Article
Le guide ultime de la délivrabilité
18 juil. 2024
Article
Le guide ultime de la délivrabilité
18 juil. 2024
Vous pouvez bâtir la meilleure stratégie de contenu, si votre message n’est pas délivré vous n’obtiendrez aucun résultat. Alors comment être certain de délivrer vos messages ? Quelles sont les bonnes (et les mauvaises) pratiques autour de l’email ?
Pour vous permettre mieux comprendre le fonctionnement de votre outil quotidien, l’équipe Sigilium vous partage aujourd’hui une bonne dose de connaissance autour de l’email !
Sommaire
Dans ce guide, nous allons voir ensemble :
- Comment marche l’envoi et la réception d’un email : les protocoles qui valident (ou non) la livraison d’un message
- Comment marche l’affichage des images
1. Une sécurité devenue obligatoire
1971, peu après l’invention d’Arpanet (l’ancêtre d’internet) un ingénieur américain du nom de Ray Tomlinson met au point un système de messagerie utilisant le « @ » en guise d’adresse, à ce moment il ne se doutait pas qu’il venait d’inventer l’un des moyens de communication parmi les plus populaires au monde : les e-mails.
À la base prévu pour un usage restreint il ne se vit implémenter d’aucune sécurité ou presque. Il est possible de se faire passer pour n’importe quel expéditeur et les serveurs qui relaient les emails ont accès à leur contenu. Un peu comme si une lettre n’était jamais mise sous enveloppe.
Aujourd’hui en 2024, 53 ans plus tard, l’e-mail est le moyen de communication le plus utilisé dans le monde, l’authentification de l’identité d’un expéditeur et la sécurité des éléments envoyés est devenu un enjeu majeur. Pour aller dans ce sens 3 protocoles s’imposent : DKIM, SPF et DMARC. Ce sont de ces différents protocoles dont je vais vous parler aujourd’hui, en vous explicitant leur fonctionnement.
Définitions
Tout d’abord quel est le but de chacun d’entre eux ?
DKIM permet d’authentifier avec certitude l’expéditeur d’un email.
SPF répertorie les serveurs de messagerie autorisés à envoyer de mails à votre domaine
DMARC sert à diminuer les abus en matière d’e-mails.
Pour continuer et rentrer dans le détail du fonctionnement de chacun de ces protocoles, il faut comprendre les bases des systèmes de cryptage.
Bases des systèmes de cryptage
Prenons un exemple très simple, vous souhaitez envoyer un message secret à un ami, mais ce message va être porté par un tiers (qui ne doit pas comprendre le message)
Imaginons que vous souhaitiez dire BONJOUR à votre ami. Plutôt que d’envoyer directement ce message, vous allez le chiffrer en décalant chaque lettre de 1 position dans l’alphabet.
BONJOUR deviendra : B⇒C O⇒ P N⇒ O J⇒ K O⇒ P U⇒ V R⇒ Q.
Soit CPOKPVQ, ce message chiffré est appelé un “hash”.
Le tiers, qui porte le message, ne comprendra pas le hash.
Pour chiffrer le message il faut décaler chaque lettre de 1 position vers la droite dans l’alphabet. ⇒ c’est la clef privée.
Pour déchiffrer le message il faut décaler de une position vers la gauche ⇒ c’est la clef publique.
Ce système de cryptage utilisé dans l’exemple est très simple, (pas du tout robuste). Par ailleurs la déduction de la clef privée est instantanée quand on connait la clef publique.
Un vrai système de cryptage va présenter des propriétés différentes :
La clef privée ne peut pas être devinée à partir de la clef publique.
Essayer de trouver par déduction la clef publique ou privée est totalement impossible.
Fonctionnement du Hash
Afin de mieux comprendre le chiffrement d’un message regardons plus précisément ce qu’est un hash :
Un hash est le résultat produit par une fonction de hachage (algorithme de chiffrement), qui prend une donnée d'entrée (comme un mot de passe ou un fichier) et génère une chaîne de caractères de longueur fixe. Cette chaîne est unique pour chaque entrée distincte et même une petite modification de l'entrée produit un hash complètement différent. Les hashs sont utilisés en cryptographie pour vérifier l'intégrité des données, sécuriser les mots de passe et identifier les fichiers. Dans notre exemple, le chiffrement d’un email par la clef privée.
