4 Perspectives sur les impacts non évidents des changements de protection de la vie privée des e-mails d'iOS 15

Chris Adams

25 août 2021

Email

1 min read

4 Perspectives sur les impacts non évidents des changements de protection de la vie privée des e-mails d'iOS 15

Points Clés

    • Mail Privacy Protection (MPP) affecte tout compte de messagerie configuré dans Apple Mail—pas seulement les adresses iCloud.

    • MPP déclenche le préchargement des images même si l'utilisateur n'ouvre jamais Apple Mail, augmentant les taux d'ouverture de manière imprévisible.

    • Le proxy d'images d'Apple utilise actuellement un user-agent Mozilla/5.0, ce qui peut aider à identifier les ouvertures par proxy—mais cela peut changer.

    • Les solutions techniques pour contourner MPP sont peu fiables, de courte durée et risquent de nuire à la réputation de la marque.

    • Les premiers essais montrent que le préchargement MPP est non-déterministe, se produisant souvent uniquement en Wi-Fi et en charge.

    • Les chargements d'images basés sur CSS déclenchent toujours des ouvertures initiées par l'utilisateur, mais l'exploitation de ce comportement est déconseillée.

    • La conclusion principale : le suivi des ouvertures sur les appareils Apple n'est plus fiable, et les expéditeurs doivent se tourner vers des mesures d'engagement plus centrées sur la confidentialité.

Points forts des Q&A

  • Qu'est-ce que Mail Privacy Protection (MPP) change réellement ?

    MPP précharge les images d'email via les serveurs proxy d'Apple, masquant les ouvertures initiées par l'utilisateur réel et rendant les taux d'ouverture peu fiables pour les utilisateurs sur iOS 15, iPadOS 15 et macOS Monterey.

  • Cela affecte-t-il uniquement iCloud ou les adresses e-mail Apple ?

    Non. Toute boîte aux lettres ajoutée à Apple Mail—Gmail, Yahoo, Outlook, domaines personnalisés, etc.—est affectée une fois que MPP est activé.

  • Combien de la liste d’un expéditeur sera généralement affecté ?

    Environ 30–40% des destinataires, selon l'adoption par l'audience des appareils Apple.

  • L'utilisateur doit-il lire les emails dans Apple Mail pour que MPP s'applique ?

    Non. Il suffit d’avoir le compte ajouté à Apple Mail. Même s'ils utilisent principalement l'application ou le webmail de Gmail, Apple Mail précharge toujours les images en arrière-plan.

  • Les expéditeurs peuvent-ils détecter le trafic proxy d’Apple ?

    Actuellement, le proxy d'Apple utilise une chaîne d'agent utilisateur Mozilla/5.0. Bien que cela puisse être utilisé pour la segmentation, Apple peut le modifier à tout moment, il est donc nécessaire de surveiller en permanence.

  • Pourquoi les solutions techniques de contournement sont-elles découragées ?

    Ils sont rapidement fermés, nuisant à la réputation de l'expéditeur, violant les attentes des utilisateurs en matière de confidentialité, et imitant souvent des modèles d'« évasion de suivi » identifiables que les fournisseurs perçoivent négativement.

  • Quelles limitations précoces ont été observées lors des tests ?

    Le préchargement des images a tendance à se produire uniquement lorsque les appareils sont :

    • sur Wi-Fi, et

    • branchés à l'alimentation
      Cela rend les ouvertures proxy encore plus aléatoires et non liées au comportement de l'utilisateur.

  • Les méthodes de suivi basées sur CSS fonctionnent-elles encore ?

    Le CSS externe peut toujours déclencher des ouvertures initiées par l'utilisateur, mais exploiter cela est considéré comme une mauvaise pratique et sera presque certainement bloqué dans les futures mises à jour.

  • Que signifie MPP pour mesurer l'engagement ?

    Le suivi d'ouverture n'est plus un signal fiable. Les expéditeurs doivent se tourner vers des métriques basées sur les clics, le suivi des préférences, le comportement sur le site, ou la collecte de données de première ou de zéro partie.

