Filtrez vos spams avec Rmilter et Rspamd
|
|
|
- Francine Grenier
- il y a 9 ans
- Total affichages :
Transcription
1 Filtrez vos spams avec Rmilter et Rspamd RMLL Montpellier 8 Juillet 2014 Maxime Graff
2 Contexte Pourquoi auto-héberger ses données?
3 Contexte Participer à la construction d'un Internet décentralisé et résistant
4 Contexte Participer à la construction d'un Internet décentralisé et résistant Eviter de stocker ses données chez des sociétés privées
5 Contexte Participer à la construction d'un Internet décentralisé et résistant Eviter de stocker ses données chez des sociétés privées Avoir le contrôle et la responsabilité de ses propres données
6 Contexte Participer à la construction d'un Internet décentralisé et résistant Eviter de stocker ses données chez des sociétés privées Avoir le contrôle et la responsabilité de ses propres données Apprendre et progresser, pour les technophiles
7 Serveur de messagerie Comment est architecturé un serveur de messagerie?
8 Serveur de messagerie MTA (Mail Transfert Agent) Programme chargé des transferts des messages
9 Serveur de messagerie MTA (Mail Transfert Agent) Programme chargé des transferts des messages MDA (Mail Delivery Agent) Programme chargé de stocker les messages dans des boîtes aux lettres
10 Serveur de messagerie MTA (Mail Transfert Agent) Programme chargé des transferts des messages MDA (Mail Delivery Agent) Programme chargé de stocker les messages dans des boîtes aux lettres Programmes tiers Anti-Virus, Anti-Spam, etc.
11 Solutions Quelles solutions existent?
12 Solutions MTA : Sendmail, Postfix, Exim
13 Solutions MTA : Sendmail, Postfix, Exim MDA : Dovecot, Courier, Cyrus
14 Solutions MTA : Sendmail, Postfix, Exim MDA : Dovecot, Courier, Cyrus Anti-Spam : SpamAssassin, Dspam, Rspamd
15 Solutions MTA : Sendmail, Postfix, Exim MDA : Dovecot, Courier, Cyrus Anti-Spam : SpamAssassin, Dspam, Rspamd Anti-Virus : ClamAV
16 Architecture
17 Milter Qu'est-ce que le protocole Milter?
18 API Milter
19 Milter API Permet une communication entre le MTA et des programmes tiers
20 Milter API Permet une communication entre le MTA et des programmes tiers Les programmes tiers agissent comme des filtres
21 Milter API Permet une communication entre le MTA et des programmes tiers Les programmes tiers agissent comme des filtres Evite au MTA d'avoir à gérer cette tâche
22 Milter API Permet une communication entre le MTA et des programmes tiers Les programmes tiers agissent comme des filtres Evite au MTA d'avoir à gérer cette tâche La liste des filtres qui doivent être utilisés est fixée dans la configuration du MTA
23 Milter Pourquoi Milter?
24 Milter Sécurité Pas de privilège particulier nécessaire
25 Milter Sécurité Pas de privilège particulier nécessaire Stabilité L'indisponibilité d'un programme milter n'entraîne pas d'indisponibilité totale du service
26 Milter Sécurité Pas de privilège particulier nécessaire Stabilité L'indisponibilité d'un programme milter n'entraîne pas d'indisponibilité totale du service Simplicité Chaque programme milter effectue une tâche dédiée
27 Milter Sécurité Pas de privilège particulier nécessaire Stabilité L'indisponibilité d'un programme milter n'entraîne pas d'indisponibilité totale du service Simplicité Chaque programme milter effectue une tâche dédiée Performance Pas de pénalisation globale des performances du MTA
28 Critères de filtrage Sur quels critères s'appuient les filtres?
29 Critères de filtrage Les informations de connexion Adresses IP source et destination
30 Critères de filtrage Les informations de connexion Adresses IP source et destination L'enveloppe Adresses expéditrice et destinataire(s), serveurs intermédiaires, horodatage
31 Critères de filtrage Les informations de connexion Adresses IP source et destination L'enveloppe Adresses expéditrice et destinataire(s), serveurs intermédiaires, horodatage Les en-têtes From, To, Date, Subject, etc.
