E-mails hachés : ce que les éditeurs doivent savoir sur cette solution d'identité

Publié: 2023-11-09

Les adresses e-mail sont devenues une forme de passeport numérique personnel pour la résolution d'identité, essentielle pour diverses activités en ligne telles que les achats (Amazon), les transactions de paiement (Venmo), la sécurité des colis (UPS), l'abonnement à des newsletters et l'engagement sur les réseaux sociaux (Instagram, LinkedIn). , TIC Tac). Ils donnent également accès à des services de streaming comme Netflix, HBO et Disney+.

Avec l'ajout du cryptage et les attributs fondamentaux d'être persistants, uniques, multi-appareils et fiables, les adresses e-mail peuvent être une mine d'or pour les éditeurs et les spécialistes du marketing .

Alors, comment les éditeurs peuvent-ils utiliser ces informations tout en étant attentifs aux problèmes de confidentialité ? La réponse : des e-mails hachés.

Qu’est-ce que le hachage d’e-mails ?

Le hachage des e-mails consiste à transformer les adresses e-mail en chaînes de caractères cryptées. Il devient un code unique de 32, 40 ou 64 caractères, qui apparaît à l'observateur comme un fouillis de caractères aléatoires. Un e-mail haché (HEM) est extrêmement difficile à décoder sans la clé spéciale utilisée pour le cryptage.

Le hachage vous permet d'utiliser des adresses e-mail pour le ciblage sans révéler l'e-mail réel aux partenaires ou aux fournisseurs. Les e-mails de vos utilisateurs restent en sécurité et vous obtenez un code unique pour créer des profils utilisateur pour un meilleur ciblage.

Comment fonctionne le hachage des e-mails ?

Le hachage des e-mails fonctionne en utilisant un algorithme cryptographique pour convertir une adresse e-mail en une chaîne de caractères de longueur fixe apparemment aléatoire. Voici une explication simplifiée du processus :

Entrée : Le point de départ est l'adresse e-mail que vous souhaitez hacher (par exemple, "[email protected]").

Algorithme de hachage : un algorithme de hachage, comme SHA-256 ou MD5, est appliqué à l'adresse e-mail. Cet algorithme prend l'entrée et la traite via une fonction de hachage mathématique complexe, produisant une valeur de hachage unique. La même adresse e-mail entraînera toujours le même hachage.

Longueur fixe : le hachage de sortie est d'une longueur fixe, quelle que soit la longueur de l'adresse e-mail d'origine. Cela rend le hachage cohérent et plus facile à utiliser.

Non réversible : une caractéristique cruciale du hachage est qu'il s'agit d'un processus à sens unique. Vous ne pouvez pas inverser le hachage pour récupérer l'adresse e-mail d'origine. Cette propriété garantit que l'e-mail reste privé.

Stockage et vérification : l'e-mail haché est ensuite stocké dans une base de données. Lorsqu'un utilisateur fournit son e-mail pour vérification ou connexion, le système hache l'e-mail fourni de la même manière et le compare au hachage stocké. S'ils correspondent, l'accès est accordé.

Les HEM sont largement utilisés dans les applications de sécurité et de confidentialité pour protéger les informations sensibles tout en permettant des utilisations légitimes des adresses e-mail, telles que la diffusion de publicités ciblées aux visiteurs sur tous les appareils.

Étapes pour gérer les problèmes de confidentialité des e-mails hachés

Pour utiliser des e-mails hachés afin de diffuser des publicités ciblées, les éditeurs doivent mettre à jour leurs politiques de confidentialité.

Incluez des moyens permettant aux utilisateurs de se désinscrire et expliquez comment les informations de courrier électronique hachées sont utilisées. Dans l’UE, les plateformes de gestion du consentement doivent indiquer clairement comment ces données sont utilisées, donnant ainsi aux utilisateurs le pouvoir de faire des choix éclairés.

Voici ce que les éditeurs peuvent faire pour répondre aux aspects de confidentialité liés à l'utilisation des HEM :

Transparence : soyez transparent avec vos visiteurs sur la collecte et l'utilisation des données. Fournissez des informations claires sur vos pratiques en matière de données, y compris l'utilisation de HEM pour le ciblage publicitaire.

Contrôle utilisateur : permettez aux visiteurs de contrôler leurs données. Proposez des mécanismes de désinscription et donnez-leur la possibilité de demander la suppression de leurs e-mails hachés de vos bases de données.

Stockage sécurisé des données : protégez les HEM avec des mesures de sécurité strictes. Mettez en œuvre le chiffrement, les contrôles d’accès et les audits de sécurité réguliers pour vous protéger contre les violations de données.

Obtenir le consentement explicite : les éditeurs doivent obtenir le consentement clair et éclairé des visiteurs avant de collecter ou de traiter leurs adresses e-mail, même sous forme hachée, à des fins de publicité ciblée. Le consentement doit être facilement révocable.

Audits réguliers : effectuez des évaluations et des audits périodiques en matière de confidentialité pour garantir que vos pratiques de traitement des données sont conformes aux réglementations en matière de confidentialité et aux normes de l'industrie.

