La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Lutter contre le spam Gordana Cindric Microsoft France

Présentations similaires


Présentation au sujet: "Lutter contre le spam Gordana Cindric Microsoft France"— Transcription de la présentation:

1 Lutter contre le spam Gordana Cindric Microsoft France

2 Agenda Comprendre le spam Constat sur le spam Différentes méthodes de détection du spam Les outils actuels de Microsoft pour lutter contre le spam Scénarii proposés par Microsoft Conclusion

3 Inquiétudes liées au spam Osterman Research: Spam is the biggest problem in todays security market Le développement des communications électroniques internes et externes à l'entreprise est indéniable. Véritable outil de productivité, la messagerie électronique est également une source d'inquiétude croissante pour les responsables informatiques.

4 Selon la CNIL, le spam correspond à un: « Envoi massif – et parfois répété - de courriers électroniques non sollicités, le plus souvent à caractère commercial, à des personnes avec lesquelles lexpéditeur na jamais eu de contact et dont il a capté ladresse électronique dans les espaces publics de lInternet: forums de discussion, listes de diffusion, annuaires, sites Web,etc... » Synonymes: spamming, pollupostage, courrier-rebut, pourriel ou polluriel Quest-ce que le spam ?

5 Exemple de spam

6 Pourquoi reçoit-on du spam ? Notre FAE a cédé tout ou partie de sa liste dabonnés à un tiers, y compris nos adresses... Notre adresse a été générée au hasard Association de noms, prénoms et noms de domaine etc... Nous avons communiqué notre adresse à un site web Commande sur un site de commerce électronique... Publication de notre adresse sur Internet A dresse laissée sur un forum de discussion, publication sur site web personnel

7 Comment les Spammers sy prennent-ils ? Les attaques actuelles courantes des Spammers Attaques au moyen de dictionnaires Relais et proxies ouverts Réseau compromis Machines « zombie » (tendance en augmentation forte) Attaque par « réflexion » Utilisation « à linverse » des messages de non remise Attaques distribuées SoBig & MyDoom Attaque en masse traditionnelle Spamware

8 Spamware: Exemple Adresses usurpées Listes dadresses (200 millions dadresses pour 500 $)

9 Spamware : Exemple Remarquez les sélections « recommandées » Manipulation des en-têtes (Adresses IP usurpées, empreintes)

10 Spamware : Exemple Ceci nest quun exemple parmi des centaines de programmes du même genre disponibles aujourdhui ! Liste de relais et de proxies ouverts (Liste de relais ou proxies ouverts) Vous pouvez disposer de tout cela pour seulement … 29,95 $

11 Raisons du succès du spam Sources peu onéreuses L e coût de fichiers d'adresses ou de logiciels collecteurs d' s est dérisoire. L'envoi de courriers électroniques ne coûte pas grand chose non plus (il suffit d'avoir une connexion Internet) Les retours sont nombreux : même avec un taux de clic faible, un envoi massif à plusieurs millions d'adresses génère quelques milliers de visites ! 33% des internautes ont déjà cliqué sur le lien proposé par un spam 7% des internautes ont commandé un bien ou service suite à la réception dun spam => Le spammer affiche des revenus exceptionnels avec très peu dinvestissement

12 Raisons du succès du spam Le Spam existe tout simplement parce quil rapporte ! Quand on compare lutilisation du Spam à une campagne de marketing traditionnelle par mail, le Spam a des coûts très attractifs Compagne traditionnelle Campagne Spam Coût par unité 1,37 Coût par unité 1,37 Coût par unité 0,001 e Mail de unités de unités Coût total Coût total Coût total 1000 Coût total 1000 Taux de réussite 2 % Taux de réussite 0,02 % 200 succès pour 68,50 lunité 200 succès pour 5 lunité

