On 6 Oct 2010, at 18:44, Marc De Saya wrote: > Un des premier éléments de réponse mis en évidence par Thomas, est de load > balancer les mails sur un pool d'IP en sortie ceci permet d'éviter la > propagation d'une IP dans les RBL.
Euh, ma technique c'est une IP et si on a un $%£^£^&£ de client qui spamme a travers nous (smtpauth compromis, worm, etc.) on change l'IP le temps de nettoyer et se de-lister. Ce n'est pas souvent mais cela arrive :( > Un autre éléments de réponse serait d'utiliser des boites noir type ironport > qui possède un mécanisme interne de communication inter-boiboite permettant > de ne pas se faire "tagger" Autant que je sache, ce n'est pas comme cela que cela marche même pour les programmes de certification (qui a dit racket ??) Les boites IronPort rapportent a un serveur central leur trafic, ce qui permet de détecter les IP infecte des bots plus rapidement. IronPort se sert des données pour donner aux IP une valeur de confiance. Une IP qui envoie souvent du mail a des heures de travail par exemple sera surement catalogue comme serveur mail. Une IP jamais vu qui commence a bombarder ne sera pas bien vu. Il peuvent aussi lier les IP avec les domaines qui envoient depuis ces IP. Pour des sources d'information : http://www.uknof.org.uk/uknof6/Todd-EmailThreats.pdf de IronPort, un peu vieux le spam a bouge mais toujours intéressant. http://www.maawg.org/activities/technical-committee Les discussions les plus intéressante sont malheureusement a hui clos. http://www.cl.cam.ac.uk/~rnc1/publications.html bosse plus du cote phishing que spam de nos jours http://www.lightbluetouchpaper.org/?s=spam Thomas