Antispam et protection de la messagerie : l'offre logicielle Solution antispam : les critères de choix

Notamment parce qu'ils sont vecteurs de virus, les spams doivent être efficacement bloqués. Pour s'en protéger, les solutions peuvent s'appuyer sur des listes noires d'adresses IP polluantes ou sur des méthodes permettant de s'assurer de l'origine de l'email.

SPF, SenderID, DKIM, CallerID : les éditeurs n'hésitent pas à compter sur une ou plusieurs de ces listes et méthodes pour augmenter l'efficacité de leur solution.

Taux de détection et volumétrie différenciants ?

une solution antispam doit aussi protéger les entreprises des attaques
Une solution antispam doit aussi protéger les entreprises des attaques informatiques. © Fotolia

Globalement, et notamment grâce à ces méthodes, les solutions présentées vont pouvoir afficher "des taux de détection de spam assez proches, souvent supérieurs à 90%, mais ce sont les derniers pourcents qui sont les plus difficiles... En outre, si le prix de la solution peut aussi être corrélé avec le taux de détection, il ne faut pas aussi oublier de prendre en compte l'habileté de la solution à éviter les faux positifs, c'est-à-dire de ne pas classer comme spam les courriels légitimes", explique David Bigot, Solution Leader dans la BU Sécurité de Devoteam.


La volumétrie gérée ne pourra pas non plus être un critère très différenciant. La plupart des fournisseurs proposent des solutions dont la capacité de traitement pourra s'adapter aux besoins d'entreprises de toutes tailles.


Plus que de l'antispam, des solutions de sécurisation de la messagerie

De par la nature des spams, souvent associés à des tentatives de hameçonnage ou de diffusion de virus, il incombe souvent aux solutions antispam de sécuriser plus globalement la messagerie et le terminal. Les solutions peuvent donc inclure un antivirus ou un système de détection d'intrusion, issus soit d'un partenaire soit du même éditeur. Un bon nombre d'acteurs sur le marché des solutions antispam sont aussi connus pour être des éditeurs d'antivirus.

"Les solutions antispam peuvent aussi fonctionner dans le Cloud."

Pour mieux se protéger des menaces associées aux spams, les solutions de protection des boîtes mail, à l'instar des antivirus, peuvent aussi fonctionner dans le Cloud. "Les utilisateurs peuvent ainsi faire remonter rapidement les menaces rencontrées en enrichissant une base de signatures commune. Les autres utilisateurs pourront ainsi en profiter, et ainsi mieux être protégérés contre la dernière campagne de phishing recencée par exemple. Le Cloud peur apporter une meilleure réactivité à la solution" explique David Bigot.

De nombreuses solutions antispam sont commercialisées sous la forme de solutions SaaS, ou même d'applicances virtualisées (souvent via VMWare)

Se protéger contre les flux sortants

david bigot est solution leader dans la bu sécurité de devoteam.  
David Bigot est Solution Leader dans la BU Sécurité de Devoteam.   © Devoteam


Si les solutions antispam sont d'abord connues pour traiter les messages entrants, elles commencent aussi à se différencier par leur capacité à filtrer les messages sortants. Elles peuvent ainsi adopter des règles pour empêcher que des informations sensibles soit envoyées par courriel. "Mais pour proposer une telle solution, il n'est pas rare que l'éditeur ait aussi un pied dans le marché des solutions de prévention de fuite de données (Data Loss Prevention : voir notre précédent panorama)", constate David Bigot.

Malgré un périmètre fonctionnel qui s'étend et des filtres qui doivent être aussi fins que personnalisés,"la solution doit garder sa simplicité d'usage et de mise en place. Une console de monitoring et la possibilité de produire des rapports simples et pertinents font partie des souhaits des clients rencontrés" témoigne  David Bigot, qui a participé à la mise en place de plusieurs solutions anti-spam chez de grands comptes.

Les critères de choix des solutions de protection de la messagerie
Source : JDN Solutions
1) Mode de disponibilité (dynamisme des filtres via le Cloud)
2) Capacité à prévenir les fuites de données stratégiques
3) Eléments de la console de monitoring