Questions Fréquemment Posées
Démarrage rapide
Pour commencer avec Forward Email :
-
Créez un compte sur forwardemail.net/register
-
Ajoutez et vérifiez votre domaine dans Mon Compte → Domaines
-
Ajoutez et configurez des alias/boîtes mail dans Mon Compte → Domaines → Alias
-
Testez votre configuration en envoyant un email à l’un de vos nouveaux alias
Tip
Les modifications DNS peuvent prendre jusqu’à 24-48 heures pour se propager globalement, bien qu’elles prennent souvent effet beaucoup plus tôt.
Important
Pour une meilleure délivrabilité, nous recommandons de configurer les enregistrements SPF, DKIM et DMARC.
Introduction
Qu’est-ce que Forward Email
Note
Forward Email est parfait pour les particuliers, les petites entreprises et les développeurs qui souhaitent des adresses email professionnelles sans le coût et la maintenance d’une solution complète d’hébergement email.
Forward Email est un fournisseur de service email complet et un fournisseur d’hébergement email pour noms de domaine personnalisés.
C’est le seul service gratuit et open-source, qui vous permet d’utiliser des adresses email avec un domaine personnalisé sans la complexité de configurer et maintenir votre propre serveur email.
Notre service transfère les emails envoyés à votre domaine personnalisé vers votre compte email existant – et vous pouvez même nous utiliser comme votre fournisseur d’hébergement email dédié.
Fonctionnalités clés de Forward Email :
- Email avec domaine personnalisé : Utilisez des adresses email professionnelles avec votre propre nom de domaine
- Offre gratuite : Transfert d’email basique sans frais
- Confidentialité renforcée : Nous ne lisons pas vos emails ni ne vendons vos données
- Open Source : L’intégralité de notre code est disponible sur GitHub
- Support SMTP, IMAP et POP3 : Capacités complètes d’envoi et de réception d’emails
- Chiffrement de bout en bout : Support pour OpenPGP/MIME
- Alias Catch-All personnalisés : Créez un nombre illimité d’alias email
Vous pouvez nous comparer à plus de 56 autres fournisseurs de service email sur notre page de comparaison d’emails.
Tip
En savoir plus sur Forward Email en lisant notre Livre blanc technique gratuit
Qui utilise Forward Email
Nous fournissons un service d’hébergement et de transfert d’emails à plus de 500 000 domaines et ces utilisateurs notables :
| Client | Étude de cas |
|---|---|
| U.S. Naval Academy | 📄 Étude de cas |
| Canonical | 📄 Étude de cas |
| Netflix Games | |
| The Linux Foundation | 📄 Étude de cas |
| The PHP Foundation | |
| Fox News Radio | |
| Disney Ad Sales | |
| jQuery | 📄 Étude de cas |
| LineageOS | |
| Ubuntu | 📄 Étude de cas |
| Kubuntu | 📄 Étude de cas |
| Lubuntu | 📄 Étude de cas |
| The University of Cambridge | 📄 Étude de cas |
| The University of Maryland | 📄 Étude de cas |
| The University of Washington | 📄 Étude de cas |
| Tufts University | 📄 Étude de cas |
| Swarthmore College | 📄 Étude de cas |
| Government of South Australia | |
| Government of Dominican Republic | |
| Fly.io | |
| RCD Hotels | |
| Isaac Z. Schlueter (npm) | 📄 Étude de cas |
| David Heinemeier Hansson (Ruby on Rails) |
Quelle est l'histoire de Forward Email
Vous pouvez en apprendre plus sur Forward Email sur notre page À propos.
Quelle est la rapidité de ce service
Note
Notre système est conçu pour la rapidité et la fiabilité, avec plusieurs serveurs redondants pour garantir que vos emails sont livrés rapidement.
Forward Email délivre les messages avec un délai minimal, généralement en quelques secondes après réception.
Mesures de performance :
- Temps moyen de livraison : Moins de 5-10 secondes entre la réception et le transfert (voir notre page de surveillance Time to Inbox "TTI")
- Disponibilité : Plus de 99,9 % de disponibilité du service
- Infrastructure mondiale : Serveurs stratégiquement situés pour un routage optimal
- Mise à l'échelle automatique : Notre système s'adapte pendant les pics d'envoi d'emails
Nous opérons en temps réel, contrairement à d'autres fournisseurs qui utilisent des files d'attente différées.
Nous n'écrivons pas sur disque ni ne stockons de journaux – à l'exception des erreurs et du SMTP sortant (voir notre Politique de confidentialité).
Tout est fait en mémoire et notre code source est sur GitHub.
Clients Email
Thunderbird
- Créez un nouvel alias et générez un mot de passe dans votre tableau de bord Forward Email
- Ouvrez Thunderbird et allez dans Édition → Paramètres des comptes → Actions sur le compte → Ajouter un compte de messagerie
- Entrez votre nom, votre adresse Forward Email, et votre mot de passe
- Cliquez sur Configurer manuellement et saisissez :
- Entrant : IMAP,
imap.forwardemail.net, port 993, SSL/TLS - Sortant : SMTP,
smtp.forwardemail.net, port 465, SSL/TLS (recommandé ; le port 587 avec STARTTLS est aussi supporté)
- Entrant : IMAP,
- Cliquez sur Terminé
Microsoft Outlook
- Créez un nouvel alias et générez un mot de passe dans votre tableau de bord Forward Email
- Allez dans Fichier → Ajouter un compte
- Entrez votre adresse Forward Email et cliquez sur Connecter
- Choisissez Options avancées et sélectionnez Me laisser configurer mon compte manuellement
- Sélectionnez IMAP et entrez :
- Entrant :
imap.forwardemail.net, port 993, SSL - Sortant :
smtp.forwardemail.net, port 465, SSL/TLS (recommandé ; port 587 avec STARTTLS aussi supporté) - Nom d'utilisateur : Votre adresse email complète
- Mot de passe : Votre mot de passe généré
- Entrant :
- Cliquez sur Connecter
Apple Mail
- Créez un nouvel alias et générez un mot de passe dans votre tableau de bord Forward Email
- Allez dans Mail → Préférences → Comptes → +
- Sélectionnez Autre compte Mail
- Entrez votre nom, votre adresse Forward Email, et votre mot de passe
- Pour les paramètres du serveur, saisissez :
- Entrant :
imap.forwardemail.net - Sortant :
smtp.forwardemail.net - Nom d'utilisateur : Votre adresse email complète
- Mot de passe : Votre mot de passe généré
- Entrant :
- Cliquez sur Se connecter
eM Client
- Créez un nouvel alias et générez un mot de passe dans votre tableau de bord Forward Email
- Ouvrez eM Client et allez dans Menu → Comptes → + Ajouter un compte
- Cliquez sur Mail puis sélectionnez Autre
- Entrez votre adresse Forward Email et cliquez sur Suivant
- Entrez les paramètres de serveur suivants :
- Serveur entrant :
imap.forwardemail.net - Serveur sortant :
smtp.forwardemail.net
- Serveur entrant :
- Entrez votre adresse email complète comme Nom d'utilisateur et votre mot de passe généré comme Mot de passe pour les serveurs entrant et sortant.
- eM Client testera la connexion. Une fois réussie, cliquez sur Suivant.
- Entrez votre nom et choisissez un nom de compte.
- Cliquez sur Terminer.
Appareils mobiles
Pour iOS :
- Allez dans Réglages → Mail → Comptes → Ajouter un compte → Autre
- Touchez Ajouter un compte Mail et entrez vos informations
- Pour les paramètres du serveur, utilisez les mêmes paramètres IMAP et SMTP que ci-dessus
Pour Android :
- Allez dans Paramètres → Comptes → Ajouter un compte → Personnel (IMAP)
- Entrez votre adresse Forward Email et votre mot de passe
- Pour les paramètres du serveur, utilisez les mêmes paramètres IMAP et SMTP que ci-dessus
Configuration du relais SMTP Sendmail
Vous pouvez configurer Sendmail pour relayer les emails via les serveurs SMTP de Forward Email. C'est une configuration courante pour les systèmes hérités ou les applications qui dépendent de Sendmail.
Configuration
-
Modifiez votre fichier
sendmail.mc, généralement situé dans/etc/mail/sendmail.mc:sudo nano /etc/mail/sendmail.mc -
Ajoutez les lignes suivantes pour définir le smart host et l'authentification :
define(`SMART_HOST', `smtp.forwardemail.net')dnl define(`RELAY_MAILER_ARGS', `TCP $h 465')dnl define(`confAUTH_MECHANISMS', `EXTERNAL GSSAPI DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl FEATURE(`authinfo',`hash -o /etc/mail/authinfo.db')dnl -
Créez le fichier d'authentification
/etc/mail/authinfo:sudo nano /etc/mail/authinfo -
Ajoutez vos identifiants Forward Email dans le fichier
authinfo:AuthInfo:smtp.forwardemail.net "U:your-alias@yourdomain.com" "P:your-generated-password" "M:PLAIN" -
Générez la base de données d'authentification et sécurisez les fichiers :
sudo makemap hash /etc/mail/authinfo < /etc/mail/authinfo sudo chmod 600 /etc/mail/authinfo /etc/mail/authinfo.db -
Reconstruisez la configuration de Sendmail et redémarrez le service :
sudo make -C /etc/mail sudo systemctl restart sendmail
Test
Envoyez un email de test pour vérifier la configuration :
echo "Test email from Sendmail" | mail -s "Sendmail Test" recipient@sample.g0v.tw
Configuration du relais SMTP Exim4
Exim4 est un MTA populaire sur les systèmes basés sur Debian. Vous pouvez le configurer pour utiliser Forward Email comme smarthost.
Configuration
-
Lancez l'outil de configuration d'Exim4 :
sudo dpkg-reconfigure exim4-config -
Sélectionnez les options suivantes :
- Type général de configuration du courrier : courrier envoyé par smarthost ; reçu via SMTP ou fetchmail
- Nom du système de messagerie : your.hostname
- Adresses IP à écouter pour les connexions SMTP entrantes : 127.0.0.1 ; ::1
- Autres destinations pour lesquelles le courrier est accepté : (laisser vide)
- Domaines pour lesquels relayer le courrier : (laisser vide)
- Adresse IP ou nom d'hôte du smarthost sortant : smtp.forwardemail.net::465
- Masquer le nom local dans le courrier sortant ? Non
- Limiter le nombre de requêtes DNS (Dial-on-Demand) ? Non
- Méthode de livraison pour le courrier local : format Mbox dans /var/mail/
- Diviser la configuration en petits fichiers ? Non
-
Modifiez le fichier
passwd.clientpour ajouter vos identifiants :sudo nano /etc/exim4/passwd.client -
Ajoutez la ligne suivante :
smtp.forwardemail.net:your-alias@yourdomain.com:your-generated-password -
Mettez à jour la configuration et redémarrez Exim4 :
sudo update-exim4.conf sudo systemctl restart exim4
Test
Envoyez un email de test :
echo "Test from Exim4" | mail -s "Exim4 Test" recipient@sample.g0v.tw
Configuration du client SMTP msmtp
msmtp est un client SMTP léger utile pour envoyer des emails depuis des scripts ou des applications en ligne de commande.
Configuration
-
Créez ou modifiez le fichier de configuration msmtp à
~/.msmtprc:nano ~/.msmtprc -
Ajoutez la configuration suivante :
defaults auth on tls on tls_trust_file /etc/ssl/certs/ca-certificates.crt logfile ~/.msmtp.log account forwardemail host smtp.forwardemail.net port 465 tls_starttls off from your-alias@yourdomain.com user your-alias@yourdomain.com password your-generated-password account default : forwardemail -
Définissez les permissions correctes pour le fichier de configuration :
chmod 600 ~/.msmtprc
Test
Envoyez un email de test :
echo "This is a test email from msmtp" | msmtp -a default recipient@sample.g0v.tw
Clients email en ligne de commande
Les clients email en ligne de commande populaires comme Mutt, NeoMutt, et Alpine peuvent être configurés pour utiliser les serveurs SMTP de Forward Email pour l'envoi de mails. La configuration sera similaire à celle de msmtp, où vous fournissez les détails du serveur SMTP et vos identifiants dans les fichiers de configuration respectifs (.muttrc, .neomuttrc, ou .pinerc).
Configuration email sous Windows
Pour les utilisateurs Windows, vous pouvez configurer des clients email populaires comme Microsoft Outlook et eM Client en utilisant les paramètres IMAP et SMTP fournis dans votre compte Forward Email. Pour une utilisation en ligne de commande ou en script, vous pouvez utiliser la cmdlet PowerShell Send-MailMessage (bien qu'elle soit considérée comme obsolète) ou un outil relais SMTP léger comme E-MailRelay.
Configuration du relais SMTP Postfix
Vous pouvez configurer Postfix pour relayer les emails via les serveurs SMTP de Forward Email. Cela est utile pour les applications serveur qui doivent envoyer des emails.
Installation
- Installez Postfix sur votre serveur :
# Ubuntu/Debian
sudo apt update && sudo apt install postfix
# CentOS/RHEL
sudo yum install postfix
# macOS
brew install postfix
- Lors de l'installation, sélectionnez "Internet Site" lorsque vous êtes invité à choisir le type de configuration.
Configuration
- Modifiez le fichier principal de configuration Postfix :
sudo nano /etc/postfix/main.cf
- Ajoutez ou modifiez ces paramètres :
# Configuration du relais SMTP
relayhost = [smtp.forwardemail.net]:465
smtp_tls_wrappermode = yes
smtp_tls_security_level = encrypt
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
smtp_sasl_security_options = noanonymous
smtp_tls_CAfile = /etc/ssl/certs/ca-certificates.crt
- Créez le fichier de mot de passe SASL :
sudo nano /etc/postfix/sasl_passwd
- Ajoutez vos identifiants Forward Email :
[smtp.forwardemail.net]:465 your-alias@yourdomain.com:your-generated-password
- Sécurisez et hachez le fichier de mot de passe :
sudo chmod 600 /etc/postfix/sasl_passwd
sudo postmap /etc/postfix/sasl_passwd
- Redémarrez Postfix :
sudo systemctl restart postfix
Test
Testez votre configuration en envoyant un email de test :
echo "Test email body" | mail -s "Test Subject" recipient@sample.g0v.tw
Comment envoyer un mail en tant que via Gmail
-
Allez dans Mon compte Domaines Paramètres Configuration SMTP sortante et suivez les instructions d'installation
-
Créez un nouvel alias pour votre domaine sous Mon compte Domaines Alias (par exemple
hello@sample.g0v.tw) -
Cliquez sur Générer un mot de passe à côté de l'alias nouvellement créé. Copiez-le dans votre presse-papiers et stockez en toute sécurité le mot de passe généré affiché à l'écran.
-
Allez sur Gmail et sous Paramètres Comptes et importation Envoyer des e-mails en tant que, cliquez sur "Ajouter une autre adresse e-mail"
-
Lorsque vous êtes invité à saisir le "Nom", entrez le nom que vous souhaitez voir apparaître comme expéditeur (par exemple "Linus Torvalds").
-
Lorsque vous êtes invité à saisir "Adresse e-mail", entrez l'adresse e-mail complète d'un alias que vous avez créé sous Mon compte Domaines Alias (par exemple
hello@sample.g0v.tw) -
Décochez "Traiter comme un alias"
-
Cliquez sur "Étape suivante" pour continuer
-
Lorsque vous êtes invité à saisir "Serveur SMTP", entrez
smtp.forwardemail.netet changez le port en465 -
Lorsque vous êtes invité à saisir "Nom d'utilisateur", entrez l'adresse e-mail complète d'un alias que vous avez créé sous Mon compte Domaines Alias (par exemple
hello@sample.g0v.tw) -
Lorsque vous êtes invité à saisir "Mot de passe", collez le mot de passe depuis Générer un mot de passe à l'étape 3 ci-dessus
-
Sélectionnez le bouton radio pour "Connexion sécurisée utilisant SSL"
-
Cliquez sur "Ajouter un compte" pour continuer
-
Ouvrez un nouvel onglet sur Gmail et attendez que votre e-mail de vérification arrive (vous recevrez un code de vérification confirmant que vous êtes le propriétaire de l'adresse e-mail que vous tentez d'utiliser pour "Envoyer en tant que")
-
Une fois reçu, copiez et collez le code de vérification à l'invite que vous avez reçue à l'étape précédente
-
Une fois que vous avez fait cela, retournez à l’email et cliquez sur le lien pour « confirmer la demande ». Vous devrez très probablement effectuer cette étape ainsi que la précédente pour que l’email soit correctement configuré.
Qu’est-ce que le guide legacy free pour Envoyer un mail en utilisant Gmail
-
Vous devez avoir activé l’authentification à deux facteurs de Gmail pour que cela fonctionne. Visitez https://www.google.com/landing/2step/ si vous ne l’avez pas activée.
-
Une fois l’authentification à deux facteurs activée (ou si elle l’était déjà), rendez-vous sur https://myaccount.google.com/apppasswords.
-
Lorsque vous êtes invité à « Sélectionner l’application et l’appareil pour lesquels vous souhaitez générer le mot de passe d’application » :
- Sélectionnez « Mail » dans le menu déroulant « Sélectionner l’application »
- Sélectionnez « Autre » dans le menu déroulant « Sélectionner l’appareil »
- Lorsque vous êtes invité à saisir un texte, entrez l’adresse email de votre domaine personnalisé que vous redirigez (par exemple
hello@sample.g0v.tw- cela vous aidera à suivre en cas d’utilisation de ce service pour plusieurs comptes)
-
Copiez le mot de passe généré automatiquement dans votre presse-papiers
Important : Si vous utilisez G Suite, rendez-vous dans votre panneau d’administration Applications G Suite Paramètres pour Gmail Paramètres et assurez-vous de cocher « Autoriser les utilisateurs à envoyer des mails via un serveur SMTP externe... ». Il y aura un délai avant que ce changement soit effectif, veuillez patienter quelques minutes. -
Allez sur Gmail et dans Paramètres Comptes et importation Envoyer un mail en tant que, cliquez sur « Ajouter une autre adresse e-mail »
-
Lorsque vous êtes invité à saisir le « Nom », entrez le nom que vous souhaitez voir apparaître comme expéditeur (par exemple « Linus Torvalds »)
-
Lorsque vous êtes invité à saisir l’« Adresse e-mail », entrez l’adresse email avec le domaine personnalisé que vous avez utilisé ci-dessus (par exemple
hello@sample.g0v.tw) -
Décochez « Traiter comme un alias »
-
Cliquez sur « Étape suivante » pour continuer
-
Lorsque vous êtes invité à saisir le « Serveur SMTP », entrez
smtp.gmail.comet laissez le port à587 -
Lorsque vous êtes invité à saisir le « Nom d’utilisateur », entrez la partie de votre adresse Gmail sans la partie gmail.com (par exemple juste « user » si mon email est user@gmail.com)
Important : Si la partie « Nom d’utilisateur » est remplie automatiquement, alors vous devrez la modifier pour mettre la partie nom d’utilisateur de votre adresse Gmail à la place. -
Lorsque vous êtes invité à saisir le « Mot de passe », collez depuis votre presse-papiers le mot de passe que vous avez généré à l’étape 2 ci-dessus
-
Laissez le bouton radio coché pour « Connexion sécurisée utilisant TLS »
-
Cliquez sur « Ajouter un compte » pour continuer
-
Ouvrez un nouvel onglet vers Gmail et attendez que votre email de vérification arrive (vous recevrez un code de vérification qui confirme que vous êtes le propriétaire de l’adresse email que vous tentez d’« Envoyer en tant que »)
-
Une fois qu’il arrive, copiez et collez le code de vérification à l’invite que vous avez reçue à l’étape précédente
-
Une fois cela fait, retournez à l’email et cliquez sur le lien pour « confirmer la demande ». Vous devrez très probablement faire cette étape et la précédente pour que l’email soit correctement configuré.
Configuration avancée du routage Gmail
Si vous souhaitez configurer un routage avancé dans Gmail afin que les alias qui ne correspondent pas à une boîte aux lettres soient redirigés vers les serveurs de messagerie de Forward Email, suivez ces étapes :
- Connectez-vous à votre console d’administration Google à admin.google.com
- Allez dans Applications → Google Workspace → Gmail → Routage
- Cliquez sur Ajouter une route et configurez les paramètres suivants :
Paramètres du destinataire unique :
- Sélectionnez « Modifier le destinataire de l’enveloppe » et saisissez votre adresse Gmail principale
- Cochez « Ajouter l’en-tête X-Gm-Original-To avec le destinataire original »
Modèles de destinataires d’enveloppe :
- Ajoutez un modèle qui correspond à toutes les boîtes aux lettres inexistantes (par exemple,
.*@votredomaine.com)
Paramètres du serveur de messagerie :
- Sélectionnez « Routage vers un hôte » et saisissez
mx1.forwardemail.netcomme serveur principal - Ajoutez
mx2.forwardemail.netcomme serveur de secours - Réglez le port sur 25
- Sélectionnez « Exiger TLS » pour la sécurité
- Cliquez sur Enregistrer pour créer la route
Configuration avancée du routage Outlook
Pour les utilisateurs de Microsoft 365 (anciennement Office 365) qui souhaitent configurer un routage avancé afin que les alias qui ne correspondent pas à une boîte aux lettres soient redirigés vers les serveurs de messagerie de Forward Email :
- Connectez-vous au centre d’administration Microsoft 365 à admin.microsoft.com
- Allez dans Exchange → Flux de messagerie → Règles
- Cliquez sur Ajouter une règle et sélectionnez Créer une nouvelle règle
- Nommez votre règle (par exemple, « Rediriger les boîtes inexistantes vers Forward Email »)
- Sous Appliquer cette règle si, sélectionnez :
- « L’adresse du destinataire correspond à... »
- Saisissez un modèle qui correspond à toutes les adresses de votre domaine (par exemple,
*@votredomaine.com)
- Sous Faire ce qui suit, sélectionnez :
- « Rediriger le message vers... »
- Choisissez « Le serveur de messagerie suivant »
- Saisissez
mx1.forwardemail.netet port 25 - Ajoutez
mx2.forwardemail.netcomme serveur de secours
- Sous Sauf si, sélectionnez :
- « Le destinataire est... »
- Ajoutez toutes vos boîtes aux lettres existantes qui ne doivent pas être redirigées
- Définissez la priorité de la règle pour qu’elle s’exécute après les autres règles de flux de messagerie
- Cliquez sur Enregistrer pour activer la règle
Dépannage
Pourquoi ne reçois-je pas mes emails de test
Si vous vous envoyez un email de test, il se peut qu'il n'apparaisse pas dans votre boîte de réception car il possède le même en-tête "Message-ID".
C'est un problème largement connu, qui affecte également des services tels que Gmail. Voici la réponse officielle de Gmail concernant ce problème.
Si vous continuez à rencontrer des problèmes, il s'agit très probablement d'un problème de propagation DNS. Vous devrez attendre un peu plus longtemps et réessayer (ou essayer de définir une valeur TTL plus basse sur vos enregistrements TXT).
Vous avez toujours des problèmes ? Veuillez nous contacter afin que nous puissions aider à enquêter sur le problème et trouver une solution rapide.
Comment configurer mon client email pour fonctionner avec Forward Email
| Type | Nom d'hôte | Protocole | Ports |
|---|---|---|---|
| IMAP | imap.forwardemail.net |
SSL/TLS Préféré | 993 et 2993 |
| SMTP | smtp.forwardemail.net |
SSL/TLS Recommandé | 465 et 2465 pour SSL/TLS (recommandé) ou 587, 2587, 2525, et 25 pour STARTTLS |
Pourquoi mes emails atterrissent-ils dans les dossiers Spam et Courrier indésirable et comment puis-je vérifier la réputation de mon domaine
Cette section vous guide si votre courrier sortant utilise nos serveurs SMTP (par exemple smtp.forwardemail.net) (ou est transféré via mx1.forwardemail.net ou mx2.forwardemail.net) et qu'il est livré dans le dossier Spam ou Courrier indésirable des destinataires.
Nous surveillons régulièrement nos adresses IP contre toutes les listes noires DNS réputées, il s'agit donc très probablement d'un problème spécifique à la réputation du domaine.
Les e-mails peuvent atterrir dans les dossiers spam pour plusieurs raisons :
-
Authentification manquante : Configurez les enregistrements SPF, DKIM et DMARC.
-
Réputation du domaine : Les nouveaux domaines ont souvent une réputation neutre jusqu'à ce qu'ils établissent un historique d'envoi.
-
Déclencheurs de contenu : Certains mots ou phrases peuvent déclencher les filtres anti-spam.
-
Modèles d'envoi : Les augmentations soudaines du volume d'e-mails peuvent sembler suspectes.
