{"id":18481,"date":"2026-03-28T11:48:14","date_gmt":"2026-03-28T10:48:14","guid":{"rendered":"https:\/\/webhosting.de\/greylisting-mailserver-spamschutz-hosting-serverboost\/"},"modified":"2026-03-28T11:48:14","modified_gmt":"2026-03-28T10:48:14","slug":"greylisting-mailserver-protection-anti-spam-hosting-serverboost","status":"publish","type":"post","link":"https:\/\/webhosting.de\/fr\/greylisting-mailserver-spamschutz-hosting-serverboost\/","title":{"rendered":"Greylisting dans le serveur de messagerie : protection contre le spam pour l'h\u00e9bergement"},"content":{"rendered":"<p>Greylisting Les serveurs de messagerie bloquent le spam dans l'environnement d'h\u00e9bergement en retardant bri\u00e8vement les premiers contacts et en acceptant les exp\u00e9diteurs l\u00e9gitimes apr\u00e8s une nouvelle tentative de livraison ; je r\u00e9duis ainsi la charge sur le serveur et garde les bo\u00eetes aux lettres propres. Cette m\u00e9thode associe <strong>SMTP<\/strong>-avec un contr\u00f4le intelligent des triplets et s'adapte parfaitement aux <strong>spam<\/strong> protection hosting.<\/p>\n\n<h2>Points centraux<\/h2>\n\n<p>Les donn\u00e9es de r\u00e9f\u00e9rence suivantes montrent pourquoi Greylisting est convaincant dans le quotidien de l'h\u00e9bergement.<\/p>\n<ul>\n  <li><strong>Triplet<\/strong>-Contr\u00f4le : IP, exp\u00e9diteur, destinataire comme mod\u00e8le univoque<\/li>\n  <li><strong>451<\/strong>-Delay : refus temporaire lors de la premi\u00e8re tentative de livraison<\/li>\n  <li><strong>Ressources<\/strong>-Avantage : peu de charge CPU avant les scans de contenu<\/li>\n  <li><strong>Liste blanche<\/strong>-Strat\u00e9gie : partager imm\u00e9diatement les partenaires et les newsletters<\/li>\n  <li><strong>Combinaison<\/strong> avec SPF, DKIM, RBL et filtres de contenu<\/li>\n<\/ul>\n<p>Je place Greylisting en premier <strong>Protection<\/strong>-avant les filtres de contenu, r\u00e9duisant ainsi le trafic inutile. Cela r\u00e9duit les temps de file d'attente et pr\u00e9serve les donn\u00e9es. <strong>M\u00e9moire<\/strong>-I\/O. M\u00eame en cas d'augmentation du volume de courrier, les performances restent stables et pr\u00e9visibles. En m\u00eame temps, le d\u00e9lai peut \u00eatre r\u00e9gl\u00e9 avec pr\u00e9cision afin que les courriers critiques arrivent \u00e0 temps.<\/p>\n\n<h2>Comment fonctionne le greylisting<\/h2>\n\n<p>Lorsque je re\u00e7ois un e-mail, je v\u00e9rifie le <strong>Triplet<\/strong> \u00e0 partir de l'IP, de l'adresse de l'exp\u00e9diteur et de l'adresse du destinataire. S'il est nouveau, je renvoie une erreur 451 et j'enregistre l'\u00e9chantillon dans une liste grise qui est g\u00e9r\u00e9e en fonction du temps ; cette \u00e9tape ne co\u00fbte presque rien. <strong>Ressources<\/strong>. Si l'exp\u00e9diteur respecte les r\u00e8gles SMTP, son serveur tente une nouvelle distribution apr\u00e8s quelques minutes. Lors de la deuxi\u00e8me tentative, j'accepte le message et d\u00e9place le triplet sur une liste blanche pour des livraisons ult\u00e9rieures plus rapides. C'est ainsi que je stoppe la plupart des exp\u00e9diteurs de bots qui n'impl\u00e9mentent pas de comportement de retry.<\/p>\n<p>Pour une classification technique, un coup d'\u0153il sur les <a href=\"https:\/\/webhosting.de\/der-ultimative-leitfaden-fuer-smtp-funktionsweise-einsatzmoeglichkeiten-und-vorteile-fuer-modernes-e-mail-marketing\/\">Bases du SMTP<\/a>. Je fais particuli\u00e8rement attention \u00e0 ce que les r\u00e9ponses 4xx soient propres, car elles permettent d'obtenir une r\u00e9ponse temporaire. <strong>Erreur<\/strong> sans bloquer d\u00e9finitivement les exp\u00e9diteurs l\u00e9gitimes. Je choisis le temps d'attente entre la premi\u00e8re et la deuxi\u00e8me distribution de mani\u00e8re conservatrice, afin que les syst\u00e8mes productifs ne voient pas de retards excessifs. Gr\u00e2ce \u00e0 la liste blanche, tout courrier ult\u00e9rieur du m\u00eame mod\u00e8le est d\u00e9livr\u00e9 sans nouvel obstacle. Sur les n\u0153uds d'h\u00e9bergement partag\u00e9s, cette proc\u00e9dure me soulage des t\u00e2ches en aval. <strong>Scans<\/strong>.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2026\/03\/server-greylisting-spamschutz-9124.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Avantages en mati\u00e8re d'h\u00e9bergement<\/h2>\n\n<p>Le greylisting r\u00e9duit drastiquement le spam entrant avant que des frais co\u00fbteux ne soient engag\u00e9s. <strong>Analyses<\/strong> d\u00e9marrer le jeu. Je diminue la charge du processeur, car aucune v\u00e9rification du contenu n'est n\u00e9cessaire tant que le triplet est nouveau. Je traite ainsi plus de mails par seconde et je prot\u00e8ge les chemins de m\u00e9moire et de r\u00e9seau. Cela est particuli\u00e8rement int\u00e9ressant sur les serveurs multi-locataires, o\u00f9 les pics isol\u00e9s affectent sinon tous les clients. En outre, j'\u00e9conomise de la bande passante, car les bots interrompent leur tentative et n'ont pas besoin de <strong>Donn\u00e9es<\/strong> plus \u00e0 fournir.