{"id":6224,"date":"2022-02-22T16:30:05","date_gmt":"2022-02-22T15:30:05","guid":{"rendered":"https:\/\/www.retarus.com\/blog\/fr\/retarus-rend-live-search-plus-transparent-pour-les-administrateurs-et-partenaires"},"modified":"2024-09-24T14:25:26","modified_gmt":"2024-09-24T12:25:26","slug":"retarus-makes-live-search-more-transparent-for-admins-and-partners","status":"publish","type":"post","link":"https:\/\/www.retarus.com\/blog\/fr\/retarus-makes-live-search-more-transparent-for-admins-and-partners\/","title":{"rendered":"Retarus rend Live Search plus transparent pour les administrateurs et partenaires"},"content":{"rendered":"\n
Gr\u00e2ce aux vastes possibilit\u00e9s de recherche toujours plus performantes de Retarus Email Live Search, les administrateurs peuvent savoir exactement quels filtres et r\u00e8gles Email Security ont \u00e9t\u00e9 appliqu\u00e9s \u00e0 chaque message et \u00e0 quel moment. Cette recherche fournit des r\u00e9sultats d\u00e9taill\u00e9s en temps r\u00e9el et permet une analyse et un informatique l\u00e9gale particuli\u00e8rement rapides par le biais du portail intuitif myEAS<\/a> en cas de cyberattaque. Par ailleurs, les collaborateurs du service d’assistance ainsi que les partenaires de Retarus<\/a> peuvent fournir des informations sur l’endroit o\u00f9 se trouvent les e-mails \u00ab disparus \u00bb.<\/p>\n\n\n\n Notre \u00e9quipe de d\u00e9veloppeurs \u00e9largit sans cesse les possibilit\u00e9s et le niveau de d\u00e9tails de la recherche. Par exemple, depuis peu, des informations suppl\u00e9mentaires (appel\u00e9es points de suivi) sont mises \u00e0 disposition autour de la solution CxO Fraud Detection<\/a>. Ainsi, Email Live Search donne d\u00e9sormais des informations sur l’algorithme du filtre qui a \u00ab fonctionn\u00e9 \u00bb, ce qui apporte pour les collaborateurs du service d’assistance de pr\u00e9cieux renseignements pour le traitement des tickets et demandes d’assistance.<\/p>\n\n\n\n Au sein de la fonction CxO Fraud Detection, l’analyse s’effectue par le biais d’une multitude de m\u00e9canismes diff\u00e9rents qui fournissent chacun un pourcentage de probabilit\u00e9 de fraude. Ce dernier est ensuite compar\u00e9 \u00e0 une valeur seuil configur\u00e9e afin de d\u00e9terminer si le message doit \u00eatre plac\u00e9 en quarantaine. Tous ces algorithmes sont con\u00e7us pour reconna\u00eetre les exp\u00e9diteurs d’e-mails frauduleux, mais chacun d’eux vise une technique d’usurpation<\/a> diff\u00e9rente. Le fait de conna\u00eetre pr\u00e9cis\u00e9ment le vecteur d’attaque emprunt\u00e9 permet aux administrateurs et aux partenaires d’identifier plus facilement les erreurs et de peaufiner leur propre configuration.<\/p>\n\n\n\n En plus de comparer ce qu’on appelle les enregistrements SPF<\/a>, la solution contr\u00f4le \u00e9galement l’utilisation de domaines d’apparence similaire, par exemple, dont certaines lettres sont \u00e9chang\u00e9es, et l’utilisation de signes trompeurs, tels que des lettres cyrilliques ressemblant \u00e0 des caract\u00e8res ASCII. Les algorithmes testent en outre si un cybercriminel utilise le domaine propre ou le nom d’un coll\u00e8gue comme exp\u00e9diteur, m\u00eame si l’e-mail provient de l’ext\u00e9rieur du r\u00e9seau de l’entreprise.<\/p>\n\n\n\n Retarus augmente \u00e9galement la transparence pour les administrateurs et les responsables de la s\u00e9curit\u00e9 informatique au-del\u00e0 des r\u00e9sultats du filtrage. Dans myEAS, il est d\u00e9sormais possible de v\u00e9rifier si chaque message a \u00e9t\u00e9 transmis de mani\u00e8re s\u00fbre et correctement chiffr\u00e9 TLS. Ceci est indiqu\u00e9 pour chaque direction et pour chaque section : dans le canal entrant, donc, aussi bien pour le chemin s\u00e9curis\u00e9 d’Internet vers Retarus Secure Email Platform que depuis cette plateforme vers l’infrastructure du client. Cela vaut \u00e9galement pour le canal sortant, dans la direction inverse (client > Retarus > Internet).<\/p>\n\n\n\n Nos d\u00e9veloppeurs ont \u00e9galement r\u00e9cemment simplifi\u00e9 l’acc\u00e8s administrateur \u00e0 la quarantaine des utilisateurs. Les collaborateurs du service d’assistance disposant des droits correspondants auront d\u00e9sormais un aper\u00e7u direct du portail de quarantaine en ligne<\/a> des utilisateurs finaux \u00e0 des fins d’assistance. Ils pourront ainsi apporter un soutien direct du point de vue de l’utilisateur et notamment d\u00e9bloquer des e-mails individuels ou proc\u00e9der \u00e0 des modifications des param\u00e8tres.<\/p>\n\n\n\n Retarus continue d’\u00e9largir les possibilit\u00e9s de recherche de ses services\u00a0: d\u00e8s \u00e0 pr\u00e9sent, les administrateurs disposent de toute une s\u00e9rie de points de suivi suppl\u00e9mentaires.<\/p>\n","protected":false},"author":12,"featured_media":8070,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[9,15],"tags":[6,102],"dipi_cpt_category":[],"class_list":["post-6224","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-product-news","category-security","tag-e-mail","tag-email-security"],"acf":[],"yoast_head":"\nDes points de suivi suppl\u00e9mentaires pour l’assistance<\/h2>\n\n\n\n
Une analyse encore plus pointue : Quel vecteur d’attaque a \u00e9t\u00e9 utilis\u00e9 ?<\/h2>\n\n\n\n
Informations d\u00e9taill\u00e9es sur le chiffrement TLS correct des messages<\/h2>\n\n\n\n
Un acc\u00e8s \u00e0 la quarantaine facilit\u00e9 pour les administrateurs<\/h2>\n\n\n\n