Conclusion
Messagerie avec antispam - Mise en œuvre
TE7708 v1 Article de référence

Conclusion
Messagerie avec antispam - Mise en œuvre

Auteur(s) : Laurent LEVIER

Date de publication : 10 avr. 2011 | Read in English

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Présentation

1 - SPAM en quelques mots

  • 1.1 - Règles du message publicitaire
  • 1.2 - Techniques de lutte contre le SPAM

2 - Solution de relais de messagerie avec protection anti-spam

3 - Conclusion

Sommaire

Présentation

RÉSUMÉ

Internet est aujourd'hui devenu un outil planétaire indispensable aux transferts de données, mais aussi, par la même occasion, le théâtre de mauvaises utilisations de la part de certains internautes. Parmi celles-ci, le SPAM est une des plus répandues. Les adresses de messageries sont récoltées de manière électronique et par la suite réutilisées dans une stratégie marketing de masse. Dans cet article, les techniques de lutte contre le SPAM sont exposées avec leurs avantages et inconvénients, comme la solution de relais par messagerie avec protection anti-spam.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Laurent LEVIER : Officier de sécurité du Réseau interne, Equant Télécommunications - CISSP (Certified Information Systems Security Professional) - CISM (Certified Information Security Manager) - CGEIT ( Certified in the Governance of Enterprise IT)

INTRODUCTION

Avec sa démocratisation, Internet est devenu le réseau de transport planétaire de données par excellence puisqu'il est maintenant disponible, pour ainsi dire, à tout un chacun dans la plupart des pays du monde. De plus, toutes les entreprises du monde y sont maintenant reliées.

Malheureusement, comme avec trop de bienfaits, des malfaisants ont trouvé une mauvaise utilisation. Un réseau sur lequel on peut collecter, de manière électronique, les adresses de messagerie de personnes par millions, parfois avec le profil du propriétaire, dont l'usage est pratiquement gratuit, c'était trop tentant pour faire du marketing de masse, ou simplement de l'envoi de messages qui n'intéressent personne ou inutilisables. Le SPAM était né.

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-te7708

Lecture en cours
Présentation

Article inclus dans l'offre

"Réseaux Télécommunications"

(141 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

3. Conclusion

En mettant en œuvre un relais de messagerie, utilisant la solution logicielle présentée, toutes les fonctions actuelles de lutte contre le SPAM sont disponibles, chacune avec ses avantages et inconvénients.

Grâce à la modularité de cette architecture, il est possible de jouer à tous les niveaux de filtrage, tant au niveau de l'activation ou de la désactivation d'un pan entier de contrôle, qu'à celui du contrôle lui-même au sein d'un module spécialisé. Ainsi, il est possible d'affiner le contrôle visant à bloquer les SPAM, mais aussi les autorisations destinées à permettre des passe-droits pour des sources reconnues comme fiables.

Enfin, il faut savoir que la mise en place d'une telle solution peut se faire rapidement. Pour une personne, techniquement qualifiée dans le système d'exploitation Unix sélectionné, c'est l'affaire d'une journée.

HAUT DE PAGE
Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Conclusion

Article inclus dans l'offre

"Réseaux Télécommunications"

(141 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire

    DANS NOS BASES DOCUMENTAIRES

      Logo Techniques de l'Ingenieur

      Cet article est réservé aux abonnés.
      Il vous reste 93 % à découvrir.

      Pour explorer cet article Consulter l'extrait gratuit

      Déjà abonné ?


      Article inclus dans l'offre

      "Réseaux Télécommunications"

      (141 articles)

      Une base complète d’articles

      Actualisée et enrichie d’articles validés par nos comités scientifiques.

      Des contenus enrichis

      Quiz, médias, tableaux, formules, vidéos, etc.

      Des modules pratiques

      Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

      Des avantages inclus

      Un ensemble de services exclusifs en complément des ressources.

      Voir l'offre

      Ressources documentaires

      Le spam

      Le spam ou courrier indésirable s’est étendu, diversifié, et peut prendre désormais diverses formes et ...

      Technologies VPN

      Cet article traite des technologies utilisées pour construire des réseaux privés virtuels (VPN). Il ...

      Analyse de solutions opérationnelles d'applications DDS sur réseaux distants

      Stimulées par la croissance de leur utilisation, tant dans le domaine militaire que dans le domaine ...

      Introduction à la sécurité des systèmes d'information (SSI)

      La Sécurité des systèmes d'information (SSI) est un domaine extrêmement vaste puisqu'elle fait appel à ...