1 La lutte contre le spam au détriment du Sud?
|
|
- Arthur Poitras
- il y a 7 ans
- Total affichages :
Transcription
1 La lutte contre le spam au détriment du Sud? Stéphane Bortzmeyer CAPTEF, mars La lutte contre le spam au détriment du Sud?
2 Le fléau du spam Le spam est surtout émis par les pays du Nord, parfois via des relais. Les infrastuctures moins riches souffrent davantage : lignes surchargées, machines trop lentes pour bien filtrer. Demain, 99 % de spam dans le courrier? 2 La lutte contre le spam au détriment du Sud?
3 La lutte contre le spam Cette lutte doit être globale. Il n y a pas de solution magique. Il faut agir sur les plans : 3 La lutte contre le spam au détriment du Sud?
4 La lutte contre le spam Cette lutte doit être globale. Il n y a pas de solution magique. Il faut agir sur les plans : techniques : déployer des outils de filtrage (aujourd hui, un outil comme le filtre bayésien atteint des résultats presque parfaits) et tenter de limiter le problème à la source, par exemple en luttant contre les réseaux de machines Windows infectées, 3 La lutte contre le spam au détriment du Sud?
5 La lutte contre le spam Cette lutte doit être globale. Il n y a pas de solution magique. Il faut agir sur les plans : techniques, juridiques : adopter des lois contre les spammeurs et les appliquer, ce qui est clairement difficile dans un contexte international, 3 La lutte contre le spam au détriment du Sud?
6 La lutte contre le spam Cette lutte doit être globale. Il n y a pas de solution magique. Il faut agir sur les plans : techniques, juridiques, sociaux : former les utilisateurs à de meilleures pratiques, ce qui prend du temps, 3 La lutte contre le spam au détriment du Sud?
7 Bonnes pratiques techniques pour le courrier entrant 4 La lutte contre le spam au détriment du Sud?
8 Bonnes pratiques techniques pour le courrier entrant 1. Tester SPF 4 La lutte contre le spam au détriment du Sud?
9 Bonnes pratiques techniques pour le courrier entrant 1. Tester SPF 2. greylisting 4 La lutte contre le spam au détriment du Sud?
10 Bonnes pratiques techniques pour le courrier entrant 1. Tester SPF 2. greylisting 3. Filtrer avec des heuristiques de spamicité SpamAssassin 4 La lutte contre le spam au détriment du Sud?
11 Bonnes pratiques techniques pour le courrier entrant 1. Tester SPF 2. greylisting 3. Filtrer avec des heuristiques de spamicité SpamAssassin 4. Filtrer au niveau de l utilisateur avec des filtres bayésiens comme bogofilter 4 La lutte contre le spam au détriment du Sud?
12 Bonnes pratiques techniques pour le courrier entrant 1. Tester SPF 2. greylisting 3. Filtrer avec des heuristiques de spamicité SpamAssassin 4. Filtrer au niveau de l utilisateur avec des filtres bayésiens comme bogofilter Avec ces techniques, on élimine la quasi-totalité du spam avant qu il n atteigne l utilisateur. (Mais il faut une grosse machine.) 4 La lutte contre le spam au détriment du Sud?
13 Bonnes pratiques techniques pour le courrier entrant 1. Tester SPF 2. greylisting 3. Filtrer avec des heuristiques de spamicité SpamAssassin 4. Filtrer au niveau de l utilisateur avec des filtres bayésiens comme bogofilter Avec ces techniques, on élimine la quasi-totalité du spam avant qu il n atteigne l utilisateur. (Mais il faut une grosse machine.) Si on détecte un spam Ne pas générer des avis de non-remise. Ne pas détruire totalement mais garder une copie, pour rattrapage ultérieur. 4 La lutte contre le spam au détriment du Sud?
14 Bonnes pratiques techniques pour le courrier sortant 5 La lutte contre le spam au détriment du Sud?
15 Bonnes pratiques techniques pour le courrier sortant 1. Tenter d empêcher les enrôlements de machines Windows comme zombies dans les botnets (Plus facile à dire qu à faire) 5 La lutte contre le spam au détriment du Sud?
16 Bonnes pratiques techniques pour le courrier sortant 1. Tenter d empêcher les enrôlements de machines Windows comme zombies dans les botnets 2. Limiter le débit et l accès au port SMTP mais avec exceptions car il y a les serveurs de listes, les petites organisations qui veulent leur propre serveur,... 5 La lutte contre le spam au détriment du Sud?
17 Bonnes pratiques techniques pour le courrier sortant 1. Tenter d empêcher les enrôlements de machines Windows comme zombies dans les botnets 2. Limiter le débit et l accès au port SMTP mais avec exceptions Avec ces techniques, on tente de limiter le spam à la racine. 5 La lutte contre le spam au détriment du Sud?
18 Les dégâts collatéraux Comme les médicaments, les outils anti-spam ont des effets secondaires. 6 La lutte contre le spam au détriment du Sud?
19 Les dégâts collatéraux Comme les médicaments, les outils anti-spam ont des effets secondaires. Messages refusés à tort (faux positifs), 6 La lutte contre le spam au détriment du Sud?
20 Les dégâts collatéraux Comme les médicaments, les outils anti-spam ont des effets secondaires. Messages refusés à tort (faux positifs), Coûts matériels et humains importants, 6 La lutte contre le spam au détriment du Sud?
21 Les dégâts collatéraux Comme les médicaments, les outils anti-spam ont des effets secondaires. Messages refusés à tort (faux positifs), Coûts matériels et humains importants, Perte de confiance dans le courrier, 6 La lutte contre le spam au détriment du Sud?
22 Les dégâts collatéraux Comme les médicaments, les outils anti-spam ont des effets secondaires. Messages refusés à tort (faux positifs), Coûts matériels et humains importants, Perte de confiance dans le courrier, Perte de libertés, 6 La lutte contre le spam au détriment du Sud?
23 Les dégâts collatéraux Comme les médicaments, les outils anti-spam ont des effets secondaires. Messages refusés à tort (faux positifs), Coûts matériels et humains importants, Perte de confiance dans le courrier, Perte de libertés, Et aussi... changements de l architecture de l Internet, au détriment de certains acteurs. 6 La lutte contre le spam au détriment du Sud?
24 Les dégâts collatéraux Comme les médicaments, les outils anti-spam ont des effets secondaires. Messages refusés à tort (faux positifs), Coûts matériels et humains importants, Perte de confiance dans le courrier, Perte de libertés, Et aussi... changements de l architecture de l Internet, au détriment de certains acteurs. L Internet reposait sur un modèle très ouvert et très égalitaire. Le petit FAI africain peut participer, comme la grosse multinationale. 6 La lutte contre le spam au détriment du Sud?
25 Conséquences pour les pays du Sud 7 La lutte contre le spam au détriment du Sud?
26 Conséquences pour les pays du Sud Exclusions( Nous avons fait blacklister les trois quarts de l Afrique, selon un gros opérateur) via les listes de supposés spammeurs 7 La lutte contre le spam au détriment du Sud?
27 Conséquences pour les pays du Sud Exclusions via les listes de supposés spammeurs Exclusion financière : gérer un serveur de messagerie devient de plus en plus coûteux, alors que le courrier reposait sur un modèle très bon marché 7 La lutte contre le spam au détriment du Sud?
28 Conséquences pour les pays du Sud Exclusions via les listes de supposés spammeurs Exclusion financière Et, demain... Exclusion via le mail peering ou bien les systèmes d accréditation. Tout le monde n aura plus le droit de gérer un serveur de messagerie. 7 La lutte contre le spam au détriment du Sud?
29 Conséquences pour les pays du Sud Exclusions via les listes de supposés spammeurs Exclusion financière Et, demain... Exclusion via le mail peering ou bien les systèmes d accréditation. Tout le monde n aura plus le droit de gérer un serveur de messagerie. Le petit FAI africain pourra t-il survivre si le courrier de ses clients est refusé? 7 La lutte contre le spam au détriment du Sud?
30 Un exemple : le DNS inverse (PTR) Certains prestataires de messagerie exigent une entrée dans le DNS inverse (enregistrement PTR), pour pouvoir traduire l adresse IP du client en nom. 8 La lutte contre le spam au détriment du Sud?
