Skip to main content

Doc Olfeo On-prem

Filtrage de contenus et gestion de l'antivirus

Olfeo On premises vous permet d'analyser les contenus des réponses reçues aux requêtes de vos utilisateurs.. Vous pouvez ainsi notamment :

  • définir des règles d'analyse dans le moteur de filtrage portant sur la taille ou le type MIME des fichiers après leur réception ;

  • définir une stratégie d'attente pour le téléchargement de fichiers volumineux ;

  • configurer et activer l'antivirus

    Avertissement important concernant les antivirus

    Si Olfeo On premises filtre et analyse le trafic web de vos utilisateurs avec notamment un antivirus de flux, l'usage d'un antivirus de poste en complément est absolument indispensable pour couvrir les cas d'usages hors de notre champ d'action (infection suite à l'insertion d'une clé USB par ex.).

Analyser les réponses reçues des serveurs distants demande de télécharger les contenus sur l'Olfeo. L'analyse de contenu n'est donc disponible que pour les intégrations qui transmettent les contenus réels des réponses à l'Olfeo :

Analyse antivirus et trafic HTTPS

Par définition le trafic HTTPS est chiffré, seuls les contenus déchiffrés peuvent donc être analysés. En 2024, plus de 95% du trafic HTTP étant chiffré, la mise en place du déchiffrement TLS est donc indispensable pour que l'analyse de contenus soit efficace.

En savoir plus sur le déchiffrement TLS.

L'antivirus de flux permet d'analyser les ressources demandées par les machines des utilisateurs avant de les leur transmettre.

  • On active l'antivirus en créant une règle antivirus dans l'onglet Contenu du moteur de règles. La règle n'est appliquée que si le contenu n'a pas été bloqué par une règle de l'onglet Aperçu, et si la taille du fichier est inférieure à la Taille maximum spécifiée dans les options du connecteur ICAP qui amène les contenus jusqu'au moteur de filtrage.

La base antivirus est mise à jour toutes les 2 heures (tâche freshclam).

Pouvoir passer un contenu à l'antivirus demande de télécharger ce contenu entièrement sur Olfeo On premises. L'antivirus n'est donc disponible qu'avec les intégrations qui transmettent les contenus réels des réponses à Olfeo On premises (via le protocole ICAP) :

  • Intégrations proxy explicite et en interception : les contenus sont envoyés du proxy à l'antivirus (via le moteur de filtrage) par le Connecteur ICAP interne pour analyse de contenu. Celui-ci est installé par défaut et est visible à la page ParamétrageArchitectureIntégration.

  1. Rendez-vous à la page du moteur de règles en suivant les menus AdministrationUtilisateurs.

  2. Sélectionnez l'onglet Contenu.

  3. Ajoutez une règle grâce au bouton btn_ajouter_regle.png.

  4. Dans la règle nouvellement créée, cliquez sur le lien de la colonne Plage horaire puis cliquez sur l'une des plages horaires de la colonne Libellé.

    Note

    Si vous souhaitez créer une plage horaire, rendez-vous ici : Gérer des plages horaires.

  5. Dans la règle nouvellement créée, si vous souhaitez spécifier une source, cliquez sur le lien de la colonne Source. Sélectionnez ensuite le type de source sur lequel vous voulez effectuer le filtrage grâce au menu déroulant Sélectionner.

    1. Si vous voulez spécifier une plage d'adresse IP sélectionnez Plage d'IPs. Saisissez ensuite une adresse IP de début, une adresse IP de fin ainsi qu'une Description de la plage IP. Notez que vous pouvez ajouter une ou plusieurs autres plages d'adresses IP grâce au bouton btn_ajouter_regle.png. Pour finir cliquez sur Valider.

    2. Si vous voulez spécifier un ensemble d'utilisateurs sélectionnez Utilisateurs. Sélectionnez ensuite les utilisateurs en activant les cases à cocher de la colonne Nom. Pour finir cliquez sur Valider.

  6. Dans la règle nouvellement créée, cliquez sur le lien de la colonne Destination puis cliquez sur le type de destination sur lequel vous appliquerez votre règle antivirus grâce au menu déroulant Sélectionner.

    1. Si vous souhaitez spécifier des URLs par le biais d'une expression rationnelle regex cliquez sur URL (regex) puis saisissez l'expression rationnelle dans le champ URL. Pour finir cliquez sur Valider.