13 Constat sur le spam

14 En 2005, le spam aurait représenté 57% du trafic mondial de messages électroniques, soit 14,5 mlliards de Spam envoyés chaque jour (Radicati Group). Ce pourcentage devrait atteindre 78% dici à Le spam a évolué dun simple désagrément à une réelle menace pour lentreprise => Impact financier estimé à 20,5 milliards de $/an globalement lié à: - la perte de productivité (10 min /utilisateurs et 43 min /admin) - lutilisation excessive de la bande passante - moyens mis en œuvre pour renforcer les individus Problème de sécurité et confidentialité des données Problème de sécurité et confidentialité des données - Phishing = qui invite l'utilisateur à cliquer sur un lien qui doit conduire vers un site de confiance (banque, vente en ligne, enchères...). En réalité, ce lien oriente lutilisateur vers des copies de ces sites de confiance et lui vole les informations souvent confidentielles quil saisit (n° de carte bleue..) - Spear Phishing = vise principalement à usurper l'identité (et plus particulièrement le compte ) d'une personne responsable et présente dans une entreprise

15 Un exemple de scam (1/3) Explication plausible, bien écrite … et ils nous aident à éviter la fraude !! Appel à une action - basé le domaine PayPal

16 Un exemple de scam (2/3) Design du site – aucune difference Liens – sont fonctionnels (redirige vers le vrai site PayPal) Même un lien vers le centre de sécurité de PayPal ! Champs Adresse – domaine PayPal

17 Un exemple de scam (3/3) Le lien nest pas un lien texte, cest en fait un bouton. Si vous tapez le lien manuellement, vous narrivez nulle part: https://www.paypal.com/cgi-bin/webscr?cmd=_login-run-https://www.paypal.com/cgi-bin/webscr?cmd=_login-run-verify_and_updat https://www.paypal.com/cgi-bin/webscr?cmd=_login-run- En examinant le code source (clic droit view source), vous remarquerez: href="https://www.paypal.com/cgi-bin/webscr?cmd=_login-run-verify_and_update"> Cela vous mène à: https:// /? https:// /? En vous rendant à ladresse ci-dessous, le navigateur montre: https://www.paypal.com/cgi-bin/webscr?cmd=_login-run-verify_and_update... alors que le serveur qui affiche la page na aucun lien avec PayPal... alors que le serveur qui affiche la page na aucun lien avec PayPal

18 Méthodes de lutte contre le spam

19 Définir des objectifs pour lentreprise Eduquer les utilisateurs Ne pas utiliser ladresse mail de lentreprise à des fins privées (navigation web, forum...) Ne pas ouvrir un message ou cliquer sur un lien sans au préalable penser aux conséquences etc... Mettre en oeuvre une solution pour lutter contre le spam...

20 Technologies anti-spam Parmi les logiciels du marché, il existe plusieurs technologies pour lutter contre le spam: Listes RBL Filtrage de contenu Checksum Filtrage Bayesien Analyse heuristique Technologie RPD Ces technologies ont un certain nombre de limitations. La plupart des solutions anti-spam du marché repose sur une combinaison de ces technologies.

21 Realtime Black Lists (RBL) => Service externe maintenant des listes dadresses IP à bloquer Exemple: SpamHaus, MAPS, SPEWS, DSPL Nombre de logiciels anti-spam intègrent des listes RBL, des listes noires et des filtres basés sur le DNS qui bloquent des listes de spammers connus, dadresses open relay et de relais masquant lidentité. Les listes RBL sont tributaires des temps de réponse (accès internet) Efficace pour bloquer le spam ancien, car la collecte des données prend du temps Mise à jour de ces listes très souvent sur la base du volontariat Manque de réactivité pour blacklister/whitelister Augmentation potentielle des faux-positifs Les SPAMMERs défient les RBLs en: utilisant des machines détournées de manière à regénérer systématiquement de nouvelles adresses IP Attaquant les RBLs par des dénis de services 4 sites sont tombés en Août/Sept 2003 à cause du ver Fizzer

