SECURITE DES SYSTEMES
|
|
- Martine Charbonneau
- il y a 8 ans
- Total affichages :
Transcription
1 SECURITE DES SYSTEMES FONCTIONNEMENT DE LA LUTTE ANTI SPAM, DETECTION ET LOGICIELS OPEN SOURCE
2 2 Le spam, histoire, origine et définition
3 Histoire Le premier véritable spam vers 1994 a été l'oeuvre d'un couple d'avocats de l'arizona Laurence Canter et Martha Siegel 3 Ils diffusèrent sur des milliers de forums de discussion un message vantant les services de leur cabinet pour l'obtention d'une green card
4 Origine Le terme spam provient d'un sketch comique anglais Monty Python dans les années 1970 Mettant en scène un groupe en chantant «spam,spam,...» 4 Incita à la fin des années 80, certains internautes à l'employer pour designer les invasions de messages non sollicités.
5 Définition Toutes sortes d'expressions existent : spam, pourriel, junk mail,... C'est tout message electronique indésirable 5 Envoi massif et automatique, parfois répété, de pourriels, à des personnes avec lesquelles l'expéditeur n'a jamais eu de contact. Perçu pour l'utilisateur comme une intrusion inacceptable dans sa vie privée.
6 Définition Effets nefastes tels que : Une charge pour l'ensemble du réseau Internet, et ce à tous les niveaux 6 bande passante, serveurs, ordinateurs de l'utilisateur finale Une perte de productivité pour les entreprises et une perte de temps pour les particuliers, temps passé à trier le courrier et à supprimer le spam
7 Définition Problèmes de securité: le Phishing proportion croissante de pourriel contient des virus et autres logiciels malfaisants. 7 technique frauduleuse employée pour collecter des informations auprès d'internautes Danger pour les enfants pornographie ainsi qu'à toutes sortes d'autres messages pertubants.
8 8 Le spam et la loi
9 Législation sur le spam Deux tendances selon les pays: opt-in et opt-out L'opt-in 9 n'autoriser l'envoi de messages électroniques commerciaux que si le destinataire a explicitement exprimé le souhait d'en recevoir L'opt-out autoriser l'envoi de messages electroniques meme sans accord préalable du destinataire, à condition que celui ci ait la possibilité de refuser tout nouveau message en provenance de la meme source
10 Législation sur le spam En france, L article 22 de la loi du 21 juin 2004 pour la confiance dans l économie numérique (LEN) 10 subordonne l utilisation des s dans les opérations de prospection commerciale au consentement préalable des personnes concernées. Le spammer encourt la fermeture ou la suspension sans préavis de son compte Internet par son fournisseur d'accès.
11 Législation sur le spam Il est ainsi interdit d adresser aux personnes des s de nature commerciale sans : en avoir obtenu préalablement le consentement, 11 que l'utilisateur ait la possibilité de se désabonner, informer de l identité de l organisme pour le compte par lequel le message est envoyé
12 Qui sont les spammeurs? 12
13 Les spammeurs Difficile de le savoir précisement. 13 La plupart d'entre eux opèrent en toute illégalité et donc reste discret. Leur defense d'activité : offrir aux entreprises modestes le moyen de toucher un très large public pour un cout faible, les mettant ainsi sur un pied d'égalité avec des multinationales qui peuvent s'offrir des campagnes de pub à plusieurs millions d'euros
14 Comment procèdent les spammeurs? 1 - Trouver un produit à vendre 14
15 Comment procèdent les spammeurs? 2 - Obtenir une liste d'adresses électroniques recherche automatisée d'adresses électroniques à l'aide de robot forums de discussions, les pages web,bases de données de noms de domaines. (interdite en europe) recherche aléatoire d'adresse electroniques; dites méthodes de la 'force brute' ou du «dictionnaire» Essais : alain@domaine.com, bernard@domaine.com,etc, en comptant sur le fait qu'une partie au moins de ces adresses existe. L'achat d'une liste d'adresses électroniques, 15 des fournisseurs proposent aujourd'hui des millions d'adresses pour un prix modique
16 16
17 Comment procèdent les spammeurs? Mettre en place un site web : permettant l'achat des produits concernés. Faire appel à un fournisseur d'accès local pour heberger son site: Problème : compte annulé au bout de quelques jours, suite à une quantité importante de plaintes Heberger son site web sur son propre serveur, similaire à la solution precedente Herberger son site sur un serveur à l'etranger dans un pays où les fournisseurs d'accès sont plus tolérants vis à vis du spam
18 Comment procèdent les spammeurs? 4- Envoyer les messages Utilisation des serveurs soit de type 'relais ouvert',ou 'proxy ouvert' 18 presente pour le spammeur le double avantage d'etre gratuit et de masquer leur identité. Passer par des ordinateurs contaminés par des virus ou autres logiciels malfaisants: Appelés «zombies» ou «fresh proxies», ils fonctionnent exactement comme les relais ouverts Envoyer les messages par l'intermediaire de son fournisseur d'accès Comme pour l'hebergement, aucun fournisseur n'accepte longtemps de servir de relais
19 19
20 20
21 Coût réel du spamming 21 Quelques chiffres
22 Quelques chiffres Les entreprises risquent de voir leur image de marque dégradée car le spamming est de nos jours très mal perçu 22 Le coût du spam par an et par salarié est compris entre 600 et 1000 $ 85% des spams reçus en France sont rédigés en langue anglaise (7% en français) 60% provenant des Etats-Unis Sources : Basex, Radicati Group, Ferris Research, Postini, CNIL
23 23 Les cibles du spam
24 Les cibles du spam Le spam s'attaque à différents médias électroniques : courriers électroniques, forums de discussion, moteurs de recherche, wikis, messageries instantanées, etc. 24 Par courrier electronique type de spam le plus utilisé et le plus connu : envoi massif Par message de forum de discussion un message envoyé touche l ensemble des utilisateurs du forum Donc surveillance des forums soit par un humain, soit par un robot qui effectue un tri parmi les articles proposés.
