Sous-rubriques des paramètres du client de messagerie
Perspectives

Outils > Options > Comptes

Courrier > [Propriétés]

Serveurs
Courrier sortant (SMTP) : rsxxx.realsender.com
Serveur de courrier sortant
[x] Mon serveur nécessite une authentification
[Paramètres…]

Serveur de courrier sortant
[x] Connectez-vous à l'aide de
Nom du compte : (celui que nous vous avons envoyé)
Mot de passe : (celui que nous vous avons envoyé)
[x] Mémoriser le mot de passe
[OK]

Avancé
Courrier sortant (SMTP) : 25
[x] Ce serveur nécessite une connexion sécurisée (SSL)
[OK]
Outlook 2007

Outils > Options…
Configuration de la messagerie > [Comptes de messagerie…]

[Modifier…]

Modifier le compte de messagerie
Serveur de courrier sortant (SMTP) : rsxxx.realsender.com
[Plus de paramètres…]

Serveur sortant
[x] Mon serveur sortant (SMTP) nécessite une authentification
[x] Connectez-vous à l'aide de
Nom d'utilisateur : (celui que nous vous avons envoyé)
Mot de passe : (celui que nous vous avons envoyé)
[x] Mémoriser le mot de passe
[OK]

Avancé
Utilisez le type de connexion cryptée suivant : TLS
[OK]
Outlook 2013 et 2016

Fichier > [Informations]

[Paramètres du compte et des réseaux sociaux]
[Paramètres du compte…]

[Modifier…]

Modifier le compte de messagerie
Serveur de courrier sortant (SMTP) : rsxxx.realsender.com
[Plus de paramètres…]

Serveur sortant
[x] Mon serveur sortant (SMTP) nécessite une authentification
[x] Connectez-vous à l'aide de
Nom d'utilisateur : (celui que nous vous avons envoyé)
Mot de passe : (celui que nous vous avons envoyé)
[x] Mémoriser le mot de passe
[OK]

Avancé
Utilisez le type de connexion cryptée suivant : TLS
[OK]
Mail sur Mac OS X

Courrier > Préférences… > Paramètres du serveur

Serveur de courrier sortant (SMTP) > Modifier la liste des serveurs SMTP…

[+] Créer un compte
Description : rsxxx.realsender.com
Nom d'utilisateur : (celui que nous vous avons envoyé)
Mot de passe : (celui que nous vous avons envoyé)
Nom d'hôte : rsxxx.realsender.com
[ ] Détecter et gérer automatiquement les paramètres du compte
Port : 587 [x] Utiliser TLS/SSL
Authentification : Mot de passe
[OK]

Serveur de courrier sortant (SMTP)
Compte : rsxxx.realsender.com
[Enregistrer]
Thunderbird

Outils > Paramètres du compte

Serveur sortant (SMTP) > [Ajouter…]

Paramètres
Description : RealSender
Nom du serveur : rsxxx.realsender.com
Port : 587
Sécurité et authentification
Sécurité de la connexion : STARTTLS
Méthode d'authentification : Mot de passe standard
Nom d'utilisateur : (celui que nous vous avons envoyé)
[OK]

RealSender > [Définir par défaut]

Paramètres du compte
(sélectionnez votre compte de messagerie dans l'arborescence à gauche)
Serveur sortant (SMTP) : RealSender
[OK]

La première fois que vous envoyez un message
Mot de passe requis pour le serveur sortant (SMTP)
Entrez votre mot de passe pour… : (celui que nous vous avons envoyé)
[x] Utilisez un gestionnaire de mots de passe pour enregistrer ce mot de passe
[OK]
Zimbra Desktop

Ouvrez le Bureau > Paramètres (en haut à droite)

MES COMPTES > [Modifier]

MODIFIER LE COMPTE
Envoi d'e-mails
Serveur SMTP : rsxxx.realsender.com
Sécurité : [x] Utiliser le cryptage SSL lors de l'envoi d'e-mails
Authentification : [x] Nom d'utilisateur et mot de passe requis pour envoyer des e-mails
Nom d'utilisateur : (celui que nous vous avons envoyé)
Mot de passe : (celui que nous vous avons envoyé)
[Valider et enregistrer]
Sous-rubriques des paramètres du serveur de messagerie
Exchange Server

EAC
(Centre d'administration d'Exchange)

