Groupe Professionnel
Informatique & Télécoms
Accueil
Conférences
Compte Rendus Conférences
Bureau
Contacts
Présentation GP09
Conf jeux video
SPAM, les solutions
Chronique
La page technique
Sécuriser votre réseau Wi-Fi
Le glossaire sécurité
Le glossaire MP3 et P2P
VPC vers VAD
Spyware, Malware, Adware and Co
Success story SOITEC
OLPC
Femmes et High tech
SPAM, les solutions

Le nombre de messages arrivant dans votre boite augmente en permanence et ce depuis l'ouverture de celle-ci. Certains utilisateurs ferment leur boite email pour en ouvrir une autre, ce qui les obligent à prévenir tous leurs contacts ; d'autres s'équipent de logiciel Antispam.

De nombreux utilisateurs d'Internet se plaignent de l'augmentation du nombre de Spams arrivant dans leur boîte, mais ont-ils une définition du SPAM ?

Certains avancent le caractère « non sollicité », d'autres le caractère « illégal » et d'autres le caractère « déplaisant » sans parler des messages avec virus. Mais comment faire le tri dans tout cela ?

Le spamming (pratique d'envoi de spams) consiste à transmettre à un grand nombre de personnes un message à but promotionnel ou publicitaire, les destinataires ayant été collectés de manière illégale et sans leur approbation.

Les messages avec virus sont transmis par l'un de vos correspondants dont le poste est infecté. Ils ne peuvent être considérés comme des spams mais comme des vecteurs du virus.

Sont notamment considérés comme spamming :

  • le fait d'envoyer un mail à une ou plusieurs personnes, n'ayant pas donné leur approbation, pour leur suggérer de visiter un site web ou d'acheter un produit ;
  • le fait de poster dans un forum de discussions ou un newsgroup un message sans rapport avec le thème abordé, dans un but provocateur ou commercial ;
  • le fait d'utiliser le système de messagerie interne à Windows pour faire apparaître sur le poste d'un internaute une boîte de dialogue contenant un message publicitaire ;
  • le fait d'inclure un individu dans une liste de diffusion sans son consentement préalable et/ou de l'empêcher de se désabonner.

La barrière est donc mince entre un mail publicitaire et un spam. Les entreprises doivent prendre beaucoup de précautions avant d'effectuer un mailing publicitaire. Au niveau de l'utilisateur, la première règle à appliquer pour ne pas se retrouver dans un fichier de spammeurs est de ne pas publier son adresse n'importe où (site web à accès public, forums, liste de discussions avec archivage web). Si vous publiez votre adresse, déformez-la afin de rendre le traitement automatique plus difficile à faire :

Exemple : monadresseATwanadoo.fr n'est pas un format d'adresse valide et tout le monde aura compris qu'il faut mettre un @ au lieu de AT. Plus votre déformation est personnelle (c'est-à-dire originale et peu utilisée), moins il y aura de chance que les spammeurs arrivent à trouver la bonne adresse automatiquement.

Pour tester votre anonymat sur la toile, recherchez votre adresse email dans Google et dans les autres moteurs de recherche, ils vous montreront les pages web où vous apparaissez.

Si votre adresse est déjà dans des listes de spammeurs, il vous reste la solution de la protection et du filtrage des mails.

Deux niveaux d'actions sont possibles :

  1. le premier niveau est le serveur recevant les messages d'Internet. Seul votre fournisseur de boîtes email peut mettre en place cet outil que vous pouvez ou non configurer et personnaliser à distance (exemple : spamassassin installé sur les serveurs de messagerie Linux).
  2. le second niveau est votre poste. Des logiciels de filtrage/marquage de spams, associés à des règles de traitement, facilitent le traitement des spams.

Voici une liste de logiciels gratuits utilisables sur votre poste :

Trois techniques sont utilisées pour détecter un spam :

- la première technique dite filtrage Bayesien repose sur les probabilités d'occurrence des mots pour discerner les bons mails des spams. Un apprentissage est néanmoins nécessaire pour être opérationnel.

- la seconde technique dite RBL (Remote Black List) s'appuie sur une liste de serveurs non autorisés ou liste noire transmettant les messages. Ces listes sont gérées par différents organismes qui décident de mettre un serveur en liste noire ou non selon des preuves transmises par les utilisateurs.

- La troisième technique dite heuristique détecte les caractéristiques en analysant l'en-tête et le corps du message. En utilisant une notation, le message analysé est détecté comme SPAM s'il dépasse une note fixée par l'utilisateur ou l'administrateur. De fausses alertes peuvent apparaître et nécessitent de gérer une liste blanche (adresses ou serveurs autorisés).

La meilleure solution est d'utiliser les trois techniques qui sont complémentaires et d'associer des règles locales de gestion pour faciliter l'épluchage.

Stéphane PARIS
stephane@f-paris.org
Consultant sécurité informatique et Internet

   
Conditions d'utilisation | Informatique et Libertés | Réalisation