22 Filtrage de contenu Identifier des mots et expressions dans les messages de spam et définir des filtres pour bloquer le message fonction de ces mots et expressions. Identifier des mots et expressions dans les messages de spam et définir des filtres pour bloquer le message fonction de ces mots et expressions. Utile en tant quoutil de gestion de contenus Empêche de véhiculer des mots/expressions non désirés Inefficace et sans résultat probant dans la gestion du spam à léchelle de lentreprise Requiert une attention constante de ladministrateur (plusieurs heures par jour) Des leurres simples outrepassent la gestion de contenu Exemples: $ave, V*i*a*gr*a, Chë ρ Il existe 105 variantes disponibles juste pour la lettre A! Résulte en de nombreux faux positifs Impossible à utiliser dans certains domaines dactivités Les spams avec peu ou pas de contenu ne pourront être bloqués

23 Limites du filtrage de contenu V G R A, \./iagra, Viiagra, V?agr?, V--i--a--g--r-a, V!agra, V1agra, VI.A.G.R.A, vIagr.a, via-gra, Via.gra, Vriagra, Viag*ra, vi-agra, Vi-ag.ra, v-iagra, Viagr-a, V^I^A^G^G^A, V'i'a'g'r'a', V*I*A,G,R.A, VI.A.G.R.A..., Viag\ra!, V-i:ag:ra, V'i'a'g'r'a, V/i;a:g:r:a, V i a g V+i\a\g\r\a, Viag[ra, V?agra, V;I;A*G-R-A, V-i- a-g-r-a, V*I*A*G*R*A, \/^i^ag-ra, VlAGRA, V\i\a.g.r.a, v_r_i_a_g_r_a, V\i\a:g:r:a, V^i^a^g^r^a, Viag(ra etc…… Ci-dessous plusieurs manières dépeler le mot Viagra… Ci-dessous plusieurs manières dépeler le mot Viagra…

24 Limites du filtrage de contenu Des messages entiers peuvent être rédigés sans utiliser une orthographe/syntaxe correcte et restés tout à fait lisible. Aoccdrnig to a rscheearch at an Elingsh uinervtisy, it deosn't mttaer in what oredr the ltteers in a wrod are, the olny iprmoetnt tihng is taht the frist and the lsat ltteer is at the rghit pclae. The rset can be a toatl mses and you can sitll raed it wouthit porbelm. Tihs is bcuseae we do not raed ervey lteter by it slef but the wrod as a wlohe.

25 Filtrage bayesien => Système dapprentissage qui utilise une analyse statistique du vocabulaire Listes de mots bon, mauvais et neutre Listes de mots bon, mauvais et neutre Se repose sur les théories du Réverend Thomas Bayes (c ) Se repose sur les théories du Réverend Thomas Bayes (c ) En spécifiant au moteur ce que vous considérez ou non comme spam, le moteur compile des listes de mots (ou dictionnaires) représentatifs de chacune des catégories Mots dans les spams Mots dans les messages légitimes Mots ambigus Viagra Sex Buy Purchase Agree Unsubscribe Free Mortgage Nude Universal Bayesean PERT Information Smart Budget John Brady Interest Tonight The Best Wife Une fois les dictionnaires compilés, le théorème de probabilité de Bayes est utilisé pour noter chaque message en tant que spam ou mail légitime.

26 Limites du filtrage bayesien Nécessite du temps et une participation active de lutilisateur pour devenir efficace Peut savérer efficace pour certains utilisateurs, beaucoup moins efficace au sein dune entreprise Le choix dun utilisateur peut écraser celui dun autre Visé par les spammers Du simple texte, parfois invisible pour lutilisateur, minimise la catégorisation du message en spam en augmentant le nombre de bons mots

27 Limites du filtrage bayesien Echantillon dune chaîne de mots modifiant la classification du mail

28 Le filtrage Bayesien rencontre des difficultés pour bloquer les scams, car ils sont écrits dans un style tout à fait conventionnel. Peut générer des faux-positifs Limites du filtrage bayesien