Flux de messagerie > Connecteurs d'envoi
[+] Nouveau connecteur d'envoi

nouveau connecteur d'envoi
*Nom :
Courrier électronique
Type :
[x] Internet (par exemple, pour envoyer des e-mails)
[suivant]

modifier l'hôte virtuel
Indiquez un nom de domaine complet (FQDN), une adresse IPv4 ou une adresse IPv6 :
rsxxx.realsender.com
[Enregistrer]

nouveau connecteur d'envoi
*Paramètres réseau :
[x] Acheminer le courrier via des hôtes intelligents
(inchangé)
[suivant]

nouveau connecteur d'envoi - authentification
Authentification intelligente de l'hôte :
[x] Authentification de base
[x] Proposer l'authentification de base uniquement après le démarrage de TLS
*Nom d'utilisateur :
(celui que nous vous avons envoyé)
*Mot de passe :
(celui que nous vous avons envoyé)
[suivant]

nouveau connecteur d'envoi - routage
*Espace d'adressage :
TYPE : SMTP
DOMAINE : *
COÛT : 1
[suivant]

nouveau connecteur d'envoi - quel serveur Exchange
[ÉCHANGE]
[Ajouter ->] ÉCHANGE
[ok]

[fin]
Office 365


Centre d'administration de Microsoft Office 365

Menu de gauche > Admin

Centre d'administration Microsoft 365 > … Tout afficher

Centre d'administration Microsoft 365 > Centres d'administration > Exchange

Centre d'administration d'Exchange > Flux de messagerie > Connecteurs

Connecteurs > Ajouter un connecteur
Nouveau connecteur

Connexion depuis : [x] Office 365
Connexion vers : [x] Organisation partenaire
[Suivant]
Nom du connecteur

Ce connecteur applique des restrictions de routage et de sécurité aux e-mails envoyés
depuis Office 365 vers votre organisation partenaire ou votre fournisseur de services.
Nom : RealSender
Que souhaitez-vous faire une fois le connecteur enregistré ?
[x] L'activer
[Suivant]
Utilisation du connecteur

Indiquez quand vous souhaitez utiliser ce connecteur.
[x] Uniquement lorsque j'ai configuré une règle de transport qui redirige les messages vers ce connecteur
[Suivant]
Routage

Comment souhaitez-vous acheminer les e-mails ?
Indiquez un ou plusieurs hôtes intelligents auxquels Office 365 transmettra les e-mails.
Un hôte intelligent est un serveur alternatif qui peut être identifié à l'aide d'un nom de domaine complet (FQDN) ou d'une adresse IP.
[x] Acheminer les e-mails via cet hôte intelligent
rsxxx.realsender.com [+]
[Suivant]
Restrictions de sécurité

Comment Office 365 doit-il se connecter au serveur de messagerie de votre organisation partenaire ?\
[x] Toujours utiliser le protocole TLS (Transport Layer Security) pour sécuriser la connexion (recommandé)\
Se connecter uniquement si le certificat du serveur de messagerie du destinataire répond à ce critère\
[x] Émis par une autorité de certification (CA) de confiance
[Suivant]
E-mail de validation

Indiquez une adresse e-mail correspondant à une boîte de réception active sur le domaine de votre partenaire.
Vous pouvez ajouter plusieurs adresses si votre organisation partenaire dispose de plusieurs domaines.
yourname@yourdomain.com [+]
[Valider]
Validation réussie

[Valider]
Validation en cours...
Validation réussie
> Tâche Statut
> Vérification de la connectivité à « rsxxx.realsender.com » Réussie
> Envoi d'un e-mail de test Réussi
[Suivant]
Connecteur de révision

Scénario de circulation du courrier
De : Office 365
À : Organisation partenaire
Nom
RealSender
Statut
Activer après enregistrement
Utilisation du connecteur
À utiliser uniquement si une règle de transport est configurée pour rediriger les messages vers ce connecteur.
Routage
Acheminer les messages électroniques via ces hôtes intelligents : rsxxx.realsender.com
Restrictions de sécurité
Toujours utiliser le protocole TLS (Transport Layer Security) et se connecter uniquement si le certificat du serveur de messagerie du destinataire est émis par une autorité de certification (CA) de confiance.
[Créer un connecteur]
Zimbra Collaboration

