Microsoft Exchange Hosted Filtering : aperçu technique

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Microsoft Exchange Hosted Filtering : aperçu technique"

Transcription

1 Microsoft Corporation Publié le : 15 Juin 2007 Résumé Microsoft offre une solution complète de services gérés hébergés proposant aux entreprises du monde entier la protection et la gestion de leur messagerie. Microsoft Exchange Hosted Services fonctionne sur un réseau global distribué de centres de données, à travers lequel il fournit des services gérés d antispam, d antivirus et d application de règles destinés à créer un flux de messages sécurisé, protégé et conforme. Cet aperçu technique contient des informations sur le service Microsoft Exchange Hosted Filtering, ainsi que sur les commandes d administration et la capacité à générer des rapports intégrés au système de services hébergés.

2 Les informations contenues dans ce document représentent l opinion actuelle de Microsoft Corporation sur les questions évoquées, au jour de la publication. Microsoft devant s adapter aux évolutions du marché, ces informations ne constituent pas un engagement de la part de Microsoft et Microsoft ne peut garantir l exactitude de ces informations après la date de publication. Ce livre blanc est publié à titre d information uniquement. MICROSOFT NE FOURNIT AUCUNE GARANTIE EXPLICITE, IMPLICITE OU LÉGALE CONCERNANT LES INFORMATIONS CONTENUES DANS CE DOCUMENT. L utilisateur est tenu d observer la réglementation en vigueur relative aux droits d auteur. Sans limiter les droits définis par ce copyright, aucune partie de ce document ne peut être reproduite, enregistrée ou introduite dans un système de recherche, ni transmise à quelque fin, sous quelque forme ou par quelque moyen que ce soit (électronique, mécanique, photocopie, enregistrement ou autre), sans la permission expresse et écrite de Microsoft Corporation. Microsoft peut détenir des brevets, avoir déposé des demandes d enregistrement de brevets ou être titulaire de marques, droits d auteurs ou autres droits de propriété intellectuelle portant sur les éléments qui font l objet du présent document. Sauf stipulation expresse contraire d un contrat de licence écrit de Microsoft, la fourniture de ce document n a pas pour effet de vous concéder une licence sur ces brevets, marques, droits d auteur ou autres droits de propriété intellectuelle. Sauf stipulation contraire, les exemples de sociétés, organisations, produits, noms de domaine, adresses de messagerie, logos, personnes, lieux et événements décrits dans ce document sont fictifs et n ont aucun lien, volontaire ou fortuit, avec des sociétés, organisations, produits, noms de domaine, adresses de messagerie, logos, personnes, lieux et événements réels Microsoft Corporation. Tous droits réservés. Microsoft est une marque déposée de Microsoft Corporation, aux États- Unis d Amérique et/ou dans d autres pays. Toutes les autres marques sont des marques de leurs propriétaires respectifs.

3 Table des matières Table des matières... 3 Introduction... 1 Réseau global... 2 Service de filtrage... 3 Garanties de service... 4 Antivirus... 5 Exchange Hosted Filtering Antispam... 6 Application de règles Services d annuaire Reprise sur sinistre Expérience de service Déploiement Administration Support Client Liens... 23

4 Introduction L utilisation pernicieuse de la messagerie peut submerger les entreprises et en détruire les avantages en tant qu outil de communication vital. Microsoft Exchange Hosted Filtering est un service hébergé pour la messagerie entrante et sortante qui fournit aux entreprises une protection de première ligne contre les programmes malveillants diffusés par messagerie. C est une solution entièrement hébergée proposant aux entreprises du monde entier une gestion et une protection de leur messagerie. Elle fournit aux administrateurs un moyen efficace d appliquer des règles à l utilisation de la messagerie. Grâce à l utilisation de multiples couches technologiques entre Internet et les réseaux d entreprise, Exchange Hosted Filtering gère les flux de messages entrants et sortants traversant les passerelles de messagerie et protège les réseaux et les systèmes de messagerie d entreprise contre les attaques par virus ou par spam et les autres contenus malveillants. Il offre à ses clients une sécurisation prête à l emploi de leur messagerie, non seulement en les soulageant du poids de l acquisition et de la maintenance des logiciels, mais aussi en mettant continuellement à jour les définitions de virus et les technologies de détection de spam, afin de fournir une protection maximale. Microsoft Exchange Hosted Filtering - Aperçu technique 1

5 Réseau global Microsoft Exchange Hosted Filtering est optimisé par un réseau global de centres de données fondé sur une architecture redondante et tolérante aux pannes. Le système bénéficie d un équilibrage de charge, à la fois de site à site et au sein de chaque centre de données. Figure 1-1 : emplacement physique des centres de données constituant le réseau global. Si l un des centres de données est indisponible, le trafic est automatiquement acheminé vers un autre centre de données sans interruption de service. Dans chaque centre de données, plusieurs serveurs de messagerie acceptent les messages pour le compte des clients, fournissant ainsi une couche de séparation entre leurs serveurs et Internet. De plus, les algorithmes de Microsoft analysent et routent le trafic de messages entre ces centres de données pour assurer l efficacité et la rapidité des livraisons. Grâce à ce réseau à haute disponibilité, Microsoft garantit une disponibilité de 99,999 % par le biais de garanties de niveau de service et a pu assurer une disponibilité historique de 100 %, un niveau de service inégalé par les autres fournisseurs. Cette approche, qui repose sur un modèle distribué de serveurs et de logiciels, s est avérée efficace pour protéger les réseaux d entreprise et les serveurs de messagerie sensibles de nos clients contre les menaces courantes, notamment vers dangereux, assauts par déni de service, pillages de répertoires, attaques de dictionnaires ou autres formes d utilisation pernicieuse de messagerie. Figure 1-1 : réseau global de Microsoft Exchange Hosted Filtering Tous les messages traités par Exchange Hosted Filtering sont chiffrés grâce au protocole TLS (Transport Layer Security, sécurité de couche transport). Le service tente d envoyer tous les messages en utilisant TLS, mais se rabat automatiquement sur SMTP si le serveur de messagerie destinataire n est pas configuré pour utiliser TLS. Cela assure la confidentialité totale de toute la messagerie au sein de l environnement de filtrage hébergé, ainsi que celle des messages envoyés aux organisations utilisant des serveurs de messagerie supportant TLS. Microsoft Exchange Hosted Filtering - Aperçu technique 2

6 Service de filtrage Afin de fournir aux réseaux d entreprise une sécurisation efficace de leur messagerie, Exchange Hosted Filtering offre cinq services qui permettent d appliquer un ensemble unique de mesures préventives et protectives. Ces mesures visent à mettre terme à l infiltration dans les entreprises des menaces d une complexité croissante diffusées par messagerie, ainsi qu à la violation des règles d utilisation de la messagerie propres aux entreprises. Ces services sont : Antivirus : protège les entreprises de la réception de virus et autres programmes malveillants diffusés par messagerie grâce à l utilisation de multiples moteurs antivirus et à la détection heuristique afin de réduire la fenêtre de vulnérabilité dans la période d émergence des menaces. Antispam : grâce à des technologies antispam multicouches, le filtre antispam détecte tout type de spam avant qu il n atteigne le réseau de l entreprise. Application des règles : fournit aux administrateurs un éditeur de règles extrêmement souple afin de réguler les flux de messages et d assurer leur mise en conformité. Services d annuaire : permettent aux organisations d indiquer tous les utilisateurs autorisés d un domaine ou de configurer différents paramètres de filtrage pour différents groupes d utilisateurs au sein d un domaine. Reprise sur sinistre : garantit qu aucun message n est perdu en plaçant instantanément et automatiquement les messages dans une file d attente pour une livraison ultérieure dès lors que le serveur de messagerie destinataire est indisponible. Figure 1-2 : solution intégrée de sécurisation de messagerie et de filtrage d Exchange Hosted Filtering Microsoft Exchange Hosted Filtering - Aperçu technique 3

