Le processus d’envoi de grands nombres d’accusés de réception peut affecter les ressources système disponibles et il en va de même pour les rapports de non-remise (NDR). Une attaque DHA envoie des messages à des milliers (voire des millions) de boîtes aux lettres inexistantes. L’incidence de ces messages sur votre
Désactivation des rapports de non-remise
bande passante et sur d’autres ressources système est déjà préjudiciable, mais l’effet est encore accru lorsque votre serveur répond à chaque message non valide par un rapport NDR.
Dans certaines organisations, l’idée de récupérer de la bande passante et des ressources système utilisées auparavant pour la production de rapports NDR peut sembler suffisamment attrayante pour justifier la désactivation de ces derniers. Néanmoins, avant de le faire, vous devez avoir conscience de quelques effets négatifs que cela engendre. Un problème concerne les personnes qui envoient de véritables messages à votre organisation. Si un client saisit une adresse électronique de manière incorrecte, le message ne parviendra pas au destinataire.
Sans rapport NDR, les expéditeurs n’ont aucun moyen de savoir que leur message n’a pas été remis, et ils penseront qu’il a été ignoré. Un autre problème de la désactivation des rapports NDR comme contremesure aux attaques DHA est que cette approche peut se retourner contre vous. Rappelez-vous le fonctionnement d’une attaque DHA : sous sa forme la plus simple, la liste des noms est comparée à la liste des rapports NDR pour déterminer les adresses électroniques valides.
Certains des générateurs de spam les moins sophistiqués supposent automatiquement qu’une adresse de messagerie est correcte si aucun rapport NDR n’est renvoyé. Dès que les spammeurs ont une adresse valide, ils ne se privent pas pour l’inonder de spams.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
