Comme nous l'avons abordé dans la partie 1, il faut s'assurer de sécuriser le service SMTP qui représente le point d'entrée de la messagerie en définissant correctement son rôle et son emplacement au sein de l'architecture. Mais il faut aussi assurer des fonctions de filtrage du contenu au niveau de
Le filtrage SMTP

ce
service. Ce filtrage consiste le plus souvent
à chaîner virtuellement plusieurs
serveurs SMTP qui effectuent chacun
les tâches à effectuer sur le message
avant de transmettre le message au SMTP Exchange. Parmi les outils de filtrage
SMTP, on trouve des outils de
gestion de listes noires et listes
blanches, d’analyse antivirus et aussi
les analyses anti-spam. Dans ce domaine,
plusieurs produits sont proposés
par les principaux éditeurs de produits
de sécurité et d’antivirus. A titre
d’exemple, GFI propose différents ensembles
d’outils parmi lesquels figure
GFI MailSecurity qui assure le filtrage
anti-virus à l’aide de différents moteurs
antivirus (1 à 4) ainsi que le filtrage de
contenu au niveau des failles de sécurité
connues. Il ne s’agit alors plus de
vérifier le contenu uniquement contre
les virus ou de supprimer les attachements
ayant telle ou telle extension,
mais bien d’analyser le contenu du
message pour y détecter une forme
d’exploitation de failles potentielles ou
connues. Un autre produit est aussi
proposé par ce même éditeur avec GFI
MailEssentials qui est initialement un
produit anti-spam mais qui possède
aussi de nombreuses autres fonctions
parmi lesquelles figure l’archivage des
messages. Cette fonction permet de
conserver une trace de tous les messages
entrant et/ou sortant au niveau
du service SMTP, ce qui permet d’en
conserver une trace pour les entreprises
qui ont des besoins d’archivage
et de sécurité importants. Mais attention
le volume de ces archivages peut
vite devenir important et il convient
alors de mettre en place une stratégie
d’archivage adaptée au stockage de ce
volume d’informations. Mais cette solution
ne remplace en aucun cas la sauvegarde
des données stockées dans les
bases Exchange.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