Vous pouvez essayer d'utiliser un ou plusieurs de ces outils pour vérifier la réputation et la catégorisation de votre domaine :
Outils de vérification de réputation et de listes noires
Formulaires de demande de suppression d'IP par fournisseur
Si votre adresse IP a été bloquée par un fournisseur de messagerie spécifique, utilisez le formulaire de suppression approprié ou contactez-le ci-dessous :
| Fournisseur | Formulaire de suppression / Contact | Remarques |
|---|---|---|
| Google/Gmail | https://support.google.com/mail/contact/bulk_send_new | Formulaire de contact pour expéditeurs en masse |
| Microsoft (Outlook/Office 365/Hotmail) | https://sender.office.com | Portail de suppression d'IP Office 365 |
| Yahoo/AOL/Verizon | https://senders.yahooinc.com/ | Yahoo Sender Hub |
| Apple/iCloud | https://ipcheck.proofpoint.com/ | Apple utilise Proofpoint pour la réputation IP |
| Proofpoint | https://ipcheck.proofpoint.com/ | Vérification et suppression IP Proofpoint |
| Barracuda Networks | https://www.barracudacentral.org/lookups/lookup-reputation | Recherche et suppression de réputation Barracuda |
| Cloudmark | https://csi.cloudmark.com/en/reset/ | Demande de réinitialisation Cloudmark CSI |
| GoDaddy/SecureServer | https://unblock.secureserver.net | Formulaire de demande de déblocage IP GoDaddy |
| Comcast/Xfinity | https://spa.xfinity.com/report | Demande de suppression IP Comcast |
| Charter/Spectrum | https://www.spectrum.net/support/internet/understanding-email-error-codes | Contactez le support Spectrum pour suppression |
| AT&T | abuse_rbl@abuse-att.net |
Email pour demande de suppression |
| Cox Communications | unblock.request@cox.net |
Email pour demande de suppression |
| CenturyLink/Lumen | abuse@centurylink.com |
Utilise Cloudfilter |
| Windstream | abuse@windstream.net |
Email pour demande de suppression |
| t-online.de (Allemagne) | tobr@rx.t-online.de |
Email pour demande de suppression |
| Orange France | https://postmaster.orange.fr/ | Utilisez le formulaire de contact ou l'email abuse@orange.fr |
| GMX | https://postmaster.gmx.net/en/contact | Formulaire de contact postmaster GMX |
| Mail.ru | https://postmaster.mail.ru/ | Portail postmaster Mail.ru |
| Yandex | https://postmaster.yandex.ru/ | Portail postmaster Yandex |
| QQ Mail (Tencent) | https://open.mail.qq.com/ | Demande de liste blanche QQ Mail (chinois) |
| Netease (163.com) | https://mail.163.com/postmaster/ | Portail postmaster Netease |
| Alibaba/Aliyun/HiChina | https://www.alibabacloud.com/help/en/alibaba-mail/ | Contact via la console Alibaba Cloud |
| Amazon SES | https://docs.aws.amazon.com/ses/latest/dg/faqs-dnsbls.html | Console AWS SES > Suppression de liste noire |
| SendGrid | https://support.sendgrid.com/ | Contactez le support SendGrid |
| Mimecast | https://community.mimecast.com/ | Utilise des RBL tiers - contactez le RBL spécifique |
| Fastmail | https://www.fastmail.com/support/ | Contactez le support Fastmail |
| Zoho | https://help.zoho.com/portal/en/kb/campaigns/faqs/campaign-review/articles/how-do-i-delist-my-ip-address | Contactez le support Zoho |
| ProtonMail | https://proton.me/support/contact | Contactez le support Proton |
| Tutanota | https://tutanota.com/support | Contactez le support Tutanota |
| Hushmail | https://www.hushmail.com/support/ | Contactez le support Hushmail |
| Mailbox.org | https://mailbox.org/en/support | Contactez le support Mailbox.org |
| Posteo | https://posteo.de/en/site/contact | Contactez le support Posteo |
| DuckDuckGo Email | https://duckduckgo.com/email/support | Contactez le support DuckDuckGo |
| Sonic.net | https://www.sonic.com/support | Contactez le support Sonic |
| Telus | https://www.telus.com/en/support | Contactez le support Telus |
| Vodafone Germany | https://www.vodafone.de/hilfe/ | Contactez le support Vodafone |
| Xtra (Spark NZ) | https://www.spark.co.nz/help/ | Contactez le support Spark NZ |
| UOL/BOL (Brésil) | https://ajuda.uol.com.br/ | Contactez le support UOL (portugais) |
| Libero (Italie) | https://aiuto.libero.it/ | Contactez le support Libero (italien) |
| Telenet (Belgique) | https://www2.telenet.be/en/support/ | Contactez le support Telenet |
| Facebook/WhatsApp | https://www.facebook.com/business/help | Contactez le support business Facebook |
| https://www.linkedin.com/help/linkedin | Contactez le support LinkedIn | |
| Groups.io | https://groups.io/helpcenter | Contactez le support Groups.io |
| Earthlink/Vade Secure | https://sendertool.vadesecure.com/en/ | Outil expéditeur Vade Secure |
| Cloudflare Email Security | https://www.cloudflare.com/products/zero-trust/email-security/ | Contactez le support Cloudflare |
| Hornetsecurity/Expurgate | https://www.hornetsecurity.com/ | Contactez le support Hornetsecurity |
| SpamExperts/Antispamcloud | https://www.spamexperts.com/ | Contact via le fournisseur d'hébergement |
| Mail2World | https://www.mail2world.com/support/ | Contactez le support Mail2World |
Tip
Commencez avec un faible volume d'e-mails de haute qualité pour construire une réputation positive avant d'envoyer en plus grande quantité.
Important
Si votre domaine est sur une liste noire, chaque liste noire a son propre processus de suppression. Consultez leurs sites web pour les instructions.
Tip
Si vous avez besoin d'aide supplémentaire ou si vous constatez que nous sommes faussement listés comme spam par un certain fournisseur de services e-mail, veuillez nous contacter.
Que dois-je faire si je reçois des e-mails indésirables
Vous devez vous désabonner de la liste de diffusion (si possible) et bloquer l'expéditeur.
Veuillez ne pas signaler le message comme spam, mais plutôt le transférer à notre système de prévention des abus, soigneusement géré manuellement et respectueux de la vie privée.
L'adresse e-mail à laquelle transférer les spams est : abuse@forwardemail.net
Pourquoi mes e-mails de test envoyés à moi-même dans Gmail apparaissent-ils comme "suspects"
Si vous voyez ce message d'erreur dans Gmail lorsque vous vous envoyez un test, ou lorsqu'une personne à qui vous envoyez un e-mail avec votre alias voit un e-mail de votre part pour la première fois, alors ne vous inquiétez pas – c'est une fonctionnalité de sécurité intégrée de Gmail.
Vous pouvez simplement cliquer sur "Semble sûr". Par exemple, si vous envoyez un message test en utilisant la fonction envoyer un mail en tant que (à quelqu'un d'autre), ils ne verront pas ce message.
Cependant, s'ils voient ce message, c'est parce qu'ils avaient l'habitude de voir vos e-mails provenir de john@gmail.com au lieu de john@customdomain.com (juste un exemple). Gmail alerte les utilisateurs juste pour s'assurer que tout est sûr au cas où, il n'y a pas de contournement.
Puis-je supprimer le via forwardemail dot net dans Gmail
Ce sujet est lié à un problème largement connu dans Gmail où des informations supplémentaires apparaissent à côté du nom de l'expéditeur.
Depuis mai 2023, nous supportons l'envoi d'e-mails avec SMTP en tant que module complémentaire pour tous les utilisateurs payants – ce qui signifie que vous pouvez supprimer le via forwardemail dot net dans Gmail.
Notez que ce sujet FAQ est spécifique à ceux qui utilisent la fonctionnalité Comment envoyer un mail en tant que via Gmail.
Veuillez consulter la section sur Supportez-vous l'envoi d'e-mails avec SMTP pour les instructions de configuration.
Gestion des données
Où sont situés vos serveurs
Tip
Nous annoncerons bientôt notre centre de données EU hébergé sous forwardemail.eu. Abonnez-vous à la discussion sur https://github.com/orgs/forwardemail/discussions/336 pour les mises à jour.
Nos serveurs sont principalement situés à Denver, Colorado – voir https://forwardemail.net/ips pour notre liste complète d'adresses IP.
Vous pouvez en apprendre davantage sur nos sous-traitants sur nos pages RGPD, DPA, et Confidentialité.
Comment exporter et sauvegarder ma boîte aux lettres
À tout moment, vous pouvez exporter vos boîtes aux lettres aux formats EML, Mbox, ou SQLite chiffré.
Allez à Mon Compte Domaines Alias Télécharger la sauvegarde et sélectionnez votre type de format d'export préféré.
Un lien pour télécharger l'export vous sera envoyé par e-mail une fois terminé.
Notez que ce lien de téléchargement expire après 4 heures pour des raisons de sécurité.
Si vous devez inspecter vos formats exportés EML ou Mbox, ces outils open-source peuvent être utiles :
| Nom | Format | Plateforme | URL GitHub |
|---|---|---|---|
| MBox Viewer | Mbox | Windows | https://github.com/eneam/mboxviewer |
| mbox-web-viewer | Mbox | Toutes plateformes | https://github.com/PHMRanger/mbox-web-viewer |
| EmlReader | EML | Windows | https://github.com/ayamadori/EmlReader |
| Email viewer | EML | VSCode | https://github.com/joelharkes/vscode_email_viewer |
| eml-reader | EML | Toutes plateformes | https://github.com/s0ph1e/eml-reader |
| De plus, si vous devez convertir un fichier Mbox en fichier EML, vous pouvez utiliser https://github.com/noelmartinon/mboxzilla. |
Comment importer et migrer ma boîte aux lettres existante
Vous pouvez facilement importer vos e-mails vers Forward Email (par exemple en utilisant Thunderbird) avec les instructions ci-dessous :
-
Exportez vos e-mails depuis votre fournisseur de messagerie actuel :
Fournisseur de messagerie Format d'exportation Instructions d'exportation Gmail MBOX https://takeout.google.com/settings/takeout/custom/gmail Outlook PST Astuce : Si vous utilisez Outlook (format d'export PST), vous pouvez simplement suivre les instructions sous "Autre" ci-dessous. Cependant, nous avons fourni ci-dessous des liens pour convertir PST en format MBOX/EML selon votre système d'exploitation :- Zinkuba pour Windows (GitHub)
- readpst pour Windows cygwin – (par exemple
readpst -u -o $OUT_DIR $IN_DIRen remplaçant$OUT_DIRet$IN_DIRpar les chemins des répertoires de sortie et d'entrée respectivement). - readpst pour Ubuntu/Linux – (par exemple
sudo apt-get install readpstpuisreadpst -u -o $OUT_DIR $IN_DIR, en remplaçant$OUT_DIRet$IN_DIRpar les chemins des répertoires de sortie et d'entrée respectivement). - readpst pour macOS (via brew) – (par exemple
brew install libpstpuisreadpst -u -o $OUT_DIR $IN_DIR, en remplaçant$OUT_DIRet$IN_DIRpar les chemins des répertoires de sortie et d'entrée respectivement). - PST Converter pour Windows (GitHub)
Apple Mail MBOX https://support.apple.com/guide/mail/import-or-export-mailboxes-mlhlp1030/mac#apd37a3190755974 Fastmail EML https://www.fastmail.help/hc/en-us/articles/360060590573-Download-all-your-data#downloadmail Proton Mail MBOX/EML https://proton.me/support/export-emails-import-export-app Tutanota EML https://github.com/crepererum-oss/tatutanatata Gandi EML https://docs.gandi.net/en/gandimail/common_operations/backup_email.html#contents Zoho EML https://www.zoho.com/mail/help/import-export-emails.html#alink2 Autre Utilisez Thunderbird Configurez votre compte e-mail existant dans Thunderbird puis utilisez le plugin ImportExportTools NG pour exporter et importer vos e-mails. Vous pouvez également simplement copier/coller ou glisser/déposer des e-mails d’un compte à un autre. -
Téléchargez, installez et ouvrez Thunderbird.
-
Créez un nouveau compte en utilisant l'adresse email complète de votre alias (par exemple
vous@votredomaine.com) et votre mot de passe généré. Si vous ne disposez pas encore d’un mot de passe généré, alors référez-vous à nos instructions d’installation. -
Téléchargez et installez le plugin Thunderbird ImportExportTools NG.
-
Créez un nouveau dossier local dans Thunderbird, puis faites un clic droit dessus → sélectionnez l’option
ImportExportTools NG→ choisissezImport mbox file(pour le format d’export MBOX) – ou –Import messages/Import all messages from a directory(pour le format d’export EML). -
Glissez-déposez depuis le dossier local vers un dossier IMAP nouveau (ou existant) dans Thunderbird dans lequel vous souhaitez importer les messages dans le stockage IMAP avec notre service. Cela garantira qu’ils sont sauvegardés en ligne avec notre stockage chiffré SQLite.
Astuce : Si vous ne savez pas comment importer dans Thunderbird, vous pouvez consulter les instructions officielles sur https://kb.mozillazine.org/Importing_folders et https://github.com/thunderbird/import-export-tools-ng/wiki.
Comment utiliser mon propre stockage compatible S3 pour les sauvegardes
Les utilisateurs des plans payants peuvent configurer leur propre fournisseur de stockage compatible S3 sur une base par domaine pour les sauvegardes IMAP/SQLite. Cela signifie que vos sauvegardes de boîtes aux lettres chiffrées peuvent être stockées sur votre propre infrastructure au lieu de (ou en plus de) notre stockage par défaut.
Les fournisseurs supportés incluent Amazon S3, Cloudflare R2, MinIO, Backblaze B2, DigitalOcean Spaces, et tout autre service compatible S3.
Configuration
- Créez un bucket privé avec votre fournisseur compatible S3. Le bucket ne doit pas être accessible publiquement.
- Créez des identifiants d’accès (ID de clé d’accès et clé d’accès secrète) avec des permissions de lecture/écriture sur le bucket.
- Allez à Mon Compte Domaines Paramètres avancés Stockage compatible S3 personnalisé.
- Cochez "Activer le stockage compatible S3 personnalisé" et remplissez votre URL de point de terminaison, ID de clé d’accès, clé d’accès secrète, région et nom du bucket.
- Cliquez sur "Tester la connexion" pour vérifier vos identifiants, l’accès au bucket et les permissions d’écriture.
- Cliquez sur "Enregistrer" pour appliquer les paramètres.
Fonctionnement des sauvegardes
Les sauvegardes sont déclenchées automatiquement pour chaque alias IMAP connecté. Le serveur IMAP vérifie toutes les connexions actives une fois par heure et lance une sauvegarde pour chaque alias connecté. Un verrou basé sur Redis empêche que des sauvegardes en double ne s’exécutent dans un intervalle de 30 minutes, et la sauvegarde réelle est ignorée si une sauvegarde réussie a déjà été effectuée dans les dernières 24 heures (sauf si la sauvegarde a été explicitement demandée par un utilisateur pour téléchargement). Les sauvegardes peuvent également être déclenchées manuellement en cliquant sur "Télécharger la sauvegarde" pour n'importe quel alias dans le tableau de bord. Les sauvegardes manuelles s'exécutent toujours, quelle que soit la fenêtre de 24 heures.
Le processus de sauvegarde fonctionne comme suit :
- La base de données SQLite est copiée en utilisant
VACUUM INTO, ce qui crée un instantané cohérent sans interrompre les connexions actives et préserve le chiffrement de la base de données. - Le fichier de sauvegarde est vérifié en l'ouvrant pour confirmer que le chiffrement est toujours valide.
- Un hachage SHA-256 est calculé et comparé à la sauvegarde existante dans le stockage. Si le hachage correspond, le téléchargement est ignoré (aucun changement depuis la dernière sauvegarde).
- La sauvegarde est téléchargée sur S3 en utilisant un téléchargement multipart via la bibliothèque @aws-sdk/lib-storage.
- Une URL de téléchargement signée (valide pendant 4 heures) est générée et envoyée par email à l'utilisateur.
Formats de sauvegarde
Trois formats de sauvegarde sont pris en charge :
| Format | Extension | Description |
|---|---|---|
sqlite |
.sqlite |
Instantané brut de la base de données SQLite chiffrée (par défaut pour les sauvegardes IMAP automatiques) |
mbox |
.zip |
ZIP protégé par mot de passe contenant la boîte aux lettres au format mbox |
eml |
.zip |
ZIP protégé par mot de passe contenant des fichiers .eml individuels par message |
Astuce : Si vous avez des fichiers de sauvegarde
.sqliteet souhaitez les convertir localement en fichiers.eml, utilisez notre outil CLI autonome convert-sqlite-to-eml. Il fonctionne sous Windows, Linux et macOS et ne nécessite pas de connexion réseau.
Nommage des fichiers et structure des clés
Lors de l'utilisation d'un stockage S3 personnalisé, les fichiers de sauvegarde sont stockés avec un préfixe horodaté au format ISO 8601 afin que chaque sauvegarde soit conservée comme un objet distinct. Cela vous donne un historique complet des sauvegardes dans votre propre bucket.
Le format de la clé est :
{horodatage ISO 8601}-{alias_id}.{extension}
Par exemple :
2025-03-01T12:00:00.000Z-65a31c53c36b75ed685f3fda.sqlite
2025-03-01T12:00:00.000Z-65a31c53c36b75ed685f3fda.zip
2025-03-02T12:00:00.000Z-65a31c53c36b75ed685f3fda.sqlite
L’alias_id est l’ObjectId MongoDB de l’alias. Vous pouvez le trouver dans la page des paramètres de l’alias ou via l’API.
Lors de l’utilisation du stockage par défaut (système), la clé est plate (par exemple 65a31c53c36b75ed685f3fda.sqlite) et chaque sauvegarde écrase la précédente.
Note : Puisque le stockage S3 personnalisé conserve toutes les versions des sauvegardes, l’utilisation du stockage augmentera avec le temps. Nous recommandons de configurer des règles de cycle de vie sur votre bucket pour expirer automatiquement les anciennes sauvegardes (par exemple supprimer les objets de plus de 30 ou 90 jours).
Propriété des données et politique de suppression
Votre bucket S3 personnalisé est entièrement sous votre contrôle. Nous ne supprimons ni ne modifions jamais les fichiers dans votre bucket S3 personnalisé — ni lors de la suppression d’un alias, ni lors de la suppression d’un domaine, ni lors d’opérations de nettoyage. Nous écrivons uniquement de nouveaux fichiers de sauvegarde dans votre bucket.
Cela signifie :
- Suppression d’alias — Lorsque vous supprimez un alias, nous supprimons la sauvegarde uniquement de notre stockage système par défaut. Toutes les sauvegardes précédemment écrites dans votre bucket S3 personnalisé restent intactes.
- Suppression de domaine — La suppression d’un domaine n’affecte pas les fichiers dans votre bucket personnalisé.
- Gestion de la rétention — Vous êtes responsable de la gestion du stockage dans votre propre bucket, y compris la configuration des règles de cycle de vie pour expirer les anciennes sauvegardes.
Si vous désactivez le stockage S3 personnalisé ou revenez à notre stockage par défaut, les fichiers existants dans votre bucket sont conservés. Les sauvegardes futures seront simplement écrites dans notre stockage par défaut.
Sécurité
- Votre ID de clé d’accès et votre clé d’accès secrète sont chiffrés au repos en utilisant AES-256-GCM avant d’être stockés dans notre base de données. Ils ne sont déchiffrés qu’au moment de l’exécution lors des opérations de sauvegarde.
- Nous validons automatiquement que votre bucket n’est pas accessible publiquement. Si un bucket public est détecté, la configuration sera rejetée lors de la sauvegarde. Si un accès public est détecté au moment de la sauvegarde, nous revenons à notre stockage par défaut et notifions tous les administrateurs de domaine par email.
- Les identifiants sont validés lors de la sauvegarde via un appel HeadBucket pour s’assurer que le bucket existe et que les identifiants sont corrects. En cas d’échec de la validation, le stockage S3 personnalisé est automatiquement désactivé.
- Chaque fichier de sauvegarde inclut un hachage SHA-256 dans ses métadonnées S3, utilisé pour détecter les bases de données inchangées et éviter les téléchargements redondants.
Notifications d'erreur
Si une sauvegarde échoue lors de l'utilisation de votre stockage S3 personnalisé (par exemple en raison de credentials expirés ou d'un problème de connectivité), tous les administrateurs de domaine seront notifiés par email. Ces notifications sont limitées à une fois toutes les 6 heures pour éviter les alertes en double. Si votre bucket est détecté comme accessible publiquement au moment de la sauvegarde, les administrateurs seront notifiés une fois par jour.
API
Vous pouvez également configurer un stockage S3 personnalisé via l'API :
curl -X PUT https://api.forwardemail.net/v1/domains/sample.g0v.tw \
-u API_TOKEN: \
-d has_custom_s3=true \
-d s3_endpoint=https://s3.us-east-1.amazonaws.com \
-d s3_access_key_id=YOUR_ACCESS_KEY_ID \
-d s3_secret_access_key=YOUR_SECRET_ACCESS_KEY \
-d s3_region=us-east-1 \
-d s3_bucket=my-email-backups
Pour tester la connexion via l'API :
curl -X POST https://api.forwardemail.net/v1/domains/sample.g0v.tw/test-s3-connection \
-u API_TOKEN:
Comment convertir les sauvegardes SQLite en fichiers EML
Si vous téléchargez ou stockez des sauvegardes SQLite (soit depuis notre stockage par défaut, soit depuis votre propre bucket S3 personnalisé), vous pouvez les convertir en fichiers .eml standards en utilisant notre outil CLI autonome convert-sqlite-to-eml. Les fichiers EML peuvent être ouverts avec n'importe quel client mail (Thunderbird, Outlook, Apple Mail, etc.) ou importés dans d'autres serveurs de messagerie.
Installation
Vous pouvez soit télécharger un binaire précompilé (aucun Node.js requis) soit l'exécuter directement avec Node.js :
Binaires précompilés — Téléchargez la dernière version pour votre plateforme depuis GitHub Releases :
| Plateforme | Architecture | Fichier |
|---|---|---|
| Linux | x64 | convert-sqlite-to-eml-linux-x64 |
| Linux | arm64 | convert-sqlite-to-eml-linux-arm64 |
| macOS | Apple Silicon | convert-sqlite-to-eml-darwin-arm64 |
| Windows | x64 | convert-sqlite-to-eml-win-x64.exe |
Utilisateurs macOS : Après téléchargement, vous devrez peut-être retirer l'attribut de quarantaine avant d'exécuter le binaire :
sudo xattr -rd com.apple.quarantine ./convert-sqlite-to-eml-darwin-arm64(Remplacez
./convert-sqlite-to-eml-darwin-arm64par le chemin réel vers le fichier téléchargé.)
Utilisateurs Linux : Après téléchargement, vous devrez peut-être rendre le binaire exécutable :
chmod +x ./convert-sqlite-to-eml-linux-x64(Remplacez
./convert-sqlite-to-eml-linux-x64par le chemin réel vers le fichier téléchargé.)
Depuis la source (requiert Node.js >= 18) :
cd tools/convert-sqlite-to-eml
npm install
node index.js
Utilisation
L'outil supporte les modes interactif et non interactif.
Mode interactif — lancez sans arguments et vous serez invité à saisir toutes les informations :
./convert-sqlite-to-eml
Forward Email - Convertir une sauvegarde SQLite en EML
======================================================
Chemin vers le fichier de sauvegarde SQLite : /path/to/backup.sqlite
Mot de passe IMAP/alias : ********
Chemin de sortie du ZIP [/path/to/backup-2025-03-01T12-00-00-000Z.zip] :
Mode non interactif — passez les arguments via des options en ligne de commande pour le scripting et l'automatisation :
./convert-sqlite-to-eml \
--path /path/to/backup.sqlite \
--password "votre-mot-de-passe-imap" \
--output /path/to/output.zip
| Option | Description |
|---|---|
--path <path> |
Chemin vers le fichier de sauvegarde SQLite chiffré |
--password <pass> |
Mot de passe IMAP/alias pour le déchiffrement |
--output <path> |
Chemin de sortie pour le fichier ZIP (par défaut : généré automatiquement avec un timestamp ISO 8601) |
--help |
Affiche le message d'aide |
Format de sortie
L'outil produit une archive ZIP protégée par mot de passe (chiffrée AES-256) contenant :
README.txt
INBOX/
<message-id-1>.eml
<message-id-2>.eml
Sent/
<message-id-3>.eml
Drafts/
<message-id-4>.eml
Les fichiers EML sont organisés par dossier de boîte aux lettres. Le mot de passe du ZIP est le même que votre mot de passe IMAP/alias. Chaque fichier .eml est un message email standard RFC 5322 avec en-têtes complets, texte du corps et pièces jointes reconstituées à partir de la base de données SQLite.
Comment ça fonctionne
- Ouvre la base de données SQLite chiffrée en utilisant votre mot de passe IMAP/alias (prend en charge les chiffrements ChaCha20 et AES-256-CBC).
- Lit la table Mailboxes pour découvrir la structure des dossiers.
- Pour chaque message, décode le mimeTree (stocké en JSON compressé avec Brotli) depuis la table Messages.
- Reconstruit le fichier EML complet en parcourant l'arbre MIME et en récupérant les corps des pièces jointes depuis la table Attachments.
- Emballe tout dans une archive ZIP protégée par mot de passe en utilisant archiver-zip-encrypted.
Supportez-vous l’auto-hébergement
Oui, depuis mars 2025, nous supportons une option auto-hébergée. Lisez le blog ici. Consultez le guide auto-hébergé pour commencer. Et pour ceux qui souhaitent une version plus détaillée étape par étape, voyez nos guides basés sur Ubuntu ou Debian.
Configuration Email
Comment démarrer et configurer le transfert d’email
user@gmail.com par l’adresse email vers laquelle vous souhaitez transférer les emails (si ce n’est pas déjà correct). De même, assurez-vous de remplacer sample.g0v.tw par votre nom de domaine personnalisé (si ce n’est pas déjà correct).
- Si vous avez déjà enregistré votre nom de domaine quelque part, vous devez complètement sauter cette étape et passer à l’étape deux ! Sinon, vous pouvez cliquer ici pour enregistrer votre nom de domaine.
-
Vous souvenez-vous où vous avez enregistré votre domaine ? Une fois que vous vous en souvenez, suivez les instructions ci-dessous :
Important : Vous devez ouvrir un nouvel onglet et vous connecter à votre registraire de domaine. Vous pouvez facilement cliquer sur votre "Registraire" ci-dessous pour le faire automatiquement. Dans ce nouvel onglet, vous devez naviguer vers la page de gestion DNS chez votre registraire – nous avons fourni les étapes de navigation détaillées ci-dessous dans la colonne "Étapes de configuration". Une fois que vous avez accédé à cette page dans le nouvel onglet, vous pouvez revenir à cet onglet et passer à l’étape trois ci-dessous. Ne fermez pas encore l’onglet ouvert ; vous en aurez besoin pour les étapes suivantes !
Registraire Étapes de configuration 1&1 Connectez-vous Centre de domaine (Sélectionnez votre domaine) Modifier les paramètres DNS Amazon Route 53 Connectez-vous Zones hébergées (Sélectionnez votre domaine) Aplus.net Connectez-vous Mes serveurs Gestion de domaine Gestionnaire DNS Bluehost POUR ROCK : Connectez-vous Domaines (Cliquez sur l’icône ▼ à côté de gérer) DNS
POUR LEGACY : Connectez-vous Domaines Éditeur de zone (Sélectionnez votre domaine)Cloudflare Connectez-vous DNS DNS Made Easy Connectez-vous DNS (Sélectionnez votre domaine) DNSimple Connectez-vous (Sélectionnez votre domaine) DNS Gérer Digital Ocean Connectez-vous Réseau Domaines (Sélectionnez votre domaine) Plus Gérer le domaine Domain.com Connectez-vous En vue carte, cliquez sur gérer votre domaine En vue liste, cliquez sur l’icône d’engrenage DNS & Serveurs de noms Enregistrements DNS Domains.com
RegarderConnectez-vous (Sélectionnez votre domaine) Gérer (cliquez sur l’icône d’engrenage) Cliquez sur DNS & Serveurs de noms dans le menu de gauche DreamHost Connectez-vous Panneau Domaines Gérer les domaines DNS Dyn Connectez-vous Vue d’ensemble Gérer Éditeur simple Enregistrements Gandi Connectez-vous (Sélectionnez votre domaine) Gestion Modifier la zone GoDaddy
RegarderConnectez-vous Gérer mes domaines (Sélectionnez votre domaine) Gérer DNS Google Domains
RegarderConnectez-vous (Sélectionnez votre domaine) Configurer DNS Namecheap
RegarderConnectez-vous Liste des domaines (Sélectionnez votre domaine) Gérer DNS avancé Netlify Connectez-vous (Sélectionnez votre domaine) Configurer Netlify DNS Network Solutions Connectez-vous Gestionnaire de compte Mes noms de domaine (Sélectionnez votre domaine) Gérer Modifier la destination du domaine DNS avancé Shopify
RegarderConnectez-vous Domaines gérés (Sélectionnez votre domaine) Paramètres DNS Squarespace Connectez-vous Menu d’accueil Paramètres Domaines (Sélectionnez votre domaine) Paramètres avancés Enregistrements personnalisés Now de Vercel Utilisation de la CLI "now" now dns add [domain] '@' MX [record-value] [priority]Weebly Connectez-vous Page Domaines (Sélectionnez votre domaine) DNS Wix Connectez-vous Page Domaines (Cliquez sur l’icône ) Sélectionnez Gérer les enregistrements DNS eNom Connectez-vous Domaines Mes domaines Autre Important : Vous ne voyez pas le nom de votre registraire ici ? Cherchez simplement sur Internet "comment changer les enregistrements DNS sur $REGISTRAR" (en remplaçant $REGISTRAR par le nom de votre registraire – par exemple "comment changer les enregistrements DNS sur GoDaddy" si vous utilisez GoDaddy). - En utilisant la page de gestion DNS de votre registraire (l’autre onglet que vous avez ouvert), configurez les enregistrements "MX" suivants :
Important : Notez qu'il ne doit y avoir AUCUN autre enregistrement MX configuré. Les deux enregistrements ci-dessous DOIVENT exister. Assurez-vous qu'il n'y a pas de fautes de frappe ; et que vous avez correctement orthographié mx1 et mx2. S'il existait déjà des enregistrements MX, veuillez les supprimer complètement. La valeur "TTL" n'a pas besoin d'être 3600, elle peut être plus basse ou plus élevée si nécessaire.
