Présentation

Article

1 - COURRIER ÉLECTRONIQUE INDÉSIRABLE

2 - QUELQUES BREFS RAPPELS SUR LE PROTOCOLE SMTP

3 - PRÉVENTION ET DÉTECTION DU SPAM

4 - CONCLUSION

Article de référence | Réf : H5450 v1

Quelques brefs rappels sur le protocole SMTP
Le spam

Auteur(s) : Sophie GASTELLIER-PREVOST

Date de publication : 10 avr. 2009

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

RÉSUMÉ

Le spam ou courrier indésirable s’est étendu, diversifié, et peut prendre désormais diverses formes et utiliser divers moyens de communications électroniques. Sa propagation permanente menace aujourd’hui l’Internet, les outils de filtrage et d’antispam étant bien souvent obsolètes. Le phénomène du spam est ici détaillé, à travers ses objectifs et contenus, ses auteurs, ses impacts ou encore les aspects réglementaires associés. Après quelques brefs rappels sur le protocole SMTP, les différentes techniques de prévention et de détection du spam, généralement en échec face aux évolutions des techniques des spammeurs, sont étudiées : filtrage antispam, filtrage de contenu et d’enveloppe ou encore filtrage par détection humaine.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

ABSTRACT

Spam or junk mail, has expanded and diversified; currently it has the ability to take various forms and use several means of electronic communication. Its propagation now threatens the Internet as most filtering and antispam tools have become obsolete. The phenomenon of spam is detailed in this article through its objectives and contents, authors as well as its associated regulatory aspects. After recalling briefly the SMTP protocol, the various techniques of spam prevention and detection which generally fail due to the evolution of spammers' techniques, the article studies the antispam filtering, content and envelope filtering as well as human detection filtering.

Auteur(s)

INTRODUCTION

Le spam, connu en français sous les termes de « pourriel » ou « courrier indésirable », désigne une communication électronique non sollicitée.

La notion « d'envoi de messages non désirés par le destinataire » n'est pas nouvelle ; elle existait déjà sous la forme de publicités via la boîte aux lettres postale ou les réseaux de téléphonie classique (fax, appel automatique de messageries téléphoniques...).

Toutefois, le spam s'est aujourd'hui emparé d'Internet dans des proportions phénoménales puisqu'il représente – selon les sources – de 80 % à 90 % du volume total des emails échangés sur Internet.

Au fur et à mesure des années, le spam s'est diversifié, adapté, complexifié, jusqu'à en devenir parfois très sophistiqué. Aujourd'hui, il peut revêtir différentes formes, utiliser divers moyens de communications électroniques (Internet, téléphonie mobile...), avec des objectifs aussi divers et variés que possible.

Pour l'utilisateur final, le spam peut sembler relativement anodin – quoique parfois un peu gênant –, et il pense souvent que, grâce à quelques règles de filtrage ou un simple outil antispam, le problème est bel et bien résolu.

Malheureusement, ce n'est que la face visible de l'iceberg ; en effet, l'impact du spam est bien plus important et conséquent pour tous les acteurs d'Internet.

Les plus pessimistes présagent d'ailleurs la fin de l'Internet à cause du spam, d'autres parlent de rendre l'envoi des messages électroniques payant... Sans atteindre de telles extrémités, on peut néanmoins s'inquiéter, à juste titre, du phénomène. On ne peut en effet que constater que, malgré la pléiade de techniques antispam existantes, le problème ne va pas en diminuant, loin de là.

Dans ce dossier, nous allons donc présenter le spam et essayer de comprendre les mécanismes de lutte et de prévention existants.

Dans une première partie, nous définirons le spam, au travers de son origine, ses objectifs et contenus, ses auteurs, ses impacts ou encore les aspects réglementaires associés.

Dans une seconde partie, nous nous intéresserons à classifier, détailler et examiner les différentes techniques de détection (très nombreuses), souvent retrouvées dans les outils antispam des utilisateurs finaux. Ces techniques majoritairement réactives, quoique relativement efficaces à un instant t, sont généralement en échec face aux évolutions (très rapides !) des techniques des spammeurs – auteurs des spams – pour les contourner. D'autres solutions s'intéressent donc à être davantage proactives, tentant même parfois de bousculer l'architecture de messagerie électronique existante, en vue d'essayer d'y apporter des améliorations plus ou moins efficaces, plus ou moins réalisables.

Avant d'entrer dans le vif du sujet, il est important de souligner que la notion de « détection de spam » correspond essentiellement à la capacité de bien distinguer les « mauvais messages » des « bons messages ».

