Service de sécurité géré du gouvernement du Canada (SSGGC) Annexe A-5 : Énoncé des travaux Antipourriel



Documents pareils
Service de sécurité géré du gouvernement du Canada (SSGGC) Annexe A-7 : Énoncé des travaux Gestion des informations et des événements de sécurité

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

escan Entreprise Edititon Specialist Computer Distribution

ENTENTE SUR LES NIVEAUX DE SERVICE

Le spam introduction. Sommaire

Avira Managed Security (AMES) Manuel pour les utilisateurs

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

GUIDE DE L UTILISATEUR INSTALLATION & CONFIGURATION

USERGATE MAIL SERVER. Le serveur de messagerie pour les petites et moyennes entreprises :

Section Configuration

Guide de l'administrateur. Protection de la messagerie contre les menaces intégrée dans un service hébergé

Groupe Eyrolles, 2005,

1 LE L S S ERV R EURS Si 5

Appliances et logiciels Security

Comment se protéger contre les s suspicieux?

COMMENT PROTÉGER LE FLUX SORTANT?

Principe de la messagerie électronique

Dr.Web Les Fonctionnalités

La messagerie électronique avec La Poste

GUIDE D INSTALLATION INTERNET haute vitesse

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier

Formation Optimiser ses campagnes ing

Les Fiches thématiques courriel. L outil informatique indispensable des professionnels

Mail-SeCure sur une plateforme VMware

Accord d Hébergement Web Mutualisé

Manuel de configuration des fonctions de numérisation

FAQ sur le Service courriel d affaires TELUS

Thunderbird. Le logiciel libre du mois. Un peu de vocabulaire. Principales caractéristiques de Thunderbird!

0.1 Mail & News : Thunderbird

L identité numérique. Risques, protection

Configuration des logiciels de messagerie

Guide Utilisateur. Edition Mars Agenda. s. Evènements. Synchroniser avec les identités de gestion, de. Messagerie interne. Post-it.

Courrier électronique

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

ARCHITECTURE SECURE EXCHANGE DE RÉFÉRENCE. Avant-propos. Introduction. Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan

ClaraExchange 2010 Description des services

Exemple de configuration ZyWALL USG

Novembre 2006 Antispam sur Messagerie évoluée Completel Guide Utilisateur 1. Antispam individuel pour la Messagerie évoluée.

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2

DIRECTIVE ET PROCÉDURE Utilisation des messages électroniques au Collège Boréal en vertu de la Loi canadienne anti-pourriel (LCAP)

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team

Marshal Gateway Security

Positionnement produit

Mise à jour de sécurité

Appliances et logiciels Security

Logiciel 7.0. Système de Base TELMATWEB 7.0 Logiciel Telmatweb V7.0 comprenant les fonctionnalités suivantes en standard : TARIFS PUBLICS

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

Module de sécurité Antivirus, anti-spam, anti-phishing,

Configuration de tous les systèmes d exploitations

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Paramétrage de compte mail netplus sur iphone et ipad

SpamWars 1.0. Version Wraptor Laboratories

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Base de Connaissances SiteAudit. Utiliser les Rapports Planifiés. Sommaire des Fonctionnalités. Les Nouveautés

L E S M E S S A G E S S P A M & P H I S H I N G

Gestion des domaines

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Guide d installation et de configuration du serveur de messagerie MDaemon

Initiation à l informatique. Module 7 : Le courrier électronique ( , mail)

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant

Manuel d utilisation du web mail Zimbra 7.1

Console de gestion Messagerie SMTP/IMAP/POP3

SpamWars Épisode 4.0 Édition Entreprise

Sommaire. 1. Tout savoir sur la Box. 1.1 Caractéristiques techniques

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

GUIDE DE L USAGER DE LA MESSAGERIE VOCALE

Guide d utilisation du service de transfert sécurisé de fichiers. Édition du 3 octobre 2011

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE E2

Symantec MessageLabs Web Security.cloud

Coupez la ligne des courriels hameçons

Services Réseaux - Couche Application. TODARO Cédric

IceWarp Desktop Client permet de gérer à la fois les s, les calendriers, les contacts et les messages instantanés.

