Une RBL (Realtime Blackhole List), appelée aussi liste noire, est un mécanisme par lequel un serveur rejette le courriel provenant d'un système qui a servi à envoyer du spam. La liste noire stocke les adresses IP des systèmes accusés ou soupçonnés d'envoyer du spam. Quand un serveur de courriel reçoit
2. Nous n’avons pas besoin d’un filtre de spam : nousutilisons déjà une Realtime BlachHole List

une
connexion SMTP, il peut examiner dans la liste l’adresse IP du
serveur de connexion. Si l’adresse IP figure sur la liste, le serveur
récepteur peut soit refuser la connexion, soit l’accepter
et supprimer discrètement le message. Si l’adresse IP ne figure
pas sur la liste noire, le serveur récepteur retransmet le
message au destinataire prévu.
Mais, la liste noire présente l’inconvénient d’être un mécanisme
principalement réactif. En effet, avant de se retrouver
sur une liste noire, un système doit généralement envoyer
du spam. Les listes noires sont plus ou moins
rigoureuses. Les plus laxistes essaient de confirmer qu’un
système envoie du spam de manière répétitive avant de l’inclure
sur la liste noire. Les plus sévères bloquent les messages
au vu de ce qui pourrait être considéré comme une
preuve circonstancielle. Parfois les listes noires bloquent des
subnets entiers d’adresses IP (par exemple, des subnets entiers
servant à connecter les abonnés au câble et à DSL).
Dans ces cas, le serveur rejettera le courriel émanant d’une
telle adresse IP, même si le message n’a rien à voir avec du
spam.
Compte tenu du potentiel de connexion haute vitesse de
l’Internet à large bande et du grand nombre d’options ISP, un
spammer peut monter une opération chez lui et, théoriquement,
envoyer une marée de spam en utilisant chaque fois
des adresses IP différentes, parfois en changeant les adresses
IP ou les noms de domaines quotidiennement. Dans de tels
cas, une liste noire est impuissante et le spam provenant de
ces sources percera probablement vos défenses.
Une liste noire peut contribuer à réduire la quantité de
spam reçue, mais c’est un moyen
de défense un peu juste à lui tout
seul. En utilisant une liste noire
conjointement à une solution de
filtrage de spam qui détecte des
caractéristiques de spam dans les
messages électroniques, on peut
réduire sensiblement la quantité
de courriel qui aboutit dans les
boîtes de réception des utilisateurs.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
