par Paul Robichaux - Mis en ligne le 26/04/06 - Publié en Mars 2005
Au cours du COMDEX, qui s’est déroulé en novembre 2003, Bill Gates a consacré une partie de son discours stratégique à l’annonce d’un nouveau produit : le filtre de messages intelligent Exchange ou Intelligent Message Filter (IMF). Il peut sembler étrange de choisir le COMDEX pour effectuer une annonce liée à Exchange Server, à moins de considérer que le produit IMF est un véritable filtre anti-spam et que le problème du spam ne cesse de se développer et de perturber les utilisateurs, les administrateurs et pratiquement tout le monde, à l’exception de ceux qui les envoient. Une fois que vous connaîtrez les possibilités d’IMF, son fonctionnement et la méthode pour le déployer, vous réaliserez qu’il ne peut, certes, pas résoudre à lui seul tous vos problèmes de spam, mais qu’il constitue néanmoins un outil précieux, complémentaire des autres mesures anti-spam.
Déploiement du filtre de messages intelligent Microsoft Exchange
IMF est mis en oeuvre sous forme de récepteur d’événements qui étend le comportement du service SMTP d’Exchange Server 2003. Ce filtre fonctionne uniquement sur Exchange 2003 car il requiert certaines modifications apportées par Microsoft afin de prendre en charge le marquage des messages suspects avec un niveau de confiance de spam (SCL), un aspect qui sera abordé plus loin. Dans le cadre d’un déploiement type, vous placez IMF sur un serveur tête de pont relié à Internet, afin qu’il puisse analyser les courriers SMTP entrants. Dans la mesure où ce filtre requiert Exchange 2003, vous ne pouvez pas le placer sur un serveur autonome en tant que filtre frontal. La seule limitation supplémentaire applicable à IMF est le fait qu’il ne prend pas en charge les clusters Exchange. Mais comme vous n’utilisez probablement pas de serveurs tête de pont en cluster pour recevoir les courriers en provenance d’Internet, cela ne devrait pas poser de problème.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
SMS et e-mails : la notification, un enjeu économique stratégique
Les applications financières sont le terrain privilégié de la fraude
Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Le changement, moteur d’engagement au travail
Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
À la une de la chaîne Mobilité
- SMS et e-mails : la notification, un enjeu économique stratégique
- Les applications financières sont le terrain privilégié de la fraude
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Le changement, moteur d’engagement au travail
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
