Vous avez envoyé un e-mail important à un client ou un fournisseur mais vous n'avez pas reçu de réponse ? Votre e-mail s'est peut-être retrouvé dans le dossier Spam du destinataire. Votre email essentiel est perdu parmi des centaines de spams.
La délivrabilité des e-mails n’est pas une science précise, ce qui peut irriter les expéditeurs de tous bords. Pour diverses raisons, telles que votre statut d'authentification ou la réputation de votre serveur de messagerie, vous pouvez involontairement vous retrouver dans le dossier spam.
Nous avons tous vécu cette situation et savons à quel point cela peut être frustrant. Mais en quelques étapes simples, vous pouvez éviter que vos e-mails ne se terminent par du spam et garantir que vos messages atteignent la boîte de réception du destinataire.
Pour résoudre un problème, il faut d’abord définir correctement le problème, et dans ce cas, cela signifie comprendre pourquoi certains emails sont marqués comme spam.
Pourquoi les emails finissent-ils dans les spams ?
La plupart des services de messagerie utilisent des filtres automatiques pour séparer les e-mails légitimes du spam. Ces filtres analysent divers aspects d'un e-mail, tels que le contenu, le sujet, l'expéditeur et autres.
En raison de l'augmentation du spam, les filtres des serveurs de messagerie sont devenus très stricts et chaque propriétaire de domaine doit gérer la réputation de son domaine pour garantir que les e-mails envoyés depuis ce domaine atteignent la boîte de réception du destinataire.
Les serveurs de messagerie peuvent classer les e-mails comme spam en raison de plusieurs éléments :
- manque d'autorisations et de validations (SPF, DKIM, DMARC)
- envoi de masse
- En fonction du contenu ou des préférences des destinataires, si les e-mails ne sont pas lus à plusieurs reprises, sont supprimés sans être lus ou sont marqués comme spam, les serveurs de messagerie apprennent ces préférences et commencent à les filtrer comme spam.
Gmail et Yahoo ont annoncé dès octobre 2023 qu'à partir de février 2024, ils augmenteraient encore la rigueur de leurs filtres, affectant tous les e-mails envoyés aux adresses appartenant à Gmail et Yahoo.
Des choses qui jusqu'à présent n'étaient considérées que comme de bonnes pratiques deviendront désormais obligatoires pour garantir que les emails que nous envoyons ne finissent pas dans les spams. Ce sont :
- Authentification des e-mails via DKIM, SPF et DMARC.
- Réduire le spam et maintenir un taux de plaintes pour spam inférieur à 0,3 %.
- Autorisez les gens à se désinscrire en cliquant sur un seul lien et honorez les désabonnements dans les deux jours.
- Conformité RFC 5322, enregistrements PTR, rDNS
- Assurez-vous que les adresses IP de votre serveur d'envoi disposent d'enregistrements DNS inversés valides.
- Utilisez une connexion TLS pour la transmission des e-mails.
Comment empêcher que vos e-mails soient marqués comme spam ?
La chose la plus importante à faire est de vous assurer que tous les e-mails envoyés au nom de votre domaine sont envoyés avec authentification par des sources valides autorisées à envoyer des e-mails au nom du domaine.
Vous pouvez commencer par déterminer qui envoie le courrier au nom du domaine. Voici des exemples de sources qui envoient des e-mails :
- vous et vos collègues via des clients de messagerie sur ordinateurs ou téléphones (Outlook, Apple Mail, etc.)
- votre site Web
- application de gestion des clients (CRM)
- le service qui envoie des newsletters
- etc.
1. Identification des sources
Par définition, les e-mails envoyés via les clients de messagerie sont envoyés avec authentification ; lors de la configuration du client de messagerie, vous saisissez les données correctes, telles que l'adresse email, le mot de passe, le serveur entrant/sortant, les ports, etc. Ces emails sont envoyés via le serveur de messagerie qui vous propose l'hébergement.
E-mails envoyés depuis des sites WordPress
Certains sites envoient des e-mails lorsque quelqu'un laisse un commentaire sur le blog.
D'autres, comme les boutiques en ligne, envoient également des emails transactionnels : notifications de commande, notifications de livraison, factures, etc. Ces emails sont cruciaux et doivent parvenir dans la boîte de réception du destinataire.
Par défaut, WordPress envoie des emails via une fonction PHP. Cela peut fonctionner sans problème, surtout lorsque l’hébergement de messagerie est sur le même serveur que l’hébergement du site Web. Cependant, la méthode pourrait être meilleure car l’envoi se fait sans authentification. Par conséquent, les chances qu’il finisse dans le spam sont élevées.
La meilleure pratique recommandée consiste à utiliser un plugin WordPress pour envoyer des e-mails via l’authentification SMTP.
Nous utilisons le FluentSMTP pour forcer WordPress à ne pas envoyer d'emails via la méthode standard (wp_mail) mais via l'authentification SMTP. Il s’agit d’une méthode plus professionnelle qui garantit un meilleur taux de livraison.
