Qualys

Security CommunityLa communauté des experts sécuritéen savoir plus

SecurityVibesQualys Community

Left content

CipherTrust utilise des techniques de  » popularité  » dans sa lutte contre le spam

auteur de l'article Aurélien Cabezon , dans la rubrique Produits & Technologies

Commentaires Commentaires fermés sur CipherTrust utilise des techniques de  » popularité  » dans sa lutte contre le spam

CipherTrust, le leader de la sécurité des messageries électroniques lance la version 3.0 de TrustedSource. Cette nouvelle version s’appuie sur une base de données de plus de 50 millions d’adresses IP, toutes sources de pourriels. La mise à jour est disponible pour les clients existants et se verra intégrée au sein des appliances IronMail.


Les principaux concurrents de CipherTrust comme IronPort, Postini, MessageLabs ou encore Symantec avec sa solution Brightmail s’appuient également sur des techniques similaires mais le résultat est moins probants. C’est mathématique, statistique même,  » L’élément primordial dans la mise en place de techniques efficaces de ‘Popularité’ revient essentiellement au volume de messages transmis  » explique Matt Cain, Vice-Président Senior pour la firme de recherche MetaGroup.  » Plus la quantité de données collectée est importante, plus cette information devient pertinente au fil du temps. Considérant que CipherTrust dispose de l’une des solutions leader du marché, ils ont développé un réseau de clients suffisamment large pour construire un service de popularité efficace « .

CipherTrust a déterminé que 30% du trafic moyen des messageries d’entreprises provient d’adresses IP sources identifiées. Selon la société, il est très probable que derrière ces adresses IP se cachent des machines  » zombies « , utilisées à des fins uniques de spamming. Considérant que son réseau détecte près de 18,000 nouveaux  » zombies  » par heure, il semble évident qu’une information de la sorte puisse aider de façon significative la lutte contre de Spam.

Les technologies de  » popularité  » sont l’une des nombreuses briques utilisées pour déterminer si un email doit être considéré comme spam ou non. Les analyses Bayesiennes, heuristiques, l’examen des l’en-têtes, le filtrage du contenu et la détection de signatures spécifiques sont utilisés conjointement lors de l’évaluation de la légitimité d’un courriel.

Alors que les spammers ne cessent de trouver de nouvelles techniques pour contourner les filtres antispam, beaucoup d’éditeurs voient, au travers des techniques de popularité, une approche prometteuse.

 » Nous estimons que les techniques de popularité vont prendre d’avantage d’ampleur au sein des technologies de sécurité de messagerie  » précise Matt Anthony, le directeur de marketing produit de CipherTrust. Sans doute parce qu’un mauvais comportement est plus évident à déceler qu’un mauvais message.


Vous avez aimé cet article?

Cliquez sur le bouton J'AIME ou partagez le avec vos amis!

Notez L'article

Participez ou lancez la discussion!

Les commentaires sont fermés.

Catégories

Étiquettes

Archives

Ce site est une archive des messages à SecurityVibes de Septembre 2000 à Juillet 2014. S'il vous plaît visitez le Qualys Community pour les dernières nouvelles.