Comprendre l'authentification du courrier électronique

Estimé 11 minute de lecture
|
Mis à jour 10 oct. 2024, 17:02 EST
Vous apprendrez

Vous apprendrez

Découvrez les protocoles d'authentification des e-mails qui sont utilisés pour établir votre réputation d'expéditeur, valider les e-mails provenant d'un expéditeur légitime et vous protéger contre les abus de e-mails.

Google et Yahoo ont annoncé de nouvelles exigences concernant les expéditeurs, qu'ils prévoient d'appliquer à partir de février 2024. Pour les marques qui envoient plus de 5 000 e-mails par jour, la mise en place de l'authentification DMARC sera une condition essentielle pour réussir à atterrir dans les boîtes de réception de Gmail et de Yahoo.

En savoir plus sur les nouvelles exigences de Gmail et Yahoo en matière d'expéditeurs

À propos de l'authentification du courrier électronique

À propos de l'authentification du courrier électronique

"L'authentification du courrier électronique fait référence aux normes techniques qui permettent de vérifier l'identité de l'expéditeur d'un courrier électronique. Les normes d'authentification du courrier électronique les plus couramment utilisées sont SPF, DKIM et DMARC. Les serveurs de messagerie utilisent ces protocoles d'authentification pour vérifier que les e-mails entrants proviennent d'expéditeurs légitimes, protégeant ainsi votre marque et vos clients contre les acteurs malveillants. Outre la prévention des tentatives de phishing et de spoofing, la mise en œuvre de ces protocoles peut contribuer à améliorer la délivrabilité, car les fournisseurs de boîtes aux lettres seront en mesure de confirmer l'identité de l'expéditeur. 

SPF

SPF

Sender Policy Framework (SPF) est une méthode d'authentification du courrier électronique conçue pour détecter les adresses d'expéditeur falsifiées pendant la livraison du courrier électronique. SPF permet au serveur de messagerie destinataire de vérifier que les e-mails provenant d'un domaine spécifique ont été envoyés par une adresse IP autorisée par les administrateurs de ce domaine.

Lorsqu'un courriel est envoyé à partir d'une adresse IP qui n'a pas été autorisée par SPF, le serveur de messagerie destinataire peut rejeter le courriel ou le détourner de la boîte de réception principale. Sans les enregistrements SPF, vous ne pouvez pas authentifier les adresses IP utilisant votre domaine d'envoi, ce qui permet à des acteurs malveillants d'usurper facilement l'identité de votre marque. 

Sur le domaine d'envoi partagé de Klaviyo, les e-mails sont automatiquement authentifiés par SPF. Si vous utilisez votre propre domaine d'envoi dans Klaviyo, l'enregistrement SPF nécessaire est automatiquement ajouté par le biais des enregistrements CNAME ou NS ajoutés lors de la configuration. 

DKIM 

DKIM 

DomainKeys Identified Mail (DKIM) est une signature numérique ajoutée à l'en-tête d'un courrier électronique afin de vérifier l'identité de l'expéditeur. Les serveurs de messagerie qui reçoivent le courrier électronique vérifient que la signature DKIM correspond à celle du domaine d'envoi associé. Étant donné que la signature DKIM figure dans l'en-tête d'un courrier électronique, elle est conservée lorsque le courrier est transféré, contrairement à l'authentification SPF.

Sur le domaine d'envoi partagé de Klaviyo, les e-mails sont automatiquement authentifiés par DKIM. Si vous utilisez votre propre domaine d'envoi dans Klaviyo, l'enregistrement DKIM nécessaire est automatiquement ajouté par le biais des enregistrements CNAME ou NS ajoutés lors de la configuration. 

DMARC

DMARC

DMARC signifie domain-based message authentication, reporting, and conformance (authentification, notification et conformité des messages basés sur le domaine). Il s'agit d'un protocole qui utilise SPF et DKIM pour déterminer l'authenticité d'un courrier électronique, ce qui permet aux propriétaires de domaines de protéger leur domaine contre toute utilisation non autorisée.

DMARC fournit des instructions aux serveurs de réception sur la manière de traiter le courrier entrant. Pour être délivrés, les messages doivent passer les contrôles d'alignement DKIM et SPF conformément aux exigences fixées par la politique DMARC. Les messages qui ne passent pas les contrôles DMARC peuvent être autorisés, rejetés ou placés dans le dossier spam.

La mise en œuvre d'une politique DMARC sur votre domaine peut vous aider à vous protéger contre l'usurpation d'identité, en limitant l'exposition de votre marque et de vos destinataires à des messages potentiellement frauduleux et nuisibles. 