7 Conçus comme une famille, ces services s intègrent aisément les uns aux autres dans une offre groupée et ne requièrent aucun réglage de l utilisateur pour être efficaces. Dès sa mise en œuvre, Exchange Hosted Filtering bloque plus de 95 % des messages indésirables et 100 % des virus connus, ce qui réduit le trafic des messages et améliore l efficacité de l infrastructure de messagerie de l entreprise. De plus, il n est pas nécessaire de télécharger ou de maintenir de «liste blanche» sur le serveur pour atteindre ce niveau de précision. Les performances réseau et l efficacité du filtrage spam/virus des services d Exchange Hosted Filtering sont adossées à des garanties de niveau de service (SLA). Garanties de service Microsoft Exchange Hosted Filtering fournit des garanties de service complètes qui viennent soutenir les performances réseau et l efficacité du filtrage de spam et de virus. Ces garanties comprennent : Infrastructure de réseau de filtrage Disponibilité du réseau : 99,999 % Livraison des messages : engagement de livraison en moins de deux minutes en moyenne Pertinence du filtrage Blocage des virus : protection à 100 % contre tous les virus connus diffusés par messagerie Interception de spam : interception d au moins 95 % de tous les messages de spam entrants Ratio de faux positifs : engagement sur un ratio de faux positifs inférieur à 1 message sur La section suivante donne un aperçu de chaque service et de son fonctionnement en vue de sécuriser les réseaux de messagerie de l entreprise. Microsoft Exchange Hosted Filtering - Aperçu technique 4

8 Antivirus Les virus, vers et autres formes de programmes malveillants modernes font courir des risques significatifs aux entreprises et peuvent se répandre à la vitesse de l éclair. Selon certains rapports, les menaces les plus rapides peuvent se reproduire à un taux de plusieurs dizaines de milliers de copies par heure. À cette vitesse, on ne dispose de pratiquement aucun temps pour mettre à jour les systèmes antivirus des postes de travail et des passerelles afin d assurer la protection des réseaux et des systèmes d entreprise. Protection multicouche contre les virus Le blocage des virus avant qu ils n atteignent le réseau de l entreprise réduit de manière significative le risque d infection et comporte l avantage supplémentaire d augmenter les ressources disponibles pour l usage de l entreprise. L arrêt des virus est une tâche hautement prioritaire, c est pourquoi Exchange Hosted Filtering utilise une approche multicouche pour fournir une protection au jour J pour la messagerie aussi bien entrante que sortante. Tirant parti de partenariats avec nombre des meilleurs fournisseurs de technologies antivirus, Exchange Hosted Filtering garantit la protection la plus complète et la plus actuelle contre les virus et autres menaces diffusées par messagerie. Les moteurs heuristiques nettoient chaque message afin d assurer une protection, même durant les premières étapes d une épidémie virale. Le service bénéficie d une relation étroite entre développeurs avec ses partenaires fournisseurs d antivirus, et intègre chaque moteur antivirus au niveau de l interface de programmation (API). Par conséquent, le service reçoit et intègre les signatures de virus et les correctifs avant leur lancement public, et travaille souvent directement avec les partenaires fournisseurs d antivirus pour développer des remèdes. Les signatures de virus sont appliquées au réseau de filtrage global toutes les 10 minutes. Figure 1-3 : filtres antivirus Exchange Hosted Filtering Microsoft Exchange Hosted Filtering - Aperçu technique 5

9 Antispam Laissé sans contrôle, le fléau du spam peut submerger les entreprises et réduire à néant la productivité de la messagerie ainsi que les bénéfices de cet outil vital de communication d entreprise. Le volume colossal associé à la créativité des expéditeurs de spam ne laissent pas aux entreprises d autre choix que de faire appel à la technologie pour combattre cette menace omniprésente. Exchange Hosted Filtering définit comme spam un message électronique réunissant toutes les conditions suivantes : 1. L identité et le contexte personnels du destinataire ne sont pas pertinents dans la mesure où le message peut tout aussi bien concerner de nombreux autres destinataires potentiels. 2. Le destinataire n a pas accordé de manière vérifiable une permission délibérée, explicite mais révocable pour l envoi de ce message. 3. La transmission et la réception du message procurent à l expéditeur un avantage disproportionné. Détection avancée du spam Exchange Hosted Filtering atteint un degré de précision inégalé grâce à une technologie antispam multicouche propriétaire qui garantit le filtrage automatique du courrier indésirable avant qu il ne pénètre dans le système de messagerie de l entreprise. Cette technologie antispam ne requiert aucune intervention ni travail d intégration de la part des utilisateurs ou des administrateurs du système d information. Elle est mise en œuvre au niveau du domaine ou du sous-domaine (par exemple, XYZ.COM, US.XYZ.COM et FR.XYZ.COM). Figure 1-4 : prévention du spam et protection antispam Prévention du spam La passerelle de prévention du spam d Exchange Hosted Filtering analyse le trafic réseau à la recherche d anomalies et de modèles de comportement indiquant une activité de spam. En tant que protection de première ligne contre le courrier indésirable, la technologie de prévention du spam d Exchange Hosted Filtering traite les messages à travers trois couches de filtrage avancé du spam : Microsoft Exchange Hosted Filtering - Aperçu technique 6

10 RTAP (Real Time Attack Protection ou protection en temps réel contre les attaques), l authentification IP et l analyse de réputation. RTAP : la technologie RTAP permet à Exchange Hosted Filtering de protéger ses clients contre les tentatives malveillantes, telles que les attaques de dictionnaires et les bombardements de messages, grâce à la détection en temps réel de modèles d activité de messagerie suspects. Exchange Hosted Filtering peut interdire automatiquement la connexion aux expéditeurs de spam et autres attaquants sur la base de l analyse du flux de messagerie entrant. RTAP contrôle la fréquence et l intégrité des messages entrants provenant de diverses sources afin de bloquer le courrier indésirable avant qu il ne soit transmis aux filtres et analysé message par message. Il en résulte une protection y compris contre les attaques à très grande échelle, notamment les attaques de dictionnaires et le pillage de répertoires, qui sont souvent initiés à partir de machines zombies. Authentification IP : Exchange Hosted Filtering authentifie l identité de l expéditeur de chaque message. Si l identité ne peut être authentifiée, le message est marqué comme spam probable. Le service utilise la norme SPF (Sender Policy Framework ou gestion de la politique relative aux expéditeurs) qui lutte contre la falsification de l adresse de retour en indiquant l identité de retour dans le message, ce qui facilite la détection des usurpations. Les contrôles SPF permettent de vérifier que le message a été envoyé par un expéditeur connu. Base de données de réputation : le blocage de connexion basé sur la réputation utilisé par Exchange Hosted Filtering fonctionne avec une liste propriétaire fondée sur l analyse et une perspective historique. Cette liste contient les adresses des expéditeurs de spam les plus notoires d Internet. Bien que limitée, l utilisation de cette liste peut bloquer d emblée environ 10 pour cent du spam entrant. Protection contre le spam Lorsqu un message a traversé la passerelle de prévention du spam, il doit encore traverser trois couches supplémentaires de technologie antispam : CSFM (Custom Spam Filter Management ou gestion personnalisée de filtres antispam), la prise d empreinte et un système de notation à base de règles. CSFM : de nombreux clients veulent un meilleur contrôle sur les messages pouvant porter atteinte à la vie privée, contenir des images obscènes ou duper les utilisateurs et les amener à divulguer des informations sensibles. Grâce à des indicateurs de filtrage, CSFM donne la possibilité aux administrateurs du système d information de mettre en quarantaine les messages qui contiennent différentes sortes de contenu actif ou suspect. CSFM comprend les indicateurs de filtrage suivants : Messages vides JavaScript ou VBScript dans le code HTML Balises Frame ou iframe dans le code HTML Balises Object dans le code HTML Balises Embed dans le code HTML Balises Form dans le code HTML Bogues web dans le code HTML Erreur d enregistrement SPF Liste de mots sensibles Liens associés à des images pointant vers des sites distants Adresse IP numérique dans l URL Redirection d URL vers un autre port Microsoft Exchange Hosted Filtering - Aperçu technique 7