E-Commerce Tutoriels TABLE DES MATIÈRES. Tutoriel 1 EC 1.01 Qu est-ce que le commerce électronique

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Guide de l utilisateur

(Fig. 1 :assistant connexion Internet)

Ma ligne de conduite (le «Concours»)

Nos solutions Cloud Kain, le 27 mars 2013 Laurent Guelton, Administrateur Délégué. Copyright 2013 Orditech. Tous droits réservés. Version 2.

POLITIQUE D UTILISATION SERVICES D ACCÈS INTERNET

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

IceWarp Server 11.2 Notes pour les administrateurs.

Configuration de Trend Micro Internet Security (PC-cillin version 11)

Renvoi(s) : Nombre de pages : - texte : 3 p - annexes : 2 p Téléphone pour duplicata : 02/ Mots-clés : courrier électronique

StudioXine Communication & Formation

Guide Utilisateur simplifié Proofpoint

OFFICE OUTLOOK QUICK START GUIDE

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Dossier d analyse et de comparaison 2012

UBS Commercial Cards Online Portal Manuel d utilisation

Pas à pas Saisie des RIG en décentralisé - UQAM

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

Dossier réalisé par Yves Roger Cornil AUG Microcam06

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Installation de GFI MailEssentials

Un logiciel pour aller plus loin dans la gestion de vos espaces. Mémo technique

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Transcription:

Service de sécurité géré du gouvernement du Canada (SSGGC) Date : 8 juin 2012

TABLE DES MATIÈRES 1 ANTIPOURRIEL... 1 1.1 QUALITÉ DE SERVICE...1 1.2 DÉTECTION ET RÉPONSE...1 1.3 TRAITEMENT DES MESSAGES...2 1.4 CONFIGURATION...2 1.5 MISES À JOUR DE SÉCURITÉ AUTOMATIQUES...3 1.6 PROTOCOLES RÉSEAU...3 1.7 RAPPORTS...3 1.8 MISE EN ŒUVRE...5 1.9 GESTION DES CHANGEMENTS...5 RÉFÉRENCE Voir l appendice C : Définitions et acronymes de l annexe A pour obtenir une définition des termes et des acronymes utilisés dans la présente annexe. Page : i

1 ANTIPOURRIEL (1) L antipourriel constitue un des services de gestion des menaces du SSGGC. Lorsque le Canada en fait la commande par l émission d une autorisation de tâches, l antipourriel, tel qu il est géré et mis en œuvre par l entrepreneur, doit respecter ou dépasser toutes les exigences mentionnées dans la présente annexe et dans le reste de l Énoncé des travaux, ainsi qu ailleurs dans le contrat, et ce, avant son acceptation par le Canada et tout au long de la durée du contrat. 1.1 Qualité de service (2) La fonction de détection de l antipourriel ne doit pas dépasser le taux d une détection fausse positive par million de courriels analysés. Une détection fausse positive correspond à la détection incorrecte d un pourriel dans un courriel légitime. 1.2 Détection et réponse (3) L antipourriel doit analyser les courriels entrants et sortants. (4) L antipourriel doit détecter les pourriels. (5) L antipourriel doit détecter les pourriels dans les pièces jointes des courriels qui adoptent un des formats suivants : a) Microsoft Office; b) PDF; c) Fichiers images; d) HTML. (6) L antipourriel doit prendre en charge de multiples langues, y compris les jeux de caractères à deux octets. (7) L antipourriel doit être doté de systèmes de filtrage que comprennent, sans s y limiter : a) Des expressions rationnelles; b) Des cotes découlant de l évaluation de la réputation des expéditeurs; c) Des cotes découlant de l évaluation de la réputation des expéditeurs IP; d) Des mécanismes fondés sur les signatures; e) Des mécanismes fondés sur le contenu; f) L étranglement du débit des messages; g) L analyse bayésienne; h) L analyse de l empreinte du message; i) L analyse de la somme de contrôle; j) L évaluation heuristique; k) L authenticité des messages; l) Les listes noires d expéditeurs; Page 1

