> Tech > La dernière étape consistera à  configurer installer le module de filtrage intelligent (IMF)

La dernière étape consistera à  configurer installer le module de filtrage intelligent (IMF)

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Exchange 2003 fournit maintenant une interface de programmation permettant à tout logiciel de s’intégrer facilement dans le filtrage du contenu.

Microsoft, fort de son expérience et de ses études sur le SPAM a développé son propre filtre qu’il est possible de téléchargement gratuitement sur son site. Il est

La dernière étape consistera à  configurer installer le module de filtrage intelligent (IMF)

maintenant possible d’installer ce filtre intelligent permettant de limiter les messages de SPAM directement destinés à vos domaines de messagerie. Le moteur IMF contient la même technologie que le filtre de SPAM intégré à Outlook 2003 mais qui va maintenant s’appliquer à tous les messages entrants et donc à toutes les boîtes. Ce filtre est indépendant du SP1 de Exchange 2003.

L’installation et le déploiement de cet utilitaire au format MSI ne devraient pas poser de problème. 2 composants : Un module « administration » et un module « fonctionnalité » permettent de n’installer que l’administration ou que le filtrage par lui-même. La logique sera d’installer ce filtre sur tous les serveurs en contact avec les messageries externes. Voir figure 3.

La première chose à faire est d’activer le filtrage sur les serveurs virtuels connectés à l’extérieur. La configuration proprement dite se réalise dans les paramètres globaux de l’organisation Exchange ! Voir figure 4.

SCL= SPAM Confidence Level

Ce niveau de confiance est une valeur de 1 à 9 correspondant à un calcul établi en fonction de différents critères permettant d’établir qu’il s’agit ou non de SPAM. Chaque critère confirmé donne un certain nombre de points. Plus le message aura un ratio élevé, plus il y a de chance qu’il s’agisse d’un message non sollicité.

La valeur 1 ne gardera que les messages « totalement surs ». Au contraire, la valeur maximale conservera la quasitotalité des messages. La configuration du blocage de la passerelle permet d’agir sur les serveurs disposant de serveurs virtuels SMTP avant qu’il arrive au niveau des boîtes aux lettres. Il s’agit de la première barrière qui permet d’éviter d’intégrer les messages aux banques d’information et de réagir plus rapidement. 4 choix d’actions sont proposés pour les messages suspects.
• la suppression pure et simple
• Le rejet (émission d’un accusé de non délivrance)
• L’archivage en tant que fichier dans le dossier « \Exchsrvr\Mailroot\vsi n\UCEArchive. »(n correspondant au N° du serveur virtuel)
• Il est aussi possible de ne rien faire sur le message. Dans ce cas, le message suit son cours, mais garde dans une propriété la valeur du ratio qu’il a obtenu.

La configuration du courrier indésirable permet d’indiquer un niveau de message inférieur ou égal à la valeur de blocage de la passerelle. En effet, aucun message de valeur supérieure ne devrait exister à ce niveau. Ce deuxième niveau (généralement inférieur) permet de définir une zone contenant des messages qui sont peut être des messages de type non sollicités, mais pour lesquels il est préférable de laisser l’utilisateur vérifier le contenu. Ces messages sont déplacés automatiquement dans le dossier « Junk Mails » de la boîte aux lettres de l’utilisateur.

Attention, le dossier « courrier indésirable » n’est pas forcément utilisé, selon la langue utilisée au niveau du serveur !

Les valeurs effectives à utiliser dépendent beaucoup de l’utilisation et du type de messages reçu. L’important est que l’utilisateur reçoive effectivement les messages dont il a besoin pour son activité, et que le nombre de message qu’il devra examiner manuellement dans le dossier « Junk Mails » soit raisonnable.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010