Une propriété clé d'un hash est qu'il est pratiquement impossible de retrouver l'entrée originale à partir du hash.
Il existe plusieurs types de fonctions de hachage, comme MD5, qui produit un hash de 32 caractères mais n'est plus considéré comme sécurisé. SHA-1, qui produit un hash de 40 caractères et a également été déprécié. Et enfin SHA-256, qui produit un hash de 64 caractères et est largement utilisé aujourd'hui pour sa sécurité élevée. Ces différents types de hashes offrent des niveaux de sécurité variés et sont choisis en fonction des exigences spécifiques de l'application.
Maintenant imaginons que vous vouliez envoyer un message chiffré à un ami et qu’il puisse avoir la certitude que ce message vient bien de vous. Pour cela vous avez deux clés : - une clé privée (dont vous êtes le seul détenteur) et une clé publique auquel que tout le monde peut accéder.
Process
Vous écrivez votre message et vous le chiffrez avec votre clé privée. Ce chiffrement marque votre message d’une signature unique, que seul votre clé privée peut générer. Le message est ensuite envoyé à votre ami. À sa réception, il utilise la clé publique pour vérifier la signature et déchiffrer le message. Si le message se déchiffre, alors il sait que le message provient bien de vous, car seul un message chiffré de votre clé privée peut être déchiffré avec votre clé publique.
Ici on cherche à authentifier l’expéditeur du message, la clef de déchiffrement (la clef publique) étant visible par tous, le contenu du message n’est pas secret.
DKIM
Tout d’abord, parlons du protocole DKIM (DomainKeys Identified Mail), il permet d’identifier l’expéditeur d’un e-mail en le signant numériquement grâce à une clé privée, qui ne peut pas être montrée à tous. Cette clé est unique à l’entreprise expéditrice. En plus d’être envoyé avec l’email, le chiffre a aussi une seconde clé, cette fois publique, qui peut être montrée à tous. La clé publique est envoyé au serveur DNS du receveur, puis le serveur de messagerie compare les deux clés et si elles correspondent alors l’e-mail arrive dans la boîte de réception du receveur. Sinon l'email est envoyé dans les spams. Ce protocole très pratique sert de première barrière de défense. Mais elle ne suffit pas malheureusement, car des attaquants peuvent eux aussi l’utiliser.
1. Une sécurité devenue obligatoire
1971, peu après l’invention d’Arpanet (l’ancêtre d’internet) un ingénieur américain du nom de Ray Tomlinson met au point un système de messagerie utilisant le « @ » en guise d’adresse, à ce moment il ne se doutait pas qu’il venait d’inventer l’un des moyens de communication parmi les plus populaires au monde : les e-mails.
À la base prévu pour un usage restreint il ne se vit implémenter d’aucune sécurité ou presque. Il est possible de se faire passer pour n’importe quel expéditeur et les serveurs qui relaient les emails ont accès à leur contenu. Un peu comme si une lettre n’était jamais mise sous enveloppe.
Aujourd’hui en 2024, 53 ans plus tard, l’e-mail est le moyen de communication le plus utilisé dans le monde, l’authentification de l’identité d’un expéditeur et la sécurité des éléments envoyés est devenu un enjeu majeur. Pour aller dans ce sens 3 protocoles s’imposent : DKIM, SPF et DMARC. Ce sont de ces différents protocoles dont je vais vous parler aujourd’hui, en vous explicitant leur fonctionnement.
Définitions
Tout d’abord quel est le but de chacun d’entre eux ?
DKIM permet d’authentifier avec certitude l’expéditeur d’un email.
SPF répertorie les serveurs de messagerie autorisés à envoyer de mails à votre domaine
DMARC sert à diminuer les abus en matière d’e-mails.
Pour continuer et rentrer dans le détail du fonctionnement de chacun de ces protocoles, il faut comprendre les bases des systèmes de cryptage.
