4 idées sur les conséquences non évidentes des changements apportés à la protection de la confidentialité du courrier électronique dans iOS 15

4 idées sur les conséquences non évidentes des changements apportés à la protection de la confidentialité du courrier électronique dans iOS 15

4 idées sur les conséquences non évidentes des changements apportés à la protection de la confidentialité du courrier électronique dans iOS 15

Aug 25, 2021

Publié par

Publié par

Chris Adams

Chris Adams

-

Catégorie :

Catégorie :

Courriel :

Courriel :

Ready to see Bird
in action?

Ready to see Bird
in action?

4 Insights on the Not-Immediately-Obvious Impacts of iOS 15 Mail Vie privée Protection Changes

Back in June, we initially reported about the upcoming changes in iOS 15. Since that time, there has been a lot of discussion, articles and webinaires about the topic.  


There’s no doubt the iOS 15 Mail Vie privée Protection changes are significant and will have a direct impact on how marketers track the success of their email programs. When faced with such a drastic and sudden change, it’s only natural to try and seek out ways that will keep or rationalize the status quo.  


Vous trouverez ci-dessous quatre aperçus des impacts plus nuancés et non immédiatement évidents des changements apportés par iOS 15.


1. L'impact va au-delà des comptes de messagerie iCloud.com

Mail Vie privée Protection will impact any email account that is set up within the Apple Mail.app in iOS 15, iPadOS 15, or MacOS Monterey. Generally, we expect this to impact 30-40% of a recipient’s user list. 


2. Les utilisateurs n'ont pas besoin d'utiliser activement Mail.App pour les e-mails pour être affectés par la protection de la confidentialité des e-mails

Let’s consider a common scenario: a user sets up their email account in Apple Mail.app, Gmail’s App, and also routinely makes use of the Gmail Web App. Even if the user rarely (or never) opens their email in Apple Mail.app, Mail Vie privée Protection will still pre-load images because the email account was set up in Apple’s Mail.app. In this case, a sender will see opens from Apple’s image proxy and Gmail’s image proxy.  


3. Surveillez régulièrement les modifications de la chaîne User-Agent.

Per Google, a browser’s user-agent string helps identify which browser is being used, what version, and on which operating system. Currently, the user-agent string that Apple’s proxy servers are sending when requesting images is Mozilla/5.0. While there is no direct indication that this belongs to Apple’s image proxies, our testing indicates that the string fait accurately identify requests coming from Apple’s image proxies. This, in turn, may allow senders to filter out Apple proxy opens from their metrics or segment them differently. It is unknown whether Apple will change this in the future. As such, it will be important for senders to monitor for changes to this string and to adjust accordingly.


4. Ne pas dépendre des astuces techniques ou des solutions de contournement

History has shown us that any technical workarounds to bypassing privacy-related functionality are often short-lived, harms your reputation, and are quickly closed. Even though early testing indicates there are some workarounds to Apple’s preloading of images, we believe senders should not rely upon or use these workarounds. 



Les limitations suivantes de la protection de la confidentialité du courrier ont été observées lors des premiers tests bêta :


  • Le préchargement se produit principalement lorsque l'utilisateur est en wifi et lorsqu'il est branché.
    Early testing indicates that preloading only happens when the user is on wifi and their phone is plugged into power. This behavior is a little unexpected and will be interesting to observe as Apple moves to General Availability for iOS15. In practice, what this means is that the open events are even more random than initially thought. It seems open events can occur when the user actually opens the message, or when the user hasn’t opened the message but is on wifi and the phone is charging – or some other combination of events that Apple decides. All of this points à la same conclusion: open tracking on Apple devices can’t be trusted.

  • Les événements d'ouverture initiés par l'utilisateur sont déclenchés lorsque l'image est chargée via un CSS externe.
    Testing also indicates that user-initiated open events are triggered when the image is loaded via an external CSS file. While on the surface this might seem like good news, we strongly recommend against using this approach. It’s extremely likely that Apple, like HEY already did, will close this loophole. (Lire le fil Twitter.)


Mais il y a une raison plus fondamentale de ne pas utiliser cette approche : les utilisateurs qui ont opté pour la protection de la confidentialité des e-mails ont explicitement dit qu'ils ne voulaient pas que les fournisseurs les suivent par l'ouverture des e-mails. L'utilisation de ce genre de solutions de contournement trahit la confiance des utilisateurs, constitue une mauvaise pratique et, en fin de compte, nuit à la réputation de votre marque.


Change is inevitable. And with change, comes uncertainty.  

Il est important de se rappeler que l'objectif ultime n'a jamais été de suivre les ouvertures, mais plutôt d'atteindre notre public cible en envoyant des courriels avec lesquels les destinataires veulent s'engager. Tant que les expéditeurs garderont cette idée en tête, nous nous adapterons tous ensemble pour trouver de nouveaux moyens de mesurer les résultats en tenant compte des utilisateurs et de la protection de la vie privée.


~Chris Adams
Distinguished Engineer 


Avec l'aide de la dream team : George Schlossnagle, April Mullen, Elliot Ross et Koertni Adams.

Your new standard in Marketing, Pay & Sales. It's Bird

Le right message -> à la right person -> au right time.

By clicking "See Bird" you agree to Bird's Avis de confidentialité.

Your new standard in Marketing, Pay & Sales. It's Bird

Le right message -> to the right person -> au right time.

By clicking "See Bird" you agree to Bird's Avis de confidentialité.