Qu’est-ce que le phishing ?

Malgré le perfectionnement continu des mesures de sécurité techniques, le phishing, ou hameçonnage en français, reste l’un des vecteurs d’attaque les plus simples et les plus rentables à déployer par les hackers pour dérober des informations sensibles. En cliquant sur un lien malveillant, les victimes sont invitées à divulguer leurs informations personnelles et s’exposent à des risques d’usurpation d’identité.

Pour bien vous protéger, vous devez d’abord comprendre le principe du phishing, connaître les différents types d’attaques et savoir reconnaître les emails malveillants. Aujourd’hui, nous vous expliquons comment échapper aux tentatives de phishing.

Qu’est-ce qu’une attaque de phishing ?

Le phishing est une arnaque en ligne dans laquelle des cybercriminels se font passer pour des acteurs de confiance, pour inciter leurs victimes à partager leurs données sensibles ou à installer des malwares.

Comme son nom l’indique, le phishing consiste à lancer un appât et à attendre que les victimes mordent à l’hameçon. Le plus souvent, cet appât se présente sous forme d’emails malveillants qui semblent provenir d’expéditeurs de confiance. Ces messages contiennent un lien qui a l’air de vous rediriger vers le site. Et une fois que vous renseignez vos données sensibles, les cybercriminels peuvent les collecter.

Il peut s’agir d’informations personnelles potentiellement utiles comme vos identifiants (email et mot de passe), vos données financières (numéro de carte, coordonnées bancaires) ou même vos données personnelles (date de naissance, adresse postale ou numéro de sécurité sociale). Le phishing est considéré comme une attaque « d’ingénierie sociale » (social engineering), car sa réussite repose sur l’erreur humaine, plutôt que sur le matériel ou les logiciels des victimes.

Un bref historique du phishing

Le premier cas de phishing remonte au milieu des années 90, avec une attaque visant à dérober les noms d’utilisateurs et les mots de passe des utilisateurs d’AOL, élaborée à l’aide d’outils comme AOHell. Malgré les nombreux avertissements diffusés par AOL, cette campagne a porté ses fruits : en effet, le phishing était un concept entièrement nouveau et inconnu des utilisateurs. Suite à cette première vague d’attaques, une multitude de tentatives de phishing ont vu le jour, mais il était facile de les identifier compte tenu des fautes de grammaire, du formatage étrange, des images pixellisées et des phrases souvent incompréhensibles qu’elles contenaient.

aol-scam-email

Aujourd’hui encore, il est très facile d’identifier les tentatives de phishing les plus maladroites (qui n’a jamais reçu un message d’un prince nigérian bien intentionné souhaitant vous léguer sa fortune ?). Malheureusement, d’autres attaques sont tellement sophistiquées qu’il est presque impossible de les différencier des emails légitimes. En effet, les cybercriminels ont profité des évolutions techniques pour perfectionner leur approche. Aujourd’hui, les arnaques se font aussi sur les réseaux sociaux, sur les services de messagerie et sur les applis.

Si vous consultez vos emails ou vos profils de réseaux sociaux depuis votre téléphone, vous pouvez devenir une cible facile. Comme l’interface mobile de votre boîte de réception est beaucoup plus compacte que sur ordinateur, il est plus difficile d’identifier les éléments caractéristiques des attaques de phishing, par exemple les URL complètes. Dans ce contexte, si vous avez une adresse email, vous avez forcément reçu un email de phishing à un moment ou à un autre.

Comment fonctionnent les attaques de phishing ?

Les attaques de phishing de base consistent à inciter les utilisateurs à renseigner leurs données personnelles ou d’autres informations à caractère confidentiel. Avec près de 3,7 milliards d’utilisateurs envoyant 269 milliards de messages par jour, l’email s’impose comme le canal idéal pour les cybercriminels. Et si 1 % de ces emails étaient des arnaques ? Et si 1 % de ces 1 % réussissaient ? Cela nous donne 26,9 millions d’attaques réussies PAR JOUR ! Et malheureusement, le nombre d’arnaques envoyées quotidiennement dépasse largement les 1 %, mais nous sommes là pour vous aider à faire en sorte que ces tentatives ne portent pas leurs fruits.

Une attaque de phishing peut cibler des utilisateurs précis, par exemple les personnes utilisant un produit spécifique, ou viser plus large avec des faux concours et des récompenses alléchantes. Dans les deux cas, les victimes devront renseigner leur nom, leur adresse email et, parfois, leur mot de passe et leurs coordonnées bancaires.

phishing-works-mailjet

D’autres fois, les emails de phishing contiennent des pièces jointes malveillantes que les destinataires sont invités à télécharger. Les payloads malveillants sont souvent dissimulés dans des documents Microsoft Office incitant les utilisateurs à activer les macros, ce qui rend possible leur exécution. En essayant d’ouvrir le document, votre ordinateur vous demandera peut-être de mettre à jour votre logiciel ou de donner certaines autorisations pour pouvoir l’afficher correctement. Et en acceptant, vous risquez fort de subir une attaque sérieuse.

Comment les cybercriminels trouvent-ils les adresses email des victimes ?

Les hackers peuvent s’appuyer sur une multitude d’approches pour trouver votre adresse email et identifier les services que vous utilisez, le tout, sans éveiller les soupçons du fournisseur de service et sans que vous vous en aperceviez.

En voici quelques-unes :

  • Recherche Internet avec le caractère « @ ». Les spammeurs et les cybercriminels utilisent des outils avancés pour parcourir le Web et collecter des adresses email. Si vous avez déjà publié votre adresse en ligne, ils la trouveront facilement.
  • Les cybercriminels utilisent également des logiciels capables de générer des noms d’utilisateurs fréquents (première lettre du prénom+nom de famille très répandu) et de les associer à des noms de domaine populaires. Ces outils sont très similaires aux applications utilisées pour pirater les mots de passe.
  • Les spammeurs peuvent aussi acheter des listes d’adresses, légalement ou illégalement. Dans ce contexte, nous vous invitons à lire attentivement les politiques de confidentialité des sites qui vous demandent de fournir votre adresse email. Le RGPD vous protège, mais vous devez aussi prendre des mesures de votre côté.
  • Les hackers peuvent également identifier les démarches que vos fournisseurs de service peuvent vous demander de faire, puis exploiter des vulnérabilités pour trouver les services que vous utilisez. Par exemple, dans le cas des fournisseurs de services d’emailing, les arnaqueurs peuvent consulter vos enregistrements DNS publics (SPF, CNAME, TXT) pour essayer de trouver le fournisseur que vous utilisez.

 
Maintenant que vous connaissez les bases, l’historique et les principes du phishing, nous allons voir ensemble les types d’attaques les plus fréquents.

Quels sont les différents types d’attaques de phishing ?

Il est évident que la grande majorité des utilisateurs ont déjà reçu des emails de phishing ou atterri sur des sites suspects. Mais face aux nombreux types d’attaques utilisés et à la sophistication croissante des cybercriminels, il faut s’informer sur l’évolution des méthodes employées pour pouvoir les reconnaître et éviter de tomber dans le piège.

Vous trouverez ici la liste des attaques les plus fréquemment utilisées aujourd’hui. Leurs principales différences résident dans la méthode utilisée et dans le public ciblé. Commençons par les différents profils de victimes.

Cibles du phishing

spear-phishing-vs-phishing

Spray and pray

L’approche « Spray and pray » (autrement dit « Envoie et prie ») est l’attaque la moins complexe : elle consiste simplement à envoyer un email à des millions d’adresses à la fois. Ces messages cherchent généralement à générer un sentiment d’urgence, par exemple en se faisant passer pour une communication « importante » de votre banque ou d’un service populaire ou en vous félicitant d’avoir gagné un iPhone flambant neuf.

Selon les compétences techniques des cybercriminels, il arrive que ces emails ne contiennent même pas de liens vers des pages Web malveillantes : les utilisateurs sont simplement invités à répondre au message en fournissant leurs informations confidentielles. Ces attaques sont généralement inefficaces, mais elles peuvent être envoyées à un nombre important d’adresses email. Et il suffit de quelques victimes pour que les cybercriminels considèrent leur attaque comme une réussite.

Spear-phishing

Le spear-phishing (ou harponnage) est une méthode plus avancée. Contrairement à l’approche « spray and pray » qui est envoyée en masse, le spear-phishing cible des groupes spécifiques avec un message plus personnalisé. Par exemple, les hackers peuvent se concentrer sur les clients d’une marque précise et créer un email reproduisant l’image de cette marque. Ils sont capables de cibler des organisations spécifiques, des services ou des départements au sein de ces organisations, ou même des individus précis pour maximiser leurs chances de réussite et la quantité d’informations collectées. Les cyberattaques les plus sérieuses reposent généralement sur ce type d’approche.

Ces emails malveillants se font passer pour des messages légitimes vous invitant à changer votre mot de passe, en raison d’un problème au niveau des services de l’expéditeur. Ici, les cybercriminels mettent tout en œuvre pour que leur message semble légitime en reproduisant le style des emails originaux et en vous redirigeant vers une page Web réaliste. Comme ces attaques sont bien planifiées, elles sont beaucoup plus efficaces.

Méthodes de phishing

Les méthodes utilisées dépendent des victimes ciblées. Les attaques de type « spray and pray » sont moins complexes à mettre en œuvre que les tentatives de harponnage, par exemple. En effet, vous n’avez pas besoin de chercher et trouver une liste d’email ciblée, de créer des pages Web spéciales, etc. Le phishing a évolué : aujourd’hui, les méthodes d’attaque ne se limitent plus à l’email, mais touchent aussi les sites Web et les réseaux sociaux.

Clone phishing

Le clone phishing consiste à envoyer des emails quasiment identiques aux messages légitimes que vous avez déjà reçus par le passé. Dans ce scénario, ces emails sont envoyés depuis une adresse usurpée et similaire à l’adresse originale. Par exemple, help@appple.com au lieu de help@apple.com (vous remarquerez les 3 « p » à Apple).

clone-phishing-concept

Les seules choses qui différencient l’email original du message frauduleux sont les liens et/ou les pièces jointes modifiés pour rediriger les destinataires vers des sites malveillants ou leur faire ouvrir des logiciels dangereux. Comme l’email ressemble beaucoup au message original, ces attaques ont plus de chances de réussir.

Whaling / Faux PDG

Les attaques de whaling (chasse à la baleine) ciblent un groupe restreint de personnes influentes comme les membres du conseil d’administration ou les membres des équipes IT ou financières. Ces messages se feront passer pour des emails légitimes provenant d’une source de confiance comme le PDG de la société.

seo-phishing

Ces attaques sont plus délicates à mettre en œuvre, car les cybercriminels doivent identifier précisément leurs cibles et se faire passer pour leur PDG de manière convaincante. Mais ces efforts peuvent s’avérer payants : les PDG et les dirigeants des entreprises ont beaucoup plus d’autorisations et d’informations que les autres salariés. Certaines solutions de messagerie comme GSuite permettent de limiter ces risques en associant une photo de profil aux adresses email internes des collaborateurs, ou grâce à d’autres fonctionnalités comme les listes blanches.

Business Email Compromise (BEC) / Usurpation d’emails

Les attaques BEC se présentent généralement sous forme de demandes « urgentes » de la part d’une marque ou d’un cadre supérieur travaillant pour ladite marque. Dans cette situation, les cybercriminels misent sur l’erreur humaine en essayant de persuader les collaborateurs ou les utilisateurs de leur transmettre leurs coordonnées bancaires ou de faire un don. Beaucoup de fournisseurs de services logiciels sont victimes de ces attaques. Voici un exemple d’email de phishing dans lequel le cybercriminel se fait passer pour WordPress :

wordpress-phishing

Lorsque vous cliquez sur l’un des liens ou sur n’importe quel bouton, vous êtes redirigé(e) vers une page frauduleuse qui collecte vos informations.

Sites Web

Les faux sites Web sont conçus pour paraître authentiques et légitimes. La plupart du temps, vous serez redirigé(e) vers une page d’authentification ou de paiement, car ces pages sont très faciles à mettre en place pour divers cas d’utilisation et permettent de collecter efficacement vos données personnelles.

paypal-phish-site

Pharming / Empoisonnement du cache DNS

Avec cette méthode, les cybercriminels doivent créer un site qui se fait passer pour le site légitime et exploiter des vulnérabilités DNS pour affecter l’URL à l’adresse IP frauduleuse. Cela leur permet ainsi de rediriger le trafic du site légitime vers leur site malveillant. Ce type d’attaque est probablement le plus dangereux, car les utilisateurs finaux n’ont aucun contrôle sur les enregistrements DNS : il est donc plus difficile de se protéger contre ces tentatives.

DNS-spoofing

Typosquatting / URL interceptées

Plus simple que les attaques de pharming, ce type de phishing ne nécessite pas l’usurpation complète du domaine ciblé. L’URL paraît légitime, mais elle n’est pas tout à fait identique à l’adresse originale. Ici, l’objectif est de miser sur les erreurs de frappe lorsque les utilisateurs saisissent les URL. Les cybercriminels peuvent par exemple :

  • Ajouter des fautes aux URL en incluant des lettres qui se trouvent juste à côté de la bonne lettre sur le clavier ;
  • Inverser deux lettres ;
  • Ajouter une lettre ;
  • Substituer des lettres ayant une prononciation similaire, comme par exemple « n » et « m ».

 

Clickjacking / Superposition d’iframes

Avec ce type d’attaque, les cybercriminels superposent des contenus cliquables sur des boutons légitimes. Par exemple, un utilisateur pensant cliquer sur le bouton « Valider ma commande » téléchargera malencontreusement un malware.

clickjacking-attacks

Réseaux sociaux

Aujourd’hui, tout se fait sur les réseaux sociaux, même le phishing. Imaginez : vous recevez un message qui vous dit « Votez pour moi » ou « Vous souvenez-vous de vos vacances à Paris ? » avec un lien à la fin. Quand vous cliquez dessus, vous êtes redirigé(e) vers la page de connexion de Facebook. Étrange, non ? Malheureusement, certains utilisateurs ne font pas assez attention ou pensent qu’il s’agit d’un simple bug, et saisissent leurs identifiants. Ce qu’ils ne savent pas, c’est que cette page n’est pas la page de Facebook, mais une page frauduleuse qui vient de transmettre leurs identifiants à des cybercriminels…

Certaines attaques sont plus faciles à identifier que d’autres, par exemple quand un bot Facebook ou Twitter vous envoie un message privé contenant une URL courte. Généralement, ces liens vous redirigent vers une page vide ou une page avec des contenus malveillants.

fb-phishing

De nouvelles attaques voient le jour sur les réseaux sociaux, et certaines visent le long terme. Par exemple, les cybercriminels peuvent se faire passer pour quelqu’un d’autre, ce qui n’est pas difficile compte tenu du nombre d’images publiques disponibles sur Internet. Au fil du temps, ils vous envoient des messages légitimes entrecoupés de messages de phishing pour collecter progressivement vos informations personnelles.

