CSV Excel CSV
Blog

Notre nouvelle fonctionnalité DKIM et SPF : pour une meilleure délivrabilité de votre newsletter !

image

Rien n'est plus important pour nous que d'assurer la bonne livraison de votre newsletter à bon port. C'est pourquoi nous examinons régulièrement de nouvelles méthodes et techniques qui peuvent encore améliorer la délivrabilité de vos newsletter. Deux de ces outils sont les méthodes d'authentification DKIM et SPF, que vous pouviez jusqu'à présent utiliser uniquement avec l'aide de notre équipe de support. Vous pouvez maintenant prendre la barre ! A partir de maintenant, vous pouvez créer de façon autonome dans votre compte des clés DKIM pour vos domaines d'expédition et copier l'enregistrement SPF, puis les enregistrer directement chez votre hébergeur. De cette façon, votre newsletter atterrira en toute sécurité dans la boîte de réception de vos destinataires !

Les clés DKIM et les enregistrements SPF, c'est quoi ?

Les méthodes de validation DKIM et SPF sont utilisées partout dans le monde pour assurer une sécurité maximale dans la communication par e-mails, tant du côté du destinataire que du côté de l'expéditeur. De votre point de vue d'expéditeur de newsletter, les deux méthodes contribuent toutes les deux à renforcer votre réputation d'expéditeur sérieux, ce qui a un effet positif sur la délivrabilité de votre newsletter. Donc une première chose : nous conseillons à tous les expéditeurs des enregistrements DKIM et SPF !

DKIM (Domain Keys Identified Mail)

DKIM est un protocole d'identification qui garantit„ l'authentification" de l'expéditeur et du contenu de l'e-mail. La méthode DKIM est basée sur le principe du chiffrement des e-mails par le serveur expéditeur et du déchiffrement ultérieur par le serveur destinataire. Il faut pour cela deux clés DKIM, avec lesquelles seuls les messages d'un domaine d'expéditeur donné pourront être chiffrés et déchiffrés.

Pour utiliser la méthode DKIM, en tant qu'expéditeur, vous créez dans votre compte rapidmail une clé publique DKIM pour votre domaine d'expéditeur. Vous l'enregistrez ensuite dans le DNS (Domain Name System) de votre hébergeur (par exemple, domaines unis, strato, one.com ou 1 & 1). Lors de la réception de l'e-mail, le serveur du destinataire peut obtenir cette clé publique DKIM à partir de votre DNS. Il dispose donc de la clé nécessaire pour déchiffrer le message que vous avez écrit.

Au moment où vous générez la clé DKIM publique pour votre DNS dans votre compte rapidmail, une deuxième clé DKIM, privée, est générée en même temps pour votre domaine d'expéditeur. Cette clé privé n'est visible ni par vous ni par le serveur destinataire. Elle n'est connue que du serveur rapidmail. Grâce à la clé privée DKIM, rapidmail génère ensuite une signature DKIM individuelle. Cette signature est ensuite automatiquement insérée dans l'entête de tous vos e-mails, à condition d'envoyer la newsletter avec une adresse d'expéditeur appartenant au domaine pour lequel vous avez généré la clé DKIM. Avec la signature DKIM insérée dans l’entête, rapidmail fournit à vos e-mails une empreinte digitale individuelle. C'est à dire un cadenas particulier que seule la clé DKIM publique enregistrée dans votre DNS peut ouvrir.

Lors de la réception de votre newsletter, le serveur destinataire récupère ensuite la clé DKIM publique de votre DNS et essaie de l'utiliser pour valider la signature DKIM de l'en-tête de l'e-mail. S'il y arrive, le serveur destinataire sait que le message est authentique, que vous en êtes l'expéditeur et que vous  l'avez envoyé exactement sous cette forme et avec ce contenu. Grâce au DKIM, le serveur destinataire peut également être sûr que le message n'a pas été modifié par un serveur „étranger" sur le chemin entre l'expéditeur et lui-même. Les chances d'une livraison réussie de votre newsletter augmentent ainsi considérablement.

