> Tech > Lutte anti-virus et anti-spam

Lutte anti-virus et anti-spam

Tech - Par iTPro - Publié le 24 juin 2010
email

Parmi les fonctionnalités d'Exchange 2003 qui ne nécessitent pas Windows Server 2003, la plupart des fonctions les plus importantes sont conçues pour lutter contre les messages électroniques non sollicités (spam) et éviter que les utilisateurs ne soient victimes de virus et de vers reçus par e-mail.
Filtrage des connexions par

le
biais de listes noires.
Exchange
2003 prend en charge le filtrage des
connexions en s’appuyant sur des
listes noires en temps réel (RBL). Ces
listes regroupent les bases de données
tiers contenant les sources connues de
messages électroniques non sollicités,
les listes des comptes utilisateur
contactés pour l’envoi de messages
électroniques non sollicités et les serveurs
de messagerie restés ouverts
permettant ainsi aux spammers de
masquer leur véritable adresse en
transmettant les messages électroniques
par le « relais » ouvert. Parmi les
bases de données réputées figurent
celles de sbl.spamhaus.org, dun.
dnsrbl.net et relays.ordb.org. Les administrateurs
peuvent configurer Exchange
pour utiliser plusieurs filtres de
connexion suivant les types de données
contenues dans les listes noires et
définir l’ordre de priorité dans lequel
chaque filtre est appliqué.

Prise en charge des modules
tiers de filtrage des messages
électroniques non sollicités.

Conscient que les techniques de filtrage
des messages électroniques non
sollicités vont évoluer rapidement et
qu’elles seront disponibles auprès de
nombreux éditeurs de logiciel,
Microsoft n’a pas créé de module fixe
de filtrage de messages électroniques
non sollicités utilisant un programme
développé en interne ou un logiciel
sous licence. A la place, il a créé une interface
API Exchange 2003 pour
prendre en charge les modules de filtrage
des messages électroniques non
sollicités et renforcer la prise en charge
pour permettre aux administrateurs de
définir des seuils de « niveau de
confiance dans les messages électroniques
non sollicités » (SCL). Chaque
éditeur de plug-in peut utiliser sa
propre technologie d’évaluation des
messages électroniques non sollicités
pour vérifier les messages entrants et
leur attribuer un niveau SCL. Les administrateurs
peuvent ensuite définir le
seuil de filtrage SCL souhaité par leur
entreprise et déterminer ce qu’il doit
advenir des messages qui se trouvent
sous ce seuil.

Sécurité et prévention des messages
électroniques non sollicités
accrues dans Outlook Web
Access.
OWA intègre désormais la
fonctionnalité de blocage des pièces
jointes qui a été introduite il y a plusieurs
années dans le client Outlook
complet. Cette fonction est particulièrement
pratique pour préserver les utilisateurs
d’OWA de l’activation des virus
et des vers lors de l’ouverture ou
de l’envoi de pièces jointes dont l’extension
de fichier indique un danger
potentiel.
Comme Outlook 2003, le nouveau
client OWA d’Exchange 2003 peut avertir
les utilisateurs lorsqu’ils reçoivent
des messages contenant des « Web
beacons » ou des « Web bugs » et leur
permet de les supprimer sans les activer,
même si les messages sont affichés
dans le panneau de prévisualisation.
Les « Web beacons » sont de minuscules
graphiques généralement
transparents intégrés aux messages
électroniques formatés en HTML. Ils
peuvent communiquer au site d’un
spammer l’adresse IP, les données
relatives aux cookies et l’URL du destinataire
du courrier électronique.
Comme il peut vérifier que l’adresse
du destinataire est valide, ce dernier
peut ultérieurement recevoir encore
davantage de messages électroniques
non sollicités.
Exchange 2003 permet également
aux administrateurs d’empêcher les
utilisateurs d’OWA qui se connectent à 
partir d’Internet de télécharger des fichiers
joints, ce qui leur évite d’être
amenés à  ouvrir des pièces jointes
contenant des virus depuis leur ordinateur
personnel ou tout autre ordinateur
tout en renforçant la sécurité. De
fait, les copies de pièces jointes aux
messages OWA téléchargés étant stockées
sur le poste local, toute personne
non autorisée peut consulter les données
téléchargées si la machine locale
est un terminal Internet public utilisé
par de nombreuses personnes. Les
administrateurs peuvent désormais
bloquer les téléchargements vers ces
ordinateurs tout en permettant aux utilisateurs
d’OWA d’ouvrir et de lire les
pièces jointes depuis leur lieu de travail
ou en se connectant au réseau de
leur entreprise par le biais d’un réseau
privé virtuel.

Téléchargez gratuitement cette ressource

Sécurité Office 365 : 5 erreurs à ne pas commettre

Sécurité Office 365 : 5 erreurs à ne pas commettre

A l’heure où les données des solutions Microsoft de Digital Workplace sont devenues indispensables au bon fonctionnement de l’entreprise, êtes-vous certain de pouvoir compter sur votre plan de sécurité des données et de sauvegarde des identités Microsoft 365, Exchange et Teams ? Découvrez les 5 erreurs à ne pas commettre et les bonnes pratiques recommandées par les Experts DIB France.

Tech - Par iTPro - Publié le 24 juin 2010