LES ACTUALITÉS DU JOUR DANS LES MÉTIERS DU WEB - MARMITS.COM - REIMS

Le: 05 03 2026 à 16:00 FrenchWeb.fr Auteur: LA REDACTION DE FW.MEDIA

À Pékin, les plans quinquennaux ont toujours servi de boussole pour orienter l’économie. Mais celui présenté hier lors de la session annuelle de l’Assemblée nationale populaire marque une inflexion particulière : l’intelligence artificielle est désormais décrite comme une infrastructure structurante appelée à irriguer l’ensemble de l’économie chinoise. Dans ce document stratégique de plus de cent …

L’article Nouveau plan quinquennal : la CHINE fait de l’intelligence artificielle le cœur de son économie est apparu en premier sur FW.MEDIA.

Le: 05 03 2026 à 14:14 FrenchWeb.fr Auteur: Partners’ Voice

On parle beaucoup d’ERP, d’API, de CRM, d’automatisation ou d’intelligence artificielle lorsqu’il s’agit de transformation digitale. Pourtant, certaines briques essentielles restent largement invisibles dans les discours stratégiques. Le QR code dynamique en fait partie. Longtemps perçu comme un simple outil marketing, le QR code a évolué. Dans sa version dynamique, il ne se contente plus …

L’article Le QR code dynamique : l’infrastructure invisible de la digitalisation des entreprises est apparu en premier sur FW.MEDIA.

Le: 05 03 2026 à 09:42 Alsacreations.com - Actualités Auteur: Rodolphe

Le protocole SMTP (Simple Mail Transfer Protocol), défini dans les années 1980 et toujours en vigueur, a été conçu à une époque où l'Internet était un petit club de personnes qui se faisaient confiance. Résultat : n'importe qui peut techniquement envoyer un e-mail en prétendant être contact@votre-banque.fr ou zozodu68@france.gouv.fr. Aucune vérification d'identité n'est prévue nativement dans le protocole.

Immense fail, mais jamais on aurait pu imaginer en 1982 (RFC 821) que l'on s'exposerait ainsi à du spam, du phishing et de toutes les formes d'usurpation d'identité par e-mail.

Spam

Pour y remédier, trois mécanismes complémentaires ont été introduits au fil des années, tous basés sur une autre architecture : DNS (Domain Name System) avec les enregistrements SPF, DKIM et DMARC. Ils ne modifient pas SMTP lui-même, mais ajoutent une couche de vérification externe. On part du principe que si vous prouvez détenir un nom de domaine, alors vous devez être garants des solutions d'expédition d'e-mail pour ce domaine.

Si votre domaine n'est pas correctement configuré, vous êtes louche, et vous ne passerez pas.

SMTP ? You shall not pass

Autrement dit, les opérations vont en grande majorité se passer du côté de votre registrar ou panel de gestion de votre nom de domaine pour adapter votre zone DNS. Il ne s'agira pas de faire pointer votre nom de domaine vers l'adresse IP de votre hébergeur comme c'est souvent le cas mais d'alimenter par d'autres lignes au format texte qui prouveront que vous n'êtes pas un ignoble spammeur.

Meme I shall pass

⚠️ Les captures d'écran suivantes sont des exemples imaginaires et ne sont pas des modèles à suivre, chaque configuration est à adapter à votre situation.

Les trois protagonistes

🥇 SPF (Sender Policy Framework)

SPF permet de déclarer dans la zone DNS quels serveurs sont autorisés à envoyer des e-mails au nom de votre domaine. Le serveur destinataire vérifie si l'IP d'expédition figure dans la liste. Simple et efficace, mais limité : il ne protège que l'adresse technique d'expédition (MAIL FROM), pas le champ From: visible par l'utilisateur.

🥈 DKIM (DomainKeys Identified Mail)

DKIM appose une signature cryptographique sur chaque e-mail envoyé. Le serveur d'envoi signe le message avec une clé privée ; la clé publique est publiée dans le DNS. Le destinataire peut ainsi vérifier que le message n'a pas été altéré en transit et qu'il provient bien du domaine annoncé. C'est bien mais ça ne suffit toujours pas à empêcher l'usurpation du From: affiché à l'utilisateur.