31 Un exemple : le DNS inverse (PTR) Certains prestataires de messagerie exigent une entrée dans le DNS inverse (enregistrement PTR), pour pouvoir traduire l adresse IP du client en nom. Ajouter cette entrée est simple techniquement (mais le Sud manque souvent de ressources humaines) mais nécessite une délégation d un arbre spécial du DNS, in-addr.arpa. 8 La lutte contre le spam au détriment du Sud?
32 Un exemple : le DNS inverse (PTR) Certains prestataires de messagerie exigent une entrée dans le DNS inverse (enregistrement PTR), pour pouvoir traduire l adresse IP du client en nom. Ajouter cette entrée est simple techniquement (mais le Sud manque souvent de ressources humaines) mais nécessite une délégation d un arbre spécial du DNS, in-addr.arpa. Il est exceptionnel d avoir cette délégation en Afrique. Peut-être qu AfriNIC changera cela? 8 La lutte contre le spam au détriment du Sud?
33 Un exemple : le DNS inverse (PTR) Certains prestataires de messagerie exigent une entrée dans le DNS inverse (enregistrement PTR), pour pouvoir traduire l adresse IP du client en nom. Ajouter cette entrée est simple techniquement (mais le Sud manque souvent de ressources humaines) mais nécessite une délégation d un arbre spécial du DNS, in-addr.arpa. Il est exceptionnel d avoir cette délégation en Afrique. Peut-être qu AfriNIC changera cela? En attendant, exiger le DNS inverse élimine presque toute l Afrique, sans que les acteurs africains n y puissent rien. 8 La lutte contre le spam au détriment du Sud?
34 Que faire? Plaider auprès des acteurs de l Internet pour ne pas oublier le Sud. 9 La lutte contre le spam au détriment du Sud?
35 Que faire? Plaider auprès des acteurs de l Internet pour ne pas oublier le Sud. Comme certains de ces acteurs n écouteront pas, il faut développer les moyens techniques et humains dans les pays en développement : formation et diffusion des bonnes pratiques. 9 La lutte contre le spam au détriment du Sud?
36 Que faire? Plaider auprès des acteurs de l Internet pour ne pas oublier le Sud. Comme certains de ces acteurs n écouteront pas, il faut développer les moyens techniques et humains dans les pays en développement : formation et diffusion des bonnes pratiques. Cela sera coûteux mais nécessaire. 9 La lutte contre le spam au détriment du Sud?
37 La sécurité est un compromis Attention à ne pas jeter le bébé avec l eau du bain. Il faut lutter contre le spam (il existe beaucoup d outils pour cela) sans tuer le courrier La lutte contre le spam au détriment du Sud?
COMMENT PROTÉGER LE FLUX E-MAIL SORTANT?
COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? Evitez d être blacklisté! Auteur Vade Retro Technology Octobre 2011 Sommaire Problématique... 3 Des solutions existent... 5 Les précnisations de Vade Retro Technology...
Plus en détailLIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com
COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des
Plus en détailFormation Optimiser ses campagnes emailing
Formation Optimiser ses campagnes emailing 2 jours Présentation de la formation «Optimiser ses campagnes emailing» Objectif : Cette formation a pour but de connaître les spécificités de l emailing afin
Plus en détailCréée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des
Qui est PineApp Créée en 2002, la société PineApp est pionnière sur le marché de la sécurité de la messagerie. Le siège de la société se trouve aux États-Unis, avec des filiales au Royaume-Uni Uni, en
Plus en détailLe spam introduction. Sommaire
Le spam introduction Laurent Aublet-Cuvelier Renater Laurent.Aublet-Cuvelier@renater.fr Introduction Le spam Les méthodes Principes Exemples Conclusion Sommaire Antispam : introduction 2 1 Introduction
Plus en détailUSERGATE MAIL SERVER. Le serveur de messagerie pour les petites et moyennes entreprises :
USERGATE MAIL SERVER Le serveur de messagerie pour les petites et moyennes entreprises : Facile a` configurer et controler Sans a` coups Sécurité totale Filtrage du spam ultime FONCTIONNEMENT Gestion d'e-mail
Plus en détailQUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3
QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote
Plus en détail0.1 Mail & News : Thunderbird
0.1 Mail & News : Thunderbird 1 0.1 Mail & News : Thunderbird Thunderbird est le lecteur de mail, de newsgroup et de flux RSS de la fondation Mozilla. Il est disponible pour Linux (en version gtk2), pour
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détailescan Entreprise Edititon Specialist Computer Distribution
escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une
Plus en détailConfiguration de base de Jana server2. Sommaire
Configuration de base de Jana server2 Ce logiciel peut être utilisé en freeware en fonction de son utilisation lire la rubrique licence pour plus d information. Sommaire Sommaire 1 I. Lancer Jana server
Plus en détailInstallation de GFI MailEssentials
Installation de GFI MailEssentials Introduction à l installation de GFI MailEssentials Ce chapitre explique la procédure à suivre pour installer et configurer GFI MailEssentials. Il y a deux façons de
Plus en détailStéphane Bortzmeyer <bortzmeyer@nic.fr> Représentant l AFNIC au groupe de contact contre le spam 22 janvier 2004
Généralités sur le spam Stéphane Bortzmeyer Représentant l AFNIC au groupe de contact contre le spam 22 janvier 2004 Résumé Le spam est de plus en plus considéré comme un réel fléau
Plus en détailAppliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Plus en détailAppliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Plus en détailLe phénomène du SPAM en 2003!!!