<\/p>\n<p>L'int\u00e9gration est facile : cPanel, Plesk et Postfix proposent des modules ou des politiques que j'active rapidement. Je cr\u00e9e des listes de partenaires de confiance de mani\u00e8re centralis\u00e9e afin que leurs messages ne soient pas retard\u00e9s. Je combine le greylisting avec SPF et DKIM pour r\u00e9duire le spoofing avant que les filtres de contenu n'interviennent de mani\u00e8re pr\u00e9cise. Les RBL compl\u00e8tent la strat\u00e9gie en \u00e9liminant les spammeurs connus. Au total, on obtient une strat\u00e9gie \u00e9chelonn\u00e9e <strong>D\u00e9fense<\/strong>, Le syst\u00e8me de messagerie \u00e9lectronique est un syst\u00e8me qui freine les spams \u00e0 un stade pr\u00e9coce et qui respecte les communications l\u00e9gitimes.<\/p>\n\n<h2>Inconv\u00e9nients et contre-mesures<\/h2>\n\n<p>Un bref retard affecte \u00e9galement les premiers contacts l\u00e9gitimes, ce qui peut avoir des cons\u00e9quences n\u00e9gatives pour les patients dont le temps est critique. <strong>Nouvelles<\/strong> peut d\u00e9ranger. Je minimise cela en choisissant un temps d'attente mod\u00e9r\u00e9 et en mettant imm\u00e9diatement en liste blanche les exp\u00e9diteurs importants. Certains MTA d'exp\u00e9diteurs se comportent mal ; dans ces cas, je reconnais des mod\u00e8les dans les logs et je tire des exceptions cibl\u00e9es. Les spammeurs peuvent tenter des retours rapides, mais la logique des triplets et des fen\u00eatres temporelles les intercepte. En outre, j'augmente le niveau de protection par des <strong>Limites<\/strong> par IP et par session.<\/p>\n<p>Les pools d'adresses IP d'exp\u00e9diteurs dynamiques exigent \u00e9galement du discernement. Je fixe des d\u00e9lais d'expiration de triplets plus courts afin que les entr\u00e9es obsol\u00e8tes ne provoquent pas de retards inutiles. En parall\u00e8le, j'observe les taux de distribution et les messages de rebond afin de corriger rapidement les fausses alertes. Pour les partenaires B2B, une coordination \u00e9troite s'av\u00e8re payante afin que les serveurs de newsletters et de transactions soient activ\u00e9s en m\u00eame temps. C'est ainsi que je parviens \u00e0 concilier <strong>S\u00e9curit\u00e9<\/strong> et la vitesse de distribution sont agr\u00e9ablement faibles.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2026\/03\/spam_schutz_meeting_4578.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Impl\u00e9mentation dans les serveurs de messagerie courants<\/h2>\n\n<p>Dans cPanel\/WHM, j'active le greylisting via l'interface admin et j'enregistre <strong>Listes blanches<\/strong> pour les r\u00e9seaux de partenaires. Plesk offre un contr\u00f4le tout aussi simple avec des exceptions sp\u00e9cifiques \u00e0 l'h\u00f4te et au domaine. Pour Postfix, j'utilise Policyd\/Policyd-greylist ou des services similaires qui stockent les triplets et g\u00e8rent les temps d'expiration. Sur les passerelles avant Exchange ou M365, je mets en \u0153uvre des politiques sur les syst\u00e8mes de p\u00e9riph\u00e9rie afin que les serveurs internes ne soient pas surcharg\u00e9s. Les filtres cloud peuvent \u00eatre activ\u00e9s en amont, \u00e0 condition qu'ils g\u00e8rent correctement le flux 451. <strong>mettre en \u0153uvre<\/strong>.<\/p>\n<p>Je commence par un d\u00e9lai mod\u00e9r\u00e9, j'observe le comportement, puis je resserre les vis de r\u00e9glage. Je mets en liste blanche les gros exp\u00e9diteurs comme les prestataires de services de paiement ou les syst\u00e8mes CRM au niveau IP ou HELO. Je d\u00e9tecte rapidement les HELO erron\u00e9s, les enregistrements DNS invers\u00e9s d\u00e9fectueux ou les MTA non conformes et les \u00e9value s\u00e9par\u00e9ment. Les logs servent de base de d\u00e9cision pour attribuer des exceptions individuelles avec parcimonie. Ainsi, la <strong>Politique<\/strong> claire et compr\u00e9hensible.<\/p>\n\n<h2>Param\u00e8tres et temps d'attente optimaux<\/h2>\n\n<p>Comme valeur de d\u00e9part, je prends souvent cinq \u00e0 dix <strong>minutes<\/strong> D\u00e9lai pour le premier contact. Je teste ainsi la fiabilit\u00e9 de la r\u00e9ponse des exp\u00e9diteurs l\u00e9gitimes sans ralentir inutilement les processus commerciaux. Pour les bo\u00eetes aux lettres sensibles comme les ventes ou l'assistance, je diminue le d\u00e9lai ou travaille de mani\u00e8re plus intensive avec des listes blanches. Selon le volume, je laisse les triplets expirer apr\u00e8s quelques semaines afin que la base de donn\u00e9es reste l\u00e9g\u00e8re. Dans les environnements actifs, j'allonge le d\u00e9lai d\u00e8s que j'ai des livraisons r\u00e9p\u00e9t\u00e9es. <strong>Confiance<\/strong> signalent.