25 Constat 25
26 Les cibles du spam spamdexing combinaison des mots : spam + indexing 26 destiné aux robots d'indexation des moteurs de recherche modifie les pages Web et augmente ainsi les chances d'avoir un bon classement au sein des moteurs de recherche. Techniques utilisées Manipulation de mots clés en ajoutant une longue liste de mots souvent recherchés par exemple «sexe» répétitivement dans une page («sexe à UneVille», «sexe à UneAutreVille», «sexe à EncoreUneAutreVille», etc) ainsi apparaît immédiatement si l internaute fait une recherche avec ces mots.
27 Les cibles du spam Une ferme de liens (link farm) site qui héberge des listes de liens vers les autres sites 27 Google comptabilise la quantité ainsi que l'importance des liens vers un site dans le but d évaluer l'importance du site Googlebombing placer des hyperliens vers 'George W. Bush' avec des phrases comme «l'idiot du monde» dans le plus grand nombre de site Web une recherche pour «l'idiot du monde» va immédiatement orienter l utilisateur sur Bush, peu importe si on le souhaite et peu importe si ces mots sont mentionnés sur son site.
28 Guide du webmaster 28 Publier sans risque son adresse sur les pages web
29 Guide du webmaster Le «munging» ou brouillage d'adresse 29 consiste à rediger l'adresse electronique de telle manière que seuls les humains puissent la décoder, pourra par exemple etre écrite 'utilisateur arobase domaine point fr' Utiliser une image créez une image contenant le texte de votre adresse en evitant de donner à cette image un nom telle que «adresse_electronique» pour ne pas attirer l'attention des logiciels robot
30 Guide du webmaster Coder l'adresse dans le code HTML 30 La plupart des logiciels robots qui recoltent les adresses cherchent simplement l'expression 'mailto' dans le code HTML et recupèrent ensuite l'adresse électronique correspondante Possible d'utiliser pour le codage le «générateur d'adresses codées», basé sur le langage PHP(gratuite) Formulaire de contact Proposer à vos visiteurs un formulaire de contact qui leur permette de vous ecrire.
31 31
32 Solutions anti spam 32 Methodes de filtrage
33 Solutions anti spam Dans la lutte antispam, course-poursuite entre spammeurs et spammés: 33 les spammeurs cherchent de nouveaux moyens pour contourner. Aucune méthode existante empeche l'envoi en masse de courrier électronique non sollicité, Mais des méthodes de filtrage effectuant un tri automatique à la reception du courrier, évitent d'être submergé de messages indérisables
34 34
35 Techniques de filtrage Filtrage en fonction de mots clés défini une règle qui détecte dans l'objet ou le corps du message la présence de certains mots clés Par exemple demander à votre logiciel de supprimer tous les messages dont l'objet comporte le mot «viagra» Approche malheureusement inefficace les spammeurs ne vendent pas que du viagra! Par conséquent, il faudrait créer des centaines de filtres en espérant qu'ils correspondent aux différents types d'articles vendus. pour contourner, les spammeurs ecrivent viagra, ou v1agra, v!agra...
36 Techniques de filtrage 2 - Filtrage en fonction d'expressions rationnelles Une expression rationnelle est une formule qui permet d'identifier les chaines en fonction de certains critères. 36 Ainsi l'expression v[ii1!]agra identifie les chaines viagra, viagra, v1agra et v!agra Problème: necessite de mettre regulièrement à jour la liste des expressions relationnelles En plus le risque d'erreur croit d'autant plus que la liste est longue
37 Techniques de filtrage Listes noires des expéditeurs (blacklistes) Liste de noms ou d'adresses électroniques dont vous ne souhaitez pas recevoir de messages. Plus la liste est longue, moindre seront les performances de votre logiciel de courrier electronique 4 - Liste blanche L'inverse d'une liste noire : c'est une liste d'expediteur autorisés. Laisse passer exclusivement les messages provenant des personnes de confiance, celles qui se trouvent dans le carnet d'adresse. Incontestablement très efficace, mais à l'exception des personnes connues, plus aucun correspondant ne pourra vous contacter.
