Présentation

Article

1 - COURRIER ÉLECTRONIQUE INDÉSIRABLE

2 - QUELQUES BREFS RAPPELS SUR LE PROTOCOLE SMTP

3 - PRÉVENTION ET DÉTECTION DU SPAM

4 - CONCLUSION

Article de référence | Réf : H5450 v1

Courrier électronique indésirable
Le spam

Auteur(s) : Sophie GASTELLIER-PREVOST

Date de publication : 10 avr. 2009

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

RÉSUMÉ

Le spam ou courrier indésirable s’est étendu, diversifié, et peut prendre désormais diverses formes et utiliser divers moyens de communications électroniques. Sa propagation permanente menace aujourd’hui l’Internet, les outils de filtrage et d’antispam étant bien souvent obsolètes. Le phénomène du spam est ici détaillé, à travers ses objectifs et contenus, ses auteurs, ses impacts ou encore les aspects réglementaires associés. Après quelques brefs rappels sur le protocole SMTP, les différentes techniques de prévention et de détection du spam, généralement en échec face aux évolutions des techniques des spammeurs, sont étudiées : filtrage antispam, filtrage de contenu et d’enveloppe ou encore filtrage par détection humaine.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

ABSTRACT

Spam or junk mail, has expanded and diversified; currently it has the ability to take various forms and use several means of electronic communication. Its propagation now threatens the Internet as most filtering and antispam tools have become obsolete. The phenomenon of spam is detailed in this article through its objectives and contents, authors as well as its associated regulatory aspects. After recalling briefly the SMTP protocol, the various techniques of spam prevention and detection which generally fail due to the evolution of spammers' techniques, the article studies the antispam filtering, content and envelope filtering as well as human detection filtering.

Auteur(s)

INTRODUCTION

Le spam, connu en français sous les termes de « pourriel » ou « courrier indésirable », désigne une communication électronique non sollicitée.

La notion « d'envoi de messages non désirés par le destinataire » n'est pas nouvelle ; elle existait déjà sous la forme de publicités via la boîte aux lettres postale ou les réseaux de téléphonie classique (fax, appel automatique de messageries téléphoniques...).

Toutefois, le spam s'est aujourd'hui emparé d'Internet dans des proportions phénoménales puisqu'il représente – selon les sources – de 80 % à 90 % du volume total des emails échangés sur Internet.

Au fur et à mesure des années, le spam s'est diversifié, adapté, complexifié, jusqu'à en devenir parfois très sophistiqué. Aujourd'hui, il peut revêtir différentes formes, utiliser divers moyens de communications électroniques (Internet, téléphonie mobile...), avec des objectifs aussi divers et variés que possible.

Pour l'utilisateur final, le spam peut sembler relativement anodin – quoique parfois un peu gênant –, et il pense souvent que, grâce à quelques règles de filtrage ou un simple outil antispam, le problème est bel et bien résolu.

Malheureusement, ce n'est que la face visible de l'iceberg ; en effet, l'impact du spam est bien plus important et conséquent pour tous les acteurs d'Internet.

Les plus pessimistes présagent d'ailleurs la fin de l'Internet à cause du spam, d'autres parlent de rendre l'envoi des messages électroniques payant... Sans atteindre de telles extrémités, on peut néanmoins s'inquiéter, à juste titre, du phénomène. On ne peut en effet que constater que, malgré la pléiade de techniques antispam existantes, le problème ne va pas en diminuant, loin de là.

Dans ce dossier, nous allons donc présenter le spam et essayer de comprendre les mécanismes de lutte et de prévention existants.

Dans une première partie, nous définirons le spam, au travers de son origine, ses objectifs et contenus, ses auteurs, ses impacts ou encore les aspects réglementaires associés.

Dans une seconde partie, nous nous intéresserons à classifier, détailler et examiner les différentes techniques de détection (très nombreuses), souvent retrouvées dans les outils antispam des utilisateurs finaux. Ces techniques majoritairement réactives, quoique relativement efficaces à un instant t, sont généralement en échec face aux évolutions (très rapides !) des techniques des spammeurs – auteurs des spams – pour les contourner. D'autres solutions s'intéressent donc à être davantage proactives, tentant même parfois de bousculer l'architecture de messagerie électronique existante, en vue d'essayer d'y apporter des améliorations plus ou moins efficaces, plus ou moins réalisables.