    2. Si vous souhaitez spécifier des URLs par le biais de listes d'URLs cliquez sur Listes d'URLs puis validez les listes d'URLs souhaitées à l'aide des cases à cocher de la colonne Libellé. Pour finir cliquez sur Valider.

      Note

      Si vous souhaitez créer une liste d'URLs, rendez-vous ici : Créer une liste d'URLs.

    3. Si vous souhaitez spécifier des URLs par le biais de listes de catégories cliquez sur Listes de catégories puis validez les listes de catégories souhaitées à l'aide des cases à cocher de la colonne Libellé. Pour finir cliquez sur Valider.

      Note

      Si vous souhaitez créer une liste de catégories, rendez-vous ici : Créer une liste de catégories.

  7. Dans la règle nouvellement créée, cliquez sur le lien de la colonne Contenu pour spécifier la taille ou le type de contenu sur laquelle la règle antivirus doit s'appliquer.

    1. Si vous souhaitez appliquer votre règle sur une taille de contenu spécifique, choisissez Taille dans le menu déroulant Sélectionner. Choisissez ensuite l'Opérateur et l'unité sur laquelle se portera votre règle. Puis saisissez la taille du contenu dans le champ Taille. Pour finir, cliquez sur Valider pour enregistrer les changements.

      Par exemple : > 2 Mo.

    2. Si vous souhaitez appliquer votre règle sur un format de données spécifique choisissez Type MIME dans le menu déroulant Sélectionner. Dans la colonne Libellé déployez l'arborescence des types MIME souhaités à l'aide de l'icône

      fleche.png

      . Validez ensuite les types MIME que vous souhaitez à l'aide des cases à cocher de la colonne Libellé. Pour finir cliquez sur Valider pour enregistrer les changements.

      Note

      Un type MIME est un identifiant définissant un standard de format de données sur internet. À l'aide des types MIME vous pouvez choisir les types de médias auxquels vous voulez attribuer votre règle de mise en cache.

  8. Spécifiez qu'il s'agit d'une règle antivirus en cliquant sur le lien de la colonne Action.

    1. Sélectionnez ensuite Antivirus dans le menu déroulant Sélectionner.

    2. Cliquez sur Valider pour enregistrer les changements.

  9. Cliquez sur Valider pour enregistrer les changements.

L'onglet Contenu du moteur de règles permet de définir des actions à effectuer sur les contenus après qu'ils aient été reçus entièrement par le proxy HTTP.

Les règles de cet onglet sont évaluées :

Dans cet onglet, vous pouvez :

  • bloquer des contenus selon leur taille ou leur type MIME (texte, images, vidéos, etc).

    Il est cependant préférable de bloquer le téléchargement dans l'onglet Aperçu afin d'éviter de devoir recevoir le fichier complet avant de pouvoir prendre une décision. Créez des règles de blocage dans l'onglet Contenu si l'onglet Aperçu n'est pas évalué.

  • exécuter l'antivirus sur les contenus reçus, éventuellement en fonction de leur taille ou de leur type MIME. Attention, une règle antivirus n'est pas terminale : le moteur évaluera les règles suivantes. Par contre, l'option Antivirus dans le champ Pour le reste est terminale.

  • Pour appliquer l'antivirus en permanence à tous les fichiers et pour tous les utilisateurs, sans aucune condition, n'ajoutez pas de règle mais sélectionnez Antivirus dans le champ Pour le reste.

La gestion de la taille des fichiers reçus dépend :

  • pour les réponses ayant un en-tête Content-Length, du paramètre Taille maximum du connecteur ICAP.

  • pour les réponses sans en-tête Content-Length, du paramètre Bufferisation de la réponse du connecteur ICAP.

  • dans tous les cas, d'une éventuelle règle définissant une limite de taille dans le moteur de règles : règle combinant Taille annoncée et action Bloquer, ou règle utilisant l'action Limiter.

Ces paramètres permettent de ne pas faire transiter sur le réseau de trop gros contenus afin de limiter l'impact sur les performances. Vous pouvez faire prendre en charge les gros fichiers par un équipement dédié ou par l'antivirus de poste.

taille_max.svg

Le sous-menu Antivirus webJournal vous permet de visualiser le journal des menaces détectées par l'antivirus intégré à la solution Olfeo.