11 URL pointant vers des sites web.biz ou.info Habituellement, les systèmes antispams utilisent une notation à base de règles (voir ci-après) pour tenir compte des caractéristiques de ces messages dans une note globale, ce qui augmente la probabilité que le message soit considéré comme spam. En revanche, le service Exchange Hosted Filtering CSFM permet à un administrateur de sélectionner explicitement l une de ces caractéristiques comme indicateur de filtrage, de manière à ce que tout message possédant cette caractéristique soit mis en quarantaine, même s il est légitime. Chaque filtre CSFM peut être mis en œuvre en mode «test» afin de mesurer son efficacité avant de l utiliser en conditions réelles. Prise d empreinte : lorsque les messages contiennent des caractéristiques connues de spam, ils sont identifiés et ils subissent une «prise d empreinte», c est-à-dire qu on leur affecte un ID unique en fonction de leur contenu. La base de données d empreintes regroupe les données de tout le spam bloqué par le système Exchange Hosted Filtering. Cela permet au processus de contrôle d empreintes de gagner en intelligence et en précision au fur et à mesure du traitement de la messagerie. Si un message auquel est affectée une empreinte particulière traverse à nouveau le système, l empreinte est détectée et le message est marqué comme spam. Le système analyse continuellement les messages entrants pour identifier de nouvelles méthodes de spam (comme le spam utilisant l encodage base64). L équipe d analyse de spam d Exchange Hosted Filtering réalise des mises à jour ad hoc de la couche d empreintes lorsque de nouvelles méthodes sont détectées. Notation à base de règles : des notes sont affectées aux messages en fonction d une base de plus de règles qui incarnent et définissent les caractéristiques du spam et des messages légitimes. La note est augmentée si le message contient des caractéristiques de spam ; elle est diminuée s il contient des caractéristiques de message légitime. Lorsque la note d un message atteint un seuil déterminé, le message est marqué comme spam. Les caractéristiques de message évaluées et notées par Exchange Hosted Filtering comprennent : Expressions inclues dans le corps et le sujet du message contenant des URL Obscurcissement HTTP En-têtes mal formés Type de client de messagerie Formation des en-têtes (c.-à-d. ID de message, champ Received, caractères aléatoires) Serveur de messagerie expéditeur Agent de messagerie expéditeur Adresses des champs From et SMTP From L équipe antispam modifie les règles actuelles et ajoute de nouvelles règles en fonction des besoins sur une base pluriquotidienne. Pertinence et efficacité Rien n est plus frustrant pour les utilisateurs de messagerie qu un filtre antispam qui fait de l excès de zèle. Lorsqu un message légitime est pris pour du spam, les utilisateurs peuvent perdre des messages importants, ce qui peut avoir un impact critique sur leurs communications professionnelles, entacher leur réputation et diminuer leur productivité. Toutefois, un filtre antispam qui ne serait pas suffisamment protecteur exposerait les utilisateurs de messagerie non seulement à des sollicitations indésirables, mais aussi à des tentatives d usurpation d identité et d autres intentions frauduleuses. Exchange Hosted Filtering fournit simultanément un haut degré de pertinence et d efficacité, à la fois en détectant le spam et en l empêchant d atteindre la boîte aux lettres des utilisateurs. Les clients peuvent donc Microsoft Exchange Hosted Filtering - Aperçu technique 8

12 préserver l intégrité de leurs communications et de leur environnement de messagerie, ce qui permet d augmenter la productivité et d améliorer le coût total d acquisition de leur système de messagerie d entreprise. Pertinence Un faux positif est le blocage d une communication électronique de masse (en général, un bulletin d information) ; un faux positif d importance critique est le blocage par erreur d un message professionnel légitime de personne à personne. Exchange Hosted Filtering recherche ces deux types de blocage de messages légitimes et les différencie dans les taux de pertinence cités. Grâce à une surveillance exhaustive, Exchange Hosted Filtering a constaté un ratio de faux positifs d environ 1 sur (0,0004 pour cent) et un ratio de faux positifs d importance critique inférieur à 1 sur Les clients de Exchange Hosted Filtering peuvent signaler une utilisation pernicieuse de la messagerie en transférant les messages en question à un alias particulier. L équipe d analyse du spam étudie les messages transférés et ajuste les filtres en conséquence pour empêcher de nouvelles occurrences. Le service est donc constamment mis à jour afin d améliorer la précision des processus de prévention et de protection contre le spam. Tous les éléments signalés sont évalués à l échelle du réseau. Les faux positifs signalés sont étudiés et l on évalue la pertinence de leur éventuelle intégration dans la «liste blanche» globale. Le signalement des faux positifs et du spam non filtré au service bénéficie donc à tous les clients utilisant le réseau global d Exchange Hosted Filtering. Efficacité Sans aucun réglage, la solution Exchange Hosted Filtering bloque environ 95 % du spam. Toutefois, si les clients ajoutent la technologie CSFM, l efficacité peut atteindre 98 %. Qu advient-il du spam détecté? Lorsqu un message est reconnu comme spam, on lui applique l une des quatre méthodes suivantes : Marquage par un en-tête X-header Marquage par la modification de l objet du message (insertion de balises «<SPAM>», par exemple) Redirection vers une boîte aux lettres SMTP Mise en quarantaine et stockage en attendant le passage en revue par le client ou l utilisateur final Microsoft Exchange Hosted Filtering - Aperçu technique 9