Phishing par SMS et sur mobile

À l’heure où presque tout le monde dispose d’un smartphone, nous sommes de plus en plus exposés aux attaques de phishing par SMS ou via d’autres applis de messagerie. Les attaques de phishing par SMS reposent sur les mêmes principes que les emails frauduleux, en présentant des contenus convaincants qui incitent les victimes à cliquer sur un lien malveillant.

Ces SMS sont courts et souvent pertinents dans une certaine mesure, pour attirer plus facilement l’attention du destinataire et pour faire en sorte qu’il réagisse sans se poser de questions. Ces attaques sont plus difficiles à identifier, car les SMS sont en texte brut et car il est très facile d’usurper les numéros de téléphone. Lorsque l’utilisateur clique sur le lien du SMS, l’attaque suit le même processus que le phishing par email.

mobile-phishing

Sur mobile, le phishing peut également se présenter sous forme d’applis suspectes téléchargées via des sites non autorisés. Ces applis peuvent contenir des scripts capables d’accéder à vos données lorsqu’ils sont exécutés sur votre téléphone. Ils peuvent collecter vos mots de passe et même vos coordonnées bancaires et votre numéro de carte, si vous les avez enregistrés.

Comment reconnaître les tentatives de phishing ?

Lorsqu’un email ou un site Web vous semble suspect, plusieurs facteurs méritent votre attention. Si certaines campagnes de phishing misent sur l’authenticité pour ne pas éveiller les soupçons des victimes, vous pouvez les identifier facilement en observant divers éléments clés. Découvrez les éléments à surveiller pour savoir si vous êtes ciblé(e) par une attaque de phishing.

L’adresse de l’expéditeur

Vérifiez si vous avez déjà reçu des messages de la part de cet expéditeur. Si vous avez affaire à un cybercriminel rusé, il fera tout son possible pour déguiser l’adresse : s’il change juste une seule lettre, vous n’y verrez que du feu en survolant l’email.

Les erreurs dans les noms de domaine

Si vous recevez un email qui semble provenir d’une adresse officielle (par exemple support@mailjet-com.com), vérifiez qu’il s’agit bien du domaine de messagerie utilisé par l’entreprise. Même si le message semble légitime, ne contient pas de fautes et utilise le formatage et les visuels officiels de la marque, il peut très bien être envoyé par une adresse frauduleuse.

Dans cette situation, vérifiez si le domaine est identique aux communications habituelles (par exemple, y a-t-il un suffixe après le nom du domaine ?). Mais surtout, rappelez-vous que la majorité des marques de confiance ne vous demanderont jamais de transmettre vos informations personnelles par email.

Les fautes de grammaire et d’orthographe

Beaucoup d’attaques de phishing manquent de sophistication, en particulier dans le cas des « salves aléatoires », et peuvent comporter des fautes de grammaire et d’orthographe. Les messages provenant de grandes entreprises sont généralement exempts de fautes, donc le manque de qualité linguistique doit vous alerter quant à la légitimité de l’email que vous avez reçu.

Les pièces jointes et les liens suspects

Souvent, les emails de phishing invitent l’utilisateur à cliquer sur un lien qui le redirige vers un site Web malveillant. Cette URL aura l’air légitime, mais lisez-la attentivement pour identifier d’éventuelles erreurs (lettres manquantes ou inversées, par exemple).

Si le message vous semble étrange, prenez un moment pour examiner le lien, en passant votre curseur dessus pour voir si l’adresse de redirection est différente de l’adresse annoncée. Pour en avoir le cœur net, vous pouvez toujours contacter la marque via son adresse de contact ou par téléphone.

Le sentiment d’urgence

Beaucoup de messages de phishing vous signalent des problèmes au niveau de votre compte ou des transactions que vous avez faites. L’objectif est de vous faire réagir immédiatement, sans réfléchir. Dans ces situations, prenez bien le temps de vérifier les liens dans le message et dans l’adresse de l’expéditeur.

Les messages trop beaux pour être vrais

Malheureusement, la grande majorité des emails annonçant que vous avez gagné un chèque cadeau ou remporté un prix sont des tentatives de phishing. Ces tentatives d’arnaque nécessiteront sûrement des efforts supplémentaires de votre part, outre la saisie de vos informations personnelles, donc faites preuve de vigilance et surveillez bien les éléments dont nous venons de parler. Et si vous avez vraiment gagné quelque chose, tant mieux pour vous !

Que faire si vous avez été victime d’une attaque de phishing ?

Si vous avez subi une attaque de phishing, commencez par changer tous vos mots de passe, sans plus attendre. Il est évidemment recommandé de changer le mot de passe du service visé par votre hackeur, mais il est utile de modifier les autres par la même occasion. Vous n’imaginez pas tout ce que les cybercriminels peuvent faire avec un seul de vos identifiants. Vous pouvez opter pour un gestionnaire de mots de passe pour limiter les risques, et vous assurer que votre solution antivirus dispose d’une fonctionnalité de navigation Web sécurisée. N’oubliez pas de la mettre à jour régulièrement.

Quand vous identifiez une tentative de phishing visant un service particulier, contactez l’entreprise concernée pour lui signaler cette activité frauduleuse et suivez les éventuels conseils qu’elle vous donne.

Phishing-mailjet

Comment éviter les tentatives de phishing ?

Voici quelques mesures préventives qui vous aideront à éviter ou à limiter les risques de phishing :

  • Utilisez vos propres liens : Si vous utilisez certains sites plusieurs fois par jour ou par semaine, mettez-les en favoris. C’est la seule solution pour être sûr(e) que vous utilisez le site officiel. Par exemple, si vous recevez un message de votre banque comportant un lien, il vaut mieux utiliser vos favoris pour accéder à votre espace en ligne.
  • Utilisez des extensions pour votre navigateur : Installez un outil capable d’identifier les sites malveillants pour vous assurer que vous utilisez des sites légitimes. Par exemple : l’extension Signal Spam.
  • Utilisez les fonctionnalités de votre antivirus : Les antivirus peuvent analyser les fichiers et identifier les éventuels malwares qu’ils contiennent. Vous pouvez donc les contrôler avant de les ouvrir, pour éviter tout risque potentiel.
  • Méfiez-vous de tout ! Développez une culture de sécurité renforcée dans votre entreprise : Sur Internet, on est jamais trop prudents. Évidemment, certains aspects seront plus difficiles à vérifier et nécessiteront des compétences techniques, mais les mesures de base sont à la portée de tous.
  • Formez vos équipes : Si vous êtes spécialiste de la sécurité, formez régulièrement vos collaborateurs pour leur apprendre à reconnaître les attaques de phishing et leur expliquer comment réagir.
  • Testez l’efficacité de vos formations : Avec des simulations d’attaques de phishing, vous pourrez voir si vos sessions de sensibilisation sont efficaces, et identifier les collaborateurs qui devraient suivre des formations plus approfondies. Et ces petits jeux entre collègues peuvent être amusants :)
  • Utilisez l’authentification à 2 facteurs autant que possible : Avec l’authentification à 2 facteurs, les cybercriminels qui parviennent à dérober l’un de vos identifiants ne pourront pas accéder à vos informations sans le deuxième dispositif d’authentification (SMS, appli, token matériel, etc.).

 

Et si vous testiez Mailjet ?
Profitez d’une solution emailing certifiée ISO 27001 et conforme au RGPD
pour garantir le plus haut niveau de sécurité et de confidentialité des données.

Essayer gratuitement

Conclusion

Inventé il y a plus de 20 ans, le phishing n’est pas une nouveauté. Malheureusement, il représente encore une menace sérieuse, pour deux raisons : il s’agit d’une technique à la fois simple et efficace. Si un expéditeur que vous ne connaissez pas (oui, même ce fameux prince qui vous veut du bien) ou une marque que vous n’utilisez pas vous envoie un message ou un email suspect, ne cliquez surtout pas sur le lien ! N’allez pas donner vos informations confidentielles à des cybercriminels mal intentionnés.

Sur Internet, la prudence est de mise. Utilisez des mesures préventives et veillez à votre sécurité quand vous faites des achats en ligne ou quand vous vous authentifiez sur un site. Une fois que vous aurez appris à reconnaître les attaques de phishing, amusez-vous à chercher les tentatives les plus crédibles et les plus évidentes.

Avez-vous des questions ou des remarques par rapport aux sujets abordés dans cet article ? Rendez-vous sur Twitter ou Facebook pour en discuter !

Qu’est-ce que le Return-Path et pourquoi devriez-vous le personnaliser ?

Avez-vous déjà entendu parler du return-path (ou chemin de retour en français) ? Si la réponse est non, vous passez à côté de quelque chose qui vous permettrait pourtant d’améliorer la délivrabilité de vos emails.

Rappelons que par délivrabilité, on désigne le fait que des emails légitimes arrivent bien en boîte de réception, et qu’ils ne sont pas filtrés ou mis dans le dossier spams. Le return-path permet aux utilisateurs de gérer les erreurs et de nettoyer leurs listes de contacts. Nous vous disons tout dans cet article.

Qu’est-ce que le return-path ?

Nous commencerons par l’explication purement technique du return-path fournie dans la documentation RFC standard, puis nous la décomposerons et l’expliquerons dans un langage plus compréhensible.

L’en-tête du return-path (return-path header, en anglais) est une adresse email source SMTP (SMTP MAIL FROM, en anglais) utilisée pour traiter les erreurs générées (par exemple, adresse email d’un contact incorrecte).

Il peut aussi être appelé chemin inverse, expéditeur, expéditeur, expéditeur, MAIL DE, 5321-DE, send, De_ et Errors to. Cette adresse reçoit les informations de toutes les erreurs. Peu importe à quel point nous les détestons, les erreurs se produisent toujours et nous devons en être conscients. Cela peut être d’une grande aide pour améliorer votre délivrabilité.

Si vous regardez l’en-tête complet de votre message (nous savons que vous ne le faites pas habituellement, mais vous pouvez essayer juste pour voir de quoi nous parlons), vous verrez l’en-tête du return-path en haut. Dans la plupart des cas, c’est juste au-dessus de l’en-tête “Received”, qui indique l’adresse IP publique à partir de laquelle le message a été envoyé (dans notre cas, il s’agit d’une partie des adresses IP de Mailjet).

Il est important de savoir que l’en-tête du return-path doit être unique. S’il y en a d’autres, cela signifierait que la configuration SMTP n’est pas correcte et qu’il vous faudrait la vérifier minutieusement.

return-path

Pour l’instant, tout cela n’est pas très clair, n’est-ce pas ? Connaître l’objectif principal du return-path le rendra peut-être un peu plus clair.

A quoi sert le return-path ?

Le return-path est utilisé pour traiter les erreurs. En tant que solution emailing, c’est une bonne idée d’avoir une adresse générique qui gère ces erreurs. Cela devrait être un email auquel vous avez accès et donc un email avec votre domaine.

Le return-path est ajouté une fois l’email envoyé, pour préserver la valeur de la commande SMTP MAIL FROM. Par conséquent, c’est le fournisseur emailing (par exemple : Google, Hotmail, Yahoo) qui ajoute l’en-tête du return-path.

L’en-tête du return-path doit être présente dans tous les emails pour suivre les erreurs. Si cette dernière n’est pas présente et qu’une erreur se produit, les serveurs de messagerie seront perdus et ne sauront pas où envoyer la notification d’erreur. Cela signifie que vous ne connaîtrez pas l’existence de l’erreur, que vous ne pourrez pas supprimer cette adresse email présentant une erreur de votre liste de contacts et que vous continuerez à envoyer des messages à cette adresse, ce qui peut affecter négativement votre score expéditeur.

Chez Mailjet, tous les emails pointant vers une adresse dans l’environnement SMTP de Mailjet auront une adresse de retour avec un domaine Mailjet. Cela signifie que toutes les personnes qui reçoivent vos emails pourront voir le chemin de retour que vous utilisez et que vous êtes un client Mailjet. Pour certaines personnes, ce n’est pas un problème. Cependant, si vous le souhaitez, vous pouvez personnaliser votre chemin de retour à l’aide d’un enregistrement CNAME.

Pourquoi devriez-vous personnaliser le return-path ?

La personnalisation de votre return-path est liée aux processus d’authentification des emails ou à la façon dont le serveur du destinataire détermine les emails qu’il laisse passer et ceux qu’il refuse.

DMARC est un système de validation des emails créé pour détecter et prévenir le phishing (ou hameçonnage). L’une des nombreuses tâches du système DMARC est de vérifier la concordance entre le nom de l’expéditeur et le nom de votre chemin de retour.

Avec l’augmentation des attaques de phishing, les Fournisseurs d’Accès à Internet (FAI) tels que Free, SFR ou Orange ont essayé de protéger leur réputation. Même les fournisseurs de messagerie de confiance sont soumis à des contrôles exhaustifs.

De nombreux facteurs peuvent causer des problèmes de délivrabilité, mais l’un d’entre eux a une solution facile : nettoyer votre en-tête d’email et personnaliser votre chemin de retour. Chaque serveur a une façon différente d’interpréter les en-têtes d’email pour établir l’authenticité des messages, mais plus les signaux sont systématiques, mieux c’est.

Il est logique que l’adresse DE et l’adresse du chemin de retour aient le même domaine, n’est-ce pas ? De nombreux serveurs rejetteront un email prétendant provenir d’une certaine adresse si le message n’est pas envoyé par un serveur qui gère habituellement cette adresse.

Avec Mailjet, vous pouvez personnaliser le chemin de retour pour vous assurer que votre réputation ne sera pas compromise par un enregistrement CNAME. Pour comprendre son fonctionnement, il faut d’abord voir ce qu’est le CNAME.

Qu’est-ce qu’un CNAME ?

CNAME est l’abréviation de “Nom Canonique”. Les enregistrements CNAME peuvent être utilisés comme alias pour un nom. Tout système hébergeant un site doit avoir une adresse IP afin d’être connecté au World Wide Web. Le DNS traduit le nom de votre site en adresse IP, bien que parfois plusieurs noms soit traduits dans la même adresse IP et c’est là que le CNAME est très utile.

