SPAM & Anti-SPAM. Fabrice.Prigent. tlse1.fr Université Toulouse 1 Sciences Sociales. Présentation RSSI du 20 Mars 2003 Fabrice.Prigent@univ-tlse1.

Dimension: px
Commencer à balayer dès la page:

Download "SPAM & Anti-SPAM. Fabrice.Prigent. tlse1.fr Université Toulouse 1 Sciences Sociales. Présentation RSSI du 20 Mars 2003 Fabrice.Prigent@univ-tlse1."

Transcription

1 SPAM & Anti-SPAM Fabrice.Prigent tlse1.fr Université Toulouse 1 Sciences Sociales 1/70

2 SPAM & Anti-SPAM Généralités La lutte anti-spam Lutter «administrativement» Ne pas être dans les bases des spammeurs Perturber les spammeurs Filtrer les SPAMs Outils anti-spam Informations complémentaires 2/70

3 Généralités La lutte anti-spam Lutter «administrativement» Ne pas être dans les bases des spammeurs Perturber les spammeurs Filtrer les SPAMs Outils anti-spam Informations complémentaires 3/70

4 Contexte de l étude Université en Sciences Sociales étudiants dont 20% ont activé leur mail mail par semaine 2,5 Go de mail par semaine Un antivirus de messagerie (ralentissement) 4/70

5 Définitions : SPAM Courrier non sollicité envoyé de manière automatique Courrier basé sur une liste d adresses collectées de manière déloyale et illicite Aussi appelés pourriels SPAM = Spice Ham (Malbouffe américaine ==> sketch des Monty Python) SCAM = SPAM d escroquerie. 5/70

6 Définitions : Autres HAM : courrier «correct» Faux négatif : SPAM non détecté Faux positif : HAM détecté comme SPAM Opt-in : Abonnement (pub) Opt-out : Désabonnement Double Opt-in : abonnement + confirmation 6/70

7 Les inconvénients Consommateur en bande passante en CPU, mémoire, espace disque Les SPAMs pornographiques Abondants & énervants 7/70

8 Légalité des SPAMs Législation française (LEN : en cours) SPAM interdit Sauf vers les entreprises! Législation européenne : 12 juillet 2002 Collecte d adresses réprimé article 25 de la loi du 6 Janvier 1978 Utilisation de serveurs relais involontaires Loi Godfrain & 2 8/70

9 Etat du SPAM : mondial, chiffres US 50% pour le Gartner group AOL : Jusqu à 1 Milliard de SPAMs bloqués par jour 26 par jour par utilisateur 9/70

10 Etat du SPAM : UT1 20% maximum 40% des BALs ont moins de 5% 60% moins de 10% 75% moins de 20% Les SPAMs sont concentrés 2% des BALs regroupent 50% des SPAMs Le spam est-il un problème pour tout le monde? SPAM <=> Effort 10/70

11 Les choses changent Les lois se mettent en place LEN : Loi pour l économie numérique Législation européenne Des outils sortent L IETF se penche sur la question : L ASRG : Anti-Spam Research Group 11/70

12 Généralités La lutte anti-spam Lutter «administrativement» Ne pas être dans les bases des spammeurs Perturber les spammeurs Filtrer les SPAMs Outils anti-spam Informations complémentaires 12/70

13 Lutter administrativement Interdiction du SPAM Lois «locales» Comment lutter contre un SPAM chinois? Projet Black Penny Faire payer les mails Origine : Microsoft (No comment ) Paiement éventuel en cycles CPU 13/70

14 Ne pas être dans les bases Eviter de donner une vraie adresse RFC sur les adresses «invalid» dans les news Cocher systématiquement les opt-out Modifier les liens par Ne pas se désabonner (confirmation) Outil de «redirection de mail» Voir CNIL 14/70

15 Perturber les spammeurs (1) Trous noirs web Wpoison, Spam-X, Seed Spambots Schéma repérable, pas de conjonction, pas d images, les mails sont internationaux et non locaux Ralentisseurs TarProxy Listes de diffusion et adresses piège Attention aux virus qui auscultent les pages web Rendre les refus temporaires 4xx au lieu de 5xx Uniquement si suffisamment de Bande passante 15/70

16 Perturber les spammeurs (2) Les attaquer Illégal Dommages collatéraux (adresses spoofées) Abonner les spammeurs à des spammeurs Idem 16/70

17 Filtrer les SPAMs La loi Lutte globale ou individuelle Où place-t-on l évaluation? l action? De nombreux critères Origine Contenu Comportement Multiplicité et pondération 17/70

18 La loi Le mail est une correspondance privée Son détournement est illégal Son détournement par un fonctionnaire est considéré comme plus grave affaire de l ESPCI : art conseils Prudence Prudence Le courrier électronique (Que sais-je?) Lucien Rapp 18/70

19 Filtrage : Où filtrer? Hypothèses La législation interdit la destruction de correspondance Les bayesiens nécessitent 1000 mail Les filtres efficaces sont lourds en traitement Solutions : Evaluation au niveau du site et décision individuelle header de statut ou de probabilité de SPAM positionné filtre basé sur la présence du header Evaluation et décision individuelle (popfile, ifile) 19/70