13 Mise en quarantaine La plupart des clients choisissent de mettre en quarantaine les messages identifiés comme spam. Exchange Hosted Filtering conserve les messages en quarantaine pendant 15 jours, puis les efface automatiquement. Pendant cette période de 15 jours, les utilisateurs individuels peuvent passer en revue les messages en quarantaine et récupérer ceux bloqués à tort grâce à un outil web conçu pour une gestion du spam dans les comptes individuels. L alternative consiste, pour les administrateurs, à configurer la solution Exchange Hosted Filtering de façon à ce qu elle envoie aux utilisateurs un message résumant le spam qu ils ont reçu durant les n derniers jours (n étant déterminé par l administrateur). À partir de ce résumé, les utilisateurs peuvent instantanément passer en revue leurs messages. S ils en ont l autorisation, tous les administrateurs peuvent visualiser les messages en quarantaine. Les administrateurs peuvent restreindre le passage en revue de la quarantaine aux seuls administrateurs. Passage en revue du spam en quarantaine Exchange Hosted Filtering fournit une interface web conçue pour permettre aux utilisateurs de visualiser le spam adressé à leur compte de messagerie. Grâce à cette interface, ils peuvent récupérer le spam qu ils souhaitent lire et signaler les faux positifs. Les administrateurs peuvent activer des rappels aux utilisateurs, c est-à-dire des notifications destinées à leur rappeler de passer en revue le compte de quarantaine de spam associé à leur adresse de messagerie. Les utilisateurs peuvent recevoir l un des rappels suivants : Notification au format texte : un message texte qui contient une URL et de brèves instructions leur indiquant comment se connecter à leur compte et visualiser le spam. HTML : un message avec une interface HTML qui donne aux utilisateurs un aperçu des nouveaux messages arrivés dans leur boîte aux lettres de quarantaine de spam, soit depuis la dernière notification, soit depuis la dernière connexion à leur compte de quarantaine. À la différence du message texte, les utilisateurs peuvent gérer leurs messages directement à partir de cette notification HTML, sans se connecter à leur compte. Figure 1-5 : exemple de notification de mise en quarantaine de spam Microsoft Exchange Hosted Filtering - Aperçu technique 10

14 Application de règles Le quatrième service proposé par Exchange Hosted Filtering dans son approche intégrée de la sécurisation de la messagerie est l application de règles. Elle permet aux entreprises de surveiller automatiquement la messagerie entrante et sortante, et d empêcher les messages sensibles ou inappropriés de quitter ou de pénétrer le réseau d entreprise. Les administrateurs mettent en œuvre des règles personnalisées qui contiennent un ou plusieurs des attributs suivants : Mots et expressions contenus dans l objet et le corps Taille du message Types de pièces jointes Nombre de destinataires Adresses de l expéditeur et du destinataire Adresse IP ou nom de domaine Les administrateurs définissent et modifient les attributs et les règles grâce à un éditeur de règles présentant une interface web conviviale, accessible depuis le centre d administration. Cette interface leur permet de définir le type et les paramètres des règles de message. Ils peuvent aussi indiquer, le cas échéant, quand la règle doit expirer. Les administrateurs peuvent également joindre des avertissements à un message sortant s il déclenche une règle, avec un avertissement spécifique par domaine. Cela permet de protéger la réputation des clients d Exchange Hosted Filtering en les empêchant d être la source de virus destructeurs qui infecteront tour à tour les systèmes de leurs clients, partenaires et fournisseurs. L application de règles peut être un outil important et efficace de réduction de la vulnérabilité aux virus en permettant de filtrer des types spécifiques de pièces jointes et de messages sur la base des caractéristiques des virus connus. Par exemple, en tirant parti de la fonctionnalité d application de règles et en l associant aux services d annuaire afin de réserver l accès aux contenus exécutables à de petites populations d utilisateurs, une entreprise peut éliminer le risque pour 98 % de ses utilisateurs. Microsoft Exchange Hosted Filtering - Aperçu technique 11

15 Figure 1-6 : l éditeur de règles du centre d administration Microsoft Exchange Hosted Filtering - Aperçu technique 12

16 Traitement des messages Les administrateurs disposent de multiples options pour le traitement d un message marqué par une règle. Lorsqu un message est marqué par une règle, les options de traitement de ce message comprennent : le rejet du message ; l autorisation du message ; la mise en quarantaine du message en l attente d un contrôle ; la redirection du message vers un autre destinataire ou une autre boîte aux lettres ; la livraison du message en CCI ; le chiffrement du message (nécessite Exchange Hosted Encryption). Figure 1-7 : les fonctions d application de règles Lorsque des règles sont appliquées, les messages qui déclenchent une règle sont traités en fonction des caractéristiques de cette règle. Si les administrateurs choisissent de mettre les messages en quarantaine en attendant un passage en revue, Exchange Hosted Filtering donne la possibilité de laisser à la discrétion soit des utilisateurs, soit des administrateurs, le contrôle des éléments et leur sortie de quarantaine. Exchange Hosted Filtering comprend également des options de rebond classiques. Lorsqu un message est rejeté parce qu il n est pas conforme aux règles de contenu ou autres, les administrateurs peuvent utiliser l éditeur de règles du centre d administration pour créer des messages de rebond personnalisés à l intention de l expéditeur, du destinataire et de l administrateur. Microsoft Exchange Hosted Filtering - Aperçu technique 13

17 Services d annuaire Les services d annuaire d Exchange Hosted Filtering sont multifonctionnels et permettent d améliorer le traitement et l acheminement des messages du trafic entrant. Les clients stipulent qui est autorisé à recevoir des messages et définissent des groupes de livraison ; ils utilisent ainsi le filtre de préemption de messages des services d annuaire et améliorent l efficacité de leur infrastructure de messagerie. Les services d annuaire permettent à l administrateur de télécharger vers le serveur une liste d utilisateurs par domaine, à partir du centre d administration. Les messages entrants sont ensuite comparés à la liste d utilisateurs du domaine et traités selon la fonctionnalité choisie par l administrateur. Par défaut, Exchange Hosted Filtering accepte les messages destinés à toutes les adresses SMTP appartenant à un domaine auquel est associé un traitement de la messagerie. Mais en présence d une liste d utilisateurs téléchargée sur le serveur, Exchange Hosted Filtering filtre en conséquence. Les fonctions des services d annuaire comprennent le rejet de message, le transit, le test de rejet, le filtrage par groupes et l acheminement intelligent. Rejet de message Cette fonctionnalité permet de rejeter à l extérieur du périmètre du réseau tout message (spam ou message légitime) lorsque les destinataires ne figurent pas sur la liste des utilisateurs du domaine. Par conséquent, si un message est reçu pour un destinataire qui figure sur la liste des utilisateurs, il est traité en fonction de la configuration du domaine. En revanche, si un message est reçu pour un destinataire qui ne figure pas sur la liste des utilisateurs, alors Exchange Hosted Filtering répond par un message d erreur 550. Transit Les administrateurs peuvent définir un sous-ensemble d utilisateurs qui sont «sélectionnés» pour des raisons d évaluation de service, tandis que, par défaut, tous les autres utilisateurs sont «exclus» des services de filtrage, même s ils partagent le même domaine. Par conséquent, si un message est reçu pour un destinataire dont le nom figure sur la liste des utilisateurs (c est-à-dire qu il fait partie des utilisateurs «sélectionnés»), le message est traité en fonction de la configuration du domaine. Par contre, si un message est reçu pour un destinataire qui ne figure pas sur la liste des utilisateurs (c està-dire qu il fait partie des utilisateurs «exclus»), le message contourne le dispositif d aiguillage de messages ainsi que tous les dispositifs de filtrage et il est livré directement au serveur de messagerie de l entreprise. Test de rejet Destinée à des utilisations de courte durée, cette fonction permet de valider l exactitude d une liste d utilisateurs. Tous les messages reçus pour des destinataires ne figurant pas sur la liste des utilisateurs d un domaine sont redirigés après filtrage vers une adresse de messagerie spécifique. Par conséquent, si un message est reçu pour un destinataire qui figure sur la liste des utilisateurs, il est traité en fonction de la configuration du domaine. Par contre, si un message est reçu pour un destinataire qui ne figure pas sur la liste des utilisateurs, il est traité en fonction de la configuration du domaine et livré à la dernière adresse de messagerie listée pour ce domaine. Filtrage par groupes Cette fonction permet à différents groupes d utilisateurs d avoir leur propre jeu de règles de filtrage, même s ils partagent le même domaine. (Par exemple, le service des ressources humaines peut avoir des règles de filtrage différentes de celles du service informatique). Chaque utilisateur figurant sur la Microsoft Exchange Hosted Filtering - Aperçu technique 14