Bases des systèmes de cryptage
Prenons un exemple très simple, vous souhaitez envoyer un message secret à un ami, mais ce message va être porté par un tiers (qui ne doit pas comprendre le message)
Imaginons que vous souhaitiez dire BONJOUR à votre ami. Plutôt que d’envoyer directement ce message, vous allez le chiffrer en décalant chaque lettre de 1 position dans l’alphabet.
BONJOUR deviendra : B⇒C O⇒ P N⇒ O J⇒ K O⇒ P U⇒ V R⇒ Q.
Soit CPOKPVQ, ce message chiffré est appelé un “hash”.
Le tiers, qui porte le message, ne comprendra pas le hash.
Pour chiffrer le message il faut décaler chaque lettre de 1 position vers la droite dans l’alphabet. ⇒ c’est la clef privée.
Pour déchiffrer le message il faut décaler de une position vers la gauche ⇒ c’est la clef publique.
Ce système de cryptage utilisé dans l’exemple est très simple, (pas du tout robuste). Par ailleurs la déduction de la clef privée est instantanée quand on connait la clef publique.
Un vrai système de cryptage va présenter des propriétés différentes :
La clef privée ne peut pas être devinée à partir de la clef publique.
Essayer de trouver par déduction la clef publique ou privée est totalement impossible.
Fonctionnement du Hash
Afin de mieux comprendre le chiffrement d’un message regardons plus précisément ce qu’est un hash :
Un hash est le résultat produit par une fonction de hachage (algorithme de chiffrement), qui prend une donnée d'entrée (comme un mot de passe ou un fichier) et génère une chaîne de caractères de longueur fixe. Cette chaîne est unique pour chaque entrée distincte et même une petite modification de l'entrée produit un hash complètement différent. Les hashs sont utilisés en cryptographie pour vérifier l'intégrité des données, sécuriser les mots de passe et identifier les fichiers. Dans notre exemple, le chiffrement d’un email par la clef privée.
Une propriété clé d'un hash est qu'il est pratiquement impossible de retrouver l'entrée originale à partir du hash.
Il existe plusieurs types de fonctions de hachage, comme MD5, qui produit un hash de 32 caractères mais n'est plus considéré comme sécurisé. SHA-1, qui produit un hash de 40 caractères et a également été déprécié. Et enfin SHA-256, qui produit un hash de 64 caractères et est largement utilisé aujourd'hui pour sa sécurité élevée. Ces différents types de hashes offrent des niveaux de sécurité variés et sont choisis en fonction des exigences spécifiques de l'application.
Maintenant imaginons que vous vouliez envoyer un message chiffré à un ami et qu’il puisse avoir la certitude que ce message vient bien de vous. Pour cela vous avez deux clés : - une clé privée (dont vous êtes le seul détenteur) et une clé publique auquel que tout le monde peut accéder.
Process
Vous écrivez votre message et vous le chiffrez avec votre clé privée. Ce chiffrement marque votre message d’une signature unique, que seul votre clé privée peut générer. Le message est ensuite envoyé à votre ami. À sa réception, il utilise la clé publique pour vérifier la signature et déchiffrer le message. Si le message se déchiffre, alors il sait que le message provient bien de vous, car seul un message chiffré de votre clé privée peut être déchiffré avec votre clé publique.
Ici on cherche à authentifier l’expéditeur du message, la clef de déchiffrement (la clef publique) étant visible par tous, le contenu du message n’est pas secret.
DKIM
Tout d’abord, parlons du protocole DKIM (DomainKeys Identified Mail), il permet d’identifier l’expéditeur d’un e-mail en le signant numériquement grâce à une clé privée, qui ne peut pas être montrée à tous. Cette clé est unique à l’entreprise expéditrice. En plus d’être envoyé avec l’email, le chiffre a aussi une seconde clé, cette fois publique, qui peut être montrée à tous. La clé publique est envoyé au serveur DNS du receveur, puis le serveur de messagerie compare les deux clés et si elles correspondent alors l’e-mail arrive dans la boîte de réception du receveur. Sinon l'email est envoyé dans les spams. Ce protocole très pratique sert de première barrière de défense. Mais elle ne suffit pas malheureusement, car des attaquants peuvent eux aussi l’utiliser.