Le plugin peut être configuré pour envoyer via le serveur de messagerie du domaine ou des services spécialisés tels que Sendgrid, Brevo, Amazon SES, SMTP.com, Mailgun, Postmark, etc.
Application de gestion de la relation client (CRM)
Grâce à une telle plateforme, vous pouvez envoyer des e-mails à vos clients.
Par exemple, notre plateforme envoie des e-mails contenant des factures, des notifications de paiement et des réponses aux tickets d'assistance. Ainsi, les e-mails envoyés via cette application sont vitaux et ne doivent pas être envoyés via la méthode PHP standard sans authentification.
La plupart des plateformes ont intégré des options pour configurer un serveur SMTP via lequel envoyer des e-mails, tout comme cela est configuré dans WordPress via le module présenté ci-dessus.
Nous envoyons par exemple ces e-mails via un service spécialisé – Postmark .
Parmi les services que nous avons testés figuraient Mandrill de Mailchimp, Amazon SES, Google, notre serveur de messagerie, Sendgrid, Mailgun, Sendinblue et Postmark. Le cachet de la poste est le plus cher (1,25 $ pour 1 000 e-mails), mais il offre la meilleure qualité, avec le taux de livraison dans la boîte de réception le plus élevé.
Service d'envoi de newsletter
Si vous utilisez un service de newsletter comme Mailchimp, ses serveurs enverront des e-mails en votre nom (de votre domaine) et auront besoin d'une autorisation.
Les sources qui envoient des emails sont autorisées en mettant en œuvre les entrées DNS nécessaires à la validation.
2. Autorisation des sources
Après avoir établi les sources valides par lesquelles nous envoyons des emails, la deuxième étape consiste à autoriser ces sources afin que les filtres anti-spam des serveurs de messagerie des destinataires sachent que nous envoyons effectivement les emails en notre nom.
Ce que nous pouvons faire ici, c'est implémenter les entrées DNS nécessaires pour que la source des emails soit autorisée (SPF, DKIM, DMARC).
SPF (cadre de politique de l'expéditeur)
SPF permet au serveur de messagerie de réception de vérifier lors de la livraison du courrier électronique qu'un courrier électronique prétendant provenir d'un domaine particulier est envoyé par un serveur autorisé par les administrateurs de ce domaine.
Wikipédia
L'entrée DNS Sender Policy Framework (SPF) est une liste de serveurs (ou IP) autorisés à envoyer du courrier au nom de notre domaine.
Votre entrée TXT peut ressembler à ceci :
v = spf1 include : relay.whmpanels.com -all
Par défaut, une seule source est autorisée à envoyer du courrier au nom de votre domaine : les serveurs Simplenet (relay.whmpanels.com).
Si vous souhaitez ajouter d'autres sources, telles que Postmark et Mailchimp, vous pouvez modifier les entrées DNS à partir de la section Éditeur de zone de cPanel.
Par exemple, vous pouvez ajouter deux sources supplémentaires autorisées à envoyer des e-mails au nom de votre domaine :
v=spf1 include:relay.whmpanels.com include:spf.mtasv.net include:servers.mcsv.net -all
Désormais, il existe trois sources autorisées :
- Serveurs Simplenet (relay.whmpanels.com)
- Serveurs de cachet de la poste (spf.mtasv.net)
- Serveurs Mailchimp (servers.mcsv.net)
Ces entrées sont mises à votre disposition par chaque fournisseur et vous devez les ajouter.
Courrier identifié par DomainKeys (DKIM)
DKIM permet au destinataire de vérifier qu'un e-mail prétendant provenir d'un domaine particulier a été autorisé par le propriétaire de ce domaine. Il applique une signature numérique associée à un nom de domaine à chaque message électronique.
Wikipédia
DKIM est une signature numérique utilisée pour envoyer du courrier au serveur. Il s'agit généralement d'une entrée DNS TXT portant le nom default._domainkey et une valeur telle que :
v=DKIM1; k=rsa;p=MIGfMA0GCSqasdkjagdiuagfA4GNADCBiQKBgQCjpd9u4vATaUFwhHVCVuNKNDDKAunbKWSnSTwVNiYjakjah kkUkeMpVqvR7Z2jzNBW1aOf1vxuW+FL4N2+PZNA6Vzk5I3sfsdfsdfmnANSashfayWoOurWm0nvYJg755sQibyYrRB6v3 wuvxUNmsdfsdkfsdjASFnafAmSvmtSZwIDAQAB
Une telle entrée a déjà été générée par cPanel pour autoriser le serveur Simplenet. Cela devrait rester le même.
Des entrées TXT distinctes doivent être ajoutées pour autoriser d’autres sources. Les services de messagerie spécialisés, tels que Postmark ou Mailchimp, dans notre exemple, vous fournissent ces entrées TXT à ajouter.
D'autres services utilisent d'autres méthodes ; par exemple, Amazon SES vous demandera d'ajouter 3 entrées CNAME pour la validation DKIM. Chaque service dispose d'une documentation et d'instructions pour la mise en œuvre ; si vous les suivez attentivement, vous pouvez rapidement valider ces sources.