Par exemple, si vous avez mydomain.com et www.mondomaine.com qui pointent vers le même site Web ou la même application et sont hébergés sur le même serveur, il serait très utile de créer ce qui suit pour éviter de conserver deux enregistrements différents :

  • Un enregistrement A pour mydomain.com qui pointe vers l’adresse IP du serveur.
  • Un record CNAME pour www.mondomaine.com pointant vers mydomain.com.

 
Ensuite, vous aurez mydomain.com, qui pointe vers l’adresse IP du serveur, et www.mondomaine.com, qui pointe vers la même adresse IP du serveur (mydomain.com). S’il est nécessaire de modifier l’adresse IP, vous n’avez besoin de la mettre à jour qu’à un endroit car elle sera répliquée à l’autre.

Toutefois, le CNAME est soumis à certaines restrictions :

  • Vous devez toujours pointer vers un autre nom de domaine et jamais directement vers une adresse IP.
  • Il ne peut pas coexister avec un autre enregistrement du même nom. Vous ne pouvez pas avoir d’enregistrement CNAME et TXT pour www.mondomaine.com.
  • Vous pouvez pointer vers un autre enregistrement CNAME, bien que ce réglage ne soit généralement pas recommandé pour des raisons de performances. Le cas échéant, l’enregistrement CNAME doit viser autant que possible le nom de la cible afin d’éviter les exigences de performance inutiles.
  • Vous ne pouvez pas placer un enregistrement CNAME au niveau du domaine racine car le domaine racine est le Start Of Authority (SOA) du DNS qui doit pointer vers une adresse IP.
  • Les enregistrements MX et NS ne doivent jamais pointer vers un alias CNAME.

 
Une nouveauté surprenante est qu’avec la dernière génération de la technologie DNS, le même enregistrement CNAME pourra rediriger vers un ou plusieurs noms en fonction de paramètres dynamiques. Cela facilitera encore davantage la gestion des dossiers CNAME.

Les enregistrements A et CNAME sont parfois confondus, mais ce sont deux façons différentes d’attribuer un nom d’hôte à une ou plusieurs adresses IP. Il y a d’importantes différences entre ces deux enregistrements qui doivent être prises en compte. L’enregistrement A pointe vers une adresse IP spécifique (vous voulez que mydomain.com pointe vers le serveur 189.1.147.13) et l’enregistrement CNAME pointe vers un autre nom plutôt que vers une adresse IP (www.mondomaine.com pointe vers mydomain.com).

Pensez à l’enregistrement CNAME comme un alias pour le nom de la destination qui hérite de toute sa chaîne de résolution.

Certaines utilisations courantes des enregistrements CNAME sont :

  • Fournir un nom d’hôte distinct pour des services réseau spécifiques. Des exemples courants sont l’email ou le FTP qui pointe ce nom d’hôte vers le domaine racine.
  • De nombreuses personnes utilisent des sous-domaines pour gérer leurs différents services ou clients liés au domaine principal (par exemple, company.namehost.com), et l’enregistrement CNAME pour pointer vers le domaine du client (www.empresa.com).
  • Enregistrer le même domaine dans plusieurs pays et faire pointer les versions pays vers le domaine principal « .com ».
  • Pointer depuis plusieurs sites Web appartenant à la même organisation vers le site Web principal.

 

Comment pouvez-vous personnaliser votre return-path ?

Maintenant que nous en savons plus sur l’enregistrement CNAME, voyons comment vous devez le configurer pour pouvoir personnaliser votre chemin de retour avec Mailjet. Nous utiliserons le premier des exemples courants : vous utilisez un enregistrement CNAME pour que votre propre domaine pointe vers notre domaine dans l’adresse du chemin de retour.

Le chemin de retour par défaut utilisé par Mailjet est « bnc3.mailjet.com ». Puisque nous devons recevoir les erreurs, vous ne pouvez pas les modifier complètement, car si vous le faites, nous ne pourrons pas recevoir les notifications d’erreurs.

Comment configurer l’enregistrement CNAME ?

Pour personnaliser votre return-path, vous devrez suivre trois étapes simples : créer un sous-domaine, créer l’enregistrement CNAME dans votre zone DNS, et nous contacter pour activer la redirection.

Etape 1

Créez un sous-domaine dans votre domaine principal en utilisant le préfixe « bnc3 ». Par exemple, avec un domaine principal mydomain.com, vous devrez créer un sous-domaine bnc3.mydomain.com.

Etape 2

Vous devez accéder à votre zone DNS et créer un enregistrement CNAME qui ressemble à :

bnc3.mydomain.com. IN CNAME bnc3.mailjet.com.

Cela signifie que votre domaine bnc3.mydomain.com pointe maintenant vers bnc3.mailjet.com. Par conséquent, tout le monde verra bnc3.mondomaine.com dans l’en-tête de l’email mais il pointera en fait vers notre bnc3.mailjet.com et nous continuerons de recevoir les événements d’erreurs et de mettre à jour vos statistiques.

Etape 3

La dernière étape est de prendre contact avec nous. Pour ce faire, nous vous invitons à prendre contact avec notre équipe support et nous fournir les informations suivantes afin que nous puissions activer votre itinéraire de retour personnalisé :

  • La clé API que vous voulez activer le chemin de retour.
  • L’enregistrement CNAME que vous avez configuré : la copie d’écran ou la version texte de l’enregistrement sera parfaite.

Veuillez noter que vous ne pouvez avoir qu’un seul chemin de retour actif par clé API.

Une fois que nous aurons ces informations, nous effectuerons les tâches nécessaires et nos collègues vous contacteront pour vous informer que tout est prêt.

return-path

N’oubliez pas de nous suivre sur Twitter ou Facebook pour découvrir nos autres articles.

Comment préparer
votre infrastructure pour
le Black Friday ?

Les consommateurs sont de plus en plus nombreux à faire des achats en ligne lors du Black Friday. Si vous travaillez pour un site e-commerce, quelles sont les répercussions auxquelles vous pouvez vous attendre ? C’est très simple : préparez-vous à un énorme pic de trafic lors du Black Friday et du Cyber Monday. Pour y faire face, vous aurez besoin d’une infrastructure stable. Nous vous expliquons pourquoi dans cet article.

Pourquoi est-il important de préparer votre infrastructure pour le Black Friday ?

Les fêtes de fin d’année approchent à grands pas. Pour l’heure, il s’agit de commencer à réfléchir à tous les cadeaux que vous allez offrir à vos proches. Et quel meilleur jour que le Black Friday pour les acheter ? C’est l’une des périodes de l’année les plus chargées pour tous les commerçants.

Eh oui, nous sommes de plus en plus nombreux à vouloir profiter des offres du Black Friday. C’est pourquoi le trafic enregistré ce jour-là sur les site e-commerce est plus important qu’au quotidien. Vous devez donc être capable d’y faire face. Il ne faudrait pas que vous perdiez des clients simplement parce que votre site n’est pas prêt à les accueillir. Toute entreprise, quelle que soit sa taille, doit donc préparer ces soldes monstres.

Ces dernières années, de nombreuses grandes marques, dont Walmart, J. Crew, Lowe’s et GAME, ont perdu beaucoup d’argent et la confiance de leurs clients, car elles ne s’étaient pas assez bien préparées. Il ne s’agit pas simplement de gérer son stock et ses offres, il faut aussi pouvoir accueillir tous les acheteurs qui vous rendent visite.

Votre plateforme doit être suffisamment puissante. Elle doit être capable de traiter des pics de charge extrêmes pour éviter les plantages de site web – qui s’avèrent coûteux et embarrassants – pendant toute la période jusqu’à Noël. Dans certains cas, cela implique de développer rapidement son infrastructure ou simplement de préparer toutes les ressources qui seront utilisées ce jour-là.

infrastructure-black-friday-crashe

Se préparer pour le Black Friday en assurant une infrastructure stable

Avoir une infrastructure stable signifie que vous avez la capacité de rebondir aussi rapidement que possible même après une défaillance catastrophique, qu’aucun redémarrage automatique n’est prévu le jour dit et qu’un nombre suffisant de ressources est disponible. Si vous vous concentrez sur ces trois aspects, vous devriez bénéficier d’une disponibilité satisfaisante.

Votre infrastructure doit être en mesure de gérer un trafic très important pour que vous n’ayez pas à vous en inquiéter lors du Black Friday. Selon que vous utilisez une solution interne ou l’infrastructure d’un fournisseur, vous devez réfléchir aux risques à anticiper et aux actions à mettre en place pour garantir un fonctionnement optimal tout au long de cette journée.

Infrastructure interne

Si vous utilisez une infrastructure interne, vous devez vous préparer bien à l’avance pour le Black Friday. Avoir sa propre infrastructure peut coûter moins cher, mais cela peut aussi prendre plus de temps. En effet, c’est à vous que revient le soin de s’occuper de tous les aspects de cette infrastructure.

Comme toute solution, celle-ci présente des avantages et des inconvénients. Commençons par les avantages :

  • Vous êtes maître à bord : vous décidez de ce qui doit être fait et comment.
  • Vous pouvez réaliser autant de tests que vous le souhaitez et analyser les résultats vous-même pour mettre en œuvre la solution optimale.
  • Vous avez accès aux serveurs et à toutes les données stockées sur ceux-ci. Vous savez que les données sont en sûreté et que personne ne peut y accéder.

 
Mais cette solution a aussi des inconvénients :

  • Être maître à bord a ses avantages et ses inconvénients, car, en cas de problème, c’est à vous de réagir et de régler ledit problème.
  • Comme nous l’avons déjà précisé, vous devez réfléchir à tous les aspects bien à l’avance, car, la plupart du temps, il est nécessaire d’ajouter du matériel pour développer l’infrastructure.
  • Vous devez effectuer une surveillance constante pour ne rien rater, en particulier lors des jours d’affluence.
  • Vous devez trouver une personne capable d’entretenir votre infrastructure et, si vous réussissez, vous devez être sûr qu’elle sera toujours disponible pour intervenir, entretenir, réparer et gérer vos serveurs.
  • infrastrucure-black-friday-it
  • Dans la plupart des cas, votre infrastructure est conçue pour gérer vos besoins quotidiens habituels ou un peu plus. Il vous faut donc des ressources supplémentaires pour gérer l’augmentation du trafic pour le Black Friday. Une infrastructure interne n’est pas toujours moins chère qu’une infrastructure tierce externe.

 

Infrastructure cloud

Pour les commerçants, l’une des façons les plus rapides de gérer les trafics élevés est d’utiliser une infrastructure cloud à la demande. Mais quels sont les avantages et les inconvénients d’une solution cloud ?

Penchons-nous sur les avantages :

  • Les fournisseurs cloud sont responsables de tous les aspects de la gestion du serveur cloud et vous garantissent un temps de disponibilité qu’ils doivent maintenir.
  • Vous n’avez pas besoin de penser au matériel, c’est votre fournisseur qui s’en charge. Ce n’est qu’une tâche parmi tant d’autres que vous pouvez rayer de votre to-do list en optant pour une infrastructure cloud.
  • La flexibilité et l’évolutivité sont entièrement personnalisables, deux autres aspects avantageux pour vous lors du Black Friday. Vous pouvez demander plus de ressources, voire utiliser les fonctionnalités d’auto-scaling si votre fournisseur les propose pour les périodes de pointe comme le Black Friday. Payez un peu plus pour cette période seulement, puis désactivez ces fonctionnalités et reprenez votre capacité habituelle.
  • cloud-infrastructure-black-friday
  • Plusieurs personnes surveillent en permanence les performances de l’infrastructure et sont prêtes à intervenir en cas d’urgence liée aux emails.

 
Et les inconvénients ?

  • L’infrastructure cloud comprend tous les composants essentiels, comme les serveurs virtuels, les PC et les clusters de stockage, mais vous n’y avez pas accès et vous n’avez aucun contrôle sur eux.
  • Vous n’avez pas directement accès au site physique dans lequel vos données sont stockées. Vous devez donc faire confiance à votre fournisseur lorsqu’il vous dit qu’il fait tout ce qu’il peut pour la sécurité de vos données.
  • Il peut toujours y avoir des temps d’arrêt occasionnels pendant la résolution de problèmes, mais une équipe compétente de spécialistes IT fait tout ce qu’elle peut pour résoudre le problème en quelques minutes.

 

Astuces pour se préparer aux pics d’activité du Black Friday

La situation de chaque commerçant est unique. Aussi, aucune solution ne fonctionne parfaitement pour tout le monde. Nous n’allons mentionner que quelques astuces à prendre en considération pour planifier le Black Friday.

N’oubliez pas : planifier bien à l’avance vous permet de prendre le temps de réaliser des ajustements avant le grand jour.

Prévoyez suffisamment de flexibilité pour votre site

Beaucoup de consommateurs font leurs achats en ligne, car cela est plus facile pour eux. Ils évitent ainsi les grandes files d’attente en magasin.

lines-black-friday

Ainsi, en tant que commerçant, vous devez vous attendre à un trafic web plus important pendant les jours de shopping clés comme le Black Friday et le Cyber Monday. Pour ne pas perdre de clients ni d’argent à cause de temps de latence ou d’arrêt non planifiés, vous devez effectuer un test de contrainte sur votre infrastructure suffisamment à l’avance. Ainsi, vous connaîtrez les limites de votre système et vous saurez si oui ou non vous pouvez gérer le volume de trafic attendu.

Mais, justement, comment évaluer le volume de trafic attendu ? Vous pouvez avoir recours au machine learning pour prévoir les demandes : lorsque vous constatez que le volume augmente progressivement le jour dit, vous pouvez utiliser les algorithmes de machine learning pour calculer les ressources dont vous aurez potentiellement besoin et les demander à votre fournisseur cloud.

Vous devez demander à votre fournisseur de réseau s’il peut augmenter la quantité de bande passante dont vous disposez pour les cas où de nombreux clients essaient d’accéder à votre site et de l’utiliser au même moment. La plupart des consommateurs ne passent pas plus de 15 secondes à évaluer votre site et à décider de rester ou partir. Vous devez donc vous assurer qu’ils peuvent tout ouvrir rapidement et sans problème.

De plus en plus de marques utilisent des solutions cloud comme Google Cloud. Par exemple, Lush fait appel à Google Cloud pour l’aider à mieux gérer les augmentations de trafic sur son site et les éventuelles interruptions, ainsi que pour les solutions de stockage. De plus, cette migration a permis à la marque d’économiser 40 % sur le prix de sa solution d’hébergement. Prenez du temps pour vous renseigner sur l’infrastructure cloud, vous pourriez y gagner.

