SPAM & Anti-SPAM. Fabrice.Prigent. tlse1.fr Université Toulouse 1 Sciences Sociales. Présentation RSSI du 20 Mars 2003 Fabrice.Prigent@univ-tlse1.
|
|
- Benoît Lefrançois
- il y a 8 ans
- Total affichages :
Transcription
1 SPAM & Anti-SPAM Fabrice.Prigent tlse1.fr Université Toulouse 1 Sciences Sociales 1/70
2 SPAM & Anti-SPAM Généralités La lutte anti-spam Lutter «administrativement» Ne pas être dans les bases des spammeurs Perturber les spammeurs Filtrer les SPAMs Outils anti-spam Informations complémentaires 2/70
3 Généralités La lutte anti-spam Lutter «administrativement» Ne pas être dans les bases des spammeurs Perturber les spammeurs Filtrer les SPAMs Outils anti-spam Informations complémentaires 3/70
4 Contexte de l étude Université en Sciences Sociales étudiants dont 20% ont activé leur mail mail par semaine 2,5 Go de mail par semaine Un antivirus de messagerie (ralentissement) 4/70
5 Définitions : SPAM Courrier non sollicité envoyé de manière automatique Courrier basé sur une liste d adresses collectées de manière déloyale et illicite Aussi appelés pourriels SPAM = Spice Ham (Malbouffe américaine ==> sketch des Monty Python) SCAM = SPAM d escroquerie. 5/70
6 Définitions : Autres HAM : courrier «correct» Faux négatif : SPAM non détecté Faux positif : HAM détecté comme SPAM Opt-in : Abonnement (pub) Opt-out : Désabonnement Double Opt-in : abonnement + confirmation 6/70
7 Les inconvénients Consommateur en bande passante en CPU, mémoire, espace disque Les SPAMs pornographiques Abondants & énervants 7/70
8 Légalité des SPAMs Législation française (LEN : en cours) SPAM interdit Sauf vers les entreprises! Législation européenne : 12 juillet 2002 Collecte d adresses réprimé article 25 de la loi du 6 Janvier 1978 Utilisation de serveurs relais involontaires Loi Godfrain & 2 8/70
9 Etat du SPAM : mondial, chiffres US 50% pour le Gartner group AOL : Jusqu à 1 Milliard de SPAMs bloqués par jour 26 par jour par utilisateur 9/70
10 Etat du SPAM : UT1 20% maximum 40% des BALs ont moins de 5% 60% moins de 10% 75% moins de 20% Les SPAMs sont concentrés 2% des BALs regroupent 50% des SPAMs Le spam est-il un problème pour tout le monde? SPAM <=> Effort 10/70
11 Les choses changent Les lois se mettent en place LEN : Loi pour l économie numérique Législation européenne Des outils sortent L IETF se penche sur la question : L ASRG : Anti-Spam Research Group 11/70
12 Généralités La lutte anti-spam Lutter «administrativement» Ne pas être dans les bases des spammeurs Perturber les spammeurs Filtrer les SPAMs Outils anti-spam Informations complémentaires 12/70
13 Lutter administrativement Interdiction du SPAM Lois «locales» Comment lutter contre un SPAM chinois? Projet Black Penny Faire payer les mails Origine : Microsoft (No comment ) Paiement éventuel en cycles CPU 13/70
14 Ne pas être dans les bases Eviter de donner une vraie adresse RFC sur les adresses «invalid» dans les news Cocher systématiquement les opt-out Modifier les liens par Ne pas se désabonner (confirmation) Outil de «redirection de mail» Voir CNIL 14/70
15 Perturber les spammeurs (1) Trous noirs web Wpoison, Spam-X, Seed Spambots Schéma repérable, pas de conjonction, pas d images, les mails sont internationaux et non locaux Ralentisseurs TarProxy Listes de diffusion et adresses piège Attention aux virus qui auscultent les pages web Rendre les refus temporaires 4xx au lieu de 5xx Uniquement si suffisamment de Bande passante 15/70
16 Perturber les spammeurs (2) Les attaquer Illégal Dommages collatéraux (adresses spoofées) Abonner les spammeurs à des spammeurs Idem 16/70
17 Filtrer les SPAMs La loi Lutte globale ou individuelle Où place-t-on l évaluation? l action? De nombreux critères Origine Contenu Comportement Multiplicité et pondération 17/70
18 La loi Le mail est une correspondance privée Son détournement est illégal Son détournement par un fonctionnaire est considéré comme plus grave affaire de l ESPCI : art conseils Prudence Prudence Le courrier électronique (Que sais-je?) Lucien Rapp 18/70
