Pour déjouer les menaces véhiculées par e-mail, plusieurs lignes de défense sont nécessaires. Le point de contact initial avec les messages entrants est en principe le serveur d'email. Par conséquent, la première ligne de défense passe par un logiciel antivirus installé sur le serveur. Et cela vaut pour les petites
Lignes de défense
et grandes entreprises. En effet, avec
moins de systèmes – et généralement,
une infrastructure réseau plus petite et
moins de protections en place – les
PME sont plus vulnérables aux virus email
que les grandes comptes. Bien
que les scanners de virus soient des
produits réactifs, les fournisseurs d’antivirus
peuvent généralement offrir la
protection avant que la plupart des virus
n’atteignent votre système.
Dans une note connexe, je déconseille
vivement de configurer le logiciel
de scanning de telle sorte qu’il réponde
automatiquement à l’envoyeur
quand le logiciel rencontre un virus.
Une solution aussi naïve aurait peutêtre
fonctionné voilà plusieurs années.
Mais, aujourd’hui, presque toutes les
adresses de retour sont simulées et
cette méthode ne fait qu’aggraver le
problème en envoyant des vagues de
messages d’avertissement – qui sont
essentiellement du spam – aux adresses
simulées.
La deuxième ligne de défense est
constituée par le logiciel antispam du
serveur. Bill Gates peut bien clamer
qu’il arrêtera le spam dans deux ans, ce
fléau ne fera qu’empirer dans un futur
prévisible. Votre entreprise peut-elle se
permettre le gaspillage de temps et de
ressources ?
La troisième et ultime ligne de défense
se situe sur le poste lui-même. Si
vous utilisez des comptes POP basés
sur ISP direct, investissez dans des solutions
antivirus et antispam au niveau
du desktop. Et, que vous utilisiez l’email
basé sur serveur ou l’accès direct
au mail du poste, appliquez une stratégie
de correctifs garantissant que les
tous derniers correctifs sont bien installés
sur les postes.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