SPF
C’est pourquoi le protocole DKIM est souvent associé à un SPF (Sender Policy Framework), pouvant définir comme une sorte de liste qui définit les serveurs de messageries autorisés à envoyer des e-mails à votre domaine en vérifiant que qu’ils proviennent de l’expéditeur autorisé.
SPF
C’est pourquoi le protocole DKIM est souvent associé à un SPF (Sender Policy Framework), pouvant définir comme une sorte de liste qui définit les serveurs de messageries autorisés à envoyer des e-mails à votre domaine en vérifiant que qu’ils proviennent de l’expéditeur autorisé.
DMARC
Enfin DMARC (Domain-based Message Authentification, Reporting and Conformance) est un politique de sécurité qui se base sur les spécifications actions de DKIM et SPF en donnant des instructions au serveur de messagerie quoi faire si au minimum l’un des deux protocoles n’est pas respecté, que ce soit de l’envoyer dans les spams ou directement le supprimer.
DMARC
Enfin DMARC (Domain-based Message Authentification, Reporting and Conformance) est un politique de sécurité qui se base sur les spécifications actions de DKIM et SPF en donnant des instructions au serveur de messagerie quoi faire si au minimum l’un des deux protocoles n’est pas respecté, que ce soit de l’envoyer dans les spams ou directement le supprimer.
SPF
C’est pourquoi le protocole DKIM est souvent associé à un SPF (Sender Policy Framework), pouvant définir comme une sorte de liste qui définit les serveurs de messageries autorisés à envoyer des e-mails à votre domaine en vérifiant que qu’ils proviennent de l’expéditeur autorisé.
Comment fonctionne l'affichage des images dans les emails ?
Le mail est aujourd’hui devenu le moyen de communication le plus utilisé dans le monde, avec près de 360 milliards de mails envoyés par jours et sachant que près de 90% des cyberattaques démarre par un simple mail, la sécurité est une véritable nécessité, à la base uniquement textuel pour cause de contraintes technologiques ente 1980 et 1990. Puis c’est en 1991, grâce à l'introduction du standard MIME (Multipurpose Internet Mail Extensions) qui a permis de joindre des fichiers divers que des images ont pu alors être jointes aux mails envoyés. Cette avancée a été un tournant décisif, permettant d'envoyer non seulement du texte mais aussi des fichiers multimédias en plus (images, vidéos, fichiers…). Les clients de messagerie modernes ont continué à évoluer, améliorant la prise en charge des emails HTML et des images intégrées avec la possibilité de modifier la police de l’écriture, son style, le mettre en gras (etc) . Les avancées en CSS au cours des années 2010 ont permis des mises en page plus sophistiquées et adaptatives, améliorant encore la manière dont les images sont affichées et gérées.
Outlook / Gmail : 2 méthodes différentes
Aujourd’hui on utilise 2 méthodes principales afin d’intégrer des images à un email : en pièce jointe ou comme image distante.
Images embarquées
Les pièces jointes où les images sont alors attachées au mail grâce à un identifiant unique et référencée dans le corps de l’email via des Contents-ID (CID), une méthode simple d’image embarquée mais qui ne permet pas l'affichage des images dans le corps de l'email et qui augmente la taille du message.
Images distantes
Une alternative couramment utilisée est l'hébergement des images sur un serveur, référencées dans l'email via des URLs, puis à la réception du mail l’image est téléchargée afin d’être affichée. Cette méthode d’images distantes maintient la taille de l'email petite et permet de mettre à jour les images sur le serveur sans modifier l'email, mais elle nécessite une connexion Internet pour afficher les images et peut être bloquée par défaut pour protéger la confidentialité des utilisateurs.
Avantages et inconvénients de chaque approche
Comment fonctionne l'affichage des images dans les emails ?