19 Filtrage : Où filtrer? Hypothèses La législation interdit la destruction de correspondance Les bayesiens nécessitent 1000 mail Les filtres efficaces sont lourds en traitement Solutions : Evaluation au niveau du site et décision individuelle header de statut ou de probabilité de SPAM positionné filtre basé sur la présence du header Evaluation et décision individuelle (popfile, ifile) 19/70
20 Filtrage : De nombreux critères Filtrage Origine Comportement Contenu WhiteLists Blacklists Fréquence Checksum Cohérence SMTP Mots Relais ouverts Spammeurs RegExp Bayesien Assemblage Pondération 20/70
21 Filtrage : Origine Choix du sens Blacklist Whitelist Choix du paramètre Sur une machine, un réseau Sur une adresse mail 21/70
22 Filtrage : Origine/Blacklists Exemples : MAPS RBL (spammeurs) MAPS ORBL (relais ouverts) MAPS DUL (classes de clients de provider) Problèmes associés Faux positifs (wanadoo, listes.cru.fr) Politiques variables : + ou - agressives S enlever d une liste 22/70
23 Filtrage : Origine/WhiteLists Outils Active Spam Killer Demande un mail de confirmation Accepte une fois pour toute les personnes Uniquement individuel Module AWL de Spamassassin Qurb Difficultés Comment généraliser à un site? Peut se contourner (pb des from spoofés) 23/70
24 Filtrage : Comportement Fréquence ex : J-chkmail Analyse la fréquence d envoi Refuse les mails trop rapides 24/70
25 Filtrage : Mots/expressions Liste de mots clés (token) Mots Phrases Expressions régulières Problèmes Renouvellement fréquent Faux négatifs Faux positifs 25/70
26 Filtrage : Cohérence SMTP Détruit les mails faisant trop d erreurs Evite les rebonds par proxy HTTP Incohérence des en-têtes Le destinataire différent du champ To: Pas de champ Subject Pas de champto: 26/70
27 Filtrage : Checksum Prise d une empreinte d un message Comparaison face à une base Base razor (spamassassin) Base DCC (messagewall) Problème : Faux positifs pour les listes de diffusion Variation sur les SPAMs 27/70
28 Filtrage : Pondération Multiplier les tests Les pondérer En faire la somme Prendre une décision sur un seuil Problèmes: Difficulté de l évaluation des poids Temps de calcul (2 secondes par mail) Efficace 28/70
29 Filtrage : Pondération/Outils Spamassassin Messagewall 29/70
30 Filtrage : Bayesien (1) Utilisation récente Travaux de Paul Graham (Août 2002) Travaux de Robinson Travaux de Robinson sur Fisher Principe d apprentissage Classification plus que détection de SPAMs De très nombreux outils se sont crées 30/70
31 Filtrage : Bayesien (2) Base contenant Terme ou token (mot, bi-mot, tri-mot, voire phrase) Nombre d apparitions dans chaque classe (SPAM/HAM) Calcul de la probabilité d appartenir à chaque classe Problèmes : Apprentissage long Bien choisir son apprentissage (penser à la poubelle!) Technique émergente Penser à nettoyer les bases 31/70
32 Filtrage : Bayesien (3) Avantages Rapide (5 à 50 fois plus rapide) Très efficace Résiste à des erreurs d apprentissage Rarement de faux positifs Exemples Site : Bogofilter, SpamProbe, CRM114 Individu : popfile, MacOS X, Mozilla 32/70
33 Généralités La lutte anti-spam Lutter «administrativement» Ne pas être dans les bases des spammeurs Perturber les spammeurs Filtrer les SPAMs Outils anti-spam Informations complémentaires 33/70
34 Outils anti-spams SpamAssassin Bogofilter CRM114 34/70
35 Spamassassin : Présentation Merci à Denis Ducamp Filtre à pondération Version 2.50 (intègre du bayesien) En perl Disponible avec un daemon et un client évitant le rechargement de perl 35/70
36 Spamassassin : fonctionnalités Ensemble très important de tests (923) Analyse des en-têtes Analyse du contenu Listes noires (MAPS, ordb, spamhaus, etc.) Listes collaboratives de checksum (RAZOR 1 & 2) (plus pour très longtemps) Bayesien (depuis la 2.50) 36/70
37 Spamassassin :méthode Pondération obtenue par algorithme génétique Exemples de tests Habeas -6.4 Razor Faked Undisclosed-recipients 4.3 Référence au Senate Bill /70
38 Spamassassin : utilisation Résultat obtenu sous forme d étoile X-Spam-Status : ****** X-Spam-Status : *************** Facile à utiliser pour les clients Permet à l utilisateur de régler le niveau Très volubile si nécessaire 38/70
39 Bogofilter : Présentation Filtre bayesien En est à la version Encore en évolution En C et utilise la Berkeley DB 39/70
40 Bogofilter : Principe de fonctionnement (1) Apprentissage de 2 corpus : SPAM & HAM Décompose chaque mail en mots Pour chaque mot Nombre de fois qu il apparaît en spam Nombre de fois qu il apparaît en ham Stockage dans une BdD 40/70
41 Bogofilter : Principe de fonctionnement (2) Application de l apprentissage Décompose le mail en mots Prend la note de chaque mot Note = proba d être spam, proba d être ham Fait un «produit cumulatif» en spam & ham SPAM=Produit(note_spam[mot]) HAM=Produit(note_ham[mot]) Note = moyenne(spam,ham) 41/70
42 Bogofilter : quelques «notes» From: 0.5 Cordialement 0.07 X-sieve Href Foxmail Cachemaster Mail.wzptt.zj.cn Imageready /70
43 Bogofilter : Fonctionnalités 3 algorithmes Graham (algorithme initial) => moyenne Robinson ==> Cas des mots non connus (f(w)) Robinson/Fisher ==> méthode du khi 2 Décodage MIME Décodage HTML 43/70
44 Bogofilter : Résultats Evaluation par site & évaluation individuelle sont très différentes Individuelle >98% de SPAMs détectés <0.1% de faux positifs (voir 0% au bout de 1 mois) Par site 50% en global sans apprentissage de même type < 80% en global avec apprentissage <0.1% de faux positifs 44/70
45 Bogofilter : La divergence (1) Les utilisateurs ne remontent que les erreurs 95-99% des erreurs sont des faux négatifs Donc si changement de fonctionnement (nouveau serveur, nouvelle ip, etc) Nouveau terme considéré comme SPAM Solution : Auto-apprentissage 45/70
46 Bogofilter : La divergence (2) Filtre donne SPAM ou HAM Peu d utilisateurs appliquent le filtre Peu d utilisateurs remontent des erreurs Les erreurs se confortent par autoapprentissage Solution : 3 états : SPAM, Unsure, HAM les unsure ne sont pas auto-appris 46/70
47 Bogofilter : Méthode Robinson/Fisher 3 états possibles avec Fisher Note < 0,10 ==> HAM Note > 0,95 ==> SPAM Le reste ==> Unsure En fait plus de 50% des Unsure sont des SPAMs. Les SPAMs sont des SPAMs Les HAMs sont des HAMs 47/70
48 Bogofilter : Méthode Robinson/Fisher Fisher est plus rapide que Graham/Robinson 20% en moyenne Fisher est moins efficace que Graham/Robinson 10% en moyenne Idées Descendre le niveau de SPAM (mais >> 50%) Nous l avons descendu à 80% Utiliser des filtres pour Unsure 48/70
49 Bogofilter : Précautions Prendre des BALs des divers labos de l établissement Utiliser régulièrement bogoutil Pour vider les mots peu utilisés Pour vider les mots trop anciens Pour reconstruire la BdD Prévoir que la BdD peut grossir (20 Mo) 49/70
50 CRM114 Méthode bayesienne sur phrase (Bayesian Chain Rule) Très bon détecteur (>99,9%) Peu de mail sont nécessaires Piste considérée comme intéressante Mais En phase alpha Temps de traitement : 30 secondes par mail 50/70
51 Résultats 51/70
52 Précautions Les mesures avec bogofilter sont très dépendantes de la BdD!!! Les résultats ont varié dans les 2 derniers mois Généralisation Graham->Fisher 52/70
53 Répartition des notes : Spamassassin ,0% 100,0% 80,0% 60,0% 40,0% 20,0% Nombre Pourcentage ,0% 53/70
54 Répartition des notes : Robinson ,0% ,0% ,0% ,0% Nombre Pourcentage ,0% ,0% ,0% 54/70
55 Répartition des notes : Fisher ,0% 100,0% 80,0% 60,0% 40,0% 20,0% Nombre Pourcentage ,0% 55/70
56 Temps d analyse Serveur Bi-pentium III 933 Mhz 512 Mo de RAM Résultats Spamassassin en mode spamc/spamd 100 messages prennent 15 secondes Dépend beaucoup d interrogations réseaux Bogofilter 100 messages prennent 3 secondes 56/70
57 Temps d analyse 2 Difficile d évaluer la vitesse de Spamassassin «parallélisable» Mise en cache des requêtes DNS 57/70
58 Comparatif des méthodes Faux négatifs (pool de 2000 Spams) Spamass 4 Spamass 5 Spamass 6 Spamass 7 Spamass 8 Spamass 9 Robinson Fisher Faux négatifs 19,4% 30,0% 40,4% 50,8% 60,8% 68,3% 14,7% 22,5% Faux positifs (pool de 1291 ham) Spamass 4 Spamass 5 Spamass 6 Spamass 7 Spamass 8 Spamass 9 Robinson Fisher Faux positifs 2,56% 0,93% 0,31% 0,00% 0,00% 0,00% 0,08% 0,00% 58/70
59 Comparatif des méthodes : graphique 80,0% 3,00% 70,0% 60,0% 50,0% 40,0% 30,0% 20,0% 10,0% 2,50% 2,00% 1,50% 1,00% 0,50% Faux négatifs Faux positifs 0,0% 0,00% Spass 4 Spass 5 Spass 6 Spass 7 Spass 8 Spass 9 Robinson Fisher 59/70