32 Critères de filtrage Les informations de connexion Adresses IP source et destination L'enveloppe Adresses expéditrice et destinataire(s), serveurs intermédiaires, horodatage Les en-têtes From, To, Date, Subject, etc. Le corps du message
33 Rmilter Qu'est-ce que Rmilter?
34 Rmilter Ecrit en C
35 Rmilter Ecrit en C Sous license BSD
36 Rmilter Ecrit en C Sous license BSD Agit comme interface Milter unique pour Sendmail et Postfix
37 Rmilter Ecrit en C Sous license BSD Agit comme interface Milter unique pour Sendmail et Postfix Centralise les tâches de filtrage des messages
38 Fonctionnalités internes Vérification SPF (Sender Policy Framework)
39 Fonctionnalités internes Vérification SPF (Sender Policy Framework) Vérification DCC (Distributed Checksum Clearinghouses)
40 Fonctionnalités internes Vérification SPF (Sender Policy Framework) Vérification DCC (Distributed Checksum Clearinghouses) Greylist (liste grise)
41 Fonctionnalités internes Vérification SPF (Sender Policy Framework) Vérification DCC (Distributed Checksum Clearinghouses) Greylist (liste grise) Rate limiting (limitateur de débit)
42 Fonctionnalités internes Vérification SPF (Sender Policy Framework) Vérification DCC (Distributed Checksum Clearinghouses) Greylist (liste grise) Rate limiting (limitateur de débit) Auto-whitelisting
43 Fonctionnalités internes Vérification SPF (Sender Policy Framework) Vérification DCC (Distributed Checksum Clearinghouses) Greylist (liste grise) Rate limiting (limitateur de débit) Auto-whitelisting Expressions régulières
44 Fonctionnalités externes Filtrage des virus avec ClamAV
45 Fonctionnalités externes Filtrage des virus avec ClamAV Filtrage des spams avec SpamAssassin ou Rspamd
46 Fonctionnalités externes Filtrage des virus avec ClamAV Filtrage des spams avec SpamAssassin ou Rspamd Interfaçage avec un serveur memcached pour stocker les listes grises, blanches et le rate-limit
47 Fonctionnalités externes Filtrage des virus avec ClamAV Filtrage des spams avec SpamAssassin ou Rspamd Interfaçage avec un serveur memcached pour stocker les listes grises, blanches et le rate-limit Interfaçage avec un ou plusieurs serveurs Beanstalk (Message queues) afin d'envoyer des copies de messages
48 Architecture
49 Rspamd Qu'est-ce que Rspamd?
50 Rspamd Ecrit en C
51 Rspamd Ecrit en C Sous license BSD
52 Rspamd Ecrit en C Sous license BSD Fournit un système de filtrage des spams efficace (utilisation de la libevent)
53 Rspamd Ecrit en C Sous license BSD Fournit un système de filtrage des spams efficace (utilisation de la libevent) Possibilité d'étendre ses fonctionnalités avec des filtres et plugins écrits en Perl et LUA
54 Rspamd Ecrit en C Sous license BSD Fournit un système de filtrage des spams efficace (utilisation de la libevent) Possibilité d'étendre ses fonctionnalités avec des filtres et plugins écrits en Perl et LUA Fournit des statistiques détaillées
55 Rspamd Ecrit en C Sous license BSD Fournit un système de filtrage des spams efficace (utilisation de la libevent) Possibilité d'étendre ses fonctionnalités avec des filtres et plugins écrits en Perl et LUA Fournit des statistiques détaillées Interface web d'administration disponible
56 Filtres internes en C regexp Module central permettant de définir des règles basées sur des expressions régulières
57 Filtres internes en C surbl Module permettant d'extraire les URLs présentes dans le message et vérifier leur présence dans des listes noires publiques d'urls malicieuses