Zimbra Collaboration
(édition réseau / open source)
> Console d'administration

Administration de Zimbra
> Configurer
> Paramètres généraux
> MTA

Authentification
Activer l'authentification [ ]
Authentification TLS uniquement [ ]
Réseau
Noms d'hôte du MTA de messagerie Web : localhost
Port du MTA de messagerie Web : 25
Serveur MTA de relais pour la distribution externe : rsxxx.realsender.com : 25
Serveur MTA de relais pour la distribution externe (solution de secours) : rsxxx.realsender.com : 25
Veuillez [informer notre équipe d'assistance](/we-deliver-your-emails/contacts) que vous utilisez Zimbra Collaboration,
afin que nous puissions configurer nos serveurs pour accepter la connexion
sans que vous ayez à effectuer de configuration supplémentaire de votre côté
(il n'est pas nécessaire de modifier les paramètres SMTP de Postfix dans Zimbra)
application inxbox

L'application « inxbox » de RealSender est un serveur de messagerie prêt à l'emploi,
qui reçoit tous les messages envoyés au domaine autorisé.
Elle devient immédiatement opérationnelle dès que l'enregistrement MX pointe vers elle.
Il est souvent utilisé comme serveur de messagerie de secours.
Si votre service de messagerie habituel tombe en panne,
Inxbox prendra immédiatement en charge tous les messages qui lui sont envoyés.
Aucune configuration particulière n'est requise,
telle que la spécification des adresses e-mail individuelles des utilisateurs.
Lorsqu'il est configuré comme archive historique des e-mails,
un processus automatique enregistre les messages
par destinataire, mois et année.
Caractéristiques principales :
enregistre de manière transparente tous les e-mails
un espace web sécurisé permettant de consulter en ligne les messages de la boîte de réception
Sous-rubriques de l'application inxbox
archives historiques des e-mails

Les e-mails constituent le principal moyen de communication dans le monde des affaires moderne.
Leur perte accidentelle porterait gravement atteinte à la base de connaissances de l'entreprise.
De plus, la correspondance professionnelle doit généralement être conservée pendant une durée pouvant aller jusqu'à dix ans.
!! Si votre entreprise utilise des adresses e-mail personnelles
telles que name.surname@companyname.com
vous devez avoir informé les expéditeurs avant d'activer cette fonction
Nous mettons à votre disposition un domaine dédié pour la réception des e-mails,
afin que l'application « inxbox » de RealSender archive de manière transparente
tous vos e-mails, auxquels vous pouvez accéder via :
-
une boîte aux lettres POP3 dédiée
configurée pour recevoir un grand nombre d'e-mails en peu de temps
-
un espace web sécurisé
accessible en ligne via une version personnalisée de notre interface de messagerie web
Un processus automatisé archive les messages par destinataire, mois et année.
Lorsqu'il est associé à RealSender Secure Email Gateway,
tous les e-mails envoyés sont automatiquement copiés et archivés.
Demandez un essai gratuit
interface de messagerie en ligne

Fonctionnalités de l'interface Web :
- Afficher les messages d'une boîte de réception
- Affiche le contenu d'un message spécifique
- Affiche la source d'un message (en-têtes + corps)
- Affiche la version HTML d'un message (dans une nouvelle fenêtre)
- Liste des pièces jointes MIME avec des boutons pour les afficher ou les télécharger
- Supprimer un message
- Moniteur : affichage en temps réel de tous les messages reçus

Une démo fonctionnelle est disponible dans notre espace (gratuit) dédié aux outils pour administrateurs de messagerie :
» Démo Inxbox : adresse e-mail temporaire
Demandez un essai gratuit
application SpamStop

Le courrier électronique est le principal vecteur des cyberattaques.
L'usurpation d'adresse d'expéditeur peut être détectée grâce aux informations d'authentification des e-mails.
L'application « spamstop » de RealSender affiche les résultats des contrôles d'authenticité
directement dans l'objet des messages reçus.
Il s'agit d'une solution anti-spam efficace lorsqu'elle est associée à un filtre
qui trie les messages en fonction des expéditeurs qui ne figurent PAS dans votre carnet d'adresses.
Cette fonctionnalité peut être activée pour l'ensemble du domaine ou seulement pour quelques adresses e-mail.
Caractéristiques principales :
Vérification de l'expéditeur d'e-mails via SPF
Vérification de l'expéditeur et du sceau de l'e-mail via DKIM
au moins un des domaines doit correspondre au domaine « De » de l'expéditeur
deux balises « SPAM » ont été ajoutées à l'objet pour signaler la fraude
pour ne recevoir dans votre boîte de réception que les messages provenant d'expéditeurs que vous avez préalablement autorisés
pour ne recevoir que les e-mails provenant des expéditeurs que vous avez préalablement autorisés
pour protéger vos boîtes de réception contre les expéditeurs indésirables et les pièces jointes dangereuses
Rubriques de l'application SpamStop
1 - Vérification du SPF

