CipherTrust utilise des techniques de » popularité » dans sa lutte contre le spam Aurélien Cabezon le 1 février 2005 à 18h34, dans la rubrique Produits & Technologies Commentaires fermés sur CipherTrust utilise des techniques de » popularité » dans sa lutte contre le spam antispamciphertrust CipherTrust, le leader de la sécurité des messageries électroniques lance la version 3.0 de TrustedSource. Cette nouvelle version s’appuie sur une base de données de plus de 50 millions d’adresses IP, toutes sources de pourriels. La mise à jour est disponible pour les clients existants et se verra intégrée au sein des appliances IronMail. Les principaux concurrents de CipherTrust comme IronPort, Postini, MessageLabs ou encore Symantec avec sa solution Brightmail s’appuient également sur des techniques similaires mais le résultat est moins probants. C’est mathématique, statistique même, » L’élément primordial dans la mise en place de techniques efficaces de ‘Popularité’ revient essentiellement au volume de messages transmis » explique Matt Cain, Vice-Président Senior pour la firme de recherche MetaGroup. » Plus la quantité de données collectée est importante, plus cette information devient pertinente au fil du temps. Considérant que CipherTrust dispose de l’une des solutions leader du marché, ils ont développé un réseau de clients suffisamment large pour construire un service de popularité efficace « . CipherTrust a déterminé que 30% du trafic moyen des messageries d’entreprises provient d’adresses IP sources identifiées. Selon la société, il est très probable que derrière ces adresses IP se cachent des machines » zombies « , utilisées à des fins uniques de spamming. Considérant que son réseau détecte près de 18,000 nouveaux » zombies » par heure, il semble évident qu’une information de la sorte puisse aider de façon significative la lutte contre de Spam. Les technologies de » popularité » sont l’une des nombreuses briques utilisées pour déterminer si un email doit être considéré comme spam ou non. Les analyses Bayesiennes, heuristiques, l’examen des l’en-têtes, le filtrage du contenu et la détection de signatures spécifiques sont utilisés conjointement lors de l’évaluation de la légitimité d’un courriel. Alors que les spammers ne cessent de trouver de nouvelles techniques pour contourner les filtres antispam, beaucoup d’éditeurs voient, au travers des techniques de popularité, une approche prometteuse. » Nous estimons que les techniques de popularité vont prendre d’avantage d’ampleur au sein des technologies de sécurité de messagerie » précise Matt Anthony, le directeur de marketing produit de CipherTrust. Sans doute parce qu’un mauvais comportement est plus évident à déceler qu’un mauvais message. Vous avez aimé cet article? Cliquez sur le bouton J'AIME ou partagez le avec vos amis! Notez L'article Participez ou lancez la discussion!