38 Techniques de filtrage 5 - Listes noires plubliques permettent à tous les utilisateurs d'acceder à une base de données, constamment mise à jour, des adresses IP des ordinateurs réputés diffuseurs de spam 38 L'identification du spam repose donc sur l'adresse IP contenue dans le champ received Le logiciel de l'utilisateur interroge la liste noire publique pour verifier si le message en arrivée se trouve ou non dan la base de données, et si c'est le cas, il le marque en tant que spam. nombreuses listes de ce type, dont la plupart sont en accès libre : Les listes SBL et XBL de spamhaus : ORDB : une liste de relais ouverts
39 Techniques de filtrage Listes publiques de messages indésirables a- l'utilisateur A reçoit un message qu'il considère etre du spam. Il le renvoie au site de la liste noire publique b- si le message a déjà été signalé par plusieurs autres utilisateurs, il est ajouté à la liste noire publique des messages indesirables. c- l'utilisateur B relève son courrier, son logiciel consulte la liste noire publique des messages indésirables, si certains des messages reçus se trouvent sur cette liste, ils sont marqués comme etant du spam. On peut citer comme liste : Spamnet : DCC :
40 Techniques de filtrage 7 - Filtres bayésiens (plus recente et plus sophistiquée) L'utilisateur doit, dans un premier temps indiquer ce qui est du spam et ce qui n'en est pas, 40 après quoi le filtre est capable de décider de lui meme si les nouveaux messages sont indérisables ou non (analyse statistique). Le filtre se base sur des algorithmes 8 - Greylisting rejette temporairement un message, par émission d'un code de refus temporaire au serveur émetteur Le serveur émetteur réexpédie le mail après quelques minutes, Mais la plupart des serveurs de spams ne prennent pas cette peine!
41 41
42 42 Logiciels antispam
43 Logiciels antispam 43 Combinent plusieurs methodes de filtrages. Ainsi un message indérisable échappant à un premier type de filtrage aura des chances d'etre détecté par un deuxième, ou à defaut par un troisième, etc. Où le filtrage est il le plus efficace : au niveau de l'utilisateur ou du serveur du courrier? En entreprise, pour efficacité optimale, on combine les deux. Certains logiciels ont un fonctionnement heuristique ils attribuent des points aux messages en fonction du resultat des différents filtrages. Dès qu'un certain nombre de points est atteint, le message est marqué comme etant du spam.
44 Logiciels antispam 44 Exemple Un message provient d'un serveur qui se trouve sur une liste noire publique : 4 points En plus, le message contient le terme 'désincription' : 2 points. Pour corser encore les choses, le champ X-Mailer: de l'entete de message fait reference à un logiciel inconnu : encore 2 points Total : 8 points Si la limite est fixée à 6 points : message defini en tant que spam. Logociel est aisément configurable; il suffit de modifier le nombre de point pour augmenter ou diminuer le degré de filtrage.
45 Logiciels antispam 45 Les critères de mesure de qualité des logiciels antispam taux de faux positifs et de faux négatifs. Plus ces taux sont bas, plus la solution est performante Taux de faux positifs : pourcentage de courriers légitimes identifiés à tort comme spams Taux de faux négatifs : pourcentage de spams interprétés comme étant des courriers légitimes. Logiciel antispam efficace : système garantissant un faible taux de faux positifs et de faux négatifs. privilégier au maximum la réduction du taux de faux positifs tout en essayant de conserver un bon niveau de détection de spams. proposer une alternative en cas de faux positifs (dossier de quarantaine)
46 Filtrage au niveau du serveur 46
47 Filtrage au niveau du serveur Avantages 47 Évite l'installation sur tous les postes et l'encombrement du réseau interne Peut vérifier la conformité du protocole Permet de customiser la solution conformément à son besoin (configuration personnalisée) Inconvénients Nécessite un logiciel ou matériel supplémentaire Ressources nécessaires à l'installation, l'administration et la gestion Mises à jour et maintenance nécessaires Exemples: mailcube(materiel), spamassasin,altospam(logiciels)
48 Filtrage au niveau du serveur SpamAssassin : filtre antispam gratuit et efficace pour systèmes Unix Meilleure catégorie anti-spam open source en 2007 Fonctionnement heuristique 48 Dispose d un système de liste blanche automatique, qui va diminuer progressivement le score de certains messages.