Nom/Hôte/Alias TTL Type Priorité Réponse/Valeur "@", ".", ou vide 3600 MX 0 mx1.forwardemail.net"@", ".", ou vide 3600 MX 0 mx2.forwardemail.net - En utilisant la page de gestion DNS de votre registrar (l'autre onglet que vous avez ouvert), configurez le(s) enregistrement(s) TXT suivant(s) :
Important : Si vous êtes sur un plan payant, vous devez complètement sauter cette étape et passer à l'étape cinq ! Si vous n'êtes pas sur un plan payant, alors vos adresses redirigées seront publiquement consultables – rendez-vous sur Mon Compte Domaines et passez votre domaine à un plan payant si vous le souhaitez. Si vous souhaitez en savoir plus sur les plans payants, consultez notre page Tarification. Sinon, vous pouvez continuer à choisir une ou plusieurs combinaisons parmi les Options A à F listées ci-dessous.
Option A : Si vous redirigez tous les emails de votre domaine, (par exemple "all@sample.g0v.tw", "hello@sample.g0v.tw", etc.) vers une adresse spécifique "user@gmail.com" :Nom/Hôte/Alias TTL Type Réponse/Valeur "@", ".", ou vide 3600 TXT forward-email=user@gmail.comAstuce : Assurez-vous de remplacer les valeurs ci-dessus dans la colonne "Valeur" par votre propre adresse email. La valeur "TTL" n'a pas besoin d'être 3600, elle peut être plus basse ou plus élevée si nécessaire. Une valeur de temps de vie ("TTL") plus basse garantira que toute modification future apportée à vos enregistrements DNS soit propagée plus rapidement sur Internet – considérez cela comme la durée pendant laquelle elle sera mise en cache en mémoire (en secondes). Vous pouvez en apprendre plus sur le TTL sur Wikipédia.
Option B : Si vous avez juste besoin de rediriger une seule adresse email (par exemplehello@sample.g0v.twversuser@gmail.com; cela redirigera aussi automatiquement "hello+test@sample.g0v.tw" vers "user+test@gmail.com") :Nom/Hôte/Alias TTL Type Réponse/Valeur "@", ".", ou vide 3600 TXT forward-email=hello:user@gmail.com
Option C : Si vous transférez plusieurs emails, vous devrez les séparer par une virgule :Nom/Hôte/Alias TTL Type Réponse/Valeur "@", ".", ou vide 3600 TXT forward-email=hello:user@gmail.com,support:user@gmail.com
Option D : Vous pouvez configurer un nombre infini d’emails de transfert – assurez-vous simplement de ne pas dépasser 255 caractères sur une seule ligne et de commencer chaque ligne par "forward-email=". Un exemple est fourni ci-dessous :Nom/Hôte/Alias TTL Type Réponse/Valeur "@", ".", ou vide 3600 TXT forward-email=hello:user@gmail.com,support:user@gmail.com"@", ".", ou vide 3600 TXT forward-email=help:user@gmail.com,foo:user@gmail.com"@", ".", ou vide 3600 TXT forward-email=orders:user@gmail.com,baz:user@gmail.com"@", ".", ou vide 3600 TXT forward-email=info:user@gmail.com,beep:user@gmail.com"@", ".", ou vide 3600 TXT forward-email=errors:user@gmail.com,boop:user@gmail.com
Option E : Vous pouvez aussi spécifier un nom de domaine dans votre enregistrement TXT pour avoir un transfert d’alias global (par exemple "user@sample.g0v.tw" sera transféré vers "user@example.net") :Nom/Hôte/Alias TTL Type Réponse/Valeur "@", ".", ou vide 3600 TXT forward-email=example.net
Option F : Vous pouvez même utiliser des webhooks comme alias global ou individuel pour transférer les emails. Voir l’exemple et la section complète sur les webhooks intitulée Supportez-vous les webhooks ci-dessous.Nom/Hôte/Alias TTL Type Réponse/Valeur "@", ".", ou vide 3600 TXT forward-email=alias:https://requestbin.com/r/en8pfhdgcculn
Option G : Vous pouvez même utiliser des expressions régulières ("regex") pour faire correspondre des alias et gérer les substitutions pour rediriger les emails. Voir les exemples et la section complète sur les regex intitulée Supportez-vous les expressions régulières ou regex ci-dessous.Besoin de regex avancées avec substitution ? Voir les exemples et la section complète sur les regex intitulée Supportez-vous les expressions régulières ou regex ci-dessous.Exemple simple : Si je veux que tous les emails envoyés à `linus@sample.g0v.tw` ou `torvalds@sample.g0v.tw` soient redirigés vers `user@gmail.com` :Nom/Hôte/Alias TTL Type Réponse/Valeur "@", ".", ou vide 3600 TXT forward-email=/^(linus|torvalds)$/:user@gmail.comImportant : Les règles de redirection catch-all peuvent aussi être décrites comme "fall-through". Cela signifie que les emails entrants qui correspondent à au moins une règle de redirection spécifique seront utilisés à la place du catch-all. Les règles spécifiques incluent les adresses email et les expressions régulières.
Par exemple :
forward-email=hello:first@gmail.com,second@gmail.com
Les emails envoyés àhello@sample.g0v.twne seront **pas** redirigés verssecond@gmail.com(catch-all) avec cette configuration, et seront uniquement délivrés àfirst@gmail.com.
- En utilisant la page de gestion DNS de votre registrar (l’autre onglet que vous avez ouvert), ajoutez également l’enregistrement TXT suivant :
Nom/Hôte/Alias TTL Type Réponse/Valeur "@", ".", ou vide 3600 TXT v=spf1 a include:spf.forwardemail.net -allImportant : Si vous utilisez Gmail (par exemple Send Mail As) ou G Suite, vous devrez ajouterinclude:_spf.google.comà la valeur ci-dessus, par exemple :
v=spf1 a include:spf.forwardemail.net include:_spf.google.com -allAstuce : Si vous avez déjà une ligne similaire avec "v=spf1", vous devrez ajouterinclude:spf.forwardemail.netjuste avant tout enregistrement "include:host.com" existant et avant le "-all" sur la même ligne, par exemple :
v=spf1 a include:spf.forwardemail.net include:host.com -all
Notez qu’il y a une différence entre "-all" et "~all". Le "-" indique que la vérification SPF doit ÉCHOUER si elle ne correspond pas, et "~" indique que la vérification SPF doit SOFTFAIL. Nous recommandons d’utiliser l’approche "-all" pour prévenir la falsification de domaine.
Vous devrez peut-être aussi inclure l’enregistrement SPF pour l’hôte depuis lequel vous envoyez le mail (par exemple Outlook). - Vérifiez vos enregistrements DNS en utilisant notre outil "Vérifier les enregistrements" disponible dans Mon Compte Domaines Configuration.
- Envoyez un email test pour confirmer que cela fonctionne. Notez qu'il peut falloir un certain temps pour que vos enregistrements DNS se propagent.
Astuce : Si vous ne recevez pas les emails tests, ou recevez un email test indiquant "Faites attention à ce message", consultez les réponses pour Pourquoi ne reçois-je pas mes emails tests et Pourquoi mes emails tests envoyés à moi-même dans Gmail apparaissent comme "suspects" respectivement.
- Si vous souhaitez "Envoyer un mail en tant que" depuis Gmail, vous devrez regarder cette vidéo, ou suivre les étapes sous Comment envoyer un mail en tant que via Gmail ci-dessous.
Puis-je utiliser plusieurs échanges MX et serveurs pour le transfert avancé
Oui, mais vous ne devez avoir qu'un seul échange MX listé dans vos enregistrements DNS.
N'essayez pas d'utiliser la "Priorité" comme moyen de configurer plusieurs échanges MX.
Au lieu de cela, vous devez configurer votre échange MX existant pour transférer le courrier pour tous les alias non correspondants vers les échanges de notre service (mx1.forwardemail.net et/ou mx2.forwardemail.net).
Si vous utilisez Google Workspace et souhaitez transférer tous les alias non correspondants vers notre service, consultez https://support.google.com/a/answer/6297084.
Si vous utilisez Microsoft 365 (Outlook) et souhaitez transférer tous les alias non correspondants vers notre service, consultez https://learn.microsoft.com/en-us/exchange/mail-flow-best-practices/use-connectors-to-configure-mail-flow/set-up-connectors-to-route-mail et https://learn.microsoft.com/en-us/exchange/mail-flow-best-practices/manage-mail-flow-for-multiple-locations.
Comment configurer un répondeur de vacances (répondeur automatique d'absence)
Allez dans Mon Compte Domaines Alias et créez ou modifiez l'alias pour lequel vous souhaitez configurer un répondeur automatique de vacances. Vous avez la possibilité de configurer une date de début, une date de fin, un sujet et un message, et de l’activer ou de la désactiver à tout moment :
- Le sujet et le message en texte brut sont actuellement pris en charge (nous utilisons le paquet
striptagsen interne pour supprimer tout HTML). - Le sujet est limité à 100 caractères.
- Le message est limité à 1000 caractères.
- La configuration nécessite une configuration SMTP sortante (par exemple, vous devrez configurer les enregistrements DNS DKIM, DMARC et Return-Path).
- Rendez-vous sur Mon Compte Domaines Paramètres Configuration SMTP sortante et suivez les instructions de configuration.
- Le répondeur de vacances ne peut pas être activé sur les noms de domaine personnalisés globaux (par exemple, les adresses jetables ne sont pas prises en charge).
- Le répondeur de vacances ne peut pas être activé pour les alias avec des jokers/captures générales (
*) ni des expressions régulières.
Contrairement aux systèmes de messagerie tels que postfix (par exemple ceux qui utilisent l’extension de filtre vacation sieve), Forward Email ajoute automatiquement votre signature DKIM, protège contre les problèmes de connexion lors de l’envoi des réponses de vacances (par exemple en raison de problèmes courants de connexion SSL/TLS et de serveurs maintenus en mode legacy), et prend même en charge Open WKD et le chiffrement PGP pour les réponses de vacances.
-
Nous n’envoyons qu’une seule fois par expéditeur autorisé tous les 4 jours (ce qui est similaire au comportement de Gmail).
-
Notre cache Redis utilise une empreinte de
alias_idetsender, oùalias_idest l’ID MongoDB de l’alias etsenderest soit l’adresse From (si autorisée) soit le domaine racine dans l’adresse From (si non autorisée). Pour simplifier, l’expiration de cette empreinte dans le cache est fixée à 4 jours. -
Notre approche consistant à utiliser le domaine racine analysé dans l’adresse From pour les expéditeurs non autorisés empêche les abus de la part d’expéditeurs relativement inconnus (par exemple des acteurs malveillants) qui inondent de messages de répondeur de vacances.
-
-
Nous n’envoyons que lorsque le MAIL FROM et/ou From n’est pas vide et ne contient pas (insensible à la casse) un nom d’utilisateur postmaster (la partie avant le @ dans un email).
-
Nous n’envoyons pas si le message original contenait l’un des en-têtes suivants (insensible à la casse) :
- En-tête
auto-submittedavec une valeur différente deno. - En-tête
x-auto-response-suppressavec une valeur dedr,autoreply,auto-reply,auto_replyouall. - En-tête
list-id,list-subscribe,list-unsubscribe,list-help,list-post,list-owner,list-archive,x-autoreply,x-autorespondoux-auto-respond(quelle que soit la valeur). - En-tête
precedenceavec une valeur debulk,autoreply,auto-reply,auto_replyoulist.
- En-tête
-
Nous n’envoyons pas si l’adresse MAIL FROM ou From se termine par
+donotreply,-donotreply,+noreplyou-noreply. -
Nous n’envoyons pas si la partie nom d’utilisateur de l’adresse From était
mdaemonet qu’elle contenait un en-tête insensible à la casseX-MDDSN-Message. -
Nous n’envoyons pas s’il y avait un en-tête insensible à la casse
content-typede typemultipart/report.
Comment configurer SPF pour Forward Email
En utilisant la page de gestion DNS de votre registrar, ajoutez l’enregistrement TXT suivant :
| Nom/Hôte/Alias | TTL | Type | Réponse/Valeur |
|---|---|---|---|
| "@", ".", ou vide | 3600 | TXT | v=spf1 a include:spf.forwardemail.net -all |
include:_spf.google.com à la valeur ci-dessus, par exemple :
v=spf1 a include:spf.forwardemail.net include:_spf.google.com -all
include:spf.protection.outlook.com à votre enregistrement SPF TXT, par exemple :
v=spf1 a include:spf.forwardemail.net include:spf.protection.outlook.com -all
include:spf.forwardemail.net juste avant tout enregistrement "include:host.com" existant et avant le "-all" sur la même ligne, par exemple :
v=spf1 a include:spf.forwardemail.net include:host.com -all
Notez qu'il y a une différence entre "-all" et "~all". Le "-" indique que la vérification SPF doit ÉCHOUER si elle ne correspond pas, et "~" indique que la vérification SPF doit SOFTFAIL. Nous recommandons d'utiliser l'approche "-all" pour prévenir la falsification de domaine.
Vous devrez peut-être aussi inclure l'enregistrement SPF pour l'hôte à partir duquel vous envoyez des mails (par exemple Outlook).
Comment configurer DKIM pour Forward Email
Allez dans Mon Compte Domaines Paramètres Configuration SMTP Sortant et suivez les instructions de configuration.
Comment configurer DMARC pour Forward Email
Allez dans Mon Compte Domaines Paramètres Configuration SMTP Sortant et suivez les instructions de configuration.
Comment consulter les rapports DMARC
Forward Email fournit un tableau de bord complet des rapports DMARC qui vous permet de surveiller les performances d'authentification de vos emails sur tous vos domaines depuis une interface unique.
Qu'est-ce que les rapports DMARC ?
Les rapports DMARC (Domain-based Message Authentication, Reporting, and Conformance) sont des fichiers XML envoyés par les serveurs de réception qui vous indiquent comment vos emails sont authentifiés. Ces rapports vous aident à comprendre :
- Combien d'emails sont envoyés depuis votre domaine
- Si ces emails passent l'authentification SPF et DKIM
- Quelles actions les serveurs récepteurs prennent (accepter, mettre en quarantaine ou rejeter)
- Quelles adresses IP envoient des emails au nom de votre domaine
Comment accéder aux rapports DMARC
Allez dans Mon Compte Rapports DMARC pour consulter votre tableau de bord. Vous pouvez aussi accéder aux rapports spécifiques à un domaine depuis Mon Compte Domaines en cliquant sur le bouton "DMARC" à côté de n'importe quel domaine.
Fonctionnalités du tableau de bord
Le tableau de bord des rapports DMARC offre :
- Métriques Résumées : Nombre total de rapports reçus, total de messages analysés, taux d'alignement SPF, taux d'alignement DKIM, et taux global de réussite
- Graphique des messages dans le temps : Tendance visuelle du volume d'emails et des taux d'authentification sur les 30 derniers jours
- Résumé d'alignement : Diagramme en anneau montrant la répartition de l'alignement SPF vs DKIM
- Disposition des messages : Diagramme à barres empilées montrant comment les serveurs récepteurs ont traité vos emails (acceptés, mis en quarantaine ou rejetés)
- Tableau des rapports récents : Liste détaillée des rapports DMARC individuels avec filtrage et pagination
- Filtrage par domaine : Filtrer les rapports par domaine spécifique lors de la gestion de plusieurs domaines Pourquoi c’est important
Pour les organisations gérant plusieurs domaines (comme les entreprises, les associations ou les agences), les rapports DMARC sont essentiels pour :
- Identifier les expéditeurs non autorisés : Détecter si quelqu’un usurpe votre domaine
- Améliorer la délivrabilité : S’assurer que vos e-mails légitimes passent l’authentification
- Surveiller l’infrastructure e-mail : Suivre quels services et IP envoient des messages en votre nom
- Conformité : Maintenir la visibilité sur l’authentification des e-mails pour les audits de sécurité
Contrairement à d’autres services qui nécessitent des outils de surveillance DMARC séparés, Forward Email inclut le traitement et la visualisation des rapports DMARC dans votre compte sans coût supplémentaire.
Exigences
- Les rapports DMARC sont disponibles uniquement pour les plans payants
- Votre domaine doit avoir DMARC configuré (voir Comment configurer DMARC pour Forward Email)
- Les rapports sont automatiquement collectés lorsque les serveurs de réception les envoient à votre adresse de rapport DMARC configurée
Rapports hebdomadaires par e-mail
Les utilisateurs des plans payants reçoivent automatiquement des résumés hebdomadaires des rapports DMARC par e-mail. Ces e-mails incluent :
- Statistiques récapitulatives pour tous vos domaines
- Taux d’alignement SPF et DKIM
- Répartition des dispositions des messages (acceptés, mis en quarantaine, rejetés)
- Principales organisations rapportant (Google, Microsoft, Yahoo, etc.)
- Adresses IP avec des problèmes d’alignement pouvant nécessiter une attention
- Liens directs vers votre tableau de bord des rapports DMARC
Les rapports hebdomadaires sont envoyés automatiquement et ne peuvent pas être désactivés séparément des autres notifications par e-mail.
Comment connecter et configurer mes contacts
Pour configurer vos contacts, utilisez l’URL CardDAV suivante : https://carddav.forwardemail.net (ou simplement carddav.forwardemail.net si votre client le permet)
Comment connecter et configurer mes calendriers
Pour configurer votre calendrier, utilisez l’URL CalDAV suivante : https://caldav.forwardemail.net (ou simplement caldav.forwardemail.net si votre client le permet)
Comment ajouter plus de calendriers et gérer les calendriers existants
Si vous souhaitez ajouter des calendriers supplémentaires, ajoutez simplement une nouvelle URL de calendrier : https://caldav.forwardemail.net/dav/principals/calendar-name (assurez-vous de remplacer calendar-name par le nom de calendrier souhaité)
Vous pouvez modifier le nom et la couleur d’un calendrier après sa création – utilisez simplement votre application de calendrier préférée (par exemple Apple Mail ou Thunderbird).
Comment connecter et configurer les tâches et rappels
Pour configurer les tâches et rappels, utilisez la même URL CalDAV que pour les calendriers : https://caldav.forwardemail.net (ou simplement caldav.forwardemail.net si votre client le permet)
Les tâches et rappels seront automatiquement séparés des événements du calendrier dans leur propre collection de calendrier « Rappels » ou « Tâches ».
Instructions de configuration par plateforme :
macOS/iOS :
- Ajoutez un nouveau compte CalDAV dans Préférences Système > Comptes Internet (ou Réglages > Comptes sur iOS)
- Utilisez
caldav.forwardemail.netcomme serveur - Entrez votre alias Forward Email et le mot de passe généré
- Après la configuration, vous verrez les collections « Calendrier » et « Rappels »
- Utilisez l’application Rappels pour créer et gérer les tâches
Android avec Tasks.org :
- Installez Tasks.org depuis Google Play Store ou F-Droid
- Allez dans Paramètres > Synchronisation > Ajouter un compte > CalDAV
- Entrez le serveur :
https://caldav.forwardemail.net - Entrez votre alias Forward Email et le mot de passe généré
- Tasks.org découvrira automatiquement vos calendriers de tâches
Thunderbird :
- Installez le module Lightning si ce n’est pas déjà fait
- Créez un nouveau calendrier de type « CalDAV »
- Utilisez l’URL :
https://caldav.forwardemail.net - Entrez vos identifiants Forward Email
- Les événements et tâches seront disponibles dans l’interface du calendrier
Pourquoi ne puis-je pas créer de tâches dans Rappels macOS
Si vous rencontrez des difficultés pour créer des tâches dans macOS Rappels, essayez ces étapes de dépannage :
-
Vérifiez la configuration du compte : Assurez-vous que votre compte CalDAV est correctement configuré avec
caldav.forwardemail.net -
Vérifiez les calendriers séparés : Vous devriez voir à la fois "Calendrier" et "Rappels" dans votre compte. Si vous ne voyez que "Calendrier", le support des tâches peut ne pas être entièrement activé encore.
-
Actualisez le compte : Essayez de supprimer puis de réajouter votre compte CalDAV dans Préférences Système > Comptes Internet
-
Vérifiez la connectivité au serveur : Testez que vous pouvez accéder à
https://caldav.forwardemail.netdans votre navigateur -
Vérifiez les identifiants : Assurez-vous d’utiliser l’alias email correct et le mot de passe généré (pas votre mot de passe de compte)
-
Forcer la synchronisation : Dans l’application Rappels, essayez de créer une tâche puis de rafraîchir manuellement la synchronisation
Problèmes courants :
- "Calendrier Rappels introuvable" : Le serveur peut avoir besoin d’un moment pour créer la collection Rappels lors du premier accès
- Tâches non synchronisées : Vérifiez que les deux appareils utilisent les mêmes identifiants de compte CalDAV
- Contenu mixte : Assurez-vous que les tâches sont créées dans le calendrier "Rappels", pas dans le "Calendrier" général
Comment configurer Tasks.org sur Android
Tasks.org est un gestionnaire de tâches open-source populaire qui fonctionne parfaitement avec le support CalDAV des tâches de Forward Email.
Installation et configuration :
-
Installer Tasks.org :
- Depuis Google Play Store : Tasks.org
- Depuis F-Droid : Tasks.org sur F-Droid
-
Configurer la synchronisation CalDAV :
- Ouvrez Tasks.org
- Allez dans ☰ Menu > Paramètres > Synchronisation
- Appuyez sur "Ajouter un compte"
- Sélectionnez "CalDAV"
-
Saisir les paramètres Forward Email :
- URL du serveur :
https://caldav.forwardemail.net - Nom d’utilisateur : Votre alias Forward Email (ex.
vous@votredomaine.com) - Mot de passe : Votre mot de passe généré spécifique à l’alias
- Appuyez sur "Ajouter un compte"
- URL du serveur :
-
Découverte du compte :
- Tasks.org découvrira automatiquement vos calendriers de tâches
- Vous devriez voir apparaître votre collection "Rappels"
- Appuyez sur "S’abonner" pour activer la synchronisation du calendrier de tâches
-
Tester la synchronisation :
- Créez une tâche test dans Tasks.org
- Vérifiez qu’elle apparaît dans d’autres clients CalDAV (comme macOS Rappels)
- Vérifiez que les modifications se synchronisent dans les deux sens
Fonctionnalités disponibles :
- ✅ Création et édition de tâches
- ✅ Dates d’échéance et rappels
- ✅ Achèvement et statut des tâches
- ✅ Niveaux de priorité
- ✅ Sous-tâches et hiérarchie des tâches
- ✅ Étiquettes et catégories
- ✅ Synchronisation bidirectionnelle avec d’autres clients CalDAV
Dépannage :
- Si aucun calendrier de tâches n’apparaît, essayez de rafraîchir manuellement dans les paramètres de Tasks.org
- Assurez-vous d’avoir au moins une tâche créée sur le serveur (vous pouvez en créer une d’abord dans macOS Rappels)
- Vérifiez la connectivité réseau vers
caldav.forwardemail.net
Comment configurer SRS pour Forward Email
Nous configurons automatiquement le Sender Rewriting Scheme ("SRS") – vous n’avez pas besoin de le faire vous-même.
Comment configurer MTA-STS pour Forward Email
Veuillez consulter notre section sur MTA-STS pour plus d’informations.
Comment ajouter une photo de profil à mon adresse email
Si vous utilisez Gmail, suivez les étapes ci-dessous :
- Allez sur https://google.com et déconnectez-vous de tous les comptes email
- Cliquez sur "Se connecter" puis dans le menu déroulant cliquez sur "autre compte"
- Sélectionnez "Utiliser un autre compte"
- Sélectionnez "Créer un compte"
- Sélectionnez "Utiliser mon adresse email actuelle à la place"
- Saisissez votre adresse email de domaine personnalisé
- Récupérez l’email de vérification envoyé à votre adresse email
- Saisissez le code de vérification contenu dans cet email
- Complétez les informations de profil pour votre nouveau compte Google
- Acceptez toutes les politiques de confidentialité et conditions d’utilisation
- Allez sur https://google.com et en haut à droite, cliquez sur votre icône de profil, puis cliquez sur le bouton "modifier"
- Téléchargez une nouvelle photo ou avatar pour votre compte
- Les modifications prendront environ 1 à 2 heures pour se propager, mais parfois peuvent être très rapides.
- Envoyez un email test et la photo de profil devrait apparaître.
Fonctionnalités avancées
Prenez-vous en charge les newsletters ou listes de diffusion pour les emails liés au marketing
Oui, vous pouvez en savoir plus sur https://forwardemail.net/guides/newsletter-with-listmonk.
Veuillez noter que afin de maintenir la réputation IP et d'assurer la délivrabilité, Forward Email dispose d'un processus de révision manuel par domaine pour l'approbation des newsletters. Envoyez un email à support@forwardemail.net ou ouvrez une demande d'aide pour obtenir l'approbation. Cela prend généralement moins de 24 heures, la plupart des demandes étant traitées en 1 à 2 heures. Dans un avenir proche, nous visons à rendre ce processus instantané avec des contrôles anti-spam supplémentaires et des alertes. Ce processus garantit que vos emails atteignent la boîte de réception et que vos messages ne sont pas marqués comme spam.
Prenez-vous en charge l'envoi d'emails via API
Oui, depuis mai 2023, nous prenons en charge l'envoi d'emails via API en tant qu'extension pour tous les utilisateurs payants.
Veuillez consulter notre section sur les Emails dans notre documentation API pour les options, exemples et plus d'informations.
Pour envoyer des emails sortants avec notre API, vous devez utiliser votre jeton API disponible sous Ma sécurité.
Prenez-vous en charge la réception d'emails via IMAP
Oui, depuis le 16 octobre 2023, nous prenons en charge la réception d'emails via IMAP en tant qu'extension pour tous les utilisateurs payants. Veuillez lire notre article approfondi sur le fonctionnement de notre fonctionnalité de stockage de boîte aux lettres chiffrée SQLite.
-
Créez un nouvel alias pour votre domaine sous Mon compte Domaines Alias (par exemple
hello@sample.g0v.tw) -
Cliquez sur Générer un mot de passe à côté de l'alias nouvellement créé. Copiez-le dans votre presse-papiers et stockez en toute sécurité le mot de passe généré affiché à l'écran.