N’oubliez pas la sécurité

Nous les haïssons, mais les hackers sont toujours là. Et, la plupart du temps, même si cela est difficile à admettre, ce sont des personnes très intelligentes.

infrastructure-black-friday-security

Les hackers savent que vous allez connaître un énorme flux de trafic et que ces jours sont essentiels à votre prospérité financière. Et si un hacker ne vous aime pas, vous ou votre marque ? Il peut tenter de gâcher vos meilleures journées promotionnelles. Pour éviter cela, vous devez avoir une infrastructure à la fois stable et sécurisée.

Examinons les différentes menaces auxquelles vous pouvez être confronté pendant cette période :

  • Les attaques par déni de service distribué (DDoS, Distributed Denial of Service) orchestrées représentent un risque majeur pendant les pics de trafic, car la tâche du hacker est facilitée par l’augmentation de trafic que vous prévoyez.
  • Comme vous allez recevoir de nombreux paiements en ligne pendant les jours comme le Black Friday, vous devez vous assurer que les données de vos clients sont sécurisées et que personne ne peut y accéder à votre insu. Vous pouvez là aussi avoir recours à des tests de contrainte pour tester la résistance de votre infrastructure à différents types d’attaques et découvrir si tout se passera comme prévu.
  • Pendant les journées de type Black Friday, ne négligez pas non plus les tentatives de phishing (ou de hameçonnage en français). Les hackers envoient des messages concernant les paiements, des confirmations de commande et des bons de réduction qui contiennent des liens malveillants. Comme vous ne pouvez pas éviter ces tentatives, il est important de sensibiliser vos employés et, si possible, vos clients à ce sujet. Dites-leur de se méfier de ces emails et apprenez-leur à les reconnaître.

 

Améliorez l’utilisation de votre site mobile

Beaucoup de consommateurs n’effectuent leurs achats que sur téléphone, et nous comprenons pourquoi : c’est tellement plus simple ! Où que vous soyez, vous n’avez qu’à prendre votre téléphone et choisir les présents de toute votre famille.

Le temps de chargement de votre site doit être aussi rapide sur mobile que sur ordinateur, ou que votre applicable mobile est à jour et capable de gérer toutes les visites. Vous devez donc que vous assurer que votre solution (cloud ou interne) est en mesure d’offrir du contenu sur tous les points de présence distribués dans le monde entier.

Facilitez les paiements et les retours

Le processus de paiement et les taux de réussite de paiement sont essentiels pour vos bénéfices lors du Black Friday.

N’oubliez pas de proposer des modes de paiement populaires comme PayPal et simplifiez la procédure pour tous vos clients. Lors des jours d’affluence, vous devrez probablement traiter des milliers de paiements. Vous devez donc être sûr que votre infrastructure est capable de tous les traiter et que vous disposez de suffisamment de bande passante pour exécuter tous ces paiements sans délai.

payment-black-friday

Les retours constituent un autre point problématique qu’il convient de mentionner, même s’ils ne seront effectués qu’après le Black Friday. Il est essentiel de mettre en place une politique de retour simple pour permettre à ses clients de renvoyer facilement les articles qui ne leur conviennent pas dans un magasin à proximité.

Analysez vos données et utilisez le machine learning pour mieux comprendre les retours et améliorer les recommandations de produits.

Assurez-vous que tous vos emails ont bien été envoyés

Peut-on créer un email haut en couleurs bien voyant ? Les emails jouent un rôle important pour vos ventes du Black Friday, et vous devrez accorder une attention particulière à ce qu’il se passera les jours d’avant et le jour dit.

Bien entendu, vous aurez déjà envoyé la plus grande partie de vos campagnes marketing pour informer vos clients de toutes les réductions offertes, mais il n’est jamais inutile de faire une piqûre de rappel. Toutefois, envoyer une newsletter lors du Black Friday n’est pas si simple, car les boîtes de réception de vos clients débordent déjà d’emails.

Accordez une attention toute particulière à deux aspects :

  • Concevez des emails marketing qui sortent du lot dans une boîte de réception remplie.
  • Assurez-vous que tous vos emails transactionnels sont envoyés en temps et en heure.
infrastructure-black-friday-email

 

Campagnes marketing pour le Black Friday

Pour ce qui est du marketing, vous devrez surveiller votre délivrabilité en permanence. Vous devez envoyer de nombreux emails, et les Fournisseurs d’Accès à Internet (tels que Free, SFR, Orange…) peuvent mal réagir.

La plupart des FAI ajustent eux aussi leurs règles pour ces périodes de pic d’activité. Ils savent que les volumes augmenteront (oui, ils doivent eux aussi préparer leurs infrastructures). Toutefois, ils renforcent aussi leurs règles antispam et de sécurité. Ainsi, si vous ne disposez pas d’une équipe chargée de la conformité ou de la vérification de votre réputation d’expéditeur, réfléchissez à externaliser votre infrastructure d’emailing.

Les emails transactionnels lors du Black Friday

Vos clients savent désormais que vous offrez d’incroyables réductions à l’occasion du Black Friday et ils sont bien décidés à faire du shopping sur votre site. Ils ont trouvé une superbe figurine, appuyé sur « Acheter », et le tour est joué. C’est au tour des emails transactionnels d’entrer en scène.

À quoi bon créer un superbe email s’il n’arrive pas à destination ? Cela ne devrait jamais arriver, et surtout pas pour des jours aussi importants que le Black Friday.

Avant tout, vous devez être prêt à traiter de nombreux emails transactionnels ce jour-là. Parmi ces emails transactionnels, certains concerneront la création de nouveaux comptes et la réinitialisation de mots de passe. Si ces emails ne sont pas distribués à temps, vous perdrez un client. Personne n’est prêt à attendre des heures qu’un email arrive simplement pour dépenser de l’argent.

Vous recevrez aussi des confirmations de commande et des avis de livraison qui, espérons-le, seront bien plus nombreux que d’habitude ! Lors du Black Friday, les acheteurs veulent recevoir leur confirmation de commande le plus rapidement possible pour être sûrs que tout s’est bien passé et qu’ils recevront bien leurs achats. S’ils ne les reçoivent pas, ils seront nombreux à vous interpeller sur Twitter, par chat ou par téléphone.

Les outils de surveillance d’emails transactionnels qui vous signalent les éventuels problèmes sont vraiment utiles pour les jours d’affluence (mais aussi pour tous les autres jours). L’outil Mailjet Real-Time Monitoring peut vous y aider lors du Black Friday.

infrastructure-black-friday-transactional-email

Votre infrastructure d’emailing doit aussi être capable de faire face à l’augmentation du volume d’emails. Pour ce faire, penchez-vous sur la vitesse d’envoi et l’évolutivité. Lorsque vous prévoyez d’envoyer de forts volumes (qu’il s’agisse des derniers rappels marketing ou d’emails transactionnels) devant être envoyés en temps et en heure, votre infrastructure d’emailing doit elle aussi être fin prête. Là aussi, la situation est légèrement différente selon que vous utilisez une infrastructure interne ou tierce.

Comme pour toute autre infrastructure interne, avoir une infrastructure d’emailing interne implique que le matériel, la configuration, la surveillance et la maintenance soient prêts. Quand vous devez envoyer un plus grand nombre d’emails, vous devez tout ajuster et investir des montants plus importants pour répondre aux demandes supérieures. En définitive, cela peut être plus onéreux que de simplement faire appel à un fournisseur de services d’emailing.

En externalisant votre infrastructure d’emailing, vous ne paierez qu’un peu plus pour ces pics d’envoi, mais vous aurez la certitude que quelqu’un s’occupe de votre délivrabilité et que cette personne sera là pour vous en cas de besoin.

Chez Mailjet, nous faisons tout ce qui est en notre pouvoir pour vous éviter les tracas liés aux emails pendant le Black Friday. Nous pouvons vous aider à livrer vos emails en temps et en heure et à ce qu’ils arrivent effectivement dans la boîte de réception de vos clients.

Si vous hésitez encore entre une infrastructure interne ou externe, consultez notre guide sur les infrastructures d’emailing. Vous trouverez toutes les informations nécessaires pour faire le meilleur choix, pour vous et votre entreprise.

Surveillez les performances de votre infrastructure lors du Black Friday

Vous aurez beau tout planifier, les clients peuvent tout de même vous réserver des surprises. Supposons que votre principal concurrent n’a pas bien préparé le Black Friday et se retrouve confronté à quelques problèmes… Tous ses clients se tourneront alors directement vers vous. Le trafic auquel vous vous attendiez sera alors encore plus important.

C’est pourquoi vous devez absolument surveiller votre infrastructure lors du Black Friday et de la Cyber Week. Vous saurez ainsi si vous devez immédiatement améliorer quelque chose ou appliquer un correctif. Vous devez être en mesure de réagir rapidement pour que tout fonctionne parfaitement et ne permettre aucun temps d’arrêt ou plantage.

Votre système doit être à la fois agile et résilient ; s’il est toujours sur la corde raide, il vous fera régulièrement faux bond. Misez sur la flexibilité : planifiez au-delà de vos prévisions et restez rigoureux.

Le travail ne s’arrête pas à la fin du Black Friday

Le Black Friday et le Cyber Monday sont déjà derrière vous, vous devez maintenant vérifier et analyser toutes les informations collectées. L’objectif est de vous améliorer pour l’année suivante, mais aussi pour les fêtes de fin d’année qui arrivent à grands pas.

Un conseil ? Tenez-vous au courant des éventuels problèmes ou plantages rencontrés par des marques connues. Les articles à ce sujet contiennent souvent des explications à ces problèmes et plantages. Vous pourrez ainsi en tirer des leçons sans même les avoir rencontrés.

Nous pourrions encore parler de bien d’autres cas de figure, mais nous avons parlé des plus importants pour commencer. Appliquez tous ces conseils à votre entreprise et déterminez les aspects à privilégier pour atteindre des résultats optimaux.

Nous ne le répéterons jamais assez : tout est affaire de stabilité et de planification. Si vous êtes sûr d’avoir traité ces aspects et que vous êtes prêt à offrir une expérience client optimale sur tous les points de contact avec les clients, il ne vous reste plus qu’à profiter.

Visualisez vos modèles d’emails transactionnels avec des valeurs réelles

Vous avez créé votre email transactionnel et intégré toutes les variables et boucles nécessaires ? Mais maintenant, comment faire pour vérifier que tout fonctionne parfaitement sans avoir à envoyer un email de test ? C’est très simple : il vous suffit d’utiliser le mode Aperçu de Passport, notre éditeur d’emails intuitif. Remplacez les valeurs par des valeurs d’exemple et découvrez comment votre email s’affichera dans la boîte de réception de vos clients !

Personnalisez vos modèles transactionnels avec notre Templating Language

Grâce à la personnalisation avancée, vous pouvez ajouter votre propre logique à vos modèles d’emails via des boucles et des déclarations conditionnelles. Notre Templating Language vous permet de créer un modèle adapté à différents scénarios et de déclencher les contenus les plus pertinents pour chacun de vos destinataires. Vous pouvez définir des déclencheurs selon les intérêts, les comportements ou les propriétés de contacts comme la ville, la date de naissance, l’inscription au programme de fidélité, etc.

Grâce à notre mode Aperçu en temps réel, vous pouvez visualiser facilement vos modèles et voir précisément comment ils s’afficheront chez vos destinataires

Visualisez vos modèles depuis l’éditeur d’emails de Mailjet

Une fois votre modèle prêt, cliquez sur « Aperçu et Test » et choisissez « Visualiser l’email ».

Mode Normal

Le mode Normal vous permet de renseigner les variables. Cliquez sur « Mettre à jour les variables » et découvrez comment elles s’affichent dans vos modèles.

Prévisualisation de variables

Ce mode est recommandé si vous utilisez des variables qui ne font pas partie d’une boucle ou d’un array, car il est impossible de les définir dans ce mode.

Mode Expert

Le nouveau mode Expert est relativement similaire à une requête API au format JSON, avec cependant quelques différences mineures au niveau des variables de types de données. Il est inutile de définir ces variables de type de données dans votre requête API, car les valeurs sont automatiquement collectées pour chaque contact. Par contre, nous les inclurons au code dans l’option Aperçu. Cela nous permettra d’ajouter toutes les valeurs que nous souhaiterons afficher.

Nous n’allons pas vous réexpliquer comment définir vos variables de types de données (vous savez déjà le faire), mais si vous n’êtes pas sûr(e) de la marche à suivre pour définir les valeurs de test des conditions IF et des boucles FOR, voici un exemple dans le mode Expert.

code

Pour générer votre aperçu, cliquez ensuite sur « Mettre à jour les variables ».

aperçu

Astuce : Si vous quittez le mode Aperçu, vos variables de test sont sauvegardées. Vous pourrez revenir à votre modèle et le modifier sans avoir à renseigner à nouveau les valeurs. Et si vous vous envoyez un email de test une fois les valeurs renseignées, celles-ci seront appliquées et vous les verrez dans l’email reçu.

Pour plus d’actualités et d’articles, suivez-nous sur Twitter et Facebook.

Quel port SMTP utiliser ?

Si vous configurez votre système de messagerie pour envoyer ou relayer des emails, vous vous demandez probablement quel port SMTP utiliser. Eh oui, car choisir un port SMTP peut vite s’avérer être une tâche délicate.

Tout d’abord, sachez qu’il y a plusieurs éléments à prendre en considération. Avez-vous besoin d’une sorte de cryptage ? Est-ce que ce port est ouvert du côté du destinataire pour recevoir des emails ? Est-ce que la solution emailing que vous utilisez prend en charge ce port ?

Nous savons qu’il y a beaucoup de choses auxquelles penser et qu’il est facile de s’y perdre… C’est pourquoi, dans cet article, nous vous aiderons à trouver les réponses pour trouver la configuration qui répond à votre besoin.

Qu’est-ce que SMTP ?

Simple Mail Transfer Protocol (ou simplement SMTP) est la norme de base que les serveurs de messagerie utilisent pour s’envoyer des emails sur Internet. SMTP est également utilisé par certaines applications et services pour relayer leurs utilisateurs vers d’autres serveurs de messagerie. À l’aide d’un processus appelé  » stockage et redirection « , SMTP transfère votre courrier électronique d’un réseau à l’autre. Il travaille en étroite collaboration avec ce qu’on appelle le Mail Transfert Agent (MTA) pour envoyer votre communication à l’ordinateur et à la boîte de messagerie appropriés.

SMTP pourrait également être utilisé comme protocole TCP/IP pour recevoir des emails. Toutefois, il est limité dans sa capacité à mettre les messages en file d’attente du côté des destinataires. Il est donc généralement utilisé uniquement pour l’envoi. Les protocoles POP3 ou IMAP sont utilisés aux côtés du protocole SMTP pour recevoir des emails qui permettent à l’utilisateur d’enregistrer des messages dans un serveur mailbox et de les télécharger périodiquement depuis le serveur.

Qu’est-ce qu’un port SMTP ?

Commençons avec la définition d’un port SMTP. Nous parlons ici d’un port réseau, et non des ports qui vous permettent de charger votre ordinateur ou de brancher votre souris sur votre ordinateur. Les ports ont en fait une signification très spécifique lorsqu’il s’agit de communications digitales.

Pour comprendre la façon dont fonctionnent les ports, nous devons prendre du recul et voir ce qu’il se passe lorsque des ordinateurs communiquent entre eux sur Internet.

Disons que vous essayez d’atteindre mailjet.com. Dans ce cas, le Domain Name System (DNS) convertit mailjet.com en adresse IP cachée derrière le nom du site. Dans le cas de Mailjet, il s’agit de 104.199.110.216.

smtp-port-mailjet

Ainsi, votre serveur vous demande maintenant de vous connecter à ce site à partir de votre Fournisseur d’Accès à Internet (FAI) tel que Orange, Free, SFR… Quelle est la prochaine étape ? Eh bien c’est là que le port est utile.

Nous connaissons l’adresse que nous voulons atteindre. Le numéro de port indique au serveur ce que vous voulez qu’il fasse. Vous pouvez considérer les ports comme le nombre d’adresses que vous souhaitez atteindre. L’adresse IP serait équivalente à l’adresse physique du destinataire, et le numéro de port pourrait être l’individu dans la rue qui est censé recevoir votre lettre.

En d’autres termes, un port est le point d’arrivé d’une connexion logique. Au niveau d’un logiciel, dans un système d’exploitation, un port est une construction logique qui identifie un processus spécifique ou un type de service réseau.

Le numéro de port identifie de quel type de port il s’agit. Certains ports ont des numéros qui leur sont attribués par l’IANA, et ceux-ci sont appelés les « ports connus », qui sont spécifiés dans la RFC 1700.

Chaque port a deux statistiques – ouvert et fermé. Si le port est ouvert, cela signifie que vous pouvez établir une connexion et transférer les informations. Si le port est fermé, vous ne pourrez pas y accéder et la connexion échouera. Vous pouvez vérifier si un port est ouvert ou non avec la technique Telnet.

Un port SMTP est un port destiné à être utilisé pour les connexions SMTP. Aujourd’hui, les ports SMTP les plus courants sont 25, 465, 587 ou 2525. Cela ne veut pas dire qu’ils sont les seuls. Ces quelques ports sont les plus utilisés pour ces types de connexion. C’est la raison pour laquelle ils sont presque toujours ouverts, ce qui signifie que vous devriez pouvoir atteindre votre destination.

Les différents ports SMTP

Port Purpose TLS SSL
25 Simple Mail Transfer Protocol Port Optional No
80 Hypertext Transfer Protocol Port Optional No
465 Authenticated SMTP over SSL Port No Yes
587/588 Email Message Submission Port Optional No
2525 The Alternative Port Optional No

 
Vous pouvez voir tous les détails de ces ports ci-dessous :

Port 25 – Simple Mail Transfer Protocol Port

Chaque administrateur système sait que SMTP a été désigné pour utiliser le port 25 dans le IETF Request For Comments (RFC) 821. Aujourd’hui encore, l’IANA reconnaît le port 25 comme le port SMTP standard par défaut.

Bien que le port 25 reste le port le plus courant pour le relais SMTP, la plupart des clients SMTP modernes pourraient bloquer ce port. Pourquoi ?

Le port 25 est bloqué sur de nombreux réseaux en raison des spams qui ont toujours été relayés par des ordinateurs et des serveurs compromis. Il est donc vrai que de nombreux FAI et hébergeurs bloquent ou limitent les connexions SMTP sur le port 25. Cela permet de réduire le nombre d’emails non sollicités qui sont envoyés à partir de leurs réseaux.

Cependant, si vous gérez un serveur de messagerie, vous pouvez toujours décider de laisser le port 25 ouvert et d’autoriser la connexion SMTP à travers ce port. Vous pouvez mettre en œuvre d’autres mesures de sécurisation sur votre serveur, telles que des frameworks et une vérification supplémentaire des emails pour empêcher l’envoi de spams.

A noter : Vous pouvez utiliser le cryptage TLS avec le port 25 avec Mailjet.

Port 80 – Hypertext Transfer Protocol Port

Le port 80 est le numéro de port attribué au protocole de communication Internet communément utilisé Hypertext Transfer Protocol (HTTP). C’est le port à partir duquel un ordinateur envoie et reçoit les communications et les messages d’un client Web à partir d’un serveur Web, et est utilisé pour envoyer et recevoir des pages ou des données HTML. C’est le port que le serveur « écoute » ou s’attend à recevoir d’un client web, en supposant que le port par défaut a été pris lorsque le serveur a été configuré ou configuré.

Et vous savez ce qu’il y a de mieux dans l’utilisation de ce port ? Il est ouvert 99.9% du temps ! Les chances que votre email ne parvienne pas à passer sont donc plutôt minces. Tout le monde a besoin d’un accès à Internet et ils ont besoin que ce port soit ouvert.

A noter : Vous pouvez également utiliser le cryptage TLS avec le port 80 avec Mailjet.

Port 465 – Authenticated SMTP over SSL Port

L’IANA a initialement attribué le port 465 pour une version cryptée de SMTP, appelée SMTPS. A la fin de 1998, l’IANA avait réattribué ce numéro de port à un nouveau service. Mais de nombreux services continuent d’offrir l’interface SMTPS obsolète sur le port 465. Mailjet est l’un de ces services. 😉

Le but du port 465 est d’établir un port pour que SMTP puisse fonctionner en utilisant Secure Sockets Layer (SSL). SSL est couramment utilisé pour crypter les communications sur Internet. Généralement, vous n’utiliserez ce port que si votre application l’exige. C’est la meilleure façon d’utiliser une connexion SMTP plus sûre.

A noter : le port 465 est le seul avec lequel Mailjet accepte le cryptage SSL.

Port 587 and Port 588 – Email Message Submission Port

De nos jours, le port 587 est utilisé pour la soumission sécurisée des emails à livrer. La plupart des logiciels clients sont configurés pour utiliser ce port pour envoyer vos messages. Presque tous les serveurs de messagerie supportent ce port. Mais même si le serveur de messagerie le prend en charge, il peut être ouvert ou non aux soumissions par courrier électronique.

A noter : Avec Mailjet, ce port est ouvert. Pour voir si c’est la même chose pour votre destination, vous pouvez utiliser la technique Telnet. En utilisant le port 587, vous pouvez le coupler avec le cryptage TLS tout en utilisant Mailjet. Il en va de même pour le port 588.

Port 2525 – The Alternative Port

Le port 2525 n’est pas un port SMTP officiel et n’est pas approuvé par l’IETF ou l’IANA. Presque tous les ESP supportent l’utilisation du port 2525, même s’il ne s’agit pas d’un port SMTP officiel. Il peut être utilisé comme une alternative au port 587 pour SMTP, au cas où tous les autres pots seraient bloqués.

A noter : Le port 2525 est probablement le plus utilisé par les utilisateurs qui sont hébergés sur Google Compute Engine et qui ont des problèmes de connectivité avec le port 587. Ce port prend également en charge le cryptage TLS.

Le relais SMTP de Mailjet

L’infrastructure robuste de Mailjet envoie des milliards d’emails tous les mois. Notre relai SMTP gratuit peut être configuré en quelques minutes.

Si vous utilisez Mailjet pour envoyer vos emails transactionnels via SMTP, il est très facile de le mettre en place. Une fois que vous avez créé votre modèle d’emails, vous pouvez suivre les étapes indiquées dans cet article pour configurer votre connexion SMTP. Vous pouvez le faire avec n’importe quel client de messagerie, comme Outlook ou Thunderbird. Mieux que ça, vous pouvez utiliser les MTA et MDA, tels que Postfix, Exim et Exchange.

Bien sûr, vous pouvez configurer le relais SMTP avec n’importe quelle technologie qui supporte le SMTP, de sorte que vous pouvez utiliser le framework ou le langage de votre choix.

Ajoutez simplement votre clé API comme nom d’utilisateur et votre clé secrète comme mot de passe et configurez l’hôte/serveur SMTP in-v3.mailjet.com. Et la bonne nouvelle est que Mailjet prend en charge tous les ports dont nous venons de parler.

Et si vous testiez le relais SMTP de Mailjet ?
Configurez en quelques minutes notre serveur SMTP, disponible dès l’offre gratuite, et profitez de la fiabilité et de la performance de notre plateforme.

Tester gratuitement

Ce que nous avons appris

Vous savez maintenant ce qu’est SMTP et un port réseau ! Vous connaissez également l’objectif des principaux ports que vous pouvez utiliser pour des connexions ou des relais SMTP. Vous pouvez également vérifier si un port est ouvert dans votre configuration ou celui du destinataire en utilisant Telnet. 😉

Désormais, si vous avez un problème avec le relais SMTP entre Mailjet et votre propre serveur, vous saurez quoi tester et voir s’il y a un problème avec la connexion du port.

Vous voulez en savoir plus sur SMTP et Mailjet ? Suivez-nous sur Facebook et Twitter pour suivre tous nos articles.

Contact Form 7 est désormais disponible dans le plugin Mailjet pour WordPress

Vous utilisez WordPress ? Alors nous avons une nouvelle à vous annoncer. Une bonne nouvelle. Une excellente nouvelle.

L’intégration de Mailjet avec WordPress a encore été améliorée. « Comment est-ce possible ? », vous demandez-vous… Eh bien, nous y avons ajouté le plugin pour WordPress le plus populaire, Contact Form 7 ! Vous voulez savoir comment l’utiliser pour faciliter le développement de votre liste de contacts et l’envoi d’emails ? Continuez votre lecture pour en savoir plus !

Pourquoi utiliser WordPress ?

Si vous n’utilisez pas encore WordPress mais que vous souhaitez savoir pourquoi tant d’autres le font, voici une petite explication.

WordPress est un outil de création de sites Web open source en ligne. De nombreux blogs célèbres, médias, sites de musique et célébrités utilisent WordPress pour créer et gérer leurs propres sites. Pourquoi WordPress ? Voici les quatre principales raisons d’après nous.

WordPress est gratuit

Oui, WordPress est un logiciel gratuit. Vous pouvez le télécharger, l’installer et le modifier en fonction de vos besoins.

Vous devez toutefois disposer d’un nom de domaine et d’un hébergement Web qui, eux, ne sont malheureusement pas gratuits.

WordPress est facile à utiliser

WordPress n’est pas réservé aux Web designers ou aux développeurs Web. En effet, la plupart des utilisateurs de WordPress n’ont aucune expérience préalable en création de sites Internet.

Pour les personnes sans compétences techniques, WordPress est la solution idéale car vous pouvez choisir parmi des milliers de modèles (thèmes) gratuits de site Web, ce qui facilite considérablement la création de votre page e-commerce, site d’informations ou portfolio de photos.

WordPress est optimisé pour le SEO

Avez-vous remarqué que les sites WordPress ont tendance à être mieux classés que d’autres dans les résultats de moteurs de recherche ?

C’est parce que WordPress est écrit dans un code de qualité conforme aux normes et génère un markup sémantique. En d’autres termes, les moteurs de recherche comme Google adorent WordPress. Vous pouvez obtenir des résultats encore meilleurs en utilisant des plugins SEO pour WordPress tels que Yoast, SEMrush et SeoQuake.

WordPress propose de nombreux plugins

À propos de plugins, WordPress en propose un grand nombre ! À l’instar des thèmes, des milliers de plugins gratuits ou payants sont disponibles. Par exemple, il existe des plugins qui vous permettent de créer des formulaires de contact, de renforcer la sécurité de votre site, de gérer les utilisateurs, d’améliorer les performances de votre page et bien plus encore.

Comme cet article traite justement de plugins, intéressons-nous de plus près à deux d’entre eux : les plugins Mailjet et Contact Form 7.

Intégrer Mailjet à WordPress

Facile à installer et à configurer, le plugin Mailjet pour WordPress gratuit vous aide à créer de superbes newsletters, à les envoyer et à en effectuer le suivi en quelques minutes. Mailjet est une solution emailing pour vous permettre de créer, d’envoyer et de suivre les emails marketing et transactionnels. En installant notre plugin, vous pouvez accéder à toutes les fonctionnalités de Mailjet depuis WordPress.

Voici quelques exemples de ce que vous pouvez faire avec le plugin Mailjet pour WordPress :

  • Créer des emails époustouflants avec notre éditeur « drag-and-drop », Passport, directement depuis WordPress ;
  • Envoyer des emails à votre liste de contacts sans quitter WordPress ;
  • Synchroniser vos contacts et propriétés de contact avec votre compte Mailjet, de manière à personnaliser le contenu de vos emails ;
  • Consulter vos statistiques depuis WordPress.

 

Configurer le plugin Mailjet pour WordPress

Vous avez hâte de le tester ? Vous pouvez télécharger la dernière version du plugin Mailjet pour WordPress (5.1) depuis le répertoire des extensions de WordPress.

mailjet-plugin-wordpress

Sa configuration est un jeu d’enfant.

Pour configurer le plugin Mailjet, cliquez sur « Setup account » (« Configurer votre compte ») sur la page « Extensions installées ».

wordpress-plugin-mailjet

Vous devez ensuite saisir votre clé API et votre clé secrète Mailjet.

mailjet-wordpress-plugin-setup

Votre compte Mailjet est alors connecté à votre site WordPress et peut être utilisé. Voilà. Nous vous avions dit que c’était facile !

Qu’est-ce que Contact Form 7 ?

Contact Form 7 est un plugin qui vous permet de créer toutes sortes de formulaires de contact, de les personnaliser et de les intégrer à votre site WordPress. Un formulaire de contact apporte une réelle valeur ajoutée à votre site WordPress. Au lieu de demander à vos visiteurs de vous contacter par email, vous pouvez leur proposer de vous faire part de leurs commentaires ou de vous envoyer leurs demandes directement via le formulaire de contact.

