À job[-1], on avait le souci : envoi de fichiers dématérialisés, certains de nos clients avaient souscrit un antivirus/.antispam dans ce genre.
Ça nous a causé des soucis le jour où on s'est rendus compte que la *totalité* des liens scannés étaient gentiment publiés sur le site web de l'éditeur de la solution, avec les adresses IP+ports des serveurs d'hébergement, le type de lien scanné, un score d'anti-virus, etc. On avait décidé de bloquer les IPs de cet éditeur, résultat les destinataires ne recevaient plus les mails... C'est un comportement auquel il va effectivement falloir s'habituer :-/ Barth Le sam. 31 juil. 2021 à 19:57, Erwan David <er...@rail.eu.org> a écrit : > Le 31/07/2021 à 18:54, Michel Py via frnog a écrit : > >>> Michel Py a écrit : > >>> Il y a une autre possibilité : antivirus. Le lien à l'intérieur de ton > mail est visité pour verifier > >>> qu'il ne contient pas de contenu malicieux. C'est assez courant, si le > lien contient quelque chose de > >>> pas glop, il est remplacé par une page qui dit "j'ai remplacé le lien > car il contenait un virus". > > > >> Laurent Barme a écrit : > >> Je pense que cette idée est la bonne ! En tout cas elle coïncide bien > avec ce que j'observe. > >> (Il y en a donc qui ont des antivirus bien pourris...) > > Attends toi à ce que ce genre de pratique devienne systématique; à > $job[0] on fait pire que çà, non seulement le lien est scanné au moment de > la réception du message, mais en plus il est remplacé par un lien qui sert > de proxy quand tu cliques dessus; quand l'utilisateur clique sur le lien > dans le message, c'est un serveur qui envoie la requête et qui vérifie > qu'il n'y a pas de contenu malicieux (une plaie, ça casse plusieurs choses). > > > > Michel. > > C'ets le comportement de O365 et de Gmail il me semble. > > > > --------------------------- > Liste de diffusion du FRnOG > http://www.frnog.org/ > --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/