20 Filtrage : De nombreux critères Filtrage Origine Comportement Contenu WhiteLists Blacklists Fréquence Checksum Cohérence SMTP Mots Relais ouverts Spammeurs RegExp Bayesien Assemblage Pondération 20/70

21 Filtrage : Origine Choix du sens Blacklist Whitelist Choix du paramètre Sur une machine, un réseau Sur une adresse mail 21/70

22 Filtrage : Origine/Blacklists Exemples : MAPS RBL (spammeurs) MAPS ORBL (relais ouverts) MAPS DUL (classes de clients de provider) Problèmes associés Faux positifs (wanadoo, listes.cru.fr) Politiques variables : + ou - agressives S enlever d une liste 22/70

23 Filtrage : Origine/WhiteLists Outils Active Spam Killer Demande un mail de confirmation Accepte une fois pour toute les personnes Uniquement individuel Module AWL de Spamassassin Qurb Difficultés Comment généraliser à un site? Peut se contourner (pb des from spoofés) 23/70

24 Filtrage : Comportement Fréquence ex : J-chkmail Analyse la fréquence d envoi Refuse les mails trop rapides 24/70

25 Filtrage : Mots/expressions Liste de mots clés (token) Mots Phrases Expressions régulières Problèmes Renouvellement fréquent Faux négatifs Faux positifs 25/70

26 Filtrage : Cohérence SMTP Détruit les mails faisant trop d erreurs Evite les rebonds par proxy HTTP Incohérence des en-têtes Le destinataire différent du champ To: Pas de champ Subject Pas de champto: 26/70

27 Filtrage : Checksum Prise d une empreinte d un message Comparaison face à une base Base razor (spamassassin) Base DCC (messagewall) Problème : Faux positifs pour les listes de diffusion Variation sur les SPAMs 27/70

28 Filtrage : Pondération Multiplier les tests Les pondérer En faire la somme Prendre une décision sur un seuil Problèmes: Difficulté de l évaluation des poids Temps de calcul (2 secondes par mail) Efficace 28/70

29 Filtrage : Pondération/Outils Spamassassin Messagewall 29/70

30 Filtrage : Bayesien (1) Utilisation récente Travaux de Paul Graham (Août 2002) Travaux de Robinson Travaux de Robinson sur Fisher Principe d apprentissage Classification plus que détection de SPAMs De très nombreux outils se sont crées 30/70

31 Filtrage : Bayesien (2) Base contenant Terme ou token (mot, bi-mot, tri-mot, voire phrase) Nombre d apparitions dans chaque classe (SPAM/HAM) Calcul de la probabilité d appartenir à chaque classe Problèmes : Apprentissage long Bien choisir son apprentissage (penser à la poubelle!) Technique émergente Penser à nettoyer les bases 31/70

32 Filtrage : Bayesien (3) Avantages Rapide (5 à 50 fois plus rapide) Très efficace Résiste à des erreurs d apprentissage Rarement de faux positifs Exemples Site : Bogofilter, SpamProbe, CRM114 Individu : popfile, MacOS X, Mozilla 32/70

33 Généralités La lutte anti-spam Lutter «administrativement» Ne pas être dans les bases des spammeurs Perturber les spammeurs Filtrer les SPAMs Outils anti-spam Informations complémentaires 33/70

34 Outils anti-spams SpamAssassin Bogofilter CRM114 34/70

35 Spamassassin : Présentation Merci à Denis Ducamp Filtre à pondération Version 2.50 (intègre du bayesien) En perl Disponible avec un daemon et un client évitant le rechargement de perl 35/70

36 Spamassassin : fonctionnalités Ensemble très important de tests (923) Analyse des en-têtes Analyse du contenu Listes noires (MAPS, ordb, spamhaus, etc.) Listes collaboratives de checksum (RAZOR 1 & 2) (plus pour très longtemps) Bayesien (depuis la 2.50) 36/70

37 Spamassassin :méthode Pondération obtenue par algorithme génétique Exemples de tests Habeas -6.4 Razor Faked Undisclosed-recipients 4.3 Référence au Senate Bill /70

38 Spamassassin : utilisation Résultat obtenu sous forme d étoile X-Spam-Status : ****** X-Spam-Status : *************** Facile à utiliser pour les clients Permet à l utilisateur de régler le niveau Très volubile si nécessaire 38/70

39 Bogofilter : Présentation Filtre bayesien En est à la version Encore en évolution En C et utilise la Berkeley DB 39/70

40 Bogofilter : Principe de fonctionnement (1) Apprentissage de 2 corpus : SPAM & HAM Décompose chaque mail en mots Pour chaque mot Nombre de fois qu il apparaît en spam Nombre de fois qu il apparaît en ham Stockage dans une BdD 40/70

41 Bogofilter : Principe de fonctionnement (2) Application de l apprentissage Décompose le mail en mots Prend la note de chaque mot Note = proba d être spam, proba d être ham Fait un «produit cumulatif» en spam & ham SPAM=Produit(note_spam[mot]) HAM=Produit(note_ham[mot]) Note = moyenne(spam,ham) 41/70

42 Bogofilter : quelques «notes» From: 0.5 Cordialement 0.07 X-sieve Href Foxmail Cachemaster Mail.wzptt.zj.cn Imageready /70

43 Bogofilter : Fonctionnalités 3 algorithmes Graham (algorithme initial) => moyenne Robinson ==> Cas des mots non connus (f(w)) Robinson/Fisher ==> méthode du khi 2 Décodage MIME Décodage HTML 43/70

44 Bogofilter : Résultats Evaluation par site & évaluation individuelle sont très différentes Individuelle >98% de SPAMs détectés <0.1% de faux positifs (voir 0% au bout de 1 mois) Par site 50% en global sans apprentissage de même type < 80% en global avec apprentissage <0.1% de faux positifs 44/70

45 Bogofilter : La divergence (1) Les utilisateurs ne remontent que les erreurs 95-99% des erreurs sont des faux négatifs Donc si changement de fonctionnement (nouveau serveur, nouvelle ip, etc) Nouveau terme considéré comme SPAM Solution : Auto-apprentissage 45/70

46 Bogofilter : La divergence (2) Filtre donne SPAM ou HAM Peu d utilisateurs appliquent le filtre Peu d utilisateurs remontent des erreurs Les erreurs se confortent par autoapprentissage Solution : 3 états : SPAM, Unsure, HAM les unsure ne sont pas auto-appris 46/70

47 Bogofilter : Méthode Robinson/Fisher 3 états possibles avec Fisher Note < 0,10 ==> HAM Note > 0,95 ==> SPAM Le reste ==> Unsure En fait plus de 50% des Unsure sont des SPAMs. Les SPAMs sont des SPAMs Les HAMs sont des HAMs 47/70

48 Bogofilter : Méthode Robinson/Fisher Fisher est plus rapide que Graham/Robinson 20% en moyenne Fisher est moins efficace que Graham/Robinson 10% en moyenne Idées Descendre le niveau de SPAM (mais >> 50%) Nous l avons descendu à 80% Utiliser des filtres pour Unsure 48/70

49 Bogofilter : Précautions Prendre des BALs des divers labos de l établissement Utiliser régulièrement bogoutil Pour vider les mots peu utilisés Pour vider les mots trop anciens Pour reconstruire la BdD Prévoir que la BdD peut grossir (20 Mo) 49/70

50 CRM114 Méthode bayesienne sur phrase (Bayesian Chain Rule) Très bon détecteur (>99,9%) Peu de mail sont nécessaires Piste considérée comme intéressante Mais En phase alpha Temps de traitement : 30 secondes par mail 50/70

51 Résultats 51/70

52 Précautions Les mesures avec bogofilter sont très dépendantes de la BdD!!! Les résultats ont varié dans les 2 derniers mois Généralisation Graham->Fisher 52/70

53 Répartition des notes : Spamassassin ,0% 100,0% 80,0% 60,0% 40,0% 20,0% Nombre Pourcentage ,0% 53/70

54 Répartition des notes : Robinson ,0% ,0% ,0% ,0% Nombre Pourcentage ,0% ,0% ,0% 54/70

55 Répartition des notes : Fisher ,0% 100,0% 80,0% 60,0% 40,0% 20,0% Nombre Pourcentage ,0% 55/70

56 Temps d analyse Serveur Bi-pentium III 933 Mhz 512 Mo de RAM Résultats Spamassassin en mode spamc/spamd 100 messages prennent 15 secondes Dépend beaucoup d interrogations réseaux Bogofilter 100 messages prennent 3 secondes 56/70

57 Temps d analyse 2 Difficile d évaluer la vitesse de Spamassassin «parallélisable» Mise en cache des requêtes DNS 57/70

58 Comparatif des méthodes Faux négatifs (pool de 2000 Spams) Spamass 4 Spamass 5 Spamass 6 Spamass 7 Spamass 8 Spamass 9 Robinson Fisher Faux négatifs 19,4% 30,0% 40,4% 50,8% 60,8% 68,3% 14,7% 22,5% Faux positifs (pool de 1291 ham) Spamass 4 Spamass 5 Spamass 6 Spamass 7 Spamass 8 Spamass 9 Robinson Fisher Faux positifs 2,56% 0,93% 0,31% 0,00% 0,00% 0,00% 0,08% 0,00% 58/70

59 Comparatif des méthodes : graphique 80,0% 3,00% 70,0% 60,0% 50,0% 40,0% 30,0% 20,0% 10,0% 2,50% 2,00% 1,50% 1,00% 0,50% Faux négatifs Faux positifs 0,0% 0,00% Spass 4 Spass 5 Spass 6 Spass 7 Spass 8 Spass 9 Robinson Fisher 59/70