Contact Form 7 est le plugin pour WordPress gratuit le plus populaire. Il est facile à utiliser et prend en charge différents formulaires de contact, l’envoi AJAX, le transfert de fichiers ainsi que CAPTCHA. Contact Form 7 compte plus de 5 millions d’utilisateurs – impressionnant, n’est-ce pas ?

Les principaux avantages du plugin Contact Form 7 résident dans sa simplicité. Il offre en outre d’excellentes fonctionnalités, notamment :

  • Des formulaires de contact entièrement personnalisables à l’aide d’un markup simple ;
  • Une interface conviviale et plusieurs options ;
  • Une documentation utile et détaillée ;
  • La réception des formulaires envoyés via Contact Form 7 directement dans votre boîte mail.

 
Le plugin Contact Form 7 est disponible dans le même répertoire d’extensions que celui depuis lequel le plugin Mailjet peut être téléchargé. Il vous suffit de le rechercher, de l’installer et de l’activer.

contact-form-7-wordpress-plugin

Pour créer un formulaire de contact, cliquez sur « Contact » > « Formulaires de contact » depuis le tableau de bord administrateur. La liste des formulaires disponibles est vide pour le moment. Cliquez sur « Créer un formulaire » et choisissez la langue dont vous avez besoin.

L’éditeur de formulaire de contact s’affiche. Les champs requis pour tout formulaire de contact figurent déjà dans le formulaire (Nom, Adresse email, Objet, Message et bouton Envoyer) avec un format de markup simple à suivre, ce qui vous évite d’en oublier.

Vous pouvez ajouter d’autres champs si nécessaire, les rendre obligatoires ou ajouter un reCAPTCHA. Une fois que vous avez terminé, cliquez sur le bouton Enregistrer.

Ajouter Contact Form 7 au plugin Mailjet

Bonne nouvelle ! Comme nous savons à quel point Contact Form 7 peut être utile, nous avons ajouté une intégration Contact Form 7 au plugin Mailjet pour WordPress. Vous pouvez désormais ajouter à vos formulaires Contact Form 7 une case à cocher d’abonnement à votre newsletter. Vous pourrez ainsi ajouter automatiquement les personnes ayant envoyé un formulaire à une liste de contacts dans votre compte Mailjet.

Étant donné que Mailjet est la première solution emailing à être certifiée conforme au RGPD, il est très important pour nous que toutes les inscriptions soient confirmées par double opt-in. Ainsi, tous les visiteurs ayant coché la case d’abonnement recevront un email de confirmation.

Pour utiliser l’intégration, il vous suffit de l’activer dans les Paramètres du plugin Mailjet → onglet « Intégrations ». La configuration de l’intégration est simple comme bonjour.

  • Choisissez la liste à laquelle seront ajoutées les personnes qui envoient le formulaire.
  • Assurez-vous que les balises des champs Email et Nom (facultatif) correspondent à celles de votre formulaire Contact Form 7.
  • contact-form-7-mailjet-setup
  • Copiez le code de la case à cocher Mailjet pour le coller dans votre formulaire Contact Form 7. Avec ce code, retournez dans le formulaire de contact que vous avez créé. Collez le code dans le formulaire et l’intégration est terminée !
contact-form-7-mailjet-activation

Vous pouvez désormais acquérir facilement des abonnés lorsque vos visiteurs vous envoient un message ou une demande de devis via votre formulaire de contact. Que demander de plus ? Alors, n’attendez plus : intégrez Mailjet et Contact Form 7 avec votre page WordPress pour optimiser votre site et faciliter vos envois.

Pour plus d’informations, consultez notre guide détaillé.

Synthèse

Nous avons abordé les avantages de WordPress et vu en quoi l’intégration avec Mailjet peut faciliter vos envois. Créez votre site avec WordPress et gérez vos contacts ainsi que vos envois avec Mailjet. Vous n’avez plus besoin de quitter WordPress pour envoyer, suivre et gérer vos emails et vous pouvez automatiser la synchronisation des contacts en quelques clics.

Et quoi de mieux que de pouvoir convertir en clients les visiteurs qui vous contactent ? C’est la raison pour laquelle nous avons ajouté Contact Form 7 à notre plugin pour WordPress, pour vous permettre d’ajouter une case à cocher d’abonnement à votre newsletter en bas de vos formulaires de contact.

Développez rapidement votre activité en téléchargeant le plugin qui vous facilite la vie. Découvrez toutes les fonctionnalités de Mailjet que vous pouvez utiliser directement depuis WordPress ou notre site.

Toutes les intégrations de Mailjet sont disponibles ici. Promis, vous ne serez pas déçu ! 😉

Pour plus d’astuces et d’informations, suivez-nous sur Twitter et Facebook.

Mailjet SMS est désormais disponible dans Zapier

Eh oui, vous l’avez bien compris ! Vous pouvez désormais intégrer facilement l’API SMS de Mailjet via Zapier.

Si vous avez déjà testé la fonctionnalité SMS transactionnels de Mailjet, vous savez à quel point elle est facile à utiliser. L’envoi de SMS à vos clients est un jeu d’enfant, que ce soit pour une authentification à deux facteurs, des confirmations de commande, des numéros de réservation ou toute autre finalité transactionnelle possible et imaginable.

Qu’est-ce que Zapier ?

Prenons un exemple. Imaginons que vous souhaitiez créer une nouvelle ligne dans une feuille de calcul à chaque fois qu’un visiteur vous contacte via votre site Web, pour y enregistrer les informations relatives à sa demande. Vous vous dites que vous allez devoir télécharger, copier et coller les informations manuellement à chaque fois.

Heureusement, Zapier est là pour vous simplifier la vie.

mailjet-zapier-sms

En bref, Zapier est un outil qui connecte les différentes applications que vous utilisez, telles que Mailjet, WordPress, Gmail, Zoho, Trello et des centaines d’autres encore. Et le mieux dans tout ça, c’est que vous n’avez besoin d’écrire aucune ligne de code ! Si vous avez déjà utilisé IFTTT (If This Then That), le principe est similaire, sauf que Zapier vous permet d’enchaîner plusieurs actions pour créer des workflows à plusieurs étapes.

Vous pouvez configurer Zapier pour répéter automatiquement les tâches que vous effectuez normalement manuellement dans vos différentes applications. Vous pouvez créer un « Zap » qui connecte deux applications ou plus, pour qu’elles communiquent entre elles. Cela vous permet de relier des applications qui n’interagissent normalement pas ET d’automatiser des tâches entre elles.

Imaginons que vous ayez un collaborateur anglophone (qui s’appelle Mailjet) et un collaborateur francophone (qui s’appelle BigCommerce). Mailjet et BigCommerce ne se comprennent pas à cause de la barrière de la langue. Mais comme Zapier parle l’API, il peut leur servir de traducteur et rendre la communication possible. Et qu’est-ce que l’API ? C’est le langage universel de tous les programmes, grâce auquel Mailjet et BigCommerce peuvent communiquer.

Un Zap est composé de Triggers (Déclencheurs) et d’Actions. Un Zap fonctionne selon un modèle de cause à effet, dans lequel la cause est le déclencheur et l’effet est l’action. Exemple : vous recevez une nouvelle commande dans Shopify. Cela pourrait être la cause (le déclencheur) de l’effet (l’action) consistant à envoyer un email comportant les informations de suivi à l’aide de Mailjet. Un flux de données automatisé – génial, non ? 🙌

La fonctionnalité SMS transactionnels de Mailjet

Le taux d’ouverture moyen des SMS transactionnels est de 98 %, ce qui en fait l’un des moyens de communication les plus efficaces. Avec Mailjet, vous pouvez désormais créer facilement des SMS transactionnels personnalisés et les envoyer à vos clients dans plus de 60 pays. Vous voyez sans doute pourquoi nous avons lancé notre solution SMS 😎.

À chaque fois que nous développons une API, nous prenons en compte deux aspects pour nos utilisateurs : son utilité et sa simplicité de mise en œuvre.

Nous vous avons déjà expliqué en quoi et à quel point c’est utile (98 % de taux d’ouverture !). Bonne nouvelle : notre API SMS est également facile à utiliser et vous permet d’envoyer des SMS dans le monde entier en quelques lignes de code seulement !

Pour le moment, nous prenons uniquement en charge les SMS transactionnels, tels que les confirmations de réservation, d’inscription ou d’achat. À l’instar des emails transactionnels, les SMS transactionnels sont déclenchés par une action de la part du client. Par exemple, si vous gérez une agence de voyages, vous pouvez facilement envoyer les confirmations de réservation par SMS.

mailjet-sms-transactional-zapier

Pour envoyer des SMS avec Mailjet, vous avez besoin de crédits SMS et d’un token pour vous authentifier.

mailjet-sms-funds

Pour en savoir plus, consultez notre guide SMS.

Mailjet et Zapier

Vous vous demandez peut-être en quoi consiste l’intégration Mailjet x Zapier. Voici la réponse.

L’intégration Mailjet x Zapier permet à nos clients de relier leur compte Mailjet à leurs applications préférées. Vous pouvez transférer des données entre votre compte Mailjet et différentes applications SaaS tierces. Grâce à notre intégration, vous pouvez facilement envoyer des emails et des SMS via Zapier. Commençons par la fonctionnalité SMS.

Envoi de SMS

Avec la nouvelle Action « Send SMS » (« Envoyer un SMS ») de Zapier, vous pouvez facilement intégrer l’API SMS de Mailjet. Connectez votre plateforme (e-commerce, CRM ou autre) à Mailjet et envoyez automatiquement des SMS transactionnels lorsqu’un événement se produit.

Lorsqu’un client achète un produit dans votre boutique en ligne, vous pouvez lui envoyer la confirmation de commande et le numéro de suivi par SMS, pour lui permettre de suivre la commande sur son téléphone à tout moment. Bien pensé, non ?

Et cerise sur le gâteau : la configuration est très simple ! Pour savoir comment créer et gérer des Zaps SMS, consultez notre guide détaillé.

mailjet-zapier-sms-zap

Envoi d’emails

Qu’en est-il des communications marketing ? Eh bien, vous devrez continuer d’envoyer des emails. Avec notre excellent éditeur d’emails intuitif Passport, vous pouvez créer de superbes emails en toute simplicité.

Tirez profit des services proposés par Mailjet (Real-Time Monitoring, templating language, adresses IP dédiées, etc.), et automatisez vos tâches à l’aide de notre intégration Zapier. Envoyez à vos clients un email de bienvenue ou les nouvelles offres susceptibles de les intéresser, et suivez les taux d’ouverture et de clics. Vous pouvez analyser les données avec plus de 1 500 outils qui vous faciliteront la tâche.

Synthèse

Le SMS est le canal idéal pour envoyer à vos clients les informations relatives à leurs commandes et peut également être combiné avec vos emails marketing. Mailjet offre des fonctionnalités qui peuvent vous aider à améliorer votre délivrabilité et à booster votre engagement client. Vos clients seront ravis de recevoir les informations concernant leur commande immédiatement après l’achat.

Grâce à Zapier, vous pouvez également intégrer facilement vos outils et vos applications. Découvrez les intégrations Mailjet que vous pouvez utiliser via Zapier ici.

N’attendez plus : explorez nos solutions et faites-nous part de vos commentaires sur Twitter !

Comment coder un email de relance de panier abandonné ?

D’après une étude récente, 90% des acheteurs en ligne interrompent anticipativement leur commande en ligne. Pourtant, il ne faut pas grand chose pour inciter ces “quasi-clients” à passer à l’action. Pour cela, un levier très efficace est le fait d’envoyer à ces consommateurs un email de rappel après qu’ils aient abandonné leur panier. Pour être encore plus convaincant(e), vous pouvez même leur offrir une réduction sur ces produits abandonnés.

Il faut savoir que 50% des emails de relance de panier abandonné sont ouverts, et plus d’un tiers d’entre eux sont cliqués et redirigent le client vers le site Internet de l’entreprise. Et ces chiffres sont encore plus élevés lorsque la marque offre un avantage financier au consommateur. Ces bons résultats s’expliquent facilement : les clients abandonnent souvent leur panier parce qu’ils sont interrompus par un événement externe, ou simplement parce qu’ils avaient besoin de temps pour réfléchir. C’est pourquoi un email de relance de panier abandonné est un moyen efficace de réengager les clients et de les guider jusqu’à la dernière étape de votre processus d’achat.

Dans cet article, nous allons voir étape par étape comment créer un email de relance de panier abandonné en utilisant MJML et le templating language.

Pour commencer : qu’est-ce que MJML et le templating language ?

Si vous ne le savez pas encore, MJML est un langage open source utilisé pour le développement d’emails en responsive design. Ce langage permet de générer un HTML propre qui s’affiche correctement dans toutes les boîtes de réception. Il faut savoir qu’aujourd’hui, MJML est le framework d’email responsive le plus utilisé dans le monde entier, notamment par des grandes entreprises telles que The New York Times ou Ryanair.

Le templating language, quant à lui, vous permettra de donner vie à ces emails développés en MJML. Grâce au templating language, vous pouvez créer un seul modèle pour vos différents emails transactionnels, en insérant simplement des boucles conditionnelles et des variables. Le templating language est disponible dans plusieurs langages : PHP, Ruby, NodeJS, Python, C#, Java et Go, etc. Donc rien de plus facile pour l’utiliser !

Qu’est-ce qu’un bon email de relance de panier abandonné ?

L’idée de l’email de relance de panier abandonné est vraiment d’encourager les utilisateurs à passer à l’action, c’est-à-dire à aller au bout de l’acte d’achat. Un bon email de relance de panier abandonné doit inclure les éléments suivants :

  • Un rappel des produits laissés dans le panier. Pour être efficace, votre modèle d’email doit afficher le panier abandonné tel qu’il apparaît sur votre site web, tant en termes de design qu’en termes d’articles laissés dans le panier. Facile à dire quand vous utilisez [ici le nom n’importe quel framework JS à la mode], mais comment faire cela dans un email ? La solution : utilisez les boucles et les variables du templating language directement dans votre email pour afficher un panier basé sur des données JSON brutes.
  • Un incentive efficace, tel qu’une réduction sur les produits abandonnés ou d’autres avantages comme la livraison offerte. L’objectif est de donner un coup de pouce qui va motiver les utilisateurs à passer à l’acte.
  • Des suggestions de produits que le consommateur pourrait également aimer ou qui pourraient venir compléter sa commande. Ainsi, profitez de vos emails de relance pour mettre en avant d’autres articles qui pourraient être intéressants pour le consommateur.

 
Voici ci-dessous un bon exemple d’email de relance de panier abandonné :

abandoned-cart-preview

Voyons cela de plus près.