58 Filtres internes en C spf et dkim Modules permettant la vérification des enregistrements SPF et des signatures DKIM
59 Filtres internes en C fuzzy_check Module permettant de vérifier la présence du fuzzy hash du message dans une liste
60 Filtres internes en C chartable Module permettant de vérifier les jeux de caractères utilisés dans le message
61 Modules LUA fournis rbl Module vérifiant la présence de l'expéditeur dans les RBL (listes noires)
62 Modules LUA fournis maillist Module spécialisé dans la vérification des messages issus de listes de diffusion
63 Rspamd Comment fonctionne Rspamd?
64 Rspamd Chaque module définit des règles (rules)
65 Rspamd Chaque module définit des règles (rules) Chaque règle correspond à une propriété Ex: BAYES_SPAM (signifie que le message est considéré comme un spam par le filtre statistique)
66 Rspamd Chaque module définit des règles (rules) Chaque règle correspond à une propriété Ex: BAYES_SPAM (signifie que le message est considéré comme un spam par le filtre statistique) Chaque règle est associée à un poids
67 Rspamd Chaque module définit des règles (rules) Chaque règle correspond à une propriété Ex: BAYES_SPAM (signifie que le message est considéré comme un spam par le filtre statistique) Chaque règle est associée à un poids Les poids positifs tendent à considérer le message comme un spam, et les poids négatifs comme un ham
68 Rspamd L'ordonnanceur de règles est optimisé pour les performances et la fiabilité
69 Rspamd L'ordonnanceur de règles est optimisé pour les performances et la fiabilité Dès qu'un message est considéré comme un spam, les vérifications s'arrêtent
70 Rspamd L'ordonnanceur de règles est optimisé pour les performances et la fiabilité Dès qu'un message est considéré comme un spam, les vérifications s'arrêtent Les règles négatives sont calculées avant les autres pour éviter les faux positifs
71 Rspamd L'ordonnanceur de règles est optimisé pour les performances et la fiabilité Dès qu'un message est considéré comme un spam, les vérifications s'arrêtent Les règles négatives sont calculées avant les autres pour éviter les faux positifs Les règles appliquées en priorité sont : celles qui sont le plus souvent vérifiées les règles aux poids les plus forts celles qui s'exécutent le plus vite
72 Ressources Rmilter Rspamd Syloé Réseau libre entreprise
73 Merci Des questions?
Le spam introduction. Sommaire
Le spam introduction Laurent Aublet-Cuvelier Renater [email protected] Introduction Le spam Les méthodes Principes Exemples Conclusion Sommaire Antispam : introduction 2 1 Introduction
Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team
Annexe 6 Kaspersky Security For Mail servers Anti-Spam/Antivirus Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table
MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :
Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier
Session N : 5 Relais de messagerie sécurisé et libre
Session N : 5 Relais de messagerie sécurisé et libre Denis Ducamp [email protected] Hervé Schauer Consultants http://www.hsc.fr/ Introduction Aujourd'hui un seul serveur de messagerie ne peut assumer
OpenBSD Spamd. Nicolas Greneche. Mathrice Rouen 2008. MAPMO Projet SDS
OpenBSD Spamd Nicolas Greneche MAPMO Projet SDS Mathrice Rouen 2008 Sommaire 1 Introduction 2 Architecture et Algorithmes 3 Composants 4 Lancement et Paramètres 5 Exploitation 2 / 15 Introduction - OpenBSD
Sendmail milter/greylisting
Sendmail milter/greylisting Kai Poutrain - JT-SIARS 2005 Milter : objectifs Fournir une interface pour des filtres externes pour traiter les mails Validation d informations Modification de contenu tout
Livre blanc. Comment internaliser votre routage email?
Livre blanc Comment internaliser votre routage email? Table des matières Introduction... 3 1 2 3 4 5 Pourquoi vouloir changer votre architecture délivrabilité?...3 1.1. Réputation d expéditeur... 3 1.2.