  • Date : Cette colonne vous permet de connaître le moment où la menace a été détectée.

  • Utilisateur : Identifiant ou nom commun de l'utilisateur, ou bien adresse IP de la machine à l'origine de l'accès à cette menace.

  • URL : L'URL où se trouve la menace détectée.

  • Menaces : Type de menace détecté : virus dans un fichier ou URL classée comme dangereuse dans la base de réputation Olfeo.

Exporter un historique des menaces

Pour exporter un historique des menaces détectées, cliquez sur le lien Télécharger tout en bas à gauche de la page. L'historique est exporté au format .txt.

Rendez-vous à la page de paramétrage de l'antivirus en suivant les menus Antivirus webParamétrage.

Section : Configuration

Si vous souhaitez que les administrateurs de Olfeo On premises soient contactés par e-mail lors de la détection d'une menace par l'antivirus, validez la case à cocher Activer l'alerte menaces par e-mail.

Pour définir les administrateurs de Olfeo On premises, rendez-vous à la page ParamétrageAdministrateurs.

Section : Performance
  • Longueur de la file de connexions entrantes

    Saisissez la taille maximum de la file contenant les demandes de traitements pouvant être envoyées à l'antivirus dans le champ.

    Ce paramètre contrôle le nombre maximum de demandes de connexions concurrentes (TCP ou locales) pouvant être envoyées à l'antivirus d'Olfeo On premises.

    Avertissement

    Attention, une file de connexions entrante de taille peu élevée peut conduire à un refus de traitement lorsque la file est pleine (une erreur apparaît alors dans le log d'Olfeo On premises).

    Valeur par défaut: 15

  • Nombre maximum de threads.

    Ce paramètre permet de gérer la taille du pool de threads disponibles pour les analyses virales des différentes connexions des postes clients.

    Si vous observez des ralentissements au niveau de votre navigation et que votre antivirus est activé vous pouvez essayer d'augmenter la valeur de ce paramètre, noter le changement de comportement et répéter l'opération si nécessaire.

    Avertissement

    Attention, un nombre trop élevé peut remplir la mémoire de threads inactifs. Assurez-vous bien de faire des changements incrémentaux afin d'observer les effets de ce paramètre dans votre environnement.

    Valeur par défaut: 10

  • Quantité de donnée maximum à analyser dans un fichier.

    Saisissez la taille maximum que l'antivirus peut analyser lors de l'analyse de fichiers de grande taille dans le champ.

    Valeur par défaut: 2 Mo

Section : Analyse
  • Traiter les archives chiffrées comme des virus.

    Cochez cette case si vous souhaitez que les archives chiffrées soient traitées comme des virus.

    Valeur par défaut: Désactivée

  • Traiter les exécutables corrompus (PE ou ELF) comme des virus.

    Cochez cette case si vous souhaitez que l'antivirus analyse les exécutables et traite les exécutables corrompus comme non conformes.

    Avis

    PE (Portable Executable) et ELF sont des formats définissant la structure d'un exécutable. PE est un type de format utilisé sous Microsoft Windows. ELF est un type de format utilisé sous Unix/Linux. Vous pouvez obtenir un descriptif du format ELF à l'aide de la commande Unix/Linux man elf.

    Valeur par défaut: Désactivée

Section : Traitement des archives
  • Niveau maximum de récursion.

    Ce paramètre limite la récursivité de l'antivirus d'Olfeo On premises nécessaire lors de l'analyse de fichiers archives imbriquant d'autres archives. Pour des questions de performances il peut être nécessaire de limiter ce niveau de récursivité.

    Valeur par défaut: 10

  • Taille maximum par fichier

    Saisissez la taille maximum des fichiers à analyser dans des archives dans ce champ.

    Valeur par défaut: 2 Mo

  • Nombre maximum de fichiers à scanner dans une archive.

    Saisissez le nombre maximum de fichiers à scanner dans une archive dans ce champ Si nécessaire vous pouvez redéfinir la valeur par défaut qui devrait couvrir la majorité des archives échangées par Internet.

    Valeur par défaut: 10 000

Les données sont transmises au moteur de filtrage via le protocole ICAP, en RESMOD (analyse des réponses fournies par les sites consultés par vos utilisateurs). Le comportement de l'antivirus dépend donc des options ICAP du connecteur qui gère les transmissions de données entre le proxy et le moteur d'antivirus.