m) Les listes blanches d expéditeurs; n) Les listes blanches de domaines; o) Les listes noires de domaines. (8) L antipourriel doit bloquer les messages fragmentés. (9) L antipourriel doit prendre en charge l antiusurpation d adresse électronique, y compris : a) L identification de l expéditeur du message; b) Le cadre politique de l expéditeur; c) L identification de l expéditeur; d) Le courrier identifié par clé de domaine; e) La vérification inverse du SND. (10) L antipourriel doit offrir une variété de réponses, notamment, sans s y limiter, en : a) Rejetant le courriel; b) Écartant le courriel; c) Acceptant le courriel et en y insérant un message d avertissement dans la zone Objet et dans le corps et l en-tête du message. 1.3 Traitement des messages (11) L antipourriel doit prendre en charge de multiples domaines de courriel. (12) L antipourriel doit prendre en charge les passerelles de courriel SMTP pour les serveurs de courriels courants que précise le Canada. (13) L antipourriel doit prendre en charge l acheminement de courriel basé sur LDAP en recourant à un serveur LDAP que précise le Canada. (14) L antipourriel doit prendre en charge le relais de courrier sortant SMTP. 1.4 Configuration (15) Lorsqu il est hébergé sous le type de profil de fonction XL de la capacité de gestion des menaces du SSGGC, l antipourriel doit : a) Fournir des services d agent de transfert de messages (ATM) [serveur mandataire] entrants et sortants, pour les passerelles de courrier électronique précisées par le Canada, à l appui de la redirection des enregistrements MX du SND aux fins d analyse du contenu et par la suite transmettre le courriel à son serveur de courriel de destination; b) Prévoir des mesures de protection contre l usurpation des domaines. (16) L antipourriel doit prendre en charge les mécanismes de configuration permettant de dresser des listes noires afin de permettre à l organisation cliente de concevoir des entrées personnalisées. (17) L antipourriel doit prendre en charge les mécanismes de configuration permettant de dresser des listes blanches afin de permettre à l organisation cliente de concevoir des entrées personnalisées. Page 2

(18) L antipourriel doit prendre en charge les mécanismes de configuration permettant de définir la sensibilité de l analyse heuristique effectuée par organisation cliente. 1.5 Mises à jour de sécurité automatiques (19) L antipourriel doit prendre en charge les mises à jour de sécurité automatiques des signatures et des listes noires exécutées directement depuis Internet (c est-à-dire sans dépendre d un dispositif intermédiaire) toutes les heures, au plus. (20) L entrepreneur doit fournir les mises à jour de sécurité automatiques dans les 15 minutes suivant le moment où le fournisseur les rend disponibles. (21) L antipourriel doit appliquer les mises à jour de sécurité sans redémarrage dans les 15 minutes suivant leur réception. 1.6 Protocoles réseau (22) L antipourriel doit surveiller les protocoles suivants, sans s y limiter : a) SMTP; b) POP3; c) IMAP. 1.7 Rapports 1.7.1 Rapports quotidiens (23) L entrepreneur doit fournir au Canada un rapport quotidien sur l antipourriel; le rapport est présenté sous forme de tableau ou de graphique et porte sur ce qui suit : a) Un résumé de l activité concernant les messages entrants depuis le début du mois; ce résumé est présenté sous forme de tableau et indique ce qui suit : i) Le nombre total de messages entrants; ii) Le nombre et le pourcentage de messages bloqués par filtrage de réputation; iii) Le nombre et le pourcentage de pourriels détectés; iv) Le nombre et le pourcentage de virus détectés; v) Le nombre et le pourcentage de menaces détectées; vi) Le nombre et le pourcentage de messages sains acceptés. b) Un résumé de l activité concernant les messages entrants depuis le début du mois; ce résumé est présenté sous forme de graphique circulaire et indique ce qui suit : i) Le nombre de messages bloqués; ii) Le nombre de pourriels détectés; iii) Le nombre de virus détectés; iv) Le nombre de messages sains acceptés. c) Un résumé, sous forme de graphique à colonnes empilées, de l activité concernant les messages entrants depuis le début du mois, où : Page 3