Description : Les candidats doivent être capables de conserver l'heure système et synchroniser l'horloge via le protocole NTP
Conservation et gestion de l'heure système Description : Les candidats doivent être capables de conserver l'heure système et synchroniser l'horloge via le protocole NTP Termes, fichiers et utilitaires
COMMENT PROTÉGER LE FLUX E-MAIL SORTANT?
COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? Evitez d être blacklisté! Auteur Vade Retro Technology Octobre 2011 Sommaire Problématique... 3 Des solutions existent... 5 Les précnisations de Vade Retro Technology...
Dr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006
Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre
Le phénomène du SPAM en 2003!!!
Le phénomène du SPAM en 2003!!! CRIP / Grenoble 1 1 Définition Législation Pourquoi combattre le SPAM? Les différents types de SPAM Impact économique Le combat contre le SPAM Evolution des méthodes Eviter
TrustedBird, un client de messagerie de confiance
TrustedBird, un client de messagerie de confiance Ministère de la défense - DGA / CELAR Laurent CAILLEUX JRES 2009 - NANTES DGA/CELAR 2009 Diapositive N 1 Plan Pourquoi TrustedBird? Concepts de messagerie
L auto-hébergement. Sébastien Dufromentel, Clément Février ALDIL, Conférence jeudi du libre. 7 février 2013
L auto-hébergement Sébastien Dufromentel, Clément Février ALDIL, Conférence jeudi du libre 7 février 2013 L auto-hébergement Sébastien Dufromentel, Clément Février Jeudi du Libre 7 février 2013 1 / 51
Retour d expérience en grande entreprise : Sécurité & logiciels libres, des projets novateurs et rentables Convention Sécurité 2005
Retour d expérience en grande entreprise : Sécurité & logiciels libres, des projets novateurs et rentables Convention Sécurité 2005 16 juin 2005, Paris Bruno KEROUANTON Responsable Sécurité & Nouvelles
108. Services système de base
108. Services système de base 108.1 Conservation et gestion de l'heure système 108.2 Le système de journaux (logs) système 108.3 Les bases du courrier électronique et d'un MTA (Mail Transfer Agent) 108.4
Forfaits de gestion iweb Listes des services et des logiciels pris en charge
Forfaits de gestion iweb Listes des services et des logiciels pris en charge Introduction Systèmes d exploitation et panneaux de Virtualisation Sauvegarde Logiciels Linux Bases de données (Linux) Serveurs
LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com
COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des
Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des
Qui est PineApp Créée en 2002, la société PineApp est pionnière sur le marché de la sécurité de la messagerie. Le siège de la société se trouve aux États-Unis, avec des filiales au Royaume-Uni Uni, en
Dossier d analyse et de comparaison 2012
Microsoft Exchange Server 2010 Configuration système requise Ordinateur basé sur l'architecture x64 avec processeur Intel prenant en charge l'architecture x64 ou processeur AMD prenant en charge la plate-forme
Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol
IUT IUT d'orsay réseaux réseaux Protocoles d'applications Le courrier électronique Divers éléments POP3 IMAP protocole de transport format de l entête, de ses champs, des adresses électroniques standard
Présentation de la solution Open Source «Vulture» Version 2.0
Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org
escan Entreprise Edititon Specialist Computer Distribution
escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une
Installation d un Serveur de Messagerie
Installation d un Serveur de Messagerie Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 22.07.2011 2 Suivi des Versions Version : Date : Nature des modifications
Le cadre des Web Services Partie 1 : Introduction
Sécurité en ingénierie du Logiciel Le cadre des Web Services Partie 1 : Introduction Alexandre Dulaunoy [email protected] Sécurité en ingénierie du Logiciel p.1/21 Agenda (partie 1) 1/2 Introduction Services
M2-ESECURE Rezo TP3: LDAP - Mail
M2-ESECURE Rezo TP3: LDAP - Mail Pierre Blondeau [email protected] 03/10/2012 1 Introduction L objectif de ce TP est de vous faire construire une infrastructure de messagerie basée sur un annuaire
LINUX REDHAT, SERVICES RÉSEAUX/INTERNET
LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.
Interopérabilité avec outils de mass mailing (mailchimp, sarbacane (upe13), mandrill, zemail (medef 93 94))
1 Elaborer une stratégie de communication c est : mettre en place des plans d actions de communication qui permettront à l organisation d harmoniser sa communication en s inscrivant dans une communication
Console de gestion Messagerie SMTP/IMAP/POP3
Console de gestion Messagerie SMTP/IMAP/POP3 Artica postfix est une console de gestion intelligente permettant d'offrir les capacités de relais sécurisé sur un système Linux. Son principe est de révéler
ZEMAIL, Service d Emailing en ligne dédié aux envois professionnels
ZEMAIL, Service d Emailing en ligne dédié aux envois professionnels Campagnes Mail sur Mesure Solution Emailing Tout en Un Gestion Autonome 24h/24 www.zemail.fr > Focus sur l E-mailing L e-mailing désigne
USERGATE MAIL SERVER. Le serveur de messagerie pour les petites et moyennes entreprises :
USERGATE MAIL SERVER Le serveur de messagerie pour les petites et moyennes entreprises : Facile a` configurer et controler Sans a` coups Sécurité totale Filtrage du spam ultime FONCTIONNEMENT Gestion d'e-mail
Appliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Sécurité sous Linux. Les hackers résolvent les problèmes et bâtissent...
Sécurité sous Linux La menace (en anglais «threat») représente le type d action susceptible de nuire dans l absolu, tandis que la vulnérabilité (en anglais «vulnerability», appelée parfois faille ou brêche)
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
LA POLITIQUE DES LOGICIELS DE LA GENDARMERIE NATIONALE
LA POLITIQUE DES LOGICIELS DE LA GENDARMERIE NATIONALE SOUS DIRE CTION DES TÉLÉCOMMUNICATIONS ET DE L'INFORMATIQUE - BUREAU DE LA SECURITE ET DE L'ARCHITECTURE - Lieutenant colonel Xavier Guimard Tél :
Appliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
En quelques mots. 8 millions de profils Opt-In et qualifiés. nos fichiers exclusifs contiennent
En quelques mots Maildata à pour mission d accélérer la croissance et la visibilité de ses clients par le canal de campagnes email marketing extra ciblées nos fichiers exclusifs contiennent 8 millions
ClaraExchange 2010 Description des services
Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT
Annexe 4. Kaspersky Security For MS Exchange. Consulting Team
Annexe 4 Kaspersky Security For MS Exchange Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Welcome. Bienvenue. Willkommen. welkom. yôkoso. Benvenuto. Bienvenida. tervetuloa
Welcome Willkommen Bienvenue بكم مرحبا yôkoso welkom Benvenuto Bienvenida tervetuloa SVP mettez votre portable en mode silencieux Page 2 Ubuntu GNU/Linux est-il un système sécuritairement sain? Page 3
Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin
Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse
Authentification centralisée et SSO Sujet. Table des matières. 1 ORGANISATION 1 1.1 Mode de rendu 1 1.2 Informations complémentaires 1 2 SUJET 2
EPITA Option SRS : Système Réseau Sécurité Matière : Professeur : Sébastien BOMBAL Version : 1.0 Table des matières 1 ORGANISATION 1 1.1 Mode de rendu 1 1.2 Informations complémentaires 1 2 SUJET 2 Version
ARTICA PROJECT Vous souhaitez mettre en place simplement un serveur sécurisé: De messagerie.
