logo
abonnez go
Revue de presse
Archives Revue de presse
 
 
Accueil du site  > Email marketing > La délivrabilité des campagnes email > Assurer la délivrabilité par les protocoles techniques d’identification / authentification

Assurer la délivrabilité par les protocoles techniques d’identification / authentification (1er décembre 2005)

Pour lutter contre le spam et les procédures d’usurpation d’identité (phishing), des protocoles techniques d’identification ont été développés dans une démarche d’auto-régulation et en collaboration par de grands acteurs de l’Internet.

Les protocoles les plus reconnus et les plus utilisés par les fournisseurs d’accès ou Webmails sont actuellement Sender ID et DomainKeys. A l’automne 2005, on estime qu’ aux USA plus d’un message sur trois utilise le protocole d’identification Sender ID Framework développé en partie à l’initiative de Microsoft et qui est notamment utilisé par MSN et Hotmail. La procédure DomainKeys est quant à elle utilisée, entre autres, par Yahoo et Google.

A l’heure actuelle, les messages utilisant ces protocoles se voient attribuer un traitement de faveur de type liste blanche (white list), mais dans le courant de l’année 2006, ce sont les messages qui ne les utilisent pas qui pourraient être directement sanctionnés.

Le protocole Sender ID est d’usage gratuit et relativement simple dans son principe.

Le gestionnaire de campagne e-mail doit effectuer auprès de son DNS (domain name system) un enregistrement des adresses IP de ses serveurs autorisés à envoyer des e-mails. Le FAI destinataire d’un message utilisant le protocole peut alors à sa réception vérifier auprès du DNS que l’adresse IP du serveur utilisé pour envoyer le message figure dans la liste d’adresses IP déclarées par le domaine signant le message.

Lorsque des prestataires envoient des messages signés par le domaine de leur client annonceur, il est nécessaire que celui-ci ait également déclaré les adresses IP utilisées par ses prestataires au niveau de son DNS.

 

Le protocole Domainkeys est similaire dans son principe, mais l’authentification du serveur se fait par recours à la cryptographie et non par vérification des adresses IP utilisées.