<\/p>\n<p>La gestion des files d'attente influence nettement l'impact ; le th\u00e8me \"La gestion des files d'attente\" offre un aper\u00e7u plus d\u00e9taill\u00e9. <a href=\"https:\/\/webhosting.de\/fr\/gestion-de-la-file-dattente-demail-hosting-postfix-optimus\/\">Gestion de la file d'attente des e-mails<\/a>. Je surveille les retours de l'h\u00f4te distant et je garde ma propre file d'attente libre de congestion. Sur les h\u00f4tes tr\u00e8s fr\u00e9quent\u00e9s, je limite les sessions parall\u00e8les par IP \u00e9trang\u00e8re et je diffuse l\u00e9g\u00e8rement les d\u00e9lais afin d'\u00e9viter l'exploitation de mod\u00e8les fixes. En outre, je veille \u00e0 la coh\u00e9rence des codes 4xx afin que les exp\u00e9diteurs r\u00e9agissent correctement. Ainsi, la <strong>Livraison<\/strong> pr\u00e9visible et rapide.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2026\/03\/mailserver-spam-protection-6741.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Greylisting vs. autres filtres<\/h2>\n\n<p>J'utilise Greylisting en amont. <strong>couche<\/strong>, avant que les scanners de contenu n'entrent en action. Les listes noires bloquent imm\u00e9diatement les spammeurs connus, tandis que Greylisting v\u00e9rifie bri\u00e8vement les nouveaux contacts. Les filtres de contenu comme SpamAssassin attribuent des points, ce qui co\u00fbte du temps au processeur ; je le place derri\u00e8re la barri\u00e8re de d\u00e9lai peu co\u00fbteuse. SPF et DKIM prot\u00e8gent l'identit\u00e9 et r\u00e9duisent l'usurpation d'identit\u00e9. Au total, on obtient une protection \u00e9chelonn\u00e9e <strong>Architecture<\/strong>, Les r\u00e9sultats de l'enqu\u00eate ont montr\u00e9 que la technologie de l'information permet de r\u00e9duire les co\u00fbts et d'augmenter les taux de r\u00e9ussite.<\/p>\n<table>\n  <thead>\n    <tr>\n      <th>Fonctionnalit\u00e9<\/th>\n      <th>Greylisting<\/th>\n      <th>Liste de blocage<\/th>\n      <th>Filtre de contenu<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td>Objectif<\/td>\n      <td>Retard temporaire des nouveaux exp\u00e9diteurs<\/td>\n      <td>Blocage permanent des sources connues<\/td>\n      <td>Score bas\u00e9 sur le contenu\/m\u00e9ta<\/td>\n    <\/tr>\n    <tr>\n      <td>Consommation de ressources<\/td>\n      <td>Faible<\/td>\n      <td>Moyens<\/td>\n      <td>Plus haut<\/td>\n    <\/tr>\n    <tr>\n      <td>E-mails l\u00e9gitimes<\/td>\n      <td>D'abord retard\u00e9, puis accept\u00e9<\/td>\n      <td>Accept\u00e9 imm\u00e9diatement si non r\u00e9pertori\u00e9<\/td>\n      <td>Accept\u00e9 apr\u00e8s scan<\/td>\n    <\/tr>\n    <tr>\n      <td>Efficacit\u00e9<\/td>\n      <td>Haut contre les bots<\/td>\n      <td>Haut contre les sources connues<\/td>\n      <td>\u00c9lev\u00e9 contre les mod\u00e8les bas\u00e9s sur du texte<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n<p>Cette combinaison me permet de gagner du temps de r\u00e9action et d'\u00e9viter la surcharge des contenus. Sur les h\u00f4tes avec de nombreuses bo\u00eetes aux lettres de clients, l'ordre est particuli\u00e8rement avantageux. J'att\u00e9nue d'abord le flux, puis j'\u00e9value le contenu. Les ressources restent ainsi disponibles pour des activit\u00e9s productives. <strong>T\u00e2ches<\/strong> et des flux de courrier l\u00e9gitimes.<\/p>\n\n<h2>\u00c9valuer le monitoring et les logs<\/h2>\n\n<p>Des logs propres d\u00e9cident de la <strong>Qualit\u00e9<\/strong> de l'\u00e9tablissement. Je contr\u00f4le r\u00e9guli\u00e8rement les taux de 4xx, les triplets et les taux de r\u00e9ussite de deuxi\u00e8me essai. Je contr\u00f4le individuellement les h\u00f4tes partenaires qui se distinguent et j'\u00e9tablis des listes blanches si n\u00e9cessaire. Pour Postfix, j'\u00e9value les logs Policyd et MTA ; un guide des d\u00e9tails aide au r\u00e9glage : <a href=\"https:\/\/webhosting.de\/fr\/postfix-analyse-des-logs-serveur-de-messagerie-analyse-des-fichiers-log-conseil-optimisation\/\">Analyser les logs de Postfix<\/a>. J'identifie ainsi rapidement les goulots d'\u00e9tranglement, je minimise les erreurs et je veille \u00e0 ce que les processus soient clairs. <strong>Signaux<\/strong>.<\/p>\n<p>Les tableaux de bord me montrent les temps de livraison, les rebonds et les fen\u00eatres de temps dans lesquelles les retours arrivent. Cela me permet de d\u00e9tecter rapidement les d\u00e9rives de configuration ou les politiques trop strictes. Il est important d'attribuer les exceptions avec parcimonie pour que le concept soit efficace. Parall\u00e8lement, je consigne les modifications afin de garantir des r\u00e9sultats reproductibles. Transparence <strong>Documentation<\/strong> facilite les adaptations ult\u00e9rieures.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2026\/03\/greylisting_tech_office_5842.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Guide pratique pour les fournisseurs<\/h2>\n\n<p>Je commence par des domaines pilotes et j'examine de vrais <strong>Flux<\/strong>, avant d'activer largement le greylisting. J'inscris au pr\u00e9alable les IP d'exp\u00e9diteurs importantes dans des listes blanches, par exemple les prestataires de services de paiement, les syst\u00e8mes CRM et de billetterie. Ensuite, j'augmente progressivement la couverture et j'observe les dur\u00e9es de file d'attente. Pour les bo\u00eetes aux lettres d'assistance, je d\u00e9finis des d\u00e9lais plus courts ou des exceptions directes. Voici comment je s\u00e9curise <strong>Satisfaction des clients<\/strong>, La Commission europ\u00e9enne a d\u00e9cid\u00e9 d'augmenter le nombre d'articles de presse, sans pour autant r\u00e9duire le niveau de protection.