Le mail est aujourd’hui devenu le moyen de communication le plus utilisé dans le monde, avec près de 360 milliards de mails envoyés par jours et sachant que près de 90% des cyberattaques démarre par un simple mail, la sécurité est une véritable nécessité, à la base uniquement textuel pour cause de contraintes technologiques ente 1980 et 1990. Puis c’est en 1991, grâce à l'introduction du standard MIME (Multipurpose Internet Mail Extensions) qui a permis de joindre des fichiers divers que des images ont pu alors être jointes aux mails envoyés. Cette avancée a été un tournant décisif, permettant d'envoyer non seulement du texte mais aussi des fichiers multimédias en plus (images, vidéos, fichiers…). Les clients de messagerie modernes ont continué à évoluer, améliorant la prise en charge des emails HTML et des images intégrées avec la possibilité de modifier la police de l’écriture, son style, le mettre en gras (etc) . Les avancées en CSS au cours des années 2010 ont permis des mises en page plus sophistiquées et adaptatives, améliorant encore la manière dont les images sont affichées et gérées.
Outlook / Gmail : 2 méthodes différentes
Aujourd’hui on utilise 2 méthodes principales afin d’intégrer des images à un email : en pièce jointe ou comme image distante.
Images embarquées
Les pièces jointes où les images sont alors attachées au mail grâce à un identifiant unique et référencée dans le corps de l’email via des Contents-ID (CID), une méthode simple d’image embarquée mais qui ne permet pas l'affichage des images dans le corps de l'email et qui augmente la taille du message.
Images distantes
Une alternative couramment utilisée est l'hébergement des images sur un serveur, référencées dans l'email via des URLs, puis à la réception du mail l’image est téléchargée afin d’être affichée. Cette méthode d’images distantes maintient la taille de l'email petite et permet de mettre à jour les images sur le serveur sans modifier l'email, mais elle nécessite une connexion Internet pour afficher les images et peut être bloquée par défaut pour protéger la confidentialité des utilisateurs.
Avantages et inconvénients de chaque approche
DMARC
Enfin DMARC (Domain-based Message Authentification, Reporting and Conformance) est un politique de sécurité qui se base sur les spécifications actions de DKIM et SPF en donnant des instructions au serveur de messagerie quoi faire si au minimum l’un des deux protocoles n’est pas respecté, que ce soit de l’envoyer dans les spams ou directement le supprimer.
Comment fonctionne l'affichage des images dans les emails ?
Le mail est aujourd’hui devenu le moyen de communication le plus utilisé dans le monde, avec près de 360 milliards de mails envoyés par jours et sachant que près de 90% des cyberattaques démarre par un simple mail, la sécurité est une véritable nécessité, à la base uniquement textuel pour cause de contraintes technologiques ente 1980 et 1990. Puis c’est en 1991, grâce à l'introduction du standard MIME (Multipurpose Internet Mail Extensions) qui a permis de joindre des fichiers divers que des images ont pu alors être jointes aux mails envoyés. Cette avancée a été un tournant décisif, permettant d'envoyer non seulement du texte mais aussi des fichiers multimédias en plus (images, vidéos, fichiers…). Les clients de messagerie modernes ont continué à évoluer, améliorant la prise en charge des emails HTML et des images intégrées avec la possibilité de modifier la police de l’écriture, son style, le mettre en gras (etc) . Les avancées en CSS au cours des années 2010 ont permis des mises en page plus sophistiquées et adaptatives, améliorant encore la manière dont les images sont affichées et gérées.
Outlook / Gmail : 2 méthodes différentes
Aujourd’hui on utilise 2 méthodes principales afin d’intégrer des images à un email : en pièce jointe ou comme image distante.
Images embarquées
Les pièces jointes où les images sont alors attachées au mail grâce à un identifiant unique et référencée dans le corps de l’email via des Contents-ID (CID), une méthode simple d’image embarquée mais qui ne permet pas l'affichage des images dans le corps de l'email et qui augmente la taille du message.
Images distantes
Une alternative couramment utilisée est l'hébergement des images sur un serveur, référencées dans l'email via des URLs, puis à la réception du mail l’image est téléchargée afin d’être affichée. Cette méthode d’images distantes maintient la taille de l'email petite et permet de mettre à jour les images sur le serveur sans modifier l'email, mais elle nécessite une connexion Internet pour afficher les images et peut être bloquée par défaut pour protéger la confidentialité des utilisateurs.
