Comment fonctionnent les Realtime Blackhole List ?

Qu’est ce que les Realtime Blackhole List ?

Les Realtime Blackhole List (RBL) sont des annuaires qui contiennent des listes de noms de domaines, de serveurs de messagerie ou encore d’adresses IP connus pour aider, accueillir, produire ou retransmettre des spams. Ok, mais comment ça fonctionne ? On vous explique tout 😉

Lorsque qu’un email arrive sur un serveur de messagerie qui utilise les RBL, ce dernier va les interroger : si le serveur qui envoie le mail est connu d’une de ces listes, alors il sera automatiquement considéré comme un spam.

Comment ces listes s’alimentent ?

Il existe une multitude de serveurs RBL, certains privés, d’autres publics, alimentés de différentes manières. Attention, certains tendent des pièges en créant une adresse email appelée « piège à spams ». Mais qu’est-ce donc ? Il s’agit tout simplement d’une adresse email active mais non utilisée. Alors, si un email arrive sur cette adresse, il s’agit forcement d’un spam et le serveur d’envoi sera inscrit dans une liste RBL. Facile, non ?

La « dénonciation » manuelle est aussi beaucoup utilisée. Il suffit de marquer un email comme étant un spam et votre serveur de messagerie le prendra en compte. Si plusieurs personnes marquent un même email comme étant un spam alors au bout de plusieurs dénonciations le serveur d’envoi est listé.

D’autres méthodes sont aussi utilisées pour alimenter des listes RBL. Par exemple : la détection de serveurs ne respectant pas les préconisations de la RFC, un serveur ouvert à tout le monde ou encore des serveurs hébergés dans certains pays susceptibles d’être considérés comme spammeur.

Quelles sont les limites des RBL ?

Ces méthodes contiennent toutes leur lot de controverses car certaines RBL sont réputées pour être plus efficaces que d’autres. Leur choix influence donc directement l’efficacité du système anti-spam utilisé. De plus, certaines RBL ont des règles plus souples que d’autres quant à l’ajout d’un serveur dans leur liste, compliquant encore plus la situation. Est-il possible de pallier à ces failles ? Bien sûr ! Pour faire face à ce problème et renforcer la sécurité, il est conseillé de consulter plusieurs listes RBL et de ne bloquer une source que si elle est présente dans deux listes.

Il arrive parfois qu’un serveur légitime se retrouve listé suite à une usurpation d’adresse et un envoi massif de spams. Dans ce cas de figure, il est nécessaire de stopper le phénomène et de prouver sa bonne foi auprès du propriétaire de la liste RBL afin que l’adresse soit enlevée de la liste. Le déblacklistage de ces listes nécessite parfois seulement une demande écrite pour le plus simple mais peut aller jusqu’au paiement pour certaines listes, et dure en général quelques heures.

Alors, la notion d’RBL est-elle plus claire pour vous désormais ? On l’espère 😉

Si vous souhaitez protéger votre structure, opter pour une protection mail et débarrassez vos boîtes mails des éléments polluants, contactez à nous !

Articles similaires

Cybersécurité
12.03.2018

Guide des bonnes pratiques de sécurité

Cybersécurité
29.04.2020

Comment se prémunir d'une cyberattaque ?

Cybersécurité
18.05.2020

Quand mobilité rime avec sécurité