60 Mise en place Spamassassin/Bogofilter Spamassassin Installation Mise en route de la notation Filtres locaux Bogofilter Installation Recherche de volontaires Constitution d'un corpus de HAM Constitution d'un corpus de SPAM Alimentation de la base Mise en route de la notation Filtres locaux Information pour la remontée Correction permanente 60/70
61 Résumé sur les outils 61/70
62 Avis positifs Bogofilter Plus rapide Plus efficace (pas de faux positif) Plus réactif Spamassassin Plus simple d installation Plus simple d utilisation Quasiment aucune maintenance 62/70
63 Aspects négatifs Bogofilter Long à mettre en route Collecte pour la BD Dépend énormément de l apprentissage Apprentissage manuel permanent Attention au biais des mesures Attention aux proportions d apprentissage Spamassassin Lent Moins efficace pour les non-us Faux positifs 63/70
64 Généralités La lutte anti-spam Lutter «administrativement» Ne pas être dans les bases des spammeurs Perturber les spammeurs Filtrer les SPAMs Outils anti-spam Informations complémentaires 64/70
65 Problèmes annexes (1) Eviter d être pris pour un spammeur Empêcher les relais (SMTP ET HTTP) telnet relay-test.mail-abuse.org Empêcher les sorties SMTP hors serveur Utiles aussi pour les virus Se désinscrire des blacklists pour se repérer Problèmes SPAM et Virus sont connexes 65/70
66 Problèmes annexes (2) Les évasions Insertion de commentaires html Enlar<!-- toto -->ge your p<!-- toto --> Mail sous forme d images Atteinte à la vie privée, et à la confidentialité Web-bugs 66/70
67 Urls /70
68 Merci de votre attention Des questions? 68/70
69 Annexes 69/70
70 Schéma du mail à UT1 SMTP 25 PostFix Interscan Anti-virus SMTP-2 25 Postfix Bogofilter.sh 24 LMTPD (cause sieve) Cyrus-IMAP 70/70
71 Configurer Eudora (1) 71/70
72 Configurer Eudora (2) 72/70
73 Configurer Eudora (3) 73/70
74 Réalités mathématiques : Graham Soit p1,p2,..pn les probabilités des mots d un mail d être spam P=spamicité, Q=non spamicité P = 1 n n Q = 1 n P i i= 1 n i= 1 (1 P i ) S = 1+ ( P Q) ( P + Q) 2 74/70
75 Réalités mathématiques : Robinson Fact_echelle = nb_spam_total/nb_ham_total s=constante = 1 x=valeur si pas de données (0.4) F(w) : probabilité individuelle du mot f ( w) = ( s + nb _ ( s * x spam + w + nb _ spam nb _ ham * w ) fact w _ echelle) 75/70
76 Réalités mathématiques : Fisher Prbx=fonction khi2 inverse n P = prbx 2* ln(1 w= 1 n Q = prbx 2* ln( f w= 1 f ( w),2* n ( w),2* n S = ( 1+ Q + P) 2 76/70
Le phénomène du SPAM en 2003!!!
Le phénomène du SPAM en 2003!!! CRIP / Grenoble 1 1 Définition Législation Pourquoi combattre le SPAM? Les différents types de SPAM Impact économique Le combat contre le SPAM Evolution des méthodes Eviter
Plus en détailStéphane Bortzmeyer <bortzmeyer@nic.fr> Représentant l AFNIC au groupe de contact contre le spam 22 janvier 2004
Généralités sur le spam Stéphane Bortzmeyer Représentant l AFNIC au groupe de contact contre le spam 22 janvier 2004 Résumé Le spam est de plus en plus considéré comme un réel fléau
Plus en détailLe spam introduction. Sommaire
Le spam introduction Laurent Aublet-Cuvelier Renater Laurent.Aublet-Cuvelier@renater.fr Introduction Le spam Les méthodes Principes Exemples Conclusion Sommaire Antispam : introduction 2 1 Introduction
Plus en détailAteliers de formation Internet. L emailing
Ateliers de formation Internet L emailing Créer du trafic : Exploiter l emailing Objectif de ce module : délivrer les fondamentaux de l emailing, proposer des solutions d exploitation adaptées au budget
Plus en détailSession N : 5 Relais de messagerie sécurisé et libre
Session N : 5 Relais de messagerie sécurisé et libre Denis Ducamp Denis.Ducamp@hsc.fr Hervé Schauer Consultants http://www.hsc.fr/ Introduction Aujourd'hui un seul serveur de messagerie ne peut assumer
Plus en détailModule de sécurité Antivirus, anti-spam, anti-phishing,
Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5
Plus en détailescan Entreprise Edititon Specialist Computer Distribution
escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une
Plus en détailSe débarrasser des emails indésirables
Se débarrasser des emails indésirables Qui ne reçoit pas fréquemment par mail des offres d'achats de médicaments, cigarettes ou de logiciels, quand ce n'est pas pour vanter des sites Internet pour adultes?
