Le processus d’envoi de grands nombres d’accusés de réception peut affecter les ressources système disponibles et il en va de même pour les rapports de non-remise (NDR). Une attaque DHA envoie des messages à des milliers (voire des millions) de boîtes aux lettres inexistantes. L’incidence de ces messages sur votre
Désactivation des rapports de non-remise

bande passante et sur d’autres ressources système est déjà préjudiciable, mais l’effet est encore accru lorsque votre serveur répond à chaque message non valide par un rapport NDR.
Dans certaines organisations, l’idée de récupérer de la bande passante et des ressources système utilisées auparavant pour la production de rapports NDR peut sembler suffisamment attrayante pour justifier la désactivation de ces derniers. Néanmoins, avant de le faire, vous devez avoir conscience de quelques effets négatifs que cela engendre. Un problème concerne les personnes qui envoient de véritables messages à votre organisation. Si un client saisit une adresse électronique de manière incorrecte, le message ne parviendra pas au destinataire.
Sans rapport NDR, les expéditeurs n’ont aucun moyen de savoir que leur message n’a pas été remis, et ils penseront qu’il a été ignoré. Un autre problème de la désactivation des rapports NDR comme contremesure aux attaques DHA est que cette approche peut se retourner contre vous. Rappelez-vous le fonctionnement d’une attaque DHA : sous sa forme la plus simple, la liste des noms est comparée à la liste des rapports NDR pour déterminer les adresses électroniques valides.
Certains des générateurs de spam les moins sophistiqués supposent automatiquement qu’une adresse de messagerie est correcte si aucun rapport NDR n’est renvoyé. Dès que les spammeurs ont une adresse valide, ils ne se privent pas pour l’inonder de spams.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