60 Mise en place Spamassassin/Bogofilter Spamassassin Installation Mise en route de la notation Filtres locaux Bogofilter Installation Recherche de volontaires Constitution d'un corpus de HAM Constitution d'un corpus de SPAM Alimentation de la base Mise en route de la notation Filtres locaux Information pour la remontée Correction permanente 60/70

61 Résumé sur les outils 61/70

62 Avis positifs Bogofilter Plus rapide Plus efficace (pas de faux positif) Plus réactif Spamassassin Plus simple d installation Plus simple d utilisation Quasiment aucune maintenance 62/70

63 Aspects négatifs Bogofilter Long à mettre en route Collecte pour la BD Dépend énormément de l apprentissage Apprentissage manuel permanent Attention au biais des mesures Attention aux proportions d apprentissage Spamassassin Lent Moins efficace pour les non-us Faux positifs 63/70

64 Généralités La lutte anti-spam Lutter «administrativement» Ne pas être dans les bases des spammeurs Perturber les spammeurs Filtrer les SPAMs Outils anti-spam Informations complémentaires 64/70

65 Problèmes annexes (1) Eviter d être pris pour un spammeur Empêcher les relais (SMTP ET HTTP) telnet relay-test.mail-abuse.org Empêcher les sorties SMTP hors serveur Utiles aussi pour les virus Se désinscrire des blacklists pour se repérer Problèmes SPAM et Virus sont connexes 65/70

66 Problèmes annexes (2) Les évasions Insertion de commentaires html Enlar<!-- toto -->ge your p<!-- toto --> Mail sous forme d images Atteinte à la vie privée, et à la confidentialité Web-bugs 66/70

67 Urls /70

68 Merci de votre attention Des questions? 68/70

69 Annexes 69/70

70 Schéma du mail à UT1 SMTP 25 PostFix Interscan Anti-virus SMTP-2 25 Postfix Bogofilter.sh 24 LMTPD (cause sieve) Cyrus-IMAP 70/70

71 Configurer Eudora (1) 71/70

72 Configurer Eudora (2) 72/70

73 Configurer Eudora (3) 73/70

74 Réalités mathématiques : Graham Soit p1,p2,..pn les probabilités des mots d un mail d être spam P=spamicité, Q=non spamicité P = 1 n n Q = 1 n P i i= 1 n i= 1 (1 P i ) S = 1+ ( P Q) ( P + Q) 2 74/70

75 Réalités mathématiques : Robinson Fact_echelle = nb_spam_total/nb_ham_total s=constante = 1 x=valeur si pas de données (0.4) F(w) : probabilité individuelle du mot f ( w) = ( s + nb _ ( s * x spam + w + nb _ spam nb _ ham * w ) fact w _ echelle) 75/70

76 Réalités mathématiques : Fisher Prbx=fonction khi2 inverse n P = prbx 2* ln(1 w= 1 n Q = prbx 2* ln( f w= 1 f ( w),2* n ( w),2* n S = ( 1+ Q + P) 2 76/70

Le phénomène du SPAM en 2003!!!

Le phénomène du SPAM en 2003!!! Le phénomène du SPAM en 2003!!! CRIP / Grenoble 1 1 Définition Législation Pourquoi combattre le SPAM? Les différents types de SPAM Impact économique Le combat contre le SPAM Evolution des méthodes Eviter

Plus en détail

Stéphane Bortzmeyer <bortzmeyer@nic.fr> Représentant l AFNIC au groupe de contact contre le spam 22 janvier 2004

Stéphane Bortzmeyer <bortzmeyer@nic.fr> Représentant l AFNIC au groupe de contact contre le spam 22 janvier 2004 Généralités sur le spam Stéphane Bortzmeyer Représentant l AFNIC au groupe de contact contre le spam 22 janvier 2004 Résumé Le spam est de plus en plus considéré comme un réel fléau

Plus en détail

Le spam introduction. Sommaire

Le spam introduction. Sommaire Le spam introduction Laurent Aublet-Cuvelier Renater Laurent.Aublet-Cuvelier@renater.fr Introduction Le spam Les méthodes Principes Exemples Conclusion Sommaire Antispam : introduction 2 1 Introduction

Plus en détail

Ateliers de formation Internet. L emailing

Ateliers de formation Internet. L emailing Ateliers de formation Internet L emailing Créer du trafic : Exploiter l emailing Objectif de ce module : délivrer les fondamentaux de l emailing, proposer des solutions d exploitation adaptées au budget

Plus en détail

Session N : 5 Relais de messagerie sécurisé et libre

Session N : 5 Relais de messagerie sécurisé et libre Session N : 5 Relais de messagerie sécurisé et libre Denis Ducamp Denis.Ducamp@hsc.fr Hervé Schauer Consultants http://www.hsc.fr/ Introduction Aujourd'hui un seul serveur de messagerie ne peut assumer

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Se débarrasser des emails indésirables

Se débarrasser des emails indésirables Se débarrasser des emails indésirables Qui ne reçoit pas fréquemment par mail des offres d'achats de médicaments, cigarettes ou de logiciels, quand ce n'est pas pour vanter des sites Internet pour adultes?