Les étapes pour coder un email de relance de panier abandonné

Coder la section du panier abandonné

Commençons par le haut du modèle d’email. Nous allons utiliser mj-navbar comme container. Nous choisirons ce container car il est mieux adapté à nos besoins et il est déjà formé par deux mj-column. Le premier contiendra mj-image et l’autre le composant mj-inline-links, qui créera vos liens basés sur une liste de mj-link children.

Bien sûr, nous allons ajouter du code CSS pour rendre notre modèle plus joli. Voici ce que nous avons :

Coder le corps du modèle d’email de relance du panier abandonné

Voyons maintenant comment coder le corps du modèle d’email. Pour être le plus efficace possible, nous vous recommandons de coller au plus près au design du panier tel qu’il apparaît sur votre site Internet. Cela aidera à remettre l’utilisateur dans l’état d’esprit dans lequel il était lors de sa commande. Voici notre code :

Comme vous pouvez le voir, nous utilisons deux mj-section imbriquées. Nous le faisons parce que l’API MJML que nous utilisons pour ce tutoriel ne supporte pas encore le composant.

Définir les produits du panier abandonné

Ensuite, nous allons configurer tout ce qui concerne les articles dans le panier. Pour ce faire, nous allons configurer cette boucle {% for single_element in array_variable %}, en utilisant le pattern suivant : {{ var:property_key:default_value }}. Dans la boucle, une nouvelle variable single_element est créée et mise à jour pour chaque itération, prête à être utilisée.

Voici le code MJML pour l’affichage :

Si vous voulez savoir comment configurer votre appel API, vous pouvez consulter notre documentation.

Coder la section avec la réduction

Nous avons presque fini ! Il est maintenant temps d’annoncer la bonne nouvelle aux clients : les articles qu’ils ont laissés derrière eux sont maintenant à prix réduit ! Ici encore, nous allons utiliser une mj-table pour afficher deux sous-colonnes :

Pour reconquérir les utilisateurs, le meilleur moyen est de leur accorder une remise ou de leur offrir la livraison gratuite, sous la forme d’une offre qui semble avoir été conçue spécialement pour eux. Pour ce faire, ajoutez à votre modèle des blocs qui n’apparaissent que dans des conditions spécifiques. Dans cet article, les blocs conditionnels viennent à la rescousse.

Coder la section avec les suggestions d’articles

Les emails de relance de panier abandonné représentent une opportunité exceptionnelle pour pousser à vos utilisateurs d’autres produits. Vous avez sûrement un bel algorithme pour les recommandations – utilisez-le pour générer des données JSON et, avec le templating language, affichez de beaux blocs personnalisés directement dans votre email.

Coder le bouton call-to-action

C’est la partie la plus simple. 😉 Pour ajouter le call-to-action (bouton incitant les utilisateurs à passer à l’action), utilisez simplement le code ci-dessous pour le mj-bouton :

Il est temps de passer sur Github

Bon, nous vous avons donné une vue d’ensemble et quelques exemples de code pour créer un email de panier abandonné performant. Maintenant, il est temps de créer le vôtre avec votre propre design. Vous trouverez tout ce dont vous avez besoin dans notre tutoriel détaillé sur Github, avec des exemples et des samples de code.

Github-tutorial-blogpost-banner 4

Nous avons également créé un outil facile à exécuter, écrit avec NodeJS, pour tester les emails dans des conditions réelles. Pour l’utiliser, il vous suffit d’avoir des identifiants valides pour l’API MJML et la Send API transactionnelle de Mailjet. Ne vous inquiétez pas si vous êtes un nouveau venu : vous pouvez gratuitement vous inscrire à la bêta de l’API MJML et créer un compte Mailjet.

Découvrez le templating language de Mailjet

Chez Mailjet, nous connaissons la valeur d’un templating language entièrement intégré. C’est pourquoi nous avons créé notre propre templating langage en gardant à l’esprit notre Send API transactionnelle. Nous sommes là pour vous aider à tout gérer dans un seul modèle, pour vous faire économiser du temps et des efforts.

Alors, récapitulons : MJML pour produire des emails HTML responsives sans effort, plus un templating language pour leur donner vie avec des blocs conditionnels et des variables. Cette combinaison peut changer votre vie en tant que développeur.

Testez le templating language de Mailjet
Nous avons développé notre propre templating langage en gardant à l’esprit notre Send API transactionnelle. Nous sommes là pour vous aider à tout gérer dans un seul modèle, pour vous faire économiser du temps et des efforts.

Essayer gratuitement

Vous voulez être informé(e) des prochains articles que nous publions ? Inscrivez-vous à notre newsletter ou suivez-nous sur Twitter et Facebook.

Qu’est-ce qu’un webhook et pourquoi l’utiliser ?

Vous avez déjà entendu le terme webhook sans vraiment savoir de quoi il s’agit ? Prenons l’exemple des campagnes emailing qui sont envoyées à vos contacts. Lorsque vous envoyez des emails, vous pouvez obtenir des statistiques sur vos envois à partir du tableau de bord de votre plateforme emailing. Il s’agit par exemple du taux d’ouverture, du taux de clics, du taux d’emails présentant des erreurs… Au lieu de devoir vous rendre sur votre tableau de bord afin de consulter ces données, vous souhaiteriez pouvoir recevoir directement celles qui vous intéressent vraiment ? Eh bien c’est ce que permettent les webhooks.

Dans cet article, nous vous disons tout sur les webhooks, comment les configurer et comment les utiliser pour piloter votre stratégie emailing.

Qu’est-ce qu’un webhook ?

Imaginez que vous avez un magasin en ligne et que vous voulez proposer un code promotionnel à tous les lecteurs ouvrant votre email dans les premières 24 heures pour les remercier de leur engagement. Vous pouvez le faire manuellement, en vérifiant régulièrement vos statistiques d’ouverture. Mais cela vous ferait perdre un temps fou.

Ou alors vous pouvez le faire automatiquement avec des webhooks qui déclencheront l’envoi d’un email contenant le code promotionnel à toutes les personnes ayant ouvert votre email dans les temps. Ca parait bien plus efficace non ?

Pour faire simple, les webhooks permettent de déclencher une action suite à un événement. Ils sont généralement utilisés pour faire communiquer des systèmes. C’est la façon la plus simple de recevoir une alerte lorsque quelque chose se produit dans un autre système.

Comment fonctionnent les webhooks ?

Prenons l’exemple de votre banque. Lorsque vous effectuez un retrait, le distributeur vérifie le solde restant sur votre compte et sort le montant que vous avez demandé. Une fois cette opération effectuée, votre solde est mis à jour. Ce changement de solde déclenche une action : un SMS vous est envoyé avec les détails du retrait. C’est de cette façon que fonctionnent les webhooks. Un événement sert de déclencheur à une action.

En fait, un webhook est un rappel HTTP : un HTTP POST qui se produit lorsque quelque chose se passe, une notification d’événement via HTTP POST. Les webhooks sont utilisés pour les notifications en temps réel, de sorte que votre système peut être mis à jour dès que l’événement se produit.

Le plus souvent, les webhooks sont des points de rappel HTTP qui sont définis par l’utilisateur. Ils vous permettent d’enregistrer une URL http:// ou https:// où les données de l’événement peuvent être stockées au format JSON ou XML. Ensuite, vous pourrez faire ce que vous voulez avec les données que vous récupérez et stockez d’un événement.

La mécanique de base des webhooks consiste à faire une requête HTTP à l’URL spécifique d’un utilisateur. Un webhook effectue un rappel HTTP vers une URL qui doit être configurée par le système qui reçoit les données.

Cette URL est appelée webhook endpoint. Les webhook endpoints doivent être publics et il est important que cette URL appartienne au système destinataire. Le rappel est déclenché chaque fois qu’un événement pour lequel vous souhaitez avertir un autre système se produit.

Dans le cas de Mailjet, ce webhook est une URL que vous pouvez ajouter dans notre système, de sorte que vous pouvez recevoir des événements en lien avec l’envoi de vos emails, tels que « email envoyé », « email ouvert », « email cliqué », « email présentant une erreur », « email bloqué », « email mis en spam » ou « désinscription du contact ». De cette façon, vous pouvez suivre l’ensemble de vos messages ou suivre uniquement le(s) événement(s) qui vous intéressent. Par exemple, être uniquement informé(e) lorsqu’un email a été ouvert.

Reprenons l’exemple de notre distributeur. Lorsque vous retirez de l’argent, votre banque est notifiée et met à jour votre solde, ce qui indique au système de vous envoyer un SMS avec tous les détails. Les webhooks fonctionnent de la même façon. Le distributeur est une application/site tiers (fournisseur de webhook) qui envoie un signal lorsqu’un événement donné se produit. Le système qui vous envoie le SMS est ce qu’on appelle l’auditeur. L’auditeur est l’URL qui reçoit les appels webhooks et effectue ensuite une action prédéfinie – dans ce cas, l’envoi du SMS. Le webhook est un mécanisme de programmation conçu pour recevoir des données provenant d’un système externe, en temps réel. Dans ce cas, ce système est le compte bancaire. C’est plus clair maintenant ?

Alors que pouvez-vous faire avec des webhooks ? Entre autres, vous pouvez :

  • Synchroniser les systèmes en temps réel ;
  • Envoyez n’importe quel type de notification ;
  • Traitez les données comme vous le souhaitez ;
  • Créer des rapports ;
  • Et bien d’autres choses encore en fonction de vos besoins !

 

Pourquoi avez-vous besoin d’un webhook ?

Il y a deux façons dont vos applications peuvent communiquer entre elles pour partager de l’information : les sondages et les webhooks. Dans notre exemple avec la banque, utiliser le sondage consisterait à aller à votre banque et à demander quel est votre solde chaque fois que vous faites un retrait.

Aujourd’hui, il est impensable de ne pas pouvoir accéder à l’information plus simplement en temps réel. Il n’est pas possible de réaliser des sondages toutes les minutes pour demander des exports importants que votre système devrait analyser, ce qui risquerait d’entraîner une surcharge du système ou la perte des données en cas de bug. L’utilisation de HTTP est une solution beaucoup plus simple, car les webhooks sont des messages automatisés envoyés depuis des applications quand un événement se produit.

polling_vs_webhook

Source : Cloud Elements – Jetez un coup d’œil à leur post pour en savoir plus sur la différence entre un sondage et l’utilisation webhook.

Vous pouvez utiliser les webhooks de 2 façons :

  1. Pour recevoir une notification d’événement et la stocker.
  2. Pour recevoir une notification d’événement et la transmettre.

Examinons ces deux scénarios de plus près.

Pour recevoir une notification d’événement et la stocker

Le “push” est la manière la plus simple d’utiliser les webhooks. Comme nous l’avons déjà mentionné, il n’est pas nécessaire d’interroger vos données toutes les quelques minutes pour savoir s’il y a de nouvelles informations. Vous pouvez simplement obtenir les nouvelles informations directement à l’aide de webhooks. Vous pourrez stocker l’information jusqu’à ce que vous en ayez besoin. En gros, le système que vous avez configuré avec votre webhook va “push” l’information dont vous avez besoin.

Pour recevoir une notification d’événement et la transmettre

Le “pipe” se produit lorsque votre webhook ne reçoit pas seulement les informations qu’il écoute, mais qu’il en fait quelque chose de nouveau, comme déclencher des actions. Par exemple, vous pouvez créer un script, enregistrer son URL sur votre site, et envoyer un email automatique à un visiteur lorsqu’il crée un compte sur votre site. Ou vous pouvez créer un script qui met à jour la quantité de produits disponibles chaque fois qu’un nouvel achat est effectué.

Avec les webhooks, vous pouvez faire tout ce dont vous avez besoin. C’est simple et efficace, car vous ne perdez pas votre temps à demander d’énormes quantités de données. Vous recevez les nouvelles données quand elles arrivent !

Comment pouvez-vous utilisez les webhooks avec Mailjet ?

Revenons à Mailjet. Avec les webhooks, vous pouvez facilement recevoir chaque événement – par exemple “email non délivré” – juste après qu’il se soit produit. Imaginez un scénario catastrophe : vous envoyez un email important à l’ensemble de vos contacts. Dans les 15 minutes suivant l’envoi de l’email, plus de 60 % de vos emails ne sont pas délivrés ? Grâce aux événements que vous recevez en temps réel, vous serez en mesure de le détecter le problème rapidement et de réagir immédiatement pour résoudre la situation.

Vous pouvez aussi utiliser les événements pour créer votre tableau de bord personnalisé dans n’importe quelle application interne que vous utilisez, pour traiter les données que vous voulez, comme vous le souhaitez. Vous ne recevrez que les événements dont vous avez besoin et suivrez les données les plus pertinentes. Vous pouvez également utiliser les événements reçus sur votre webhook comme déclencheurs pour l’envoi d’un nouvel email, afin de créer un flux automatisé personnalisé pour tous vos utilisateurs.
Exemples d’événement Mailjet

Regardons de plus près à quoi ressemblent les événements que vous recevez sur ces webhooks. Voici ce que vous obtiendrez quand vous recevez un événement de type “email ouvert” :

{
“event”: “open”,
“time”: 1433103519,
“MessageID”: 19421777396190490,
“email”: “api@mailjet.com”,
“mj_campaign_id”: 7173,
“mj_contact_id”: 320,
“customcampaign”: “”,
“CustomID”: “helloworld”,
“Payload”: “”,
“ip”: “127.0.0.1”,
“geo”: “US”,
“agent”: “Mozilla/5.0 (Windows NT 5.1; rv:11.0) Gecko Firefox/11.0”
}

Vous pouvez voir quel message a été ouvert, à quel moment précis, etc. Maintenant, regardons ce que vous obtenez lorsque vous recevez un événement de type “erreur” :

{
“event”: “bounce”,
“time”: 1430812195,
“MessageID”: 13792286917004336,
“email”: “bounce@mailjet.com”,
“mj_campaign_id”: 0,
“mj_contact_id”: 0,
“customcampaign”: “”,
“CustomID”: “helloworld”,
“Payload”: “”,
“blocked”: true,
“hard_bounce”: true,
“error_related_to”: “recipient”,
“error”: “user unknown”
}

Ici, vous pouvez voir ce qui a généré l’erreur dans le champ « erreur ». Dans cet exemple, il s’agit d’un « utilisateur inconnu ». Cela vous permet de détecter les adresses emails erronées. Vous pouvez utiliser le webhook pour synchroniser deux systèmes afin de nettoyer vos listes de contacts incorrects par exemple.