Jusqu'ici, j'ai envoyé ma newsletter sans problèmes sans envoyer de clé DKIM. Dois-je maintenant malgré tout enregistrer une clé DKIM dans mon DNS ?

Selon nous : oui. En fait, cela dépend des fournisseurs de messagerie que vos destinataires utilisent lors de la réception de votre newsletter. Il y a peu de temps encore, la plupart des fournisseurs ne vérifiaient pas l'existence d'un enregistrement DKIM associé à votre domaine d'expéditeur visible (par exemple @monentreprise.fr). Au lieu de cela, ils contrôlaient si un enregistrement DKIM associé au domaine d'expéditeur de rapidmail (caché dans l’entête de l'e-mail) existait bien dans notre DNS. Cela signifie, qu'en tant que logiciel de newsletter il nous suffisait d'utiliser la méthode DKIM pour assurer une délivrabilité maximale de vos mailings. Maintenant, certains fournisseurs de messagerie, comme Microsoft 365, ne vérifient plus que l'enregistrement DKIM de l'adresse visible du domaine d'expéditeur (c'est à dire la votre, par exemple @monentreprise.fr). Comme il n'est pas évident pour vous, en tant qu'expéditeur, de savoir quelles adresses de votre liste de destinataires sont des adresses Microsoft 365, vous, ainsi que tous les autres expéditeurs de newsletter, devez  enregistrer par précaution une clé DKIM. Il est également probable que d'autres fournisseurs de messagerie vont suivre et qu'ils vont bientôt également attendre un enregistrement DKIM pour le domaine d'expéditeur visible.

image

À quelle fréquence dois-je enregistrer une clé DKIM publique dans mon DNS ?

Cela dépend du nombre de domaines différents que vous utilisez pour envoyer vos newsletters. Une clé DKIM est individuelle et n'est valable que pour un seul domaine d'expéditeur (par exemple @monentreprise.fr). Si vous envoyez vos newsletter à partir de plusieurs domaines (par exemple @monentreprise.fr ET @monassociation.fr), vous avez besoin de deux clés DKIM publiques différentes, que vous devez enregistrer dans le DNS de chaque domaine correspondant.

SPF (Sender Policy Framework)

En plus de la validation DKIM, l'authentification SPF est une méthode additionnelle pour garantir une communication par e-mail sécurisée. À l'aide des enregistrements SPF (également “entrées SPF”), dans lesquels l'expéditeur valide certaines adresses IP pour l'envoi de ses e-mails, la falsification de ces adresses d'expéditeur par les expéditeurs de spam doit être empêchée.

Jusqu'à présent, dans la procédure SPF, seul le domaine de l'expéditeur caché dans l'en-tête de l'e-mail (c'est-à-dire le domaine de l'expéditeur de rapidmail) était validé à l'aide de l'entrée SPF. Votre domaine d'expéditeur visible (par exemple @monentreprise.fr) n'était pas vérifié. Cela signifie qu'il suffisait que nous, en tant que logiciel de newsletter, stockions un enregistrement SPF dans le DNS pour notre domaine d'expéditeur. De façon identique à l'authentification DKIM, il y a maintenant aussi une tendance avec la procédure SPF à ce que certains fournisseurs, tels que Microsoft 365, demandent une entrée SPF pour votre domaine d'expéditeur visible. Par mesure de sécurité, vous devriez maintenant, en tant qu'expéditeur de newsletter, copier l'entrée SPF de votre compte rapidmail et la stocker dans le DNS de votre hébergeur. D'autant plus que d'autres fournisseurs de messagerie pourraient bientôt suivre et modifier leurs procédures de vérification en conséquence.

Dans votre cas, nous envoyons vos newsletter à partir des adresses IP de rapidmail. En copiant notre enregistrement SPF issu de votre compte rapidmail et en le stockant dans le DNS de votre hébergeur, vous donnez en quelque sorte le feu vert pour l'envoi de vos emails via les adresses IP de rapidmail.