<\/p>\n<p>Dans les accords de niveau de service, je mentionne la proc\u00e9dure de mani\u00e8re transparente afin que les partenaires commerciaux comprennent le comportement de retours. Je d\u00e9finis des voies d'escalade pour les d\u00e9connexions urgentes et je tiens des points de contact \u00e0 disposition. En outre, je forme les \u00e9quipes \u00e0 interpr\u00e9ter correctement les messages de log. Gr\u00e2ce \u00e0 des processus clairs, je r\u00e9sous les tickets plus rapidement et j'\u00e9vite les doublons. standardis\u00e9 <strong>Proc\u00e9dure<\/strong> permettent de gagner du temps aux heures de pointe.<\/p>\n\n<h2>Ajustement fin en cours d'utilisation<\/h2>\n\n<p>J'adapte les d\u00e9lais d'expiration des triplets \u00e0 la r\u00e9alit\u00e9 des <strong>Exp\u00e9diteur<\/strong> sont activ\u00e9s : Les contacts actifs restent valables plus longtemps, les contacts sporadiques expirent plus rapidement. Pour les pools d'IP qui changent beaucoup, j'utilise des heuristiques plus strictes et je surveille le taux de faux positifs. Je g\u00e8re les listes blanches de mani\u00e8re centralis\u00e9e afin de minimiser le travail de gestion par client. En cas de litige, je documente les poign\u00e9es de main et pr\u00e9sente des raisons compr\u00e9hensibles. Cela renforce <strong>Confiance<\/strong> et r\u00e9duit les discussions.<\/p>\n<p>Je veille \u00e0 ce que les syst\u00e8mes sensibles au temps ne soient jamais bloqu\u00e9s derri\u00e8re des d\u00e9lais inutiles. Pour cela, j'organise les bo\u00eetes aux lettres en classes et j'attribue des r\u00e8gles \u00e9chelonn\u00e9es. En outre, je r\u00e9gule les connexions par IP, HELO et utilisateur SASL, afin qu'aucun flot ne bloque les canaux. Dans les filtres de contenu, je fixe des scores r\u00e9alistes, car le greylisting emp\u00eache d\u00e9j\u00e0 beaucoup d'ordures de passer. Moins de <strong>Faux<\/strong>-des chemins de distribution clairs et positifs.<\/p>\n\n<h2>Strat\u00e9gie de s\u00e9curit\u00e9 : Defense-in-Depth<\/h2>\n\n<p>Le greylisting constitue une premi\u00e8re <strong>Barri\u00e8re<\/strong>, Mais seule la combinaison avec SPF, DKIM et DMARC permet de combler les lacunes. Les requ\u00eates RBL et les contr\u00f4les HELO\/Reverse-DNS repoussent les perturbateurs connus. Les filtres de contenu reconnaissent les mod\u00e8les de campagnes qui passent le greylisting. Des limites de d\u00e9bit et des contr\u00f4les de connexion s\u00e9curisent en outre le chemin de transport. Dans cet ordre, je travaille d'abord \u00e0 bas prix, ensuite <strong>profond<\/strong> dans le d\u00e9tail.<\/p>\n<p>Je documente l'ordre de chaque contr\u00f4le et je mesure combien de courriers s'arr\u00eatent \u00e0 quelle \u00e9tape. Cela montre la rentabilit\u00e9 de la cha\u00eene et r\u00e9v\u00e8le les \u00e9tapes d'optimisation. Si une attaque n'atteint m\u00eame pas la couche de contenu, j'\u00e9conomise du temps de calcul pour les charges de travail l\u00e9gitimes. Si des faux positifs se produisent, j'effectue des ajustements cibl\u00e9s dans la bonne couche. Ainsi, les <strong>Co\u00fbts<\/strong> calculables et les bo\u00eetes aux lettres utilisables de mani\u00e8re fiable.<\/p>\n\n<h2>IPv6 et les chemins d'acc\u00e8s modernes aux exp\u00e9diteurs<\/h2>\n\n<p>Avec la diffusion de <strong>IPv6<\/strong> et les grands relais cloud, j'adapte la logique triplet. Au lieu d'adresses individuelles, j'\u00e9value des pr\u00e9fixes \/64 ou \/48 afin que les IP d'exp\u00e9diteurs qui changent fr\u00e9quemment ne soient pas consid\u00e9r\u00e9es \u00e0 chaque fois comme un nouveau contact. En m\u00eame temps, je limite la largeur des pr\u00e9fixes afin de ne pas privil\u00e9gier globalement des r\u00e9seaux de fournisseurs entiers. Pour les proxies NAT ou outbound qui permettent \u00e0 de nombreux clients d'envoyer des messages via une IP, je compl\u00e8te le triplet en option par HELO\/nom d'h\u00f4te ou des empreintes TLS. Ainsi, la <strong>Reconnaissance<\/strong> r\u00e9silient, sans p\u00e9naliser les exp\u00e9diteurs l\u00e9gitimes de masse.<\/p>\n<p>Les grandes plates-formes telles que M365 ou les services CRM utilisent des topologies MX distribu\u00e9es et des syst\u00e8mes variables. <strong>EHLO<\/strong>-cha\u00eenes de caract\u00e8res. Je travaille ici avec des listes blanches \u00e9chelonn\u00e9es : d'abord un pr\u00e9fixe r\u00e9seau conservateur, puis des exceptions plus granulaires pour certains sous-syst\u00e8mes. Si un exp\u00e9diteur se fait r\u00e9guli\u00e8rement remarquer par des retries propres, des passes SPF et DKIM, j'augmente la dur\u00e9e de validit\u00e9 des triplets et r\u00e9duis ainsi les nouveaux retards. Inversement, je resserre les param\u00e8tres lorsqu'une infrastructure g\u00e9n\u00e8re des pics de rebond remarquables.