Le phénomène du SPAM en 2003!!! CRIP / Grenoble 1 1 Définition Législation Pourquoi combattre le SPAM? Les différents types de SPAM Impact économique Le combat contre le SPAM Evolution des méthodes Eviter
Plus en détailSe débarrasser des emails indésirables
Se débarrasser des emails indésirables Qui ne reçoit pas fréquemment par mail des offres d'achats de médicaments, cigarettes ou de logiciels, quand ce n'est pas pour vanter des sites Internet pour adultes?
Plus en détailLes Fiches thématiques Jur@tic. spam. Comment protéger son courrier électronique?
Les Fiches thématiques Jur@tic spam Comment protéger son courrier électronique? Les Fiches thématiques Jur@TIC 1. SPAM : définition d un fléau de l internet Votre boîte au lettre électronique déborde de
Plus en détailPARAMETRER LA MESSAGERIE SOUS THUNDERBIRD
PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD Ref : FP. P763 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Thunderbird. Vous pourrez notamment, créer, modifier ou supprimer
Plus en détailPrésentation du système DNS
Présentation du système DNS Résolution de noms Configuration des clients DNS Configuration du serveur DNS Configuration des zones DNS La délégation d de zones DNS Les outils d'administration Résolution
Plus en détailHébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par NUXIT :
NUXIT PREMIUM MAIL Nuxit Premium Mail est une solution performante et sécurisée pour vos besoins de messagerie. Hébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par
Plus en détailExemple de configuration ZyWALL USG
Enregistrement et mise en exploitation des fonctions UTM Enregistrement de l USG Avant de pouvoir activer les différents services UTM, l appareil doit être enregistré dans un compte MyZyXEL. L enregistrement
Plus en détailMailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :
Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier
Plus en détailAvira Managed Email Security (AMES) Manuel pour les utilisateurs
Avira Managed Email Security (AMES) Manuel pour les utilisateurs Table des matières Table des matières 1. Informations produit... 4 1.1 Fonctionnalité...............................................................4
Plus en détailGuide d installation et de configuration du serveur de messagerie MDaemon
Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT
Plus en détailPremiers Pas RECEVOIR PAR MAIL MES CODES WIBSONLINE AVANT L ARRIVEE DU MAIL D INSCRIPTION WIBSONLINE
RECEVOIR PAR MAIL MES CODES WIBSONLINE AVANT L ARRIVEE DU MAIL D INSCRIPTION WIBSONLINE Afin de lutter contre le SPAM, la plupart des fournisseurs d Accès à Internet (FAI) et des services email filtrent
Plus en détailNovembre 2006 Antispam sur Messagerie évoluée Completel Guide Utilisateur 1. Antispam individuel pour la Messagerie évoluée.
Novembre 2006 Antispam sur Messagerie évoluée Completel Guide Utilisateur 1 Antispam individuel pour la Messagerie évoluée Guide Utilisateur SOMMAIRE 1. QU EST-CE QUE LE SPAM?...3 1.1. DEFINITION...3 1.2.
