Technologies avancées
S/MIME
Secure/Multipurpose Internet Mail Extensions (S/MIME) est une norme largement utilisée pour sécuriser les communications par e‑mail. Elle fournit une méthode d’envoi et de réception d’e‑mails signés et chiffrés, assurant l’intégrité, l’authenticité et la confidentialité du message.
Fonctionnalités clés :
- S/MIME garantit que seul le destinataire prévu peut lire le contenu du e‑mail. Il utilise une combinaison d’algorithmes de chiffrement symétrique (pour la rapidité) et asymétrique (pour l’échange de clés). Les algorithmes couramment utilisés comprennent RSA (pour le chiffrement asymétrique), AES ou Advanced Encryption Standard (un des algorithmes symétriques) et Triple DES.
- Confirme l’identité de l’expéditeur.
- Vérifie que le contenu de l’e‑mail n’a pas été altéré pendant le transit. Empêche l’expéditeur de nier la paternité de l’e‑mail.
- Utilise la clé privée de l’expéditeur pour créer une signature et le client du destinataire utilise la clé publique de l’expéditeur pour la vérifier.
- S/MIME repose sur une infrastructure à clés publiques (PKI) pour la gestion et l’échange des clés. Les certificats numériques, délivrés par des autorités de certification (CA), associent des clés publiques à des identités individuelles. Les certificats suivent généralement la norme X.509.
DKIM
DomainKeys Identified Mail (DKIM) est un mécanisme d’authentification des e‑mails conçu pour détecter les adresses d’expéditeur falsifiées, une technique courante dans le hameçonnage et l’usurpation d’e‑mail. Il permet à une organisation d’assumer la responsabilité d’un e‑mail pendant son transit en associant un nom de domaine au message, assurant ainsi son authenticité et son intégrité. DKIM vérifie qu’un e‑mail prétendant provenir d’un domaine spécifique a bien été autorisé par le propriétaire du domaine, en se concentrant principalement sur l’authenticité de l’adresse « From ». Cela est réalisé en permettant à l’expéditeur de signer électroniquement son e‑mail avec une clé privée, tandis que le destinataire vérifie cette signature à l’aide d’une clé publique publiée dans les enregistrements DNS de l’expéditeur.
Fonctionnalités clés :
- DKIM ajoute un en-tête "DKIM-Signature" à l’e‑mail contenant la signature numérique et plusieurs paramètres clés. Le corps du message et certains en-têtes sont hachés à l’aide d’un algorithme de hachage tel que SHA‑256. Ce haché est ensuite chiffré avec la clé privée de l’expéditeur pour générer la signature numérique.
- L’expéditeur publie la clé publique dans ses enregistrements DNS. Le serveur de messagerie du destinataire interroge le DNS pour récupérer la clé publique de l’expéditeur afin de vérifier la signature numérique.
AMP Email
Accelerated Mobile Pages (AMP) pour les e‑mails est un cadre open‑source conçu pour créer des expériences de messagerie dynamiques, interactives et engageantes. Il vise à rendre les e‑mails plus dynamiques et fonctionnels, transformant un support qui était traditionnellement statique et passif.
Fonctionnalités clés :
- Permet aux utilisateurs d’effectuer des actions directement depuis l’e‑mail, comme répondre à des invitations, remplir des formulaires ou interagir avec des carrousels de produits.
- Les e‑mails peuvent fournir du contenu dynamique qui se met à jour au moment de l’ouverture. Cela garantit que les utilisateurs voient les informations les plus récentes, qu’il s’agisse des derniers tarifs, du statut des stocks ou des mises à jour d’actualités.
- Les e‑mails AMP sont pris en charge par plusieurs grands clients de messagerie, dont Gmail, Yahoo Mail, Outlook.com. Chaque client qui supporte les e‑mails AMP maintient son propre ensemble d’exigences et de règles de rendu.
- Les e‑mails AMP doivent être envoyés au format MIME multipart contenant une version texte brut pour l’accessibilité de base, une version HTML pour un contenu riche et visuellement attrayant, et une version AMP pour des éléments dynamiques et interactifs, assurant la compatibilité et une expérience utilisateur améliorée sur divers clients de messagerie.