Quels sont les avantages du hachage d’e-mails pour les éditeurs ?

Solution d'identification dans un monde sans cookies : Adtech s'appuie actuellement sur des cookies tiers pour afficher des publicités ciblées. Cependant, une fois les cookies tiers bloqués sur toutes les plateformes, les e-mails hachés peuvent être un excellent moyen d'identifier les visiteurs et de les cibler sur tous les appareils.

Ciblage précis : le courrier électronique fournit une méthode précise et respectueuse de la confidentialité pour atteindre votre public. Diffusez des publicités à ceux qui ont déjà manifesté leur intérêt et regardez votre RPM augmenter.

Ciblage multicanal : les e-mails relient les appareils d'un utilisateur (téléphone, ordinateur, montre intelligente, etc.), offrant aux éditeurs une vue complète sur tous les appareils de leurs intérêts.

6 façons dont les éditeurs peuvent collecter des e-mails

Promouvoir les abonnements à la newsletter : un moyen privilégié pour les éditeurs de collecter des e-mails. Cela conduit à une augmentation du trafic en réengageant les visiteurs et en monétisant la newsletter grâce au parrainage et aux publicités.

Offre newsletter anti-adblock PGA Le PGA Tour demande aux visiteurs de s'abonner pour recevoir un e-mail récapitulatif chaque lundi.

Cependant, certains éditeurs n’ont peut-être pas le temps ni les ressources nécessaires pour lancer une newsletter. Dans de tels cas, les options suivantes peuvent aider à créer une liste de diffusion sans avoir besoin de constituer une nouvelle équipe, tout en fournissant des revenus et une valeur de rétention à l'éditeur.

Pass sans publicité : permettez à vos visiteurs de découvrir votre contenu sans aucune publicité pendant quelques jours en échange de leurs adresses e-mail.

Offre anti-adblock sans publicité Inquirer Inquirer offre une expérience de 7 jours sans publicité en échange d'une adresse e-mail.

Configurez un mur d'inscription pour que les visiteurs puissent s'authentifier : les murs d'inscription sont généralement proposés sous forme d'« adhésion gratuite » au contenu du site ou d'avantages supplémentaires. Ils ont été utilisés par des éditeurs de médias et des sites de commerce électronique, tels que Gilt, The Drum, New York Times, The Guardian et Mediaite.

Admiral facilite la tâche en gérant le compte utilisateur, le mot de passe, l'e-mail et l'assistance. Admiral peut également vous aider avec des CTA personnalisés et des conseils stratégiques basés sur une collaboration avec des milliers de sites. Les Regwalls constituent une première étape importante pour suivre les parcours utilisateur uniques et augmenter les revenus constants des lecteurs.

Pour en savoir plus sur les avantages, les meilleures pratiques et des exemples de murs d'inscription, visitez cette FAQ sur les murs d'inscription .

Mur d'inscription du Washington-Daily-News


Associé à une solution de récupération de bloqueurs de publicités : ciblez le public à l'aide de bloqueurs de publicités ; offrez-leur une expérience sans publicité ou sans publicité en échange du partage de leur adresse e-mail. C'est un moyen pour les utilisateurs Adblock catégoriques de continuer à soutenir un site qu'ils apprécient, que vous pouvez utiliser pour leur proposer des abonnements ou d'autres produits.

Offre anti-adblock pour guitare Premier sans publicité

PremierGuitar demande aux utilisateurs de désactiver leurs bloqueurs de publicités ou, en échange, d'offrir une expérience sans publicité de 30 jours en échange de leur e-mail.

En échange d'une offre : demandez à vos visiteurs de s'inscrire avec vous et de recevoir des avantages supplémentaires tels que des coupons, des offres ou un accès à du contenu premium.

Offre spéciale VideoGamer pour les inscriptions par e-mail VideoGamer offre des crédits aux visiteurs pour le partage de leurs adresses e-mail.

Ciblage de surtension : affichage de messages personnalisés aux visiteurs sur des pages dont le trafic augmente à ce moment-là, ou en fonction de la popularité des pages pour le mois. Par exemple, vous pouvez demander aux visiteurs de s'inscrire lorsqu'ils visitent une page affichant les scores d'un match de football en direct ou une page contenant une actualité de dernière minute/virale.

Apprenez-en davantage sur le ciblage des surtensions ici .

Les éditeurs devraient collecter les e-mails maintenant


La collecte d'e-mails est une décision judicieuse pour les éditeurs, et elle devrait commencer dès maintenant. Il pérennise votre stratégie, peut contribuer à davantage de pages vues, fidéliser votre audience et fournir des informations précieuses.

Admiral propose des outils faciles à lancer pour collecter efficacement les e-mails et dispose de plusieurs stratégies pour répondre à vos objectifs. Démarrez en 24 heures avec la solution one-tag d'Admiral.

Planifiez une discussion rapide aujourd'hui.

Planifier une démo