<\/p>\n\n<h2>Conservation des donn\u00e9es, hachage et protection des donn\u00e9es<\/h2>\n\n<p>Les triplets contiennent des IP et <strong>Exp\u00e9diteur<\/strong>-adresses des destinataires - ce qui me permet de r\u00e9agir \u00e0 <strong>DSGVO<\/strong>-avec l'\u00e9conomie de donn\u00e9es. Je ne stocke que ce qui est n\u00e9cessaire, je hache les adresses \u00e9lectroniques (par exemple avec des hachages sal\u00e9s) et je fixe des d\u00e9lais de conservation clairs. J'\u00e9vite ainsi de remonter jusqu'aux personnes, tout en maintenant le m\u00e9canisme de la liste grise pleinement op\u00e9rationnel. Pour les audits, je documente quels champs je conserve, pendant combien de temps et dans quel but.<\/p>\n<p>Pour les <strong>Performance<\/strong> je choisis un moteur de stockage adapt\u00e9 au trafic : sur les h\u00f4tes individuels, une base de donn\u00e9es locale ou un magasin de valeurs cl\u00e9s avec TTL est souvent suffisant. Dans les clusters, je r\u00e9plique le minimum de champs n\u00e9cessaires pour assurer la coh\u00e9rence entre les n\u0153uds, sans charge d'\u00e9criture inutile. Je surveille la taille de la base de donn\u00e9es Greylist et je fais tourner les anciennes entr\u00e9es de mani\u00e8re agressive pour que le taux de hit et les temps d'acc\u00e8s restent constants.<\/p>\n\n<h2>les cas particuliers : Redirections, listes de diffusion et SRS<\/h2>\n\n<p>Les redirections et les listes de diffusion peuvent <strong>Chemin de l'exp\u00e9diteur<\/strong> et briser le SPF. J'en tiens compte en appliquant une \u00e9valuation plus douce pour les porteurs connus ou en supposant un SRS (Sender Rewriting Scheme). Pour les adresses de destination bas\u00e9es sur des alias, j'augmente l\u00e9g\u00e8rement la tol\u00e9rance, car le triplet semble identique \u00e0 la source pour de nombreux r\u00e9cepteurs. Il reste important d'\u00e9viter les boucles : les r\u00e9ponses 4xx ne doivent pas conduire \u00e0 des ping-pongs interminables entre deux MTA.<\/p>\n<p>Pour les syst\u00e8mes de newsletters et de tickets qui distribuent \u00e0 partir de grands pools d'IP, je contr\u00f4le <strong>HELO<\/strong>- et de la coh\u00e9rence DKIM. Si les signatures et l'infrastructure correspondent de mani\u00e8re r\u00e9p\u00e9t\u00e9e, je transf\u00e8re plus rapidement les triplets dans une liste blanche. J'identifie dans les logs les exp\u00e9diteurs dont le comportement de retry est d\u00e9faillant ; j'y place des exceptions ponctuelles ou j'informe l'autre partie des corrections n\u00e9cessaires. Ainsi, l'\u00e9quilibre entre <strong>S\u00e9curit\u00e9<\/strong> et la d\u00e9livrabilit\u00e9 sont pr\u00e9serv\u00e9es.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2026\/03\/GreylistingMailserver0835.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Haute disponibilit\u00e9 et fonctionnement en cluster<\/h2>\n\n<p>\u00c0 l'adresse suivante : <strong>HA<\/strong>-Je veille \u00e0 ce que tous les n\u0153uds Edge prennent les d\u00e9cisions Greylist de mani\u00e8re coh\u00e9rente. Soit je r\u00e9plique les \u00e9tats de triplet en temps r\u00e9el, soit j'\u00e9pingle les connexions entrantes d'une source au m\u00eame n\u0153ud (session affinity). Si un n\u0153ud tombe en panne, un autre prend le relais de mani\u00e8re transparente ; la logique du 451 reste identique. Pour les fen\u00eatres de maintenance, je d\u00e9sactive le greylisting de mani\u00e8re cibl\u00e9e au niveau de l'edge ou je le mets en mode d'apprentissage, qui ne fait que consigner, afin d'\u00e9viter les retards inutiles.<\/p>\n<p>Le <strong>Mise \u00e0 l'\u00e9chelle<\/strong> je l'aborde horizontalement : Plus de passerelles, des politiques identiques, des listes blanches g\u00e9r\u00e9es de mani\u00e8re centralis\u00e9e. J'optimise les acc\u00e8s en \u00e9criture \u00e0 la base de donn\u00e9es Greylist avec des mises \u00e0 jour par lots ou asynchrones afin d'\u00e9viter les latences dans le dialogue SMTP. J'intercepte les charges Read-Heavy avec des caches qui gardent les triplets en m\u00e9moire pendant quelques secondes ou minutes. Ainsi, le seuil de d\u00e9cision reste stable et bas, m\u00eame en cas de pics.<\/p>\n\n<h2>M\u00e9triques, SLO et planification de la capacit\u00e9<\/h2>\n\n<p>Je d\u00e9finis <strong>M\u00e9triques<\/strong>, Les r\u00e9sultats montrent clairement les avantages du greylisting : Proportion de premi\u00e8res distributions frein\u00e9es, taux de r\u00e9ussite des retours l\u00e9gitimes, d\u00e9lais m\u00e9dians et du 95e centile, taux d'abandon du c\u00f4t\u00e9 de l'exp\u00e9diteur. J'en d\u00e9duis des SLO, par exemple \u201e95 % de premiers contacts l\u00e9gitimes d\u00e9livr\u00e9s en 12 minutes\u201c. Si les objectifs ne sont pas atteints, j'adapte les d\u00e9lais, les TTL ou les listes blanches. En outre, je mesure la r\u00e9duction des scans de contenu et du temps CPU - cela montre directement l'effet \u00e9conomique.