Lors de la réception de l'e-mail, le serveur destinataire vérifie alors si l'adresse IP via laquelle votre newsletter a été envoyée est répertoriée dans l'enregistrement SPF de notre domaine expéditeur (procédure en vigueur jusqu'ici) ou de votre domaine expéditeur (nouvelle procédure, par exemple avec Microsoft 365) et a donc le droit d'expédier. Si c'est le cas, la probabilité que le serveur transmette l'e-mail au destinataire augmente. Si ce n'est pas le cas, il y a un risque que votre newsletter soit traitée comme un spam par le serveur destinataire et ne soit pas transmise à l'abonné. La procédure SPF est donc un autre moyen de réduire le risque que vos newsletters soient classées comme spam et ainsi d'améliorer la délivrabilité de vos mailings.

image

Quels sont les avantages des clés DKIM et des enregistrements SPF pour les expéditeurs de newsletter ?

Si vous créez une clé DKIM pour votre domaine d'expéditeur et que vous l'enregistrez dans votre DNS, le serveur de réception sait, après le décryptage réussi de votre e-mail, que le message est toujours  "original", c'est-à-dire qu'il n'a pas été manipulé par un serveur étranger en chemin vers votre destinataire.

Cela augmente la probabilité que votre e-mail soit considéré comme sérieux par les filtres anti-spam des programmes de messagerie de vos destinataires et que les serveurs de réception délivrent votre message avec succès. En attendant, tous les fournisseurs de messagerie connus attachent une grande importance au décryptage réussi d'un e-mail à l'aide de la clé DKIM, c'est pourquoi nous conseillons aux expéditeurs de newsletter de générer une clé DKIM et de l'enregistrer dans le DNS de leur domaine respectif. Nous le conseillons aussi car, sur le long terme, la réputation d'expéditeur sérieux de newsletter est renforcée, ce qui peut grandement améliorer la délivrabilité des mailings sur le long terme.

Par ailleurs, un autre avantage de l'authentification DKIM est qu'elle réduit le risque que votre domaine d'expéditeur soit falsifié par des expéditeurs de spam. La probabilité que des e-mails de spam circulent avec une adresse d'expéditeur (falsifiée) donnant l'impression que l'e-mail provient de votre entreprise est considérablement réduite. Avec l'aide de la procédure DKIM, vous pouvez donc limiter le risque que l'image de votre entreprise soit endommagée par de tels spams déguisés, car les fournisseurs de messagerie reconnaissent lors de la tentative de déchiffrement ratée que le contenu du message a probablement été manipulé.

La procédure SPF est un moyen supplémentaire de sécuriser la communication par e-mail à partir de votre domaine. Vous validez ainsi de façon officielle et publique que les messages de votre domaine d'expéditeur peuvent être envoyés via les adresses IP de rapidmail. À l'instar de la méthode DKIM, le serveur de réception reconnaît que le message a été envoyé par un serveur autorisé, ce qui réduit le risque que votre newsletter soit classée comme spam. Ici aussi, votre bonne réputation d'expéditeur sérieux sera renforcée à long terme. L'utilisation de l'authentification SPF est donc une autre mesure importante pour améliorer la délivrabilité de vos newsletters.

En général, on peut dire que le stockage d'une clé DKIM ainsi que d'un enregistrement SPF conduit à une meilleure délivrabilité de vos newsletters à long terme - et cela avec peu de temps et d'efforts administratifs pour la mise en place. Nous conseillons donc vivement à tous les expéditeurs d'utiliser rapidement la validation DKIM et SPF pour leurs domaines d'expéditeur.

Vous devez toutefois garder à l'esprit que ces deux méthodes d'authentification ne peuvent garantir à 100% que la newsletter sera toujours remise avec succès à tous les destinataires. Les validations par DKIM et SPF sont des arguments forts pour les fournisseurs de messagerie de vos destinataires POUR délivrer vos mailings, mais il existe de nombreux autres facteurs (par exemple la formulation de la ligne d'objet, la taille de l'e-mail, l'interaction des destinataires, …), qui sont pris en compte lors du choix d'un filtre anti-spam pour décider si votre e-mail doit être classé comme spam ou non.

