Une dernière technique que nous allons aborder ici est le filtrage des destinataires. Cette opération a lieu au début de la conversation SMTP. Autrement dit, un message peut être rejeté avant l’envoi du corps du message au serveur, ce qui présente l’avantage de préserver les ressources car le serveur ne
Filtrage des destinataires
télécharge pas le corps des messages refusés. Toutefois, cette approche présente un inconvénient : son utilisation en elle-même peut en réalité renforcer l’efficacité et les chances de succès d’une attaque DHA.
Ayez à l’esprit que la réussite de l’attaque DHA repose sur la capacité du spammeur à établir un lien entre les rapports de non-remise et les messages envoyés. Il faut du temps à un serveur pour traiter un message, puis pour générer et transmettre le rapport NDR. Comme le filtrage des destinataires fonctionne au niveau SMTP, cela élimine l’intégralité du processus de réception d’un message et de génération du rapport de non-remise. Le serveur se contente de refuser un message pour lequel il n’existe pas de destinataire.
Le spammeur reçoit alors un message de niveau SMTP, qui indique le rejet du message, et détermine beaucoup plus rapidement si une adresse électronique est ou non valide. Heureusement, il existe une contre-mesure appelée « tar pitting », laquelle consiste à ralentir les messages de rebond d’une manière qui les rende inutilisables pour le spammeur. Nous allons aborder cette technique plus en détail dans la section suivante.
Comme s’il ne suffisait pas d’aider les spammeurs à être plus efficaces, le recours au filtrage des destinataires les encourage à employer l’usurpation de noms de domaine. Si le spammeur dépend de la réception de rapports NDR, dans la majorité des cas il devra employer un nom de domaine légitime afin que le rapport de non-remise puisse retrouver son chemin jusqu’à lui.
Toutefois, avec le filtrage des destinataires, le processus de rejet se déroule au niveau SMTP. Les spammeurs peuvent se cacher derrière un nom de domaine usurpé et réussir ainsi à obtenir les informations dont ils ont besoin.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