-
Avec votre application email préférée, ajoutez ou configurez un compte avec votre alias nouvellement créé (par exemple
hello@sample.g0v.tw)Astuce : Nous recommandons d'utiliser Thunderbird, Thunderbird Mobile, Apple Mail, ou une alternative open-source et axée sur la confidentialité. -
Lorsque vous êtes invité à saisir le nom du serveur IMAP, entrez
imap.forwardemail.net -
Lorsque vous êtes invité à saisir le port du serveur IMAP, entrez
993(SSL/TLS) – voir les ports IMAP alternatifs si nécessaireAstuce : Si vous utilisez Thunderbird, assurez-vous que la "Sécurité de la connexion" est réglée sur "SSL/TLS" et que la méthode d'authentification est "Mot de passe normal". -
Lorsque vous êtes invité à saisir le mot de passe du serveur IMAP, collez le mot de passe depuis Générer un mot de passe à l’étape 2 ci-dessus
-
Enregistrez vos paramètres – si vous rencontrez des problèmes, veuillez nous contacter
Prenez-vous en charge POP3
Oui, depuis le 4 décembre 2023, nous prenons en charge le POP3 en tant que module complémentaire pour tous les utilisateurs payants. Veuillez lire notre article approfondi sur le fonctionnement de notre fonctionnalité de stockage de boîte aux lettres SQLite chiffrée.
-
Créez un nouvel alias pour votre domaine sous Mon compte Domaines Alias (par exemple
hello@sample.g0v.tw) -
Cliquez sur Générer un mot de passe à côté de l’alias nouvellement créé. Copiez-le dans votre presse-papiers et stockez en toute sécurité le mot de passe généré affiché à l’écran.
-
Avec votre application de messagerie préférée, ajoutez ou configurez un compte avec votre alias nouvellement créé (par exemple
hello@sample.g0v.tw)Astuce : Nous recommandons d’utiliser Thunderbird, Thunderbird Mobile, Apple Mail, ou une alternative open-source et axée sur la confidentialité. -
Lorsque vous êtes invité à saisir le nom du serveur POP3, entrez
pop3.forwardemail.net -
Lorsque vous êtes invité à saisir le port du serveur POP3, entrez
995(SSL/TLS) – voir les ports POP3 alternatifs si nécessaireAstuce : Si vous utilisez Thunderbird, assurez-vous que la « Sécurité de la connexion » est réglée sur « SSL/TLS » et que la méthode d’authentification est « Mot de passe normal ». -
Lorsque vous êtes invité à saisir le mot de passe du serveur POP3, collez le mot de passe depuis Générer un mot de passe à l’étape 2 ci-dessus
-
Enregistrez vos paramètres – si vous rencontrez des problèmes, veuillez nous contacter
Prenez-vous en charge les calendriers (CalDAV)
Oui, depuis le 5 février 2024, nous avons ajouté cette fonctionnalité. Notre serveur est caldav.forwardemail.net et est également surveillé sur notre page de statut.
Il prend en charge à la fois IPv4 et IPv6 et est disponible sur le port 443 (HTTPS).
| Connexion | Exemple | Description |
|---|---|---|
| Nom d’utilisateur | user@sample.g0v.tw |
Adresse e-mail d’un alias qui existe pour le domaine dans Mon compte Domaines. |
| Mot de passe | ************************ |
Mot de passe généré spécifique à l’alias. |
Pour utiliser la prise en charge du calendrier, l’utilisateur doit être l’adresse e-mail d’un alias qui existe pour le domaine dans Mon compte Domaines – et le mot de passe doit être un mot de passe généré spécifique à l’alias.
Prenez-vous en charge les tâches et rappels (CalDAV VTODO)
Oui, depuis le 14 octobre 2025, nous avons ajouté la prise en charge de CalDAV VTODO pour les tâches et rappels. Cela utilise le même serveur que notre prise en charge du calendrier : caldav.forwardemail.net.
Notre serveur CalDAV prend en charge à la fois les événements de calendrier (VEVENT) et les composants tâches (VTODO) en utilisant des calendriers unifiés. Cela signifie que chaque calendrier peut contenir à la fois des événements et des tâches, offrant une flexibilité maximale et une compatibilité avec tous les clients CalDAV.
Comment fonctionnent les calendriers et les listes :
- Chaque calendrier prend en charge à la fois les événements et les tâches – Vous pouvez ajouter des événements, des tâches, ou les deux à n’importe quel calendrier
- Listes Apple Rappels – Chaque liste que vous créez dans Apple Rappels devient un calendrier distinct sur le serveur
- Calendriers multiples – Vous pouvez créer autant de calendriers que nécessaire, chacun avec son propre nom, couleur et organisation
- Synchronisation multi-clients – Les tâches et événements se synchronisent parfaitement entre tous les clients compatibles
Clients de tâches pris en charge :
- macOS Rappels – Prise en charge native complète pour la création, l’édition, la complétion et la synchronisation des tâches
- iOS Rappels – Prise en charge native complète sur tous les appareils iOS
- Tasks.org (Android) – Gestionnaire de tâches open-source populaire avec synchronisation CalDAV
- Thunderbird – Prise en charge des tâches et du calendrier dans le client mail de bureau
- Tout gestionnaire de tâches compatible CalDAV – Prise en charge standard du composant VTODO
Fonctionnalités des tâches prises en charge :
- Création, édition et suppression de tâches
- Dates d’échéance et dates de début
- Statut d’achèvement des tâches (NEEDS-ACTION, IN-PROCESS, COMPLETED, CANCELLED)
- Niveaux de priorité des tâches
- Tâches récurrentes
- Descriptions et notes des tâches
- Synchronisation multi-appareils
- Sous-tâches avec propriété RELATED-TO
- Rappels de tâches avec VALARM
Les identifiants de connexion sont les mêmes que pour la prise en charge du calendrier :
| Connexion | Exemple | Description |
|---|---|---|
| Nom d’utilisateur | user@sample.g0v.tw |
Adresse e-mail d’un alias qui existe pour le domaine dans Mon compte Domaines. |
| Mot de passe | ************************ |
Mot de passe généré spécifique à l’alias. |
Notes importantes :
- Chaque liste Rappels est un calendrier distinct – Lorsque vous créez une nouvelle liste dans Apple Rappels, cela crée un nouveau calendrier sur le serveur CalDAV
- Utilisateurs Thunderbird – Vous devrez vous abonner manuellement à chaque calendrier/liste que vous souhaitez synchroniser, ou utiliser l’URL de la racine du calendrier :
https://caldav.forwardemail.net/dav/your-email@domain.com/ - Utilisateurs Apple – La découverte des calendriers se fait automatiquement, donc tous vos calendriers et listes apparaîtront dans Calendar.app et Reminders.app
- Calendriers unifiés – Tous les calendriers prennent en charge à la fois les événements et les tâches, vous offrant une flexibilité dans l’organisation de vos données
Supportez-vous les contacts (CardDAV)
Oui, depuis le 12 juin 2025, nous avons ajouté cette fonctionnalité. Notre serveur est carddav.forwardemail.net et est également surveillé sur notre page de statut.
Il prend en charge à la fois IPv4 et IPv6 et est disponible sur le port 443 (HTTPS).
| Connexion | Exemple | Description |
|---|---|---|
| Nom d'utilisateur | user@sample.g0v.tw |
Adresse e-mail d'un alias existant pour le domaine dans Mon Compte Domaines. |
| Mot de passe | ************************ |
Mot de passe généré spécifique à l'alias. |
Pour utiliser la prise en charge des contacts, le utilisateur doit être l'adresse e-mail d'un alias existant pour le domaine dans Mon Compte Domaines – et le mot de passe doit être un mot de passe généré spécifique à l'alias.
Supportez-vous l'envoi d'e-mails avec SMTP
Oui, depuis mai 2023, nous supportons l'envoi d'e-mails avec SMTP en tant qu'option supplémentaire pour tous les utilisateurs payants.
-
Allez dans Mon Compte Domaines Paramètres Configuration SMTP sortante et suivez les instructions d'installation
-
Créez un nouvel alias pour votre domaine dans Mon Compte Domaines Alias (par exemple
hello@sample.g0v.tw) -
Cliquez sur Générer un mot de passe à côté de l'alias nouvellement créé. Copiez-le dans votre presse-papiers et stockez en toute sécurité le mot de passe généré affiché à l'écran.
-
Avec votre application e-mail préférée, ajoutez ou configurez un compte avec votre alias nouvellement créé (par exemple
hello@sample.g0v.tw)Astuce : Nous recommandons d'utiliser Thunderbird, Thunderbird Mobile, Apple Mail, ou une alternative open-source et axée sur la confidentialité. -
Lorsque vous êtes invité à saisir le nom du serveur SMTP, entrez
smtp.forwardemail.net -
Lorsque vous êtes invité à saisir le port du serveur SMTP, entrez
465(SSL/TLS) – voir ports SMTP alternatifs si nécessaireAstuce : Si vous utilisez Thunderbird, assurez-vous que la "Sécurité de la connexion" est réglée sur "SSL/TLS" et que la méthode d'authentification est définie sur "Mot de passe normal". -
Lorsque vous êtes invité à saisir le mot de passe du serveur SMTP, collez le mot de passe depuis Générer un mot de passe à l'étape 3 ci-dessus
-
Enregistrez vos paramètres et envoyez votre premier email de test – si vous rencontrez des problèmes, veuillez nous contacter
Supportez-vous OpenPGP/MIME, le chiffrement de bout en bout ("E2EE") et le Web Key Directory ("WKD")
Oui, nous supportons OpenPGP, le chiffrement de bout en bout ("E2EE"), et la découverte des clés publiques via Web Key Directory ("WKD"). Vous pouvez configurer OpenPGP en utilisant keys.openpgp.org ou héberger vos propres clés (référez-vous à ce gist pour la configuration du serveur WKD).
- Les recherches WKD sont mises en cache pendant 1 heure pour garantir une livraison rapide des emails → donc si vous ajoutez, modifiez ou supprimez votre clé WKD, veuillez nous envoyer un email à
support@forwardemail.netavec votre adresse email afin que nous purgions manuellement le cache. - Nous supportons le chiffrement PGP pour les messages transférés via une recherche WKD ou en utilisant une clé PGP téléchargée sur notre interface.
- Les clés téléchargées ont la priorité tant que la case PGP est activée/cochée.
- Les messages envoyés aux webhooks ne sont pas actuellement chiffrés avec PGP.
- Si vous avez plusieurs alias correspondant à une adresse de transfert donnée (par exemple combinaison regex/wildcard/exacte) et que plus d'un contient une clé PGP téléchargée avec PGP cochée → alors nous vous enverrons un email d'alerte d'erreur et ne chiffrerons pas le message avec votre clé PGP téléchargée. Ceci est très rare et s'applique généralement aux utilisateurs avancés avec des règles d'alias complexes.
- Le chiffrement PGP ne sera pas appliqué au transfert d'emails via nos serveurs MX si l'expéditeur a une politique DMARC de rejet. Si vous avez besoin du chiffrement PGP sur tous les mails, nous vous suggérons d'utiliser notre service IMAP et de configurer votre clé PGP pour votre alias pour les mails entrants.
Vous pouvez valider votre configuration Web Key Directory sur https://wkd.chimbosonic.com/ (open-source) ou https://www.webkeydirectory.com/ (propriétaire).
-
Téléchargez et installez le plugin recommandé pour votre client mail ci-dessous :
Client Mail Plateforme Plugin Recommandé Notes Thunderbird Bureau Configurer OpenPGP dans Thunderbird Thunderbird intègre nativement la prise en charge d'OpenPGP. Gmail Navigateur Mailvelope ou FlowCrypt (licence propriétaire) Gmail ne prend pas en charge OpenPGP, cependant vous pouvez télécharger le plugin open-source Mailvelope ou FlowCrypt. Apple Mail macOS Free-GPGMail Apple Mail ne prend pas en charge OpenPGP, cependant vous pouvez télécharger le plugin open-source Free-GPGMail. Apple Mail iOS PGPro ou FlowCrypt (licence propriétaire) Apple Mail ne prend pas en charge OpenPGP, cependant vous pouvez télécharger le plugin open-source PGPro ou FlowCrypt. Outlook Windows gpg4win Le client mail de bureau Outlook ne prend pas en charge OpenPGP, cependant vous pouvez télécharger le plugin open-source gpg4win. Outlook Navigateur Mailvelope ou FlowCrypt (licence propriétaire) Le client mail web Outlook ne prend pas en charge OpenPGP, cependant vous pouvez télécharger le plugin open-source Mailvelope ou FlowCrypt. Android Mobile OpenKeychain ou FlowCrypt Les clients mail Android tels que Thunderbird Mobile et FairEmail prennent tous deux en charge le plugin open-source OpenKeychain. Vous pouvez aussi utiliser le plugin open-source (licence propriétaire) FlowCrypt. Google Chrome Navigateur Mailvelope ou FlowCrypt (licence propriétaire) Vous pouvez télécharger l'extension de navigateur open-source Mailvelope ou FlowCrypt. Mozilla Firefox Navigateur Mailvelope ou FlowCrypt (licence propriétaire) Vous pouvez télécharger l'extension de navigateur open-source Mailvelope ou FlowCrypt. Microsoft Edge Navigateur Mailvelope Vous pouvez télécharger l'extension de navigateur open-source Mailvelope. Brave Navigateur Mailvelope ou FlowCrypt (licence propriétaire) Vous pouvez télécharger l'extension de navigateur open-source Mailvelope ou FlowCrypt. Balsa Bureau Configurer OpenPGP dans Balsa Balsa intègre nativement la prise en charge d'OpenPGP. KMail Bureau Configurer OpenPGP dans KMail KMail intègre nativement la prise en charge d'OpenPGP. GNOME Evolution Bureau Configurer OpenPGP dans Evolution GNOME Evolution intègre nativement la prise en charge d'OpenPGP. Terminal Bureau Configurer gpg dans le Terminal Vous pouvez utiliser l'outil en ligne de commande open-source gpg pour générer une nouvelle clé depuis le terminal. -
Ouvrez le plugin, créez votre clé publique et configurez votre client de messagerie pour l’utiliser.
-
Téléversez votre clé publique sur https://keys.openpgp.org/upload.
Astuce : Vous pouvez visiter https://keys.openpgp.org/manage pour gérer votre clé à l’avenir.Option supplémentaire : Si vous utilisez notre service de stockage chiffré (IMAP/POP3) et souhaitez que tous les e-mails stockés dans votre base de données SQLite (déjà chiffrée) soient chiffrés avec votre clé publique, alors rendez-vous sur Mon Compte Domaines Alias (par ex.hello@sample.g0v.tw) Modifier OpenPGP et téléversez votre clé publique. -
Ajoutez un nouvel enregistrement
CNAMEà votre nom de domaine (par ex.sample.g0v.tw) :Nom/Hôte/Alias TTL Type Réponse/Valeur openpgpkey3600 CNAME wkd.keys.openpgp.orgAstuce : Si votre alias utilise nos domaines personnalisés/jetables (par ex.hideaddress.net), vous pouvez alors passer cette étape.
Supportez-vous le chiffrement S/MIME
Oui, nous supportons le chiffrement S/MIME (Secure/Multipurpose Internet Mail Extensions) tel que défini dans RFC 8551. S/MIME fournit un chiffrement de bout en bout utilisant des certificats X.509, largement supporté par les clients de messagerie d’entreprise.
Nous supportons à la fois les certificats RSA et ECC (Cryptographie à courbe elliptique) :
- Certificats RSA : minimum 2048 bits, recommandé 4096 bits
- Certificats ECC : courbes NIST P-256, P-384 et P-521
Pour configurer le chiffrement S/MIME pour votre alias :
-
Obtenez un certificat S/MIME auprès d’une Autorité de Certification (CA) de confiance ou générez un certificat auto-signé pour les tests.
Astuce : Des certificats S/MIME gratuits sont disponibles auprès de fournisseurs comme Actalis ou Actalis Free S/MIME. -
Exportez votre certificat au format PEM (le certificat public uniquement, pas la clé privée).
-
Rendez-vous sur Mon Compte Domaines Alias (par ex.
hello@sample.g0v.tw) Modifier S/MIME et téléversez votre certificat public. -
Une fois configuré, tous les emails entrants vers votre alias seront chiffrés à l’aide de votre certificat S/MIME avant d’être stockés ou transférés.
Remarque : Le chiffrement S/MIME est appliqué aux messages entrants qui ne sont pas déjà chiffrés. Si un message est déjà chiffré avec OpenPGP ou S/MIME, il ne sera pas rechiffré.Important : Le chiffrement S/MIME ne sera pas appliqué au transfert d’emails via nos serveurs MX si l’expéditeur avait une politique DMARC de rejet. Si vous avez besoin du chiffrement S/MIME sur tous les mails, nous vous suggérons d’utiliser notre service IMAP et de configurer votre certificat S/MIME pour votre alias pour les mails entrants.
Les clients email suivants disposent d’un support S/MIME intégré :
| Client Email | Plateforme | Notes |
|---|---|---|
| Apple Mail | macOS | Support S/MIME intégré. Allez dans Mail > Préférences > Comptes > votre compte > Confiance pour configurer les certificats. |
| Apple Mail | iOS | Support S/MIME intégré. Allez dans Réglages > Mail > Comptes > votre compte > Avancé > S/MIME pour configurer. |
| Microsoft Outlook | Windows | Support S/MIME intégré. Allez dans Fichier > Options > Centre de gestion de la confidentialité > Paramètres du Centre de gestion de la confidentialité > Sécurité du courrier pour configurer. |
| Microsoft Outlook | macOS | Support S/MIME intégré. Allez dans Outils > Comptes > Avancé > Sécurité pour configurer. |
| Thunderbird | Bureau | Support S/MIME intégré. Allez dans Paramètres du compte > Chiffrement de bout en bout > S/MIME pour configurer. |
| GNOME Evolution | Bureau | Support S/MIME intégré. Allez dans Édition > Préférences > Comptes mail > votre compte > Sécurité pour configurer. |
| KMail | Bureau | Support S/MIME intégré. Allez dans Paramètres > Configurer KMail > Identités > votre identité > Cryptographie pour configurer. |
Supportez-vous le filtrage d’emails Sieve
Oui ! Nous supportons le filtrage d’emails Sieve tel que défini dans RFC 5228. Sieve est un langage de script puissant et standardisé pour le filtrage d’emails côté serveur qui vous permet d’organiser, filtrer et répondre automatiquement aux messages entrants.
Extensions Sieve supportées
Nous supportons un ensemble complet d’extensions Sieve :
| Extension | RFC | Description |
|---|---|---|
fileinto |
RFC 5228 | Classer les messages dans des dossiers spécifiques |
reject / ereject |
RFC 5429 | Rejeter les messages avec une erreur |
vacation |
RFC 5230 | Réponses automatiques d’absence/vacances |
vacation-seconds |
RFC 6131 | Intervalles précis pour les réponses d’absence |
imap4flags |
RFC 5232 | Définir les drapeaux IMAP (\Seen, \Flagged, etc.) |
envelope |
RFC 5228 | Tester l’expéditeur/destinataire de l’enveloppe |
body |
RFC 5173 | Tester le contenu du corps du message |
variables |
RFC 5229 | Stocker et utiliser des variables dans les scripts |
relational |
RFC 5231 | Comparaisons relationnelles (plus grand que, plus petit que) |
comparator-i;ascii-numeric |
RFC 4790 | Comparaisons numériques |
copy |
RFC 3894 | Copier les messages tout en les redirigeant |
editheader |
RFC 5293 | Ajouter ou supprimer des en-têtes de message |
date |
RFC 5260 | Tester les valeurs de date/heure |
index |
RFC 5260 | Accéder à des occurrences spécifiques d’en-têtes |
regex |
draft-ietf-sieve-regex | Correspondance par expression régulière |
enotify |
RFC 5435 | Envoyer des notifications (ex. mailto:) |
environment |
RFC 5183 | Accéder aux informations d’environnement |
mailbox |
RFC 5490 | Tester l’existence de boîtes aux lettres, créer des boîtes |
special-use |
RFC 8579 | Classer dans des boîtes aux lettres à usage spécial (\Junk, \Trash) |
duplicate |
RFC 7352 | Détecter les messages en double |
ihave |
RFC 5463 | Tester la disponibilité d’extensions |
subaddress |
RFC 5233 | Accéder aux parties d’adresse user+detail |
Extensions Non Supportées
Les extensions suivantes ne sont pas actuellement supportées :
| Extension | Raison |
|---|---|
include |
Risque de sécurité (injection de script) et nécessite un stockage global des scripts |
mboxmetadata / servermetadata |
Nécessite le support de l'extension IMAP METADATA |
foreverypart / mime / extracttext / replace / enclose |
Manipulation complexe de l'arbre MIME non encore implémentée |
Exemples de Scripts Sieve
Classer les newsletters dans un dossier :
require ["fileinto"];
if header :contains "List-Id" "newsletter" {
fileinto "Newsletters";
}
Réponse automatique en cas d'absence :
require ["vacation"];
vacation :days 7 :subject "Out of Office"
"Je suis actuellement absent du bureau et je répondrai à mon retour.";
Marquer les messages provenant d'expéditeurs importants :
require ["imap4flags"];
if address :is "from" "boss@sample.g0v.tw" {
setflag "\\Flagged";
}
Rejeter les spams avec des sujets spécifiques :
require ["reject"];
if header :contains "subject" ["lottery", "winner", "urgent transfer"] {
reject "Message rejeté en raison de contenu spam.";
}
Gestion des Scripts Sieve
Vous pouvez gérer vos scripts Sieve de plusieurs façons :
-
Interface Web : Rendez-vous sur Mon Compte Domaines Alias Scripts Sieve pour créer et gérer vos scripts.
-
Protocole ManageSieve : Connectez-vous avec n'importe quel client compatible ManageSieve (comme l'extension Sieve de Thunderbird ou sieve-connect) à
imap.forwardemail.net. Utilisez le port2190avec STARTTLS (recommandé pour la plupart des clients) ou le port4190avec TLS implicite. -
API : Utilisez notre API REST pour gérer les scripts de manière programmatique.
Supportez-vous MTA-STS
Oui, depuis le 2 mars 2023 nous supportons MTA-STS. Vous pouvez utiliser ce modèle si vous souhaitez l'activer sur votre domaine.
Notre configuration est disponible publiquement sur GitHub à l'adresse https://github.com/forwardemail/mta-sts.forwardemail.net.
Supportez-vous les passkeys et WebAuthn
Oui ! Depuis le 13 décembre 2023, nous avons ajouté le support des passkeys en raison d'une forte demande.
Les passkeys vous permettent de vous connecter en toute sécurité sans nécessiter de mot de passe ni d'authentification à deux facteurs.
Vous pouvez valider votre identité par empreinte tactile, reconnaissance faciale, mot de passe ou code PIN basé sur l'appareil.
Nous vous permettons de gérer jusqu'à 30 passkeys simultanément, afin que vous puissiez vous connecter facilement avec tous vos appareils.
En savoir plus sur les passkeys aux liens suivants :
- Se connecter à vos applications et sites web avec des passkeys (Google)
- Utiliser les passkeys pour se connecter aux apps et sites web sur iPhone (Apple)
- Article Wikipédia sur les Passkeys
Soutenez-vous les bonnes pratiques en matière d'email
Oui. Nous avons un support intégré pour SPF, DKIM, DMARC, ARC et SRS sur tous les plans. Nous avons également travaillé en étroite collaboration avec les auteurs originaux de ces spécifications et d'autres experts en email pour garantir la perfection et une haute délivrabilité.
Soutenez-vous les webhooks de rebond
Oui, depuis le 14 août 2024, nous avons ajouté cette fonctionnalité. Vous pouvez désormais aller dans Mon Compte → Domaines → Paramètres → URL du webhook de rebond et configurer une URL http:// ou https:// à laquelle nous enverrons une requête POST chaque fois qu'un email SMTP sortant rebondit.
Cela vous permet de gérer et de surveiller vos emails SMTP sortants – et peut être utilisé pour maintenir les abonnés, gérer les désinscriptions et détecter chaque rebond.
Les charges utiles des webhooks de rebond sont envoyées au format JSON avec ces propriétés :
email_id(String) - ID de l'email correspondant à un email dans Mon Compte → Emails (SMTP sortant)list_id(String) - la valeur de l'en-têteList-ID(insensible à la casse), si elle existe, de l'email sortant originallist_unsubscribe(String) - la valeur de l'en-têteList-Unsubscribe(insensible à la casse), si elle existe, de l'email sortant originalfeedback_id(String) - la valeur de l'en-têteFeedback-ID(insensible à la casse), si elle existe, de l'email sortant originalrecipient(String) - l'adresse email du destinataire qui a rebondi ou a généré une erreurmessage(String) - un message d'erreur détaillé pour le rebondresponse(String) - le message de réponse SMTPresponse_code(Number) - le code de réponse SMTP analysétruth_source(String) - si le code de réponse provient d'une source fiable, cette valeur sera remplie avec le nom de domaine racine (ex.google.comouyahoo.com)bounce(Object) - un objet contenant les propriétés suivantes détaillant le rebond et le statut de rejetaction(String) - action de rebond (ex."reject")message(String) - raison du rebond (ex."Message Sender Blocked By Receiving Server")category(String) - catégorie du rebond (ex."block")code(Number) - code de statut du rebond (ex.554)status(String) - code de rebond issu du message de réponse (ex.5.7.1)line(Number) - numéro de ligne analysé, si disponible, depuis la liste de parsing des rebonds Zone-MTA (ex.526)
headers(Object) - paires clé-valeur des en-têtes de l'email sortantbounced_at(String) - date au format ISO 8601 indiquant quand l'erreur de rebond est survenue
Par exemple :
{
"email_id": "66bcce793ef7b2a0928e14ba",
"recipient": "example@gmail.com",
"message": "Le compte email que vous avez essayé de joindre est en dépassement de quota.",
"response": "552 5.2.2 Le compte email que vous avez essayé de joindre est en dépassement de quota.",
"response_code": 552,
"truth_source": "google.com",
"bounce": {
"action": "reject",
"message": "Boîte Gmail pleine",
"category": "capacity",
"code": 552,
"status": "5.2.2",
"line": 300
},
"headers": {},
"bounced_at": "2024-08-24T01:50:02.828Z"
}
Voici quelques notes supplémentaires concernant les webhooks de rebond :
- Si la charge utile du webhook contient une valeur
list_id,list_unsubscribeoufeedback_id, vous devez prendre les mesures appropriées pour retirer lerecipientde la liste si nécessaire.- Si la valeur
bounce.categoryest l'une de"block","recipient","spam"ou"virus", vous devez absolument retirer l'utilisateur de la liste.
- Si la valeur
- Si vous devez vérifier les charges utiles des webhooks (pour vous assurer qu'elles proviennent bien de notre serveur), vous pouvez résoudre l'adresse IP distante du client en nom d'hôte via une recherche inverse – cela devrait être
smtp.forwardemail.net.- Vous pouvez également vérifier l'IP par rapport à nos adresses IP publiées.
- Allez dans Mon Compte → Domaines → Paramètres → Clé de vérification de la charge utile de signature du webhook pour obtenir votre clé webhook.
- Vous pouvez faire pivoter cette clé à tout moment pour des raisons de sécurité.
- Calculez et comparez la valeur
X-Webhook-Signaturede notre requête webhook avec la valeur calculée du corps en utilisant cette clé. Un exemple de comment faire cela est disponible dans ce post Stack Overflow.