Plus en détail

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des Qui est PineApp Créée en 2002, la société PineApp est pionnière sur le marché de la sécurité de la messagerie. Le siège de la société se trouve aux États-Unis, avec des filiales au Royaume-Uni Uni, en

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Mise à jour de sécurité

Mise à jour de sécurité Release Notes - Firmware 1.6.3 Mise à jour de sécurité Pourquoi ce firmware? Cette mise à jour a pour objectif de renforcer la sécurité du produit MailCube et apporte également des nouvelles fonctionnalités

Plus en détail

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006 Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre

Plus en détail

Pack Evolix Serveur Mail Documentation d'utilisation

Pack Evolix Serveur Mail Documentation d'utilisation Pack Evolix Serveur Mail Documentation d'utilisation Table des Matières 1. Envoi et consultation de mails Configuration du client de messagerie Transfert de mails 2. Consultation des mails depuis l'extérieur

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

MANUEL D INSTALLATION D UN PROXY

MANUEL D INSTALLATION D UN PROXY MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT?

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? Evitez d être blacklisté! Auteur Vade Retro Technology Octobre 2011 Sommaire Problématique... 3 Des solutions existent... 5 Les précnisations de Vade Retro Technology...

Plus en détail

Groupe Eyrolles, 2005,

Groupe Eyrolles, 2005, Groupe Eyrolles, 2005, Table des matières AVANT-PROPOS...................................................... XVIII CD-Rom Mozilla Thunderbird sur le CD-Rom offert avec cet ouvrage XIX 1. INSTALLATION ET

Plus en détail

Console de gestion Messagerie SMTP/IMAP/POP3

Console de gestion Messagerie SMTP/IMAP/POP3 Console de gestion Messagerie SMTP/IMAP/POP3 Artica postfix est une console de gestion intelligente permettant d'offrir les capacités de relais sécurisé sur un système Linux. Son principe est de révéler

Plus en détail

Pourquoi le marketing par email?

Pourquoi le marketing par email? Pourquoi le marketing par email? Pourquoi le marketing par email? 1. Le Marketing par email, un incontournable 2. Construire sa base d emails 3. La Qualité avant la Quantité 4. Les Causes du Blocage de

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

Filtrage de messagerie et analyse de contenu

Filtrage de messagerie et analyse de contenu Filtrage de messagerie et analyse de contenu Philippe LAGADEC DGA/CELAR Philippe.Lagadec (at) dga.defense.gouv.fr Résumé La messagerie est un des services les plus utilisés sur Internet et sur les réseaux

Plus en détail

Email marketing BUROSCOPE TIW

Email marketing BUROSCOPE TIW Email marketing BUROSCOPE TIW Environnement et défis à relever Contexte de l'email marketing aujourd'hui Supports de consultation multiples Logiciels, Webmails, Terminaux et applications mobiles Accroissement

Plus en détail

Retour d expérience en grande entreprise : Sécurité & logiciels libres, des projets novateurs et rentables Convention Sécurité 2005

Retour d expérience en grande entreprise : Sécurité & logiciels libres, des projets novateurs et rentables Convention Sécurité 2005 Retour d expérience en grande entreprise : Sécurité & logiciels libres, des projets novateurs et rentables Convention Sécurité 2005 16 juin 2005, Paris Bruno KEROUANTON Responsable Sécurité & Nouvelles

Plus en détail

Dossier d analyse et de comparaison 2012

Dossier d analyse et de comparaison 2012 Microsoft Exchange Server 2010 Configuration système requise Ordinateur basé sur l'architecture x64 avec processeur Intel prenant en charge l'architecture x64 ou processeur AMD prenant en charge la plate-forme

Plus en détail

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres : Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier

Plus en détail

Section Configuration

Section Configuration 8 Section Configuration MailCleaner s adapte aisément à vos besoins et à votre mode de travail. La section Configuration comporte six rubriques de base : Préférences d interface, Mode de filtrage, Page

Plus en détail

Artica. VIPTrack avec la Messagerie. Révision Du 21 Mars version 1.5.032119

Artica. VIPTrack avec la Messagerie. Révision Du 21 Mars version 1.5.032119 Artica VIPTrack avec la Messagerie Révision Du 21 Mars version 1.5.032119 Table des matières Introduction :...2 Historique du projet :...2 A qui s'adresse Artica?...2 Licence et support...2 Que fait Artica?...

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion

Plus en détail

OpenBSD Spamd. Nicolas Greneche. Mathrice Rouen 2008. MAPMO Projet SDS

OpenBSD Spamd. Nicolas Greneche. Mathrice Rouen 2008. MAPMO Projet SDS OpenBSD Spamd Nicolas Greneche MAPMO Projet SDS Mathrice Rouen 2008 Sommaire 1 Introduction 2 Architecture et Algorithmes 3 Composants 4 Lancement et Paramètres 5 Exploitation 2 / 15 Introduction - OpenBSD

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

Installation de GFI MailEssentials

Installation de GFI MailEssentials Installation de GFI MailEssentials Introduction à l installation de GFI MailEssentials Ce chapitre explique la procédure à suivre pour installer et configurer GFI MailEssentials. Il y a deux façons de

Plus en détail

Se protéger des Spams

Se protéger des Spams 1) Définition Le Spam défini tous les courriers / informations non sollicités par les usagers. L on parle de Spam pour le courrier électronique mais ce n est pas le seul vecteur de messages non désirés.