Par défaut, Olfeo On premises est pré-configurée avec un connecteur ICAP dédié à l'antivirus de flux.

Les connecteurs et leurs options sont gérés à la page ConfigurationArchitectureConnecteurs.

Les paramètres définis ici seront communiqués au client ICAP lors de la requête OPTIONS.

Option

Mode

Description

Taille limite de Preview

REQMOD et RESPMOD

Utilisé si la case Prévisualiser en RESPMOD et/ou Prévisualiser en REQMOD est cochée.

Taille qui sera annoncée par le moteur de filtrage (le serveur ICAP) comme étant la taille maximale de l'aperçu qu’il souhaite recevoir. Cette valeur correspond au nombre de caractères du body de la réponse HTTP (les en-têtes sont toujours transmis).

La valeur par défaut, 63 Ko, est la taille maximale de l'aperçu que peut envoyer le client ICAP du proxy HTTP interne à la solution Olfeo. Cette taille peut en revanche être plus grande avec d’autres clients ICAP : fixez cette valeur en fonction de votre équipement.

Bufferisation de la réponse

RESPMOD

Chaque requête ICAP reçue par le serveur ICAP est mise en attente par celui-ci (en mémoire ou sur le disque) : définissez la quantité de données à bufferiser.

  • La taille définie dans ce champ doit être inférieure ou égale à celle définie dans le paramètre taille max : pour les contenus annonçant une taille, il est inutile de bufferiser au-delà de la Taille maximum, car le contenu ne sera de toute façon pas analysé.

  • Il est recommandé de définir la même valeur que dans le champ Taille maximum.

Cas des réponses sans taille annoncée

Le paramètre permet également de définir la taille jusqu'à laquelle analyser les contenus lorsqu'une réponse HTTP ne contient pas de taille annoncée, c'est-à-dire pas d'en-tête HTTP Content-Length. Le fichier peut par exemple ne pas annoncer de taille à cause d'un problème de configuration du serveur distant, ou avoir une taille infinie (streaming). (Si la réponse annonce sa taille, c'est le paramètre Taille maximum qui est pris en compte.)

Le moteur de filtrage met en attente (en mémoire ou sur le disque) le contenu de la réponse HTTP jusqu’à cette taille.

  • Si cette valeur n’est pas atteinte, le moteur de filtrage connaît alors la taille de la réponse HTTP : il applique le traitement qu'il aurait appliqué si la réponse avait eu une taille annoncée (règles du moteur).

  • Si le fichier dépasse cette taille :

    • Si aucune règle fixant une limite de contenu n'est définie dans l'onglet Aperçu, le moteur de filtrage n’exécute pas les règles de l’onglet Contenu et transmet le fichier à l'utilisateur. Aucune analyse antivirus n'est donc faite.

    • Si une règle fixant une limite de contenu est définie dans l'onglet Aperçu et que la taille de la réponse est supérieure à cette limite, le contenu est bloqué.

Voir aussi Gestion de la taille des fichiers reçus.

Taille maximum

RESPMOD

Utilisé uniquement lorsque les réponses HTTP indiquent leur taille (dans l'en-tête HTTP Content-Length). (Si la taille n'est pas indiquée, c'est le paramètre Bufferisation de la réponse qui est utilisé.)

  • Si le fichier est plus petit que cette valeur, les règles des onglets Aperçu et Contenu sont évaluées normalement.

  • Si le fichier dépasse cette taille :

    • Si aucune règle fixant une limite de contenu n'est définie dans l'onglet Aperçu, le moteur de filtrage n’exécute pas les règles de l’onglet Contenu et transmet le fichier à l'utilisateur. Aucune analyse antivirus n'est donc faite.

    • Si une règle fixant une limite de contenu est définie dans l'onglet Aperçu et que la taille de la réponse est supérieure à cette limite, le contenu est bloqué.

Valeur par défaut : 10 Mo

.Voir aussi Gestion de la taille des fichiers reçus.

Prévisualiser en RESPMOD

RESPMOD

Indique si le serveur doit déclarer au client qu'il accepte les prévisualisations en mode “modification de réponse” dans la requête OPTIONS. Cette option doit être activée pour que les règles de l’onglet Aperçu soient appliquées.

