Article

1 - COURRIER ÉLECTRONIQUE INDÉSIRABLE

2 - QUELQUES BREFS RAPPELS SUR LE PROTOCOLE SMTP

3 - PRÉVENTION ET DÉTECTION DU SPAM

4 - CONCLUSION

Article de référence | Réf : H5450 v1

Le spam

Auteur(s) : Sophie GASTELLIER-PREVOST

Date de publication : 10 avr. 2009

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais English

RÉSUMÉ

Le spam ou courrier indésirable s’est étendu, diversifié, et peut prendre désormais diverses formes et utiliser divers moyens de communications électroniques. Sa propagation permanente menace aujourd’hui l’Internet, les outils de filtrage et d’antispam étant bien souvent obsolètes. Le phénomène du spam est ici détaillé, à travers ses objectifs et contenus, ses auteurs, ses impacts ou encore les aspects réglementaires associés. Après quelques brefs rappels sur le protocole SMTP, les différentes techniques de prévention et de détection du spam, généralement en échec face aux évolutions des techniques des spammeurs, sont étudiées : filtrage antispam, filtrage de contenu et d’enveloppe ou encore filtrage par détection humaine.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

INTRODUCTION

Le spam, connu en français sous les termes de « pourriel » ou « courrier indésirable », désigne une communication électronique non sollicitée.

La notion « d'envoi de messages non désirés par le destinataire » n'est pas nouvelle ; elle existait déjà sous la forme de publicités via la boîte aux lettres postale ou les réseaux de téléphonie classique (fax, appel automatique de messageries téléphoniques...).

Toutefois, le spam s'est aujourd'hui emparé d'Internet dans des proportions phénoménales puisqu'il représente – selon les sources – de 80 % à 90 % du volume total des emails échangés sur Internet.

Au fur et à mesure des années, le spam s'est diversifié, adapté, complexifié, jusqu'à en devenir parfois très sophistiqué. Aujourd'hui, il peut revêtir différentes formes, utiliser divers moyens de communications électroniques (Internet, téléphonie mobile...), avec des objectifs aussi divers et variés que possible.

Pour l'utilisateur final, le spam peut sembler relativement anodin – quoique parfois un peu gênant –, et il pense souvent que, grâce à quelques règles de filtrage ou un simple outil antispam, le problème est bel et bien résolu.

Malheureusement, ce n'est que la face visible de l'iceberg ; en effet, l'impact du spam est bien plus important et conséquent pour tous les acteurs d'Internet.

Les plus pessimistes présagent d'ailleurs la fin de l'Internet à cause du spam, d'autres parlent de rendre l'envoi des messages électroniques payant... Sans atteindre de telles extrémités, on peut néanmoins s'inquiéter, à juste titre, du phénomène. On ne peut en effet que constater que, malgré la pléiade de techniques antispam existantes, le problème ne va pas en diminuant, loin de là.

Dans ce dossier, nous allons donc présenter le spam et essayer de comprendre les mécanismes de lutte et de prévention existants.

Dans une première partie, nous définirons le spam, au travers de son origine, ses objectifs et contenus, ses auteurs, ses impacts ou encore les aspects réglementaires associés.

Dans une seconde partie, nous nous intéresserons à classifier, détailler et examiner les différentes techniques de détection (très nombreuses), souvent retrouvées dans les outils antispam des utilisateurs finaux. Ces techniques majoritairement réactives, quoique relativement efficaces à un instant t, sont généralement en échec face aux évolutions (très rapides !) des techniques des spammeurs – auteurs des spams – pour les contourner. D'autres solutions s'intéressent donc à être davantage proactives, tentant même parfois de bousculer l'architecture de messagerie électronique existante, en vue d'essayer d'y apporter des améliorations plus ou moins efficaces, plus ou moins réalisables.

Avant d'entrer dans le vif du sujet, il est important de souligner que la notion de « détection de spam » correspond essentiellement à la capacité de bien distinguer les « mauvais messages » des « bons messages ».

Le pire pour une détection antispam n'est pas tant de laisser arriver quelques mauvais messages dans votre boîte aux lettres électronique (c'est ce qu'on appelle des « faux-négatifs »), mais plutôt de classifier un bon message comme spam (c'est ce qu'on appelle des « faux-positifs »).

Dans ce dernier cas, l'utilisateur n'aura plus confiance en son filtrage antispam. Il lui faudra alors choisir entre : prendre le risque de passer à côté de messages importants, ou prendre l'habitude de toujours vérifier son dossier « courrier indésirable » pour ne pas risquer de les perdre...

Un tableau des acronymes est présenté en fin d'article.

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h5450


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation
Version en anglais English

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - HOFFMAN (P.) -   Unsolicited Bulk Email : Definitions and Problems.  -  Internet Mail Consortium (1997). http://www.imc.org/ube-def.html

  • (2) - WIKIPEDIA -   Spam – Wikipedia, the free encyclopedia.  -  http://en.wikipedia.org/wiki/Spam_(electronic)

  • (3) - CISCO SYSTEMS -   SenderBase ® The IronProt Security Network.  -  http://www.senderbase.org/home/detail_spam_volume?displayed=lastmonth&action=&screen=&order=

  • (4) - NUCLEUS RESEARCH -   Spam, The Repeat Offender.  -  Nucleus Research (2007).

  • (5) - SECUREWORKS -   Top spam Botnets Exposed – Research Threat Analysis.  -  http://www.secureworks.com/research/threats/topbotnets/?threat=topbotnets

  • (6) - MAAWG, APWG -   Anti-Phishing Best Practices for ISPs and Mailbox Providers  -  (2006).http://www.maawg.org

  • ...

1 À lire également dans nos bases

###

Base Sécurité des systèmes d'information

MAIGRON (P.) - Sécurité des e-mails : PGP et S/MIME. - [H 5 330] (2003).

HAUT DE PAGE

2 Réglementation

Directive 2002/58/CE du Parlement européen et du Conseil du 12 juillet 2002 concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques (directive vie privée et communications électroniques) (JO L. 201 du 31 juillet 2002, p. 37 à 47)

HAUT DE PAGE

3 Normes et standards

HAUT DE PAGE

3.1 Internet...

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS