Le spam introduction. Sommaire



Documents pareils
Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

Le phénomène du SPAM en 2003!!!

COMMENT PROTÉGER LE FLUX SORTANT?

escan Entreprise Edititon Specialist Computer Distribution

Comment se protéger contre les s suspicieux?

Dr.Web Les Fonctionnalités

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Session N : 5 Relais de messagerie sécurisé et libre

Interopérabilité avec outils de mass mailing (mailchimp, sarbacane (upe13), mandrill, z (medef 93 94))

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team

USERGATE MAIL SERVER. Le serveur de messagerie pour les petites et moyennes entreprises :

Serveur mail sécurisé

OpenBSD Spamd. Nicolas Greneche. Mathrice Rouen MAPMO Projet SDS

Projet Personnalisé Encadré #1

Guide Utilisateur simplifié Proofpoint

Guide d installation et de configuration du serveur de messagerie MDaemon

Groupe Eyrolles, 2005,

Appliances et logiciels Security

Symantec MessageLabs Web Security.cloud

Cisco Certified Network Associate

En quelques mots. 8 millions de profils Opt-In et qualifiés. nos fichiers exclusifs contiennent

Livre blanc. Comment internaliser votre routage ?

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2

Annexe 4. Kaspersky Security For MS Exchange. Consulting Team

Installation d un Serveur de Messagerie

Comment mieux se concentrer sur les s prioritaires? Détecter, classer et désinscrire

IceWarp Desktop Client permet de gérer à la fois les s, les calendriers, les contacts et les messages instantanés.

VADE MECUM COURRIERS ELECTRONIQUES. Comprendre, s'organiser et gérer durablement la communication électronique

Pourquoi le marketing par ?

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

NOS TECHNOLOGIES ET NOTRE ACCOMPAGNEMENT POUR OPTIMISER VOTRE RÉPUTATION D ÉMETTEUR

Appliances et logiciels Security

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

Cours CCNA 1. Exercices

livre blanc pour PDF 15/02/11 14:13 Page Livre blanc

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Courrier électronique

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

Réseaux. 1 Généralités. E. Jeandel

Novembre 2006 Antispam sur Messagerie évoluée Completel Guide Utilisateur 1. Antispam individuel pour la Messagerie évoluée.

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Se débarrasser des s indésirables

Se protéger des Spams

Avira Managed Security (AMES) Manuel pour les utilisateurs

La délivrabilité des campagnes d marketing

0.1 Mail & News : Thunderbird

Logiciel 7.0. Système de Base TELMATWEB 7.0 Logiciel Telmatweb V7.0 comprenant les fonctionnalités suivantes en standard : TARIFS PUBLICS

Communiquer avec un ou plusieurs interlocuteurs. Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité

L E S M E S S A G E S S P A M & P H I S H I N G

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

OFFICE OUTLOOK QUICK START GUIDE

Hébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par NUXIT :

Lexique informatique. De l ordinateur :

Principe de la messagerie électronique

Botnets, les fantômes de l internet. 6 Novembre Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.

Marshal Gateway Security

spam & phishing : comment les éviter?

La Gestion des Applications la plus efficace du marché

Les Fiches thématiques courriel. L outil informatique indispensable des professionnels

Console de gestion Messagerie SMTP/IMAP/POP3

Manuel d utilisation NETexcom

TrustedBird, un client de messagerie de confiance

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

108. Services système de base

ClaraExchange 2010 Description des services

Critères d évaluation pour les pare-feu nouvelle génération

Exemple de configuration ZyWALL USG

Module de sécurité Antivirus, anti-spam, anti-phishing,

C2i B6 - Échanger et communiquer à distance

FILIÈRE TRAVAIL COLLABORATIF

Stéphane Bortzmeyer Représentant l AFNIC au groupe de contact contre le spam 22 janvier 2004

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Guide administrateur AMSP

Fiche pratique FP12 Clubs Microcam et Communautés Numériques 1

1 LE L S S ERV R EURS Si 5

Formation Optimiser ses campagnes ing

MailInBlack Manuel gestionnaire V5.3.0

Sécurité des Postes Clients

marketing BUROSCOPE TIW

Retour d expérience en grande entreprise : Sécurité & logiciels libres, des projets novateurs et rentables Convention Sécurité 2005

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

Catalogue «Intégration de solutions»

Filtrage de messagerie et analyse de contenu

Installation de GFI MailEssentials

LA VoIP LES PRINCIPES

Gestion des domaines

Les Fiches thématiques spam. Comment protéger son courrier électronique?

2013 Microsoft Exchange 2007 OLIVIER D.

Outlook Présentation.

Contrat de Niveau de Service pour les Services en Ligne Microsoft

Communiquer : le mail Chèque n 7 Module 1

ARCHITECTURE SECURE EXCHANGE DE RÉFÉRENCE. Avant-propos. Introduction. Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan

Positionnement produit

Une nouvelle approche globale de la sécurité des réseaux d entreprises

La messagerie électronique avec La Poste

L auto-hébergement. Sébastien Dufromentel, Clément Février ALDIL, Conférence jeudi du libre. 7 février 2013

Transcription:

Le spam introduction Laurent Aublet-Cuvelier Renater Laurent.Aublet-Cuvelier@renater.fr Introduction Le spam Les méthodes Principes Exemples Conclusion Sommaire Antispam : introduction 2 1