Plus en détailSession N : 5 Relais de messagerie sécurisé et libre
Session N : 5 Relais de messagerie sécurisé et libre Denis Ducamp Denis.Ducamp@hsc.fr Hervé Schauer Consultants http://www.hsc.fr/ Introduction Aujourd'hui un seul serveur de messagerie ne peut assumer
Plus en détailLivre blanc. Comment internaliser votre routage email?
Livre blanc Comment internaliser votre routage email? Table des matières Introduction... 3 1 2 3 4 5 Pourquoi vouloir changer votre architecture délivrabilité?...3 1.1. Réputation d expéditeur... 3 1.2.
Plus en détailMail-SeCure sur une plateforme VMware
OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailBotnets, les fantômes de l internet. 6 Novembre 2009. Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.
Botnets, les fantômes de l internet Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.com 6 Novembre 2009 2/38 1 Définition 2 Motivations 3 Fonctionnement 4 Evolution 5 Prévention
Plus en détailPack Evolix Serveur Mail Documentation d'utilisation
Pack Evolix Serveur Mail Documentation d'utilisation Table des Matières 1. Envoi et consultation de mails Configuration du client de messagerie Transfert de mails 2. Consultation des mails depuis l'extérieur
Plus en détailOpenBSD Spamd. Nicolas Greneche. Mathrice Rouen 2008. MAPMO Projet SDS
OpenBSD Spamd Nicolas Greneche MAPMO Projet SDS Mathrice Rouen 2008 Sommaire 1 Introduction 2 Architecture et Algorithmes 3 Composants 4 Lancement et Paramètres 5 Exploitation 2 / 15 Introduction - OpenBSD
Plus en détailProjet Personnalisé Encadré #1
Session 2014-2015 Projet Personnalisé Encadré #1 Problème blacklistage mails Thomas Ruvira PPE8 PROBLEME DE BLACKLISTAGE MAILS Table des matières Contexte... 2 Analyse du message d erreur... 2 Trend Micro
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailQu'est-ce qu'un virus?
Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).
Plus en détailAnnexe 4. Kaspersky Security For MS Exchange. Consulting Team
Annexe 4 Kaspersky Security For MS Exchange Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailSOMMAIRE. 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3
SOMMAIRE 1. A quoi sert ce Document?... 3 2. Quel intérêt de faire cette Manipulation?... 3 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie...
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailGérer son DNS. Matthieu Herrb. tetaneutral.net. Atelier Tetaneutral.net, 10 février 2015. http://homepages.laas.fr/matthieu/talks/ttnn-dns.
Gérer son DNS Matthieu Herrb tetaneutral.net Atelier Tetaneutral.net, 10 février 2015 http://homepages.laas.fr/matthieu/talks/ttnn-dns.pdf Licence Ce document est sous licence Creative Commons Paternité
Plus en détailMise à jour de sécurité
Release Notes - Firmware 1.6.3 Mise à jour de sécurité Pourquoi ce firmware? Cette mise à jour a pour objectif de renforcer la sécurité du produit MailCube et apporte également des nouvelles fonctionnalités
Plus en détailInstallation Serveur DNS Bind9 Ubuntu 12.04 LTS
1 Installation Serveur DNS Bind9 Ubuntu 12.04 LTS BIND (Berkeley Internet Name Daemon ou Berkeley Internet Name Domain) est le serveur DNS le plus utilisé sur Internet, spécialement sur les systèmes de
Plus en détailZEMAIL, Service d Emailing en ligne dédié aux envois professionnels
ZEMAIL, Service d Emailing en ligne dédié aux envois professionnels Campagnes Mail sur Mesure Solution Emailing Tout en Un Gestion Autonome 24h/24 www.zemail.fr > Focus sur l E-mailing L e-mailing désigne
Plus en détailE-mailing Fidélisation, Acquisition : réussir ses campagnes marketing
E-mailing Fidélisation, Acquisition : réussir ses campagnes marketing L'e-mail est aujourd'hui un outil de communication sur le web incontournable. Malgré la concurrence des nouveaux médias, comme les
Plus en détailLes outils de gestion de campagne d email marketing
Les outils de gestion de campagne d email marketing Benchmark et analyse Synthèse et méthodologie Étude 2006 Sommaire Synthèse de l étude 1 Mesure de la disponibilité des équipements techniques des ASP...2
Plus en détailComment se protéger contre les e-mails suspicieux?
