Solution de relais de messagerie avec protection anti-spam
Messagerie avec antispam - Mise en œuvre
TE7708 v1 Article de référence

Solution de relais de messagerie avec protection anti-spam
Messagerie avec antispam - Mise en œuvre

Auteur(s) : Laurent LEVIER

Date de publication : 10 avr. 2011 | Read in English

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Présentation

1 - SPAM en quelques mots

  • 1.1 - Règles du message publicitaire
  • 1.2 - Techniques de lutte contre le SPAM

2 - Solution de relais de messagerie avec protection anti-spam

3 - Conclusion

Sommaire

Présentation

RÉSUMÉ

Internet est aujourd'hui devenu un outil planétaire indispensable aux transferts de données, mais aussi, par la même occasion, le théâtre de mauvaises utilisations de la part de certains internautes. Parmi celles-ci, le SPAM est une des plus répandues. Les adresses de messageries sont récoltées de manière électronique et par la suite réutilisées dans une stratégie marketing de masse. Dans cet article, les techniques de lutte contre le SPAM sont exposées avec leurs avantages et inconvénients, comme la solution de relais par messagerie avec protection anti-spam.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Laurent LEVIER : Officier de sécurité du Réseau interne, Equant Télécommunications - CISSP (Certified Information Systems Security Professional) - CISM (Certified Information Security Manager) - CGEIT ( Certified in the Governance of Enterprise IT)

INTRODUCTION

Avec sa démocratisation, Internet est devenu le réseau de transport planétaire de données par excellence puisqu'il est maintenant disponible, pour ainsi dire, à tout un chacun dans la plupart des pays du monde. De plus, toutes les entreprises du monde y sont maintenant reliées.

Malheureusement, comme avec trop de bienfaits, des malfaisants ont trouvé une mauvaise utilisation. Un réseau sur lequel on peut collecter, de manière électronique, les adresses de messagerie de personnes par millions, parfois avec le profil du propriétaire, dont l'usage est pratiquement gratuit, c'était trop tentant pour faire du marketing de masse, ou simplement de l'envoi de messages qui n'intéressent personne ou inutilisables. Le SPAM était né.

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 92 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-te7708

Lecture en cours
Présentation

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

2. Solution de relais de messagerie avec protection anti-spam

La solution que nous allons vous proposer repose sur l'empilement de plusieurs de ces solutions logicielles, chaque partie pouvant ou non être activée, à la manière d'une pièce montée.

2.1 Éléments de la solution

Ce mille-feuille s'appuiera sur les logiciels suivants :

  • Postfix ;

  • Postgrey ;

  • MailScanner ;

  • ClamAV ;

  • SpamAssassin.

  • Postfix

    Il s'agit du logiciel de messagerie qui assurera la gestion de tous les mails en transit sur le serveur, qu'ils proviennent du réseau ou de programmes locaux, jusqu'à leur livraison, soit à l'utilisateur, soit au relais de messagerie suivant.

    Postfix sait également assurer un certain nombre de fonctions de contrôle d'accès (RBL) et de contenu de base sous une forme simple (black/white listing). Ces fonctions se feront avant l'entrée en action de MailScanner.

  • Postgrey

    Il s'agit du logiciel chargé d'assurer la fonction de liste grise. Il sera appelé par Postfix qui agira selon les réponses fournies par Postgrey.

  • MailScanner (intégrateur)

    Il s'agit du logiciel qui assurera le contrôle de validité de chaque mail en transit. Il s'assurera que le fichier ne contient pas de menace (virus, phishing, balises HTML risquées...) et assurera des fonctions avancées anti-spam.

  • ClamAV

    Il s'agit du logiciel chargé de vérifier que les attachements ne contiennent pas de virus connu. Il sera appelé par MailScanner.

  • SpamAssassin

    Il s'agit du logiciel chargé d'assurer le contrôle bayésien des mails. Il sera appelé par MailScanner.

HAUT DE PAGE

2.2 Architecture

Cette solution va opérer de la manière indiquée dans la figure 1. Le mail arrive par les canaux habituels (réseau essentiellement). À son arrivée et dès l'établissement de la session, le service « smtpd » pourra effectuer une fonction de DNSBL/RBL (assuré par Postfix lui-même), puis de liste grise en s'appuyant sur Postgrey.

Une fois que postgrey validera la source du...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 95 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Solution de relais de messagerie avec protection anti-spam

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire

    DANS NOS BASES DOCUMENTAIRES

      Logo Techniques de l'Ingenieur

      Cet article est réservé aux abonnés.
      Il vous reste 94 % à découvrir.

      Pour explorer cet article Consulter l'extrait gratuit

      Déjà abonné ?


      Article inclus dans l'offre

      "Sécurité des systèmes d'information"

      (80 articles)

      Une base complète d’articles

      Actualisée et enrichie d’articles validés par nos comités scientifiques.

      Des contenus enrichis

      Quiz, médias, tableaux, formules, vidéos, etc.

      Des modules pratiques

      Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

      Des avantages inclus

      Un ensemble de services exclusifs en complément des ressources.

      Voir l'offre

      Ressources documentaires

      Le spam

      Le spam ou courrier indésirable s’est étendu, diversifié, et peut prendre désormais diverses formes et ...

      Technologies VPN

      Cet article traite des technologies utilisées pour construire des réseaux privés virtuels (VPN). Il ...

      Analyse de solutions opérationnelles d'applications DDS sur réseaux distants

      Stimulées par la croissance de leur utilisation, tant dans le domaine militaire que dans le domaine ...

      Introduction à la sécurité des systèmes d'information (SSI)

      La Sécurité des systèmes d'information (SSI) est un domaine extrêmement vaste puisqu'elle fait appel à ...