Nous voulons nous assurer que l'adresse de l'expéditeur n'a pas été falsifiée*.
* = faire croire que le message provient d'une autre personne que l'expéditeur réel
L'authentification SPF nous permet de vérifier si le message a été envoyé via un serveur SMTP autorisé.
Ces informations sont stockées dans le DNS du domaine, c'est-à-dire dans un emplacement sécurisé, en dehors du message électronique.
Uniquement si le message n'a PAS été authentifié correctement :
le symbole !! (attention) est ajouté à l'objet,
l'une des notes explicatives suivantes est insérée dans l'en-tête du message, à la ligne « X-RealSender » :
:: spf-none :: le domaine de l'expéditeur ne contient aucune information permettant d'authentifier l'e-mail
:: spf-softfail :: le serveur SMTP ne figure pas parmi les serveurs autorisés, mais ce cas doit être traité comme un « softfail »
:: spf-fail :: le serveur SMTP ne figure pas parmi les serveurs autorisés et l'e-mail doit être rejeté ou supprimé
Il arrive parfois que les informations enregistrées au niveau du domaine ne soient pas correctes ou compréhensibles.
:: spf-permerror :: Une erreur permanente s'est produite (par exemple, un enregistrement SPF mal formaté)
La vérification SPF s'effectue par rapport à l'adresse e-mail « Mail From », qui est masquée dans les en-têtes de l'e-mail.
Seule l'adresse e-mail « From » est visible. Si leurs domaines racines sont différents, cet avertissement s'affiche :
:: spf-diff :: les domaines racines des champs « Mail From » et « From » sont différents
Dis-m'en plus
2 - Vérification DKIM

Le protocole DKIM (DomainKeys Identified Mail) permet aux expéditeurs de prouver qu'un e-mail a bien été envoyé par eux et qu'il n'a pas été modifié après son envoi.
Pour ce faire, il appose une signature numérique (un sceau), liée à un nom de domaine, à chaque e-mail sortant.
Uniquement si le message n'a PAS été signé correctement :
le symbole !! (attention) est ajouté à l'objet,
l'une des notes explicatives suivantes est insérée dans l'en-tête du message, à la ligne « X-RealSender » :
:: dkim-none :: aucun en-tête DKIM-Signature (valide ou non) n'a été trouvé
:: dkim-fail :: un en-tête DKIM-Signature valide a été trouvé, mais la signature ne contient pas de valeur correcte pour le message
Il arrive parfois que la vérification ne puisse pas être effectuée :
:: dkim-invalid :: Il y a un problème au niveau de la signature elle-même ou de l'enregistrement de la clé publique. En d'autres termes, la signature n'a pas pu être traitée
:: dkim-temperror :: Une erreur a été détectée ; il s'agit probablement d'un problème temporaire, tel qu'une impossibilité momentanée de récupérer une clé publique
Lorsque le message a été signé à l'aide d'un domaine différent, un message d'avertissement « diff » est ajouté :
Cet avertissement n'apparaîtra PAS si l'expéditeur passe le contrôle SPF :
:: dkim-diff :: le message n'a PAS été signé par le domaine de l'expéditeur
Dis-m'en plus
3 - Alignement DMARC