De l attaque massive à l attaque chirurgicale, Comment se protéger contre les e-mails suspicieux? Spear-phishing Usurpation d identité - Auteur Vade Retro Technology Octobre 2011 Sommaire Observations...
Plus en détailARTICA PROJECT Vous souhaitez mettre en place simplement un serveur sécurisé: De messagerie.
ARTICA PROJECT Vous souhaitez mettre en place simplement un serveur sécurisé: De messagerie. D'échange de. D'accès Sécurisé Filtré à Internet D'impression... ARTICA est la console de gestion web intelligente
Plus en détailNOS SOLUTIONS ENTREPRISES
NOS SOLUTIONS ENTREPRISES VOIX & CONVERGENCE IP DATA & RESEAUX D ENTREPRISES HEBERGEMENT, CLOUD & SERVICES Nos solutions VOIX & convergence IP LA RÉVOLUTION IP L arrivée d une toute nouvelle génération
Plus en détailLA PLATE-FORME D'ALTERN C
LA PLATE-FORME D'ALTERN C http://doc.alternc.org/user/ch01.html Altern C est un ensemble de scripts fondé uniquement sur des Logiciels Libres. Grâce à sa facilité d administration, il permet d offrir un
Plus en détailRôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.
Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr Alain Cocconi FAI et Data Center: des réseaux différents, problématiques identiques.
Plus en détailGestion des domaines
Gestion des domaines 1 Noms de domaine 1.1 Configurer la zone DNS 1.1.1 La procédure dans Kiubi Mon compte / Domaines L ouverture d un site internet sous Kiubi se fait 100% en ligne et en seulement quelques
Plus en détailUCOPIA POUr l entreprise, de la PMe AU GrAnd COMPte
UCOPIA pour l entreprise, de la PME au Grand Compte www.ucopia.com Sécurité Notre portail captif, le produit de référence actuel Connexion Internet pour les employés et les visiteurs (sous-traitants, partenaires)
Plus en détailGroupe Eyrolles, 2005,
Groupe Eyrolles, 2005, Table des matières AVANT-PROPOS...................................................... XVIII CD-Rom Mozilla Thunderbird sur le CD-Rom offert avec cet ouvrage XIX 1. INSTALLATION ET
Plus en détailLes Fiches thématiques Jur@tic. courriel. L outil informatique indispensable des professionnels
Les Fiches thématiques Jur@tic courriel L outil informatique indispensable des professionnels @ Les Fiches thématiques Jur@TIC 1. Courriel? Quésako? Le «Courriel» (Courrier Electronique) ou «e-mail» en
Plus en détailLogiciel 7.0. Système de Base TELMATWEB 7.0 Logiciel Telmatweb V7.0 comprenant les fonctionnalités suivantes en standard : TARIFS PUBLICS
TARIFS PUBLICS Logiciel 7.0 Système de Base TELMATWEB 7.0 Logiciel Telmatweb V7.0 comprenant les fonctionnalités suivantes en standard : Firewall, Détecteur d'attaque Pro-Actif, Routeur, Contrôle d'accès
Plus en détailMicrosoft Live@edu. Solution de messagerie et de travail en ligne pour les établissements
Microsoft Live@edu Solution de messagerie et de travail en ligne pour les établissements Microsoft Live@edu est une solution de messagerie gratuite proposée aux écoles et aux universités, pour les enseignants,
Plus en détailTutoriel d'utilisation du logiciel Thunderbird version 2.0
Tutoriel d'utilisation du logiciel Thunderbird version 2.0 par Estyaah Tutoriel sur l'utilisation de Thunderbird 2.0 pour Windows Estyaah -1- Introduction 1 Présentation 2 Utilisation Basique 2-1 - Installation
Plus en détailIntroduction :... 3. L accès à Estra et à votre propre espace... 4. Connexion... 4. Votre espace personnel... 5
ESTRA SOMMAIRE Introduction :... 3 L accès à Estra et à votre propre espace... 4 Connexion... 4 Votre espace personnel... 5 Home d Estra et Fonctions generales... 7 Home... 7 Rechercher un document...