- Seuls les expéditeurs vérifiés peuvent envoyer des e‑mails AMP, garantissant que les e‑mails sont sécurisés et fiables.
AntiSpam
L’anti‑spam désigne un ensemble de techniques, de technologies et de stratégies conçues pour détecter, prévenir et atténuer les messages électroniques non sollicités et souvent nocifs, communément appelés spam.
Techniques anti‑spam :
-
Méthodes de filtrage
- Filtrage basé sur le contenu : analyse le contenu de l’e‑mail à la recherche d’indicateurs communs de spam.
- Listes noires : listes d’adresses IP ou de domaines connus pour le spam qui sont automatiquement bloqués.
- Listes blanches : listes d’expéditeurs approuvés qui sont toujours autorisés.
- Filtrage heuristique : utilise des règles et algorithmes pour détecter le spam selon des motifs.
- Filtrage bayésien : utilise des méthodes statistiques pour identifier le spam en se basant sur des données historiques.
- Greylisting : rejette temporairement les e‑mails d’expéditeurs inconnus et les accepte s’ils sont renvoyés après un délai.
- Apprentissage automatique : utilise des modèles complexes entraînés sur de grands ensembles de données pour identifier le spam.
-
Méthodes d’authentification
- SPF (Sender Policy Framework) : vérifie que l’adresse IP de l’expéditeur est autorisée à envoyer des e‑mails pour le domaine.
- DKIM (DomainKeys Identified Mail) : utilise des signatures numériques pour vérifier que l’e‑mail n’a pas été modifié pendant le transit et provient bien du domaine indiqué.
- DMARC (Domain-based Message Authentication, Reporting & Conformance) : s’appuie sur SPF et DKIM pour fournir une méthode standardisée permettant aux expéditeurs d’e‑mail d’indiquer que leurs messages sont protégés et comment les serveurs récepteurs doivent gérer les échecs d’authentification.
Rebonds d’e‑mail
Types de rebonds d’e‑mail :
-
Hard Bounces. Échecs de livraison permanents indiquant que l’e‑mail ne peut pas être remis à l’adresse du destinataire.
- Causes courantes :
- Adresses e‑mail invalides ou inexistantes.
- Le domaine du destinataire n’existe pas.
- Problèmes permanents du serveur du côté du destinataire.
- Fautes de frappe ou erreurs de formatage dans l’adresse e‑mail.
- Causes courantes :
-
Soft Bounces. Échecs de livraison temporaires indiquant que l’e‑mail n’a pas pu être remis à ce moment-là mais pourrait réussir s’il est retenté plus tard.
- Causes courantes :
- La boîte aux lettres du destinataire est pleine.
- Problèmes temporaires du serveur du côté du destinataire.
- Le serveur de messagerie du destinataire est en panne ou hors ligne.
- E‑mails trop volumineux pour le système de messagerie du destinataire.
- Causes courantes :
Les serveurs de messagerie renvoient généralement des codes de rebond qui peuvent aider à diagnostiquer la raison d’un rebond.
Regroupement d’e‑mail
Le regroupement d’e‑mails (threading) est une méthode utilisée par les clients de messagerie et les applications pour regrouper les e‑mails liés ensemble en fonction de leur sujet ou conversation, facilitant ainsi le suivi et la gestion des échanges.
Fonctionnalités clés :
- En-têtes In-Reply-To et References. En‑têtes d’e‑mail qui pointent vers les messages précédents du fil, aidant le client de messagerie à lier les réponses et les transferts au message original.
- Lignes d’objet. Souvent utilisées pour regrouper les e‑mails en fils. Les e‑mails avec la même ligne d’objet, généralement préfixée par « Re: » (réponse) ou « Fwd: » (transfert), sont regroupés ensemble.
- Les utilisateurs peuvent développer ou réduire les fils de discussion, en se concentrant uniquement sur les portions pertinentes d’une conversation.