À job[-1], on avait le souci : envoi de fichiers dématérialisés, certains
de nos clients avaient souscrit un antivirus/.antispam dans ce genre.

Ça nous a causé des soucis le jour où on s'est rendus compte que la
*totalité* des liens scannés étaient gentiment publiés sur le site web de
l'éditeur de la solution, avec les adresses IP+ports des serveurs
d'hébergement, le type de lien scanné, un score d'anti-virus, etc.
On avait décidé de bloquer les IPs de cet éditeur, résultat les
destinataires ne recevaient plus les mails...
C'est un comportement auquel il va effectivement falloir s'habituer :-/

Barth


Le sam. 31 juil. 2021 à 19:57, Erwan David <er...@rail.eu.org> a écrit :

> Le 31/07/2021 à 18:54, Michel Py via frnog a écrit :
> >>> Michel Py a écrit :
> >>> Il y a une autre possibilité : antivirus. Le lien à l'intérieur de ton
> mail est visité pour verifier
> >>> qu'il ne contient pas de contenu malicieux. C'est assez courant, si le
> lien contient quelque chose de
> >>> pas glop, il est remplacé par une page qui dit "j'ai remplacé le lien
> car il contenait un virus".
> >
> >> Laurent Barme a écrit :
> >> Je pense que cette idée est la bonne ! En tout cas elle coïncide bien
> avec ce que j'observe.
> >> (Il y en a donc qui ont des antivirus bien pourris...)
> > Attends toi à ce que ce genre de pratique devienne systématique; à
> $job[0] on fait pire que çà, non seulement le lien est scanné au moment de
> la réception du message, mais en plus il est remplacé par un lien qui sert
> de proxy quand tu cliques dessus; quand l'utilisateur clique sur le lien
> dans le message, c'est un serveur qui envoie la requête et qui vérifie
> qu'il n'y a pas de contenu malicieux (une plaie, ça casse plusieurs choses).
> >
> > Michel.
>
> C'ets le comportement de O365 et de Gmail il me semble.
>
>
>
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>

---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à