Certains clients déclarent savoir gérer la prévisualisation alors qu'ils ne la gèrent pas : dans ce cas, décochez la case. Le client devra envoyer le contenu entier. Les règles de l'onglet Aperçu seront ignorées.

Prévisualiser en REQMOD

REQMOD

Indique si le serveur doit déclarer au client qu'il accepte les prévisualisations en mode “modification de requête” dans la requête OPTIONS. La prévisualisation en REQMOD concerne l'upload de fichiers et les informations envoyées avec la méthode POST.

Si la prévisualisation est désactivée (si la case est décochée), le fichier uploadé doit transiter par le moteur de filtrage, ce qui peut prendre du temps. Cependant, le moteur de filtrage n'a pas besoin du contenu du fichier uploadé pour prendre une décision de blocage ou non (l'Olfeo n'effectue pas de filtrage sur les fichiers uploadés).

Cochez la case pour que seule une partie du fichier soit transmise au moteur de filtrage, afin d'éviter un transfert de données inutile. La taille du preview est celle indiquée dans le champ Taille limite de Preview.

Ne pas tenir compte de la prévisualisation

REQMOD et RESPMOD

Paramètre permettant de prendre en charge le comportement de certains clients ICAP.

Certains clients ICAP ne savent pas gérer la prévisualisation correctement : ils envoient l'ensemble de la requête en indiquant qu'il ne s'agit que d'un aperçu. Ce paramètre permet de considérer toutes les requêtes ICAP comme complètes même si le client indique qu'il s'agit d'un aperçu.

Les règles de l'onglet Aperçu sont évaluées.

Accepter d'utiliser le 204

RESPMOD

Paramètre permettant de prendre en charge le comportement de certains clients ICAP.

  • Certains clients ICAP ne savent pas gérer la réponse 204.

    Décochez la case : le moteur de filtrage n'enverra pas de réponses 204 même si le client déclare savoir les gérer. C'est la réponse originale qui sera renvoyée, à l'identique.

  • Si votre client ICAP implémente le support de la réponse 204, cochez cette case afin d'améliorer les performances.

Attention, les échanges sont plus lents si l'on n'utilise pas de réponses 204.

Transfert des données par défaut

RESPMOD

Permet de définir le comportement de l'Olfeo pour les gros fichiers qui mettront du temps à être transmis à l'utilisateur. La valeur définie ici est une valeur par défaut : elle peut être surchargée via une règle de l'onglet Aperçu du moteur de règles (action Transfert des données).

L'action Transfert des données par défaut est effectuée si la taille annoncée est supérieure à 1024 ko, et inférieure à la taille définie dans le paramètre Taille maximum.

  • Attendre la fin de l'analyse : L'Olfeo attend d'avoir reçu les données et de les avoir analysées avant de transmettre. L'utilisateur voit le téléchargement démarrer une fois le contenu téléchargé en entier sur l'Olfeo.

  • Page de patience : Pendant l'attente des données et de l'analyse, l'Olfeo envoie une page de patience à l'utilisateur. Cette page informe l'utilisateur que le fichier est en cours de téléchargement.

  • Écoulement de données (data trickling) : L'Olfeo transfère de petites quantités de données vers l'utilisateur au fur et à mesure que les données arrivent, afin d'éviter que le navigateur n'envoie une erreur de type timeout. Les règles de l'onglet Contenu seront cependant appliquées avant que la totalité du fichier ne soit envoyée à l'utilisateur. L'utilisateur voit le téléchargement démarrer immédiatement. Cependant, en cas de blocage, l'utilisateur ne reçoit pas de page de blocage (il reçoit uniquement les parties de la ressource envoyées par l'Olfeo avant l'action de blocage).

Expiration de la page de patience

RESPMOD

Utilisé si le paramètre Transfert des données par défaut a la valeur Page de patience, ou si une règle du moteur définit une action Transfert des données avec la valeur Page de patience.

Cette valeur indique combien de temps le moteur de filtrage doit attendre un morceau de fichier avant de considérer la connexion caduque et de mettre un terme à la page de patience.

Forcer l'authentification ICAP au format LDAP

REQMOD et RESPMOD

Les clients ICAP peuvent fournir les informations d'identité des utilisateurs dans différents formats. Par défaut, le serveur ICAP du moteur de filtrage n'attend pas ces informations au format LDAP. Si le client ICAP que vous utilisez envoie ces informations au format LDAP (DN LDAP), cochez cette case pour le signaler au moteur de filtrage.