Plus en détailCréée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des
Qui est PineApp Créée en 2002, la société PineApp est pionnière sur le marché de la sécurité de la messagerie. Le siège de la société se trouve aux États-Unis, avec des filiales au Royaume-Uni Uni, en
Plus en détailClaraExchange 2010 Description des services
Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT
Plus en détailMise à jour de sécurité
Release Notes - Firmware 1.6.3 Mise à jour de sécurité Pourquoi ce firmware? Cette mise à jour a pour objectif de renforcer la sécurité du produit MailCube et apporte également des nouvelles fonctionnalités
Plus en détailMessagerie. Dominique MARANT CRI Lille 1. Octobre 2006
Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre
Plus en détailPack Evolix Serveur Mail Documentation d'utilisation
Pack Evolix Serveur Mail Documentation d'utilisation Table des Matières 1. Envoi et consultation de mails Configuration du client de messagerie Transfert de mails 2. Consultation des mails depuis l'extérieur
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détailMANUEL D INSTALLATION D UN PROXY
MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,
Plus en détailPositionnement produit
Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détailCOMMENT PROTÉGER LE FLUX E-MAIL SORTANT?
COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? Evitez d être blacklisté! Auteur Vade Retro Technology Octobre 2011 Sommaire Problématique... 3 Des solutions existent... 5 Les précnisations de Vade Retro Technology...
Plus en détailGroupe Eyrolles, 2005,
Groupe Eyrolles, 2005, Table des matières AVANT-PROPOS...................................................... XVIII CD-Rom Mozilla Thunderbird sur le CD-Rom offert avec cet ouvrage XIX 1. INSTALLATION ET
Plus en détailConsole de gestion Messagerie SMTP/IMAP/POP3
Console de gestion Messagerie SMTP/IMAP/POP3 Artica postfix est une console de gestion intelligente permettant d'offrir les capacités de relais sécurisé sur un système Linux. Son principe est de révéler
Plus en détailPourquoi le marketing par email?
Pourquoi le marketing par email? Pourquoi le marketing par email? 1. Le Marketing par email, un incontournable 2. Construire sa base d emails 3. La Qualité avant la Quantité 4. Les Causes du Blocage de
Plus en détailMail-SeCure sur une plateforme VMware
OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures
Plus en détailFiltrage de messagerie et analyse de contenu
Filtrage de messagerie et analyse de contenu Philippe LAGADEC DGA/CELAR Philippe.Lagadec (at) dga.defense.gouv.fr Résumé La messagerie est un des services les plus utilisés sur Internet et sur les réseaux
Plus en détailEmail marketing BUROSCOPE TIW
Email marketing BUROSCOPE TIW Environnement et défis à relever Contexte de l'email marketing aujourd'hui Supports de consultation multiples Logiciels, Webmails, Terminaux et applications mobiles Accroissement
Plus en détailRetour d expérience en grande entreprise : Sécurité & logiciels libres, des projets novateurs et rentables Convention Sécurité 2005
Retour d expérience en grande entreprise : Sécurité & logiciels libres, des projets novateurs et rentables Convention Sécurité 2005 16 juin 2005, Paris Bruno KEROUANTON Responsable Sécurité & Nouvelles
Plus en détailDossier d analyse et de comparaison 2012
Microsoft Exchange Server 2010 Configuration système requise Ordinateur basé sur l'architecture x64 avec processeur Intel prenant en charge l'architecture x64 ou processeur AMD prenant en charge la plate-forme
Plus en détailMailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :
Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier
Plus en détailSection Configuration
8 Section Configuration MailCleaner s adapte aisément à vos besoins et à votre mode de travail. La section Configuration comporte six rubriques de base : Préférences d interface, Mode de filtrage, Page
Plus en détailArtica. VIPTrack avec la Messagerie. Révision Du 21 Mars version 1.5.032119
Artica VIPTrack avec la Messagerie Révision Du 21 Mars version 1.5.032119 Table des matières Introduction :...2 Historique du projet :...2 A qui s'adresse Artica?...2 Licence et support...2 Que fait Artica?...