Exemple de politique DMARC 

DMARC est un protocole d'authentification, de politique et de rapport qui a un impact sur tous les e-mails envoyés par votre marque, au-delà de Klaviyo. Veuillez noter qu'il est important de travailler avec votre équipe informatique ou un professionnel tiers pour mettre en œuvre une politique DMARC qui réponde au mieux aux besoins de votre marque. 

Vous trouverez ci-dessous un exemple de ce à quoi peut ressembler un simple enregistrement DMARC et de l'impact des différents enregistrements sur la distribution du courrier électronique. 

v=DMARC1 ; p=none ; rua=mailto:dmarc-reports@yourbrand.com

Il est fréquent que la balise sp soit omise dans un enregistrement DMARC, auquel cas la balise sp prend par défaut la valeur de la balise p.

Bien que les politiques DMARC puissent avoir un certain nombre de balises avec différentes fonctions, les balises p et sp sont les plus importantes en ce qui concerne Klaviyo et votre marketing par courriel. 

Les valeurs de ces deux balises indiquent aux fournisseurs de boîtes de réception comment ils doivent réagir lorsque les contrôles d'alignement échouent. Lorsqu'elle est utilisée dans les adresses de courrier électronique, la balise p s'applique au domaine racine (par exemple, @votremarque.com). tandis que la balise sp s'applique aux sous-domaines(e.g.,@shop.yourbrand.com)

Dans l'exemple, la balise rua détermine la boîte de réception à laquelle les rapports DMARC seront envoyés. Cette étiquette est recommandée, mais pas obligatoire. 

Veillez à remplacer l'adresse électronique fictive ci-dessus ( dmarc-reports@yourbrand.com) par une boîte de réception prête à recevoir des rapports DMARC si vous envisagez d'utiliser la balise rua.

Valeur pour l'étiquette p/spCe que les fournisseurs de boîtes de réception font en réponse
p=noneAcceptez le courrier électronique normalement, malgré le désalignement.
p=quarantaineAccepter l'e-mail mais afficher un avertissement et placer l'e-mail dans le spam.
p=rejeterBloquez l'e-mail mal aligné.

Une politique DMARC est placée sous forme d'enregistrement TXT dans le panneau de contrôle DNS d'un domaine, mais doit respecter des règles de syntaxe spécifiques.

Comment les balises p et sp influencent l'envoi sur Klaviyo 

Comment les balises p et sp influencent l'envoi sur Klaviyo 

Lors d'un envoi sur un domaine d'envoi partagé, les e-mails auront toujours un décalage entre votre adresse de départ (par exemple, marketing@yourbrand.com) et le domaine d'envoi réel du courriel (par exemple, ksdn.klaviyomail.com). Le domaine d'envoi partagé de Klaviyo a une politique DMARC réglée sur p=none, de sorte que vos e-mails peuvent arriver dans les boîtes de réception des clients malgré le décalage.

Lorsque vous utilisez un domaine d'envoi de marque, un domaine appartenant à votre marque, le domaine de l'adresse de départ s'aligne sur le domaine d'envoi. Par conséquent, les contrôles DMARC seront réussis.

balises rua et rapports DMARC

balises rua et rapports DMARC

La balise rua d'un enregistrement DMARC permet à l'adresse électronique associée de recevoir des rapports DMARC en format .xml. format. Ces rapports sont difficiles et fastidieux à interpréter, Klaviyo recommande donc de travailler avec un fournisseur de services DMARC si vous envisagez d'utiliser la balise rua pour les rapports DMARC. Ces fournisseurs aident à traiter les fichiers .xml DMARC, et les présenter de façon à ce que votre marque puisse plus facilement recueillir des informations. 

Le domaine de l'adresse électronique définie dans la balise rua pour recevoir les rapports DMARC doit correspondre au domaine racine de l'enregistrement DMARC. Pour recevoir des rapports DMARC via un autre domaine, vous devez ajouter un enregistrement TXT fourni par le propriétaire du domaine au domaine racine de votre marque.

Exemple de rapport DMARC

Voici quelques exemples de fournisseurs DMARC recommandés par Klaviyo :

Configuration de l'authentification du courrier électronique

Configuration de l'authentification du courrier électronique

Lorsque vous envoyez des e-mails avec Klaviyo, vous n'avez pas besoin d'ajouter vos propres enregistrements SPF et DKIM. Si vous envoyez sur le domaine d'envoi partagé de Klaviyo, les enregistrements nécessaires ont déjà été définis pour passer l'authentification. Avec un domaine d'envoi de marque (également connu sous le nom de domaine d'envoi dédié), les enregistrements NS ou CNAME de Klaviyo ajoutés lors de la configuration activent automatiquement l'authentification DKIM et SPF.

