Une faille outlook critique qui permet de voler un mot de passe (hashé) en faisant simplement cliquer l'utilisateur sur un lien
Un autre exemple d'accaparation d'un protocol standard et ouvert par les GAFAM.
Il est presque impossible d'envoyer des emails aujourd'hui sans passer par un des gros provider centralisés.
Voir aussi pour XMPP et peut-être un jour ActivityPub https://links.aschen.tech/shaare/U426-Q
Il est possible d'ajouter un logo officiel dans sa zone DNS pour que les fournisseurs d'emails puissent l'afficher.
Cela s'appelle BIMI (Brand Indicators for Message Identification) et c'est une spécification poussée par les plus gros fournisseurs d'emails de la planête (Google, Yahoo, Sendgrid, Mailchimp, etc)
Chez Malt ça a permi d'améliorer le taux d'ouverture en passant de 40% à 60% !
Excellent article sur le fonctionnement de la vérification de d'authenticité des emails pour lutter contre le phishing.
Concrètement cela se base sur des enregistrement DNS pour un domaine. (e.g. gmail.com)
Il y a 3 mécanismes:
- Sender Policy Framework (SPF): adresses IP autorisées à envoyer des emails pour le domaine
- DomainKeys Identifier Mail (DKIM): clé publique et une signature cryptographique est ajoutée aux emails
- Domain-based Message Authentication Reporting and Conformance (DMARC): instructions pour traiter les emails non conforme
Amazon ne donne plus d'informations sur ses commandes dans les emails de confirmation.
C'est pour ne pas donner des informations aux fournisseurs de boite mail (et du coup majoritairement Google)
Héberger son propre mail ça fait déjà longtemps que c'est la croix et la bannière.
Aujourd'hui il est quasiment impossible de ne pas finir dans les spams (et ça c'est quand les e-mails ne sont pas tout simplement redirigés vers /dev/null)
Bien sur ça nuit à la décentralisation et permet aux providers de récupérer toujours plus de données.