  • Quel état d'esprit les expéditeurs devraient-ils adopter à l'avenir ?

    Le focus doit revenir aux fondamentaux : envoyer du contenu pertinent et de haute valeur que les gens veulent engager avec, sans compter sur les ouvertures comme un indicateur principal de succès.

En juin, nous avons initialement signalé les changements à venir dans iOS 15. Depuis ce temps, il y a eu beaucoup de discussions, d'articles et de webinaires sur le sujet.  

Il ne fait aucun doute que les changements de Protection de la vie privée de Mail dans iOS 15 sont significatifs et auront un impact direct sur la façon dont les marketeurs suivent le succès de leurs programmes d'email. Face à un changement aussi drastique et soudain, il est naturel d'essayer de chercher des moyens qui permettront de maintenir ou de rationaliser le statu quo.  

Ci-dessous, quatre perspectives sur les impacts plus nuancés et pas immédiatement évidents des changements d'iOS 15.

En juin, nous avons initialement signalé les changements à venir dans iOS 15. Depuis ce temps, il y a eu beaucoup de discussions, d'articles et de webinaires sur le sujet.  

Il ne fait aucun doute que les changements de Protection de la vie privée de Mail dans iOS 15 sont significatifs et auront un impact direct sur la façon dont les marketeurs suivent le succès de leurs programmes d'email. Face à un changement aussi drastique et soudain, il est naturel d'essayer de chercher des moyens qui permettront de maintenir ou de rationaliser le statu quo.  

Ci-dessous, quatre perspectives sur les impacts plus nuancés et pas immédiatement évidents des changements d'iOS 15.

En juin, nous avons initialement signalé les changements à venir dans iOS 15. Depuis ce temps, il y a eu beaucoup de discussions, d'articles et de webinaires sur le sujet.  

Il ne fait aucun doute que les changements de Protection de la vie privée de Mail dans iOS 15 sont significatifs et auront un impact direct sur la façon dont les marketeurs suivent le succès de leurs programmes d'email. Face à un changement aussi drastique et soudain, il est naturel d'essayer de chercher des moyens qui permettront de maintenir ou de rationaliser le statu quo.  

Ci-dessous, quatre perspectives sur les impacts plus nuancés et pas immédiatement évidents des changements d'iOS 15.

1. L'impact va au-delà des comptes email iCloud.com

La protection de la confidentialité des emails affectera tout compte email configuré dans l'application Apple Mail.app sous iOS 15, iPadOS 15 ou MacOS Monterey. En général, nous prévoyons que cela affectera 30 à 40 % de la liste des utilisateurs d'un destinataire. 

La protection de la confidentialité des emails affectera tout compte email configuré dans l'application Apple Mail.app sous iOS 15, iPadOS 15 ou MacOS Monterey. En général, nous prévoyons que cela affectera 30 à 40 % de la liste des utilisateurs d'un destinataire. 

La protection de la confidentialité des emails affectera tout compte email configuré dans l'application Apple Mail.app sous iOS 15, iPadOS 15 ou MacOS Monterey. En général, nous prévoyons que cela affectera 30 à 40 % de la liste des utilisateurs d'un destinataire. 

2. Les utilisateurs n'ont pas besoin d'utiliser activement Mail.App pour que l'email soit affecté par la protection de la confidentialité des mails

Considérons un scénario courant : un utilisateur configure son compte email dans Apple Mail.app, l'application Gmail, et utilise aussi régulièrement le Web App de Gmail. Même si l'utilisateur ouvre rarement (ou jamais) son email dans Apple Mail.app, la protection de la confidentialité des mails préchargera toujours les images parce que le compte email a été configuré dans Mail.app d'Apple. Dans ce cas, un expéditeur verra des ouvertures depuis le proxy d'images d'Apple et celui de Gmail.  

Considérons un scénario courant : un utilisateur configure son compte email dans Apple Mail.app, l'application Gmail, et utilise aussi régulièrement le Web App de Gmail. Même si l'utilisateur ouvre rarement (ou jamais) son email dans Apple Mail.app, la protection de la confidentialité des mails préchargera toujours les images parce que le compte email a été configuré dans Mail.app d'Apple. Dans ce cas, un expéditeur verra des ouvertures depuis le proxy d'images d'Apple et celui de Gmail.  