Quand dois-je enregistrer des clés DKIM et des enregistrements SPF ?

En général, nous conseillons à tous les expéditeurs de newsletter de sauvegarder les clés DKIM et les enregistrements SPF pour le domaine d'expéditeur respectif dans le DNS. Vous devez absolument utiliser les deux procédures dans les cas suivants :

  • Vous envoyez vos newsletters à un grand nombre de destinataires : si vous écrivez à plusieurs milliers de destinataires en même temps, les filtres anti-spam sont dans ce cas particulièrement attentifs, car le nombre élevé de destinataires peut indiquer un spam. Ces newsletters sont généralement envoyées simultanément à un grand nombre d'adresses e-mail. Avec la vérification DKIM et SPF, vous agissez contre la classification de spam.
  • Vos adresses de destinataires incluent les adresses Microsoft 365 : ce fournisseur de messagerie ne vérifie plus que l'enregistrement DKIM de votre domaine d'expéditeur visible (par exemple @monentreprise.fr) et non plus celui de l'adresse d'expéditeur de rapidmail masquée dans l'en-tête de l'e-mail. En général, la tendance pourrait maintenant aller dans le sens que d'autres fournisseurs de messagerie contrôleront bientôt également le domaine d'expéditeur visible à l'aide de la procédure DKIM. De plus, en tant qu'expéditeur, il n'est pas toujours évident pour vous de savoir quelles adresses de votre liste de destinataires appartiennent à quel fournisseur. Par conséquent, une authentification DKIM est recommandée comme garantie dans tous les cas.
  • Si vous avez stocké un enregistrement DMARC dans votre DNS : DMARC (Domain-based Message Authentication) est une autre méthode d'authentification destinée à empêcher votre propre domaine d'expédition d'être utilisé par d'autres expéditeurs (en particulier les expéditeurs de spam) sans autorisation explicite. Les conditions préalables pour que la validation DMARC fonctionne sont une clé DKIM enregistrée et un enregistrement SPF.

Comment puis-je créer des clés DKIM et des enregistrements SPF avec rapidmail ?

Assurer une délivrabilité maximale de votre newsletter est notre priorité absolue. Tout d'abord pour notre expert en délivrabilité, Matthias, qui s'assure tous les jours que vos mailings arrivent en toute sécurité dans la boîte aux lettres de vos destinataires.

Il était auparavant déjà possible d'avoir une clé DKIM et un enregistrement SPF créés avec rapidmail. Cependant, en tant que client, vous deviez pour chaque nouveau domaine d'expéditeur soumettre une demande à notre équipe de support, qui en retour mettait les entrées à votre disposition dès que notre équipe informatique avait généré les clés.

Nous avions prévu d'éviter ce processus fastidieux à l'avenir et de vous donner la possibilité de créer de façon indépendante des clés DKIM dans votre compte rapidmail et de copier l'enregistrement SPF. Et voilà - après “un petit” bricolage de notre part, c'est désormais possible !

En quelques clics, vous pouvez générer vous-même des clés DKIM pour tous vos domaines d'expéditeur ou copier l'enregistrement SPF et les stocker directement dans le DNS de votre hébergeur. Comment cela fonctionne-t-il exactement ? Jetez simplement un œil à nos instructions étape par étape :

●        Créer une clé DKIM pour votre domaine d'expéditeur avec rapidmail - voici comment faire !

●        Créer un enregistrement SPF pour votre domaine d'expéditeur avec rapidmail - voici comment faire !

____

Vous avez encore des questions à propos des nouvelles fonctionnalité DKIM et SPF ? Pas de problème, notre sympathique équipe de support est là pour vous aider !


Pas de mot clé
Date de publication : 05.10.2020

Retour au blog
%

Inscrivez-vous avant le 30.11.2020
et bénéficiez d'un envoi d'e-mailing gratuit vers 2 000 destinataires.

S'inscrire gratuitement