🥉 DMARC (Domain-based Message Authentication, Reporting and Conformance)

DMARC est la pièce maîtresse qui donne du sens aux deux précédents. Il définit une politique : que faire si SPF ou DKIM échouent ? Tolérer ? Mettre en quarantaine ? Rejeter ? DMARC exige aussi une correspondance entre le domaine vérifié par SPF/DKIM et le From: visible ce qui bouche enfin la faille principale. En bonus, il permet de recevoir des rapports sur les tentatives d'usurpation de votre domaine.

Configuration : intérêt, syntaxe et subtilités

SPF : Déclarer ses serveurs d'envoi

Capture d'écran d'une zone DNS enregistrements SPF

SPF se configure via un enregistrement DNS de type TXT sur votre domaine. La syntaxe ressemble à ceci :

v=spf1 ip4:203.0.113.42 include:_spf.google.com include:spf.brevo.com ~all

Syntaxe :

  • v=spf1 : version du protocole
  • ip4:203.0.113.42 : autorisation d'une IP spécifique
  • include:_spf.google.com : délégation à Google Workspace
  • include:sendgrid.net : délégation à Sendgrid
  • ~all : résultat softfail pour tout le reste (les messages passent mais sont marqués)
  • -all : hard fail tout le reste est rejeté (recommandé en production)

La difficulté principale est de lister exhaustivement tous vos prestataires d'envoi. Plateforme de newsletters, outils de support, formulaires de contact, notifications... chaque service qui envoie en votre nom doit être référencé. Et le nombre de mécanismes include: est limité à 10 lookups DNS, au-delà la règle est invalide.

DKIM : Signer cryptographiquement ses messages

Capture d'écran d'une zone DNS enregistrements DKIM

DKIM nécessite une paire de clés RSA (ou Ed25519). La clé privée est configurée côté serveur d'envoi ; la clé publique est publiée en DNS sous la forme :

selector1._domainkey.votredomaine.fr  TXT  "v=DKIM1; k=rsa; p=XXXXXXXX..."

Le sélecteur (selector1) permet d'avoir plusieurs clés actives en simultané ou pour des sous-systèmes différents. La difficulté reste que la clé privée doit être configurée dans votre serveur SMTP ou chez chaque prestataire d'envoi. Si vous utilisez cinq outils différents, chacun a sa propre façon de faire et certains ne le proposent pas, ou facturent l'option en supplément.

De plus, les modifications en transit (listes de diffusion qui ajoutent un footer, certains proxies) peuvent casser la signature DKIM. C'est du joli.

DMARC : La politique et les rapports

Capture d'écran d'une zone DNS enregistrements DMARC

DMARC se publie lui aussi côté DNS, avec des mots clés techniques bien gratinés :

_dmarc.votredomaine.fr  TXT  "v=DMARC1; p=quarantine; rua=mailto:dmarc@votredomaine.fr; ruf=mailto:forensics@votredomaine.fr; pct=100; adkim=s; aspf=s"

Les paramètres clés :

Paramètre Valeur Signification
p none / quarantine / reject Politique appliquée en cas d'échec
rua mailto:... Adresse pour les rapports agrégés quotidiens
ruf mailto:... Adresse pour les rapports forensiques (message par message)
pct 0100 Pourcentage de messages soumis à la politique
adkim r (relaxed) / s (strict) Alignement requis pour DKIM
aspf r / s Alignement requis pour SPF

La stratégie recommandée est de déployer progressivement : commencer par p=none pour observer sans rien bloquer, analyser les rapports, corriger les problèmes, puis passer à quarantine et enfin reject.

Surprise : les rapports DMARC sont en XML, lisibles par une machine, pas par un humain. Il existe des outils en ligne pour les parser (DMARC Analyzer, Postmark, dmarcian…), mais ça représente un suivi actif. Les rapports ruf (forensiques) posent aussi des questions de confidentialité car ils contiennent des informations sur les messages rejetés ce qui explique que beaucoup de destinataires ne les envoient plus.

