{"id":7577,"date":"2024-01-11T09:41:13","date_gmt":"2024-01-11T08:41:13","guid":{"rendered":"https:\/\/www.retarus.com\/blog\/fr\/nouveau-systeme-d%e2%80%99authentification-des-messages-gmail-et-yahoo-obligatoire-lessentiel-a-savoir-pour-les-expediteurs-de-messages-en-masse"},"modified":"2024-09-24T14:07:57","modified_gmt":"2024-09-24T12:07:57","slug":"nouveau-systeme-d-authentification-obligatoire-pour-les-comptes-gmail-et-yahoo","status":"publish","type":"post","link":"https:\/\/www.retarus.com\/blog\/fr\/nouveau-systeme-d-authentification-obligatoire-pour-les-comptes-gmail-et-yahoo\/","title":{"rendered":"Nouveau syst\u00e8me d\u2019authentification des messages Gmail et Yahoo obligatoire : l’essentiel \u00e0 savoir pour les exp\u00e9diteurs de messages en masse"},"content":{"rendered":"

On ne rigole plus chez Google<\/a> et Yahoo<\/a> : \u00e0 partir de f\u00e9vrier 2024, les exp\u00e9diteurs de volumes de messages d\u00e9passant 5 000 e-mails par jour devront progressivement se plier \u00e0 des exigences plus strictes en mati\u00e8re d’authentification des messages. Afin de limiter encore davantage la proportion de messages de spam se retrouvant dans les bo\u00eetes de r\u00e9ception, ces fournisseurs de services de messagerie parmi les plus utilis\u00e9s rendent d\u00e9sormais \u00e9galement obligatoire le respect des sp\u00e9cifications DMARC, en plus des exigences SPF et DKIM<\/a>.<\/p>

Il convient de prendre d’urgence des mesures appropri\u00e9es, en particulier pour les entreprises envoyant \u00e0 leurs clients finaux de larges volumes d’e-mails \u00e0 partir d’applications commerciales<\/a>. Nous avons r\u00e9capitul\u00e9 ici pour vous les points \u00e0 prendre en compte.<\/p>

Nouvelle authentification messages sur Google Yahoo : quelles modifications \u00e0 mettre en place ?<\/h2>

Pour garantir une authentification en bonne et due forme, vous devez appliquer les modifications suivantes au niveau de l’entr\u00e9e DNS de votre domaine :<\/p>

SPF<\/strong>
SPF (Sender Policy Framework) est une entr\u00e9e TXT enregistr\u00e9e dans le DNS gr\u00e2ce \u00e0 laquelle les exp\u00e9diteurs peuvent sp\u00e9cifier les adresses IP autoris\u00e9es \u00e0 envoyer des e-mails au nom d’un domaine donn\u00e9, par exemple

v=spf1 ip4:1.2.3.4 ip4:2.3.4.5 include:thirdparty.com -all  <\/em><\/p>

L’exemple qui vous est pr\u00e9sent\u00e9 ici indique qu’un destinataire ne doit accepter que les e-mails de domaines en lien avec des adresses IP 1.2.3.4 ou 2.3.4.5 ou une adresse IP issue de \u00ab thirdparty.com \u00bb.<\/p>

DKIM<\/strong><\/p>

DKIM d\u00e9signe un proc\u00e9d\u00e9 de validation de domaines d’exp\u00e9diteurs s’appuyant sur l’authentification cryptographique. Concr\u00e8tement, on y parvient en int\u00e9grant \u00e0 chaque en-t\u00eate de message une signature num\u00e9rique. L’h\u00f4te destinataire v\u00e9rifie par la suite cette signature afin de confirmer l’authenticit\u00e9 du domaine exp\u00e9diteur.  Il existe un ensemble d’outils Internet proposant de vous aider \u00e0 configurer un en-t\u00eate DNS conform\u00e9ment \u00e0 DKIMD, notamment socketslabs.com<\/a><\/p>

\"\"\n\t\t\t\n\t\t\t\t\n\t\t\t<\/svg>\n\t\t<\/button>

Divers g\u00e9n\u00e9rateurs d’enregistrement DKIM gratuits disponibles sur la toile peuvent aussi vous \u00eatre utiles pour mettre un place un en-t\u00eate DNS ad\u00e9quat. Source : <\/span><\/i>socketlabs.com<\/span><\/i><\/a><\/p>

<\/span><\/i><\/p><\/figcaption><\/figure>

DMARC<\/strong>
DMARC constitue \u00e9galement un protocole d’authentification d’e-mails public offrant une protection suppl\u00e9mentaire du canal de messagerie au niveau du domaine. DMARC permet de reconna\u00eetre et d’\u00e9viter les techniques de spoofing utilis\u00e9es dans le cadre du
phishing<\/a>, de la compromission d’e-mails commerciaux (type Business Email Compromise, BEC<\/a>) et d’autres attaques similaires.<\/p>

Compar\u00e9 \u00e0 SPF et DKIM, DMARC contribue \u00e9galement \u00e0 garantir la cr\u00e9dibilit\u00e9 d’un domaine d’exp\u00e9diteur. Dans ce contexte, le propri\u00e9taire d’un domaine publie une entr\u00e9e DMARC dans le DNS d\u00e9finissant pr\u00e9cis\u00e9ment la fa\u00e7on dont le destinataire doit proc\u00e9der avec les e-mails qui ne sont pas authentifi\u00e9s correctement.<\/p>

Voici quelques exemples :<\/p>

v=DMARC1; p=Quarantaine; rua=mailto:rua@example.com; ruf=mailto:ruf@example.com; fo=1<\/em>

Si vous d\u00e9butez avec DMARC, vous pouvez aussi d\u00e9finir la valeur sur p=none<\/em>.<\/p>

D\u00e9sabonnement de liste obligatoire \u00e0 partir du 1er juin<\/h2>

Parall\u00e8lement au processus correct d’authentification, il existe \u00e9galement un ensemble d’exigences suppl\u00e9mentaires \u00e0 respecter permettant d’optimiser les taux de distribution de vos propres messages. Ainsi, \u00e0 partir du 1er juin 2024, Gmail rend \u00e9galement obligatoire une fonction int\u00e9gr\u00e9e simple de \u00ab d\u00e9sabonnement de liste \u00bb<\/a>.

Il convient par ailleurs de vous assurer que votre taux de plaintes de courrier ind\u00e9sirable<\/strong> dans Gmail ne d\u00e9passe jamais 0,3 %. Ce taux correspond \u00e0 un maximum de trois plaintes sur 1 000 messages, un chiffre pouvant vite \u00eatre atteint. C’est pourquoi vous devez :
<\/p>