DMARC (Domain-based Message Authentication, Reporting and Conformance),
est une norme d'authentification des e-mails, conçue pour lutter contre les e-mails provenant de domaines usurpés.
Au chapitre « 3.1. Alignement des identifiants », il est indiqué :
Les technologies d'authentification des e-mails authentifient divers aspects (et
disparates) d'un message individuel. Par exemple, [DKIM]
authentifie le domaine qui a apposé une signature au message,
tandis que [SPF] peut authentifier soit le domaine qui apparaît dans la
partie RFC5321.MailFrom (MAIL FROM) du protocole [SMTP], soit le domaine RFC5321.EHLO/
HELO, ou les deux. Il peut s'agir de domaines différents, et ils ne sont
généralement pas visibles pour l'utilisateur final.
DMARC authentifie l'utilisation du domaine RFC5322.From en exigeant qu'
il corresponde (soit aligné avec) un identifiant authentifié.
-- https://tools.ietf.org/html/rfc7489#section-3.1
Cela signifie tout simplement :
lorsqu'un expéditeur authentifie son e-mail à l'aide de SPF et/ou DKIM,
au moins l'un des domaines doit correspondre au domaine « De » de l'expéditeur
Cette approche est largement acceptée et généralement considérée
comme une bonne pratique pour identifier les domaines d'expéditeurs de confiance.
**RealSender MX Protect vérifie la conformité « relaxed » de la configuration DMARC par défaut :**
-
Pour l'authentification SPF
le domaine racine de l'adresse « Mail From » doit correspondre au domaine racine de l'adresse « From ».
L'alignement assoupli permet d'utiliser n'importe quel sous-domaine tout en respectant l'exigence d'alignement des domaines.
-
Pour l'authentification DKIM
la racine du domaine de signature DKIM doit correspondre au domaine « From ».
L'alignement assoupli permet d'utiliser n'importe quel sous-domaine tout en respectant l'exigence d'alignement des domaines.
**Résultats possibles :**
-
les deux règles sont respectées
le domaine de l'expéditeur est entièrement fiable,
le message arrive sans modification
-
si une seule des deux règles est respectée
le symbole ~ (tilde) est ajouté au sujet,
l'une des notes explicatives suivantes est insérée dans l'en-tête du message
~ ... objet ...
X-RealSender : ~ | spf=pass (domaine NON aligné) | dkim=pass | ~
~ ... objet ...
X-RealSender : ~ | spf=pass | dkim=pass (domaine NON aligné) | ~
- aucun alignement
les avertissements « :: spf-diff :: » et « :: dkim-diff :: »
apparaissent dans l'objet
Dis-m'en plus

De plus en plus d'entreprises ont recours au protocole DMARC pour protéger leurs expéditeurs contre l'usurpation d'identité.
Son utilisation nécessite une authentification correcte via SPF ou DKIM, ainsi qu'une cohérence entre les domaines « From » et « Mail-From ».
For more information:
<dmarc> act on fraudulent email
Les messages provenant d'expéditeurs disposant de l'enregistrement _dmarc,
s'ils ne sont PAS authentifiés, sont signalés par deux balises [ SPAM ] dans l'objet :
[ SPAM ] ... objet du message ... [ SPAM ]
Les messages dépourvus d'enregistrement _dmarc, lorsque les authentifications SPF et DKIM échouent,
sont signalés avec la balise [suspicious] dans l'objet :
[suspect] ... objet du message ...
Demandez un essai gratuit
filtre d'expéditeur côté client

L'application « spamstop » de RealSender est une solution anti-spam efficace
lorsqu'elle est associée à un filtre qui trie les messages
en fonction des expéditeurs qui ne figurent PAS dans votre carnet d'adresses.
La plupart des clients de messagerie modernes proposent cette fonctionnalité.
Voici quelques exemples de configuration :
Dans les paramètres d'Outlook, activez l'option : « Faire confiance aux e-mails provenant de mes contacts »
Dans Thunderbird, créez un filtre avec la règle « L'expéditeur ne figure pas dans mon carnet d'adresses ».
Sous-sections du filtre d'expéditeur côté client
Microsoft 365 Outlook

Voici l'écran « Paramètres » dans Outlook.
Dans « Courrier indésirable », cochez « Faire confiance aux e-mails de mes contacts ».
Cliquez sur [Enregistrer] pour enregistrer les modifications.



Demandez un essai gratuit
Mozilla Thunderbird

Voici une capture d'écran de l'outil « Filtre de messages » dans Thunderbird.
Ajoutez des conditions à l'aide de l'option « Correspondre à TOUTES les conditions suivantes » :
- « De » ne figure pas dans mon carnet d'adresses, Carnet d'adresses personnel
- L'expéditeur ne figure pas dans mon carnet d'adresses, Adresses enregistrées
Effectuez les opérations suivantes :
Déplacer le message vers : Courrier indésirable.

Demandez un essai gratuit
filtre d'expéditeur côté serveur

Tous les clients de messagerie ne proposent pas de fonctionnalités avancées pour filtrer les e-mails.
Dans ces cas-là, il est possible d'agir en amont.
La fonctionnalité « Expéditeurs autorisés » vous permet de recevoir des messages
uniquement de la part des expéditeurs que vous avez préalablement autorisés
(vous pouvez également spécifier l'ensemble du domaine, par exemple @example.com) :

Tous les messages normaux arriveront comme d'habitude dans votre boîte de réception.
Tous les messages indésirables seront redirigés vers une autre boîte de réception
ou vers le dossier « Courrier indésirable » de l'utilisateur dans Microsoft 365 Exchange.
Aucun e-mail ne sera perdu.
Vous pouvez consulter la boîte des messages supprimés une ou plusieurs fois par jour.
Vous gagnerez ainsi un temps précieux.
Demandez un essai gratuit
Sous-sections du filtre d'expéditeur côté serveur
Microsoft 365 Exchange

