< Technologie

Architecture de filtrage courriel

La puissance derrière votre tranquillité d’esprit

C’est ici que vous apprendrez les dessous de notre méthode de filtrage des courriels.

Attachez votre tuque, ça va être technique.

Web 2 envelope filtering FR
Web 3 content filtering FR
Web 4 output FR
Service simple, sécurisé et excellent!

Lire l'avis complet ici

Chris S.

Couvrir la base

Nos filtres se déclenchent dès la connexion SMTP. Avant même de voir l’objet ou le contenu du courriel, ils sont déjà en mesure de faire un premier tri en analysant le mode de communication du serveur d’envoi. De mauvais courriels sont donc bloqués avant même d’atteindre votre quarantaine, question d’alléger votre travail.

Throttling

  • Protection contre les attaques DDoS et bombardements de messagerie

Conformité aux standards

  • Authentification des courriels (SPF)
  • Rejet des courriels non conformes aux standards RFC

Listes noires

  • Blocage du spam par consultation des listes noires externes
  • Application des préférences client pour minimiser la quarantaine

Sécuriser le contenu

Nos filtres examinent les courriels en profondeur. Pas un seul détail n’échappe à leur vigilance, que ce soit dans la ligne objet, le contenu, les liens ou les images. Une partie de l’analyse s’appuie sur les 10 000 règles établies par notre équipe technique au fil des ans, et l’autre est effectuée par Tyr, notre moteur d’apprentissage machine. Les courriels bloqués reçoivent ensuite un score et sont placés en quarantaine.

Inspection des liens

  • Analyse heuristique
  • Vérification des listes noires en temps réel avec URIBL
  • Analyse rapide des liens, sans délai de livraison

Filtrage du contenu – volet heuristique

  • Plus de 10 000 règles antispam établies et perfectionnées au fil des ans
  • Enrichissement quotidien par notre équipe d’experts en cybersécurité

Filtrage du contenu – volet IA

  • Reconnaissance et classification des courriels par apprentissage machine
  • Équipe de recherche à l’interne

Analyser les pièces jointes

Nos filtres procèdent à la vérification de tous les fichiers joints afin de prévenir les infections. Pour vous protéger contre les menaces du jour zéro, ils mettent automatiquement en quarantaine les messages contenant des fichiers potentiellement dangereux, comme les fichiers exécutables et les documents Office contenant des macros. Au besoin, ces messages peuvent facilement être retirés de la quarantaine.

Antivirus

  • Détection des menaces du jour zéro et virus connus
  • Repérage des indicateurs d’hameçonnage
  • Protection assurée par Bit Defender et ClamAV

Blocage par type de fichier

  • Sécurité optimale garantie par la configuration de base
  • Blocage des fichiers exécutables, des documents Office dangereux et des bombes de décompression
  • Entièrement personnalisable
  • Protège contre les menaces du jour zéro

Contrer l’hameçonnage

Les arnaqueurs sont maîtres dans l’art de donner un air légitime à leurs courriels, et ils trouvent constamment de nouveaux moyens d’y arriver. Nous avons créé ZeroPhishing précisément pour bloquer ces courriels et vous simplifier la vie. Grâce à la mise à jour quotidienne de nos filtres, vous n’avez plus rien à craindre de votre boîte de réception.

Filtrage de contenu par modèle heuristique

  • Sous-ensemble de règle parmi les 10 000, consacré entièrement à l’hameçonnage
  • Mise à jour quotidienne en fonction des signalements des clients

Authentification courriel (SPF/DKIM/DMARC)

  • Respect des meilleures pratiques de cybersécurité
  • Soutien assuré par une équipe d’expérience, pro du diagnostic

Anéantir le harponnage

Tous nos clients profitent d’une protection avancée contre des menaces telles que le harponnage et les fraudes du président, sans frais supplémentaires. Malgré la complexité de cette technologie de filtrage, la configuration et l’utilisation restent simplissimes.

Module anti-harponnage

  • Solution simple et définitive contre les fraudes du président
  • Protection puissante et modulable

Analyse lexicographique

  • Protection contre l’utilisation de domaines quasi identiques

Le rôle crucial de l’authentification SMTP

SPF, DKIM et DMARC :

rubriques à la rescousse

Bien que ces cadres d’authentification existent depuis de nombreuses années, ils ne sont pas automatiquement vérifiés. Chez nous, oui. Non seulement nous les utilisons, mais nous comprenons comment ils fonctionnent.

Besoin d’aide pour établir des vérifications d’authentification? Nous sommes aussi là pour ça. Après tout, ce sont des protections importantes. Et nous cumulons de nombreuses années d’expérience dans la gestion et le diagnostic de systèmes DNS. C’est le genre de truc qui nous passionne, croyez-le ou non.