Cependant, la mise en place de DMARC est un processus externe réalisé en dehors de Klaviyo, avec votre fournisseur de DNS. La politique DMARC que vous définissez détermine comment traiter les messages qui échouent à l'authentification SPF et DKIM. Les politiques DMARC peuvent soit mettre en quarantaine les e-mails non authentifiés et les envoyer dans le dossier spam du destinataire, soit leur permettre d'arriver dans les boîtes de réception malgré le décalage, soit les rejeter entièrement et bloquer l'envoi au destinataire. 

Si votre marque ne dispose pas actuellement d'une politique DMARC, la configuration de p=none est une excellente première étape pour répondre aux exigences futures de Gmail et Yahoo. Cependant, Klaviyo recommande vivement de travailler avec votre équipe informatique ou un professionnel tiers si vous souhaitez configurer une politique DMARC plus stricte qui empêche l'usurpation d'identité et permet de signaler les échecs d'alignement.

Klaviyo ne peut pas implémenter DMARC en votre nom car le processus a un impact sur la sécurité de votre marque et l'envoi en dehors de Klaviyo. En outre, la mise en œuvre de DMARC nécessite l'accès et le contrôle des paramètres DNS de votre marque. Klaviyo ne peut pas effectuer de tels changements DNS pour votre marque afin de protéger votre sécurité et votre propriété sur votre domaine. 

Configurer DMARC dans votre DNS

Configurer DMARC dans votre DNS

La mise en place de DMARC est un processus réalisé en dehors de Klaviyo dans votre fournisseur de DNS. Il existe un grand nombre de fournisseurs de DNS différents, mais les étapes ci-dessous décrivent la manière dont DMARC est généralement mis en œuvre.

Pour configurer DMARC, votre administrateur de réseau pour le domaine devra se connecter aux paramètres DNS du domaine pour ajouter un enregistrement DMARC, comme celui illustré ci-dessous. Une fois connecté à votre fournisseur DNS, créez un nouvel enregistrement avec les informations suivantes. 

  • Type: TXT
  • Hôte: _dmarc
  • Valeur: v=DMARC1 ; p=none

La balise rua est une balise optionnelle utilisée pour les rapports DMARC. Si vous prévoyez d'utiliser les rapports et souhaitez les recevoir dans une boîte de réception, la valeur de l'enregistrement DMARC est la suivante : v=DMARC1 ; p=none ; rua=mailto:email@yourbrand.com

Les noms des champs, des interfaces et des processus de création d'un nouvel enregistrement peuvent varier d'un fournisseur de DNS à l'autre. GoDaddy et Namecheap sont des exemples de fournisseurs de DNS, mais il en existe beaucoup d'autres. 

Pour plus d'instructions sur la manière de configurer DMARC pour votre domaine, nous vous recommandons les ressources et services suivants, ou de contacter votre fournisseur de DNS.

Rendre vos emails Klaviyo conformes à DMARC

Rendre vos emails Klaviyo conformes à DMARC

Pour être conforme à DMARC, vous devez connecter à votre compte un domaine d'envoi de marque qui corresponde au domaine racine de votre adresse e-mail "friendly-from" (c'est-à-dire votre adresse de provenance). Par exemple, si vous envoyez un courriel en utilisant sales@yourbrand.com comme adresse de départ et que yourbrand.com est protégé par DMARC, votre compte devra utiliser un domaine d'envoi de marque comme send.yourbrand.com pour répondre aux exigences de DMARC.

Apprenez à mettre à jour votre adresse e-mail d'expéditeur pour l'aligner sur votre domaine d'envoi de marque.

Destinataires internes

Destinataires internes

Lorsque vous utilisez un domaine partagé pour envoyer des e-mails à des destinataires internes, les fournisseurs de boîtes de réception peuvent afficher un message d'avertissement et placer les e-mails dans les spams lorsque l'adresse électronique du destinataire correspond au domaine de l'adresse de départ.

Par exemple, sur Gmail : 

gmailwarningjpg.jpg

Bien que cela n'affecte que les utilisateurs dont les adresses électroniques correspondent à votre propre domaine d'adresse de départ, vous pouvez configurer un domaine d'envoi de marque pour éviter ce problème.