<!-- Extrait d'un rapport DMARC agrégé XML -->
<record>
  <row>
    <source_ip>209.285.320.41</source_ip>
    <count>1</count>
    <policy_evaluated>
      <disposition>none</disposition>
      <dkim>pass</dkim>
      <spf>fail</spf>
    </policy_evaluated>
  </row>
</record>

Pour tester rapidement si on passe l'étape DMARC sur Gmail, c'est très simple : envoyer un mail à une adresse @gmail, attendre la réception, cliquer sur Afficher l'original dans le menu contextuel du mail, et vérifier que DMARC : 'PASS'.

⚠️ DMARC s'applique aux sous-domaines via le paramètre sp= (subdomain policy). Si vous envoyez depuis newsletters.votredomaine.fr, cette adresse a ses propres enjeux SPF/DKIM et une mauvaise configuration peut impacter la délivrabilité du domaine principal. Chaque sous-domaine utilisé pour l'envoi mérite sa propre attention.

Microsoft et sa sauce propriétaire

L'élément déclencheur de cet article : Microsoft a décidé, avec raison sur le fond, de renforcer l'application de ces standards mais aussi de changer les méthodes d'authentification SMTP pour les personnes gérant leur solution via Office365 / Outlook / Azure / quel-que-soit-son-nom. Sur la forme, c'est une autre histoire (on dirait que ce sont les mêmes personnes qui ont réfléchi - ou pas - à l'UX de Teams). Il n'est plus possible de s'en servir avec le vénérable protocole SMTP.

WordPress Mail SMTP

La communication autour de ces changements a été éparpillée entre plusieurs blogs techniques, souvent contradictoire selon qu'on parle d'Outlook.com (grand public), d'Exchange Online (Office 365) ou d'Azure Communication Services. Toujours aussi limpide. Les délais annoncés ont changé plusieurs fois. Des administrateurs ont découvert des bugs en constatant que des e-mails critiques n'arrivaient plus, sans message d'erreur clair.

Ce n'est pas que Microsoft ait tort de l'exiger DMARC devrait être obligatoire partout depuis des années. Mais la manière dont le déploiement a été géré illustre parfaitement le paradoxe Microsoft : énoncer des standards de sécurité pertinents, dans un écosystème dont la complexité décourage leur mise en œuvre correcte. Sans compter que les explications restent souvent floues et la gestion d'Azure est un vrai labyrinthe qui nécessite parfois l'intervention de personnes sachant s'en sortir avec la philosophie de Microsoft.

Conclusion : son propre serveur SMTP ou un prestataire ?

Après tout ça, une question légitime se pose : vaut-il mieux gérer soi-même son infrastructure d'envoi ou déléguer à un prestataire spécialisé (Brevo, Postmark, Sendgrid, Mailgun, Amazon SES et équivalents) ?

Gérer son propre serveur SMTP

Avantages : contrôle total, pas de dépendance externe, coût potentiellement réduit pour de gros volumes.

Inconvénients : la configuration SPF/DKIM/DMARC est entièrement à votre charge. Il faut aussi gérer la réputation d'IP (une IP fraîche ou mal configurée sera bloquée par les grands FAI), surveiller les listes noires, gérer les rebonds. C'est un métier à part entière. Les erreurs ont des conséquences immédiates sur la délivrabilité.

Du côté d'Amazon SES vous avez un suivi fin de ces scores dans la console d'administration, et il faut négocier avec eux ou risquer d'être bannis si votre réputation n'est pas à la hauteur.

Réputation SES

Passer par un prestataire spécialisé

Avantages : SPF et DKIM sont souvent pré-configurés ou guidés pas à pas. Les prestataires sérieux maintiennent une bonne réputation d'IP, gèrent les rebonds et les désinscriptions, et fournissent des outils d'analyse. La mise en conformité est beaucoup plus rapide.

Inconvénients : coût récurrent, dépendance à un tiers, et il faut quand même comprendre DMARC pour configurer la politique finale sur votre domaine. Les prestataires ne font que la moitié du travail.

La recommandation pragmatique

Pour la grande majorité des projets web, utiliser un prestataire d'envoi transactionnel (Postmark et Brevo sont particulièrement bien documentés sur ces sujets) est le choix le plus sensé. Vous gagnez du temps, vous bénéficiez d'infrastructures éprouvées, et vous pouvez vous concentrer sur DMARC la partie qui vous appartient vraiment. De plus il y a souvent des formules gratuites qui suffisent largement pour un usage courant.