Avantages et inconvénients de chaque approche
Les images distantes
(Gmail et autres messageries)
Avantages
Le poids du mail est plus faible
Peut être mise a jour
sans changer le mail
Inconvénients
Nécessite une connexion internet
Peut être bloquée
Possibilité de tracking des personnes si l’envoyeur demande une confirmation de lecture, ou si l’image est hébergée sur son serveur personnel
Fonctionnement sur différentes messageries
Par exemple ici l’application Outlook qui utilise le fonctionnement des images embarquées dans le corps du mail vous demandera une confirmation manuel afin d’afficher l’image de votre signature.
D'outlook vers Gmail
Cas d'un email avec une image embarquée vers une messagerie utilisant les images distantes.
L'image embarquée dans le message Outlook est bien affichée dans Gmail.
De Gmail vers Gmail
Cas d'un email avec une image distante vers une messagerie similiaire.
L'image distante est bien affichée en réception dans une messagerie avec le meme fonctionnement pour les images.
De Gmail vers Outlook
Cas d'un email avec une image distante vres une messagerie utilisant des images embarquées
Par défaut, l’image n'est pas chargée, tant que l'utilisateur ne l'a pas validée ou que l'expéditeur n'est pas approuvé (white-listé) ou dans les contacts. Cela montre une certaine sécurité mise en place par Outlook.
nb : Il est possible de modifier ces réglages dans les paramètres d'Outlook pour les afficher par défaut.
Fonctionnement sur différentes messageries
Par exemple ici l’application Outlook qui utilise le fonctionnement des images embarquées dans le corps du mail vous demandera une confirmation manuel afin d’afficher l’image de votre signature.
D'outlook vers Gmail
Cas d'un email avec une image embarquée vers une messagerie utilisant les images distantes.
L'image embarquée dans le message Outlook est bien affichée dans Gmail.
De Gmail vers Gmail
Cas d'un email avec une image distante vers une messagerie similiaire.
L'image distante est bien affichée en réception dans une messagerie avec le meme fonctionnement pour les images.
De Gmail vers Outlook
Cas d'un email avec une image distante vres une messagerie utilisant des images embarquées
Par défaut, l’image n'est pas chargée, tant que l'utilisateur ne l'a pas validée ou que l'expéditeur n'est pas approuvé (white-listé) ou dans les contacts. Cela montre une certaine sécurité mise en place par Outlook.
nb : Il est possible de modifier ces réglages dans les paramètres d'Outlook pour les afficher par défaut.
Les images embarquées
(Outlook / M.365)
Avantages
Disponibilité hors ligne
Pas de dépendance à une
ressource externe
Meilleure sécurité
Inconvénients
Problème de délivrabilité : avec beaucoup d’images téléchargées peut être considéré comme contenant un fichier malicieux
Poids de l’email plus élevé
Fonctionnement sur différentes messageries
Par exemple ici l’application Outlook qui utilise le fonctionnement des images embarquées dans le corps du mail vous demandera une confirmation manuel afin d’afficher l’image de votre signature.
D'outlook vers Gmail
Cas d'un email avec une image embarquée vers une messagerie utilisant les images distantes.
L'image embarquée dans le message Outlook est bien affichée dans Gmail.
De Gmail vers Gmail
Cas d'un email avec une image distante vers une messagerie similiaire.
L'image distante est bien affichée en réception dans une messagerie avec le meme fonctionnement pour les images.
De Gmail vers Outlook
Cas d'un email avec une image distante vres une messagerie utilisant des images embarquées
Par défaut, l’image n'est pas chargée, tant que l'utilisateur ne l'a pas validée ou que l'expéditeur n'est pas approuvé (white-listé) ou dans les contacts. Cela montre une certaine sécurité mise en place par Outlook.
nb : Il est possible de modifier ces réglages dans les paramètres d'Outlook pour les afficher par défaut.
Pas encore utilisateur ?
Bénéficiez de 14 jours de test sans engagement. Lancez-vous et aidez vos équipes à performer.
Pas encore utilisateur ?
Bénéficiez de 14 jours de test sans engagement. Lancez-vous et aidez vos équipes à performer.
S'abonner à la newsletter
S'abonner à la newsletter