18 liste d utilisateurs du serveur est associé à un nom de groupe. L administrateur crée alors un domaine virtuel et le configure pour chaque nom de groupe de la liste d utilisateurs. Acheminement intelligent Il s agit d une fonction du filtrage par groupes qui permet d acheminer les adresses SMTP vers des emplacements de livraison spécifiques en fonction du nom de groupe et de son association, même si tous les utilisateurs partagent le même domaine. Par exemple, la succursale anglaise peut recevoir la messagerie destinée aux utilisateurs anglais à un emplacement spécifique, différent de celui utilisé pour la messagerie envoyée aux utilisateurs français. Comme dans le filtrage par groupes, chaque utilisateur est associé à un groupe et chaque groupe est associé à un domaine virtuel. Chaque domaine virtuel est ensuite configuré pour rediriger la messagerie vers des serveurs spécifiques à l intérieur de l organisation. Des serveurs de déchiffrement de clés ou des serveurs de courtage de confiance actifs sont nécessaires pour interconnecter les différents serveurs de confiance de l entreprise. Le coût de ce dispositif peut être prohibitif et peut nécessiter la mise en place d un tiers de confiance intermédiaire. Microsoft Exchange Hosted Filtering - Aperçu technique 15

19 Reprise sur sinistre Si le ou les serveurs d un client sont indisponibles, quelle qu en soit la raison, Exchange Hosted Filtering s assure qu aucun message n est perdu ni retourné. Les serveurs d Exchange Hosted Filtering spoulent et conservent les messages dans des files d attente de manière sécurisée pendant cinq jours maximum. Lorsque le serveur de messagerie est restauré, tous les messages en file d attente sont transmis automatiquement avec contrôle de flux. En cas d arrêts prolongés, les messages peuvent être réacheminés vers un autre serveur ou rendus accessibles par une interface web. Le système peut être configuré pour fournir une notification de différé dans les cas où les messages ne peuvent être transmis au site du client ; une page au format texte est alors envoyée à un administrateur. Figure 1-8 : file d attente de reprise sur sinistre Microsoft Exchange Hosted Filtering - Aperçu technique 16

20 Expérience de service En plus des avantages liés à l utilisation d une solution hébergée de filtrage de messagerie, Exchange Hosted Filtering est simple à déployer, facile à configurer et étayé par un support dédié pour tous les clients. Le service offre par défaut un haut degré de précision et ne nécessite aucun réglage ou optimisation de la part des administrateurs pour assurer la protection des organisations contre le spam et les virus. Les administrateurs qui souhaitent personnaliser les paramètres de filtrage de leur organisation pourront apprécier la console d administration dotée d une interface web, sa souplesse, sa capacité à répondre à la plupart des préférences de filtrage et son interface intuitive. Amicaux et bien informés, les responsables techniques de compte et le personnel du support technique accessible 24 heures sur 24 sont là pour répondre aux questions et recommander des configurations de paramètres sécurisées. Microsoft Exchange Hosted Filtering - Aperçu technique 17

21 Déploiement Exchange Hosted Filtering offre une facilité de mise en œuvre sans précédent. Les entreprises n ont pas besoin de changer ou de modifier leur infrastructure de messagerie existante, ni d installer et de maintenir de nouveaux équipements ou logiciels. Grâce à une simple modification de la configuration de leur DNS, les clients peuvent immédiatement commencer à utiliser les services de filtrage hébergés (en moins d une heure dans certains cas). Les besoins de provisioning de matériel sont supprimés, ainsi que les achats, installations et configurations de logiciels et les formations coûteuses pour votre personnel informatique ou les utilisateurs finaux. Contrairement aux solutions des autres fournisseurs, Exchange Hosted Filtering ne nécessite qu un seul enregistrement de messagerie, qui pointe sur le réseau Exchange Hosted Filtering. L adresse IP du serveur de messagerie de l entreprise n est donc pas accessible par les recherches de DNS. Les clients deviennent invisibles pour les expéditeurs de messages malveillants car la recherche de DNS pointe sur le réseau Exchange Hosted Filtering au lieu de leur propre réseau. Par conséquent, les clients acceptent uniquement le trafic SMTP entrant en provenance d Exchange Hosted Filtering et ferment ainsi la dernière fenêtre de vulnérabilité du pare-feu de leur réseau. Une restriction de connexion supplémentaire empêche l envoi direct de courrier indésirable à l adresse IP du serveur par une «porte dérobée» : elle oblige les pare-feu et les serveurs de messagerie à répondre aux requêtes SMTP entrantes uniquement sur le port 25 du réseau Exchange Hosted Filtering. Dans la plupart des scénarios, le déploiement d Exchange Hosted Filtering est réalisé en deux étapes : Étape 1 Une simple modification est apportée à l enregistrement de messagerie (MX) du client sans utilisation de matériel ou de logiciel supplémentaire. L enregistrement MX original du client (par exemple, mail.customer.com) est remplacé par un pointeur vers le réseau Exchange Hosted Filtering (mail.global.frontbridge.com). Durant les 24 heures qui suivent, la modification est propagée à travers Internet et la messagerie commence à circuler via le réseau Exchange Hosted Filtering vers les serveurs de messagerie de l entreprise. Étape 2 Soixante-douze heures après la modification de l enregistrement MX, le pare-feu du client est configuré pour accepter uniquement les connexions SMTP entrantes en provenance des adresses IP des centres de données d Exchange Hosted Filtering. Si le client utilise des services sortants, ses serveurs sont configurés pour envoyer toute la messagerie sortante au réseau Exchange Hosted Filtering. Microsoft Exchange Hosted Filtering - Aperçu technique 18

22 Administration Le centre d administration d Exchange Hosted Filtering est une console dotée d une interface web conçue pour définir et gérer les paramètres et la configuration des domaines des clients. Dans de nombreux cas, le service ne requiert aucune configuration ni surveillance, autorisant une gestion libre de toute intervention. Durant la mise en œuvre des services d Exchange Hosted Filtering, l équipe de service à la clientèle offre à tous les nouveaux clients une présentation destinée à familiariser les administrateurs avec la console et les outils du centre d administration. Après la présentation, les clients peuvent accéder au centre d administration à toute heure du jour ou de la nuit afin de définir et de modifier différentes règles et paramètres. Dans le centre d administration, une page d information permet de tenir les clients au courant des nouveautés importantes, notamment les nouveaux services, les mises à niveau du système, les épidémies de virus et les correctifs. Figure 1-9 : tableau de bord du centre d administration Microsoft Exchange Hosted Filtering - Aperçu technique 19

23 Rapports et analyse des données Le centre d administration donne également accès à un ensemble complet de rapports qui fournissent une vue détaillée du système de messagerie du client. Les rapports peuvent être générés par domaine et par organisation (tous domaines compris) et fournissent des informations telles que les destinataires en tête de classement par nombre de spam et nombre de virus, le pourcentage de messages entrants marqués comme spam et le volume global de messagerie. Accessible par le Web, cet ensemble de rapports fournit une vue approfondie des statistiques et de l utilisation d un système de messagerie. Fondés sur des mesures horaires, quotidiennes, hebdomadaires et mensuelles, ces rapports constituent un outil précieux pour mieux connaître et contrôler tout système de messagerie des clients. Figure 1-10 : console des rapports du centre d administration Les rapports fournis par Exchange Hosted Filtering sont les suivants : Rapport de livraison : nombre de messages entrants et volume (en mégaoctets) des messages livrés pour un domaine ; les statistiques sont disponibles par mois, date et heure. Rapport de messagerie sortante : pour les clients qui utilisent les services sortants d Exchange Hosted Filtering, ce rapport donne le détail du nombre et du volume de messages envoyés ; les statistiques sont disponibles par mois, date et heure. Microsoft Exchange Hosted Filtering - Aperçu technique 20

24 Rapport des spam et des messages signalés : nombre et volume des messages identifiés comme spam par le service de filtrage ou signalés par les utilisateurs finaux comme faux positifs ou faux négatifs ; les données sont prises en compte dans des rapports mensuels, quotidiens ou horaires. Rapport de rejet : nombre et volume des messages rejetés par différents filtres, y compris les filtres définis par les clients ; les données sont prises en compte dans des rapports mensuels, quotidiens ou horaires. Rapport des virus : nombre et volume des fichiers entrants scannés et nombre de virus détectés et nettoyés ; les données sont prises en compte dans des rapports mensuels, quotidiens ou horaires. Ce rapport donne aussi des détails supplémentaires sur les expéditeurs et les destinataires des virus, les noms de fichier des virus et des liens vers des informations générales concernant les virus fournies par les partenaires fournisseurs d antivirus d Exchange Hosted Filtering. Rapport des virus sortants : nombre et volume des fichiers sortants scannés et nombre de virus détectés et nettoyés ; les données sont prises en compte dans des rapports mensuels, quotidiens ou horaires. Ce rapport donne aussi des détails supplémentaires sur les expéditeurs et les destinataires des virus, les noms de fichier des virus et des liens vers des informations générales concernant les virus fournies par les partenaires fournisseurs d antivirus d Exchange Hosted Filtering. Rapport de différé : nombre et volume des messages dont la livraison est différée lorsqu un client a une panne de serveur de messagerie ; les statistiques sont disponibles par mois, date et heure. Rapport des têtes de classement : montre les 5, 10, 15, 20 ou 25 premiers destinataires de messages, expéditeurs de messages, destinataires de spam, destinataires de virus et virus. Rapport principal : présente la synthèse de tout le trafic de messagerie pour le domaine d un client. Microsoft Exchange Hosted Filtering - Aperçu technique 21

25 Support Client Plus de entreprises internationales font confiance à l infrastructure de support d Exchange Hosted Filtering pour obtenir une réponse rapide à toute question concernant le service. Afin de répondre aux besoins de ces organisations, le service propose un support complet à ses clients, comprenant des ressources en ligne détaillées, des centres d appel accessibles 24 heures sur 24, des équipes de gestion technique de compte et des formateurs produits. Support technique Le personnel du support technique d Exchange Hosted Filtering est toujours prêt à intervenir et à fournir des solutions avec rapidité et clarté. Disponible par téléphone ou par messagerie, l équipe de support technique est aisément joignable et maintient un contact étroit avec le client jusqu à la résolution complète de tous les problèmes. Exchange Hosted Filtering propose également des outils de support en ligne, notamment des FAQ et des guides pas à pas. Le service vous remettra un numéro d incident si des appels de suivi au support technique sont nécessaires. Responsables techniques de compte et spécialistes produit Les responsables techniques de compte et les spécialistes produit répondent aux questions concernant le déploiement, la sécurité et la configuration et, plus généralement, s assurent que tous les clients du service Exchange Hosted Filtering connaissent une expérience de service positive. Les responsables techniques de compte travaillent étroitement avec des clients de tous les secteurs et de toutes les tailles pour gérer la croissance de leur organisation et, de manière générale, représenter leurs besoins. Ils renforcent les relations avec le client en apportant un niveau supplémentaire de planification stratégique et critique. Du test à la production, les responsables techniques de compte se concentrent sur l entreprise du client. Ils travaillent étroitement avec les clients pour s assurer qu'ils tirent le meilleur parti du service et qu Exchange Hosted Filtering continue à leur apporter une valeur ajoutée tangible tandis que les besoins de leur organisation évoluent. Les spécialistes produit sont des formateurs qui proposent plusieurs fois par semaine des cours portant sur le service. Les membres du personnel informatique sont invités à planifier les cours aussi souvent que nécessaire, et à y assister. Les cours approfondis sur le service de filtrage sont particulièrement importants au moment du déploiement initial du service de filtrage ou lors du transfert de la responsabilité du service de filtrage à un autre membre du personnel informatique. Il est conseillé de suivre des cours de mise à niveau tous les ans afin de se tenir au courant des nouvelles fonctions ajoutées au service. Microsoft Exchange Hosted Filtering - Aperçu technique 22

26 Liens Pour plus d informations, consultez les ressources suivantes : Microsoft Exchange Hosted Services (en français): Microsoft Exchange Hosted Services (en anglais) : Microsoft SecureMessaging (en français) : Microsoft Exchange Hosted Filtering - Aperçu technique 23

Services d Externalisation pour la Messagerie. Cyril Sultan cyril@frontbridge.com

Services d Externalisation pour la Messagerie. Cyril Sultan cyril@frontbridge.com Services d Externalisation pour la Messagerie Cyril Sultan cyril@frontbridge.com 1 Agenda Pourquoi Externaliser? Intérêts pour la Messagerie électronique Présentation de FrontBridge Technologies Sécurité

Plus en détail

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Description des services 1. Nature des services IBM Managed Security Services for Web Security Les services IBM Managed Security Services for Web Security («MSS for Web Security») peuvent inclure : a.

Plus en détail

déploiement initiaux, ainsi que les dépenses d administration continues.

déploiement initiaux, ainsi que les dépenses d administration continues. Sécurité de messagerie hébergée et chiffrement La meilleure offre de services de sécurité de la messagerie électronique et un service d échange sécurisé des courriers électroniques en option Le courrier

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006 Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Groupe Eyrolles, 2005,

Groupe Eyrolles, 2005, Groupe Eyrolles, 2005, Table des matières AVANT-PROPOS...................................................... XVIII CD-Rom Mozilla Thunderbird sur le CD-Rom offert avec cet ouvrage XIX 1. INSTALLATION ET

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Entente sur la qualité des services en ligne Microsoft

Entente sur la qualité des services en ligne Microsoft Entente sur la qualité des services en ligne Microsoft Date d entrée en vigueur : Le 1 er septembre 2011 1. Introduction. La présente entente sur la qualité de service (l «EQS») s applique au contrat (le

Plus en détail

Service de sécurité géré du gouvernement du Canada (SSGGC) Annexe A-5 : Énoncé des travaux Antipourriel