Dans tous les cas, ne pas configurer ces mécanismes n'est plus une option valable. Les grands acteurs (Google, Microsoft, Yahoo) l'exigent désormais explicitement pour les expéditeurs de volume. Et même pour les petits sites, un p=reject correctement configuré protège votre réputation de domaine contre l'usurpation ce qui vaut largement le temps de mise en place.

Et pour WordPress ?

Wordpress Logo

Envoyer des emails depuis WordPress : la solution native

WordPress propose par défaut une fonctionnalité d'envoi d'emails via la fonction wp_mail(), qui utilise la configuration de PHP, elle-même définie par la configuration interne au serveur d'hébergement (parfois pas du tout, parfois le serveur lui-même, parfois un vrai serveur SMTP distinct). Cette solution est simple à configurer : il suffit d'utiliser des extensions comme Contact Form 7 pour envoyer des emails depuis votre site. Cependant, cette méthode présente les mêmes risques identifiés précédemment : les emails peuvent être marqués comme spam, car les serveurs partagés et mal configurés n'ont pas toujours une bonne réputation. Enfin, vous n'avez que très peu de contrôle sur les logs ou les statistiques d'envoi à moins de réellement mettre les mains dans SSH, ce qui rend difficile le dépannage en cas de problème (merci grep et /var/log/mail.log). Cette solution convient pour des sites basiques ou des tests rapides, mais elle est déconseillée pour un usage professionnel. En local avec Docker vous pouvez utiliser msmtp qui est très léger et mailpit.

Optimiser les envois : extensions SMTP ou API dédiées

Pour améliorer la délivrabilité, deux approches s'offrent à vous :

  • Via une extension SMTP (comme WP Mail SMTP ou FluentSMTP) : ces extensions permettent de configurer un serveur SMTP externe en renseignant vos identifiants. L'avantage ? Une meilleure authentification, avec de vrais enregistrements SPF, DKIM, DMARC si vous les avez bien configurés pour un vrai serveur SMTP, et un suivi des erreurs. Cependant, cette méthode nécessite de gérer manuellement les identifiants.

WP Mail SMTP

FluentSMTP

  • Via une API spécialisée (comme Brevo, SendGrid, Postmark ou Azure) : ces services offrent une infrastructure dédiée, des tableaux de bord avancés (statistiques, rebonds, plaintes pour spam) et une intégration fluide, voire simplifiée : l'envoi se fait via des clés API, ce qui élimine le besoin de stocker des mots de passe. Idéal pour les sites à fort trafic ou les campagnes marketing, cette solution garantit une délivrabilité optimale et une gestion professionnelle des emails.

WordPress SMTP avec clé d'API

Ressources utiles

Retrouvez l'intégralité de ce tutoriel en ligne sur Alsacreations.com

Le: 05 03 2026 à 07:08 FrenchWeb.fr Auteur: LA REDACTION DE FW.MEDIA

Le calcul quantique appartient à cette catégorie rare de technologies dont la promesse scientifique précède de plusieurs années, parfois de plusieurs décennies, la maturité industrielle. Pour les entreprises qui s’y engagent, la question n’est pas seulement technologique. Elle est aussi financière : comment financer des cycles d’innovation longs, des infrastructures complexes et des équipes de …

L’article Pourquoi Pasqal doit aller en Bourse pour financer son projet quantique de 340 millions d’euros est apparu en premier sur FW.MEDIA.

Le: 05 03 2026 à 06:36 FrenchWeb.fr Auteur: LA REDACTION DE FW.MEDIA

Alors que plusieurs constructeurs anticipent une hausse des prix des PC et des smartphones en 2026, Apple lance le MacBook Neo à partir de 699 euros, un tarif qui peut descendre autour de 599 euros avec la remise étudiante. Le positionnement tranche avec celui des autres ordinateurs de la gamme Mac : le prix se …

L’article Avec le MacBook Neo à 699 euros, Apple transforme le Mac en produit d’acquisition est apparu en premier sur FW.MEDIA.