49 Filtrage au niveau du serveur un client de messagerie : kmail serveur Mail installé : Postfix MDA : procmail. un outil qui va chercher les mails sur les différentes boîtes aux lettres : Fetchmail 49
50 Filtrage au niveau du serveur Fetchmail va chercher vos mails chez votre ISP ; Il les délivre à Postfix ; Postfix les traite et les délivre à procmail ; 50 Procmail les met dans la boite aux lettres (par défaut /var/mail/monica). KMail va les chercher dans la boite et les redistribue dans le sousdossier en fonction de ses filtres. C est procmail qui va être chargé de la lourde tâche de transférer les mails à SpamAssassin
51 51
52 Filtrage au niveau de l'utilisateur Avantages Généralement logiciel antispam gratuit 52 Inconvenients Le logiciel antispam doit être installé sur tous les postes Les spams arrivent sur le poste avant l'analyse Le logiciel antispam sur le poste client ne peut gérer les faux positifs (oblige à regarder régulièrement le dossier de quarantaine) Logiciels : spampal, spam killer, spamcombat, spamfighter,...
53 Filtrage au niveau de l'utilisateur 53 Spampal : logiciel de filtrage gratuit Utilise un grand nombre de filtrage Fonctionne en tant que proxy qui s'intercale entre le logiciel de courrier electronique et serveur de courrier(pop3 ou IMAP4) S'utilise avec outlook express, Mozilla Thunderbird Ajoute **SPAM** a l'objet du message si c'est un spam On peut etendre ses fonctions à l'aide de plug-in RegExFilter : pour expressions regulières Bayesian : pour filtre bayesien Lorsque spampal filtre un message, il y ajoute un ou plusieurs entetes
54 54 Réagir au spam
55 Réagir au spam Ne pas repondre à l'expediteur du message Ne cliquez sur aucun lien contenu dans le spam 55 Certains spammeurs sont rémunérés au clic mettre les adresses s des destinataires dans les champs "Cci" et non dans les champs "A" ou "Cc" : lors de l'envoi multiple Utiliser des adresse jettables ou poubelles En cas d'innondation, possible de les supprimer Securiser son ordinateur : antivirus, firewall, mise à jour des logiciels parfois afficher le contenu d'un message, s'infecte d'un virus ou informe le spammeur que votre adresse electronique est active
56 Riposter au spam 56 Les spammeurs utilisent presque toujours une fausse adresse électronique Cependant difficile de masquer l'adresse IP d'où les messages sont envoyés. Il est donc possible d'identifier l'ordinateur d'où a été envoyé le message reçu. afficher la source de l'entete du message, retrouver les lignes commençant par received (y figure l'adresse IP) Lorsque l'en-tête d'un message n'est pas falsifié, chaque serveur par lequel passe le message ajoute une ligne received au dessus. propose des outils necessaires pour trouver l'origine d'un message Enfin envoyer une plainte contre le spammeur
57 Riposter au spam Ici l'adresse IP de l'expediteur est
58 58
59 59
60 References Bibliographie Daniel Garance, Le guide Antispam, CampusPress Pearson Education 2004 Netographie fr.wikipedia.org/wiki/spamassassin
Se protéger des Spams
1) Définition Le Spam défini tous les courriers / informations non sollicités par les usagers. L on parle de Spam pour le courrier électronique mais ce n est pas le seul vecteur de messages non désirés.
Plus en détailLe phénomène du SPAM en 2003!!!
Le phénomène du SPAM en 2003!!! CRIP / Grenoble 1 1 Définition Législation Pourquoi combattre le SPAM? Les différents types de SPAM Impact économique Le combat contre le SPAM Evolution des méthodes Eviter
Plus en détailSOLUTIONS INTERNET KIOSQUES INTERACTIFS
Ciblez vos messages et optimisez vos compagnes d Emailing avec un historique des diffusions, un espace archive,la création de modèles (gabarits standards) dans un environnement simplifié. Azimut Communication,
Plus en détailManuel d utilisation email NETexcom
Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La
Plus en détailSe débarrasser des emails indésirables
Se débarrasser des emails indésirables Qui ne reçoit pas fréquemment par mail des offres d'achats de médicaments, cigarettes ou de logiciels, quand ce n'est pas pour vanter des sites Internet pour adultes?
Plus en détailQu est ce qu un e-mail?
Qu est ce qu un e-mail? Un mail fonctionne sur le principe du courrier papier classique. On écrit un message que l on dépose dans une boîte avec une adresse de destination. E-mail, mail, courrier électronique,
Plus en détail2008 Spam École et TIC
Spam 2008 École et TIC Mentions légales Éditeur educa.ch Auteur Rédaction educa.ch educa.ch CC BY-NC-ND (creativecommons.org) Août 2003, actualisé: 2008, 2011 Table des matières Spam: comment prévenir
Plus en détailCourrier électronique
Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/
Plus en détailAteliers de formation Internet. L emailing
Ateliers de formation Internet L emailing Créer du trafic : Exploiter l emailing Objectif de ce module : délivrer les fondamentaux de l emailing, proposer des solutions d exploitation adaptées au budget
Plus en détailLe spam introduction. Sommaire
Le spam introduction Laurent Aublet-Cuvelier Renater Laurent.Aublet-Cuvelier@renater.fr Introduction Le spam Les méthodes Principes Exemples Conclusion Sommaire Antispam : introduction 2 1 Introduction
Plus en détailPack Evolix Serveur Mail Documentation d'utilisation
Pack Evolix Serveur Mail Documentation d'utilisation Table des Matières 1. Envoi et consultation de mails Configuration du client de messagerie Transfert de mails 2. Consultation des mails depuis l'extérieur
Plus en détailMessagerie. Dominique MARANT CRI Lille 1. Octobre 2006
Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre
Plus en détailspam & phishing : comment les éviter?
spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte
Plus en détailSe repérer dans l écran de Foxmail
Se repérer dans l écran de Foxmail Fenêtre des dossiers 4 5 Les noms qui ont été rentrés dans le carnet d adresses apparaissent ici. Un double-clic sur le nom lance la fenêtre «Nouveau Message» pas besoin
Plus en détailMESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2
MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 Date : 21/10/2014 GCS Télésanté Lorraine 6 Allée de Longchamp 54500 Villers-lès-Nancy Tél : 03 83 97 13 70 Fax : 03 83 97 13
Plus en détailStéphane Bortzmeyer <bortzmeyer@nic.fr> Représentant l AFNIC au groupe de contact contre le spam 22 janvier 2004
Généralités sur le spam Stéphane Bortzmeyer Représentant l AFNIC au groupe de contact contre le spam 22 janvier 2004 Résumé Le spam est de plus en plus considéré comme un réel fléau
Plus en détail10. Envoyer, recevoir des mails
10. Envoyer, recevoir des mails Passons maintenant à la pratique! Nous allons voir comment envoyer votre premier mail à vos contacts et en recevoir. 1. Présentation d'une messagerie de mail 1.1 vue d'ensemble
Plus en détailLe courrier électronique
Le courrier électronique Le courrier électronique ou e-mail est le service le plus utilisé d'internet. Il permet l'échange rapide de messages mais aussi de fichiers entre internautes à travers le monde.
Plus en détailEmail marketing BUROSCOPE TIW
Email marketing BUROSCOPE TIW Environnement et défis à relever Contexte de l'email marketing aujourd'hui Supports de consultation multiples Logiciels, Webmails, Terminaux et applications mobiles Accroissement
Plus en détailModule de sécurité Antivirus, anti-spam, anti-phishing,
Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5
Plus en détailSession N : 5 Relais de messagerie sécurisé et libre
Session N : 5 Relais de messagerie sécurisé et libre Denis Ducamp Denis.Ducamp@hsc.fr Hervé Schauer Consultants http://www.hsc.fr/ Introduction Aujourd'hui un seul serveur de messagerie ne peut assumer
Plus en détailComment se protéger contre les e-mails suspicieux?
De l attaque massive à l attaque chirurgicale, Comment se protéger contre les e-mails suspicieux? Spear-phishing Usurpation d identité - Auteur Vade Retro Technology Octobre 2011 Sommaire Observations...
Plus en détailCONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010. Dominique DAMO, Avocat
CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010 Dominique DAMO, Avocat Qui sommes-nous? 2 SOCIETE JURISDEMAT AVOCAT STRUCTURE DE LA SOCIETE JurisDemat Avocat est une Selarl en activité
Plus en détailCréée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des
Qui est PineApp Créée en 2002, la société PineApp est pionnière sur le marché de la sécurité de la messagerie. Le siège de la société se trouve aux États-Unis, avec des filiales au Royaume-Uni Uni, en
Plus en détailUtilisation de l e-mail. Sommaire
Utilisation de l e-mail Sommaire Notions de base...2 Généralités...2 Les adresses e-mail...3 Composition d une adresse e-mail...3 Interface d Outlook Express...4 Copie d écran...4 Composition de l interface...4
Plus en détailL E S M E S S A G E S S P A M & P H I S H I N G
N E W S L E T T E R N 1 / 2 0 1 3 Newsletter N 5/2015 Spam, spam, spam, lovely spam, wonderful spam, lovely spam, wonderful spam... - la chanson spam de Monty Python s Flying Circus L E S M E S S A G E
Plus en détailUNE DÉLIVRABILITÉ ÉCLATANTE EN 90 JOURS!
UNE DÉLIVRABILITÉ ÉCLATANTE EN 90 JOURS! Introduction Bienvenue sur Cybermailing! Votre compte Cybermailing avec adresse IP dédiée vous permet un contrôle total sur la délivrabilité de vos emails, c est-à-dire
Plus en détailLes Fiches thématiques Jur@tic. courriel. L outil informatique indispensable des professionnels
Les Fiches thématiques Jur@tic courriel L outil informatique indispensable des professionnels @ Les Fiches thématiques Jur@TIC 1. Courriel? Quésako? Le «Courriel» (Courrier Electronique) ou «e-mail» en
Plus en détailTout savoir pour optimiser votre campagne d'e-mailing B to B
Tout savoir pour optimiser votre campagne d'e-mailing B to B Sommaire Comment créer votre propre base d'e-mails B to B?... 2 Comment développer votre base de données existante?... 3 Comment sélectionner
Plus en détail0.1 Mail & News : Thunderbird
0.1 Mail & News : Thunderbird 1 0.1 Mail & News : Thunderbird Thunderbird est le lecteur de mail, de newsgroup et de flux RSS de la fondation Mozilla. Il est disponible pour Linux (en version gtk2), pour
Plus en détailLes Fiches thématiques Jur@tic. spam. Comment protéger son courrier électronique?
