Imiter le système immunitaire dans la lutte antispam

Parmi les nouvelles pistes dans la lutte contre l’afflux des spams, le recours au modèle du système immunitaire de l’organisme est celle qui présente les perspectives parmi les plus prometteuses. Lire la suite

Manipuler les filtres pour augmenter le nombre de faux-positifs.

L’apprentissage et l’adaptation sont les maîtres mots des filtres anti-spam. Mais il est possible qu’un attaquant mal intentionné mette à profit ces qualités pour détourner le processus de classification des filtres et qualifier un grand nombre de courriers légitimes en spams, augmentant ainsi le nombre de faux-positifs. Lire la suite

Du phishing en guise d’anti phishing

L’usurpation d’identité par le phishing est devenu une activité extrêmement lucrative pour beaucoup d’organisations criminelles. Parmi les techniques anti phishing que l’on peut utiliser, une stratégie originale consiste à retourner les méthodes du phishing contre ses auteurs. Lire la suite

Qu’est-ce qui différencie les spams des emails normaux ?

Toutes les technologies de lutte contre les spams reposent sur un fondement unique : faire la distinction entre spams et vrais courriers. Au-delà des critères que nous, en tant qu’humains, appliquons pour faire la distinction (nous identifions les spams essentiellement par une analyse de leurs contenus), il est intéressant de relever quelques unes de leurs plus importantes caractéristiques.

Lire la suite

Mécanisme de fonctionnement de la liste noire

L’une des techniques les plus couramment utilisées (seule ou combinée à d’autres techniques) dans la lutte contre les spams est le filtrage par adresse. Le principe est que les hôtes considérés comme sources de spam sont inscrits sur des bases de données (la liste noire) auxquelles les serveurs de mails accèdent. A charge ensuite pour le serveur de mail de décider de ce qu’il va faire avec le courrier provenant de ces hôtes. Lire la suite

Test de Turing : origine et applications actuelles

Le test de Turing est devenu un élément quasi-incontournable des actions faites en ligne, en particulier lors d’un processus d’authentification. Quelles sont l’origine et les formes d’application de cette technique détestée par les spammeurs et les internautes pressés ? Lire la suite

Gestion des utilisateurs distants et call-out

Le responsable informatique a souvent à sa charge la gestion de plusieurs annuaires d’entreprises.  Il serait souhaitable qu’il n’est pas  à s’occuper  en plus de la gestion des comptes de son service de protection de la messagerie. Pourtant, la connaissance des destinataires est une information capitale qui permet à la fois d’anticiper l’analyse d’un email, d’obtenir une meilleure qualité de filtrage, d’alléger le système d’analyse et surtout de retourner une information correcte à l’émetteur d’un message. Lire la suite

Limites des techniques d’authentification d’expéditeurs SPF, DKIM

L’usurpation d’identité étant une des méthodes préférées des spammeurs, une des solutions proposées ces dernières années était la mise en place de systèmes permettant d’authentifier l’identité de l’expéditeur, tel que SPF (Sender Policy Framework) ou encore : SenderId, DomainKeys et DKIM. Lire la suite

Bounce : l’attaque par rebond de mail

En matière de stratégie antispam, on peut penser que les bounces constituent un moyen pratique pour rejeter les mails adressés à un utilisateur inexistant  dans un domaine. Cette technique présente cependant de sérieux risques pour vos serveurs de mails. Lire la suite

ALTOSPAM offre son service antispam et antivirus professionnel externalisé aux associations

Vous êtes une association possédant un nom de domaine et jusqu’à 5 adresses emails, ALTOSPAM vous propose de bénéficier gratuitement de son service de protection de la messagerie en échange d’un lien placé sur la page d’accueil de votre site Internet.
Lire la suite

Pourquoi externaliser la sécurisation de votre messagerie électronique ?

Il existe plusieurs types de solutions pour sécuriser sa messagerie électronique : l’utilisation de logiciels déployés sur les postes utilisateurs, un logiciel spécifique installé sur le ou les serveurs de messagerie, l’installation d’un boîtier sur le réseau local de l’entreprise, ou bien l’externalisation. Cet article de synthèse présente les avantages de l’externalisation, on parle également de logiciel ASP ou service SAAS. Vous y découvrirez, dans un premier temps, les avantages directs inhérents à l’externalisation et valables quels que soient les prestataires, puis dans une seconde partie, nous détaillerons les avantages qu’apporte plus particulièrement la solution ALTOSPAM. Lire la suite

Piège à spam, anti-spammeurs

Pour constituer une base importante d’adresses afin d’envoyer des emails en masse, les spammeurs utilisent des aspirateurs d’adresses emails. Il s’agit de robots qui scrutent Internet à la recherche d’adresses emails et d’URL. Les adresses emails sont stockées dans une base à partir de laquelle seront envoyés les spams. Quant aux URL, elles ont pour but de propager l’analyse du robot sur d’autres pages d’Internet.

Lire la suite

Halte aux Spams : contexte, techniques et solutions

OKTEY organise en collaboration avec Les Chambres de Commerce et d’Industrie du Tarn, Castres-Mazamet Technopole et la Mêlée Numérique une réunion d’information sur le thème : « Halte aux Spams : contexte, techniques et solutions » le Lundi 15 septembre 2008 de 8h30 à 11h30 à la Chambre de Commerce et d’Industrie de Castres-Mazamet (Club C – 40 Allées Alphonse Juin – 81100 CASTRES).

Lire la suite