Le pire pour une détection antispam n'est pas tant de laisser arriver quelques mauvais messages dans votre boîte aux lettres électronique (c'est ce qu'on appelle des « faux-négatifs »), mais plutôt de classifier un bon message comme spam (c'est ce qu'on appelle des « faux-positifs »).

Dans ce dernier cas, l'utilisateur n'aura plus confiance en son filtrage antispam. Il lui faudra alors choisir entre : prendre le risque de passer à côté de messages importants, ou prendre l'habitude de toujours vérifier son dossier « courrier indésirable » pour ne pas risquer de les perdre...

Un tableau des acronymes est présenté en fin d'article.

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h5450


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation

2. Quelques brefs rappels sur le protocole SMTP

Pour la bonne compréhension des techniques évoquées dans ce dossier, quelques brefs rappels sur les échanges d'emails sont nécessaires.

Dans une architecture d'échanges de messages électroniques, on distingue deux types de composants (cf. figure 11) :

  • le MTA (Mail Transfer Agent ) : serveur d'acheminement des emails dans le réseau de transit (par exemple : réseaux des FAI, réseaux des entreprises) ;

  • le MUA (Mail User Agent ) – également nommé UA (User Agent ) – : client de messagerie de l'utilisateur final (par exemple Microsoft Outlook, Mozilla Thunderbird...).

À noter que le dernier MTA chargé de la délivrance de l'email au MUA est aussi parfois appelé MDA (Mail Delivery Agent ).

Le dialogue entre MTA s'effectue grâce au protocole SMTP (RFC 2821). Concrètement, les MTA vont s'échanger le message sous forme de commandes MAIL FROM, HELO...

Le MUA, quant à lui, récupère ses emails auprès du MTA, généralement grâce aux protocoles POP3 (RFC 1939) ou IMAP4 (RFC 3501) et les envoie grâce au protocole SMTP.

Un email est composé de deux parties (RFC 2822) :

  • l'en-tête SMTP qui contient toutes les informations d'acheminement de l'email (expéditeur, destinataire, serveurs relais (c'est-à-dire MTA), date, sujet du message...) ;

  • le corps du message qui est le contenu même du message, c'est-à-dire un ensemble de caractères ASCII. Voir RFC 2822 et RFC 2045 à 2049 – protocole MIME (Multipurpose Internet Mail Extensions  ) – pour plus de détails.

Nota

dans les échanges SMTP, ce champ est indiqué via la commande MAIL FROM.

Nous allons maintenant nous focaliser sur les principaux champs de l'en-tête SMTP réutilisés dans ce dossier. Pour cela, prenons un exemple d'email.

Nota

pour préserver l'anonymat, les contenus de certains champs ont été modifiés et les adresses IP sont fictives.

Exemple d'en-tête mail

Return-Path: <expediteur@domaine_expediteur.eu>

Received: from smtp1.domaine-destinataire.fr (smtp1.domaine-destinataire.fr [150.10.0.1])

by localhost (Cyrus v2.3.8-Invoca-RPM-2.3.8-5)...

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Quelques brefs rappels sur le protocole SMTP
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - HOFFMAN (P.) -   Unsolicited Bulk Email : Definitions and Problems.  -  Internet Mail Consortium (1997). http://www.imc.org/ube-def.html

  • (2) - WIKIPEDIA -   Spam – Wikipedia, the free encyclopedia.  -  http://en.wikipedia.org/wiki/Spam_(electronic)

  • (3) - CISCO SYSTEMS -   SenderBase ® The IronProt Security Network.  -  http://www.senderbase.org/home/detail_spam_volume?displayed=lastmonth&action=&screen=&order=

  • (4) - NUCLEUS RESEARCH -   Spam, The Repeat Offender.  -  Nucleus Research (2007).

  • (5) - SECUREWORKS -   Top spam Botnets Exposed – Research Threat Analysis.  -  http://www.secureworks.com/research/threats/topbotnets/?threat=topbotnets

  • (6) - MAAWG, APWG -   Anti-Phishing Best Practices for ISPs and Mailbox Providers  -  (2006).http://www.maawg.org

  • ...

1 À lire également dans nos bases

###

Base Sécurité des systèmes d'information

MAIGRON (P.) - Sécurité des e-mails : PGP et S/MIME. - [H 5 330] (2003).

HAUT DE PAGE

2 Réglementation

Directive 2002/58/CE du Parlement européen et du Conseil du 12 juillet 2002 concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques (directive vie privée et communications électroniques) (JO L. 201 du 31 juillet 2002, p. 37 à 47)

HAUT DE PAGE

3 Normes et standards

HAUT DE PAGE

3.1 Internet...

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS