Outlook 2003 tire parti de certaines fonctions d'Exchange 2003. Le logiciel client stocke la Safe Senders List et la Blocked Senders List ainsi que ses paramètres Junk E-mail Filter comme propriétés des boîtes à lettres utilisateur afin que Outlook Web Access (OWA) 2003 puisse utiliser les mêmes données quand il
La connexion Exchange 2003
cherche à détecter le spam. La figure
2 montre la Blocked Senders List pour une boîte à
lettres, vue au travers de OWA 2003.
Les outils antispam présents sur les serveurs Exchange
2003 peuvent aussi exploiter l’information sur les envoyeurs
bloqués, et Exchange honore la Blocked Senders List pour diriger
les messages e-mail provenant de ces adresses dans le
dossier Junk E-mail dès que les messages arrivent sur le serveur
(avant même qu’Outlook ne soit impliqué). De sorte
que les clients ne subissent pas l’overhead de réseau et de
traitement lors du téléchargement et de la vérification des
messages.
En outre, OWA 2003, comme Outlook 2003, bloque le
contenu externe pour empêcher les spammers de confirmer
que les adresses e-mail auxquelles ils ont envoyé des messages
sont valides. Le contenu pourrait être un beacon Web,
un fichier graphique petit et souvent invisible qui signale au
spammer qu’un message a atteint une vraie adresse e-mail
quand un client télécharge le fichier pour affichage. La règle
d’or est de toujours éviter de télécharger quelque chose
dont l’origine est incertaine. Outlook 2003 et OWA 2003
afficheront le contenu graphique qui se trouve dans les
messages provenant d’envoyeurs figurant sur votre Safe
Senders List. Par exemple, j’ai ajouté Amazon.com à ma Safe
Senders List afin de voir les détails sur les confirmations de
commande après un achat.
Outlook ne supprimera pas tout le spam qui arrive dans
votre entreprise. Préparez-vous à déployer du logiciel
antispam sur les hôtes bastions et les serveurs pour arrêter le
maximum de spam avant qu’il n’arrive près de vos clients.
Mais toute arme proposée pour combattre le spam est la
bienvenue, aussi je suis heureux de voir que le blocage côté
client a été incorporé dans Outlook 2003.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