29 Checksum => Création dune empreinte de messages de spams connus Chaque message transmis est accompagné par une valeur numérique basée sur le nombre doctets du message. La valeur numérique est alors comparée aux empreintes de spams connus Mises à jour de la base contenant les empreintes Une empreinte ne peut être générée quaprès réception dun spam Nintercepte pas les spams lorsque des caractères aléatoires sont ajoutés Ne fonctionne quavec une comparaison exacte des empreintes Presque pas de faux positifs mais taux de détection très faible

30 Limites du checksum Falsification du calcul de lempreinte numérique

31 Analyse heuristique => Une méthode de calcul qui concocte des règles fonction de la langue et des techniques utilisés par le spammer. Pour chaque message, une note est définie. Les règles peuvent être simples: utilisation du mot FREE dans la ligne dobjet ou encore le champ A: est vide Les règles peuvent être complexes: Inversion les lettres en + ou – 13 par rapport à leur ordre dans lalphabet Exemple:apple pie devient nccyr cvr Les règles peuvent être externalisées: vérifier plusieurs RBLs

32 Limites de lanalyse heuristique Le seuil de classification de spam doit être constamment ajusté. Utilisés dans de multiples produits Bien connue des spammers Les sites de spammers testent le spam vs. des moteurs heuristiques Impact important sur les performances Toute détection est un nouvel évènement qui ne tire aucun bénéfice des détections antérieures Dépendant de la langue du spam et problèmes avec spam non-anglais Pourcentage très élevé de faux positifs

33 Technologie RPD Le spam est envoyé en masse – il y a un composant récurrent à chaque attaque. Détecte le composant récurrent de chaque attaque Identifie de manière unique lADN de chaque attaque Compare les messages entrants avec lADN en temps réel Analyse du trafic Internet Base des signatures de spam ADN Requête Classification Client: Entreprise ISP... RPD (Recurrent Pattern Detection)

34 Technologie RPD From: PayPal mail.com] Sent: Tuesday, June 15, :16 AM To: Ex-CTCH; media; Ex-CTCH Subject: imagine being young again ferroelectric You've heard about these pills on TV, in the news, and online and have probably asked yourself, "Do they really work?" The answer is YES! IGF2 is a powerful erection enhancing product that will create erections so strong and full that over time your penis will actually grow as a direct result! If you would like a more satisfying sex life then IGF2 is for you! Check It Out Now! eTn,D t2CO! Hash L8k^n

35 Technologie RPD Le spam est détecté suivant des caractéristiques identiques ou approximatives des messages de spam Chaque message de spam est constitué de similitarités. Vérification de lémetteur, ligne dobjet et le corps du message Système de classification, analyse statistique SPAM! Message valide Signatures de messages

36 Exemple de spam défiant plusieurs technologies à la fois Mauvaise orthographe Image seule Dictionnaire Anti- Bayesien Le lienUnsubscribe est faux Texte HTML Blanc-sur- Blanc Le lien devient inexistant 4 jours après réception du spam

37 Solution: Combiner les technologies ? Les éditeurs qui proposent des solutions de lutte contre le spam combinent plusieurs technologies entre elles. Mais attention: Combiner les technologies ne permet pas de vous prémunir dune erreur de traîtement par une des technologies. Le taux de faux-positifs nest pas forcément inférieur !