ARTICA PROJECT Vous souhaitez mettre en place simplement un serveur sécurisé: De messagerie. D'échange de. D'accès Sécurisé Filtré à Internet D'impression... ARTICA est la console de gestion web intelligente
Marshal Email Gateway Security
Protéger votre organisation contre le spam et les virus tout en se pliant aux exigences de conformité et en évitant la fuite de données peut paraître très difficile. Réaliser tout cela à l aide d une seule
Zemail Solution d envoi d Emails en Libre-Service
Zemail Solution d envoi d Emails en Libre-Service Votre ConseillerZEMAIL by NOTE BLEUE : Julie PERISSE [email protected] 05 61 91 30 40 BP 4 31370 RIEUMES www.zemail.fr > Focus sur l E-mailing Le publipostage
Cisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
MANUEL D INSTALLATION D UN PROXY
MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,
Migration de sendmail vers postfix dans le laboratoire Paul Painlevé à Lille. Mars 2004 [email protected] 1
Migration de sendmail vers postfix dans le laboratoire Paul Painlevé à Lille Mars 2004 [email protected] 1 Situation avant la migration Sendmail Mbox (/var/spool/mail) + NFS Différents
Pourquoi le marketing par email?
Pourquoi le marketing par email? Pourquoi le marketing par email? 1. Le Marketing par email, un incontournable 2. Construire sa base d emails 3. La Qualité avant la Quantité 4. Les Causes du Blocage de
Utilisez le webmail Roundcube en toute simplicité!
Guide d'utilisation Espace client Hébergement web Noms de domaine Hebergeur-Discount.com Utilisez le webmail Roundcube en toute simplicité! Sommaire 2 1. Accès au Webmail...4 2. L'interface d'accueil...7
L emailing tout simplement
L emailing tout simplement www.sarbacane.com Créez, envoyez et mesurez les résultats de vos newsletters Gestion des contacts Importez vos listes de contacts et nettoyez-les des NPAI, doublons et désinscriptions.
!"" # $%%&'())) * + ' # ()))'()),!"" -. /
!"" #$%%&'()))*+'#()))'()),!"" -. / Table des matières 1 Introduction...4 2 Les propriétés du compte...9 3 Les préférences de l'application...16 4 Les comptes multiples...20 5 Protection des comptes par
Pack Evolix Serveur Mail Documentation d'utilisation
Pack Evolix Serveur Mail Documentation d'utilisation Table des Matières 1. Envoi et consultation de mails Configuration du client de messagerie Transfert de mails 2. Consultation des mails depuis l'extérieur
Formation Optimiser ses campagnes emailing
Formation Optimiser ses campagnes emailing 2 jours Présentation de la formation «Optimiser ses campagnes emailing» Objectif : Cette formation a pour but de connaître les spécificités de l emailing afin
La délivrabilité des campagnes d e-mail marketing
La délivrabilité des campagnes d e-mail marketing Fondamentaux Un livre blanc Experian Marketing Services Février 2012 Edito Mathieu Dodergny, Coordinateur Délivrabilité Europe, Moyen-Orient et Afrique
Projet Personnalisé Encadré #1
Session 2014-2015 Projet Personnalisé Encadré #1 Problème blacklistage mails Thomas Ruvira PPE8 PROBLEME DE BLACKLISTAGE MAILS Table des matières Contexte... 2 Analyse du message d erreur... 2 Trend Micro
1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Se protéger des Spams
1) Définition Le Spam défini tous les courriers / informations non sollicités par les usagers. L on parle de Spam pour le courrier électronique mais ce n est pas le seul vecteur de messages non désirés.