Avant d'entrer dans le vif du sujet, il est important de souligner que la notion de « détection de spam » correspond essentiellement à la capacité de bien distinguer les « mauvais messages » des « bons messages ».

Le pire pour une détection antispam n'est pas tant de laisser arriver quelques mauvais messages dans votre boîte aux lettres électronique (c'est ce qu'on appelle des « faux-négatifs »), mais plutôt de classifier un bon message comme spam (c'est ce qu'on appelle des « faux-positifs »).

Dans ce dernier cas, l'utilisateur n'aura plus confiance en son filtrage antispam. Il lui faudra alors choisir entre : prendre le risque de passer à côté de messages importants, ou prendre l'habitude de toujours vérifier son dossier « courrier indésirable » pour ne pas risquer de les perdre...

Un tableau des acronymes est présenté en fin d'article.

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h5450


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

1. Courrier électronique indésirable

1.1 Définition du spam

Le spam est un message électronique non sollicité, envoyé massivement à un grand nombre de destinataires, à des fins publicitaires ou malveillantes.

Dans la littérature anglaise, le spam est également nommé bulk email (UBE – Unsolicited bulk email  ) Le spam[1] ou junk email.

En français, quelques traductions existent ; on rencontre parfois les termes « pourriel » ou « courrier indésirable » (nommé ainsi dans les outils de messagerie électronique), mais souvent dans les documentations, le terme « spam » leur reste préféré.

Le terme « spam » trouve son origine dans un sketch du Monty Python's Flying Circus Le spam[2], dans les années 1970, où le terme est inlassablement répété en référence à un menu de bistrot pauvre en choix, en parodie du célèbre SPAM (marque déposée) – acronyme pour SPiced hAM –, nourriture en boîte largement distribuée aux armées anglos-saxonnes durant la Seconde Guerre mondiale. Cette nourriture, souvent caricaturée, était réputée pour être assez indigeste.

Les premiers envois massifs de messages publicitaires connus Le spam[2] remontent à 1864 sur les télégraphes, et à 1978 sur ARPANET (prédécesseur d'Internet), même si le terme « spam » n'était pas encore prononcé.

Depuis, les messages publicitaires intempestifs se sont emparés :

  • des réseaux de téléphonie fixe, via le fax ou les appels automatisés de serveurs vocaux ;

  • des boîtes aux lettres postales ;

  • d'Internet, via la messagerie électronique, les forums de discussion ou encore les sites Internet et leurs nombreuses publicités ;

  • et plus récemment, des réseaux de téléphonie mobile, via...

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Courrier électronique indésirable
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - HOFFMAN (P.) -   Unsolicited Bulk Email : Definitions and Problems.  -  Internet Mail Consortium (1997). http://www.imc.org/ube-def.html

  • (2) - WIKIPEDIA -   Spam – Wikipedia, the free encyclopedia.  -  http://en.wikipedia.org/wiki/Spam_(electronic)

  • (3) - CISCO SYSTEMS -   SenderBase ® The IronProt Security Network.  -  http://www.senderbase.org/home/detail_spam_volume?displayed=lastmonth&action=&screen=&order=

  • (4) - NUCLEUS RESEARCH -   Spam, The Repeat Offender.  -  Nucleus Research (2007).

  • (5) - SECUREWORKS -   Top spam Botnets Exposed – Research Threat Analysis.  -  http://www.secureworks.com/research/threats/topbotnets/?threat=topbotnets

  • (6) - MAAWG, APWG -   Anti-Phishing Best Practices for ISPs and Mailbox Providers  -  (2006).http://www.maawg.org

  • ...

1 À lire également dans nos bases

###

Base Sécurité des systèmes d'information

MAIGRON (P.) - Sécurité des e-mails : PGP et S/MIME. - [H 5 330] (2003).

HAUT DE PAGE

2 Réglementation

Directive 2002/58/CE du Parlement européen et du Conseil du 12 juillet 2002 concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques (directive vie privée et communications électroniques) (JO L. 201 du 31 juillet 2002, p. 37 à 47)

HAUT DE PAGE

3 Normes et standards

HAUT DE PAGE

3.1 Internet...

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS