Emailing, publipostage

Niveau avancé: SPF et DKIM et autres contraintes…

Pascal Kotté
QuickLearn

--

Faire un envoi d’un email, vers multiples destinataires, n’est pas si trivial.

Pour éviter de se retrouver en SPAM, il vaut mieux utiliser un nom de domaine privé. C’est à dire d’éviter des outlook, gmail ou bluewin…

Mais si tu as ton propre domaine, alors, il faut faire 2 choses:

  1. s’assurer des 2 alias obligatoires: postmaster et abuse
  2. s’assurer des déclarations SPF et DKIM…

2 emails vivement recommandés

Les emails obligatoires, ou du moins, très recommandés, sont un des premiers checks pour vérifier la légitimité des emails émis. Voici les deux emails obligatoires:

  • postmaster@mondomaine.truc
  • abuse@mondomaine.truc

Si l’un ou les 2 emails ci-dessus, n’existent pas, et renvoient un NDR (Non Delivery Report), alors, c’est que tu n’es pas conforme…

A une époque, chez Infomaniak, tu avais un hébergement gratuit pour 2 emails, avec postmaster@tondomaine.truc déjà posé par défaut. Désormais, tu dois les faire, et comme tu n’as plus droit qu’à une seule mailbox, et que même un “catchall” qui ne conserve rien et ne consomme pas de stockage chez eux, va “cramer” une “mailbox”, c’est assez limité. Alternative avec Gandi.net.

SPF & DKIM

Et après, surtout si tu délègues l’envoi via une mailing list (newsletter externe), mais même sur son propre serveur email, il faut s’assurer de la bonne conformité des enregistrements SPF et DKIM!

C’est quoi encore ces bestioles? On l’évoquais ici:

Alors les SPF cela ressemble à cela

C’est un TXT record dans ta zone DNS (cf. http://dns.quicklearn.ch)

Si tu utilises Mailchimp par exemple, avec un email “source” annoncé appartenant à ton propre domaine (ce qui est obligatoire), il te faudra ajouter dans le record SPF du domaine: “include:servers.mcsv.net” qui sont les serveurs d’envois utilisés par Mailchimp.

DKIM, et DMARC

SPF permet de confirmer les serveurs autorisés pour faire des envois “en ton nom”, et permet de confirmer aux receveurs que l’envoi d’emails via un autre serveur que le tien propre (SMTP maison), est bien explicitement autorisé dans les enregistrements DNS que tu es censé être le seul à pouvoir modifier.

Mais cela n’empêche pas quelqu’un à “se faire passer” pour toi pour autant. Si SPF permet de confirmer les serveurs autorisés, DKIM va confirmer que les emails reçus n’ont pas été falsifiés en route…Et en activant DMARC, tu vas améliorer la lutte contre les SPAMS, et les PHISHING.

Voir plus de détails sur cet article de SendinBlue:

Configurer l’authentification de domaine de messagerie: exemple Mailchimp

Et quand tu configures cela chez Infomaniak, ta création de CNAME pour un DKIM les fait crier, alors tu sélectionnes le type de record DNS “DKIM”, comme ils le demandent, même si ce type n’existe pas, en réalité:

tu pense à bien spécifier Type = CNAME

ATTENTION: de ne pas saisir k3._domainkey, mais uniquement k3, sinon cela va faire k3._domainkey._domainkey.associations-lausanne.ch

Si tu t’es raté, tu devras supprimer ce record bégayant! Pas grave… Mais il faudra mettre la bonne valeur pour que cela passe ;-) Et si tu as laissé TXT par défaut et non CNAME, et bien probablement que tu devras recommencer.

En informatique, l’a peu près n’est pas de mise, exactement est une nécessité! Même si les IA tente de faire…

Et là tu peux obtenir le saint Graal du publipostage numérique:

“Authenticated”

Et non, cela ne permet pas de garantir que tes emails ne vont pas partir en SPAM pour autant! Que veux tu, à l’ère des infobésités, les gens préfères cliquer sur le bouton “SPAM” au lieu de simplement se désabonner…

Tout le monde s’en fou! Et c’est bien dommage…

Evidemment, pour faire cela il te faut louer un nom de domaine

Le gérer

Penser à y rendre actif aussi les bon alias, pour rappel (déjà mentionné ici)

Et si besoin d’un petit coup de main pour faire cela, même à distance: http://callme.kotte.net

--

--

Pascal Kotté
QuickLearn

Réducteur de fractures numériques, éthicien digital, Suisse romande.