Une RBL (Realtime Blackhole List), appelée aussi liste noire, est un mécanisme par lequel un serveur rejette le courriel provenant d'un système qui a servi à envoyer du spam. La liste noire stocke les adresses IP des systèmes accusés ou soupçonnés d'envoyer du spam. Quand un serveur de courriel reçoit
2. Nous n’avons pas besoin d’un filtre de spam : nousutilisons déjà une Realtime BlachHole List
une
connexion SMTP, il peut examiner dans la liste l’adresse IP du
serveur de connexion. Si l’adresse IP figure sur la liste, le serveur
récepteur peut soit refuser la connexion, soit l’accepter
et supprimer discrètement le message. Si l’adresse IP ne figure
pas sur la liste noire, le serveur récepteur retransmet le
message au destinataire prévu.
Mais, la liste noire présente l’inconvénient d’être un mécanisme
principalement réactif. En effet, avant de se retrouver
sur une liste noire, un système doit généralement envoyer
du spam. Les listes noires sont plus ou moins
rigoureuses. Les plus laxistes essaient de confirmer qu’un
système envoie du spam de manière répétitive avant de l’inclure
sur la liste noire. Les plus sévères bloquent les messages
au vu de ce qui pourrait être considéré comme une
preuve circonstancielle. Parfois les listes noires bloquent des
subnets entiers d’adresses IP (par exemple, des subnets entiers
servant à connecter les abonnés au câble et à DSL).
Dans ces cas, le serveur rejettera le courriel émanant d’une
telle adresse IP, même si le message n’a rien à voir avec du
spam.
Compte tenu du potentiel de connexion haute vitesse de
l’Internet à large bande et du grand nombre d’options ISP, un
spammer peut monter une opération chez lui et, théoriquement,
envoyer une marée de spam en utilisant chaque fois
des adresses IP différentes, parfois en changeant les adresses
IP ou les noms de domaines quotidiennement. Dans de tels
cas, une liste noire est impuissante et le spam provenant de
ces sources percera probablement vos défenses.
Une liste noire peut contribuer à réduire la quantité de
spam reçue, mais c’est un moyen
de défense un peu juste à lui tout
seul. En utilisant une liste noire
conjointement à une solution de
filtrage de spam qui détecte des
caractéristiques de spam dans les
messages électroniques, on peut
réduire sensiblement la quantité
de courriel qui aboutit dans les
boîtes de réception des utilisateurs.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Une baie de stockage c’est quoi ?
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