- Voir la discussion sur https://github.com/forwardemail/free-email-forwarding/issues/235 pour plus d'informations.
- Nous attendrons jusqu'à
5secondes que votre point de terminaison webhook réponde avec un code de statut200, et nous réessaierons jusqu'à1fois. - Si nous détectons que votre URL de webhook de rebond a une erreur lors de l'envoi d'une requête, nous vous enverrons un email de courtoisie une fois par semaine.
Supportez-vous les webhooks
Oui, depuis le 15 mai 2020, nous avons ajouté cette fonctionnalité. Vous pouvez simplement ajouter un ou plusieurs webhooks exactement comme vous le feriez avec n'importe quel destinataire ! Veuillez vous assurer que l'URL du webhook est préfixée par le protocole "http" ou "https".
Si vous êtes sur le plan gratuit, ajoutez simplement un nouvel enregistrement DNS TXT comme indiqué ci-dessous :
Par exemple, si je veux que tous les emails envoyés à alias@sample.g0v.tw soient transférés vers un nouveau point de terminaison de test request bin :
| Nom/Hôte/Alias | TTL | Type | Réponse/Valeur |
|---|---|---|---|
| "@", ".", ou vide | 3600 | TXT | forward-email=alias:https://requestbin.com/r/en8pfhdgcculn |
Ou peut-être souhaitez-vous que tous les emails envoyés à sample.g0v.tw soient transférés vers ce point de terminaison :
| Nom/Hôte/Alias | TTL | Type | Réponse/Valeur |
|---|---|---|---|
| "@", ".", ou vide | 3600 | TXT | forward-email=https://requestbin.com/r/en8pfhdgcculn |
Voici des notes supplémentaires concernant les webhooks :
- Si vous devez vérifier les charges utiles des webhooks (pour vous assurer qu'elles proviennent bien de notre serveur), vous pouvez résoudre l'adresse IP distante du client et le nom d'hôte client via une recherche inverse – cela doit être soit
mx1.forwardemail.netsoitmx2.forwardemail.net.- Vous pouvez également vérifier l'IP par rapport à nos adresses IP publiées.
- Si vous êtes sur un plan payant, allez dans Mon Compte → Domaines → Paramètres → Clé de vérification de la signature du webhook pour obtenir votre clé webhook.
- Vous pouvez faire pivoter cette clé à tout moment pour des raisons de sécurité.
- Calculez et comparez la valeur
X-Webhook-Signaturede notre requête webhook avec la valeur du corps calculée en utilisant cette clé. Un exemple de comment faire cela est disponible dans ce post Stack Overflow.
- Voir la discussion sur https://github.com/forwardemail/free-email-forwarding/issues/235 pour plus d'informations.
- Si un webhook ne répond pas avec un code de statut
200, nous stockerons sa réponse dans le journal des erreurs créé – ce qui est utile pour le débogage. - Les requêtes HTTP des webhooks seront réessayées jusqu'à 3 fois à chaque tentative de connexion SMTP, avec un délai maximal de 60 secondes par requête POST vers le point de terminaison. Notez que cela ne signifie pas qu'il ne réessaie que 3 fois, il réessaiera en fait continuellement dans le temps en envoyant un code SMTP 421 (qui indique à l'expéditeur de réessayer plus tard) après la 3ème tentative échouée de requête POST HTTP. Cela signifie que l'email sera réessayé continuellement pendant des jours jusqu'à ce qu'un code de statut 200 soit obtenu.
- Nous réessayons automatiquement en fonction des codes d'état et d'erreur par défaut utilisés dans la méthode retry de superagent (nous en sommes les mainteneurs).
- Nous regroupons les requêtes HTTP des webhooks vers le même point de terminaison en une seule requête au lieu de plusieurs afin d'économiser des ressources et d'accélérer le temps de réponse. Par exemple, si vous envoyez un email à webhook1@sample.g0v.tw, webhook2@sample.g0v.tw, et webhook3@sample.g0v.tw, et que tous sont configurés pour atteindre exactement la même URL de point de terminaison, alors une seule requête sera effectuée. Nous regroupons par correspondance exacte du point de terminaison avec égalité stricte.
- Notez que nous utilisons la méthode "simpleParser" de la bibliothèque mailparser pour analyser le message en un objet JSON.
- La valeur brute de l'email en tant que chaîne est donnée sous la propriété "raw".
- Les résultats d'authentification sont donnés sous les propriétés "dkim", "spf", "arc", "dmarc", et "bimi".
- Les en-têtes d'email analysés sont donnés sous la propriété "headers" – mais notez aussi que vous pouvez utiliser "headerLines" pour une itération et un parsing plus faciles.
- Les destinataires regroupés pour ce webhook sont groupés ensemble et donnés sous la propriété "recipients".
- Les informations de session SMTP sont données sous la propriété "session". Cela contient des informations sur l'expéditeur du message, l'heure d'arrivée du message, HELO, et le nom d'hôte client. La valeur du nom d'hôte client en
session.clientHostnameest soit le FQDN (issu d'une recherche PTR inverse) soitsession.remoteAddressentouré de crochets (par exemple"[127.0.0.1]"). - Si vous avez besoin d'un moyen rapide pour obtenir la valeur de
X-Original-To, vous pouvez utiliser la valeur desession.recipient(voir exemple ci-dessous). L'en-têteX-Original-Toest un en-tête que nous ajoutons aux messages pour le débogage avec le destinataire original (avant le transfert masqué) du message. - Si vous devez supprimer les propriétés
attachmentset/ourawdu corps de la charge utile, ajoutez simplement?attachments=false,?raw=false, ou?attachments=false&raw=falseà votre point de terminaison webhook en tant que paramètre de chaîne de requête (par exemplehttps://sample.g0v.tw/webhook?attachments=false&raw=false). - S'il y a des pièces jointes, elles seront ajoutées au tableau
attachmentsavec des valeurs Buffer. Vous pouvez les retransformer en contenu en utilisant une approche avec JavaScript telle que :const data = [ 104, 101, 108, 108, 111, 32, 119, 111, 114, 108, 100, 33 ]; // // outputs "hello world!" to the console // (this is the content from the filename "text1.txt" in the example JSON request payload above) // console.log(Buffer.from(data).toString());
{
"attachments": [
{
"type": "attachment",
"content": {
"type": "Buffer",
"data": [
104,
101,
108,
108,
111,
32,
119,
111,
114,
108,
100,
33
]
},
"contentType": "text/plain",
"partId": "2",
"release": null,
"contentDisposition": "attachment",
"filename": "text1.txt",
"headers": {},
"checksum": "fc3ff98e8c6a0d3087d515c0473f8677",
"size": 12
}
],
"headers": "ARC-Seal: i=1; a=rsa-sha256; t=1653506802; cv=none; d=forwardemail.net;\r\n s=default;\r\n b=R6QJ0tGwwjg2VPxiAlVIKxsg3jEPtRGKPTIOdZNWuhWrbssttFdOYzRRqvacDyN5SLoyDhVye\r\n DUA/64IxANXdHVFlpR258Yp7WxLDv2gtJD5vNSKYmUJZOWk1TynmlqTYrp0Vuqg2xIUjIlPBWAJ\r\n PPNx4JvOLjJuWYynU2qIWz0=\r\nARC-Message-Signature: i=1; a=rsa-sha256; c=relaxed/relaxed;\r\n d=forwardemail.net; h=MIME-Version: Date: Message-ID: From: Content-Type;\r\n q=dns/txt; s=default; t=1653506802;\r\n bh=cEYDoyTy+Ub29XZt/zXR+sprfUE6BW0y5cHfah01PT4=;\r\n b=F/t56AAXr2Kv3G6VsbdT5OKDVJf2ulhwLiTM18Ra4tDPUKPSGSLKrWvxiXEg5NMWwdWnsOYrL\r\n r3YSm4uMxVMhHZbHm/sUu4QZq5/18hQsAkCv6fI9ifTjDwBrN5zpLOhPoZFFo+TyvHxiII3Xv3L\r\n UEzmUIIaJRX6tboQ160tino=\r\nARC-Authentication-Results: i=1; mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=sample.g0v.tw;\r\n bimi=skipped (DMARC not enabled)\r\nReceived-SPF: none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) client-ip=127.0.0.1;\r\nAuthentication-Results: mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=sample.g0v.tw;\r\n bimi=skipped (DMARC not enabled)\r\n",
"headerLines": [
{
"key": "arc-seal",
"line": "ARC-Seal: i=1; a=rsa-sha256; t=1653506802; cv=none; d=forwardemail.net;\r\n s=default;\r\n b=R6QJ0tGwwjg2VPxiAlVIKxsg3jEPtRGKPTIOdZNWuhWrbssttFdOYzRRqvacDyN5SLoyDhVye\r\n DUA/64IxANXdHVFlpR258Yp7WxLDv2gtJD5vNSKYmUJZOWk1TynmlqTYrp0Vuqg2xIUjIlPBWAJ\r\n PPNx4JvOLjJuWYynU2qIWz0="
},
{
"key": "arc-message-signature",
"line": "ARC-Message-Signature: i=1; a=rsa-sha256; c=relaxed/relaxed;\r\n d=forwardemail.net; h=MIME-Version: Date: Message-ID: From: Content-Type;\r\n q=dns/txt; s=default; t=1653506802;\r\n bh=cEYDoyTy+Ub29XZt/zXR+sprfUE6BW0y5cHfah01PT4=;\r\n b=F/t56AAXr2Kv3G6VsbdT5OKDVJf2ulhwLiTM18Ra4tDPUKPSGSLKrWvxiXEg5NMWwdWnsOYrL\r\n r3YSm4uMxVMhHZbHm/sUu4QZq5/18hQsAkCv6fI9ifTjDwBrN5zpLOhPoZFFo+TyvHxiII3Xv3L\r\n UEzmUIIaJRX6tboQ160tino="
},
{
"key": "arc-authentication-results",
"line": "ARC-Authentication-Results: i=1; mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=sample.g0v.tw;\r\n bimi=skipped (DMARC not enabled)"
},
{
"key": "received-spf",
"line": "Received-SPF: none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) client-ip=127.0.0.1;"
},
{
"key": "authentication-results",
"line": "Authentication-Results: mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=sample.g0v.tw;\r\n bimi=skipped (DMARC not enabled)"
},
{
"key": "x-forward-email-sender",
"line": "X-Forward-Email-Sender: rfc822; test@example.net"
},
{
"key": "x-forward-email-session-id",
"line": "X-Forward-Email-Session-ID: w2czxgznghn5ryyw"
},
{
"key": "x-forward-email-version",
"line": "X-Forward-Email-Version: 9.0.0"
},
{
"key": "content-type",
"line": "Content-Type: multipart/mixed; boundary=\"--_NmP-179a735428ca7575-Part_1\""
},
{
"key": "from",
"line": "From: some <random@sample.g0v.tw>"
},
{
"key": "message-id",
"line": "Message-ID: <69ad5fc2-91cb-728f-ae5c-eeedc5f267b6@example.net>"
},
{
"key": "date",
"line": "Date: Wed, 25 May 2022 19:26:41 +0000"
},
{
"key": "mime-version",
"line": "MIME-Version: 1.0"
}
],
"html": "<strong>some random text</strong>",
"text": "some random text",
"textAsHtml": "<p>some random text</p>",
"date": "2022-05-25T19:26:41.000Z",
"from": {
"value": [
{
"address": "random@sample.g0v.tw",
"name": "some"
}
],
"html": "<span class=\"mp_address_group\"><span class=\"mp_address_name\">some</span> <<a href=\"mailto:random@sample.g0v.tw\" class=\"mp_address_email\">random@sample.g0v.tw</a>></span>",
"text": "some <random@sample.g0v.tw>"
},
"messageId": "<69ad5fc2-91cb-728f-ae5c-eeedc5f267b6@example.net>",
"raw": "ARC-Seal: i=1; a=rsa-sha256; t=1653506802; cv=none; d=forwardemail.net;\r\n s=default;\r\n b=R6QJ0tGwwjg2VPxiAlVIKxsg3jEPtRGKPTIOdZNWuhWrbssttFdOYzRRqvacDyN5SLoyDhVye\r\n DUA/64IxANXdHVFlpR258Yp7WxLDv2gtJD5vNSKYmUJZOWk1TynmlqTYrp0Vuqg2xIUjIlPBWAJ\r\n PPNx4JvOLjJuWYynU2qIWz0=\r\nARC-Message-Signature: i=1; a=rsa-sha256; c=relaxed/relaxed;\r\n d=forwardemail.net; h=MIME-Version: Date: Message-ID: From: Content-Type;\r\n q=dns/txt; s=default; t=1653506802;\r\n bh=cEYDoyTy+Ub29XZt/zXR+sprfUE6BW0y5cHfah01PT4=;\r\n b=F/t56AAXr2Kv3G6VsbdT5OKDVJf2ulhwLiTM18Ra4tDPUKPSGSLKrWvxiXEg5NMWwdWnsOYrL\r\n r3YSm4uMxVMhHZbHm/sUu4QZq5/18hQsAkCv6fI9ifTjDwBrN5zpLOhPoZFFo+TyvHxiII3Xv3L\r\n UEzmUIIaJRX6tboQ160tino=\r\nARC-Authentication-Results: i=1; mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=sample.g0v.tw;\r\n bimi=skipped (DMARC not enabled)\r\nReceived-SPF: none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) client-ip=127.0.0.1;\r\nAuthentication-Results: mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=sample.g0v.tw;\r\n bimi=skipped (DMARC not enabled)\r\nX-Forward-Email-Sender: rfc822; test@example.net\r\nX-Forward-Email-Session-ID: w2czxgznghn5ryyw\r\nX-Forward-Email-Version: 9.0.0\r\nContent-Type: multipart/mixed; boundary=\"--_NmP-179a735428ca7575-Part_1\"\r\nFrom: some <random@sample.g0v.tw>\r\nMessage-ID: <69ad5fc2-91cb-728f-ae5c-eeedc5f267b6@example.net>\r\nDate: Wed, 25 May 2022 19:26:41 +0000\r\nMIME-Version: 1.0\r\n\r\n----_NmP-179a735428ca7575-Part_1\r\nContent-Type: multipart/alternative;\r\n boundary=\"--_NmP-179a735428ca7575-Part_2\"\r\n\r\n----_NmP-179a735428ca7575-Part_2\r\nContent-Type: text/plain; charset=utf-8\r\nContent-Transfer-Encoding: 7bit\r\n\r\nsome random text\r\n----_NmP-179a735428ca7575-Part_2\r\nContent-Type: text/html; charset=utf-8\r\nContent-Transfer-Encoding: 7bit\r\n\r\n<strong>some random text</strong>\r\n----_NmP-179a735428ca7575-Part_2--\r\n\r\n----_NmP-179a735428ca7575-Part_1\r\nContent-Type: text/plain; name=text1.txt\r\nContent-Transfer-Encoding: base64\r\nContent-Disposition: attachment; filename=text1.txt\r\n\r\naGVsbG8gd29ybGQh\r\n----_NmP-179a735428ca7575-Part_1--\r\n",
"dkim": {
"headerFrom": [
"random@sample.g0v.tw"
],
"envelopeFrom": "test@example.net",
"results": [
{
"status": {
"result": "none",
"comment": "message not signed"
},
"info": "dkim=none (message not signed)"
}
]
},
"spf": {
"domain": "example.net",
"client-ip": "127.0.0.1",
"helo": "user.oem.local",
"envelope-from": "test@example.net",
"status": {
"result": "none",
"comment": "mx1.forwardemail.net: example.net does not designate permitted sender hosts",
"smtp": {
"mailfrom": "test@example.net",
"helo": "user.oem.local"
}
},
"header": "Received-SPF: none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) client-ip=127.0.0.1;",
"info": "spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local",
"lookups": {
"limit": 50,
"count": 1
}
},
"arc": {
"status": {
"result": "none"
},
"i": 0,
"authResults": "mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=sample.g0v.tw;\r\n bimi=skipped (DMARC not enabled)"
},
"dmarc": {
"status": {
"result": "none",
"header": {
"from": "sample.g0v.tw"
}
},
"domain": "sample.g0v.tw",
"info": "dmarc=none header.from=sample.g0v.tw"
},
"bimi": {
"status": {
"header": {},
"result": "skipped",
"comment": "DMARC not enabled"
},
"info": "bimi=skipped (DMARC not enabled)"
},
"recipients": [
"webhook1@webhooks.net"
],
"session": {
"recipient": "webhook1@webhooks.net",
"remoteAddress": "127.0.0.1",
"remotePort": 65138,
"clientHostname": "[127.0.0.1]",
"hostNameAppearsAs": "user.oem.local",
"sender": "test@example.net",
"mta": "mx1.forwardemail.net",
"arrivalDate": "2022-05-25T19:26:41.423Z",
"arrivalTime": 1653506801423
}
}
Supportez-vous les expressions régulières ou regex
Oui, depuis le 27 septembre 2021, nous avons ajouté cette fonctionnalité. Vous pouvez simplement écrire des expressions régulières ("regex") pour faire correspondre des alias et effectuer des substitutions.
Les alias supportant les expressions régulières sont ceux qui commencent par un / et se terminent par un / et dont les destinataires sont des adresses email ou des webhooks. Les destinataires peuvent également inclure la prise en charge des substitutions regex (par exemple $1, $2).
Nous supportons deux indicateurs d'expression régulière, notamment i et g. L'indicateur insensible à la casse i est un défaut permanent et il est toujours appliqué. L'indicateur global g peut être ajouté par vous en ajoutant /g à la fin du /.
Notez que nous supportons également notre fonctionnalité d'alias désactivés pour la partie destinataire avec notre support regex.
Les expressions régulières ne sont pas supportées sur les domaines vanity globaux (car cela pourrait constituer une faille de sécurité).
Exemples pour la protection renforcée de la vie privée
| Nom de l'alias | Effet | Test |
|---|---|---|
/^(linus|torvalds)$/ |
Emails vers `linus@sample.g0v.tw` ou `torvalds@sample.g0v.tw` | (voir le test sur RegExr) |
/^24highst(reet)$/ |
Emails vers `24highst@sample.g0v.tw` ou `24highstreet@sample.g0v.tw` | (voir le test sur RegExr) |
Exemples pour le plan gratuit
Si vous êtes sur le plan gratuit, ajoutez simplement un nouvel enregistrement DNS TXT en utilisant un ou plusieurs des exemples fournis ci-dessous :
| Nom/Hôte/Alias | TTL | Type | Réponse/Valeur |
|---|---|---|---|
| "@", ".", ou vide | 3600 | TXT | forward-email=/^(linus|torvalds)$/:user@gmail.com |
| Nom/Hôte/Alias | TTL | Type | Réponse/Valeur |
|---|---|---|---|
| "@", ".", ou vide | 3600 | TXT | forward-email=/^([A-Za-z]+)+\.([A-Za-z]+)+$/:$1.$2@company.com |
| Nom/Hôte/Alias | TTL | Type | Réponse/Valeur |
|---|---|---|---|
| "@", ".", ou vide | 3600 | TXT | forward-email=/^(support|info)$/:user+$1@gmail.com |
| Nom/Hôte/Alias | TTL | Type | Réponse/Valeur |
|---|---|---|---|
| "@", ".", ou vide | 3600 | TXT | forward-email=/^(.*?)$/:https://sample.g0v.tw/webhook?username=$1 |
| Nom/Hôte/Alias | TTL | Type | Réponse/Valeur |
|---|---|---|---|
| "@", ".", ou vide | 3600 | TXT | forward-email=/^(linus|torvalds)$/:! |
| Nom/Hôte/Alias | TTL | Type | Réponse/Valeur |
|---|---|---|---|
| "@", ".", ou vide | 3600 | TXT | forward-email=/^(linus|torvalds)$/:!! |
| Nom/Hôte/Alias | TTL | Type | Réponse/Valeur |
|---|---|---|---|
| "@", ".", ou vide | 3600 | TXT | forward-email=/^(linus|torvalds)$/:!!! |
Quelles sont vos limites SMTP sortantes
Nous limitons les utilisateurs et domaines à 300 messages SMTP sortants par jour. Cela correspond en moyenne à plus de 9000 e-mails par mois calendaire. Si vous devez dépasser ce nombre ou si vous avez régulièrement de gros e-mails, veuillez nous contacter.
Ai-je besoin d'une approbation pour activer SMTP
Oui, veuillez noter que pour maintenir la réputation IP et garantir la délivrabilité, Forward Email dispose d'un processus de révision manuelle par domaine pour l'approbation SMTP sortante. Envoyez un e-mail à support@forwardemail.net ou ouvrez une demande d'aide pour obtenir l'approbation. Cela prend généralement moins de 24 heures, la plupart des demandes étant traitées en 1 à 2 heures. Dans un avenir proche, nous visons à rendre ce processus instantané avec des contrôles anti-spam supplémentaires et des alertes. Ce processus garantit que vos e-mails atteignent la boîte de réception et que vos messages ne sont pas marqués comme spam.
Quelles sont les configurations de votre serveur SMTP
Notre serveur est smtp.forwardemail.net et est également surveillé sur notre page de statut.
Il prend en charge à la fois IPv4 et IPv6 et est accessible via les ports 465 et 2465 pour SSL/TLS (recommandé) et 587, 2587, 2525 et 25 pour TLS (STARTTLS).
Depuis octobre 2025, nous supportons désormais les connexions TLS 1.0 legacy sur les ports 2455 (SSL/TLS) et 2555 (STARTTLS) pour les appareils plus anciens tels que les imprimantes, scanners, caméras et clients mail legacy qui ne peuvent pas supporter les versions modernes de TLS. Ces ports sont proposés en alternative à Gmail, Yahoo, Outlook et autres fournisseurs qui ont abandonné le support des anciens protocoles TLS.
Caution
Support TLS 1.0 Legacy (Ports 2455 et 2555) : Ces ports utilisent le protocole TLS 1.0 obsolète qui présente des vulnérabilités de sécurité connues (BEAST, POODLE). N'utilisez ces ports que si votre appareil ne peut absolument pas supporter TLS 1.2 ou supérieur. Nous recommandons fortement de mettre à jour le firmware de votre appareil ou de passer à des clients mail modernes dès que possible. Ces ports sont destinés uniquement à la compatibilité avec du matériel legacy (anciennes imprimantes, scanners, caméras, appareils IoT).
| Protocole | Nom d'hôte | Ports | IPv4 | IPv6 | Notes |
|---|---|---|---|---|---|
SSL/TLS Préféré |
smtp.forwardemail.net |
465, 2465 |
✅ | ✅ | TLS 1.2+ moderne (Recommandé) |
TLS (STARTTLS) |
smtp.forwardemail.net |
587, 2587, 2525, 25 |
✅ | ✅ | Supporté (préférez le port SSL/TLS 465) |
SSL/TLS Legacy uniquement |
smtp.forwardemail.net |
2455 |
✅ | ✅ | ⚠️ TLS 1.0 uniquement pour anciens appareils |
TLS (STARTTLS) Legacy uniquement |
smtp.forwardemail.net |
2555 |
✅ | ✅ | ⚠️ TLS 1.0 uniquement pour anciens appareils |
| Connexion | Exemple | Description | |||
| --------- | ------------------------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | |||
| Nom d’utilisateur | user@sample.g0v.tw |
Adresse e-mail d’un alias existant pour le domaine dans Mon Compte Domaines. | |||
| Mot de passe | ************************ |
Alias |
Pour envoyer des e-mails sortants avec SMTP, le utilisateur SMTP doit être l’adresse e-mail d’un alias existant pour le domaine dans Mon Compte Domaines – et le mot de passe SMTP doit être un mot de passe généré spécifique à l’alias.
Veuillez consulter Supportez-vous l’envoi d’e-mails avec SMTP pour des instructions étape par étape.
Quelles sont vos configurations de serveur IMAP
Notre serveur est imap.forwardemail.net et est également surveillé sur notre page de statut.
Il supporte à la fois IPv4 et IPv6 et est disponible sur les ports 993 et 2993 pour SSL/TLS.
| Protocole | Nom d’hôte | Ports | IPv4 | IPv6 |
|---|---|---|---|---|
SSL/TLS Préféré |
imap.forwardemail.net |
993, 2993 |
✅ | ✅ |
| Connexion | Exemple | Description |
|---|---|---|
| Nom d’utilisateur | user@sample.g0v.tw |
Adresse e-mail d’un alias existant pour le domaine dans Mon Compte Domaines. |
| Mot de passe | ************************ |
Mot de passe généré spécifique à l’alias. |
Pour se connecter avec IMAP, le utilisateur IMAP doit être l’adresse e-mail d’un alias existant pour le domaine dans Mon Compte Domaines – et le mot de passe IMAP doit être un mot de passe généré spécifique à l’alias.
Veuillez consulter Supportez-vous la réception d’e-mails avec IMAP pour des instructions étape par étape.
Quelles sont vos configurations de serveur POP3
Notre serveur est pop3.forwardemail.net et est également surveillé sur notre page de statut.
Il supporte à la fois IPv4 et IPv6 et est disponible sur les ports 995 et 2995 pour SSL/TLS.
| Protocole | Nom d’hôte | Ports | IPv4 | IPv6 |
|---|---|---|---|---|
SSL/TLS Préféré |
pop3.forwardemail.net |
995, 2995 |
✅ | ✅ |
| Connexion | Exemple | Description | ||
| --------- | -------------------------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ||
| Nom d'utilisateur | user@sample.g0v.tw |
Adresse e-mail d'un alias existant pour le domaine dans Mon Compte Domaines. | ||
| Mot de passe | ************************ |
Mot de passe généré spécifique à l'alias. |
Pour se connecter avec POP3, l'utilisateur POP3 doit être l'adresse e-mail d'un alias existant pour le domaine dans Mon Compte Domaines – et le mot de passe IMAP doit être un mot de passe généré spécifique à l'alias.
Veuillez consulter Supportez-vous POP3 pour des instructions étape par étape.
Comment configurer l'autodécouverte des e-mails pour mon domaine
L'autodécouverte des e-mails permet aux clients de messagerie tels que Thunderbird, Apple Mail, Microsoft Outlook et les appareils mobiles de détecter automatiquement les paramètres corrects des serveurs IMAP, SMTP, POP3, CalDAV et CardDAV lorsqu'un utilisateur ajoute son compte e-mail. Ceci est défini par RFC 6186 (e-mail) et RFC 6764 (CalDAV/CardDAV) et utilise les enregistrements DNS SRV.
Forward Email publie des enregistrements d'autodécouverte sur forwardemail.net. Vous pouvez soit ajouter des enregistrements SRV directement à votre domaine, soit utiliser une approche plus simple avec des enregistrements CNAME.
Option A : enregistrements CNAME (le plus simple)
Ajoutez ces deux enregistrements CNAME au DNS de votre domaine. Cela délègue l'autodécouverte aux serveurs de Forward Email :
| Type | Nom/Hôte | Cible/Valeur |
|---|---|---|
| CNAME | autoconfig |
autoconfig.forwardemail.net |
| CNAME | autodiscover |
autodiscover.forwardemail.net |
L'enregistrement autoconfig est utilisé par Thunderbird et d'autres clients basés sur Mozilla. L'enregistrement autodiscover est utilisé par Microsoft Outlook.