Cette configuration permet de rediriger correctement les e-mails
provenant d'expéditeurs non autorisés vers le dossier « Courrier indésirable » de l'utilisateur
Les messages filtrés par l'application SpamStop seront envoyés à l'adresse
avec les en-têtes et valeurs anti-spam suivants :
Rapport X-Forefront-Antispam : SFV:SKB
(message marqué comme spam par le filtre anti-spam
car l'adresse e-mail de l'expéditeur ou le domaine de messagerie
ne figure PAS dans la liste des expéditeurs autorisés)
L'action suivante doit être activée :
Définir le niveau de confiance anti-spam (SCL) de ces messages sur 6 (spam)
La valeur par défaut du paramètre SCLJunkThreshold est 4, ce qui signifie
qu'un score SCL de 5 ou plus devrait entraîner le transfert du message vers le dossier « Courrier indésirable » de l'utilisateur.
-
Dans le Centre d'administration d'Exchange (EAC), accédez à Flux de messagerie > Règles.
-
Sur la page Règles, sélectionnez Ajouter > Créer une nouvelle règle dans la liste déroulante.
-
Dans la page « Nouvelle règle » qui s'ouvre, configurez les paramètres suivants :

Nom : SpamStop
Appliquez cette règle si : l'en-tête de message « X-Forefront-Antispam-Report-Untrusted »
correspond à : « SFV:SKB »
Procédez comme suit :
Modifiez les propriétés du message
Définissez le niveau de confiance anti-spam « SCL » sur : « 6 »
Enregistrez et activez la règle.
Demandez un essai gratuit
paramètres de sécurité

Ils renforcent la sécurité de vos e-mails.
Pour protéger vos boîtes de réception
contre les faux expéditeurs et les pièces jointes dangereuses.
Options de sécurité activables sur demande :
pour ne recevoir que les e-mails provenant d'expéditeurs ayant passé avec succès les contrôles d'authentification
pour supprimer toutes les pièces jointes potentiellement dangereuses des e-mails
Sous-rubriques des paramètres de sécurité
uniquement les expéditeurs authentifiés

Cette fonctionnalité est utile lorsque vous souhaitez recevoir uniquement les messages provenant d'expéditeurs vérifiés.
Tous les e-mails qui ne satisfont pas aux critères de vérification sont supprimés ou rejetés.
Vous devez vous assurer que l'adresse e-mail de l'expéditeur n'a pas été usurpée.
Ce contrôle peut être effectué en combinant les authentifications SPF et DKIM.
Le protocole SPF permet de vérifier l'adresse de l'expéditeur et sa relation avec le serveur qui a envoyé le message.
Le protocole DKIM garantit que les e-mails (y compris les pièces jointes) ne sont pas modifiés
après avoir été « signés » lors de leur envoi.
En théorie, c'est aussi simple que cela, mais dans la pratique, le SPF et le DKIM peuvent tous deux renvoyer
vers un domaine différent de celui de l'adresse e-mail de l'expéditeur.
Nous vérifions que l'authentification SPF et la signature DKIM correspondent bien au domaine indiqué dans l'adresse d'expéditeur.
De cette manière, seul l'expéditeur d'origine peut authentifier l'e-mail. Cela garantit son authenticité.
Demandez un essai gratuit
supprimer les pièces jointes dangereuses

L'option « Supprimer les pièces jointes dangereuses » bloque toutes les pièces jointes potentiellement dangereuses
à l'exception de certaines extensions sûres telles que pdf, txt, gif, jpg et png.
Le destinataire reçoit le message sans la pièce jointe.
Un avertissement est ajouté au début du contenu, comme ceci :
AVERTISSEMENT : cet e-mail enfreignait la politique de sécurité de votre entreprise et
a été modifié. Pour plus d'informations, veuillez contacter votre administrateur informatique.
Une pièce jointe nommée « example.zip » a été supprimée de ce document car elle
présentait un risque pour la sécurité. Si vous avez besoin de ce document, veuillez contacter
l'expéditeur et convenir d'un autre moyen de le recevoir.
Une étude de cas intéressante a été publiée sur Internet ; elle se termine par cette phrase :
« Pour nous, le filtrage des pièces jointes s'est avéré très efficace »
– web.mit.edu/net-security/Camp/2004/presentations/reillyb-mit2004.ppt (présentation PowerPoint)
Demandez un essai gratuit