Service de sécurité géré du gouvernement du Canada (SSGGC) Annexe A-5 : Énoncé des travaux Antipourriel Service de sécurité géré du gouvernement du Canada (SSGGC) Date : 8 juin 2012 TABLE DES MATIÈRES 1 ANTIPOURRIEL... 1 1.1 QUALITÉ DE SERVICE...1 1.2 DÉTECTION ET RÉPONSE...1 1.3 TRAITEMENT DES MESSAGES...2

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Le spam introduction. Sommaire

Le spam introduction. Sommaire Le spam introduction Laurent Aublet-Cuvelier Renater Laurent.Aublet-Cuvelier@renater.fr Introduction Le spam Les méthodes Principes Exemples Conclusion Sommaire Antispam : introduction 2 1 Introduction

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Guide d installation et de configuration du serveur de messagerie MDaemon

Guide d installation et de configuration du serveur de messagerie MDaemon Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Outils anti-spam de MDaemon

Outils anti-spam de MDaemon Outils anti-spam de MDaemon 3 allée de la Crabette Sommaire 1. Introduction... 3 2. Filtre anti-spam... 4 Configuration par défaut... 4 Résultats constatés avec la configuration par défaut... 4 Comment

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Les applications Lexmark

Les applications Lexmark Les applications Lexmark Aidez vos clients à exploiter tout le potentiel de leurs équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer

Plus en détail

Manuel Utilisateur V4 MailInBlack V4.1.1.0

Manuel Utilisateur V4 MailInBlack V4.1.1.0 Manuel Utilisateur V4 MailInBlack V4.1.1.0 MailInBlack répond aux nouveaux enjeux liés à l utilisation de l email en entreprise en vous proposant des applications améliorant la performance de vos échanges

Plus en détail

Points forts : Amélioration de l efficacité des activités de marketing

Points forts : Amélioration de l efficacité des activités de marketing AUTOMATISATION DU MARKETING Le module d automatisation du marketing dans Microsoft Business Solutions Axapta vous offre une vue détaillée pour gérer des campagnes ciblées et personnalisées à travers tous

Plus en détail

Imprécisions de filtrage

Imprécisions de filtrage A Imprécisions de filtrage Aucun filtre n est parfait. Avec votre aide, MailCleaner vise à le devenir. Le filtrage effectué par MailCleaner repose sur des contrôles automatiques et systématiques qui ne

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres : Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées

Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées Révision : 20 january 2009, Première publication : 5 novembre 2007 Dernière mise à jour : 20 january

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Guide de configuration. Courriel Affaires

Guide de configuration. Courriel Affaires Guide de configuration Courriel Affaires Juin 2013 Table des matières Introduction 3 Fourniture du service courriel affaires à un utilisateur Ouverture de session dans la console de gestion unifiée Ajout

Plus en détail

GUIDE DE DEMARRAGE RAPIDE 4.5. FileAudit VERSION. www.isdecisions.com

GUIDE DE DEMARRAGE RAPIDE 4.5. FileAudit VERSION. www.isdecisions.com GUIDE DE DEMARRAGE RAPIDE FileAudit 4.5 VERSION www.isdecisions.com Introduction FileAudit surveille l accès ou les tentatives d accès aux fichiers et répertoires sensibles stockés sur vos systèmes Windows.

Plus en détail

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 21 Avril 2011 Activation du Service : L activation du Service intervient à compter de la

Plus en détail

Manuel Utilisateur MailInBlack V4.0.7.2

Manuel Utilisateur MailInBlack V4.0.7.2 Manuel Utilisateur MailInBlack V4.0.7.2 Mibox antispam et anti-virus Retrouvez le plaisir de recevoir un email. TABLE DES MATIERES I. Connexion... 3 II. Onglet Emails... 5 II.1 Gestion des expéditeurs...

Plus en détail

MailInBlack Manuel utilisateur V5.1.2

MailInBlack Manuel utilisateur V5.1.2 MailInBlack Manuel utilisateur V5.1.2 contact@ Tél : +33 (0)4 91 11 47 30 Sommaire Table des Figures 3 Avant-propos 4 I. Connexion 6 II. Onglet Emails 8 1. Gestion des expéditeurs 9 a. Expéditeurs autorisés

Plus en détail

Guide Utilisateur simplifié Proofpoint

Guide Utilisateur simplifié Proofpoint Guide Utilisateur simplifié Proofpoint Ce guide utilisateur simplifié Proofpoint vous permet de mieux comprendre comment utiliser l interface de gestion de votre quarantaine de courriers indésirables.

Plus en détail

ONE Mail Direct Mobilité

ONE Mail Direct Mobilité ONE Mail Direct Mobilité Guide de l utilisateur Version: 1.0 Document ID: 3292 Document Owner: Équipe de produit ONE Mail Avis de droit d auteur 2014 cybersanté Ontario Tous droits réservés Toute reproduction

Plus en détail

Section Configuration

Section Configuration 8 Section Configuration MailCleaner s adapte aisément à vos besoins et à votre mode de travail. La section Configuration comporte six rubriques de base : Préférences d interface, Mode de filtrage, Page

Plus en détail

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon.

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. 1/23 Sommaire Introduction... 3 À propos de MDaemon... 3 À propos de Alt-N Technologies... 3 Outlook Connector et travail

Plus en détail

Les Logiciels Libres au Service de la Sécurité

Les Logiciels Libres au Service de la Sécurité Retour d expérience sur le déploiement de logiciels libres pour la sécurité des systèmes d information cedric.blancher@eads.net -- http://sid.rstack.org/ Centre Commun de Recherche EADS FRANCE Journée

Plus en détail

INSPECTION ACAEMIQUE DE L HERAULT I@I 34. TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault

INSPECTION ACAEMIQUE DE L HERAULT I@I 34. TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault INSPECTION ACAEMIQUE DE L HERAULT I@I 34 TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault 1 Le compte académique 2 Consulter son courrier par Internet

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 7

UserLock Quoi de neuf dans UserLock? Version 7 UserLock Quoi de neuf dans UserLock? Version 7 Table des Matières 1. Controle et sécurisation des sessions Wi-Fi... 3 2. Module UserLock PowerShell... 4 3. Nouvelle API documentée... 6 4. Nouvelle Interface...

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

C. Configuration des services de transport

C. Configuration des services de transport Page 282 Chapitre 8 Dans la version 2013 d'exchange, les dossiers publics sont devenus un type de boîtes aux lettres et utilisent les mêmes mécanismes de routage que les e-mails. - Le message est destiné

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Déploiement d un serveur courriel dédié pour entreprise

Déploiement d un serveur courriel dédié pour entreprise CP 55015, Longueuil (Québec) J4K 5J4 Téléphone : (514) 228-1282 Courriel : info@aerisnetwork.com Déploiement d un serveur courriel dédié pour entreprise Votre entreprise dépend critiquement des courriels

Plus en détail

Mise à jour de sécurité

Mise à jour de sécurité Release Notes - Firmware 1.6.3 Mise à jour de sécurité Pourquoi ce firmware? Cette mise à jour a pour objectif de renforcer la sécurité du produit MailCube et apporte également des nouvelles fonctionnalités

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

Pratiquons ensemble Outlook 2003 Support de notes - Laurent DUPRAT - Pratiquons ensemble. Outlook 2003 Support de notes - Laurent DUPRAT -

Pratiquons ensemble Outlook 2003 Support de notes - Laurent DUPRAT - Pratiquons ensemble. Outlook 2003 Support de notes - Laurent DUPRAT - Pratiquons Outlook 2003 Support de notes - Laurent DUPRAT - ensemble Outlook 2003 Support de notes - Laurent DUPRAT - ensemble Outlook 2003 Support de notes - Pratiquons ensemble Outlook ensemble 2003