Plus en détail

La délivrabilité des campagnes d e-mail marketing

La délivrabilité des campagnes d e-mail marketing La délivrabilité des campagnes d e-mail marketing Fondamentaux Un livre blanc Experian Marketing Services Février 2012 Edito Mathieu Dodergny, Coordinateur Délivrabilité Europe, Moyen-Orient et Afrique

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Loi C-28: Première loi «anti-spam» au Canada

Loi C-28: Première loi «anti-spam» au Canada Loi C-28: Première loi «anti-spam» au Canada Charles Lupien Fasken Martineau Stéphane Caïdi Fasken Martineau David Poellhuber ZEROSPAM Plan de la présentation Contexte historique Objectifs Obligations

Plus en détail

0.1 Mail & News : Thunderbird

0.1 Mail & News : Thunderbird 0.1 Mail & News : Thunderbird 1 0.1 Mail & News : Thunderbird Thunderbird est le lecteur de mail, de newsgroup et de flux RSS de la fondation Mozilla. Il est disponible pour Linux (en version gtk2), pour

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

Les Fiches thématiques Jur@tic. spam. Comment protéger son courrier électronique?

Les Fiches thématiques Jur@tic. spam. Comment protéger son courrier électronique? Les Fiches thématiques Jur@tic spam Comment protéger son courrier électronique? Les Fiches thématiques Jur@TIC 1. SPAM : définition d un fléau de l internet Votre boîte au lettre électronique déborde de

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Le filtrage de mail sur un serveur de messagerie avec j-chkmail

Le filtrage de mail sur un serveur de messagerie avec j-chkmail Le filtrage de mail sur un serveur de messagerie avec j-chkmail José Marcio Martins da Cruz Ecole des Mines de Paris Centre de Calcul Jose.Marcio-Martins@ensmp.fr Gladys Huberman Ecole des Mines de Paris

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Interopérabilité avec outils de mass mailing (mailchimp, sarbacane (upe13), mandrill, zemail (medef 93 94))

Interopérabilité avec outils de mass mailing (mailchimp, sarbacane (upe13), mandrill, zemail (medef 93 94)) 1 Elaborer une stratégie de communication c est : mettre en place des plans d actions de communication qui permettront à l organisation d harmoniser sa communication en s inscrivant dans une communication

Plus en détail

En quoi nous pouvons vous aider?

En quoi nous pouvons vous aider? En quoi nous pouvons vous aider? Le trou noir de l information La trappe à finances Les salariés passent 25% de leur temps au travail à chercher l information (Etude IDC) 60% de l information professionnelle

Plus en détail

Emailing Pro : Analyse & Understand your results PAGE 0

Emailing Pro : Analyse & Understand your results PAGE 0 Emailing Pro : Analyse & Understand your results PAGE 0 Les outils d analyse. Les différents rapports. Dès que votre première campagne sera envoyée, vous pourrez accéder aux résultats de celle-ci à travers

Plus en détail

ARTICA PROJECT Vous souhaitez mettre en place simplement un serveur sécurisé: De messagerie.

ARTICA PROJECT Vous souhaitez mettre en place simplement un serveur sécurisé: De messagerie. ARTICA PROJECT Vous souhaitez mettre en place simplement un serveur sécurisé: De messagerie. D'échange de. D'accès Sécurisé Filtré à Internet D'impression... ARTICA est la console de gestion web intelligente

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Hébergement de site web Damien Nouvel

Hébergement de site web Damien Nouvel Hébergement de site web Plan L'hébergeur Le serveur web Apache Sites dynamiques 2 / 27 Plan L'hébergeur Le serveur web Apache Sites dynamiques 3 / 27 L'hébergeur L'hébergeur sous-traite l'architecture

Plus en détail

L E S M E S S A G E S S P A M & P H I S H I N G

L E S M E S S A G E S S P A M & P H I S H I N G N E W S L E T T E R N 1 / 2 0 1 3 Newsletter N 5/2015 Spam, spam, spam, lovely spam, wonderful spam, lovely spam, wonderful spam... - la chanson spam de Monty Python s Flying Circus L E S M E S S A G E

Plus en détail

Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011

Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011 Le Tunneling DNS P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki Université de Rouen - M2SSI 24 février 2011 P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université

Plus en détail

E-MAIL MARKETING. Foyer Assurances - Luxembourg

E-MAIL MARKETING. Foyer Assurances - Luxembourg E-MAIL MARKETING Foyer Assurances - Luxembourg Présentation de Nextmove 2 Filip Serbruyns > 25 années d expérience dans la vente, le marketing et la communication au sein du secteur financier Passionné

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Fiche pratique FP12 Clubs Microcam et Communautés Numériques 1

Fiche pratique FP12 Clubs Microcam et Communautés Numériques 1 LA CHASSE AUX COURRIERS INDESIRABLES DANS MAIL VERSION 8.1 1 LE STANDARD... 2 LEGITIMER UN MESSAGE DECLARE INDESIRABLE.... 3 Vider le dossier courrier indésirable.... 4 Réglages du courrier indésirable....

