avec le temps et l'apparition de pratiques malveillantes.
Il existe plusieurs façons de procéder. L'approche la plus simple consiste à utiliser des tests manuels, comme l'envoi d'un e-mail à votre adresse et l'observation du résultat. Vous pourrez ainsi vérifier que le message est bien distribué et n'est pas classé comme spam. De plus, vous pouvez vous mettre à la place du client et ainsi évaluer l'impact de l'e-mail sur une personne extérieure à l'entreprise. Est-il clair ? Est-il trop insistant ? Ou trop passif ?
Une autre technique intéressante consiste à surveiller vos données marketing. Si vous constatez une augmentation inexpliquée des messages rejetés ou une chute brutale de l'engagement, votre système d'authentification présente peut-être un problème. Votre plateforme d'emailing devrait pouvoir vous fournir ces informations : rendez-vous dans la section marketing et consultez les détails de vos emails pour accéder aux données de performance dont vous avez besoin.
DMARC est une autre source d'information ; n'hésitez pas à l'utiliser si vous y avez accès. Il est de toute façon conseillé d'effectuer ce type de vérification régulièrement, mais surtout avant toute opération marketing importante.
Après tout, les campagnes marketing coûtent cher, et vous ne voulez pas que vos efforts soient réduits à néant par une authentification défaillante. L'authentification garantit l'établissement de la connexion. Il est également conseillé de vérifier vos enregistrements d'authentification si vous avez changé de fournisseur DNS, car cela peut perturber l'authentification.
Conclusion
Nous pouvons beaucoup apprendre des journaux et autres médias. Ils consacrent énormément de temps et d'efforts à bâtir et à entretenir leur réputation afin d'instaurer la confiance. Tout ce qui pourrait nuire à cette réputation – une information non vérifiée, par exemple – est traité avec une extrême prudence.
Il en va de même pour tout ce qui a un impact sur votre image de marque. Être associé à des éléments indésirables ne saurait nuire à votre réputation d'honnêteté et de compétence, fruit d'un travail acharné. L'authentification des e-mails vous garantit que cet élément essentiel de votre communication avec vos clients est protégé au maximum contre les usurpations d'identité, les arnaques et les spams.