Option B : enregistrements SRV (direct)
Si vous préférez ajouter les enregistrements directement (ou si votre fournisseur DNS ne supporte pas les CNAME sur les sous-domaines), ajoutez ces enregistrements SRV à votre domaine :
| Type | Nom/Hôte | Priorité | Poids | Port | Cible/Valeur | Usage |
|---|---|---|---|---|---|---|
| SRV | _imaps._tcp |
0 | 1 | 993 | imap.forwardemail.net |
IMAP sur SSL/TLS (préféré) |
| SRV | _imap._tcp |
0 | 0 | 0 | . |
IMAP en clair désactivé |
| SRV | _submissions._tcp |
0 | 1 | 465 | smtp.forwardemail.net |
Soumission SMTP (SSL/TLS, recommandé) |
| SRV | _submission._tcp |
5 | 1 | 587 | smtp.forwardemail.net |
Soumission SMTP (STARTTLS) |
| SRV | _pop3s._tcp |
10 | 1 | 995 | pop3.forwardemail.net |
POP3 sur SSL/TLS |
| SRV | _pop3._tcp |
0 | 0 | 0 | . |
POP3 en clair désactivé |
| SRV | _caldavs._tcp |
0 | 1 | 443 | caldav.forwardemail.net |
CalDAV sur TLS (calendriers) |
| SRV | _caldav._tcp |
0 | 0 | 0 | . |
CalDAV en clair désactivé |
| SRV | _carddavs._tcp |
0 | 1 | 443 | carddav.forwardemail.net |
CardDAV sur TLS (contacts) |
| SRV | _carddav._tcp |
0 | 0 | 0 | . |
CardDAV en clair désactivé |
Note
IMAP a une valeur de priorité plus basse (0) que POP3 (10), ce qui indique aux clients de messagerie de préférer IMAP à POP3 lorsque les deux sont disponibles. Les enregistrements avec une cible . (un seul point) indiquent que les versions en clair (non chiffrées) de ces protocoles sont intentionnellement désactivées conformément à la Section 3.4 de la RFC 6186. Les enregistrements SRV CalDAV et CardDAV suivent la RFC 6764 pour la découverte automatique des calendriers et contacts.
Quels clients de messagerie supportent la découverte automatique ?
| Client | CalDAV/CardDAV | |
|---|---|---|
| Thunderbird | enregistrements CNAME ou SRV autoconfig |
enregistrements XML ou SRV autoconfig (RFC 6764) |
| Apple Mail (macOS) | enregistrements SRV (RFC 6186) | enregistrements SRV (RFC 6764) |
| Apple Mail (iOS) | enregistrements SRV (RFC 6186) | enregistrements SRV (RFC 6764) |
| Microsoft Outlook | CNAME autodiscover ou SRV _autodiscover._tcp |
Non supporté |
| GNOME (Evolution) | enregistrements SRV (RFC 6186) | enregistrements SRV (RFC 6764) |
| KDE (KMail) | enregistrements SRV (RFC 6186) | enregistrements SRV (RFC 6764) |
| eM Client | autoconfig ou autodiscover |
enregistrements SRV (RFC 6764) |
Tip
Pour une compatibilité optimale avec tous les clients, nous recommandons d’utiliser l’Option A (enregistrements CNAME) combinée aux enregistrements SRV de l’Option B. L’approche CNAME seule couvre la majorité des clients de messagerie. Les enregistrements SRV CalDAV/CardDAV garantissent que les clients de calendrier et contacts peuvent également découvrir automatiquement vos paramètres serveur.
Sécurité
Techniques avancées de renforcement du serveur
Tip
En savoir plus sur notre infrastructure de sécurité sur notre page Sécurité.
Forward Email met en œuvre de nombreuses techniques de renforcement du serveur pour garantir la sécurité de notre infrastructure et de vos données :
-
Sécurité réseau :
- Pare-feu iptables avec règles strictes
- Fail2ban pour la protection contre les attaques par force brute
- Audits de sécurité réguliers et tests d’intrusion
- Accès administratif uniquement via VPN
-
Renforcement du système :
- Installation minimale de paquets
- Mises à jour de sécurité régulières
- SELinux en mode enforcing
- Accès SSH root désactivé
- Authentification uniquement par clés
-
Sécurité des applications :
- En-têtes Content Security Policy (CSP)
- HTTPS Strict Transport Security (HSTS)
- En-têtes de protection contre les XSS
- Options de cadre et politique de référent
- Audits réguliers des dépendances
-
Protection des données :
- Chiffrement complet du disque avec LUKS
- Gestion sécurisée des clés
- Sauvegardes régulières chiffrées
- Pratiques de minimisation des données
-
Surveillance et réponse :
- Détection d’intrusion en temps réel
- Analyse de sécurité automatisée
- Centralisation des journaux et analyses
- Procédures de réponse aux incidents
Important
Nos pratiques de sécurité sont continuellement mises à jour pour faire face aux menaces et vulnérabilités émergentes.
Tip
Pour une sécurité maximale, nous recommandons d’utiliser notre service avec un chiffrement de bout en bout via OpenPGP.
Avez-vous des certifications SOC 2 ou ISO 27001 ?
Note
Forward Email fonctionne sur une infrastructure fournie par des sous-traitants certifiés afin d’assurer la conformité aux normes industrielles.
Forward Email ne détient pas directement les certifications SOC 2 Type II ou ISO 27001. Cependant, le service fonctionne sur une infrastructure fournie par des sous-traitants certifiés :
-
DigitalOcean : certifié SOC 2 Type II et SOC 3 Type II (audité par Schellman & Company LLC), certifié ISO 27001 dans plusieurs centres de données. Détails : https://www.digitalocean.com/trust/certification-reports
-
Vultr : certifié SOC 2+ (HIPAA), certifications ISO/IEC : 20000-1:2018, 27001:2022, 27017:2015, 27018:2019. Détails : https://www.vultr.com/legal/compliance/
-
DataPacket : conforme SOC 2 (contactez directement DataPacket pour obtenir la certification), fournisseur d'infrastructure de niveau entreprise (site de Denver). Détails : https://www.datapacket.com/datacenters/denver
Forward Email suit les meilleures pratiques de l'industrie pour les audits de sécurité et collabore régulièrement avec des chercheurs en sécurité indépendants. Source : https://forwardemail.net/technical-whitepaper.pdf#page=36
Utilisez-vous le chiffrement TLS pour le transfert d’e-mails
Oui. Forward Email applique strictement TLS 1.2+ pour toutes les connexions (HTTPS, SMTP, IMAP, POP3) et met en œuvre MTA-STS pour un support TLS renforcé. L’implémentation inclut :
- Application de TLS 1.2+ pour toutes les connexions e-mail
- Échange de clés ECDHE (Elliptic Curve Diffie-Hellman Ephemeral) pour une confidentialité parfaite
- Suites de chiffrement modernes avec mises à jour régulières de sécurité
- Support HTTP/2 pour une meilleure performance et sécurité
- HSTS (HTTP Strict Transport Security) avec préchargement dans les principaux navigateurs
- MTA-STS (Mail Transfer Agent Strict Transport Security) pour une application stricte de TLS
Source : https://forwardemail.net/technical-whitepaper.pdf#page=25
Implémentation MTA-STS : Forward Email applique une enforcement stricte de MTA-STS dans la base de code. Lorsqu’une erreur TLS survient et que MTA-STS est activé, le système renvoie des codes SMTP 421 pour garantir que les e-mails soient réessayés plus tard plutôt que livrés de manière non sécurisée. Détails de l’implémentation :
- Détection d’erreur TLS : https://github.com/forwardemail/forwardemail.net/blob/master/helpers/is-tls-error.js
- Enforcement MTA-STS dans le helper send-email : https://github.com/forwardemail/forwardemail.net/blob/master/helpers/send-email.js
Validation tierce : https://www.hardenize.com/report/forwardemail.net/1750312779 affiche des évaluations « Good » pour toutes les mesures TLS et de sécurité des transports.
Conservez-vous les en-têtes d’authentification des e-mails
Oui. Forward Email implémente et conserve de manière exhaustive les en-têtes d’authentification des e-mails :
- SPF (Sender Policy Framework) : correctement implémenté et conservé
- DKIM (DomainKeys Identified Mail) : support complet avec gestion appropriée des clés
- DMARC : application de la politique pour les e-mails échouant à la validation SPF ou DKIM
- ARC : bien que non détaillé explicitement, les scores parfaits de conformité du service suggèrent une gestion complète des en-têtes d’authentification
Source : https://forwardemail.net/technical-whitepaper.pdf#page=31
Validation : le test Internet.nl Mail Test affiche un score de 100/100 spécifiquement pour la mise en œuvre de « SPF, DKIM et DMARC ». L’évaluation Hardenize confirme des notes « Good » pour SPF et DMARC : https://www.hardenize.com/report/forwardemail.net/1750312779
Conservez-vous les en-têtes originaux des e-mails et empêchez-vous le spoofing
Tip
Forward Email met en œuvre une protection anti-spoofing sophistiquée pour prévenir les abus par e-mail.
Forward Email conserve les en-têtes originaux des e-mails tout en appliquant une protection anti-spoofing complète via la base de code MX :
- Conservation des en-têtes : les en-têtes d’authentification originaux sont maintenus lors du transfert
- Anti-spoofing : l’application de la politique DMARC empêche le spoofing des en-têtes en rejetant les e-mails échouant à la validation SPF ou DKIM
- Prévention de l’injection d’en-têtes : validation et assainissement des entrées via la bibliothèque striptags
- Protection avancée : détection sophistiquée de phishing avec détection de spoofing, prévention de l’usurpation d’identité et systèmes de notification utilisateur
Détails de l’implémentation MX : la logique principale de traitement des e-mails est gérée par la base de code du serveur MX, notamment :
- Gestionnaire principal des données MX : https://github.com/forwardemail/forwardemail.net/blob/master/helpers/on-data-mx.js
- Filtrage arbitraire des e-mails (anti-spoofing) : https://github.com/forwardemail/forwardemail.net/blob/master/helpers/is-arbitrary.js
Le helper isArbitrary applique des règles anti-spoofing sophistiquées incluant la détection d’usurpation de domaine, de phrases bloquées et de divers schémas de phishing.
Comment protégez-vous contre le spam et les abus
Forward Email met en œuvre une protection multi-couches complète :
- Limitation de débit : Appliquée aux tentatives d'authentification, aux points d'API et aux connexions SMTP
- Isolation des ressources : Entre les utilisateurs pour éviter l'impact des utilisateurs à volume élevé
- Protection DDoS : Protection multi-couches via le système Shield de DataPacket et Cloudflare
- Mise à l'échelle automatique : Ajustement dynamique des ressources en fonction de la demande
- Prévention des abus : Contrôles spécifiques aux utilisateurs pour la prévention des abus et blocage basé sur des hachages pour le contenu malveillant
- Authentification des emails : Protocoles SPF, DKIM, DMARC avec détection avancée de phishing
Sources :
- https://forwardemail.net/technical-whitepaper.pdf#page=18
- https://www.datapacket.com/datacenters/denver (détails sur la protection DDoS)
- https://github.com/forwardemail/forwardemail.net/blob/master/helpers/abuse-prevention-by-user-id.js
Stockez-vous le contenu des emails sur disque
Important
Forward Email utilise une architecture zero-knowledge qui empêche le contenu des emails d'être écrit sur disque.
- Architecture Zero-Knowledge : Des boîtes aux lettres SQLite chiffrées individuellement signifient que Forward Email ne peut pas accéder au contenu des emails
- Traitement en mémoire : Le traitement des emails se fait entièrement en mémoire, évitant le stockage sur disque
- Pas de journalisation du contenu : « Nous ne journalisons ni ne stockons le contenu ou les métadonnées des emails sur disque »
- Chiffrement en bac à sable : Les clés de chiffrement ne sont jamais stockées en clair sur disque
Preuve dans le code MX : Le serveur MX traite les emails entièrement en mémoire sans écrire le contenu sur disque. Le gestionnaire principal de traitement des emails démontre cette approche en mémoire : https://github.com/forwardemail/forwardemail.net/blob/master/helpers/on-data-mx.js
Sources :
- https://forwardemail.net/technical-whitepaper.pdf#page=10 (Résumé)
- https://forwardemail.net/technical-whitepaper.pdf#page=59 (Détails zero-knowledge)
- https://forwardemail.net/technical-whitepaper.pdf#page=21 (Chiffrement en bac à sable)
Le contenu des emails peut-il être exposé lors de pannes système
Non. Forward Email met en œuvre des mesures de protection complètes contre l'exposition des données liée aux pannes :
- Core dumps désactivés : Empêche l'exposition de la mémoire lors des pannes
- Mémoire swap désactivée : Complètement désactivée pour empêcher l'extraction de données sensibles depuis les fichiers swap
- Architecture en mémoire : Le contenu des emails existe uniquement en mémoire volatile pendant le traitement
- Protection des clés de chiffrement : Les clés ne sont jamais stockées en clair sur disque
- Sécurité physique : Disques chiffrés LUKS v2 empêchent l'accès physique aux données
- Stockage USB désactivé : Empêche l'extraction non autorisée de données
Gestion des erreurs pour les problèmes système : Forward Email utilise les fonctions d'aide isCodeBug et isTimeoutError pour s'assurer que si des problèmes de connectivité base de données, de réseau DNS/liste noire ou de connectivité en amont surviennent, le système retourne des codes SMTP 421 afin que les emails soient réessayés plus tard plutôt que perdus ou exposés.
Détails d'implémentation :
- Classification des erreurs : https://github.com/forwardemail/forwardemail.net/blob/master/helpers/is-code-bug.js
- Gestion des erreurs de timeout dans le traitement MX : https://github.com/forwardemail/forwardemail.net/blob/master/helpers/on-data-mx.js
Source : https://forwardemail.net/technical-whitepaper.pdf#page=15
Qui a accès à votre infrastructure email
Forward Email met en œuvre des contrôles d'accès complets pour son équipe d'ingénierie restreinte de 2-3 personnes avec des exigences strictes de 2FA :
-
Contrôle d'accès basé sur les rôles : Pour les comptes d'équipe avec permissions basées sur les ressources
-
Principe du moindre privilège : Appliqué dans tous les systèmes
-
Séparation des tâches : Entre les rôles opérationnels
-
Gestion des utilisateurs : Utilisateurs distincts pour déploiement et devops avec permissions différentes
-
Connexion root désactivée : Oblige l'accès via des comptes correctement authentifiés
-
2FA strict : Pas de 2FA par SMS à cause du risque d'attaques MiTM – uniquement via applications ou tokens matériels
-
Journalisation complète des audits : Avec masquage des données sensibles
-
Détection automatisée des anomalies : Pour les accès inhabituels
-
Revue régulière de la sécurité : Des journaux d'accès
-
Prévention des attaques Evil Maid : Stockage USB désactivé et autres mesures de sécurité physique Sources :
-
https://forwardemail.net/technical-whitepaper.pdf#page=30 (Contrôles d'autorisation)
-
https://forwardemail.net/technical-whitepaper.pdf#page=30 (Sécurité réseau)
-
https://forwardemail.net/technical-whitepaper.pdf#page=15 (Prévention des attaques de type evil maid)
Quels fournisseurs d'infrastructure utilisez-vous
Important
Forward Email utilise plusieurs sous-traitants d'infrastructure avec des certifications de conformité complètes.
Les détails complets sont disponibles sur notre page de conformité RGPD : https://forwardemail.net/gdpr
Principaux sous-traitants d'infrastructure :
| Fournisseur | Certifié cadre de confidentialité des données | Page de conformité RGPD |
|---|---|---|
| Cloudflare | ✅ Oui | https://www.cloudflare.com/trust-hub/gdpr/ |
| DataPacket | ❌ Non | https://www.datapacket.com/privacy-policy |
| DigitalOcean | ❌ Non | https://www.digitalocean.com/legal/gdpr |
| GitHub | ✅ Oui | https://docs.github.com/en/site-policy/privacy-policies/github-data-protection-agreement |
| Vultr | ❌ Non | https://www.vultr.com/legal/eea-gdpr-privacy/ |
Certifications détaillées :
DigitalOcean
- SOC 2 Type II & SOC 3 Type II (audité par Schellman & Company LLC)
- Certifié ISO 27001 dans plusieurs centres de données
- Conforme PCI-DSS
- Certifié CSA STAR Niveau 1
- Certifié APEC CBPR PRP
- Détails : https://www.digitalocean.com/trust/certification-reports
Vultr
- Certifié SOC 2+ (HIPAA)
- Conforme PCI Merchant
- Certifié CSA STAR Niveau 1
- ISO/IEC 20000-1:2018, 27001:2022, 27017:2015, 27018:2019
- Détails : https://www.vultr.com/legal/compliance/
DataPacket
- Conforme SOC 2 (contacter DataPacket directement pour obtenir la certification)
- Infrastructure de niveau entreprise (site de Denver)
- Protection DDoS via la suite de cybersécurité Shield
- Support technique 24/7
- Réseau mondial avec 58 centres de données
- Détails : https://www.datapacket.com/datacenters/denver
GitHub
- Certifié cadre de confidentialité des données (EU-U.S., Swiss-U.S., et extension UK)
- Hébergement de code source, CI/CD, et gestion de projet
- Accord de protection des données GitHub disponible
- Détails : https://docs.github.com/en/site-policy/privacy-policies/github-data-protection-agreement
Processeurs de paiement :
- Stripe : Certifié cadre de confidentialité des données - https://stripe.com/legal/privacy-center
- PayPal : Non certifié DPF - https://www.paypal.com/uk/legalhub/privacy-full
Proposez-vous un accord de traitement des données (DPA)
Oui, Forward Email propose un accord de traitement des données (DPA) complet qui peut être signé avec notre contrat entreprise. Une copie de notre DPA est disponible à : https://forwardemail.net/dpa
Détails du DPA :
- Couvre la conformité RGPD ainsi que les cadres Privacy Shield UE-États-Unis / Suisse-États-Unis
- Accepté automatiquement lors de l'acceptation de nos Conditions d'utilisation
- Aucune signature séparée requise pour le DPA standard
- Des arrangements personnalisés de DPA sont disponibles via la licence entreprise
Cadre de conformité RGPD : Notre DPA détaille la conformité au RGPD ainsi que les exigences internationales de transfert de données. Les informations complètes sont disponibles à : https://forwardemail.net/gdpr
Pour les clients entreprise nécessitant des conditions DPA personnalisées ou des arrangements contractuels spécifiques, ceux-ci peuvent être traités via notre programme Licence Entreprise (250 $/mois).
Comment gérez-vous les notifications de violation de données
Note
L'architecture zero-knowledge de Forward Email limite considérablement l'impact des violations.
- Exposition limitée des données : Impossible d'accéder au contenu des emails chiffrés en raison de l'architecture zero-knowledge
- Collecte minimale de données : Seules les informations de base des abonnés et des journaux IP limités pour la sécurité sont collectées
- Cadres des sous-traitants : DigitalOcean, GitHub et Vultr maintiennent des procédures de réponse aux incidents conformes au RGPD
Informations sur le représentant RGPD :
Forward Email a désigné des représentants RGPD conformément à l'article 27 :
Représentant UE :
Osano International Compliance Services Limited
ATTN : LFHC
3 Dublin Landings, North Wall Quay
Dublin 1, D01C4E0
Représentant UK :
Osano UK Compliance LTD
ATTN : LFHC
42-46 Fountain Street, Belfast
Antrim, BT1 - 5EF
Pour les clients entreprise nécessitant des SLA spécifiques de notification de violation, ceux-ci doivent être discutés dans le cadre d'un accord de Licence Entreprise.
Sources :
Proposez-vous un environnement de test
La documentation technique de Forward Email ne décrit pas explicitement un mode bac à sable dédié. Cependant, les approches potentielles de test incluent :
- Option d'auto-hébergement : Capacités complètes d'auto-hébergement pour créer des environnements de test
- Interface API : Potentiel de test programmatique des configurations
- Open Source : Code 100 % open source permettant aux clients d'examiner la logique de transfert
- Domaines multiples : Support de plusieurs domaines pouvant permettre la création de domaines de test
Pour les clients entreprise nécessitant des capacités formelles de bac à sable, cela doit être discuté dans le cadre d'un accord de Licence Entreprise.
Source : https://github.com/forwardemail/forwardemail.net (Détails de l'environnement de développement)
Fournissez-vous des outils de surveillance et d'alerte
Forward Email fournit une surveillance en temps réel avec certaines limitations :
Disponible :
- Surveillance de la livraison en temps réel : Indicateurs de performance visibles publiquement pour les principaux fournisseurs d'email
- Alertes automatiques : Équipe d'ingénierie alertée lorsque les délais de livraison dépassent 10 secondes
- Surveillance transparente : Systèmes de surveillance 100 % open source
- Surveillance de l'infrastructure : Détection automatique des anomalies et journalisation complète des audits
Limitations :
- Les webhooks orientés client ou notifications de statut de livraison basées sur API ne sont pas explicitement documentés
Pour les clients entreprise nécessitant des webhooks détaillés de statut de livraison ou des intégrations de surveillance personnalisées, ces capacités peuvent être disponibles via des accords de Licence Entreprise.
Sources :
- https://forwardemail.net (Affichage de la surveillance en temps réel)
- https://github.com/forwardemail/forwardemail.net (Implémentation de la surveillance)
Comment assurez-vous une haute disponibilité
Important
Forward Email met en œuvre une redondance complète via plusieurs fournisseurs d'infrastructure.
- Infrastructure distribuée : Plusieurs fournisseurs (DigitalOcean, Vultr, DataPacket) répartis géographiquement
- Répartition géographique de la charge : Équilibrage de charge géolocalisé basé sur Cloudflare avec basculement automatique
- Mise à l'échelle automatique : Ajustement dynamique des ressources selon la demande
- Protection DDoS multi-couches : Via le système Shield de DataPacket et Cloudflare
- Redondance des serveurs : Plusieurs serveurs par région avec basculement automatique
- Réplication de base de données : Synchronisation des données en temps réel sur plusieurs sites
- Surveillance et alertes : Surveillance 24/7 avec réponse automatique aux incidents
Engagement de disponibilité : Disponibilité du service supérieure à 99,9 % avec surveillance transparente disponible sur https://forwardemail.net
Sources :
- https://forwardemail.net/technical-whitepaper.pdf#page=18
- https://www.datapacket.com/datacenters/denver
Êtes-vous conforme à la Section 889 du National Defense Authorization Act (NDAA)
Important
Forward Email est entièrement conforme à la Section 889 grâce à une sélection rigoureuse des partenaires d'infrastructure.
Oui, Forward Email est conforme à la Section 889. La Section 889 du National Defense Authorization Act (NDAA) interdit aux agences gouvernementales d'utiliser ou de contracter avec des entités utilisant des équipements de télécommunications et de vidéosurveillance de certaines entreprises (Huawei, ZTE, Hikvision, Dahua et Hytera). Comment Forward Email respecte la conformité à la Section 889 :
Forward Email s'appuie exclusivement sur deux fournisseurs d'infrastructure clés, aucun d'eux n'utilisant d'équipements interdits par la Section 889 :
- Cloudflare : Notre partenaire principal pour les services réseau et la sécurité des emails
- DataPacket : Notre fournisseur principal pour l'infrastructure serveur (utilisant exclusivement du matériel Arista Networks et Cisco)
- Fournisseurs de secours : Nos fournisseurs de secours Digital Ocean et Vultr sont également confirmés par écrit comme étant conformes à la Section 889.
Engagement de Cloudflare : Cloudflare déclare explicitement dans leur Code de Conduite des Tiers qu'ils n'utilisent pas d'équipements de télécommunications, de produits de vidéosurveillance, ni de services provenant d'entités interdites par la Section 889.
Cas d'utilisation gouvernemental : Notre conformité à la Section 889 a été validée lorsque l'Académie Navale des États-Unis a choisi Forward Email pour leurs besoins de transfert sécurisé d'emails, nécessitant une documentation de nos normes de conformité fédérales.
Pour des détails complets sur notre cadre de conformité gouvernementale, incluant des réglementations fédérales plus larges, lisez notre étude de cas complète : Service Email du Gouvernement Fédéral Conforme à la Section 889
Détails Système et Techniques
Stockez-vous les emails et leur contenu
Non, nous n'écrivons pas sur disque ni ne stockons de logs – à l'exception des erreurs et du SMTP sortant (voir notre Politique de Confidentialité).
Tout est fait en mémoire et notre code source est sur GitHub.
Comment fonctionne votre système de transfert d'emails
L'email repose sur le protocole SMTP. Ce protocole consiste en des commandes envoyées à un serveur (fonctionnant le plus souvent sur le port 25). Il y a une connexion initiale, puis l'expéditeur indique l'adresse d'envoi ("MAIL FROM"), suivie de la destination ("RCPT TO"), et enfin les en-têtes et le corps de l'email lui-même ("DATA"). Le déroulement de notre système de transfert d'emails est décrit en fonction de chaque commande du protocole SMTP ci-dessous :
-
Connexion initiale (pas de nom de commande, ex.
telnet sample.g0v.tw 25) - C'est la connexion initiale. Nous vérifions les expéditeurs qui ne sont pas dans notre liste blanche contre notre liste noire. Enfin, si un expéditeur n'est pas dans notre liste blanche, nous vérifions s'il a été mise en liste grise. -
HELO- Cela indique une salutation pour identifier le FQDN, l'adresse IP ou le nom du gestionnaire de mail de l'expéditeur. Cette valeur peut être usurpée, donc nous ne nous fions pas à cette donnée et utilisons plutôt la recherche inverse du nom d'hôte de l'adresse IP de la connexion. -
MAIL FROM- Cela indique l'adresse d'enveloppe de l'expéditeur de l'email. Si une valeur est saisie, elle doit être une adresse email valide selon la RFC 5322. Les valeurs vides sont autorisées. Nous vérifions la protection contre le backscatter ici, et nous vérifions également le MAIL FROM contre notre liste noire. Nous vérifions enfin les expéditeurs qui ne sont pas sur la liste blanche pour la limitation de débit (voir la section sur la limitation de débit et la liste blanche pour plus d'informations). -
RCPT TO- Cela indique le(s) destinataire(s) de l'email. Ceux-ci doivent être des adresses email valides selon la RFC 5322. Nous ne permettons que jusqu'à 50 destinataires d'enveloppe par message (ceci est différent de l'en-tête "To" d'un email). Nous vérifions également la validité d'une adresse Sender Rewriting Scheme ("SRS") ici pour protéger contre l'usurpation avec notre nom de domaine SRS. -
DATA- C'est la partie centrale de notre service qui traite un email. Voir la section Comment traitez-vous un email pour le transfert ci-dessous pour plus de détails.
Comment traitez-vous un email pour le transfert
Cette section décrit notre processus lié à la commande du protocole SMTP DATA dans la section Comment fonctionne votre système de transfert d'email ci-dessus – c'est ainsi que nous traitons les en-têtes, le corps, la sécurité d'un email, déterminons où il doit être livré, et comment nous gérons les connexions.
-
Si le message dépasse la taille maximale de 50 Mo, il est alors rejeté avec un code d'erreur 552.
-
Si le message ne contient pas d'en-tête "From", ou si l'une des valeurs dans l'en-tête "From" n'est pas une adresse email valide selon la RFC 5322, il est alors rejeté avec un code d'erreur 550.
