Blogue de Cisco Canada
Partagez
tweet

Comment vous pouvez respecter la Loi canadienne anti-pourriel (LCAP) grâce au dispositif de sécurité de la messagerie de Cisco (ESA)

- 2 juillet 2014 3:05

L’introduction de la Loi canadienne anti-pourriel (LCAP) exige des sociétés canadiennes de vérifier si les particuliers ont donné la permission qu’on leur envoie des messages pouvant être qualifiée soit de matériel promotionnel, soit de pourriel.

Le dispositif de sécurité de la messagerie de Cisco (ESA) comporte plusieurs fonctionnalités permettant de se conformer à la Loi. Les contrôles de messages sortants sur le dispositif de sécurité de la messagerie s’assurent en priorité que les expéditeurs ne soient pas étiquetés de source de pourriel et que les messages envoyés aux clients soient validés en fonction des sources de données. Des réglages optionnels tels que le filtrage par expéditeur et la détection de messages envoyés en grand nombre permettent également de faire en sorte que personne ne puisse envoyer de courriels de masse sans autorisation. La liste ci-après décrit en détail certaines des fonctions intégrées activables pour les messages sortants. 

  1. Filtrage par expéditeur – fixant un nombre déterminé de messages par utilisateur et filtre les utilisateurs qui dépassent ces limites. Des exceptions peuvent être faites par adresse courriel.
  2. Filtrage par destination et par passerelle virtuelle – à l’aide de contrôles des destinations, il est possible de déterminer un nombre limité de connexions, de messages par connexion et de destinataires par message par domaine de destination. Ces filtres peuvent être appliqués à l’ensemble du système ou par passerelle virtuelle.
  3. Détection de messages envoyés en grand nombre – fonction permettant de créer des filtres de messages qui recherchent des structures particulières comme des thèmes, ou des expéditeurs et si l’occurrence d’une structure observée est supérieure au nombre de fois défini. Les courriels peuvent également être interceptés et mis en quarantaine ou dans un dossier séparé.
  4. Politiques des messages sortants – contrôle les messages en fonction de critères de consentement ou de refus de recevoir des informations (LDAP) – si des critères de consentement ou de refus sont présents, utilisez une interface LDAP en amont des données de telle sorte qu’elles puissent être interrogées rapidement par le dispositif de sécurité de la messagerie (ESA) afin de vérifier s’il existe des données d’exclusion ou de consentement du client et bloquer ou laisser passer le message au destinataire.
  5. Analyses des messages pour détecter les logiciels anti-virus et anti-pourriels – les moteurs anti-virus et anti-pourriels peuvent être utilisés pour détecter les messages entrants et sortants susceptibles d’être des pourriels.
  6. Filtrage des messages et du contenu sortants – algorithmes de filtrage (messages et contenu) pouvant être utilisés pour comparer des entrées de dictionnaire, le nombre de destinataires, des boucles nichées, ainsi que d’autres dispositifs de contrôle du flux des messages sortant.

Pour de plus amples renseignements sur la façon dont le dispositif de sécurité de la messagerie de Cisco peut contribuer à la conformité de votre entreprise à la LCAP, communiquez avec le représentant commercial de Cisco affecté à votre compte pour réserver une démonstration.

Questions? Posez-les dans la section des commentaires ci-dessous.

Tags:
Laisser un commentaire

Partagez
tweet