Exchange 2003 fournit maintenant une interface de programmation permettant à tout logiciel de s’intégrer facilement dans le filtrage du contenu.
Microsoft, fort de son expérience et de ses études sur le SPAM a développé son propre filtre qu’il est possible de téléchargement gratuitement sur son site. Il est
La dernière étape consistera à configurer installer le module de filtrage intelligent (IMF)
maintenant possible d’installer ce filtre intelligent permettant de limiter les messages de SPAM directement destinés à vos domaines de messagerie. Le moteur IMF contient la même technologie que le filtre de SPAM intégré à Outlook 2003 mais qui va maintenant s’appliquer à tous les messages entrants et donc à toutes les boîtes. Ce filtre est indépendant du SP1 de Exchange 2003.
L’installation et le déploiement de cet utilitaire au format MSI ne devraient pas poser de problème. 2 composants : Un module « administration » et un module « fonctionnalité » permettent de n’installer que l’administration ou que le filtrage par lui-même. La logique sera d’installer ce filtre sur tous les serveurs en contact avec les messageries externes. Voir figure 3.
La première chose à faire est d’activer le filtrage sur les serveurs virtuels connectés à l’extérieur. La configuration proprement dite se réalise dans les paramètres globaux de l’organisation Exchange ! Voir figure 4.
SCL= SPAM Confidence Level
Ce niveau de confiance est une valeur de 1 à 9 correspondant à un calcul établi en fonction de différents critères permettant d’établir qu’il s’agit ou non de SPAM. Chaque critère confirmé donne un certain nombre de points. Plus le message aura un ratio élevé, plus il y a de chance qu’il s’agisse d’un message non sollicité.
La valeur 1 ne gardera que les messages « totalement surs ». Au contraire, la valeur maximale conservera la quasitotalité des messages. La configuration du blocage de la passerelle permet d’agir sur les serveurs disposant de serveurs virtuels SMTP avant qu’il arrive au niveau des boîtes aux lettres. Il s’agit de la première barrière qui permet d’éviter d’intégrer les messages aux banques d’information et de réagir plus rapidement. 4 choix d’actions sont proposés pour les messages suspects.
• la suppression pure et simple
• Le rejet (émission d’un accusé de non délivrance)
• L’archivage en tant que fichier dans le dossier « \Exchsrvr\Mailroot\vsi n\UCEArchive. »(n correspondant au N° du serveur virtuel)
• Il est aussi possible de ne rien faire sur le message. Dans ce cas, le message suit son cours, mais garde dans une propriété la valeur du ratio qu’il a obtenu.
La configuration du courrier indésirable permet d’indiquer un niveau de message inférieur ou égal à la valeur de blocage de la passerelle. En effet, aucun message de valeur supérieure ne devrait exister à ce niveau. Ce deuxième niveau (généralement inférieur) permet de définir une zone contenant des messages qui sont peut être des messages de type non sollicités, mais pour lesquels il est préférable de laisser l’utilisateur vérifier le contenu. Ces messages sont déplacés automatiquement dans le dossier « Junk Mails » de la boîte aux lettres de l’utilisateur.
Attention, le dossier « courrier indésirable » n’est pas forcément utilisé, selon la langue utilisée au niveau du serveur !
Les valeurs effectives à utiliser dépendent beaucoup de l’utilisation et du type de messages reçu. L’important est que l’utilisateur reçoive effectivement les messages dont il a besoin pour son activité, et que le nombre de message qu’il devra examiner manuellement dans le dossier « Junk Mails » soit raisonnable.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