Introduction Le courrier électronique à l origine SMTP: Simple Mail Transfer Protocol Principe Internet : interopérabilité Strict sur ce qu on envoie, Souple sur ce qu on reçoit! Internet de confiance : «entre gens de bonne compagnie» Aujourd hui : Messagerie instantanée, forums, etc. Tél. mobile, I.M., réseaux sociaux, etc. Antispam : introduction 3 Introduction spams 2000 Antispam : introduction 4 2

Sommaire Introduction Le spam Les méthodes Principes Exemples Conclusion Antispam : introduction 5 Le spam spam (pas SPAM) spam = message non sollicités Activité lucrative! C est illégal Principe du «consentement préalable» (opt-in) Mais! Des exceptions Notion de «collecte loyale» des adresses Notion d adresse professionnelle Internet = International Antispam : introduction 6 3

Le spam Malveillant Arnaque (scam,...) Fraude (commerce de pillules, ) Déni de service Usurpation d identifiant (phishing, ) Infections («Malware», ) Etc. «Commercial» Cf. boîte aux lettres «physique» Antispam : introduction 7 Le spam Cela représente la majorité du trafic SMTP 75 à 95 % selon les sources C est une pollution : Pour l utilisateur (BaL débordante) Mais aussi pour les ressources informatiques Réseau, stockage, CPU, etc. Notion de courrier «indésirable» Varie d un individu à l autre : mutualisation vs spécialisation Antispam : introduction 8 4

Sommaire Introduction Le spam Les méthodes Principes Exemples Conclusion Antispam : introduction 9 Les méthodes : principes La lutte antispam : Eliminer les spams en recus Eviter d émettre des spams Assurer une bonne qualité du système de messagerie Antispam : introduction 10 5

Les méthodes : principes En premier lieu : Bonne gestion de son domaine Architecture maîtrisée Pas de solution universelle Mais des bonnes pratiques : passerelles, etc. Gestion des nomades (MSA authentifiés) Impact sur les traitements côté destinataire Information des utilisateurs But Ne pas envoyer de spams Donner confiance aux destinataires Eviter d en recevoir Antispam : introduction 11 Les méthodes : principes Possibles sur les différents maillons de la chaîne de messagerie (complémentaires) : Utilisateur BaL MUA MSA Serveur accès BaL (Pop, Imap) queue MTA Internet BaL MDA queue Méthodes subjectives Méthodes objectives Antispam : introduction 12 6

Les méthodes : principes Typologie Listes noires et blanches 70-90% Sur la source : Listes de réputations Vérification (voire authentification) de la légitimité de la source Analyse comportementale Nombre de messages émis, de destinataires Respects des protocoles, normes, etc. Analyse du contenu Antispam : introduction 13 Les méthodes : principes Analyse de contenu Sur les entêtes et le corps Heuristiques Ensemble de règles sur le contenu, la forme, etc. Attribut un score (seuil de spam) Signatures Base de signature (à la manière des anti-virus) Statistiques Ex. classification bayésienne Nécessite un apprentissage => Boucle de feedback avec l utilisateur Antispam : introduction 14 7

Sommaire Introduction Le spam Les méthodes Principes Exemples Conclusion Antispam : introduction 15 Les méthodes : exemples Listes de réputations RBL (Realtime Blackhole List) DNSBL (DNS-based Black List) Liste d adresses IP Relais ouverts, sources de spams, etc. Un élément de choix important! Consultation via mécanisme DNS Tester 198.51.100.12 = résoudre 12.100.51.198.myrbl.tld. Nombreuses offres : choix délicat Pertinence/Réactivité/Politique/Coûts Utilisation : bloquage smtp, score, etc.? Antispam : introduction 16 8

Les méthodes : exemples SPF Sender Policy Framework Un enregistrement TXT dans le DNS Pour un domaine, décrit les émetteurs (machines) légitimes Controversé, et pas si simple Forwarding (SRS) Utilisation Meilleure confiance Exemple? Neutral ~ Soft Fail - Hard Fail example.net IN TXT "v=spf1 mx a:listes.example.net?all" Antispam : introduction 17 Les méthodes : exemples DKIM Principe Signer tout ou partie des mails sortant de son domaine Permet d authentifier la provenance du mail à l arrivée Architecture non intrusive Pas d architecture de clé complexe (clé de domaine dans le DNS (avec sa politique «DKIM») Transparent pour l utilisateur» Signature par MSA, vérification par MDA par exemple Attention : n indique en rien la «qualité» du mail Antispam : introduction 18 9

Les méthodes : exemples Basckscattering Principe d envoi de spam par rebond Internet doma From: valide@doma To : invalide@domb From : <> To : valide@doma BOUNCE domb Parades DomB : minimiser la génération de «bounces» absolument résoudre les «user unknown» en session DomA : BATV (marquages des mails sortants) Antispam : introduction 19 Introduction Le spam Les méthodes Principes Exemples Conclusion Sommaire Antispam : introduction 20 10

Le filtrage du spam Conclusion Agrégation et association de méthodes de luttes Le problème Eviter les pertes : faux positifs Mais limiter les faux négatifs! Méthodes les plus sûres : rejet Méthodes moins sûres : marquage Antispam : introduction 21 Conclusion La lutte contre le spam Un jeu permanent du chat et de la souris Technique Juridique => Une tâche jamais terminée 100 fois sur le métier De plus en plus une affaire de spécialiste La mutualisation permet de soulager Réduction de trafic en interne Moins de pression pour l administrateur Antispam : introduction 22 11