Les Fiches thématiques Jur@tic spam Comment protéger son courrier électronique? Les Fiches thématiques Jur@TIC 1. SPAM : définition d un fléau de l internet Votre boîte au lettre électronique déborde de
Plus en détailUtilisation du nouveau webmail académique
Utilisation du nouveau webmail académique Pour accéder au nouveau webmail académique, se connecter à l adresse suivante : https://portail.ac-reunion.fr/ S identifier : Pour les écoles, ce.974xxxxx et mot
Plus en détailLe courrier électronique
Le courrier électronique Définition Le courrier électronique (= email ou e-mail) est un des services les plus couramment utilisés sur internet, permettant à un expéditeur d'envoyer un message à un ou plusieurs
Plus en détailSection Configuration
8 Section Configuration MailCleaner s adapte aisément à vos besoins et à votre mode de travail. La section Configuration comporte six rubriques de base : Préférences d interface, Mode de filtrage, Page
Plus en détailSpam Manager. Guide de l'utilisateur
Spam Manager Guide de l'utilisateur Guide de l'utilisateur Spam Manager Version de documentation : 1.0 Mentions légales Mentions légales Copyright 2013 Symantec Corporation. Tous droits réservés. Symantec,
Plus en détailLa messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr
Module Internet La messagerie électronique (niveau 1) Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Espace Cyber-base de la médiathèque de Haguenau 1 Sommaire Sommaire 2 I. Le courrier électronique
Plus en détailCommuniquer : le mail Chèque n 7 Module 1
Communiquer : le mail Chèque n 7 Module 1 Par Christophe ROCA et Ludovic RANDU Animateurs du Syndicat Mixte de l'oise Picarde 27/11/2007 Histoire du mail Le courrier électronique ou courriel (Courri pour
Plus en détailA. Sécuriser les informations sensibles contre la disparition
Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations
Plus en détailLIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com
COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des
Plus en détailHébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens
Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion
Plus en détailConsole de gestion Messagerie SMTP/IMAP/POP3
Console de gestion Messagerie SMTP/IMAP/POP3 Artica postfix est une console de gestion intelligente permettant d'offrir les capacités de relais sécurisé sur un système Linux. Son principe est de révéler
Plus en détailTutoriel d'utilisation du logiciel Thunderbird version 2.0
Tutoriel d'utilisation du logiciel Thunderbird version 2.0 par Estyaah Tutoriel sur l'utilisation de Thunderbird 2.0 pour Windows Estyaah -1- Introduction 1 Présentation 2 Utilisation Basique 2-1 - Installation
Plus en détailAtelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant
Atelier Utiliser www.yahoo.ca Guide de l apprenant Introduction... 1 Préalables... 2 Ce que vous allez apprendre... 2 Compte courriel en ligne... 2 Créer et utiliser un compte courriel Yahoo.ca... 3 Créer
Plus en détailsp@m SPAM POURRIELS POLLUPOSTAGE
SPAM POURRIELS POLLUPOSTAGE Des entreprises inconnues ou suspectes vous ont envoyé des SMS, des fax ou des courriels sur des produits douteux, voire dangereux pour les jeunes? Une dénommée Jenny ou Susi
Plus en détailVotre sécurité sur internet
Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre
Plus en détailDans une stratégie de fidélisation, l emailing comprend notamment l envoi d emails d informations, d offres spéciales et de newsletters.
L email, vers une communication électronique. Que ce soit à la maison ou au travail, presque tous les internautes utilisent l email pour communiquer. Aujourd hui encore, l email reste le seul moyen de
Plus en détailVotre adresse e-mail :... Pour consulter vos e-mails, connectez-vous sur le site : www.marche.be
MODE D'EMPLOI Votre adresse e-mail :... Pour consulter vos e-mails, connectez-vous sur le site : www.marche.be I. Votre adresse sur Marche.be Chacun d'entre vous possède dès à présent sa propre adresse
Plus en détailInitiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail)
Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.0 Document créé par Xavier CABANAT
Plus en détailC2i B6 - Échanger et communiquer à distance
C2i B6 - Échanger et Élise Garrot Plan Le courrier Les listes de Les forums de Le dialogue Les terminaux 2 1 Principes du courrier Étapes que suit votre courrier : Message envoyé par Internet au serveur
Plus en détailIdentification sur le site de la Chambre de Métiers et de l'artisanat de l'ain
Identification sur le site de la Chambre de Métiers et de l'artisanat de l'ain La Chambre de métiers et de l'artisanat de l'ain met à votre disposition plusieurs services sur son espace Internet. Certains
Plus en détailEmail Protection pour votre compte
Guide de l'utilisateur Révision D SaaS Email Protection Email Protection pour votre compte Le service Email Protection fonctionne dans le cloud pour protéger votre compte e-mail contre les spams, les virus,
Plus en détailAvira Managed Email Security (AMES) Manuel pour les utilisateurs
Avira Managed Email Security (AMES) Manuel pour les utilisateurs Table des matières Table des matières 1. Informations produit... 4 1.1 Fonctionnalité...............................................................4
Plus en détailClaraExchange 2010 Description des services
Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT
Plus en détailCommuniquer avec l'emailing: comment préparer une campagne de communication efficace?