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailLes clés pour un hébergement web réussi. Bruno Mairlot Maehdros SPRL
Les clés pour un hébergement web réussi Bruno Mairlot Maehdros SPRL Les éléments clés de l hébergement Votre nom de domaine Votre site internet Votre hébergeur Vos E-mails Les éléments annexes de l hébergement
Plus en détailSymantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
Plus en détailUNE DÉLIVRABILITÉ ÉCLATANTE EN 90 JOURS!
UNE DÉLIVRABILITÉ ÉCLATANTE EN 90 JOURS! Introduction Bienvenue sur Cybermailing! Votre compte Cybermailing avec adresse IP dédiée vous permet un contrôle total sur la délivrabilité de vos emails, c est-à-dire
Plus en détailSERVEUR DE MESSAGERIE
CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE
Plus en détailpanda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises
panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises Panda BusinesSecure Antivirus BusinesSecure Antivirus offre une protection antivirus simple
Plus en détailDésinfection de Downadup
Désinfection de Downadup Historique des versions de documentations N de version Eléments modifiés Date Rédacteur 1.0 Version Initial 15/03/2010 BOURGINE Christopher 1 BitDefender propose un outil de désinfection
Plus en détailCONFIGURATION DE LA RECEPTION DES MAILS EN POPS.
CONFIGURATION DE LA RECEPTION DES MAILS EN POPS. Titre descriptif du document Référence du document REFO-MU-ENTV2-Configuration de la réception des mails en Pops Nom du fichier REFO-MU-ENTV2-Configuration
Plus en détailPourquoi le marketing par email?
Pourquoi le marketing par email? Pourquoi le marketing par email? 1. Le Marketing par email, un incontournable 2. Construire sa base d emails 3. La Qualité avant la Quantité 4. Les Causes du Blocage de
Plus en détailMail Tracking Logiciel de traçabilité de messages électroniques et de suivi comportemental à usage multiple
Page 1 Mail Tracking Logiciel de traçabilité de messages électroniques et de suivi comportemental à usage multiple Mail Tracking est destiné à faire le suivi minutieux et la traçabilité de vos correspondances
Plus en détailNoms de domaine Règles applicables et derniers développements
Office fédéral de la communication OFCOM Noms de domaine Règles applicables et derniers développements Genève, 27 mai 2010 Stéphane Bondallaz, OFCOM Noms de domaine Une structure hiérarchique (www.) ofcom.admin.ch
Plus en détailGuide Utilisateur simplifié Proofpoint
Guide Utilisateur simplifié Proofpoint Ce guide utilisateur simplifié Proofpoint vous permet de mieux comprendre comment utiliser l interface de gestion de votre quarantaine de courriers indésirables.
Plus en détailLa délivrabilité des campagnes d e-mail marketing
La délivrabilité des campagnes d e-mail marketing Fondamentaux Un livre blanc Experian Marketing Services Février 2012 Edito Mathieu Dodergny, Coordinateur Délivrabilité Europe, Moyen-Orient et Afrique
Plus en détailModule de sécurité Antivirus, anti-spam, anti-phishing,
Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5
Plus en détailIntroduction. Application Signal Spam à date Application Signal Spam à date Stats et chiffres d activité
EMDay 20 mai 2014 Introduction Application Signal Spam à date Application Signal Spam à date Stats et chiffres d activité Procédure de signalement des abus sur noms de domaines (Benjamin) Solving Procing
Plus en détailDNS et Mail. LDN 15 octobre 2011. DNS et Mail. Benjamin Bayart, Fédération FDN. DNS - fichier de zone. DNS - configuration
LDN 15 octobre 2011 fichier de Plan fichier de fichier de Pré-requis savoir changer l adresse du résolveur d une machine connaître l IP d au moins 2 résolveurs par cœur un minimum de connaissance d admin
Plus en détailAnnexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team
Annexe 6 Kaspersky Security For Mail servers Anti-Spam/Antivirus Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table
Plus en détailREFONTE DE L ARCHITECTURE INTERNET ET MESSAGERIE DE LA S.E.T.E. CAHIER DES CLAUSES TECHNIQUES PARTICULIERES
REFONTE DE L ARCHITECTURE INTERNET ET MESSAGERIE DE LA S.E.T.E. CAHIER DES CLAUSES TECHNIQUES PARTICULIERES 1 Contexte et objectif du projet 3 1.1 Historique de la Tour Eiffel 3 1.2 Présentation de la