Considérons un scénario courant : un utilisateur configure son compte email dans Apple Mail.app, l'application Gmail, et utilise aussi régulièrement le Web App de Gmail. Même si l'utilisateur ouvre rarement (ou jamais) son email dans Apple Mail.app, la protection de la confidentialité des mails préchargera toujours les images parce que le compte email a été configuré dans Mail.app d'Apple. Dans ce cas, un expéditeur verra des ouvertures depuis le proxy d'images d'Apple et celui de Gmail.  

3. Surveillez régulièrement les changements de la chaîne User-Agent

Selon Google, la chaîne d'agent utilisateur d'un navigateur aide à identifier le navigateur utilisé, la version et le système d'exploitation. Actuellement, la chaîne d'agent utilisateur que les serveurs proxy d'Apple envoient lorsqu'ils demandent des images est Mozilla/5.0. Bien qu'il n'y ait aucune indication directe que cela appartienne aux proxies d'images d'Apple, nos tests indiquent que la chaîne identifie avec précision les demandes provenant des proxies d'images d'Apple. Cela peut, à son tour, permettre aux expéditeurs de filtrer les ouvertures de proxy Apple de leurs métriques ou de les segmenter différemment. Il est inconnu si Apple changera cela dans le futur. En tant que tel, il sera important pour les expéditeurs de surveiller les changements de cette chaîne et de s'ajuster en conséquence.

Selon Google, la chaîne d'agent utilisateur d'un navigateur aide à identifier le navigateur utilisé, la version et le système d'exploitation. Actuellement, la chaîne d'agent utilisateur que les serveurs proxy d'Apple envoient lorsqu'ils demandent des images est Mozilla/5.0. Bien qu'il n'y ait aucune indication directe que cela appartienne aux proxies d'images d'Apple, nos tests indiquent que la chaîne identifie avec précision les demandes provenant des proxies d'images d'Apple. Cela peut, à son tour, permettre aux expéditeurs de filtrer les ouvertures de proxy Apple de leurs métriques ou de les segmenter différemment. Il est inconnu si Apple changera cela dans le futur. En tant que tel, il sera important pour les expéditeurs de surveiller les changements de cette chaîne et de s'ajuster en conséquence.

Selon Google, la chaîne d'agent utilisateur d'un navigateur aide à identifier le navigateur utilisé, la version et le système d'exploitation. Actuellement, la chaîne d'agent utilisateur que les serveurs proxy d'Apple envoient lorsqu'ils demandent des images est Mozilla/5.0. Bien qu'il n'y ait aucune indication directe que cela appartienne aux proxies d'images d'Apple, nos tests indiquent que la chaîne identifie avec précision les demandes provenant des proxies d'images d'Apple. Cela peut, à son tour, permettre aux expéditeurs de filtrer les ouvertures de proxy Apple de leurs métriques ou de les segmenter différemment. Il est inconnu si Apple changera cela dans le futur. En tant que tel, il sera important pour les expéditeurs de surveiller les changements de cette chaîne et de s'ajuster en conséquence.

4. Ne pas dépendre des astuces techniques ou des solutions de contournement

L'histoire nous a montré que tout contournement technique pour contourner les fonctionnalités liées à la confidentialité est souvent de courte durée, nuit à votre réputation et est rapidement clos. Même si les premiers tests indiquent qu'il existe quelques contournements au préchargement des images d’Apple, nous pensons que les expéditeurs ne devraient pas s'appuyer ou utiliser ces contournements. 

