Un autre mécanisme complémentaire aux listes noires est aussi souvent utilisé par les serveurs SMTP pour renforcer la sécurité des transferts, il s'agit de la fonction de ‘reverse DNS lookup' ou vérification de DNS inverse. Le but premier est de s'assurer que le serveur SMTP qui envoie un message en
ReverseDNS

provenance d’un domaine
donné est bien le serveur qui gère la messagerie de ce
domaine. Lors de l’envoi d’un message vers un domaine
donné, le serveur SMTP effectue tout d’abord une résolution
DNS pour connaître l’adresse IP du serveur SMTP du domaine
du destinataire, puis il s’annonce avec son nom de domaine.
Alors il est possible et même fortement conseillé de
faire une vérification lors de la réception de cette information
en interrogeant le DNS pour vérifier la cohérence entre
le nom du domaine et l’adresse IP de l’expéditeur. Cette opération
évite de recevoir des messages d’un domaine fictif ou
qui n’est pas celui qu’il prétend être.
Dans la seconde partie de ce dossier, nous verrons les
aspects de la sécurité au niveau des services Exchange, des
bases de données, des clients et aussi comment diminuer le
temps d’indisponibilité du serveur Exchange.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