Communiquer avec l'emailing: comment préparer une campagne de communication efficace? Les campagnes emailing en quelques chiffres? Usage pour les particuliers (email attitude BTC SNCD) Les consultations
Plus en détailThunderbird en version Portable
Thunderbird en version Portable Utiliser la version portable de Thunderbird pour utiliser sa messagerie académique Intérêts : L'utilisation de Thunderbird Portable va vous permettre entre autres et depuis
Plus en détailCourrier électronique : vocabulaire
Envoyer des mails Sommaire Envoyer des mails Page 1 Sommaire Page 2 Courrier électronique : vocabulaire Page 3 Comprendre le fonctionnement du courrier électronique Page 4 L adresse e-mail Page 5 Avoir
Plus en détailMailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :
Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier
Plus en détailApprentissage de l usage de la messagerie électronique Classes de première Sciences et technologies de la gestion (STG)
Le cas Imag Les spécificités de la communication électronique Propriétés Intitulé long Formation concernée Description Apprentissage de l usage de la messagerie électronique Classes de première Sciences
Plus en détailSpamWars 1.0. Version 1.0 08 2007 Wraptor Laboratories
Version 1.0 08 2007 Jeebop Copyright 1998, 2006,. Tous droits réservés. Les Programmes (qui incluent le logiciel ainsi que la documentation) contiennent des informations propriétés de ; elles sont fournies
Plus en détailGroupe Eyrolles, 2005,
Groupe Eyrolles, 2005, Table des matières AVANT-PROPOS...................................................... XVIII CD-Rom Mozilla Thunderbird sur le CD-Rom offert avec cet ouvrage XIX 1. INSTALLATION ET
Plus en détailDES RESSOURCES INFORMATIQUES DE L'IFMA
CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique
Plus en détailCOMMENT ENVOYER UN EMAILING?
L e-mailing est l équivalent électronique du marketing direct, consistant à prospecter et/ou fidéliser ses clients, via l émission groupée et automatique de courriels (emails). L e-mailing montre un peu
Plus en détailLes menaces sur internet, comment les reconnait-on? Sommaire
LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage
Plus en détailLA MESSAGERIE (THUNDERBIRD en l'occurence)
LA MESSAGERIE (THUNDERBIRD en l'occurence) La messagerie permet d'envoyer et de recevoir des messages. Plusieurs types de Messageries existent, comme, par exemple, OUTLOOK, OUTLOOK EXPRESS, PIDGIN, etc.
Plus en détailE-mailing Fidélisation, Acquisition : réussir ses campagnes marketing
E-mailing Fidélisation, Acquisition : réussir ses campagnes marketing L'e-mail est aujourd'hui un outil de communication sur le web incontournable. Malgré la concurrence des nouveaux médias, comme les
Plus en détailLES DANGERS QUE L ON PEUT
LES DANGERS QUE L ON PEUT ENCOURIR SUR INTERNET Table des matières Introduction...1 1 Des pourcentages étonnants et assez effrayants...1 2 La commission nationale de l informatique et des libertés (C.N.I.L.)...2
Plus en détailCOMMENT PROTÉGER LE FLUX E-MAIL SORTANT?
COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? Evitez d être blacklisté! Auteur Vade Retro Technology Octobre 2011 Sommaire Problématique... 3 Des solutions existent... 5 Les précnisations de Vade Retro Technology...
Plus en détailAnnexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team
Annexe 6 Kaspersky Security For Mail servers Anti-Spam/Antivirus Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table
Plus en détailVADE MECUM COURRIERS ELECTRONIQUES. Comprendre, s'organiser et gérer durablement la communication électronique
VADE MECUM COURRIERS ELECTRONIQUES Comprendre, s'organiser et gérer durablement la communication électronique Page 1 / 8 Les e-mails sont devenus la base de la communication des entreprises. Beaucoup ne
Plus en détailGuide de l'utilisateur
BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet
Plus en détailBonnes pratiques du Emailing
Bonnes pratiques du Emailing Guide pour les campagnes de Email Marketing Publi Lettre.com Sommaire 1 Introduction Créer ou louer une base d adresse emails La constitution du message Quelques tests pour
Plus en détailLa délivrabilité des campagnes d e-mail marketing
La délivrabilité des campagnes d e-mail marketing Fondamentaux Un livre blanc Experian Marketing Services Février 2012 Edito Mathieu Dodergny, Coordinateur Délivrabilité Europe, Moyen-Orient et Afrique
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailLa messagerie électronique avec La Poste
La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier
Plus en détailComment envoyer un e-mail en gardant les adresses de ses correspondants confidentielles!!!