Plus en détailMessagerie. Dominique MARANT CRI Lille 1. Octobre 2006
Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailSOMMAIRE. Association pour une Informatique raisonnée 06 86 74 30 09
SOMMAIRE Introduction...1 La sauvegarde...1 Les dangers informatiques...1 Cas de «l ingénierie sociale»...1 Les attaques informatiques...2 Les méthodes d infections :...2 Leurs actions...3 Suppressions
Plus en détailM2102 - Architecture des réseaux
M2102 - Architecture des réseaux 8 - Service de Nom de Domaine (DNS) Cyril Pain-Barre IUT Aix-Marseille - Dept INFO Aix version du 10/3/2014 Cyril Pain-Barre 8 - DNS 1 / 16 Le DNS (Domain Name Service)
Plus en détailI. Description de la solution cible
CAHIER DES PRESCRIPTIONS TECHNIQUES DE L APPEL D OFFRES N 08 /13 E A C C E OBJET : MISE EN PLACE D UNE SOLUTION DE SECURITE INFORMATIQUE EN LOT UNIQUE I. Description de la solution cible Dans le cadre
Plus en détailMarshal Email Gateway Security
Protéger votre organisation contre le spam et les virus tout en se pliant aux exigences de conformité et en évitant la fuite de données peut paraître très difficile. Réaliser tout cela à l aide d une seule
Plus en détailDate : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN
Date : NOM Prénom : TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION ET ADMINISTRATION D'UN PARE-FEU FEU : «IPCOP» Term. SEN Champs : TR 1ère série CONSIGNES
Plus en détailIl est recommandé de fermer les serveurs DNS récursifs ouverts
Il est recommandé de fermer les serveurs DNS récursifs ouverts Stéphane Bortzmeyer Première rédaction de cet article le 23 mars 2006. Dernière mise à jour le 26 janvier 2009
Plus en détail1 Configuration réseau des PC de la salle TP
TP Installation/Configuration du service DNS sur serveur GNU/Linux Nom : Prénom : Date : Numéro : Objectifs : Installer un serveur DNS sur un PC serveur GNU/Linux (Mandriva). Visiter les principaux fichiers
Plus en détailConfiguration de Trend Micro Internet Security (PC-cillin version 11)
Configuration de Trend Micro Internet Security (PC-cillin version 11) Le présent document est une description des opérations de configuration, avec présentation des copies d'écran qui vous apparaîtront
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailDéploiement d un serveur courriel dédié pour entreprise
CP 55015, Longueuil (Québec) J4K 5J4 Téléphone : (514) 228-1282 Courriel : info@aerisnetwork.com Déploiement d un serveur courriel dédié pour entreprise Votre entreprise dépend critiquement des courriels
Plus en détailCustomer Case Story À propos de Selligent
À propos de Selligent La mission de la multinationale belge Selligent est de fournir aux marques et aux spécialistes du marketing 2C une solution de marketing relationnel 4 en 1 (Create, Execute, Optimize,
Plus en détailEn quelques mots. 8 millions de profils Opt-In et qualifiés. nos fichiers exclusifs contiennent
En quelques mots Maildata à pour mission d accélérer la croissance et la visibilité de ses clients par le canal de campagnes email marketing extra ciblées nos fichiers exclusifs contiennent 8 millions
Plus en détailClaraExchange 2010 Description des services
Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT
Plus en détailLa Neutralité du Net
La Neutralité du Net Net Neutrality français s de l Homme d Internet Interconnexion de réseaux, Ensemble standardisé de protocoles, Réseau acentré. français s de l Homme et principes fondateurs français
Plus en détailPrésentation du Serveur SME 6000
Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution
Plus en détailInternet sans risque surfez tranquillement
Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)
Plus en détailGuide de l utilisateur
Guide de l utilisateur (versions 4.2 et supérieures) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Sommaire 1. ESET Smart Security 4...4 1.1 Nouveautés... 4 1.2 Configuration minimale requise...
Plus en détailThunderbird. Le logiciel libre du mois. Un peu de vocabulaire. Principales caractéristiques de Thunderbird!
Un peu de vocabulaire Un client de messagerie est un logiciel qui sert à lire et envoyer des courriers électroniques. D'autres appellations couramment utilisées sont : client de courrier électronique,
Plus en détail