Si vous voyez cet avertissement pour une boîte de réception personnelle, qui n'est pas celle d'une entreprise, il s'agit probablement d'un échec de DMARC. Pour être conforme à DMARC, vous devez connecter à votre compte un domaine d'envoi de marque qui correspond au domaine de l'adresse e-mail de l'expéditeur (par exemple, le nom de domaine de l'expéditeur). votre adresse de départ).

Vérification de la configuration de l'authentification du courrier électronique

Vérification de la configuration de l'authentification du courrier électronique

Pour vérifier que l'enregistrement a été publié avec succès, vous pouvez entrer votre domaine dans le vérificateur DMARC offert par EasyDMARC. Avec cet outil, un statut d'avertissement ou de validation est conforme aux exigences de l'expéditeur de Gmail et de Yahoo.

easydmarcklaviyo.jpg

Vous pouvez également vérifier que l'authentification de votre courrier électronique est correctement configurée en utilisant l'en-tête d'un courrier électronique envoyé par votre marque.

L'en-tête d'un courriel contient des métadonnées sur le courriel et le chemin réseau qu'il a emprunté. Il s'agit d'informations telles que l'adresse de départ, l'objet du message, le destinataire et les principaux détails d'authentification tels que la réussite ou l'échec de SPF, DKIM et DMARC.

Résumé de l'en-tête dans Gmail

Passer à une politique DMARC plus sûre 

Passer à une politique DMARC plus sûre 

Même si une politique DMARC de p=none suffit à répondre aux exigences initiales pour les expéditeurs de Gmail et de Yahoo, le passage à une politique plus sécurisée peut renforcer la protection de votre entreprise contre les acteurs malveillants. 

Avantages des politiques plus sûres 

Avantages des politiques plus sûres 

Le recours à p=quarantine ou p=reject permet de bloquer l’envoi des e-mails qui présentent un problème de correspondance (c’est-à-dire les e-mails envoyés à partir d’un domaine d’envoi qui ne correspond pas au domaine racine de votre marque) dans la boîte de réception principale d’un destinataire. P=none n’a aucun impact sur le placement des e-mails dans la boîte de réception s’ils présentent un problème de correspondance. Ainsi, les destinataires peuvent toujours recevoir des e-mails provenant d’un acteur malveillant qui tente d’usurper l’identité de votre marque. Si un utilisateur consulte un e-mail malveillant qui semble avoir été envoyé par votre marque, cela peut mettre à mal la confiance des clients envers votre stratégie de marketing par e-mail. 

En revanche, si vous utilisez une politique de p=quarantine ou de p=reject, les e-mails présentant des problèmes de correspondance seront bloqués ou envoyés dans le courrier indésirable des destinataires. Les fournisseurs de boîtes de réception sauront qu’il ne faut pas montrer l’e-mail au destinataire, et les e-mails malveillants n’arriveront pas dans la boîte de réception principale. 

Autres considérations 

Autres considérations 

Il est important de noter que le protocole DMARC s’applique à tous les e-mails envoyés par votre marque, y compris ceux envoyés en dehors de Klaviyo. Si une politique de p=none est appliquée, vos envois ne seront pas affectés car les e-mails atterriront toujours dans la boîte de réception principale. Cependant, les politiques DMARC plus strictes peuvent bloquer l’envoi des e-mails si vos domaines ne correspondent pas à l’infrastructure d’envoi des e-mails de votre entreprise et aux cas d’utilisation.

C’est pourquoi Klaviyo vous invite à contacter votre équipe informatique ou un fournisseur de services DMARC pour mettre en œuvre une politique plus adaptée aux besoins de votre marque. 

Ressources complémentaires 

Ressources complémentaires 

Comment configurer un domaine d'envoi de marque 

Comprendre la délivrabilité du courrier électronique

Comprendre les domaines qui jouent un rôle dans la délivrabilité des e-mails

Cet article vous a-t-il été utile ?
Utilisez ce formulaire uniquement pour nous faire part de vos commentaires sur cet article. Comment contacter l’assistance.

Explorer d’autres contenus Klaviyo

Communauté
Contactez des membres de votre secteur, des partenaires et des experts Klaviyo pour trouver de l’inspiration, partager des informations et obtenir des réponses à toutes vos questions.
Formation en direct
Participez à une session en direct avec des experts Klaviyo pour découvrir les bonnes pratiques, apprendre à configurer des fonctionnalités clés et bien plus encore.
Assistance

Accédez à l’assistance via votre compte.

Assistance par e-mail (essai gratuit et comptes payants) Disponible 24h/24 et 7j/7

Chat/assistant virtuel
La disponibilité varie selon l'emplacement et le type de forfait