> Tech > 2. Nous n’avons pas besoin d’un filtre de spam : nousutilisons déjà  une Realtime BlachHole List

2. Nous n’avons pas besoin d’un filtre de spam : nousutilisons déjà  une Realtime BlachHole List

Tech - Par iTPro - Publié le 24 juin 2010
email

Une RBL (Realtime Blackhole List), appelée aussi liste noire, est un mécanisme par lequel un serveur rejette le courriel provenant d'un système qui a servi à  envoyer du spam. La liste noire stocke les adresses IP des systèmes accusés ou soupçonnés d'envoyer du spam. Quand un serveur de courriel reçoit

2. Nous n’avons pas besoin d’un filtre de spam : nousutilisons déjà  une Realtime BlachHole List

une
connexion SMTP, il peut examiner dans la liste l’adresse IP du
serveur de connexion. Si l’adresse IP figure sur la liste, le serveur
récepteur peut soit refuser la connexion, soit l’accepter
et supprimer discrètement le message. Si l’adresse IP ne figure
pas sur la liste noire, le serveur récepteur retransmet le
message au destinataire prévu.

Mais, la liste noire présente l’inconvénient d’être un mécanisme
principalement réactif. En effet, avant de se retrouver
sur une liste noire, un système doit généralement envoyer
du spam. Les listes noires sont plus ou moins
rigoureuses. Les plus laxistes essaient de confirmer qu’un
système envoie du spam de manière répétitive avant de l’inclure
sur la liste noire. Les plus sévères bloquent les messages
au vu de ce qui pourrait être considéré comme une
preuve circonstancielle. Parfois les listes noires bloquent des
subnets entiers d’adresses IP (par exemple, des subnets entiers
servant à  connecter les abonnés au câble et à  DSL).
Dans ces cas, le serveur rejettera le courriel émanant d’une
telle adresse IP, même si le message n’a rien à  voir avec du
spam.

Compte tenu du potentiel de connexion haute vitesse de
l’Internet à  large bande et du grand nombre d’options ISP, un
spammer peut monter une opération chez lui et, théoriquement,
envoyer une marée de spam en utilisant chaque fois
des adresses IP différentes, parfois en changeant les adresses
IP ou les noms de domaines quotidiennement. Dans de tels
cas, une liste noire est impuissante et le spam provenant de
ces sources percera probablement vos défenses.

Une liste noire peut contribuer à  réduire la quantité de
spam reçue, mais c’est un moyen
de défense un peu juste à  lui tout
seul. En utilisant une liste noire
conjointement à  une solution de
filtrage de spam qui détecte des
caractéristiques de spam dans les
messages électroniques, on peut
réduire sensiblement la quantité
de courriel qui aboutit dans les
boîtes de réception des utilisateurs.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010