-
Si le message contient plus de 25 en-têtes "Received", il est considéré comme étant bloqué dans une boucle de redirection, et il est rejeté avec un code d'erreur 550.
-
En utilisant l'empreinte de l'email (voir la section sur l'empreinte), nous vérifions si le message a été tenté d'être renvoyé pendant plus de 5 jours (ce qui correspond au comportement par défaut de postfix), et si c'est le cas, il sera rejeté avec un code d'erreur 550.
-
Nous stockons en mémoire les résultats du scan de l'email utilisant Spam Scanner.
-
S'il y a eu des résultats arbitraires de Spam Scanner, le message est rejeté avec un code d'erreur 554. Les résultats arbitraires incluent uniquement le test GTUBE au moment de cette rédaction. Voir https://spamassassin.apache.org/gtube/ pour plus d'informations.
-
Nous ajoutons les en-têtes suivants au message pour des raisons de débogage et de prévention des abus :
Received- nous ajoutons cet en-tête standard Received avec l'IP et l'hôte d'origine, le type de transmission, les informations de connexion TLS, la date/heure, et le destinataire.X-Original-To- le destinataire original du message :- Ceci est utile pour déterminer où un email a été initialement livré (en plus de l'en-tête "Received").
- Ceci est ajouté pour chaque destinataire au moment de l'IMAP et/ou du transfert masqué (afin de protéger la vie privée).
X-Forward-Email-Website- contient un lien vers notre site web https://forwardemail.netX-Forward-Email-Version- la version actuelle SemVer issue dupackage.jsonde notre base de code.X-Forward-Email-Session-ID- une valeur d'ID de session utilisée à des fins de débogage (s'applique uniquement dans les environnements non production).X-Forward-Email-Sender- une liste séparée par des virgules contenant l'adresse MAIL FROM d'origine de l'enveloppe (si elle n'était pas vide), le FQDN client PTR inverse (s'il existe), et l'adresse IP de l'expéditeur.X-Forward-Email-ID- ceci est applicable uniquement pour le SMTP sortant et correspond à l'ID de l'email stocké dans Mon Compte → EmailsX-Report-Abuse- avec la valeurabuse@forwardemail.net.X-Report-Abuse-To- avec la valeurabuse@forwardemail.net.X-Complaints-To- avec la valeurabuse@forwardemail.net.
-
Nous vérifions ensuite le message pour DKIM, SPF, ARC, et DMARC.
- Si le message échoue au DMARC et que le domaine avait une politique de rejet (par exemple
p=rejectétait dans la politique DMARC), il est alors rejeté avec un code d'erreur 550. Typiquement, une politique DMARC pour un domaine peut être trouvée dans l'enregistrement TXT du sous-domaine_dmarc(par exempledig _dmarc.sample.g0v.tw txt). - Si le message échoue au SPF et que le domaine avait une politique de rejet stricte (par exemple
-allétait dans la politique SPF contrairement à~allou aucune politique), il est alors rejeté avec un code d'erreur 550. Typiquement, une politique SPF pour un domaine peut être trouvée dans l'enregistrement TXT du domaine racine (par exempledig sample.g0v.tw txt). Voir cette section pour plus d'informations sur l'envoi de mail en tant que dans Gmail concernant SPF.
- Si le message échoue au DMARC et que le domaine avait une politique de rejet (par exemple
-
Nous traitons maintenant les destinataires du message tels que collectés à partir de la commande
RCPT TOdans la section Comment fonctionne votre système de transfert d'email ci-dessus. Pour chaque destinataire, nous effectuons les opérations suivantes :- Nous recherchons les enregistrements TXT du nom de domaine (la partie après le symbole
@, par exemplesample.g0v.twsi l'adresse email étaittest@sample.g0v.tw). Par exemple, si le domaine estsample.g0v.tw, nous effectuons une recherche DNS telle quedig sample.g0v.tw txt. - Nous analysons tous les enregistrements TXT qui commencent soit par
forward-email=(plans gratuits) soit parforward-email-site-verification=(plans payants). Notez que nous analysons les deux, afin de traiter les emails pendant qu'un utilisateur effectue une montée ou une descente de plan. - À partir de ces enregistrements TXT analysés, nous itérons dessus pour extraire la configuration de transfert (comme décrit dans la section Comment démarrer et configurer le transfert d'email ci-dessus). Notez que nous ne supportons qu'une seule valeur
forward-email-site-verification=, et si plus d'une est fournie, une erreur 550 se produira et l'expéditeur recevra un rebond pour ce destinataire. - Nous itérons récursivement sur la configuration de transfert extraite pour déterminer le transfert global, le transfert basé sur des expressions régulières, et toutes les autres configurations de transfert prises en charge – qui sont désormais appelées nos « Adresses de Transfert ».
- Pour chaque Adresse de Transfert, nous supportons une recherche récursive (qui relancera cette série d'opérations sur l'adresse donnée). Si une correspondance récursive est trouvée, alors le résultat parent sera retiré des Adresses de Transfert, et les enfants ajoutés.
- Les Adresses de Transfert sont analysées pour leur unicité (car nous ne voulons pas envoyer de doublons à une même adresse ou générer des connexions clients SMTP supplémentaires inutiles).
- Pour chaque Adresse de Transfert, nous vérifions son nom de domaine auprès de notre point d'API
/v1/max-forwarded-addresses(afin de déterminer combien d'adresses le domaine est autorisé à transférer par alias, par exemple 10 par défaut – voir la section sur limite maximale de transfert par alias). Si cette limite est dépassée, une erreur 550 se produira et l'expéditeur recevra un rebond pour ce destinataire. - Nous vérifions les paramètres du destinataire original auprès de notre point d'API
/v1/settings, qui supporte une recherche pour les utilisateurs payants (avec un repli pour les utilisateurs gratuits). Cela retourne un objet de configuration pour les paramètres avancésport(Nombre, par exemple25),has_adult_content_protection(Booléen),has_phishing_protection(Booléen),has_executable_protection(Booléen), ethas_virus_protection(Booléen). - En fonction de ces paramètres, nous vérifions ensuite les résultats du Scanner de Spam et si des erreurs surviennent, le message est rejeté avec un code d'erreur 554 (par exemple, si
has_virus_protectionest activé, nous vérifierons les résultats du Scanner de Spam pour les virus). Notez que tous les utilisateurs du plan gratuit sont automatiquement soumis aux vérifications contre le contenu adulte, le phishing, les exécutables et les virus. Par défaut, tous les utilisateurs des plans payants sont également soumis à ces vérifications, mais cette configuration peut être modifiée dans la page Paramètres d'un domaine dans le tableau de bord Forward Email).
- Nous recherchons les enregistrements TXT du nom de domaine (la partie après le symbole
-
Pour chaque Adresse de Transfert traitée d'un destinataire, nous effectuons ensuite les opérations suivantes :
- L'adresse est vérifiée contre notre liste de refus, et si elle y figure, un code d'erreur 421 sera généré (indiquant à l'expéditeur de réessayer plus tard).
- Si l'adresse est un webhook, alors nous définissons un booléen pour les opérations futures (voir ci-dessous – nous regroupons les webhooks similaires pour effectuer une seule requête POST au lieu de plusieurs pour la livraison).
- Si l'adresse est une adresse email, alors nous analysons l'hôte pour les opérations futures (voir ci-dessous – nous regroupons les hôtes similaires pour établir une seule connexion au lieu de plusieurs connexions individuelles pour la livraison).
-
S'il n'y a pas de destinataires et qu'il n'y a pas de rebonds, alors nous répondons avec une erreur 550 "Destinataires invalides".
-
S'il y a des destinataires, alors nous les parcourons (groupés par le même hôte) et livrons les emails. Voir la section Comment gérez-vous les problèmes de livraison d'email ci-dessous pour plus d'informations.
- Si des erreurs surviennent lors de l'envoi des emails, alors nous les stockerons en mémoire pour un traitement ultérieur.
- Nous prendrons le code d'erreur le plus bas (le cas échéant) provenant de l'envoi des emails – et l'utiliserons comme code de réponse à la commande
DATA. Cela signifie que les emails non livrés seront généralement réessayés par l'expéditeur original, tandis que les emails déjà livrés ne seront pas renvoyés la prochaine fois que le message est envoyé (car nous utilisons la Fingerprinting). - Si aucune erreur ne s'est produite, alors nous enverrons un code de statut SMTP 250 indiquant le succès.
- Un rebond est défini comme toute tentative de livraison qui aboutit à un code de statut >= 500 (échecs permanents).
-
S'il n'y a pas eu de rebonds (échecs permanents), alors nous retournerons un code de statut SMTP correspondant au code d'erreur le plus bas parmi les échecs non permanents (ou un code de statut 250 réussi s'il n'y en avait pas).
-
Si des rebonds se sont produits, alors nous enverrons les emails de rebond en arrière-plan après avoir retourné le plus bas de tous les codes d'erreur à l'expéditeur. Cependant, si le code d'erreur le plus bas est >= 500, alors nous n'envoyons aucun email de rebond. En effet, si nous le faisions, les expéditeurs recevraient un double email de rebond (par exemple un de leur MTA sortant, comme Gmail – et aussi un de notre part). Voir la section sur Comment protégez-vous contre le backscatter ci-dessous pour plus d'informations.
Comment gérez-vous les problèmes de livraison d'email
Notez que nous effectuerons une réécriture "Friendly-From" sur les emails uniquement si la politique DMARC de l'expéditeur n'était pas validée ET qu'aucune signature DKIM n'était alignée avec l'en-tête "From". Cela signifie que nous modifierons l'en-tête "From" du message, définirons "X-Original-From", et définirons également un "Reply-To" s'il n'était pas déjà défini. Nous refermerons aussi le sceau ARC sur le message après avoir modifié ces en-têtes.
Nous utilisons également une analyse intelligente des messages d'erreur à tous les niveaux de notre pile – dans notre code, les requêtes DNS, les internals Node.js, les requêtes HTTP (par exemple 408, 413, et 429 sont mappés au code de réponse SMTP 421 si le destinataire est un webhook), et les réponses du serveur mail (par exemple les réponses avec "defer" ou "slowdown" seront réessayées comme erreurs 421).
Notre logique est à toute épreuve et elle réessaiera également en cas d'erreurs SSL/TLS, de problèmes de connexion, et plus encore. L'objectif de cette robustesse est de maximiser la délivrabilité à tous les destinataires pour une configuration de transfert.
Si le destinataire est un webhook, alors nous autoriserons un délai d'attente de 60 secondes pour que la requête se termine avec jusqu'à 3 tentatives (soit 4 requêtes au total avant un échec). Notez que nous analysons correctement les codes d'erreur 408, 413, et 429 et les mappons à un code de réponse SMTP 421.
Sinon, si le destinataire est une adresse email, alors nous tenterons d'envoyer l'email avec TLS opportuniste (nous tentons d'utiliser STARTTLS s'il est disponible sur le serveur mail du destinataire). Si une erreur SSL/TLS survient lors de la tentative d'envoi, alors nous tenterons d'envoyer l'email sans TLS (sans utiliser STARTTLS).
Si des erreurs DNS ou de connexion surviennent, alors nous retournerons à la commande DATA un code de réponse SMTP 421, sinon s'il y a des erreurs de niveau >= 500, alors des rebonds seront envoyés.
Si nous détectons qu'un serveur email auquel nous tentons de livrer a bloqué une ou plusieurs de nos adresses IP d'échange de mail (par exemple par la technologie qu'ils utilisent pour différer les spammeurs), alors nous enverrons un code de réponse SMTP 421 pour que l'expéditeur réessaie son message plus tard (et nous sommes alertés du problème afin que nous puissions espérer le résoudre avant la prochaine tentative).
Comment gérez-vous le blocage de vos adresses IP
Nous surveillons régulièrement toutes les principales listes de refus DNS et si l'une de nos adresses IP d'échange de courrier ("MX") est répertoriée dans une liste de refus majeure, nous la retirerons du round robin de l'enregistrement DNS A concerné si possible jusqu'à ce que le problème soit résolu.
Au moment de la rédaction de ce document, nous sommes également répertoriés dans plusieurs listes d'autorisation DNS, et nous prenons la surveillance des listes de refus très au sérieux. Si vous constatez des problèmes avant que nous ayons eu la chance de les résoudre, veuillez nous en informer par écrit à support@forwardemail.net.
Nos adresses IP sont publiquement disponibles, voir cette section ci-dessous pour plus d'informations.
Quelles sont les adresses postmaster
Afin d'éviter les rebonds mal dirigés et l'envoi de messages de réponse automatique de vacances à des boîtes aux lettres non surveillées ou inexistantes, nous maintenons une liste de noms d'utilisateur similaires à mailer-daemon :
automailerautoresponderbouncebounce-notificationbounce-notificationsbounceshostmasterlistservlocalhostmail-daemonmail.daemonmaildaemonmailer-daemonmailer.daemonmailerdaemonmajordomopostmaster- et toute adresse no-reply
Voir RFC 5320 Section 4.6 pour plus d'informations sur la manière dont des listes telles que celles-ci sont utilisées pour créer des systèmes de messagerie efficaces.
Quelles sont les adresses no-reply
Les noms d'utilisateur d'email correspondant à l'un des suivants (insensible à la casse) sont considérés comme des adresses no-reply :
do-not-replydo-not-responddo.not.replydonotreplydonotresponddont-replynaorespondano-repliesno-replyno-replysno.repliesno.replyno.replysno_replynobodynorepliesnoreplynoreplys
Cette liste est maintenue en tant que projet open-source sur GitHub.
Quelles sont les adresses IP de vos serveurs
Nous publions nos adresses IP sur https://forwardemail.net/ips.
Avez-vous une liste d'autorisation
Oui, nous avons une liste d'extensions de noms de domaine qui sont autorisées par défaut ainsi qu'une liste d'autorisation dynamique, mise en cache et roulante basée sur des critères stricts.
Tous les domaines, emails et adresses IP utilisés par les clients payants sont automatiquement vérifiés contre notre liste de refus toutes les heures – ce qui alerte les administrateurs qui peuvent intervenir manuellement si nécessaire.
De plus, si l'un de vos domaines ou ses adresses email est inscrit sur une liste de refus (par exemple pour envoi de spam, virus ou en raison d'attaques d'usurpation d'identité) – alors les administrateurs du domaine (vous) et nos administrateurs d'équipe seront immédiatement notifiés par email. Nous recommandons fortement que vous configuriez DMARC pour éviter cela.
Quelles extensions de noms de domaine sont autorisées par défaut
Les extensions de noms de domaine suivantes sont considérées comme autorisées par défaut (qu'elles figurent ou non sur la liste de popularité Umbrella) :
edugovmilintarpadni.usfed.usisa.uskids.usnsn.usak.usal.usar.usas.usaz.usca.usco.usct.usdc.usde.usfl.usga.usgu.ushi.usia.usid.usil.usin.usks.usky.usla.usma.usmd.usme.usmi.usmn.usmo.usms.usmt.usnc.usnd.usne.usnh.usnj.usnm.usnv.usny.usoh.usok.usor.uspa.uspr.usri.ussc.ussd.ustn.ustx.usut.usva.usvi.usvt.uswa.uswi.uswv.uswy.usmil.ttedu.ttedu.tredu.uaedu.auac.atedu.brac.nzschool.nzcri.nzhealth.nzmil.nzparliament.nzac.inedu.inmil.inac.jped.jplg.jpac.zaedu.zamil.zaschool.zamil.krac.krhs.krms.kres.krsc.krkg.kredu.esac.lksch.lkedu.lkac.thmi.thadmin.chcanada.cagc.cago.idgo.jpgo.kego.krgo.thgob.argob.clgob.esgob.mxgob.vegob.svgouv.frgouv.ncgouv.qc.cagov.adgov.afgov.aigov.algov.amgov.aogov.augov.awgov.axgov.azgov.bdgov.begov.bggov.bmgov.bygov.clgov.cngov.cogov.cygov.czgov.dzgov.eggov.figov.fkgov.gggov.grgov.hkgov.hrgov.hugov.iegov.ilgov.imgov.ingov.iqgov.irgov.itgov.jegov.kpgov.krdgov.kygov.kzgov.lbgov.lkgov.ltgov.lvgov.magov.mmgov.mogov.mtgov.mygov.nggov.npgov.phgov.pkgov.plgov.ptgov.pygov.rogov.rugov.scotgov.segov.sggov.sigov.skgov.trgov.ttgov.twgov.uagov.ukgov.vngov.walesgov.zagovernment.pngovt.nzgv.atac.ukbl.ukjudiciary.ukmod.uknhs.ukparliament.ukpolice.ukrct.ukroyal.uksch.ukukaea.uk
aaaaarpabarthabbabbottabbvieabcaccentureacoaegaetnaaflagakhanaigaigoairbusairtelakdnalfaromeoalibabaalipayallfinanzallstateallyalstomamazonamericanexpressamexamicaandroidanzaolappleaquarellearamcoaudiauspostawsaxaazurebaidubananarepublicbarclaycardbarclaysbasketballbauhausbbcbbtbbvabcgbentleybhartibingblancobloombergbmsbmwbnlbnpparibasboehringerbookingboschbostikbradescobridgestonebrotherbugatticalcalvinkleincanoncapitalonecaravancartiercbacbncbrecbscerncfachanelchasechintaichromechryslerciprianiciscocitadelciticiticclubmedcomcastcommbankcreditunioncrowncrscsccuisinelladaburdatsundealerdelldeloittedeltadhldiscoverdishdnpdodgedunlopdupontdvagedekaemerckepsonericssonerniesuranceetisalateurovisioneverbankextraspacefagefairwindsfarmersfedexferrariferrerofiatfidelityfirestonefirmdaleflickrflirflsmidthfordfoxfreseniusforexfrogansfrontierfujitsufujixeroxgallogallupgapgbizgeagentinggivinggleglobogmailgmogmxgodaddygoldpointgoodyeargooggooglegraingerguardianguccihbohdfchdfcbankhermeshisamitsuhitachihkthondahoneywellhotmailhsbchugheshyatthyundaiibmieeeifmikanoimdbinfinitiintelintuitipirangaiselectitauitvivecojaguarjavajcbjcpjeepjpmorganjuniperkddikerryhotelskerrylogisticskerrypropertieskfhkiakinderkindlekomatsukpmgkredkuokgrouplacaixaladbrokeslamborghinilancasterlancialancomelandroverlanxesslasallelatrobeldsleclerclegoliaisonlexuslidllifestylelillylincolnlindelipsylixillocuslottelpllplfinanciallundbecklupinmacysmaifmanmangomarriottmaseratimattelmckinseymetlifemicrosoftminimitmitsubishimlbmmamonashmormonmotomovistarmsdmtnmtrmutualnadexnationwidenaturanbanecnetflixneustarnewhollandnflnhkniconikenikonnissannissaynokianorthwesternmutualnortonnranttobiofficeomegaoracleorangeotsukapanasonicpccwpfizerphilipspiagetpictetpingpioneerplayplaystationpohlpolitiepraxiprodprogressivepruprudentialpwcqvcredstonereliancerexrothricohrmitrocherrogersrwesafetysakurasamsungsandviksandvikcoromantsanofisapsaxosbiscascbschaefflerschmidtschwarzscjohnsonscorseatsenersessewsevensfrseekshangrilasharpshawshellshriramsinaskyskypesmartsncfsoftbanksohusonyspiegelstadastaplesstarstarhubstatebankstatefarmstatoilstcstcgroupsuzukiswatchswiftcoversymantectaobaotargettatamotorstdktelecitytelefonicatemasektevatiffanytjxtoraytoshibatotaltoyotatravelchanneltravelerstuitvsubsunicomuolupsvanguardverisignvigvikingvirginvisavistavistaprintvivovolkswagenvolvowalmartwalterweatherchannelweberweirwilliamhillwindowswmewolterskluwerwoodsidewtcxboxxeroxxfinityyahooyamaxunyandexyodobashiyoutubezapposzarazippo
bzhgfgpmqncpfpmretfwfyt
Depuis le 8 juillet 2025, nous avons ajouté ces pays spécifiques à l'Europe :
axbgfogigrhrhultlumcmkmtroskva
En octobre 2025, nous avons également ajouté cz (République tchèque) en raison de la demande.
Nous n'avons spécifiquement pas inclus ru et ua en raison d'une forte activité de spam.
Quels sont vos critères de liste blanche
Nous disposons d'une liste statique des extensions de noms de domaine autorisées par défaut – et nous maintenons également une liste blanche dynamique, mise en cache, et roulante basée sur les critères stricts suivants :
- Le domaine racine de l'expéditeur doit être une extension de nom de domaine correspondant à la liste que nous proposons dans notre plan gratuit (avec l'ajout de
bizetinfo). Nous incluons également des correspondances partiellesedu,govetmil, telles quexyz.gov.auetxyz.edu.au. - Le domaine racine de l'expéditeur doit figurer parmi les 100 000 premiers résultats uniques de domaines racines analysés dans la Umbrella Popularity List ("UPL").
- Le domaine racine de l'expéditeur doit figurer parmi les 50 000 premiers résultats de domaines racines uniques apparaissant dans au moins 4 des 7 derniers jours de l'UPL (~50 %+).
- Le domaine racine de l'expéditeur ne doit pas être catégorisé comme contenu adulte ou malware par Cloudflare.
- Le domaine racine de l'expéditeur doit avoir des enregistrements A ou MX configurés.
- Le domaine racine de l'expéditeur doit avoir soit des enregistrements A, des enregistrements MX, un enregistrement DMARC avec
p=rejectoup=quarantine, ou un enregistrement SPF avec un qualificateur-allou~all.
Si ces critères sont satisfaits, alors le domaine racine de l'expéditeur sera mis en cache pendant 7 jours. Notez que notre tâche automatisée s'exécute quotidiennement – il s'agit donc d'un cache de liste blanche roulante qui se met à jour chaque jour.
Notre tâche automatisée télécharge les 7 derniers jours d'UPL en mémoire, les décompresse, puis les analyse en mémoire selon les critères stricts ci-dessus.
Les domaines populaires au moment de la rédaction, tels que Google, Yahoo, Microsoft, Amazon, Meta, Twitter, Netflix, Spotify, et d'autres – sont bien sûr inclus. Si vous êtes un expéditeur qui ne figure pas sur notre liste blanche, alors la première fois que votre domaine racine FQDN ou votre adresse IP envoie un e-mail, vous serez limité en débit et mise en liste grise. Notez que cela est une pratique standard adoptée comme norme pour les e-mails. La plupart des clients de serveur de messagerie tenteront de réessayer s'ils reçoivent une erreur de limitation de débit ou de liste grise (par exemple un code d'état d'erreur 421 ou de niveau 4xx).
Notez que des expéditeurs spécifiques tels que a@gmail.com, b@xyz.edu et c@gov.au peuvent toujours être mis sur liste noire (par exemple si nous détectons automatiquement du spam, du phishing ou des logiciels malveillants provenant de ces expéditeurs).
Quelles extensions de noms de domaine peuvent être utilisées gratuitement
Depuis le 31 mars 2023, nous appliquons une nouvelle règle générale anti-spam pour protéger nos utilisateurs et notre service.
Cette nouvelle règle autorise uniquement les extensions de noms de domaine suivantes à être utilisées sur notre plan gratuit :
acadagaialamappasatauaxbabebgbrbybzhcacatcccdchckcocomdedevdjdkeeeseufamilyfifmfofrgfgggiglgpgrhrhuidieiliminioirisitjejpkekrlaliltlulvlymcmdmemkmnmqmsmtmumxncnetninlnonunzorgpfplpmprptpwrerorsscseshsisksmsrsttctftmtotvukusuzvavcvgvuwfwsxyzytza
Oui, nous utilisons une politique de greylisting des emails très laxiste. Le greylisting ne s'applique qu'aux expéditeurs qui ne sont pas sur notre liste blanche et reste dans notre cache pendant 30 jours.
Pour tout nouvel expéditeur, nous stockons une clé dans notre base de données Redis pendant 30 jours avec une valeur correspondant à l'heure d'arrivée initiale de leur première requête. Nous rejetons ensuite leur email avec un code de statut de retry 450 et ne l'autorisons à passer qu'après un délai de 5 minutes.
S'ils ont attendu avec succès 5 minutes à partir de cette heure d'arrivée initiale, leurs emails seront alors acceptés et ils ne recevront plus ce code de statut 450.
La clé consiste soit en le domaine racine FQDN, soit en l'adresse IP de l'expéditeur. Cela signifie que tout sous-domaine qui passe la liste grise passera également pour le domaine racine, et vice-versa (c'est ce que nous entendons par une politique "très laxiste").
Par exemple, si un email provient de test.sample.g0v.tw avant que nous ne voyions un email venir de sample.g0v.tw, alors tout email de test.sample.g0v.tw et/ou sample.g0v.tw devra attendre 5 minutes à partir de l'heure d'arrivée initiale de la connexion. Nous ne faisons pas attendre séparément test.sample.g0v.tw et sample.g0v.tw chacun pendant 5 minutes (notre politique de greylisting s'applique au niveau du domaine racine).
Notez que le greylisting ne s'applique pas à tout expéditeur figurant sur notre liste blanche (par exemple Meta, Amazon, Netflix, Google, Microsoft au moment de la rédaction).
Avez-vous une liste noire
Oui, nous gérons notre propre liste noire que nous mettons à jour automatiquement en temps réel et manuellement en fonction des activités de spam et malveillantes détectées.
Nous récupérons également toutes les adresses IP de la liste noire UCEPROTECT Niveau 1 à http://wget-mirrors.uceprotect.net/rbldnsd-all/dnsbl-1.uceprotect.net.gz toutes les heures et les intégrons dans notre liste noire avec une expiration de 7 jours.
Les expéditeurs figurant dans la liste noire recevront un code d'erreur 421 (indiquant à l'expéditeur de réessayer plus tard) s'ils ne sont pas sur la liste blanche.
En utilisant un code de statut 421 au lieu d'un code 554, les faux positifs potentiels peuvent être atténués en temps réel et le message peut être délivré avec succès lors de la tentative suivante.
Cela est conçu différemment des autres services de messagerie, où si vous êtes mis sur une liste de blocage, un échec dur et permanent se produit. Il est souvent difficile de demander aux expéditeurs de réessayer les messages (surtout pour les grandes organisations), et cette approche offre environ 5 jours à partir de la tentative initiale d'email pour que l'expéditeur, le destinataire ou nous-mêmes intervenions et résolvions le problème (en demandant la suppression de la liste noire).
Toutes les demandes de suppression de la liste noire sont surveillées en temps réel par les administrateurs (par exemple, pour que les faux positifs récurrents puissent être définitivement ajoutés à la liste blanche par les administrateurs).
Les demandes de suppression de la liste noire peuvent être faites à https://forwardemail.net/denylist. Les utilisateurs payants voient leurs demandes de suppression traitées instantanément, tandis que les utilisateurs non payants doivent attendre que les administrateurs traitent leur demande.
Les expéditeurs détectés comme envoyant du spam ou du contenu viral seront ajoutés à la liste noire selon la procédure suivante :
- L'empreinte initiale du message est mise en greylist dès détection de spam ou de blocage par une liste noire d'un expéditeur "fiable" (par exemple
gmail.com,microsoft.com,apple.com).- Si l'expéditeur était sur la liste blanche, le message est mis en greylist pendant 1 heure.