38 Défis de la lutte contre le spam Combattre les spammers, et non pas le spam. Les spammers sadaptent aux nouveautés et les technologies anti-spam deviennent rapidement obsolètes. Le besoin est bel et bien danticiper les moyens de contournement utilisés par les spammers. Solution temps réel à installer le plus en amont possible de linfrastructure pour éviter les fenêtres de vulnérabilités Flexibilité permettant de donner le contrôle de tout ou partie du spam aux utilisateurs ils savent distinguer, pour eux-mêmes, ce qui est spam de ce qui ne lest pas Réduit les faux-positifs et les plaintes de non-remise de messages Confidentialité et sécurité Pas ou peu dadministration pour les équipes Indépendant du contenu (langue, toute méthode dencodage, format de fichiers) Bon taux de détection Limiter au maximum les faux-positifs

39 Outils de Microsoft pour la lutte contre le spam

40 Fonctions anti-spam liées à Exchange 2003: - fonctions anti-spam natives à Exchange Microsoft Exchange Intelligent Message Filter - Apport du Service Pack 2 dExchange dans la lutte contre le spam - Apport dE12 Outils tiers: Microsoft Advanced Spam Manager Outils de lutte contre le spam

41 Filtrage dexpéditeurs : Filtrage de messages basé sur lexpéditeur ou le domaine SMTP Filtrage de messages SANS expéditeur Filtrage de destinataires : Filtrage de messages adressés à un destinataire particulier Coupure de la connexion après remise de 20 messages non résolus Utilisation de certaines DL restreintes aux utilisateurs authentifiés Anti-spoofing: Filtrage dexpéditeurs Pas de résolution de lexpéditeur pour les connexions non authentifiées. Traçage de la méthode de remise : anonyme ou authentifié Outlook Web Access 2003 & Outlook 2003 Blocage des pièces attachées Liste personnelle dexpéditeurs non désirables Fonctions anti-spam natives à Exchange Server 2003

42 Microsoft Exchange Intelligent Message Filter (IMF) Filtre Anti-Spam dédié à Exchange 2003 Technologie « SmartScreen » de MS Research Déjà utilisé dans Outlook 2003, MSN 8, Hotmail Basée sur lanalyse de millions de messages utilisateurs Hotmail Permet de définir un niveau de « Spam Confidence Level » Deux niveaux de SCL configurables Passerelle Archiver, supprimer, rejeter Boîte aux lettres «Courrier indésirable» Gratuit et téléchargeable sur le Web Add-on complémentaire aux solutions déditeurs tiers

43 IMF est maintenant fourni en natif dans le Service Pack 2 dExchange 2003 Mise à jour de la technologie SmartScreen Dernière mise à jour des filtres Amélioration de lanalyse les entêtes, le corps du message et dautres attributs Mise à jour prévue 2 fois par mois Technologie Anti Phishing intégrée à Smartscreen Transparent pour les administrateurs et les utilisateurs finaux Phishing Confidence Level (PCL) avec une classification 1-8 (plus cest élevé = plus cest néfaste) Se repose sur une analyse heuristique et des listes blanches et noires Le PCL influe sur le SCL Création possible de Custom Weight List Liste pouvant être créée pour bloquer des messages fonction de mots/expressions dans le sujet et/ou le corps du message Saisie manuelle des données Identification et blocage de nouveaux type de SPAM Identification et blocage de nouveaux type de SPAM Exchange Server 2003 SP2 Amélioration de IMF (Intelligent Message Filter)

44 Créé pour contrer lusurpation de domaine (domain spoofing) SIDF a été revu et soumis à lIETF (Internet Engineering Task Force) pour validation finale Combine le Sender Policy Framework (SPF) et Microsoft Caller ID for Sender ID permet aux administrateurs d un domaine de mail de prot é ger l identit é du domaine de mail en sp é cifiant des enregistrements DNS. Ces enregistrements sont aussi appel é s SPF (Sender Policy Framework) et listent les hôtes (adresses IP, noms etc…) autorisés à envoyer des mails de ce domaine de mail. Exemple: Les entr é es SPF pour le domaine de listent environ 20 hôtes autoris é s. Exchange Server 2003 SP2 Support du Framework Sender ID (SIDF)