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailHébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens
Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion
Plus en détailOpenBSD Spamd. Nicolas Greneche. Mathrice Rouen 2008. MAPMO Projet SDS
OpenBSD Spamd Nicolas Greneche MAPMO Projet SDS Mathrice Rouen 2008 Sommaire 1 Introduction 2 Architecture et Algorithmes 3 Composants 4 Lancement et Paramètres 5 Exploitation 2 / 15 Introduction - OpenBSD
Plus en détailLIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com
COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des
Plus en détailInstallation de GFI MailEssentials
Installation de GFI MailEssentials Introduction à l installation de GFI MailEssentials Ce chapitre explique la procédure à suivre pour installer et configurer GFI MailEssentials. Il y a deux façons de
Plus en détailSe protéger des Spams
1) Définition Le Spam défini tous les courriers / informations non sollicités par les usagers. L on parle de Spam pour le courrier électronique mais ce n est pas le seul vecteur de messages non désirés.
Plus en détailLa délivrabilité des campagnes d e-mail marketing
La délivrabilité des campagnes d e-mail marketing Fondamentaux Un livre blanc Experian Marketing Services Février 2012 Edito Mathieu Dodergny, Coordinateur Délivrabilité Europe, Moyen-Orient et Afrique
Plus en détailProxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Plus en détailLoi C-28: Première loi «anti-spam» au Canada
Loi C-28: Première loi «anti-spam» au Canada Charles Lupien Fasken Martineau Stéphane Caïdi Fasken Martineau David Poellhuber ZEROSPAM Plan de la présentation Contexte historique Objectifs Obligations
Plus en détail0.1 Mail & News : Thunderbird
0.1 Mail & News : Thunderbird 1 0.1 Mail & News : Thunderbird Thunderbird est le lecteur de mail, de newsgroup et de flux RSS de la fondation Mozilla. Il est disponible pour Linux (en version gtk2), pour
Plus en détailAperçu technique Projet «Internet à l école» (SAI)
Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailLa messagerie électronique avec La Poste
La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier
Plus en détailLes Fiches thématiques Jur@tic. spam. Comment protéger son courrier électronique?
Les Fiches thématiques Jur@tic spam Comment protéger son courrier électronique? Les Fiches thématiques Jur@TIC 1. SPAM : définition d un fléau de l internet Votre boîte au lettre électronique déborde de
Plus en détailCatalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Plus en détailLe filtrage de mail sur un serveur de messagerie avec j-chkmail
Le filtrage de mail sur un serveur de messagerie avec j-chkmail José Marcio Martins da Cruz Ecole des Mines de Paris Centre de Calcul Jose.Marcio-Martins@ensmp.fr Gladys Huberman Ecole des Mines de Paris
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailInteropérabilité avec outils de mass mailing (mailchimp, sarbacane (upe13), mandrill, zemail (medef 93 94))
1 Elaborer une stratégie de communication c est : mettre en place des plans d actions de communication qui permettront à l organisation d harmoniser sa communication en s inscrivant dans une communication
Plus en détailEn quoi nous pouvons vous aider?
En quoi nous pouvons vous aider? Le trou noir de l information La trappe à finances Les salariés passent 25% de leur temps au travail à chercher l information (Etude IDC) 60% de l information professionnelle
Plus en détailEmailing Pro : Analyse & Understand your results PAGE 0
Emailing Pro : Analyse & Understand your results PAGE 0 Les outils d analyse. Les différents rapports. Dès que votre première campagne sera envoyée, vous pourrez accéder aux résultats de celle-ci à travers
Plus en détailARTICA PROJECT Vous souhaitez mettre en place simplement un serveur sécurisé: De messagerie.
ARTICA PROJECT Vous souhaitez mettre en place simplement un serveur sécurisé: De messagerie. D'échange de. D'accès Sécurisé Filtré à Internet D'impression... ARTICA est la console de gestion web intelligente
Plus en détailInternet sans risque surfez tranquillement
Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)
Plus en détailHébergement de site web Damien Nouvel
Hébergement de site web Plan L'hébergeur Le serveur web Apache Sites dynamiques 2 / 27 Plan L'hébergeur Le serveur web Apache Sites dynamiques 3 / 27 L'hébergeur L'hébergeur sous-traite l'architecture
Plus en détailL E S M E S S A G E S S P A M & P H I S H I N G
N E W S L E T T E R N 1 / 2 0 1 3 Newsletter N 5/2015 Spam, spam, spam, lovely spam, wonderful spam, lovely spam, wonderful spam... - la chanson spam de Monty Python s Flying Circus L E S M E S S A G E
Plus en détailLe Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011
Le Tunneling DNS P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki Université de Rouen - M2SSI 24 février 2011 P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université
Plus en détailE-MAIL MARKETING. Foyer Assurances - Luxembourg
E-MAIL MARKETING Foyer Assurances - Luxembourg Présentation de Nextmove 2 Filip Serbruyns > 25 années d expérience dans la vente, le marketing et la communication au sein du secteur financier Passionné
Plus en détailLe filtrage de niveau IP
2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.