Utiliser X-Forwarded-For au lieu de X-Client-IP

REQMOD et RESPMOD

Pertinent si l'Olfeo est couplé avec un proxy faisant de l'authentification, et que ce proxy est également proxy parent.

Si la case est cochée, le moteur de filtrage déterminera l'adresse IP de l'utilisateur à partir de l'en-tête X-Forwarded-For. En effet, si le proxy est proxy parent, l'en-tête X-Client-IP donne l'adresse IP du proxy enfant et non celle de l'utilisateur.

Utiliser X-Forwarded-User pour récupérer l'identifiant depuis l'en-tête HTTP

REQMOD et RESPMOD

Pertinent si l'Olfeo est couplé avec un proxy lui-même parent d'un proxy réalisant de l'authentification.

Si la case est cochée, le moteur de filtrage récupérera l'identifiant de l'utilisateur à l’origine de la requête depuis l'en-tête X-Forwarded-User de la requête HTTP incluse dans la requête ICAP. L'en-tête contient l'information au format suivant : royaume\identifiant, ou DN LDAP. Pour un AD, royaume = domaine.

Utiliser l'en-tête ICAP X-Authenticated-Groups

REQMOD et RESPMOD

Cette option peut être utilisée lorsque l'équipement tiers transmet le libellé du groupe auquel appartient l'utilisateur, encodé en base 64 dans l'en-tête ICAP X-Authenticated-Groups. L'Olfeo se base alors sur le groupe de l'utilisateur pour appliquer règles et politiques (colonne Source du moteur de règles, politiques). Cela permet d'appliquer des règles ou des politiques au niveau d'un groupe lorsqu'on ne dispose pas d'autre moyen d'identification.

Attention, pour que cette option fonctionne, l'option Utiliser X-Forwarded-User pour récupérer l'identifiant depuis l'en-tête HTTP doit être décochée.

Tenter de résoudre la fin des en-têtes HTTP même s'ils ne sont pas corrects

REQMOD et RESPMOD

Certains serveurs HTTP utilisent à mauvais escient des caractères correspondant aux fins de ligne Unix dans leurs en-têtes, ce qui génère une erreur ICAP dans le navigateur et une entrée dans le journal d'évènements (à la page ParamétrageSupervisionJournal). Cocher cette case permet de supprimer de telles erreurs mais affecte légèrement les performances.

En cas de blocage, REQMOD envoie directement une réponse HTTP

REQMOD

Paramètre permettant de prendre en charge le comportement de certains clients ICAP.

  • Si la case est décochée (cas standard) : le serveur ICAP envoie au client ICAP une requête GET modifiée pointant vers les pages de blocage. Celui-ci la transmet au navigateur.

  • Si la case est cochée (déconseillé) : le serveur ICAP envoie une redirection (302) au client ICAP, qui la transmet au navigateur.

En REQMOD, transmettre la catégorie Olfeo correspondant à la requête

REQMOD

Si la case est cochée, le serveur ICAP ajoute un en-tête X-Olfeo-Category à la réponse REQMOD. Cet en-tête indique l'ID de la catégorie Olfeo correspondant au domaine vers lequel pointe la requête. L'ID dépend de la version de la base d'URLs installée (version France, Belgique...).

Transmettre l'ID de la catégorie correspondant à la requête

REQMOD et RESPMOD

Si la case est cochée, l'Olfeo envoie à l'équipement tiers l'ID de la catégorie correspondant au domaine de destination de la requête, dans un en-tête ICAP X-Olfeo-Category-ID. Cet ID dépend de la base d'URLs Olfeo installée.

Transmettre le libellé de la catégorie correspondant à la requête

REQMOD et RESPMOD

Si la case est cochée, l'Olfeo envoie à l'équipement tiers le libellé de la catégorie correspondant au domaine de destination de la requête, dans un en-tête ICAP X-Olfeo-Category.

Transmettre la décision de filtrage

REQMOD et RESPMOD

Si la case est cochée, l'Olfeo envoie à l'équipement tiers la décision prise par le moteur de filtrage, dans un en-tête ICAP X-Olfeo-Status. Valeurs possibles : Allowed, Denied.