45 Inventaire effectué des noms de domaines émetteurs Inventaire effectué des noms de domaines émetteurs Publication de lenregistrement SPF dans le DNS Publication de lenregistrement SPF dans le DNS Luitlisateur envoie un message Luitlisateur envoie un message Vérification de lenregistrement SPF de lémetteur dans le DNS Vérification de lenregistrement SPF de lémetteur dans le DNS Détermine PRA ou vérifie le Mail From Détermine PRA ou vérifie le Mail From Comparaison avec les adresses IP légitimes dans les enregistrements SPF Comparaison avec les adresses IP légitimes dans les enregistrements SPF Correspondance score neutre ou positif Correspondance score neutre ou positif Pas de correspondance score neutre ou negatif Pas de correspondance score neutre ou negatif Réputation ajoutée au score Réputation ajoutée au score Le message transite par n serveur(s) en route vers son destinataire Le message transite par n serveur(s) en route vers son destinataire SenderID Framework

46 Pourquoi lauthentification? Améliorer fiabilité et confiance en lutilisation de messages électroniques. Détecte lusurpation dadresses, procédé recurrent dans 95% des messages de type phishing. Protège la crédibilité et la réputation des entreprises et des noms de domaine Adoptée et signée par les leaders de lindustrie et diverses organisations AOL, Cisco, IronPort, Microsoft, Sendmail Symantec American Association of Adv Agencies, US Chamber of Commerce, Interactive Advertising Bureau, APWG, MAAWG, The-DMA, ESPC. TRUSTe

47 Adoption croissante de SIDF Croissance rapide dans son adoption par les F % depuis juillet dernier 87% de croissance dans les domaines.com /.net depuis Mars Permet une meilleure pondération du résultat Liée à la réputation Hotmail: Pourcentage croissant de messages conformes

48 Exchange 2003 et E12 Exchange 2003 Exchange 12 Service Pack 2 Edge Server Role IMF run on Mailbox server IMF and Message Hygiene services run on network edge 3 rd party DNS block-list support Automatic subscription to IP Reputation Service (IRS) DNS block-list (can now filter at the connection level inside the firewall) Bi-weekly IMF filter updates through MU. Customers manually check for updates, then download & install Frequent IMF and IRS filter updates with Anti-phishing data and Sender ID reputation. Frequent IMF and IRS filter updates with Anti-phishing data and Sender ID reputation. Anti-phishing PCL added to overall SCL Smart-screen improvements (AV/AS Stamp, New SCL Mgmt, more phishing data, Sender ID reputation) Sender-ID support Sender-ID reputation Computational Puzzle Verification Spam reports and diagnostics using EXBPA Per-user/group Spam preferences Outlook Safe / Block List Aggregation Server Quarantine

49 Outlook Junk Mail Filter Outlook 2003 Outlook 12

50 Solution Microsoft: Advanced Spam Manager (ASM) Combinaison de 3 technologies distinctes: Intégration dun moteur anti-spam Intégration de Realtime Black List (RBL) Filtrage (pièces jointes, ligne dobjet…)

51 Solution Microsoft: Advanced Spam Manager (ASM) Intégration dun moteur anti-spam : Moteur SpamCure de Mail-Filters Le Spam est collecté de différentes manières Moteur STAAR (Spammer Tricks Analysis And Response engine) Recherche les moyens de contournement utilisés par les spammers Informations falsifiées dans lentête Mauvaise orthographe et autres caractéristiques spécifiques au spam Des signatures (Bullets) sont créées Les éditeurs génèrent des signatures ciblées et de petites tailles (Bullets) Basées sur les caractéristiques des messages Les signatures sont prévisibles – détectent la plupart des courriers non-sollicités du même spammer La base de signatures (bullets) est continuellement mise à jour de manière à préserver efficacité et précision.