<\/p>\n<p>Pour les <strong>Planification des capacit\u00e9s<\/strong> je simule des pics de charge : Comment la file d'attente r\u00e9agit-elle en cas de doublement du volume d'entr\u00e9e ? Combien de connexions par IP puis-je autoriser en m\u00eame temps ? Je pr\u00e9vois un headroom et je r\u00e9partis les d\u00e9lais pour que les campagnes n'exploitent pas un rythme d\u00e9terministe. Il est important de garder un \u0153il sur les taux DSN (4.2.0\/4.4.1) et de ne passer \u00e0 5.x qu'une fois les fen\u00eatres de rediffusion proprement \u00e9coul\u00e9es.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2026\/03\/hosting-spamschutz-7481.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Strat\u00e9gie de test, rollback et gestion du changement<\/h2>\n\n<p>Modifications apport\u00e9es au <strong>Greylisting<\/strong> je l'introduis par \u00e9tapes contr\u00f4l\u00e9es. Tout d'abord, j'active un mode d'observation et j'enregistre uniquement le nombre d'e-mails qui seraient frein\u00e9s. Ensuite, je passe en direct pour des domaines s\u00e9lectionn\u00e9s et je compare les chiffres cl\u00e9s dans un mod\u00e8le A\/B. Je tiens \u00e0 disposition des interrupteurs de retour en arri\u00e8re : En cas de dysfonctionnement, je r\u00e9initialise les anciens param\u00e8tres en quelques secondes. Chaque modification est accompagn\u00e9e d'un ticket, d'une hypoth\u00e8se et de crit\u00e8res de r\u00e9ussite - je reste ainsi auditable et efficace.<\/p>\n<p>Pour les versions, j'utilise des fen\u00eatres de maintenance avec un volume d'activit\u00e9 r\u00e9duit. J'informe les \u00e9quipes de support \u00e0 l'avance et j'\u00e9tablis une liste de contr\u00f4le. <strong>Liste de contr\u00f4le<\/strong> pour des diagnostics rapides : les codes 451 sont-ils corrects ? Les d\u00e9lais sont-ils respect\u00e9s ? Les listes blanches fonctionnent-elles ? Cette pr\u00e9paration r\u00e9duit le MTTR en cas de probl\u00e8me. Par la suite, je documente les r\u00e9sultats et actualise les valeurs par d\u00e9faut si les donn\u00e9es le confirment.<\/p>\n\n<h2>Communication avec les utilisateurs et libre-service<\/h2>\n\n<p>Bon <strong>UX<\/strong> r\u00e9duit les temps de traitement des tickets. J'explique aux clients de mani\u00e8re br\u00e8ve et compr\u00e9hensible pourquoi les premiers contacts voient un l\u00e9ger retard et comment les listes blanches peuvent aider. Pour les exp\u00e9diteurs critiques, je propose des formulaires en libre-service par le biais desquels les exploitants soumettent des IP ou des domaines HELO pour v\u00e9rification. Les validations internes continuent d'\u00eatre effectu\u00e9es de mani\u00e8re curative afin d'\u00e9viter que les listes ne s'allongent. Des messages d'\u00e9tat transparents dans le tableau de bord - par exemple \u201econtact vu pour la premi\u00e8re fois, deuxi\u00e8me tentative de livraison attendue\u201c - cr\u00e9ent la confiance.<\/p>\n<p>Pour <strong>E-mails transactionnels<\/strong> (r\u00e9initialisation du mot de passe, 2FA), je fixe des r\u00e8gles claires : Soit les sources connues sont whitelist\u00e9es, soit je d\u00e9finis mes propres classes de politique de liste grise avec des d\u00e9lais tr\u00e8s courts. J'\u00e9vite ainsi la frustration des utilisateurs sans perdre l'effet protecteur pour les exp\u00e9diteurs de masse inconnus.<\/p>\n\n<h2>Mauvaises configurations fr\u00e9quentes et d\u00e9pannage<\/h2>\n\n<p>Je vois toujours des erreurs typiques : trop de temps <strong>D\u00e9lai<\/strong>, qui ralentissent les exp\u00e9diteurs l\u00e9gitimes ; des r\u00e9ponses 4xx incoh\u00e9rentes qui emp\u00eachent les retours ; des combinaisons HELO\/rDNS d\u00e9fectueuses du c\u00f4t\u00e9 de l'exp\u00e9diteur. Je v\u00e9rifie d'abord le dialogue SMTP : Le 451 arrive-t-il correctement et de mani\u00e8re coh\u00e9rente ? Le destinataire voit-il une chance claire de retry ? Ensuite, je valide les triplets match et les TTL. Si des messages se perdent dans des cha\u00eenes de transmission, je v\u00e9rifie le SRS et la d\u00e9tection des boucles.<\/p>\n<p>Si les spammeurs forcent les retours rapides, je renforce la mesure. <strong>Fen\u00eatre<\/strong> entre la premi\u00e8re et la deuxi\u00e8me tentative ou augmenter au minimum la gigue de retard. En combinaison avec des limites de taux par IP, je freine les attaques de mani\u00e8re fiable. Si le nombre d'\u00e9checs de deuxi\u00e8me tentative est anormalement \u00e9lev\u00e9, je recherche des probl\u00e8mes de r\u00e9seau, des d\u00e9lais d'attente TCP trop courts ou des files d'attente mal dimensionn\u00e9es. Les logs et les m\u00e9triques me permettent en g\u00e9n\u00e9ral de trouver la cause en quelques minutes.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2026\/03\/spam_schutz_meeting_4578.