i) Le jour du mois figure sur l axe x; ii) Le nombre total de messages par type (bloqué, pourriel positif, pourriel soupçonné) empilé figurant sur l axe y. d) Une liste, sous forme de tableau, des messages entrants depuis le début du mois, ventilés par jour, indiquant : i) La date; ii) Le nombre total de messages entrants; iii) Le nombre total de messages bloqués; iv) Le nombre total de pourriels positifs; v) Le nombre total de pourriels soupçonnés; vi) Le nombre de messages bloqués en pourcentage; vii) Le nombre de pourriels positifs en pourcentage; viii) Le nombre de pourriels soupçonnés en pourcentage. e) Une liste, sous forme de tableau, des sept principaux domaines récipiendaires indiquant, depuis le début du mois : i) Le domaine récipiendaire; ii) Le nombre total de messages entrants; iii) Le nombre total de pourriels positifs; iv) Le nombre de pourriels positifs en pourcentage; v) Le nombre total de pourriels soupçonnés; vi) Le nombre de pourriels soupçonnés en pourcentage. f) Une liste, sous forme de tableau, des 25 principaux domaines expéditeurs indiquant, depuis le début du mois : i) Le domaine expéditeur; ii) Le nombre total de messages entrants; iii) Le nombre total de pourriels positifs; iv) Le nombre de pourriels positifs en pourcentage; v) Le nombre total de pourriels soupçonnés; vi) Le nombre de pourriels soupçonnés en pourcentage. g) Un résumé, sous forme de graphique à colonnes empilées, de l activité concernant les messages sortants depuis le début du mois, où : i) Le jour du mois figure sur l axe x; ii) Le nombre total de messages par type (pourriel positif, pourriel soupçonné) empilé figure sur l axe y. h) Une liste, sous forme de tableau, des messages sortants depuis le début du mois, ventilés par jour, indiquant : i) La date; Page 4

ii) Le nombre total de messages sortants; iii) Le nombre total de pourriels positifs; iv) Le nombre total de pourriels soupçonnés; v) Le nombre de pourriels positifs en pourcentage; vi) Le nombre de pourriels soupçonnés en pourcentage. 1.8 Mise en œuvre (24) L entrepreneur doit inventorier, examiner, optimiser et mettre en œuvre, dans le SSGGC, les règles, politiques et toute autre configuration existantes de la solution existante d antipourriel de l organisation cliente. (25) L entrepreneur doit documenter, examiner, optimiser et mettre en œuvre, dans le SSGGC, les exigences de l organisation cliente relatives à la configuration de l antipourriel. 1.9 Gestion des changements (26) L entrepreneur doit configurer la réponse aux détections positives de pourriels, selon ce que précise le Canada, et ce, dans les deux JOFPF suivant le moment où il en fait la demande. (27) L entrepreneur doit configurer les listes noires d expéditeurs, selon ce que demande le Canada, en fonction des niveaux de priorisation qu il précise. (28) L entrepreneur doit configurer les listes noires des domaines, selon ce que demande le Canada, en fonction des niveaux de priorisation qu il précise. (29) L entrepreneur doit configurer les listes blanches d expéditeurs, selon ce que demande le Canada, en fonction des niveaux de priorisation qu il précise. (30) L entrepreneur doit configurer les listes blanches des domaines, selon ce que demande le Canada, en fonction des niveaux de priorisation qu il précise. (31) L entrepreneur doit configurer les mécanismes permettant de définir la sensibilité de l analyse heuristique, selon ce que demande le Canada, en fonction des niveaux de priorisation qu il précise. (32) L entrepreneur doit configurer l ATM de l antipourriel pour qu il fonctionne correctement avec le mécanisme de redirection des enregistrements MX du SND, selon ce que demande le Canada, en fonction des niveaux de priorisation qu il précise. Page 5