La gestion des droits et des restrictions des différents protocoles sera étudiée dans la partie de configuration Exchange, mais le protocole SMTP est indispensable pour la communication avec l'ensemble des serveurs de messagerie connectés à Internet. Lorsque cela est possible, il faudra restreindre au strict minimum les possibilités d'ouverture de
Limiter les droits d’ouverture de session SMTP
sessions SMTP sur les différents serveurs
de messagerie. Le serveur frontal
situé le plus souvent en DMZ est chargé
de la communication avec les autres
serveurs de messagerie doit rester ouvert, mais il peut intégrer
des restrictions et des règles de vérification de base. Il
est alors impératif de protéger son serveur SMTP qui est exposé
sur Internet contre les usages non utiles pour l’entreprise
et aussi contre le relais de message. Lorsqu’un serveur SMTP est ouvert au relais, il est alors possible pour toute personne
externe à l’entreprise d’utiliser ce serveur SMTP pour
effectuer l’envoi de messages vers Internet. Cette faille est
souvent utilisée pour effectuer des envois en masse (mass
mailing) de messages indésirables.
Cette opération est plus connue sous
le terme de Spam. Si votre serveur
SMTP permet le relais de message vers
Internet, il sera alors vite placé en liste
noire (Black List) et il vous sera alors
impossible d’envoyer des messages
vers certains domaines qui refusent
les connections en provenance de serveurs
en liste noire, car ces serveurs
diffusent des messages de spam. Il
faudra alors sécuriser le serveur pour
ne plus autoriser le relais et ensuite
remplir les différentes conditions
pour retirer le serveur SMTP de votre
entreprise des listes noires, ce qui
n’est pas toujours une opération très
simple. Le mieux est donc de s’assurer
avant même la mise en service d’un
serveur SMTP connecté à Internet,
qu’il est correctement protégé contre
le relais SMTP. Pour cela, il faut interdire
à tout ordinateur non authentifié
l’utilisation du service SMTP pour relayer
des messages. Sur les serveurs
Exchange du réseau local, il faut aussi interdire le relais SMTP
pour éviter l’usage de ce serveur comme serveur de ‘mass
mailing’ par les utilisateurs de l’entreprise et imposer l’authentification
des utilisateurs de ce service SMTP, ce qui simplifiera
les opérations de recherche en cas de problème.
Pour les serveurs non exposés à Internet, il sera aussi judicieux
de définir la liste des adresses IP
des serveurs autorisés à se connecter
en SMTP afin d’interdire toute
connexion SMTP en dehors de ces serveurs
autorisés.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
