Une RBL (Realtime Blackhole List), appelée aussi liste noire, est un mécanisme par lequel un serveur rejette le courriel provenant d'un système qui a servi à envoyer du spam. La liste noire stocke les adresses IP des systèmes accusés ou soupçonnés d'envoyer du spam. Quand un serveur de courriel reçoit
2. Nous n’avons pas besoin d’un filtre de spam : nousutilisons déjà une Realtime BlachHole List
une
connexion SMTP, il peut examiner dans la liste l’adresse IP du
serveur de connexion. Si l’adresse IP figure sur la liste, le serveur
récepteur peut soit refuser la connexion, soit l’accepter
et supprimer discrètement le message. Si l’adresse IP ne figure
pas sur la liste noire, le serveur récepteur retransmet le
message au destinataire prévu.
Mais, la liste noire présente l’inconvénient d’être un mécanisme
principalement réactif. En effet, avant de se retrouver
sur une liste noire, un système doit généralement envoyer
du spam. Les listes noires sont plus ou moins
rigoureuses. Les plus laxistes essaient de confirmer qu’un
système envoie du spam de manière répétitive avant de l’inclure
sur la liste noire. Les plus sévères bloquent les messages
au vu de ce qui pourrait être considéré comme une
preuve circonstancielle. Parfois les listes noires bloquent des
subnets entiers d’adresses IP (par exemple, des subnets entiers
servant à connecter les abonnés au câble et à DSL).
Dans ces cas, le serveur rejettera le courriel émanant d’une
telle adresse IP, même si le message n’a rien à voir avec du
spam.
Compte tenu du potentiel de connexion haute vitesse de
l’Internet à large bande et du grand nombre d’options ISP, un
spammer peut monter une opération chez lui et, théoriquement,
envoyer une marée de spam en utilisant chaque fois
des adresses IP différentes, parfois en changeant les adresses
IP ou les noms de domaines quotidiennement. Dans de tels
cas, une liste noire est impuissante et le spam provenant de
ces sources percera probablement vos défenses.
Une liste noire peut contribuer à réduire la quantité de
spam reçue, mais c’est un moyen
de défense un peu juste à lui tout
seul. En utilisant une liste noire
conjointement à une solution de
filtrage de spam qui détecte des
caractéristiques de spam dans les
messages électroniques, on peut
réduire sensiblement la quantité
de courriel qui aboutit dans les
boîtes de réception des utilisateurs.
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Chiffrements symétrique vs asymétrique
Les plus consultés sur iTPro.fr
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