Les limitations suivantes de la Protection de la Vie Privée de Mail ont été observées lors des premiers tests bêta :

  • Le préchargement se produit principalement lorsque l'utilisateur est en wifi et branché.
    Les premiers tests indiquent que le préchargement se produit uniquement lorsque l'utilisateur est en wifi et que son téléphone est branché sur secteur. Ce comportement est un peu inattendu et sera intéressant à observer alors qu'Apple passe à la disponibilité générale de l'iOS15. En pratique, cela signifie que les événements d'ouverture sont encore plus aléatoires que prévu initialement. Il semble que les événements d'ouverture puissent se produire lorsque l'utilisateur ouvre réellement le message, ou lorsque l'utilisateur n'a pas ouvert le message mais est en wifi et que le téléphone se recharge - ou toute autre combinaison d'événements qu'Apple décide. Tout cela pointe vers la même conclusion : le suivi des ouvertures sur les appareils Apple ne peut pas être fiable.

  • Les événements d'ouverture initiés par l'utilisateur sont déclenchés lorsque l'image est chargée via le CSS externe.
    Les tests indiquent également que les événements d'ouverture initiés par l'utilisateur sont déclenchés lorsque l'image est chargée via un fichier CSS externe. Bien qu'à première vue cela puisse sembler une bonne nouvelle, nous recommandons fortement de ne pas utiliser cette approche. Il est extrêmement probable qu'Apple, comme HEY l'a déjà fait, ferme cette échappatoire. (Lire le fil Twitter.)

Mais il y a une raison plus fondamentale de ne pas utiliser cette approche : les utilisateurs qui ont opté pour la Protection de la Vie Privée de Mail ont explicitement exprimé qu'ils ne veulent pas que les fournisseurs les suivent via les ouvertures d'e-mails. Utiliser ces types de contournements trahit cette confiance des utilisateurs, est une mauvaise pratique et nuit finalement à la réputation de votre marque.

L'histoire nous a montré que tout contournement technique pour contourner les fonctionnalités liées à la confidentialité est souvent de courte durée, nuit à votre réputation et est rapidement clos. Même si les premiers tests indiquent qu'il existe quelques contournements au préchargement des images d’Apple, nous pensons que les expéditeurs ne devraient pas s'appuyer ou utiliser ces contournements. 

Les limitations suivantes de la Protection de la Vie Privée de Mail ont été observées lors des premiers tests bêta :

  • Le préchargement se produit principalement lorsque l'utilisateur est en wifi et branché.
    Les premiers tests indiquent que le préchargement se produit uniquement lorsque l'utilisateur est en wifi et que son téléphone est branché sur secteur. Ce comportement est un peu inattendu et sera intéressant à observer alors qu'Apple passe à la disponibilité générale de l'iOS15. En pratique, cela signifie que les événements d'ouverture sont encore plus aléatoires que prévu initialement. Il semble que les événements d'ouverture puissent se produire lorsque l'utilisateur ouvre réellement le message, ou lorsque l'utilisateur n'a pas ouvert le message mais est en wifi et que le téléphone se recharge - ou toute autre combinaison d'événements qu'Apple décide. Tout cela pointe vers la même conclusion : le suivi des ouvertures sur les appareils Apple ne peut pas être fiable.

  • Les événements d'ouverture initiés par l'utilisateur sont déclenchés lorsque l'image est chargée via le CSS externe.
    Les tests indiquent également que les événements d'ouverture initiés par l'utilisateur sont déclenchés lorsque l'image est chargée via un fichier CSS externe. Bien qu'à première vue cela puisse sembler une bonne nouvelle, nous recommandons fortement de ne pas utiliser cette approche. Il est extrêmement probable qu'Apple, comme HEY l'a déjà fait, ferme cette échappatoire. (Lire le fil Twitter.)

Mais il y a une raison plus fondamentale de ne pas utiliser cette approche : les utilisateurs qui ont opté pour la Protection de la Vie Privée de Mail ont explicitement exprimé qu'ils ne veulent pas que les fournisseurs les suivent via les ouvertures d'e-mails. Utiliser ces types de contournements trahit cette confiance des utilisateurs, est une mauvaise pratique et nuit finalement à la réputation de votre marque.

L'histoire nous a montré que tout contournement technique pour contourner les fonctionnalités liées à la confidentialité est souvent de courte durée, nuit à votre réputation et est rapidement clos. Même si les premiers tests indiquent qu'il existe quelques contournements au préchargement des images d’Apple, nous pensons que les expéditeurs ne devraient pas s'appuyer ou utiliser ces contournements. 