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Guide administrateur AMSP

Guide administrateur AMSP Guide administrateur AMSP Alinto Version Auteur Date Remarque V1.0 Nicolas Polin 19/10/2015 - Lyon Paris Köln Madrid Table des matières 1. Introduction... 3 2. Se connecter à Factory... 3 3. Gestion des

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

PRONOTE 2010 hébergement

PRONOTE 2010 hébergement PRONOTE 00 hébergement INDEX-EDUCATION.COM NOS LOGICIELS FONT AVANCER L ÉCOLE Table des matières Démarrage Première connexion... 4 Gestion du certificat... 5 Démarrer L hébergement... 7 Se connecter avec

Plus en détail

Outlook - 2010. Présentation. www.cote-azur-pro.com

Outlook - 2010. Présentation. www.cote-azur-pro.com Outlook - 2010 Présentation www.cote-azur-pro.com Présentation... 2 Les principales fonctionnalités... 2 Le ruban... 4 La mini barre d outils... 4 Le menu Fichier... 4 Barre d outils d accès rapide...

Plus en détail

LA MESSAGERIE ÉLECTRONIQUE

LA MESSAGERIE ÉLECTRONIQUE LA MESSAGERIE ÉLECTRONIQUE OUTLOOK EXPRESS La messagerie électronique permet d envoyer et de recevoir des messages entre des correspondants identifiés par une adresse électronique avec l aide d un ordinateur

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Le serveur SLIS - Utilisation de base

Le serveur SLIS - Utilisation de base Le serveur SLIS - Utilisation de base Le SLIS est un serveur de communication permettant entre autres de : Créer des adresses électroniques (des comptes de messageries)

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

matthieumarce.com - Fiches pratiques - Emailing Emailing

matthieumarce.com - Fiches pratiques - Emailing Emailing Emailing Cette fiche pratique tente de répondre aux questions suivantes : - Qu est-ce qu un emailing? - Comment réaliser une campagne emailing auprès de mes contacts? - Comment fidéliser mes clients? L

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies Migration de Microsoft Exchange vers MDaemon Alt-N Technologies Table des matières Pourquoi choisir MDaemon?... 2 MDaemon vs. Microsoft Exchange... 2 Sécurité... 3 Principales fonctionnalités... 3 Remplacer

Plus en détail

OFFICE 365 - OUTLOOK QUICK START GUIDE

OFFICE 365 - OUTLOOK QUICK START GUIDE OFFICE 365 - OUTLOOK QUICK START GUIDE 1 @student.helha.be Chaque étudiant de la Haute École dispose pour ses contacts administratifs et pédagogiques, d une boite mail dont l adresse a comme structure

Plus en détail

MOBILITE. Datasheet version 3.0

MOBILITE. Datasheet version 3.0 DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Datasheet version 3.0 IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tèl : 01.55.17.45.75 Fax : 01.73.72.34.08

Plus en détail

GUIDE UTILISATEUR. http://mib.futuroffice.fr/

GUIDE UTILISATEUR. http://mib.futuroffice.fr/ GUIDE UTILISATEUR http://mib.futuroffice.fr/ SOMMAIRE Connexion Onglet E-mails 1. Gestion des expéditeurs 2. Gestion des e-mails stoppés Onglet Paramètres 1. Paramètres 2. Statistiques 3. Personnalisation

Plus en détail

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début 10 fonctions utiles dont devrait disposer votre pare-feu Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début Table des matières Les pare-feu évoluent 1 Le pare-feu applicatif

Plus en détail

Services Serveur Virtuel Dédié Conditions Particulières

Services Serveur Virtuel Dédié Conditions Particulières Services Serveur Virtuel Dédié Conditions Particulières Les présentes Conditions Particulières et les Conditions Générales de DCLUX doivent être interprétées et appliquées comme un seul et même instrument

Plus en détail

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER ixware permet aux utilisateurs d envoyer et de recevoir des messages depuis leur poste de travail ou même leurs applications

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Cegid CONTACT PROTECTION SUITE

Cegid CONTACT PROTECTION SUITE Cegid CONTACT PROTECTION SUITE Livret Services Ref_M05_0001 ARTICLE 1 DEFINITIONS Les termes définis ci après ont la signification suivante au singulier comme au pluriel: Demande : désigne un incident

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

A. INTRODUCTION B. MESSAGE REÇU DE LA PART DE SPAMBLOCK.FR

A. INTRODUCTION B. MESSAGE REÇU DE LA PART DE SPAMBLOCK.FR A. INTRODUCTION La service SpamBlock.fr traite vos e-mails avec des milliers d algorithmes. Ce qui donne une note à vos e-mails. En fonction de seuils réglés par votre administrateur, vos e-mails sont

Plus en détail

Guide Utilisateur. Version 1.0 (brouillon)

Guide Utilisateur. Version 1.0 (brouillon) Guide Utilisateur Sécurité hôte FortiClient pour Symbian OS Version 1.0 (brouillon) www.fortinet.com Guide Utilisateur pour la Sécurité hôte FortiClient pour Symbian OS Version 1.0 10 Janvier 2006 Droit

Plus en détail

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino avec MailFlow Analyzer TM un produit de l Infrastructure Management Suite TM Copyright COOPERTEAM SOFTWARE 2013 La gestion de

Plus en détail

Les Fiches thématiques Jur@tic. courriel. L outil informatique indispensable des professionnels

Les Fiches thématiques Jur@tic. courriel. L outil informatique indispensable des professionnels Les Fiches thématiques Jur@tic courriel L outil informatique indispensable des professionnels @ Les Fiches thématiques Jur@TIC 1. Courriel? Quésako? Le «Courriel» (Courrier Electronique) ou «e-mail» en

Plus en détail

Alinto Protect. Guide de l administrateur. Alinto Version 1.7

Alinto Protect. Guide de l administrateur. Alinto Version 1.7 Alinto Protect Guide de l administrateur Alinto Version 1.7 Index 1. Rappels sur Alinto Protect......................................................................... 1 1.1. Niveau 1 : relais de messagerie................................................................

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

Filtre CoopTel Guide d utilisateur

Filtre CoopTel Guide d utilisateur Filtre CoopTel Guide d utilisateur Droit d auteur Droit d auteur 2005, Barracuda Networks www.barracudanetworks.com v3.2.22 Tous droits réservés. L utilisation de ce produit et du manuel est soumise aux

Plus en détail

SISR 1. TP Antivirus DOGNY CHRISTOPHE

SISR 1. TP Antivirus DOGNY CHRISTOPHE SISR 1 TP Antivirus Table des matières Qu est-ce qu un Antivirus?... 2 Chiffre d affaire des Antivirus... 2 Fonctionnalités des antivirus... 3 Liste d antivirus... 4 Différence entre une solution «Autonome»

Plus en détail

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Protection complète contre les menaces à chaque niveau du réseau et lutte contre les logiciels espions sur les postes client, le tout en une seule suite produit Présentation

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Outlook Connector for MDaemon

Outlook Connector for MDaemon Outlook Connector for MDaemon Guide d installation et d optimisation des performances Considérations sur le déploiement La liste ci-dessous énonce les problèmes devant être pris en compte avant le déploiement.

Plus en détail