Comment envoyer un e-mail en gardant les adresses de ses correspondants confidentielles!!! Si vous devez envoyer un message à plusieurs personnes simultanément, ne divulguez pas à tous vents leurs adresses.
Plus en détailManuel d utilisation du web mail Zimbra 7.1
Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation
Plus en détailModule Communication - Messagerie V6. Infostance. Messagerie
1 Infostance Messagerie 2 Table des matières Les droits... 3 La boîte de réception... 4 Fonctionnalités disponibles via le clic droit sur un message... 6 Ecrire un nouveau message... 7 Présentation...
Plus en détailSpamWars Épisode 4.0 Édition Entreprise
Épisode 4.0 Édition Entreprise Version 4.0 06 2009 Copyright 1998, 2014,. Tous droits réservés. Les Programmes (qui incluent le logiciel ainsi que la documentation) contiennent des informations propriétés
Plus en détailManuel d'utilisation d'apimail V3
Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailModule SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés
Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement
Plus en détailTHEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr
Plus en détailSpam Pourriels Pollupostage
Spam Pourriels Pollupostage Vous avez reçu des publicités non souhaitées par courriel, fax, SMS ou même par téléphone, par le biais de messages automatiques? On vous a demandé des données confidentielles
Plus en détailDossier réalisé par Yves Roger Cornil AUG Microcam06
Mail version 2.1 La messagerie selon Apple. Volume 1 : Mail au quotidien. Dossier réalisé par Yves Roger Cornil AUG Microcam06 Créé avec Pages version 2.0.1 le 3 juillet 2006 page 1 Généralités sur la
Plus en détailTable des matières : 16 ASTUCES OUTLOOK
Table des matières : 16 ASTUCES OUTLOOK Accéder rapidement à votre boîte de réception Ajouter directement les caractéristiques dans le carnet d'adresses Classez vos emails par couleurs Créez des Post-It
Plus en détailFiche de l'awt La newsletter ou lettre d'information
Fiche de l'awt La newsletter ou lettre d'information La newsletter (ou lettre d'information) est sans conteste l'un des outils de promotion de sites web les plus en vue. Encore faut-il en faire le meilleur
Plus en détailé n e r g i e c r é a t i v e Solution E-mailing Renforcez le pouvoir de communication de votre entreprise
é n e r g i e c r é a t i v e Solution E-mailing de votre entreprise Présentation Rapports et analyses ven MON 14 Planification de campagne Automatisation de campagnes Gestion de liste et segmentation
Plus en détailCONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISES DE SITES INTERNET
CONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISES DE SITES INTERNET Version en date du 18 avril 2010 Page 1 / 6 Les présentes Conditions Particulières sont conclues entre : D'une part la SARL INULOGIC,
Plus en détailConfiguration de Trend Micro Internet Security (PC-cillin version 11)
Configuration de Trend Micro Internet Security (PC-cillin version 11) Le présent document est une description des opérations de configuration, avec présentation des copies d'écran qui vous apparaîtront
Plus en détailPrésentation du Serveur SME 6000
Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution
Plus en détailE-MAIL MARKETING. Foyer Assurances - Luxembourg
E-MAIL MARKETING Foyer Assurances - Luxembourg Présentation de Nextmove 2 Filip Serbruyns > 25 années d expérience dans la vente, le marketing et la communication au sein du secteur financier Passionné
Plus en détailARTICA PROJECT Vous souhaitez mettre en place simplement un serveur sécurisé: De messagerie.
ARTICA PROJECT Vous souhaitez mettre en place simplement un serveur sécurisé: De messagerie. D'échange de. D'accès Sécurisé Filtré à Internet D'impression... ARTICA est la console de gestion web intelligente
Plus en détailMail-SeCure sur une plateforme VMware
OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures
Plus en détailInitiation Internet Module 2 : La Messagerie
Initiation Internet Module 2 : La Messagerie Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des
Plus en détailVous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.
MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas
Plus en détailGuide Utilisateur simplifié Proofpoint
Guide Utilisateur simplifié Proofpoint Ce guide utilisateur simplifié Proofpoint vous permet de mieux comprendre comment utiliser l interface de gestion de votre quarantaine de courriers indésirables.
Plus en détailGuide de l informatique Le courrier électronique
Guide de l informatique Le courrier électronique Le courrier électronique - également appelé email ou courriel - occupe désormais une place importante dans la vie de beaucoup d'internautes. Se créer une
Plus en détailLes outils de gestion de campagne d email marketing
Les outils de gestion de campagne d email marketing Benchmark et analyse Synthèse et méthodologie Étude 2006 Sommaire Synthèse de l étude 1 Mesure de la disponibilité des équipements techniques des ASP...2
Plus en détail