Authentification, reporting et conformité des messages basés sur le domaine (DMARC)
DMARC est un protocole d'authentification, de politique et de reporting par courrier électronique. Il s'appuie sur les protocoles SPF et DKIM, ajoutant des liens vers le nom de domaine de l'auteur (« De : »), des politiques publiées pour gérer les échecs d'authentification des destinataires et des rapports des destinataires aux expéditeurs pour améliorer et surveiller la protection du domaine contre les courriers électroniques frauduleux.
dmarc.org
DMARC n'est implémenté par défaut sur aucun serveur de messagerie ; il doit être mis en œuvre par chaque propriétaire de site pour son domaine.
Il appartient au propriétaire du domaine de gérer ses sources, ses autorisations et ses politiques de validation ou de rejet des sources.
Grâce à l'hébergement DNS de Cloudflare, vous pouvez implémenter DMARC via eux en un seul clic. Vous pouvez le trouver dans la section Email > Gestion DMARC. Cela ajoutera l'entrée DNS dont vous avez besoin pour DMARC.
Un autre outil, que nous utilisons également, vous pouvez le trouver ici – https://dmarc.postmarkapp.com
Ce service fourni par Postmark génère une entrée DNS TXT que vous devez ajouter à vos zones DNS. Cela ressemble à ceci :
v=DMARC1; p = aucun ; PCT=100 ; rua=mailto:nom@domaine.com; sp = aucun ; aspf=r;
Les valeurs dans DMARC peuvent être modifiées :
- p=aucun peut être défini comme p=quarantaine ou p=rejeter
- pct=100 signifie que 100 % des emails seront filtrés ; il peut être réglé à une valeur inférieure
- rua=mailto:name@domain.com changera avec votre adresse e-mail, celle à laquelle vous souhaitez recevoir les rapports
Vous recevrez chaque mois des rapports avec les e-mails envoyés au cours de la semaine dernière au nom de votre domaine et les sources envoyant des e-mails au nom de votre domaine.
Les rapports du service ci-dessus vous aident à identifier les sources (qui envoie des e-mails au nom de votre domaine) et à bloquer les sources non valides.
DMARC étend les deux mécanismes (SPF et DKIM) pour vous permettre de gérer la réputation de votre domaine.
Par exemple, après avoir implémenté DMARC pour simplenet.io, nous avons constaté dans les rapports que plusieurs centaines d'e-mails étaient envoyés au nom de simplenet.io depuis des IP en Russie, en Chine ou au Vietnam, sans aucun lien avec les e-mails que nous envoyions.
J'ai modifié l'entrée DNS pour DMARC de p=none à p=reject afin que seuls les e-mails alignés sur SPF et DKIM soient autorisés.
3. Autres bonnes pratiques
Les protocoles d'authentification décrits ci-dessus (SPF, DKIM et DMARC) permettent de confirmer l'authenticité des e-mails envoyés par votre domaine et de réduire considérablement le risque d'être marqué comme spam.
Mais même avec toutes ces implémentations correctement réalisées, les e-mails peuvent toujours finir dans le spam.
Si votre e-mail contient des caractéristiques spécifiques associées au spam ou est envoyé à partir d'un domaine connu pour envoyer du spam, il y a de fortes chances qu'il soit automatiquement marqué comme spam.
Assurez-vous de suivre ces bonnes pratiques :
- N'envoyez pas d'e-mails non sollicités
- Évitez les transitaires
- Utilisez un sujet pertinent et non spam : évitez les sujets exagérés ou alarmistes souvent associés aux spams. Assurez-vous que la ligne d'objet reflète le contenu réel de l'e-mail et n'est pas uniquement conçue pour attirer l'attention.
- Optimisez le contenu des e-mails : évitez d’abuser des mots-clés ou des liens dans vos e-mails. Limitez l’utilisation d’images et assurez-vous que le texte est bien structuré et pertinent.
- Exiger l'inscription et la confirmation : si vous envoyez des e-mails marketing, assurez-vous que les destinataires ont volontairement choisi de recevoir vos messages. Envoyez-leur un email de confirmation pour confirmer leur abonnement.
- Mettez régulièrement à jour votre liste d'abonnés : supprimez les adresses e-mail inactives ou invalides de votre liste d'abonnés. De cette façon, vous conserverez une liste propre de destinataires.
Conclusion
Envoyer des e-mails qui ne finissent pas dans les spams peut s'avérer difficile et, malheureusement, cela relève toujours de la responsabilité des propriétaires de sites/domaines.
Cependant, ces opérations deviennent cruciales si l’entreprise implique une utilisation intensive du courrier électronique. Par conséquent, en suivant ces étapes et en adhérant à de bonnes pratiques de messagerie, vous pouvez améliorer considérablement les chances que vos messages soient livrés avec succès dans les boîtes de réception de vos destinataires.
Laisser un commentaire