Article de référence | Réf : TE7708 v1

Conclusion
Messagerie avec antispam - Mise en œuvre

Auteur(s) : Laurent LEVIER

Date de publication : 10 avr. 2011

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

RÉSUMÉ

Internet est aujourd'hui devenu un outil planétaire indispensable aux transferts de données, mais aussi, par la même occasion, le théâtre de mauvaises utilisations de la part de certains internautes. Parmi celles-ci, le SPAM est une des plus répandues. Les adresses de messageries sont récoltées de manière électronique et par la suite réutilisées dans une stratégie marketing de masse. Dans cet article, les techniques de lutte contre le SPAM sont exposées avec leurs avantages et inconvénients, comme la solution de relais par messagerie avec protection anti-spam.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

ABSTRACT

Mailing with antispam

The Internet has recently become a global tool essential for data transfer but also the target of ill-intentioned users. SPAM is one of the most frequent attacks. The mailing adresses are collected electronically and then reused in a mass marketing strategy. This article presents the technique for fighting SPAM with their advantages and drawbacks such as the mail relay solution with antispam protection.

Auteur(s)

  • Laurent LEVIER : Officier de sécurité du Réseau interne, Equant Télécommunications - CISSP (Certified Information Systems Security Professional) - CISM (Certified Information Security Manager) - CGEIT ( Certified in the Governance of Enterprise IT)

INTRODUCTION

Avec sa démocratisation, Internet est devenu le réseau de transport planétaire de données par excellence puisqu'il est maintenant disponible, pour ainsi dire, à tout un chacun dans la plupart des pays du monde. De plus, toutes les entreprises du monde y sont maintenant reliées.

Malheureusement, comme avec trop de bienfaits, des malfaisants ont trouvé une mauvaise utilisation. Un réseau sur lequel on peut collecter, de manière électronique, les adresses de messagerie de personnes par millions, parfois avec le profil du propriétaire, dont l'usage est pratiquement gratuit, c'était trop tentant pour faire du marketing de masse, ou simplement de l'envoi de messages qui n'intéressent personne ou inutilisables. Le SPAM était né.

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-te7708


Cet article fait partie de l’offre

Réseaux Télécommunications

(163 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation

3. Conclusion

En mettant en œuvre un relais de messagerie, utilisant la solution logicielle présentée, toutes les fonctions actuelles de lutte contre le SPAM sont disponibles, chacune avec ses avantages et inconvénients.

Grâce à la modularité de cette architecture, il est possible de jouer à tous les niveaux de filtrage, tant au niveau de l'activation ou de la désactivation d'un pan entier de contrôle, qu'à celui du contrôle lui-même au sein d'un module spécialisé. Ainsi, il est possible d'affiner le contrôle visant à bloquer les SPAM, mais aussi les autorisations destinées à permettre des passe-droits pour des sources reconnues comme fiables.

Enfin, il faut savoir que la mise en place d'une telle solution peut se faire rapidement. Pour une personne, techniquement qualifiée dans le système d'exploitation Unix sélectionné, c'est l'affaire d'une journée.

HAUT DE PAGE

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Réseaux Télécommunications

(163 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Conclusion
Sommaire
Sommaire

    DANS NOS BASES DOCUMENTAIRES

      Cet article est réservé aux abonnés.
      Il vous reste 92% à découvrir.

      Pour explorer cet article
      Téléchargez l'extrait gratuit

      Vous êtes déjà abonné ?Connectez-vous !


      L'expertise technique et scientifique de référence

      La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
      + de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
      De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

      Cet article fait partie de l’offre

      Réseaux Télécommunications

      (163 articles en ce moment)

      Cette offre vous donne accès à :

      Une base complète d’articles

      Actualisée et enrichie d’articles validés par nos comités scientifiques

      Des services

      Un ensemble d'outils exclusifs en complément des ressources

      Un Parcours Pratique

      Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

      Doc & Quiz

      Des articles interactifs avec des quiz, pour une lecture constructive

      ABONNEZ-VOUS