SPAM en quelques mots
Messagerie avec antispam - Mise en œuvre
TE7708 v1 Article de référence

SPAM en quelques mots
Messagerie avec antispam - Mise en œuvre

Auteur(s) : Laurent LEVIER

Date de publication : 10 avr. 2011 | Read in English

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Présentation

1 - SPAM en quelques mots

  • 1.1 - Règles du message publicitaire
  • 1.2 - Techniques de lutte contre le SPAM

2 - Solution de relais de messagerie avec protection anti-spam

3 - Conclusion

Sommaire

Présentation

RÉSUMÉ

Internet est aujourd'hui devenu un outil planétaire indispensable aux transferts de données, mais aussi, par la même occasion, le théâtre de mauvaises utilisations de la part de certains internautes. Parmi celles-ci, le SPAM est une des plus répandues. Les adresses de messageries sont récoltées de manière électronique et par la suite réutilisées dans une stratégie marketing de masse. Dans cet article, les techniques de lutte contre le SPAM sont exposées avec leurs avantages et inconvénients, comme la solution de relais par messagerie avec protection anti-spam.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Laurent LEVIER : Officier de sécurité du Réseau interne, Equant Télécommunications - CISSP (Certified Information Systems Security Professional) - CISM (Certified Information Security Manager) - CGEIT ( Certified in the Governance of Enterprise IT)

INTRODUCTION

Avec sa démocratisation, Internet est devenu le réseau de transport planétaire de données par excellence puisqu'il est maintenant disponible, pour ainsi dire, à tout un chacun dans la plupart des pays du monde. De plus, toutes les entreprises du monde y sont maintenant reliées.

Malheureusement, comme avec trop de bienfaits, des malfaisants ont trouvé une mauvaise utilisation. Un réseau sur lequel on peut collecter, de manière électronique, les adresses de messagerie de personnes par millions, parfois avec le profil du propriétaire, dont l'usage est pratiquement gratuit, c'était trop tentant pour faire du marketing de masse, ou simplement de l'envoi de messages qui n'intéressent personne ou inutilisables. Le SPAM était né.

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-te7708

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

1. SPAM en quelques mots

Au départ, le SPAM, également appelé « pourriel » ou « polluriel », c'est l'envoi de messages publicitaires non sollicités par messagerie. Autrement dit, la version électronique des tonnes de prospectus qui viennent remplir votre boîte aux lettres postale, avec cependant bien moins de pollution pour notre chère planète.

  • Le premier SPAM a été expédié le 3 mai 1978 par Gary Thuerk, commercial de Digital Equipment Corporation, qui envoya un message invitation à une démonstration des produits de son entreprise. Son message visait la totalité des utilisateurs d'ARPAnet (ancêtre d'Internet) vivant sur la côte Ouest des États-Unis, soit près de 600 personnes. Les réactions furent vives et contrastées, et l'administration américaine, en charge du réseau, condamna d'office la pratique, la jugeant non seulement non-conforme aux termes d'utilisation du réseau mais surtout au coût très prohibitif car la bande passante consommée, par rapport aux capacités de l'époque, avait été très élevée.

    Cependant, avec sa prolifération, la définition du SPAM a été simplifiée à « toute communication électronique non sollicitée ». En effet, le SPAM s'est étendu à la messagerie instantanée, aux forums, blogs, téléphones portables... surtout qu'il ne s'agit plus que de messages publicitaires.

    On trouvera maintenant de la propagande politique, des messages agressifs, des prétendues gains à des jeux de hasard, des demandes de soutien à des supposées causes humanitaires, ou des demandes d'aides moyennant pourcentage pour déplacer des fonds « honnêtement gagnés » si vous donnez vos détails bancaires, erreur fatale...

  • Le SPAM est donc aussi devenu un vecteur pour des attaques malhonnêtes, que ce soit en vue de soutirer une information de personnes trop confiantes, comme dans le cas du SCAM, ou par l'intermédiaire d'ingénierie sociale en faisant croire à une compromission de la sécurité d'un compte bancaire (du destinataire par exemple), associée à du phishing pour voler les données d'authentification des comptes.

    Selon le rapport mensuel de Symantec, le SPAM représenterait à ce jour plus de 95 % des courriels échangés sur la planète (voir [Doc. TE 7 708].

1.1 Règles...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 95 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
SPAM en quelques mots

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire

    DANS NOS BASES DOCUMENTAIRES

      Logo Techniques de l'Ingenieur

      Cet article est réservé aux abonnés.
      Il vous reste 93 % à découvrir.

      Pour explorer cet article Consulter l'extrait gratuit

      Déjà abonné ?


      Article inclus dans l'offre

      "Sécurité des systèmes d'information"

      (80 articles)

      Une base complète d’articles

      Actualisée et enrichie d’articles validés par nos comités scientifiques.

      Des contenus enrichis

      Quiz, médias, tableaux, formules, vidéos, etc.

      Des modules pratiques

      Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

      Des avantages inclus

      Un ensemble de services exclusifs en complément des ressources.

      Voir l'offre

      Ressources documentaires

      Le spam

      Le spam ou courrier indésirable s’est étendu, diversifié, et peut prendre désormais diverses formes et ...

      Technologies VPN

      Cet article traite des technologies utilisées pour construire des réseaux privés virtuels (VPN). Il ...

      Analyse de solutions opérationnelles d'applications DDS sur réseaux distants

      Stimulées par la croissance de leur utilisation, tant dans le domaine militaire que dans le domaine ...

      Introduction à la sécurité des systèmes d'information (SSI)

      La Sécurité des systèmes d'information (SSI) est un domaine extrêmement vaste puisqu'elle fait appel à ...