Comme nous l'avons abordé dans la partie 1, il faut s'assurer de sécuriser le service SMTP qui représente le point d'entrée de la messagerie en définissant correctement son rôle et son emplacement au sein de l'architecture. Mais il faut aussi assurer des fonctions de filtrage du contenu au niveau de
Le filtrage SMTP
ce
service. Ce filtrage consiste le plus souvent
à chaîner virtuellement plusieurs
serveurs SMTP qui effectuent chacun
les tâches à effectuer sur le message
avant de transmettre le message au SMTP Exchange. Parmi les outils de filtrage
SMTP, on trouve des outils de
gestion de listes noires et listes
blanches, d’analyse antivirus et aussi
les analyses anti-spam. Dans ce domaine,
plusieurs produits sont proposés
par les principaux éditeurs de produits
de sécurité et d’antivirus. A titre
d’exemple, GFI propose différents ensembles
d’outils parmi lesquels figure
GFI MailSecurity qui assure le filtrage
anti-virus à l’aide de différents moteurs
antivirus (1 à 4) ainsi que le filtrage de
contenu au niveau des failles de sécurité
connues. Il ne s’agit alors plus de
vérifier le contenu uniquement contre
les virus ou de supprimer les attachements
ayant telle ou telle extension,
mais bien d’analyser le contenu du
message pour y détecter une forme
d’exploitation de failles potentielles ou
connues. Un autre produit est aussi
proposé par ce même éditeur avec GFI
MailEssentials qui est initialement un
produit anti-spam mais qui possède
aussi de nombreuses autres fonctions
parmi lesquelles figure l’archivage des
messages. Cette fonction permet de
conserver une trace de tous les messages
entrant et/ou sortant au niveau
du service SMTP, ce qui permet d’en
conserver une trace pour les entreprises
qui ont des besoins d’archivage
et de sécurité importants. Mais attention
le volume de ces archivages peut
vite devenir important et il convient
alors de mettre en place une stratégie
d’archivage adaptée au stockage de ce
volume d’informations. Mais cette solution
ne remplace en aucun cas la sauvegarde
des données stockées dans les
bases Exchange.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Analyse Patch Tuesday Janvier 2026
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- Les 3 prédictions 2026 pour Java
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