Plus en détail

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN Date : NOM Prénom : TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION ET ADMINISTRATION D'UN PARE-FEU FEU : «IPCOP» Term. SEN Champs : TR 1ère série CONSIGNES

Plus en détail

2008 Spam École et TIC

2008 Spam École et TIC Spam 2008 École et TIC Mentions légales Éditeur educa.ch Auteur Rédaction educa.ch educa.ch CC BY-NC-ND (creativecommons.org) Août 2003, actualisé: 2008, 2011 Table des matières Spam: comment prévenir

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Contrat de Niveau de Service pour les Services en Ligne Microsoft

Contrat de Niveau de Service pour les Services en Ligne Microsoft Contrat de Niveau de Service pour les Services en Ligne Microsoft Date de la dernière mise à jour : 1 er avril 2014 1. Introduction. Le présent Contrat de Niveau de Service pour les Services en Ligne Microsoft

Plus en détail

Novembre 2006 Antispam sur Messagerie évoluée Completel Guide Utilisateur 1. Antispam individuel pour la Messagerie évoluée.

Novembre 2006 Antispam sur Messagerie évoluée Completel Guide Utilisateur 1. Antispam individuel pour la Messagerie évoluée. Novembre 2006 Antispam sur Messagerie évoluée Completel Guide Utilisateur 1 Antispam individuel pour la Messagerie évoluée Guide Utilisateur SOMMAIRE 1. QU EST-CE QUE LE SPAM?...3 1.1. DEFINITION...3 1.2.

Plus en détail

FAQ messagerie CRI Université de Bourgogne

FAQ messagerie CRI Université de Bourgogne FAQ messagerie CRI Université de Bourgogne Jean-Jacques.Gaillard@u-bourgogne.fr maj 28-06-2007 1 Fonctionnement du serveur de messagerie personnel les messages en provenance du monde de l Internet ou du

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Thunderbird. Le logiciel libre du mois. Un peu de vocabulaire. Principales caractéristiques de Thunderbird!

Thunderbird. Le logiciel libre du mois. Un peu de vocabulaire. Principales caractéristiques de Thunderbird! Un peu de vocabulaire Un client de messagerie est un logiciel qui sert à lire et envoyer des courriers électroniques. D'autres appellations couramment utilisées sont : client de courrier électronique,

Plus en détail

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE Endian firewall Endian firewall c est une distribution orientée sécurité, basé sur Ipcop, qui intègre une panoplie d outils tels que : le Firewall, l IDS, le

Plus en détail

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 Date : 21/10/2014 GCS Télésanté Lorraine 6 Allée de Longchamp 54500 Villers-lès-Nancy Tél : 03 83 97 13 70 Fax : 03 83 97 13

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Comité départemental du tourisme de Haute Bretagne Ille et Vilaine

Comité départemental du tourisme de Haute Bretagne Ille et Vilaine Comité départemental du tourisme de Haute Bretagne Ille et Vilaine Newsletters : Benchmark & Recommandations RESCAN Christophe crescan@mediaveille.com 02.99.14.80.93 1. Graphisme / Ergonomie Soignez la

Plus en détail

POLITIQUE D UTILISATION SERVICES D ACCÈS INTERNET

POLITIQUE D UTILISATION SERVICES D ACCÈS INTERNET POLITIQUE D UTILISATION SERVICES D ACCÈS INTERNET La Coopérative de câblodistribution de l arrière-pays (CCAP) offre à sa clientèle différents produits pour l accès à l Internet. Le Client qui utilise

Plus en détail

USERGATE MAIL SERVER. Le serveur de messagerie pour les petites et moyennes entreprises :

USERGATE MAIL SERVER. Le serveur de messagerie pour les petites et moyennes entreprises : USERGATE MAIL SERVER Le serveur de messagerie pour les petites et moyennes entreprises : Facile a` configurer et controler Sans a` coups Sécurité totale Filtrage du spam ultime FONCTIONNEMENT Gestion d'e-mail

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Guide d installation et de configuration du serveur de messagerie MDaemon

Guide d installation et de configuration du serveur de messagerie MDaemon Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT

Plus en détail

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb. Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...

Plus en détail

Retour d expérience RATP. Intégrer le test de performance au cœur du processus de développement agile. Challenges, techniques, résultats.