Plus en détailFiche pratique FP12 Clubs Microcam et Communautés Numériques 1
LA CHASSE AUX COURRIERS INDESIRABLES DANS MAIL VERSION 8.1 1 LE STANDARD... 2 LEGITIMER UN MESSAGE DECLARE INDESIRABLE.... 3 Vider le dossier courrier indésirable.... 4 Réglages du courrier indésirable....
Plus en détailDate : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN
Date : NOM Prénom : TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION ET ADMINISTRATION D'UN PARE-FEU FEU : «IPCOP» Term. SEN Champs : TR 1ère série CONSIGNES
Plus en détail2008 Spam École et TIC
Spam 2008 École et TIC Mentions légales Éditeur educa.ch Auteur Rédaction educa.ch educa.ch CC BY-NC-ND (creativecommons.org) Août 2003, actualisé: 2008, 2011 Table des matières Spam: comment prévenir
Plus en détailInternets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER
Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet
Plus en détailSymantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
Plus en détailContrat de Niveau de Service pour les Services en Ligne Microsoft
Contrat de Niveau de Service pour les Services en Ligne Microsoft Date de la dernière mise à jour : 1 er avril 2014 1. Introduction. Le présent Contrat de Niveau de Service pour les Services en Ligne Microsoft
Plus en détailNovembre 2006 Antispam sur Messagerie évoluée Completel Guide Utilisateur 1. Antispam individuel pour la Messagerie évoluée.
Novembre 2006 Antispam sur Messagerie évoluée Completel Guide Utilisateur 1 Antispam individuel pour la Messagerie évoluée Guide Utilisateur SOMMAIRE 1. QU EST-CE QUE LE SPAM?...3 1.1. DEFINITION...3 1.2.
Plus en détailFAQ messagerie CRI Université de Bourgogne
FAQ messagerie CRI Université de Bourgogne Jean-Jacques.Gaillard@u-bourgogne.fr maj 28-06-2007 1 Fonctionnement du serveur de messagerie personnel les messages en provenance du monde de l Internet ou du
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailThunderbird. Le logiciel libre du mois. Un peu de vocabulaire. Principales caractéristiques de Thunderbird!
Un peu de vocabulaire Un client de messagerie est un logiciel qui sert à lire et envoyer des courriers électroniques. D'autres appellations couramment utilisées sont : client de courrier électronique,
Plus en détailGUIDE D INSTALLATION DE FIREWALL OPEN SOURCE
GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE Endian firewall Endian firewall c est une distribution orientée sécurité, basé sur Ipcop, qui intègre une panoplie d outils tels que : le Firewall, l IDS, le
Plus en détailMESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2
MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 Date : 21/10/2014 GCS Télésanté Lorraine 6 Allée de Longchamp 54500 Villers-lès-Nancy Tél : 03 83 97 13 70 Fax : 03 83 97 13
Plus en détailLINUX REDHAT, SERVICES RÉSEAUX/INTERNET
LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.
Plus en détailDocument de présentation technique. Blocage du comportement
G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...
Plus en détailComité départemental du tourisme de Haute Bretagne Ille et Vilaine
Comité départemental du tourisme de Haute Bretagne Ille et Vilaine Newsletters : Benchmark & Recommandations RESCAN Christophe crescan@mediaveille.com 02.99.14.80.93 1. Graphisme / Ergonomie Soignez la
Plus en détailPOLITIQUE D UTILISATION SERVICES D ACCÈS INTERNET
POLITIQUE D UTILISATION SERVICES D ACCÈS INTERNET La Coopérative de câblodistribution de l arrière-pays (CCAP) offre à sa clientèle différents produits pour l accès à l Internet. Le Client qui utilise
Plus en détailUSERGATE MAIL SERVER. Le serveur de messagerie pour les petites et moyennes entreprises :
USERGATE MAIL SERVER Le serveur de messagerie pour les petites et moyennes entreprises : Facile a` configurer et controler Sans a` coups Sécurité totale Filtrage du spam ultime FONCTIONNEMENT Gestion d'e-mail
Plus en détailspam & phishing : comment les éviter?
spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte
Plus en détailGuide d installation et de configuration du serveur de messagerie MDaemon
Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT
Plus en détailCONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.
Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...