LOGICIELS LIBRES POUR TPE & PME
LOGICIELS LIBRES POUR TPE & PME L'Open Source a aujourd'hui toute sa place dans les systèmes d'information des entreprises. Voici une sélection des logiciels libres les plus intéressants, testés et qualifiés
Pack Fifty+ Normes Techniques 2013
Pack Fifty+ Normes Techniques 2013 Nos formats publicitaires par site 2 Normes techniques 2013 Display classique Pavé vidéo Footer Accueil panoramique Publi rédactionnel Quiz Jeu concours Emailing dédié
Manuel d utilisation email NETexcom
Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La
Grid Technology. ActiveMQ pour le grand collisionneur de hadrons (LHC) Lionel Cons Grid Technology Group Information Technology Department
DB GT CF Grid ActiveMQ pour le grand collisionneur de hadrons (LHC) Lionel Cons Grid Group Information Department Journée de la communauté FUSE, Paris, 2010 CERN IT Department CH-1211 Geneva 23 Switzerland
Archiver des messages
Tutoriel fonctions avancées de Gmail : gestion des messages. Ce tutoriel est le deuxième d une série sur l utilisation avancée de la messagerie de Google, après avoir étudié les fonctions propres à la
Domain Name System. Schéma hiérarchique. Relation nom-@ip-type-ttl
Relation nom-@ip-type-ttl IP assure service sans connexion ICMP envoi de messages entre couches IP de nœuds IGMP gestion appartenance à un groupe Xcast TCP assure service fiable avec connexion FTP transfert
VADE MECUM COURRIERS ELECTRONIQUES. Comprendre, s'organiser et gérer durablement la communication électronique
VADE MECUM COURRIERS ELECTRONIQUES Comprendre, s'organiser et gérer durablement la communication électronique Page 1 / 8 Les e-mails sont devenus la base de la communication des entreprises. Beaucoup ne
Présentation du relais HTTP Open Source Vulture. Arnaud Desmons <[email protected]> Jérémie Jourdin <[email protected]>
Arnaud Desmons Jérémie Jourdin Présentation Motivations Historique Démonstration Présentation fonctionnelle Présentation technique L'interface d'administration Roadmap
Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens
Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion
Hébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par NUXIT :
NUXIT PREMIUM MAIL Nuxit Premium Mail est une solution performante et sécurisée pour vos besoins de messagerie. Hébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par
Vers un nouveau modèle de sécurisation
Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security [email protected] Juin 2008 1 La vision historique de la sécurité Réseaux partenaires
Plesk Automation. Questions techniques fréquemment posées
Parallels Plesk Automation Q1 2013 Questions techniques fréquemment posées Ce document traite des questions techniques auxquelles vous pouvez être confronté lors de l installation et de l utilisation de
Les outils de gestion de campagne d email marketing
Les outils de gestion de campagne d email marketing Benchmark et analyse Synthèse et méthodologie Étude 2006 Sommaire Synthèse de l étude 1 Mesure de la disponibilité des équipements techniques des ASP...2
INSTALLATION... 1 PARAMÈTRAGE... 4 UTILISATION... 10
TUTORIAL SPAMIHILATOR INSTALLATION... 1 PARAMÈTRAGE... 4 UTILISATION... 10 INSTALLATION 1. Pour installer le programme SPAMIHILATOR, il suffit de choisir tous les choix par défaut qui sont proposés. 2.
Se repérer dans l écran de Foxmail
Se repérer dans l écran de Foxmail Fenêtre des dossiers 4 5 Les noms qui ont été rentrés dans le carnet d adresses apparaissent ici. Un double-clic sur le nom lance la fenêtre «Nouveau Message» pas besoin
NetCrunch 6. Superviser
AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la
Gérer son DNS. Matthieu Herrb. tetaneutral.net. Atelier Tetaneutral.net, 10 février 2015. http://homepages.laas.fr/matthieu/talks/ttnn-dns.