Retour d expérience RATP. Intégrer le test de performance au cœur du processus de développement agile. Challenges, techniques, résultats. Retour d expérience RATP Intégrer le test de performance au cœur du processus de développement agile. Challenges, techniques, résultats. Les intervenants Alexis Bourgeois Chef de projet MOE (front web)

Plus en détail

Configuration de Trend Micro Internet Security (PC-cillin version 11)

Configuration de Trend Micro Internet Security (PC-cillin version 11) Configuration de Trend Micro Internet Security (PC-cillin version 11) Le présent document est une description des opérations de configuration, avec présentation des copies d'écran qui vous apparaîtront

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

Avira Managed Email Security (AMES) Manuel pour les utilisateurs

Avira Managed Email Security (AMES) Manuel pour les utilisateurs Avira Managed Email Security (AMES) Manuel pour les utilisateurs Table des matières Table des matières 1. Informations produit... 4 1.1 Fonctionnalité...............................................................4

Plus en détail

Outils d administration

Outils d administration Appliance FAST360 Technical Overview Arkoon Manager Arkoon Monitoring Arkoon Reporting Copyright 2008 ARKOON Network Security 2/25 Sommaire I. Administration de la sécurité...3 1. Introduction... 3 2.

Plus en détail

Exemple de configuration ZyWALL USG

Exemple de configuration ZyWALL USG Enregistrement et mise en exploitation des fonctions UTM Enregistrement de l USG Avant de pouvoir activer les différents services UTM, l appareil doit être enregistré dans un compte MyZyXEL. L enregistrement

Plus en détail

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet

Plus en détail

Noms de domaine Règles applicables et derniers développements

Noms de domaine Règles applicables et derniers développements Office fédéral de la communication OFCOM Noms de domaine Règles applicables et derniers développements Genève, 27 mai 2010 Stéphane Bondallaz, OFCOM Noms de domaine Une structure hiérarchique (www.) ofcom.admin.ch

Plus en détail

Logiciel 7.0. Système de Base TELMATWEB 7.0 Logiciel Telmatweb V7.0 comprenant les fonctionnalités suivantes en standard : TARIFS PUBLICS

Logiciel 7.0. Système de Base TELMATWEB 7.0 Logiciel Telmatweb V7.0 comprenant les fonctionnalités suivantes en standard : TARIFS PUBLICS TARIFS PUBLICS Logiciel 7.0 Système de Base TELMATWEB 7.0 Logiciel Telmatweb V7.0 comprenant les fonctionnalités suivantes en standard : Firewall, Détecteur d'attaque Pro-Actif, Routeur, Contrôle d'accès

Plus en détail

SOLUTIONS INTERNET KIOSQUES INTERACTIFS

SOLUTIONS INTERNET KIOSQUES INTERACTIFS Ciblez vos messages et optimisez vos compagnes d Emailing avec un historique des diffusions, un espace archive,la création de modèles (gabarits standards) dans un environnement simplifié. Azimut Communication,

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Sendmail milter/greylisting

Sendmail milter/greylisting Sendmail milter/greylisting Kai Poutrain - JT-SIARS 2005 Milter : objectifs Fournir une interface pour des filtres externes pour traiter les mails Validation d informations Modification de contenu tout

Plus en détail

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 13 octobre 2009 / Auteur : David ROMEUF / Version : 1.1 / Diffusion : Utilisateurs Table des matières Cas 1 : un poste MS-Windows

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

Serveur mail sécurisé

Serveur mail sécurisé Serveur mail sécurisé CROUVEZIER - FOLTZ - HENRIOT - VOISINET IUT Charlemagne Nancy Sommaire Introduction Serveur mail Chiffrement Mise en place Solutions alternatives Conclusion 2 Sécuriser ses mails?

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur Version 1.0 Mars 2013 1 / 19 Table des matières Envoyer ma première Newsletter avec Hydremail Connexion au service Téléchargement de votre base de données Création de votre segment

Plus en détail

OpenDNS: Un DNS rapide et utile

OpenDNS: Un DNS rapide et utile OpenDNS: Un DNS rapide et utile Publié par sebsauvage, dernière mise à jour le vendredi 13 février 2009 à 23:13:59 par Ssylvainsab DNS? Chaque fois que vous tapez un nom de site (www.commentcamarche.net),

Plus en détail

Il est recommandé de fermer les serveurs DNS récursifs ouverts

Il est recommandé de fermer les serveurs DNS récursifs ouverts Il est recommandé de fermer les serveurs DNS récursifs ouverts Stéphane Bortzmeyer Première rédaction de cet article le 23 mars 2006. Dernière mise à jour le 26 janvier 2009

Plus en détail

Les serveurs. UE 103b. Guillaume Burel. guillaume.burel@ens-lyon.org http://www.loria.fr/~burel/empty_cours.html

Les serveurs. UE 103b. Guillaume Burel. guillaume.burel@ens-lyon.org http://www.loria.fr/~burel/empty_cours.html Master IST-IE Les serveurs 2008-2009 UE 103b Guillaume Burel guillaume.burel@ens-lyon.org http://www.loria.fr/~burel/empty_cours.html Transparents réalisés principalement par Olivier Christmann Les grandes

Plus en détail