52 Architecture ASM ASM Server Windows 2000/03 SMTP ou Exchange 5.5/2000/2003 Quarantaine de site Exchange Client Outlook ASM Junk Folder ou Outlook 2003 Junk Folder Mail Internet Filtres disponibles: Filtre anti-spam Filtrage pièce jointe Filtrage corps du message Filtrage ligne dobjet Filtrage émetteur/nom de domaine Liste blanche émetteur/nom de domaine RBLs Boite de réception Spam! Autre serveur de mail Spam tagging

53 ASM & IMF (sur le même serveur) Possibilité dactiver les SCL dans Antigen for Exchange Utilisation du dossier Courrier Indésirable dOutlook 2003 Comment fonctionne la combinaison ASM / IMF ? ASM positionne le SCL à 9 pour tout ce qui est considéré comme spam et à 0 pour tout le reste. Sur un même serveur, IMF analyse avant ASM Seul un SCL peut être appliqué Une note élevée écrase toute note inférieure Le SCL avec le plus de confiance lemporte Exemple: si IMF définit un SCL de 6 et que SpamCure détermine que le message est spam, le SCL final sera de 9 If IMF détermine quun message est spam, mais pas SpamCure, alors le SCL donné par IMF ne change pas.

54 Scénarii proposés par Microsoft

55 Windows Live Mail (Hotmail) 4 milliards de messages par jour- Volume de messages entrants bloqués: 3.6 milliards 90% des messages sont classifiés comme étant spam La solution Message Hygiene bloque plus de 95% de tout le spam Windows Live Mail (Hotmail) Connection filtering Real Time Block List – MSBL / BM Real Time Block List – MSBL / BM Rule Based Block Lists, Global accept / deny and exception lists Rule Based Block Lists, Global accept / deny and exception lists SMTP Filtering Layer Sender and Recipient Filtering Sender and Recipient Filtering Sender ID x Domain Reputation Sender ID x Domain Reputation Smartscreen + Brightmail Content Filter Anti-Spam SCL, Anti-Phishing PCL Anti-Spam SCL, Anti-Phishing PCL Junk Mail Folder (JMF) rules Junk Mail Folder (JMF) rules Signatures Signatures Connection Filtering SMTP Filtering Smartscreen + Brightmail Inbox Junk Incoming Internet

56 Windows Live Mail (Kahuna)

57 Messaging Hygiene pour lentreprise Connection Filtering SMTP Filtering & Sender ID ExchangeFiltering OutlookMailbox Inbox Junk Incoming Internet Connection filtering Real Time Block Lists – Microsoft IRS or 3 rd Party RBL Real Time Block Lists – Microsoft IRS or 3 rd Party RBL Rule Based Block Lists, Global accept / deny and exception lists Rule Based Block Lists, Global accept / deny and exception lists SMTP Filtering Layer Sender and Recipient Filtering Sender and Recipient Filtering Sender ID Sender ID Exchange Smart Screen Filter (IMF) Outlook Safe List Aggregation Outlook Safe List Aggregation Anti-Spam SCL, Anti-Phishing PCL Anti-Spam SCL, Anti-Phishing PCL International Domain Support International Domain Support Computational Puzzle (Outlook Postmark) Validation Computational Puzzle (Outlook Postmark) Validation Quarantine and Spam Reporting Quarantine and Spam Reporting Outlook Smart Screen Filter (JMF) Safe + Blocked Sender & Recipients Safe + Blocked Sender & Recipients Phishing warning and block support Phishing warning and block support Outlook Postmark Generation (Computational Puzzle) Outlook Postmark Generation (Computational Puzzle)

58 Conclusion Les techniques de spam évoluent de manière constante. La motivation des créateurs de spam est grande. Par conséquent, la lutte nest pas finie.... Les seules alternatives : Suivre les recommandations simples / faire preuve de bon sens Mettre en place une solution anti-spam pour minimiser limpact du spam dans lentreprise et surtout, la mettre à jour. Un autre aspect à prendre en compte : laspect légal !

59 Questions / Réponses

60 Merci de votre attention


Télécharger ppt "Lutter contre le spam Gordana Cindric Microsoft France"

Présentations similaires


Annonces Google