Les limitations suivantes de la Protection de la Vie Privée de Mail ont été observées lors des premiers tests bêta :

  • Le préchargement se produit principalement lorsque l'utilisateur est en wifi et branché.
    Les premiers tests indiquent que le préchargement se produit uniquement lorsque l'utilisateur est en wifi et que son téléphone est branché sur secteur. Ce comportement est un peu inattendu et sera intéressant à observer alors qu'Apple passe à la disponibilité générale de l'iOS15. En pratique, cela signifie que les événements d'ouverture sont encore plus aléatoires que prévu initialement. Il semble que les événements d'ouverture puissent se produire lorsque l'utilisateur ouvre réellement le message, ou lorsque l'utilisateur n'a pas ouvert le message mais est en wifi et que le téléphone se recharge - ou toute autre combinaison d'événements qu'Apple décide. Tout cela pointe vers la même conclusion : le suivi des ouvertures sur les appareils Apple ne peut pas être fiable.

  • Les événements d'ouverture initiés par l'utilisateur sont déclenchés lorsque l'image est chargée via le CSS externe.
    Les tests indiquent également que les événements d'ouverture initiés par l'utilisateur sont déclenchés lorsque l'image est chargée via un fichier CSS externe. Bien qu'à première vue cela puisse sembler une bonne nouvelle, nous recommandons fortement de ne pas utiliser cette approche. Il est extrêmement probable qu'Apple, comme HEY l'a déjà fait, ferme cette échappatoire. (Lire le fil Twitter.)

Mais il y a une raison plus fondamentale de ne pas utiliser cette approche : les utilisateurs qui ont opté pour la Protection de la Vie Privée de Mail ont explicitement exprimé qu'ils ne veulent pas que les fournisseurs les suivent via les ouvertures d'e-mails. Utiliser ces types de contournements trahit cette confiance des utilisateurs, est une mauvaise pratique et nuit finalement à la réputation de votre marque.

Le changement est inévitable. Et avec le changement, vient l'incertitude.

Il est important de se rappeler que l'objectif ultime n'a jamais été de suivre les ouvertures, mais plutôt d'atteindre notre public cible en envoyant des emails avec lesquels les destinataires veulent interagir. Tant que les expéditeurs gardent cela comme leur étoile du nord, nous nous adapterons tous ensemble pour trouver de nouvelles façons centrées sur l'utilisateur et la confidentialité de mesurer les résultats.

~Chris Adams
Ingénieur Distingué 

Avec l'aide de l'équipe de rêve : George Schlossnagle, April Mullen, Elliot Ross, et Koertni Adams

Il est important de se rappeler que l'objectif ultime n'a jamais été de suivre les ouvertures, mais plutôt d'atteindre notre public cible en envoyant des emails avec lesquels les destinataires veulent interagir. Tant que les expéditeurs gardent cela comme leur étoile du nord, nous nous adapterons tous ensemble pour trouver de nouvelles façons centrées sur l'utilisateur et la confidentialité de mesurer les résultats.

~Chris Adams
Ingénieur Distingué 

Avec l'aide de l'équipe de rêve : George Schlossnagle, April Mullen, Elliot Ross, et Koertni Adams

Il est important de se rappeler que l'objectif ultime n'a jamais été de suivre les ouvertures, mais plutôt d'atteindre notre public cible en envoyant des emails avec lesquels les destinataires veulent interagir. Tant que les expéditeurs gardent cela comme leur étoile du nord, nous nous adapterons tous ensemble pour trouver de nouvelles façons centrées sur l'utilisateur et la confidentialité de mesurer les résultats.

~Chris Adams
Ingénieur Distingué 

Avec l'aide de l'équipe de rêve : George Schlossnagle, April Mullen, Elliot Ross, et Koertni Adams

Autres news

Lire la suite de cette catégorie

A person is standing at a desk while typing on a laptop.

La plateforme native AI complète qui évolue avec votre business.

A person is standing at a desk while typing on a laptop.

La plateforme native AI complète qui évolue avec votre business.