Plus en détailRetour d expérience RATP. Intégrer le test de performance au cœur du processus de développement agile. Challenges, techniques, résultats.
Retour d expérience RATP Intégrer le test de performance au cœur du processus de développement agile. Challenges, techniques, résultats. Les intervenants Alexis Bourgeois Chef de projet MOE (front web)
Plus en détailConfiguration de Trend Micro Internet Security (PC-cillin version 11)
Configuration de Trend Micro Internet Security (PC-cillin version 11) Le présent document est une description des opérations de configuration, avec présentation des copies d'écran qui vous apparaîtront
Plus en détailRTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall
RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration
Plus en détailCourrier électronique
Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/
Plus en détailAvira Managed Email Security (AMES) Manuel pour les utilisateurs
Avira Managed Email Security (AMES) Manuel pour les utilisateurs Table des matières Table des matières 1. Informations produit... 4 1.1 Fonctionnalité...............................................................4
Plus en détailOutils d administration
Appliance FAST360 Technical Overview Arkoon Manager Arkoon Monitoring Arkoon Reporting Copyright 2008 ARKOON Network Security 2/25 Sommaire I. Administration de la sécurité...3 1. Introduction... 3 2.
Plus en détailExemple de configuration ZyWALL USG
Enregistrement et mise en exploitation des fonctions UTM Enregistrement de l USG Avant de pouvoir activer les différents services UTM, l appareil doit être enregistré dans un compte MyZyXEL. L enregistrement
Plus en détailSQUID P r o x y L i b r e p o u r U n i x e t L i n u x
SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet
Plus en détailNoms de domaine Règles applicables et derniers développements
Office fédéral de la communication OFCOM Noms de domaine Règles applicables et derniers développements Genève, 27 mai 2010 Stéphane Bondallaz, OFCOM Noms de domaine Une structure hiérarchique (www.) ofcom.admin.ch
Plus en détailLogiciel 7.0. Système de Base TELMATWEB 7.0 Logiciel Telmatweb V7.0 comprenant les fonctionnalités suivantes en standard : TARIFS PUBLICS
TARIFS PUBLICS Logiciel 7.0 Système de Base TELMATWEB 7.0 Logiciel Telmatweb V7.0 comprenant les fonctionnalités suivantes en standard : Firewall, Détecteur d'attaque Pro-Actif, Routeur, Contrôle d'accès
Plus en détailSOLUTIONS INTERNET KIOSQUES INTERACTIFS
Ciblez vos messages et optimisez vos compagnes d Emailing avec un historique des diffusions, un espace archive,la création de modèles (gabarits standards) dans un environnement simplifié. Azimut Communication,
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailSendmail milter/greylisting
Sendmail milter/greylisting Kai Poutrain - JT-SIARS 2005 Milter : objectifs Fournir une interface pour des filtres externes pour traiter les mails Validation d informations Modification de contenu tout
Plus en détailConfiguration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I
Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 13 octobre 2009 / Auteur : David ROMEUF / Version : 1.1 / Diffusion : Utilisateurs Table des matières Cas 1 : un poste MS-Windows
Plus en détailCHARTE WIFI ET INTERNET
PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder
Plus en détailServeur mail sécurisé
Serveur mail sécurisé CROUVEZIER - FOLTZ - HENRIOT - VOISINET IUT Charlemagne Nancy Sommaire Introduction Serveur mail Chiffrement Mise en place Solutions alternatives Conclusion 2 Sécuriser ses mails?
Plus en détailCharte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Plus en détailGuide de l'utilisateur
Guide de l'utilisateur Version 1.0 Mars 2013 1 / 19 Table des matières Envoyer ma première Newsletter avec Hydremail Connexion au service Téléchargement de votre base de données Création de votre segment
Plus en détailOpenDNS: Un DNS rapide et utile
OpenDNS: Un DNS rapide et utile Publié par sebsauvage, dernière mise à jour le vendredi 13 février 2009 à 23:13:59 par Ssylvainsab DNS? Chaque fois que vous tapez un nom de site (www.commentcamarche.net),
Plus en détailIl est recommandé de fermer les serveurs DNS récursifs ouverts
Il est recommandé de fermer les serveurs DNS récursifs ouverts Stéphane Bortzmeyer Première rédaction de cet article le 23 mars 2006. Dernière mise à jour le 26 janvier 2009
Plus en détailLes serveurs. UE 103b. Guillaume Burel. guillaume.burel@ens-lyon.org http://www.loria.fr/~burel/empty_cours.html
Master IST-IE Les serveurs 2008-2009 UE 103b Guillaume Burel guillaume.burel@ens-lyon.org http://www.loria.fr/~burel/empty_cours.html Transparents réalisés principalement par Olivier Christmann Les grandes
Plus en détail