Outlook a toujours permis aux utilisateurs de créer des règles de détection du pourriel. Dans les versions Outlook antérieures, les critères de ces règles se fondaient sur les listes d'envoyeurs de pourriel, listes établies par l'utilisateur final. Il s'agit de règles côté serveur, signifiant que le serveur Exchange identifie et
Prévention du e-mail indésirable
filtre le pourriel d’après
l’envoyeur. Avec Outlook 2003, les utilisateurs
peuvent désormais configurer
une règle côté client faisant que le
client scrute le contenu du message et
attribue à ce dernier une « note » pourriel.
Cette fonction est utile dans les cas
où le spam parvient à se faufiler parce
que l’envoyeur ou le destinataire ne
figure pas sur les listes d’utilisateurs.
L’ u t i l i s a t e u r peut définir des
options qui utilisent cette notation
pour déterminer comment le client
traite un certain spam (le supprimer, le
transférer dans un dossier spam, par
exemple). A noter que cette règle côté
client pour vérifier le contenu des messages
ne fonctionne que quand Outlook
2003 est appliqué à un stockage
offline (en mode caché par exemple).
Le réseau serait trop sollicité si l’on
voulait extraire le corps de tous les
messages de courrier électronique
pour les scruter dans une application
online.
En outre, les utilisateurs peuvent
créer et gérer diverses listes : envoyeurs
de pourriel connus, envoyeurs
de e-mails sûrs et destinataires de
e-mails sûrs. (Cette dernière liste permet
d’indiquer que les messages envoyés
à des listes de mailing particulières
doivent toujours être dignes de
confiance.) En exportant et en important
ces listes, les utilisateurs peuvent
partager les adresses e-mail des spammers
connus.
Toujours dans l’esprit de la compatibilité
Outlook, l’OWA vous permet de
gérer vos listes d’envoyeurs et de destinataires
de pourriels et d’ajouter des
envoyeurs à la liste directement à
partir d’un message. Exchange peut
ainsi utiliser les règles côté serveur
pour filtrer le courrier électronique entrant
d’après l’envoyeur ou les destinataires.
Contrairement à Outlook 2003,
l’OWA ne peut pas invoquer des règles côté client, donc il ne peut pas scruter
le contenu des messages.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Top 6 des priorités des DSI en 2026
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