Comment configurer un webhook avec Mailjet ?

Tout d’abord, vous aurez besoin de l’URL du système à partir duquel vous voulez recevoir les événements. Une fois que vous l’avez, tout le reste est très simple. Cette URL accepte les données et peut activer un workflow pour transformer les données en quelque chose d’utile. Il y a deux façons de configurer vos webhooks dans Mailjet.

  1. En utilisant notre API ;
  2. En utilisant notre interface.

 

En utilisant notre API

Vous n’aurez qu’à passer un simple appel pour configurer l’URL que vous voulez utiliser. Voici l’appel :

curl -s \
-X POST \
–user “$MJ_APIKEY_PUBLIC:$MJ_APIKEY_PRIVATE” \
https://api.mailjet.com/v3/REST/eventcallbackurl \
-H ‘Content-Type: application/json’ \
-d ‘{
“EventType”:”open”,
“Url”:”https://mydomain.com/event_handler”,
“Version”:2
}’

Dans cet exemple, l’URL permet d’écouter les événements de type “email ouvert”. Chaque fois que quelqu’un ouvrira votre email, vous recevrez un événement comme celui que nous avons vu ci-dessus. Ensuite, vous pouvez soit stocker les données, soit déclencher une action, telle que l’envoi d’un nouvel email.

Vous voyez, c’est simple ! Un seul appel et tout est fait. Vous pouvez consulter notre documentation dès à présent pour commencer.

En utilisant notre interface

Nous offrons également la possibilité de configurer le webhook à partir de notre interface. Vous pouvez le faire, rendez-vous sur la page « Mon compte ». Dans la section « Reste API », cliquez sur « Tracking des événements (triggers) ».

Event-tracking-mailjet

Vous pouvez ajouter un webhook pour l’ensemble des événements liés à vos emails, ou en créer un spécifique pour chaque type d’événement.

events-interface-setup-mailjet

Vous pourrez également tester l’URL que vous avez spécifiée pour vous assurer qu’elle fonctionne correctement. Si tout se passe bien, il retournera un 200 OK HTTP. Pour tout autre code HTTP, notre serveur réessaiera la requête plus tard.

Notre système va réessayer en suivant ces règles :

  • 10 essais, avec 30 secondes entre chaque essai ;
  • Après cela : 10 tentatives, avec 30 minutes entre chaque tentative ;
  • Si aucune de ces tentatives ne fonctionne, l’URL sera suspendue.

Gardez un œil sur votre webhook pour toute réponse autre qu’un 200 OK. 😉

Et voilà ! Vous disposez d’un webhook fonctionnel qui peut recevoir vos événements en lien avec vos envois d’emails. Utilisez ce webhook dans votre configuration pour recevoir vos propres statistiques ou workflows personnalisés.

En conclusion

Vous savez désormais ce qu’est un webhook et pourquoi c’est le moyen le plus simple de suivre tout type d’événements sur le Web. Il suffit de configurer votre « auditeur » et de décider quoi faire avec les événements qu’il capte.

L’utilisation des événements de Mailjet vous aidera à suivre tout ce qui se passe avec vos emails. C’est par exemple le moyen idéal de nettoyer vos listes ou de créer votre propre tableau de bord dans l’application interne de votre entreprise.

Si vous voulez être le/la premier/ère à connaître les dernières tendances technologiques, suivez-nous sur Twitter et Facebook.

Comment mettre en place un formulaire d’inscription double opt-in via l’API de Mailjet

Oui, une mauvaise délivrabilité est un fléau. C’est pourquoi chez Mailjet, nous faisons tout notre possible pour faire en sorte que vos emails arrivent bien dans la boîte de réception de vos destinataires. Nous savons à quel point cela est important pour vous afin de générer du trafic sur votre site Internet.

Alors que Mailjet fournit une infrastructure solide, des outils à la pointe de l’industrie et une équipe dédiée à votre délivrabilité, votre rôle est de vous assurer que 100% de votre liste de contacts a bien consenti à recevoir vos communications. C’est bien le cas, n’est-ce pas ? 😉

Un formulaire opt-in pour une meilleure délivrabilité

Les formulaires d’inscription peuvent être utilisés pour récolter des informations sur vos contacts, qu’il s’agisse de clients ou de prospects. Ces formulaires peuvent prendre des formes variées : fenêtres modales sur la page d’accueil ou sur les pages produits, landing pages dédiées ou encore widgets intégrés dans le footer de votre site Internet.

Un client qui s’abonne à vos communications en simple opt-in équivaut au fait d’obtenir une confirmation verbale de sa part. Alors qu’avec le double opt-in, c’est comme si vous aviez obtenu sa signature. Non seulement cela prouve vraiment qu’il a donné son consentement, mais cela indique aussi qu’il souhaite vraiment s’engager avec votre contenu, vos produits ou vos services. Ce sont les contacts les plus précieux.

single opt-in vs double opt-in

Single opt-in vs double opt-in

Il a deux types d’opt-in : le simple opt-in et le double opt-in. Alors que le single opt-in exige uniquement que les utilisateurs renseignent leur adresse email en une seule étape, le double opt-in comprend deux étapes pour finaliser l’inscription. Le single opt-in saute la deuxième étape pourtant cruciale : la confirmation.

Alors pourquoi le double opt-in est préférable ? Cette procédure de validation consiste à envoyer un email avec un lien de confirmation. D’une part, cela permet de garantir la validité de l’adresse email et, d’autre part, d’obtenir la confirmation que l’utilisateur souhaite recevoir vos communications marketing. Tout risque d’abus d’identité ou d’attaque de robot est éliminé. De plus, cela permet de détecter les coquilles dans les adresses emails et ainsi d’améliorer la qualité de vos listes de contacts.

En utilisant le double opt-in, vous pouvez réduire le nombre de plaintes pour spams à des niveaux acceptables. Par exemple chez Mailjet, nous nous assurons que le taux de mises en spams de nos utilisateurs ne dépasse pas 0,08%. Bien que le double opt-in ne soit pas encore obligatoire en vertu de la loi, le RGPD exige d’obtenir le consentement des utilisateurs par un acte clair et positif.

GDPR double opt-in

Souvent, la qualité prime sur la quantité. C’est le cas dans le monde de l’emailing. Vous obtiendrez d’excellents taux de délivrabilité et vous enverrez vos communications à une audience engagée, prêtes à lire vos messages. C’est certainement mieux que d’envoyer des emails à une liste contenant des coquilles, des robots ou des faux comptes.

Comment mettre en place le double opt-in via l’API de Mailjet

Nous espérons vous avoir convaincu qu’il est beaucoup mieux pour vous d’utiliser un widget d’abonnement en double opt-in. Nous allons maintenant vous expliquer comment en créer un via notre API. C’est une bonne solution si vous avez déjà un formulaire existant et que vous voulez simplement le connecter à Mailjet, ou si vous pensez que l’utilisation de notre widget d’abonnement est tout simplement… trop facile pour vous. 😏

Dans le diagramme ci-dessous, vous pouvez voir un schéma du processus et les étapes à suivre pour établir la connexion entre votre système et le nôtre via notre API :

Blog-Double-Opt-In-Schema

Voyons maintenant les différentes étapes.

Etape 1 – Inscription des contacts

Bonne nouvelle ! Votre visiteur a décidé de s’abonner à une ou plusieurs de vos newsletters via un formulaire sur votre site.

Ce formulaire peut contenir des propriétés de contact supplémentaires (comme le prénom, le nom, la ville, le sexe, etc.). Essentiellement, tout ce que vous trouverez utile plus tard pour segmenter votre liste ou personnaliser votre newsletter.

Etape 2 – Création d’un lien de confirmation personnalisé

Lorsque l’utilisateur remplit le formulaire d’inscription, l’adresse email et les propriétés du contact sont enregistrées sur votre système. Ensuite, vous devrez générer le lien de confirmation personnalisé qui sera envoyé au client par email. Cette URL personnalisée garantit que l’abonnement ne peut pas être falsifié et que seule la personne à qui vous vous adressez peut cliquer dessus.

Par exemple, vous pouvez utiliser l’algorithme de hachage MD5 pour convertir le nom du destinataire en valeur de hachage 128-bits. Ensuite, vous pouvez l’insérer comme variable à la fin du lien de confirmation. Votre système exécutera un MD5 de l’adresse email concaténée à une clé secrète spécifique qui correspondra à l’URL personnalisée.

 http://mysystem.com?{{var:Email​OfTheUser}}&{{var:MD5hash}}

 

Etape 3 – Envoi d’un email de confirmation

Une fois que votre système a créé le lien de confirmation personnalisé, il est temps d’utiliser notre Send API via une méthode POST. Vous devez créer un modèle pour l’email de confirmation qui contiendra l’URL personnalisée. Vous pouvez concevoir le modèle à l’aide de notre éditeur d’emails intuitif, Passport, ou via notre API en utilisant le Templating Language de Mailjet. Vous pouvez insérer le lien de confirmation sur un bouton ou simplement tel quel. Vous trouverez ci-dessous un exemple d’appel API que vous pouvez utiliser :

# This call sends a message to one recipient.
curl -s \
-X POST \
--user "$MJ_APIKEY_PUBLIC:$MJ_APIKEY_PRIVATE" \
https://api.mailjet.com/v3.1/send \
-H 'Content-Type: application/json’ \
-d ‘{
    "Messages":[
            {
                        "From": {
                                 "Email": "sender@email.com",
                                 "Name": "Sender Name"
                        },
                        "To": [
                                {
                                     "Email": "recipient@email.com, 
                                     "Name": "Recipient Name"
                                }
                        ],
                        "Variables": {
                                "MD5hash": "MD5hash",
                                 "EmailOfTheUser": "EmailOfTheUser"
                        },
                        "TemplateLanguage": true,
                        "Subject": "The subject you want", 
                        "TextPart": "Welcome to our mailing list! Please activate your subscription by clicking in this link: 
http://mysystem.com?{{var:EmailOfTheUser}}&{{var:MD5hash}}", 
                        "HTMLPart": "Welcome to our mailing list! Please activate your subscription by clicking in this link: 
http://mysystem.com?{{var:EmailOfTheUser}}&{{var:MD5hash}}" 
                       } 
           ]
   }’

 

Etape 4 – Création de modèle

Si vous souhaitez utiliser un superbe modèle d’email créé avec notre éditeur d’emails Passport, ou avec du code MJML/HTML, vous pouvez l’envoyer facilement avec notre API, en suivant les étapes indiquées ici ou en utilisant l’exemple ci-dessous :

curl -s \
    -X POST \
    --user "$MJ_APIKEY_PUBLIC:$MJ_APIKEY_PRIVATE" \
    https://api.mailjet.com/v3.1/send \
    -H 'Content-Type: application/json' \
    -d '{
        "Messages":[
                {
                        "From": {
                                "Email": "sender@email.com",
                                "Name": "Sender Name"
                        },
                        "To": [
                                {
                                        "Email": "recipient@email.com",
                                        "Name": "Recipient Name"
                                }
                        ],
                                "Variables": {
                                "MD5hash":“MD5hash",
                                       "EmailOfTheUser": "EmailOfTheUser"
},
                         "TemplateLanguage": true,
                         "TemplateID": 123,
                         "Subject": "The subject you want to use"
                          }
                 ]         
             }'

 

Etape 5 – Confirmation de l’utilisateur

À cette étape, l’action doit être réalisée par votre client. Il recevra votre email et devra cliquer sur le lien de confirmation qui s’y trouve.

Etape 6 – Ajout et synchronisation d’un contact

L’utilisateur a fait sa part du travail et cela signifie qu’il est prêt à être ajouté à votre liste de contacts. A ce stade, une page de confirmation leur sera affichée pour les remercier de leur abonnement.

L’ouverture de cette page doit renvoyer à votre système avec les paramètres appropriés (email et hachage MD5). Ils vous donneront la checksum MD5 (clé secrète) correspondant au lien de confirmation associé à cet utilisateur. Si les paramètres sont corrects, le contact sera ajouté dans votre système.

MD5 checksum == EmailOfTheUser + MD5 hash value

Exemple :
Nom du destinataire : John Smith et adresse email du destinataire johnsmith@email.com

Clé secrète dans votre système == johnsmith@email.com + 6117323d2cabbc17d44c2b44587f682c

Etape 7 – Ajout des propriétés du contact

Il ne reste plus qu’une chose à faire : ajouter le client à la liste et lui attribuer les propriétés renseignées. Cela peut être fait par votre système qui devrait appeler le Manage Contacts endpoint de notre API.

Voici un exemple de la demande :

 # Add a contact to the list
curl -s \
    -X POST \
    --user "$MJ_APIKEY_PUBLIC:$MJ_APIKEY_PRIVATE" \
    https://api.mailjet.com/v3/REST/contactslist/$LIST_ID/managecontact \
    -H 'Content-Type: application/json' \
    -d '{
        "Email":"recipeint@email.com",
        "Name":"Recipient Name",
        "Action":"addnoforce",
        "Properties":{
                "property1": "value",
                "propertyN": "valueN"
        }
    }'

 
Important : si vos contacts ont renseigné des propriétés, vous devriez vous assurer que vous avez bien défini ces propriétés au préalable dans le système Mailjet via notre interface utilisateur ou l’API.

# Create : Definition of available extra data items for contacts.
curl -s \
    -X POST \
    --user "$MJ_APIKEY_PUBLIC:$MJ_APIKEY_PRIVATE" \
    https://api.mailjet.com/v3/REST/contactmetadata \
    -H 'Content-Type: application/json' \
    -d '{
        "Datatype":"str",
        "Name":"Age",
        "NameSpace":"static"
    }'

 
Et voilà, c’est fait !

Pour résumer

Nous sommes certains que vous êtes maintenant convaincus que le double opt-in est la meilleure façon de garantir que vous envoyez que des emails uniquement aux contacts qui souhaitent vraiment les recevoir, et ainsi d’assurer une délivrabilité optimale.

Une fois que vous avez créé votre widget et configuré les scripts pour synchroniser vos contacts avec Mailjet, vous êtes prêt à commencer à envoyer vos emails. Désormais, tout contact qui est ajouté dans votre base de données et qui confirme son inscription fera partie de votre liste de contacts Mailjet, avec toutes les propriétés qu’il aura renseignées.

Maintenant, vous pouvez avancer sur la création de campagnes à envoyer à tous ces nouveaux abonnés.

Partagez vos retours et vos idées avec nous sur Twitter et Facebook, et suivez-nous pour être les premiers à recevoir nos actualités !