Gérer son DNS Matthieu Herrb tetaneutral.net Atelier Tetaneutral.net, 10 février 2015 http://homepages.laas.fr/matthieu/talks/ttnn-dns.pdf Licence Ce document est sous licence Creative Commons Paternité
Les Fiches thématiques Jur@tic. courriel. L outil informatique indispensable des professionnels
Les Fiches thématiques Jur@tic courriel L outil informatique indispensable des professionnels @ Les Fiches thématiques Jur@TIC 1. Courriel? Quésako? Le «Courriel» (Courrier Electronique) ou «e-mail» en
Avira Managed Email Security (AMES) Manuel pour les utilisateurs
Avira Managed Email Security (AMES) Manuel pour les utilisateurs Table des matières Table des matières 1. Informations produit... 4 1.1 Fonctionnalité...............................................................4
Configuration de Trend Micro Internet Security (PC-cillin version 11)
Configuration de Trend Micro Internet Security (PC-cillin version 11) Le présent document est une description des opérations de configuration, avec présentation des copies d'écran qui vous apparaîtront
THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: [email protected] Web: www.thegreenbow.fr
Délivrabilité de vos emails Tout savoir en 34 conseils
Délivrabilité de vos emails Tout savoir en 34 conseils Délivrabilité : n.f - La délivrabilité a pour objectif de faire aboutir vos emails en boîte de réception, plutôt qu en spam. Autrefois, la délivrabilité
Cybercriminalité. les tendances pour 2015
Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.
S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T. Tutoriel Postfix
Tutoriel Postfix 1. Introduction : Un peu d historique : Postfix est le système de courrier crée par Wietse Venema, également auteur des TCP wrappers, reconnus pour leur intérêt dans le domaine de la sécurité,
Présentation Toulibre. Jabber/XMPP
Présentation Toulibre Jabber/XMPP A propos de... Simon Chemouil Pourquoi je suis là : ) La présentation Sujet complexe, plusieurs points de vue Obligé de limiter les détails Ne pas hésiter à poser des
NOS TECHNOLOGIES ET NOTRE ACCOMPAGNEMENT POUR OPTIMISER VOTRE RÉPUTATION D ÉMETTEUR
NOS TECHNOLOGIES ET NOTRE ACCOMPAGNEMENT POUR OPTIMISER VOTRE RÉPUTATION D ÉMETTEUR SPF, DKIM, Return Path, /sous-/ip tracking dédiés : aide au choix Votre réputation d émetteur : un capital à protéger
Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Portails d'entreprise sous GNU/Linux
Portails d'entreprise sous GNU/Linux Cédric BLANCHER Arche, groupe Omnetica / MISC [email protected] / [email protected] JIA 2004 Agenda Plan de la présentation Introduction 1ère partie : Messagerie
DNS et Mail. LDN 15 octobre 2011. DNS et Mail. Benjamin Bayart, Fédération FDN. DNS - fichier de zone. DNS - configuration
LDN 15 octobre 2011 fichier de Plan fichier de fichier de Pré-requis savoir changer l adresse du résolveur d une machine connaître l IP d au moins 2 résolveurs par cœur un minimum de connaissance d admin
Manuel d utilisation du web mail Zimbra 7.1
Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation
La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants
Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités
livre blanc pour PDF 15/02/11 14:13 Page 2 2 - Livre blanc
2 - Livre blanc Sommaire Edito... 5 Introduction... 7 Contexte de l e-mail marketing aujourd hui... 7 Comprendre les enjeux de la délivrabilité... 9 Qu est-ce que la délivrabilité?... 9 Objectifs et enjeux...
Comment se protéger contre les e-mails suspicieux?
De l attaque massive à l attaque chirurgicale, Comment se protéger contre les e-mails suspicieux? Spear-phishing Usurpation d identité - Auteur Vade Retro Technology Octobre 2011 Sommaire Observations...
FileMaker Server 11. Publication Web personnalisée avec XML et XSLT
FileMaker Server 11 Publication Web personnalisée avec XML et XSLT 2007-2010 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker est une
Troisième partie Opportunités pour l Europe : pistes de réflexion stratégique
Troisième partie Opportunités pour l Europe : pistes de réflexion stratégique Les questions de surveillance, de défense et de sécurité dans le cyberespace posent aujourd hui de nombreux défis à l Europe,
SQUID P r o x y L i b r e p o u r U n i x e t L i n u x
SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet
Cours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Une nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
SECURIDAY 2012 Pro Edition
SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Application de notification en cas d incident] Roua TOUIHRI (RT3) Nesrine DRIWECH (RT3) Amira ABID(GL3) Chef Atelier : Aymen