- Si l'expéditeur n'est pas sur la liste blanche, le message est mis en greylist pendant 6 heures.
- Nous analysons les clés de la liste noire à partir des informations de l'expéditeur et du message, et pour chacune de ces clés nous créons (si elle n'existe pas déjà) un compteur, l'incrémentons de 1, et le mettons en cache pendant 24 heures.
- Pour les expéditeurs sur liste blanche :
- Ajouter une clé pour l'adresse email "MAIL FROM" de l'enveloppe si elle a passé le SPF ou s'il n'y a pas de SPF, et si ce n'était pas un nom d'utilisateur postmaster ou un nom d'utilisateur no-reply.
- Si l'en-tête "From" était sur liste blanche, alors ajouter une clé pour l'adresse email de l'en-tête "From" si elle a passé le SPF ou le DKIM aligné.
- Si l'en-tête "From" n'était pas sur liste blanche, alors ajouter une clé pour l'adresse email de l'en-tête "From" et son domaine racine analysé.
- Pour les expéditeurs non sur liste blanche :
- Ajouter une clé pour l'adresse email "MAIL FROM" de l'enveloppe si elle a passé le SPF.
- Si l'en-tête "From" était sur liste blanche, alors ajouter une clé pour l'adresse email de l'en-tête "From" si elle a passé le SPF ou le DKIM aligné.
- Si l'en-tête "From" n'était pas sur liste blanche, alors ajouter une clé pour l'adresse email de l'en-tête "From" et son domaine racine analysé.
- Ajouter une clé pour l'adresse IP distante de l'expéditeur.
- Ajouter une clé pour le nom d'hôte résolu du client par recherche inverse à partir de l'adresse IP de l'expéditeur (le cas échéant).
- Ajouter une clé pour le domaine racine du nom d'hôte résolu du client (le cas échéant, et s'il diffère du nom d'hôte résolu du client).
- Pour les expéditeurs sur liste blanche :
- Si le compteur atteint 5 pour un expéditeur et une clé non sur liste blanche, alors nous mettons la clé sur liste noire pendant 30 jours et un email est envoyé à notre équipe d'abus. Ces chiffres peuvent changer et les mises à jour seront reflétées ici au fur et à mesure que nous surveillons les abus.
- Si le compteur atteint 10 pour un expéditeur et une clé sur liste blanche, alors nous mettons la clé sur liste noire pendant 7 jours et un email est envoyé à notre équipe d'abus. Ces chiffres peuvent changer et les mises à jour seront reflétées ici au fur et à mesure que nous surveillons les abus.
NOTE : Dans un avenir proche, nous introduirons la surveillance de la réputation. La surveillance de la réputation calculera plutôt quand mettre un expéditeur sur liste noire en fonction d'un seuil en pourcentage (par opposition à un compteur rudimentaire comme indiqué ci-dessus).
Avez-vous une limitation de débit
La limitation de débit des expéditeurs se fait soit par le domaine racine extrait d'une recherche PTR inverse sur l'adresse IP de l'expéditeur – ou si cela ne donne pas de résultat, alors elle utilise simplement l'adresse IP de l'expéditeur. Notez que nous appelons cela Expéditeur ci-dessous.
Nos serveurs MX ont des limites quotidiennes pour le courrier entrant reçu pour le stockage IMAP chiffré :
- Au lieu de limiter le débit du courrier entrant reçu sur une base d'alias individuel (par exemple
vous@votredomaine.com) – nous limitons le débit par le nom de domaine de l'alias lui-même (par exemplevotredomaine.com). Cela empêche lesExpéditeursde saturer les boîtes de réception de tous les alias de votre domaine en même temps. - Nous avons des limites générales qui s'appliquent à tous les
Expéditeurssur notre service quel que soit le destinataire :- Les
Expéditeursque nous considérons comme "fiables" en tant que source de vérité (par exemplegmail.com,microsoft.com,apple.com) sont limités à l'envoi de 100 Go par jour. - Les
Expéditeursqui sont sur liste blanche sont limités à l'envoi de 10 Go par jour. - Tous les autres
Expéditeurssont limités à l'envoi de 1 Go et/ou 1000 messages par jour.
- Les
- Nous avons une limite spécifique par
Expéditeuretvotredomaine.comde 1 Go et/ou 1000 messages par jour.
Les serveurs MX limitent également les messages transférés à un ou plusieurs destinataires via la limitation de débit – mais cela ne s'applique qu'aux Expéditeurs qui ne sont pas sur la liste blanche :
-
Nous ne permettons que jusqu'à 100 connexions par heure, par domaine racine FQDN résolu de l'
Expéditeur(ou) adresse IP distante de l'Expéditeur(si aucun PTR inverse n'est disponible), et par destinataire d'enveloppe. Nous stockons la clé pour la limitation de débit sous forme de hachage cryptographique dans notre base de données Redis. -
Si vous envoyez des emails via notre système, veuillez vous assurer que vous avez un PTR inverse configuré pour toutes vos adresses IP (sinon chaque domaine racine FQDN unique ou adresse IP à partir de laquelle vous envoyez sera limité en débit).
-
Notez que si vous envoyez via un système populaire tel qu'Amazon SES, vous ne serez pas limité en débit puisque (au moment de la rédaction) Amazon SES est listé dans notre liste blanche.
-
Si vous envoyez depuis un domaine tel que
test.abc.123.sample.g0v.tw, alors la limite de débit sera imposée sursample.g0v.tw. De nombreux spammeurs utilisent des centaines de sous-domaines pour contourner les filtres anti-spam courants qui ne limitent le débit que par noms d'hôtes uniques au lieu de domaines racines FQDN uniques. -
Les
Expéditeursqui dépassent la limite de débit seront rejetés avec une erreur 421.
Nos serveurs IMAP et SMTP limitent vos alias à ne pas avoir plus de 60 connexions simultanées à la fois.
Nos serveurs MX limitent les expéditeurs non sur liste blanche à ne pas établir plus de 10 connexions simultanées (avec une expiration du cache de 3 minutes pour le compteur, ce qui reflète notre délai d'attente de socket de 3 minutes).
Comment protégez-vous contre le backscatter
Les rebonds mal dirigés ou le spam de rebond (connu sous le nom de "Backscatter") peuvent causer une mauvaise réputation aux adresses IP des expéditeurs.
Nous prenons deux mesures pour protéger contre le backscatter, détaillées dans les sections suivantes Prévenir les rebonds des spammeurs MAIL FROM connus et Prévenir les rebonds inutiles pour protéger contre le backscatter ci-dessous.
Prévenir les rebonds des spammeurs MAIL FROM connus
Nous récupérons la liste depuis Backscatter.org (alimenté par UCEPROTECT) à http://wget-mirrors.uceprotect.net/rbldnsd-all/ips.backscatterer.org.gz toutes les heures et l'intégrons dans notre base de données Redis (nous comparons également la différence à l'avance ; au cas où des IP auraient été retirées et doivent être prises en compte). Si le MAIL FROM est vide OU est égal (sans tenir compte de la casse) à l'une des adresses postmaster (la partie avant le @ dans un email), alors nous vérifions si l'IP de l'expéditeur correspond à une IP de cette liste.
Si l'IP de l'expéditeur est listée (et n'est pas dans notre liste blanche), alors nous envoyons une erreur 554 avec le message The IP ${session.remoteAddress} is blocked by https://www.backscatterer.org/index.php?target=test&ip=${session.remoteAddress}. Nous serons alertés si un expéditeur figure à la fois sur la liste Backscatterer et dans notre liste blanche afin que nous puissions résoudre le problème si nécessaire.
Les techniques décrites dans cette section respectent la recommandation "SAFE MODE" sur https://www.backscatterer.org/?target=usage – où nous ne vérifions l'IP de l'expéditeur que si certaines conditions ont déjà été remplies.
Prévenir les rebonds inutiles pour se protéger contre le backscatter
Les rebonds sont des emails indiquant que le transfert d'email a complètement échoué vers le destinataire et que l'email ne sera pas renvoyé.
Une raison courante d'être listé sur la liste Backscatterer est les rebonds mal dirigés ou le spam de rebond, donc nous devons nous protéger contre cela de plusieurs façons :
-
Nous n'envoyons que lorsque des erreurs de code d'état >= 500 se produisent (lorsque les emails tentés d'être transférés ont échoué, par exemple Gmail répond avec une erreur de niveau 500).
-
Nous n'envoyons qu'une seule fois (nous utilisons une clé d'empreinte de rebond calculée et la stockons en cache pour éviter l'envoi de doublons). L'empreinte de rebond est une clé qui est l'empreinte du message combinée avec un hash de l'adresse de rebond et de son code d'erreur). Voir la section sur l'empreinte pour plus d'informations sur la façon dont l'empreinte du message est calculée. Les empreintes de rebond envoyées avec succès expireront après 7 jours dans notre cache Redis.
-
Nous n'envoyons que lorsque le MAIL FROM et/ou le From ne sont pas vides et ne contiennent pas (sans tenir compte de la casse) un nom d'utilisateur postmaster (la partie avant le @ dans un email).
-
Nous n'envoyons pas si le message original contenait l'un des en-têtes suivants (sans tenir compte de la casse) :
- En-tête
auto-submittedavec une valeur différente deno. - En-tête
x-auto-response-suppressavec une valeur dedr,autoreply,auto-reply,auto_reply, ouall - En-tête
list-id,list-subscribe,list-unsubscribe,list-help,list-post,list-owner,list-archive,x-autoreply,x-autorespond, oux-auto-respond(quelle que soit la valeur). - En-tête
precedenceavec une valeur debulk,autoreply,auto-reply,auto_reply, oulist.
- En-tête
-
Nous n'envoyons pas si l'adresse email MAIL FROM ou From se termine par
+donotreply,-donotreply,+noreply, ou-noreply. -
Nous n'envoyons pas si la partie nom d'utilisateur de l'adresse email From était
mdaemonet qu'il y avait un en-têteX-MDDSN-Messagesans tenir compte de la casse. -
Nous n'envoyons pas s'il y avait un en-tête
content-typesans tenir compte de la casse avec la valeurmultipart/report.
Comment déterminez-vous l'empreinte d'un email
L'empreinte d'un email est utilisée pour déterminer l'unicité d'un email et pour empêcher la livraison de messages en double ainsi que l'envoi de rebonds en double.
L'empreinte est calculée à partir de la liste suivante :
- Nom d'hôte FQDN résolu du client ou adresse IP
- Valeur de l'en-tête
Message-ID(le cas échéant) - Valeur de l'en-tête
Date(le cas échéant) - Valeur de l'en-tête
From(le cas échéant) - Valeur de l'en-tête
To(le cas échéant) - Valeur de l'en-tête
Cc(le cas échéant) - Valeur de l'en-tête
Subject(le cas échéant) - Valeur du
Body(le cas échéant)
Puis-je transférer des emails vers des ports autres que le 25 (par exemple si mon FAI a bloqué le port 25)
Oui, depuis le 5 mai 2020 nous avons ajouté cette fonctionnalité. Actuellement, la fonctionnalité est spécifique au domaine, et non à l'alias. Si vous avez besoin qu'elle soit spécifique à l'alias, veuillez nous contacter pour nous faire part de vos besoins.
Par exemple, si je veux que tous les emails destinés à sample.g0v.tw soient transférés vers le port SMTP 1337 des destinataires alias au lieu de 25 :
| Nom/Hôte/Alias | TTL | Type | Réponse/Valeur |
|---|---|---|---|
| "@", ".", ou vide | 3600 | TXT | forward-email-port=1337 |
| Nom/Hôte/Alias | TTL | Type | Réponse/Valeur |
|---|---|---|---|
| "@", ".", ou vide | 3600 | TXT | forward-email=sample.g0v.tw |
Est-ce que le symbole plus + est supporté pour les alias Gmail
Oui, absolument.
Est-ce que les sous-domaines sont supportés
Oui, absolument. Au lieu d'utiliser "@", ".", ou vide comme nom/hôte/alias, vous utilisez simplement le nom du sous-domaine comme valeur.
Si vous voulez que foo.sample.g0v.tw transfère les emails, entrez foo comme valeur du nom/hôte/alias dans vos paramètres DNS (pour les enregistrements MX et TXT).
Est-ce que cela transfère les en-têtes de mes emails
Oui, absolument.
Est-ce que c'est bien testé
Oui, des tests ont été écrits avec ava et il y a aussi une couverture de code.
Est-ce que vous transmettez les messages et codes de réponse SMTP
Oui, absolument. Par exemple, si vous envoyez un email à hello@sample.g0v.tw et qu'il est configuré pour être transféré vers user@gmail.com, alors le message et le code de réponse SMTP du serveur SMTP "gmail.com" seront renvoyés au lieu du serveur proxy "mx1.forwardemail.net" ou "mx2.forwardemail.net".
Comment empêchez-vous les spammeurs et assurez-vous une bonne réputation de transfert d'email
Voir nos sections sur Comment fonctionne votre système de transfert d'email, Comment gérez-vous les problèmes de livraison d'email, et Comment gérez-vous le blocage de vos adresses IP ci-dessus.
Comment effectuez-vous les recherches DNS sur les noms de domaine
Nous avons créé un projet logiciel open-source 🍊 Tangerine que nous utilisons pour les recherches DNS. Les serveurs DNS par défaut utilisés sont 1.1.1.1 et 1.0.0.1, et les requêtes DNS passent par DNS over HTTPS ("DoH") au niveau de la couche application.
🍊 Tangerine utilise par défaut le service DNS grand public axé sur la confidentialité de CloudFlare.
Compte et facturation
Offrez-vous une garantie de remboursement sur les plans payants
Oui ! Les remboursements automatiques ont lieu lorsque vous passez à un plan supérieur, inférieur ou annulez votre compte dans les 30 jours suivant le début de votre plan. Cela ne s'applique qu'aux nouveaux clients.
Si je change de forfait, faites-vous un prorata et remboursez-vous la différence
Nous ne faisons pas de prorata ni ne remboursons la différence lorsque vous changez de forfait. À la place, nous convertissons la durée restante à partir de la date d'expiration de votre forfait actuel en la durée relative la plus proche pour votre nouveau forfait (arrondie à la baisse par mois).
Notez que si vous passez à un forfait supérieur ou inférieur entre des forfaits payants dans un délai de 30 jours depuis le début de votre premier forfait payant, nous rembourserons automatiquement le montant total de votre forfait actuel.
Puis-je utiliser ce service de redirection d’email comme serveur MX de "secours" ou "basculement"
Non, ce n’est pas recommandé, car vous ne pouvez utiliser qu’un seul serveur d’échange de courrier à la fois. Les serveurs de secours ne sont généralement jamais réessayés en raison de mauvaises configurations de priorité et des serveurs de messagerie qui ne respectent pas la vérification de priorité MX.
Puis-je désactiver des alias spécifiques
Oui, il suffit de modifier votre enregistrement DNS TXT et de préfixer l’alias avec un, deux ou trois points d’exclamation (voir ci-dessous).
Notez que vous devez conserver le mappage ":" car il est nécessaire si vous décidez un jour de réactiver cet alias (et il est aussi utilisé pour l’importation si vous passez à un de nos forfaits payants).
Pour un rejet silencieux (apparaît à l’expéditeur comme si le message avait été envoyé avec succès, mais en réalité il ne va nulle part) (code d’état 250) : Si vous préfixez un alias avec "!" (point d’exclamation simple), il renverra un code d’état réussi 250 aux expéditeurs tentant d’envoyer à cette adresse, mais les emails eux-mêmes ne seront pas délivrés (ex. un trou noir ou /dev/null).
Pour un rejet temporaire (code d’état 421) : Si vous préfixez un alias avec "!!" (double point d’exclamation), il renverra un code d’erreur temporaire 421 aux expéditeurs tentant d’envoyer à cette adresse, et les emails seront souvent réessayés pendant jusqu’à 5 jours avant rejet et rebond.
Pour un rejet définitif (code d’état 550) : Si vous préfixez un alias avec "!!!" (triple point d’exclamation), il renverra un code d’erreur permanent 550 aux expéditeurs tentant d’envoyer à cette adresse et les emails seront rejetés et feront un rebond.
Par exemple, si je veux que tous les emails envoyés à alias@sample.g0v.tw cessent d’être redirigés vers user@gmail.com et soient rejetés avec rebond (ex. utiliser trois points d’exclamation) :
| Nom/Hôte/Alias | TTL | Type | Réponse/Valeur |
|---|---|---|---|
| "@", ".", ou vide | 3600 | TXT | forward-email=!!!alias:user@gmail.com |
| Nom/Hôte/Alias | TTL | Type | Réponse/Valeur |
|---|---|---|---|
| "@", ".", ou vide | 3600 | TXT | forward-email=!!!alias:nobody@forwardemail.net |
| Nom/Hôte/Alias | TTL | Type | Réponse/Valeur |
|---|---|---|---|
| "@", ".", ou vide | 3600 | TXT | forward-email=!!!alias |
Puis-je transférer des emails à plusieurs destinataires
Oui, absolument. Il suffit de spécifier plusieurs destinataires dans vos enregistrements TXT.
Par exemple, si je veux qu'un email envoyé à hello@sample.g0v.tw soit transféré à user+a@gmail.com et user+b@gmail.com, alors mon enregistrement TXT ressemblerait à ceci :
| Nom/Hôte/Alias | TTL | Type | Réponse/Valeur |
|---|---|---|---|
| "@", ".", ou vide | 3600 | TXT | forward-email=hello:user+a@gmail.com,hello:user+b@gmail.com |
Ou, vous pouvez les spécifier sur deux lignes séparées, comme ceci :
| Nom/Hôte/Alias | TTL | Type | Réponse/Valeur |
|---|---|---|---|
| "@", ".", ou vide | 3600 | TXT | forward-email=hello:user+a@gmail.com |
| "@", ".", ou vide | 3600 | TXT | forward-email=hello:user+b@gmail.com |
C'est à vous de choisir !
Puis-je avoir plusieurs destinataires globaux catch-all
Oui, vous le pouvez. Il suffit de spécifier plusieurs destinataires globaux catch-all dans vos enregistrements TXT.
Par exemple, si je veux que chaque email envoyé à *@sample.g0v.tw (l'astérisque signifiant un joker alias catch-all) soit transféré à user+a@gmail.com et user+b@gmail.com, alors mon enregistrement TXT ressemblerait à ceci :
| Nom/Hôte/Alias | TTL | Type | Réponse/Valeur |
|---|---|---|---|
| "@", ".", ou vide | 3600 | TXT | forward-email=user+a@gmail.com,user+b@gmail.com |
Ou, vous pouvez les spécifier sur deux lignes séparées, comme ceci :
| Nom/Hôte/Alias | TTL | Type | Réponse/Valeur |
|---|---|---|---|
| "@", ".", ou vide | 3600 | TXT | forward-email=user+a@gmail.com |
| @, ".", ou vide | 3600 | TXT | forward-email=user+b@gmail.com |
Y a-t-il une limite maximale au nombre d'adresses e-mail vers lesquelles je peux transférer par alias
Oui, la limite par défaut est de 10. Cela ne signifie PAS que vous ne pouvez avoir que 10 alias sur votre nom de domaine. Vous pouvez avoir autant d'alias que vous le souhaitez (un nombre illimité). Cela signifie que vous ne pouvez transférer qu'un alias vers 10 adresses e-mail uniques. Vous pourriez avoir hello:user+1@gmail.com, hello:user+2@gmail.com, hello:user+3@gmail.com, … (de 1 à 10) – et tous les e-mails envoyés à hello@sample.g0v.tw seraient transférés vers user+1@gmail.com, user+2@gmail.com, user+3@gmail.com, … (de 1 à 10).
Puis-je transférer les e-mails de manière récursive
Oui, vous le pouvez, cependant vous devez toujours respecter la limite maximale. Si vous avez hello:linus@sample.g0v.tw et linus:user@gmail.com, alors les e-mails envoyés à hello@sample.g0v.tw seraient transférés à linus@sample.g0v.tw et user@gmail.com. Notez qu'une erreur sera générée si vous tentez de transférer les e-mails de manière récursive au-delà de la limite maximale.
Les gens peuvent-ils désenregistrer ou enregistrer mon transfert d'e-mails sans ma permission
Nous utilisons la vérification des enregistrements MX et TXT, donc si vous ajoutez les enregistrements MX et TXT respectifs de ce service, alors vous êtes enregistré. Si vous les supprimez, alors vous êtes désenregistré. Vous êtes propriétaire de votre domaine et de la gestion DNS, donc si quelqu'un a accès à cela, alors c'est un problème.
Comment est-ce gratuit
Forward Email offre un niveau gratuit grâce à une combinaison de développement open source, d'infrastructure efficace et de plans payants optionnels qui soutiennent le service.
Notre niveau gratuit est soutenu par :
-
Développement Open Source : Notre base de code est open source, permettant les contributions de la communauté et une opération transparente.
-
Infrastructure Efficace : Nous avons optimisé nos systèmes pour gérer le transfert d'e-mails avec des ressources minimales.
-
Plans Premium Payants : Les utilisateurs qui ont besoin de fonctionnalités supplémentaires comme l'envoi SMTP, la réception IMAP, ou des options de confidentialité renforcées souscrivent à nos plans payants.
-
Limites d'Utilisation Raisonnables : Le niveau gratuit applique des politiques d'utilisation équitables pour prévenir les abus.
Note
Nous nous engageons à garder le transfert d'e-mails basique gratuit tout en offrant des fonctionnalités premium pour les utilisateurs ayant des besoins plus avancés.
Tip
Si vous trouvez notre service utile, envisagez de passer à un plan payant pour soutenir le développement et la maintenance continus.
Quelle est la taille maximale d'un e-mail
Nous appliquons par défaut une limite de taille de 50 Mo, ce qui inclut le contenu, les en-têtes et les pièces jointes. Notez que des services comme Gmail et Outlook autorisent seulement une limite de 25 Mo, et si vous dépassez cette limite en envoyant à des adresses chez ces fournisseurs, vous recevrez un message d'erreur.
Une erreur avec le code de réponse approprié est renvoyée si la limite de taille du fichier est dépassée.
Stockez-vous les journaux des e-mails
Non, nous n'écrivons pas sur disque ni ne stockons de journaux – à l'exception des erreurs et du SMTP sortant (voir notre Politique de confidentialité).
Tout est fait en mémoire et notre code source est sur GitHub.
Stockez-vous les journaux d'erreurs
Oui. Vous pouvez accéder aux journaux d'erreurs sous Mon Compte → Journaux ou Mon Compte → Domaines.
Depuis février 2023, nous stockons les journaux d'erreurs pour les codes de réponse SMTP 4xx et 5xx pendant une période de 7 jours – qui contiennent l'erreur SMTP, l'enveloppe et les en-têtes d'e-mail (nous ne stockons pas le corps de l'e-mail ni les pièces jointes).
Les journaux d'erreurs vous permettent de vérifier les emails importants manquants et de réduire les faux positifs de spam pour vos domaines. Ils sont également une excellente ressource pour déboguer les problèmes avec les webhooks email (puisque les journaux d'erreurs contiennent la réponse du point de terminaison webhook).
Les journaux d'erreurs pour la limitation de débit et la liste grise ne sont pas accessibles car la connexion se termine prématurément (par exemple avant que les commandes RCPT TO et MAIL FROM puissent être transmises).
Consultez notre Politique de confidentialité pour plus d'informations.
Lisez-vous mes emails
Non, absolument pas. Voir notre Politique de confidentialité.
De nombreux autres services de transfert d'emails stockent et pourraient potentiellement lire vos emails. Il n'y a aucune raison que les emails transférés doivent être stockés sur un disque – c'est pourquoi nous avons conçu la première solution open-source qui fait tout en mémoire.
Nous croyons que vous devez avoir un droit à la vie privée et nous le respectons strictement. Le code déployé sur le serveur est un logiciel open-source sur GitHub pour la transparence et pour instaurer la confiance.
Puis-je "envoyer un mail en tant que" dans Gmail avec ceci
Oui ! Depuis le 2 octobre 2018, nous avons ajouté cette fonctionnalité. Voir Comment envoyer un mail en tant que avec Gmail ci-dessus !
Vous devez également configurer l'enregistrement SPF pour Gmail dans votre configuration DNS TXT.
include:_spf.google.com à votre enregistrement SPF TXT, par exemple :
v=spf1 a include:spf.forwardemail.net include:_spf.google.com -all
Puis-je "envoyer un mail en tant que" dans Outlook avec ceci
Oui ! Depuis le 2 octobre 2018, nous avons ajouté cette fonctionnalité. Consultez simplement ces deux liens de Microsoft ci-dessous :
- https://support.office.com/en-us/article/add-or-remove-an-email-alias-in-outlook-com-459b1989-356d-40fa-a689-8f285b13f1f2
- https://support.office.com/en-us/article/send-email-from-a-different-address-in-outlook-com-ccba89cb-141c-4a36-8c56-6d16a8556d2e
Vous devez également configurer l'enregistrement SPF pour Outlook dans votre configuration DNS TXT.
include:spf.protection.outlook.com à votre enregistrement SPF TXT, par exemple :
v=spf1 a include:spf.forwardemail.net include:spf.protection.outlook.com -all
Puis-je "envoyer un mail en tant que" dans Apple Mail et iCloud Mail avec ceci
Si vous êtes abonné à iCloud+, vous pouvez utiliser un domaine personnalisé. Notre service est également compatible avec Apple Mail.
Veuillez consulter https://support.apple.com/en-us/102540 pour plus d'informations.
Puis-je transférer un nombre illimité d'emails avec ceci
Oui, cependant les expéditeurs "relativement inconnus" sont limités à 100 connexions par heure par nom d'hôte ou IP. Voir la section sur la limitation de débit et la liste grise ci-dessus.
Par "relativement inconnus", nous entendons les expéditeurs qui n'apparaissent pas dans la liste blanche.
Si cette limite est dépassée, nous envoyons un code de réponse 421 qui indique au serveur de messagerie de l'expéditeur de réessayer plus tard.
Proposez-vous des domaines illimités pour un seul prix
Oui. Quel que soit le plan que vous avez, vous ne payez qu'un seul tarif mensuel – qui couvre tous vos domaines.
Quels modes de paiement acceptez-vous
Forward Email accepte les modes de paiement suivants, ponctuels ou mensuels/trimestriels/annuels :
- Cartes de crédit/débit/virements bancaires : Visa, Mastercard, American Express, Discover, JCB, Diners Club, etc.
- PayPal : Connectez votre compte PayPal pour des paiements faciles
- Cryptomonnaie : Nous acceptons les paiements via les stablecoins de Stripe sur les réseaux Ethereum, Polygon et Solana
Note
Nous stockons des informations de paiement limitées sur nos serveurs, qui incluent uniquement les identifiants de paiement et les références aux ID de transaction, client, abonnement et paiement de Stripe et PayPal.
Tip
Pour une confidentialité maximale, envisagez d’utiliser les paiements en cryptomonnaie.
Tous les paiements sont traités de manière sécurisée via Stripe ou PayPal. Vos informations de paiement ne sont jamais stockées sur nos serveurs.
Ressources supplémentaires
Tip
Nos articles ci-dessous sont régulièrement mis à jour avec de nouveaux guides, conseils et informations techniques. Revenez souvent pour les derniers contenus.