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>R\u00e9sum\u00e9<\/h2>\n\n<p>Le greylisting dans le quotidien de l'h\u00e9bergement permet d'\u00e9conomiser <strong>Ressources<\/strong>, Le syst\u00e8me d'envoi de courriers \u00e9lectroniques permet de r\u00e9duire le spam et de prot\u00e9ger la livraison contre les analyses inutiles. J'utilise la logique triplet, les d\u00e9lais 451 et les listes blanches pour ralentir les robots et d\u00e9bloquer rapidement les partenaires. Avec SPF, DKIM, RBL et les filtres de contenu, j'obtiens une cha\u00eene de d\u00e9fense coh\u00e9rente. Le monitoring et des journaux propres permettent de r\u00e9duire les taux d'erreur et de prouver le succ\u00e8s. En d\u00e9finissant les param\u00e8tres avec soin, on obtient une protection fiable. <strong>Balance<\/strong> de la s\u00e9curit\u00e9 et de la vitesse.<\/p>\n<p>Pour commencer, des retards mod\u00e9r\u00e9s, un catalogue d'exceptions bien g\u00e9r\u00e9 et des m\u00e9triques claires suffisent. Ensuite, j'affine les r\u00e8gles en fonction de mod\u00e8les de trafic r\u00e9els plut\u00f4t que de l'instinct. Ainsi, la plateforme reste performante, les bo\u00eetes de r\u00e9ception propres et la communication fiable. Les serveurs de messagerie Greylisting sont ainsi rentabilis\u00e9s au quotidien - sous forme de charge r\u00e9duite, de moins d'ennuis et de taux de distribution stables. C'est pr\u00e9cis\u00e9ment pour cette raison que j'utilise Greylisting en tant que service fixe. <strong>Strat\u00e9gie<\/strong> dans l'h\u00e9bergement.<\/p>","protected":false},"excerpt":{"rendered":"<p>Le greylisting dans le serveur de messagerie prot\u00e8ge contre le spam dans l'h\u00e9bergement. Voici comment fonctionne efficacement le greylisting email et le mail filtering.<\/p>","protected":false},"author":1,"featured_media":18474,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","inline_featured_image":false,"footnotes":""},"categories":[821],"tags":[],"class_list":["post-18481","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-spambekaempfung-web_hosting"],"acf":[],"_wp_attached_file":null,"_wp_attachment_metadata":null,"litespeed-optimize-size":null,"litespeed-optimize-set":null,"_elementor_source_image_hash":null,"_wp_attachment_image_alt":null,"stockpack_author_name":null,"stockpack_author_url":null,"stockpack_provider":null,"stockpack_image_url":null,"stockpack_license":null,"stockpack_license_url":null,"stockpack_modification":null,"color":null,"original_id":null,"original_url":null,"original_link":null,"unsplash_location":null,"unsplash_sponsor":null,"unsplash_exif":null,"unsplash_attachment_metadata":null,"_elementor_is_screenshot":null,"surfer_file_name":null,"surfer_file_original_url":null,"envato_tk_source_kit":null,"envato_tk_source_index":null,"envato_tk_manifest":null,"envato_tk_folder_name":null,"envato_tk_builder":null,"envato_elements_download_event":null,"_menu_item_type":null,"_menu_item_menu_item_parent":null,"_menu_item_object_id":null,"_menu_item_object":null,"_menu_item_target":null,"_menu_item_classes":null,"_menu_item_xfn":null,"_menu_item_url":null,"_trp_menu_languages":null,"rank_math_primary_category":null,"rank_math_title":null,"inline_featured_image":null,"_yoast_wpseo_primary_category":null,"rank_math_schema_blogposting":null,"rank_math_schema_videoobject":null,"_oembed_049c719bc4a9f89deaead66a7da9fddc":null,"_oembed_time_049c719bc4a9f89deaead66a7da9fddc":null,"_yoast_wpseo_focuskw":null,"_yoast_wpseo_linkdex":null,"_oembed_27e3473bf8bec795fbeb3a9d38489348":null,"_oembed_c3b0f6959478faf92a1f343d8f96b19e":null,"_trp_translated_slug_en_us":null,"_wp_desired_post_slug":null,"_yoast_wpseo_title":null,"tldname":null,"tldpreis":null,"tldrubrik":null,"tldpolicylink":null,"tldsize":null,"tldregistrierungsdauer":null,"tldtransfer":null,"tldwhoisprivacy":null,"tldregistrarchange":null,"tldregistrantchange":null,"tldwhoisupdate":null,"tldnameserverupdate":null,"tlddeletesofort":null,"tlddeleteexpire":null,"tldumlaute":null,"tldrestore":null,"tldsubcategory":null,"tldbildname":null,"tldbildurl":null,"tldclean":null,"tldcategory":null,"tldpolicy":null,"tldbesonderheiten":null,"tld_bedeutung":null,"_oembed_d167040d816d8f94c072940c8009f5f8":null,"_oembed_b0a0fa59ef14f8870da2c63f2027d064":null,"_oembed_4792fa4dfb2a8f09ab950a73b7f313ba":null,"_oembed_33ceb1fe54a8ab775d9410abf699878d":null,"_oembed_fd7014d14d919b45ec004937c0db9335":null,"_oembed_21a029d076783ec3e8042698c351bd7e":null,"_oembed_be5ea8a0c7b18e658f08cc571a909452":null,"_oembed_a9ca7a298b19f9b48ec5914e010294d2":null,"_oembed_f8db6b27d08a2bb1f920e7647808899a":null,"_oembed_168ebde5096e77d8a89326519af9e022":null,"_oembed_cdb76f1b345b42743edfe25481b6f98f":null,"_oembed_87b0613611ae54e86e8864265404b0a1":null,"_oembed_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_oembed_time_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_tldname":null,"_tldclean":null,"_tldpreis":null,"_tldcategory":null,"_tldsubcategory":null,"_tldpolicy":null,"_tldpolicylink":null,"_tldsize":null,"_tldregistrierungsdauer":null,"_tldtransfer":null,"_tldwhoisprivacy":null,"_tldregistrarchange":null,"_tldregistrantchange":null,"_tldwhoisupdate":null,"_tldnameserverupdate":null,"_tlddeletesofort":null,"_tlddeleteexpire":null,"_tldumlaute":null,"_tldrestore":null,"_tldbildname":null,"_tldbildurl":null,"_tld_bedeutung":null,"_tldbesonderheiten":null,"_oembed_ad96e4112edb9f8ffa35731d4098bc6b":null,"_oembed_8357e2b8a2575c74ed5978f262a10126":null,"_oembed_3d5fea5103dd0d22ec5d6a33eff7f863":null,"_eael_widget_elements":null,"_oembed_0d8a206f09633e3d62b95a15a4dd0487":null,"_oembed_time_0d8a206f09633e3d62b95a15a4dd0487":null,"_aioseo_description":null,"_eb_attr":null,"_eb_data_table":null,"_oembed_819a879e7da16dd629cfd15a97334c8a":null,"_oembed_time_819a879e7da16dd629cfd15a97334c8a":null,"_acf_changed":null,"_wpcode_auto_insert":null,"_edit_last":null,"_edit_lock":null,"_oembed_e7b913c6c84084ed9702cb4feb012ddd":null,"_oembed_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_time_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_03514b67990db061d7c4672de26dc514":null,"_oembed_time_03514b67990db061d7c4672de26dc514":null,"rank_math_news_sitemap_robots":null,"rank_math_robots":null,"_eael_post_view_count":"518","_trp_automatically_translated_slug_ru_ru":null,"_trp_automatically_translated_slug_et":null,"_trp_automatically_translated_slug_lv":null,"_trp_automatically_translated_slug_fr_fr":null,"_trp_automatically_translated_slug_en_us":null,"_wp_old_slug":null,"_trp_automatically_translated_slug_da_dk":null,"_trp_automatically_translated_slug_pl_pl":null,"_trp_automatically_translated_slug_es_es":null,"_trp_automatically_translated_slug_hu_hu":null,"_trp_automatically_translated_slug_fi":null,"_trp_automatically_translated_slug_ja":null,"_trp_automatically_translated_slug_lt_lt":null,"_elementor_edit_mode":null,"_elementor_template_type":null,"_elementor_version":null,"_elementor_pro_version":null,"_wp_page_template":null,"_elementor_page_settings":null,"_elementor_data":null,"_elementor_css":null,"_elementor_conditions":null,"_happyaddons_elements_cache":null,"_oembed_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_time_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_time_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_59808117857ddf57e478a31d79f76e4d":null,"_oembed_time_59808117857ddf57e478a31d79f76e4d":null,"_oembed_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_time_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_81002f7ee3604f645db4ebcfd1912acf":null,"_oembed_time_81002f7ee3604f645db4ebcfd1912acf":null,"_elementor_screenshot":null,"_oembed_7ea3429961cf98fa85da9747683af827":null,"_oembed_time_7ea3429961cf98fa85da9747683af827":null,"_elementor_controls_usage":null,"_elementor_page_assets":[],"_elementor_screenshot_failed":null,"theplus_transient_widgets":null,"_eael_custom_js":null,"_wp_old_date":null,"_trp_automatically_translated_slug_it_it":null,"_trp_automatically_translated_slug_pt_pt":null,"_trp_automatically_translated_slug_zh_cn":null,"_trp_automatically_translated_slug_nl_nl":null,"_trp_automatically_translated_slug_pt_br":null,"_trp_automatically_translated_slug_sv_se":null,"rank_math_analytic_object_id":null,"rank_math_internal_links_processed":"1","_trp_automatically_translated_slug_ro_ro":null,"_trp_automatically_translated_slug_sk_sk":null,"_trp_automatically_translated_slug_bg_bg":null,"_trp_automatically_translated_slug_sl_si":null,"litespeed_vpi_list":null,"litespeed_vpi_list_mobile":null,"rank_math_seo_score":null,"rank_math_contentai_score":null,"ilj_limitincominglinks":null,"ilj_maxincominglinks":null,"ilj_limitoutgoinglinks":null,"ilj_maxoutgoinglinks":null,"ilj_limitlinksperparagraph":null,"ilj_linksperparagraph":null,"ilj_blacklistdefinition":null,"ilj_linkdefinition":null,"_eb_reusable_block_ids":null,"rank_math_focus_keyword":"Greylisting Mailserver","rank_math_og_content_image":null,"_yoast_wpseo_metadesc":null,"_yoast_wpseo_content_score":null,"_yoast_wpseo_focuskeywords":null,"_yoast_wpseo_keywordsynonyms":null,"_yoast_wpseo_estimated-reading-time-minutes":null,"rank_math_description":null,"surfer_last_post_update":null,"surfer_last_post_update_direction":null,"surfer_keywords":null,"surfer_location":null,"surfer_draft_id":null,"surfer_permalink_hash":null,"surfer_scrape_ready":null,"_thumbnail_id":"18474","footnotes":null,"_links":{"self":[{"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/posts\/18481","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/comments?post=18481"}],"version-history":[{"count":0,"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/posts\/18481\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/media\/18474"}],"wp:attachment":[{"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/media?parent=18481"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/categories?post=18481"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/tags?post=18481"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}