Comment lutter contre le spam?

Documents pareils
Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Se protéger des Spams

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

SOMMAIRE. 3. Comment Faire? Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3

Le spam introduction. Sommaire

spam & phishing : comment les éviter?

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

ClaraExchange 2010 Description des services

Formation Optimiser ses campagnes ing

Groupe Eyrolles, 2005,

Se repérer dans l écran de Foxmail

Serveur mail sécurisé

Le phénomène du SPAM en 2003!!!

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Utilisation du nouveau webmail académique

ACCEDER A SA MESSAGERIE A DISTANCE

Déploiement d un serveur courriel dédié pour entreprise

La messagerie électronique avec La Poste

ACCÉDER A SA MESSAGERIE A DISTANCE

Courrier électronique

Courrier électronique : vocabulaire

Hébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par NUXIT :

OFFICE OUTLOOK QUICK START GUIDE

Stéphane Bortzmeyer Représentant l AFNIC au groupe de contact contre le spam 22 janvier 2004

Les Tutoriaux Utilisez Foxmail comme client de messagerie

Mise à jour de sécurité

Comment se protéger contre les s suspicieux?

Outil d envoi de courrier électronique. STILOG I.S.T. et Claude Mayer Tous droits réservés

Se débarrasser des s indésirables

Dr.Web Les Fonctionnalités

Module de sécurité Antivirus, anti-spam, anti-phishing,

escan Entreprise Edititon Specialist Computer Distribution

Initiation à l informatique. Module 7 : Le courrier électronique ( , mail)

Manuel d utilisation NETexcom

LA PLATE-FORME D'ALTERN C

0.1 Mail & News : Thunderbird

Avira Managed Security (AMES) Manuel pour les utilisateurs

ENVOI EN NOMBRE DE Mails PERSONNALISES

Réaliser un ing avec Global Système

COMMENT PROTÉGER LE FLUX SORTANT?

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

COMMENT DEPOSER UN NOM DE DOMAINE?

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2

Thunderbird. Le logiciel libre du mois. Un peu de vocabulaire. Principales caractéristiques de Thunderbird!

Paramétrage de compte mail netplus sur iphone et ipad

SOMMAIRE GUIDE D UTILISATION DU WEBMAIL. vous guide

Communiquer : le mail Chèque n 7 Module 1

La messagerie électronique

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr

Communiquer avec un ou plusieurs interlocuteurs. Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité

Module Communication - Messagerie V6. Infostance. Messagerie

Guide d'utilisation de la formule VPS E-commerce Prestashop. Créez votre boutique en toute simplicité!

Section Configuration

Guide d installation et de configuration du serveur de messagerie MDaemon

Espace de stockage intermédiaire. Compte de Messagerie. Communication «Asynchrone» «Compte de Messagerie»

GUIDE UTILISATEUR. Guide utilisateur. Logiciel version 7 Documentation version 8

DECOUVERTE DE LA MESSAGERIE GMAIL

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit

Ateliers de formation Internet. L ing

Atelier du 25 juin «Les bonnes pratiques dans l ing» Club

Novembre 2006 Antispam sur Messagerie évoluée Completel Guide Utilisateur 1. Antispam individuel pour la Messagerie évoluée.

Conditions générales d'adhésion au programme d'affiliation

Progressons vers l internet de demain

FAQ messagerie CRI Université de Bourgogne

Symantec MessageLabs Web Security.cloud

Marshal Gateway Security

Qu est ce qu un ?

MARKETING. Foyer Assurances - Luxembourg

L adresse électronique professionnelle : Mode d emploi

Outlook Présentation.

Pack Fifty+ Normes Techniques 2013

Guide de l informatique Le courrier électronique

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique

SPAM POURRIELS POLLUPOSTAGE

GUIDE DE L'UTILISATEUR AVERTI

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :

Créer son adresse

Mail-SeCure sur une plateforme VMware

REUNION INFORMATIQUE 15/09/12 Utilisation Messagerie «Webmail 2» I ) Préambule : Pourquoi l utilisation d une messagerie commune?

TECH TE MARKETING Rapidité Eff Ef ic i a c c a i c t i é t Puissance 1

Configuration de Trend Micro Internet Security (PC-cillin version 11)

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

UNE DÉLIVRABILITÉ ÉCLATANTE EN 90 JOURS!

Le courrier électronique

BTS OPTICIEN LUNETIER Economie et Gestion de l Entreprise SESSION 2012

Catalogue «Intégration de solutions»

Internet sans risque surfez tranquillement

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier

Tutoriel d'utilisation du logiciel Thunderbird version 2.0

Communiquer avec l' ing: comment préparer une campagne de communication efficace?

Installation de GFI MailEssentials

Console de gestion Messagerie SMTP/IMAP/POP3

Dans une stratégie de fidélisation, l ing comprend notamment l envoi d s d informations, d offres spéciales et de newsletters.

ARTICA PROJECT Vous souhaitez mettre en place simplement un serveur sécurisé: De messagerie.

Les menaces sur internet, comment les reconnait-on? Sommaire

Je suis extrêmement satisfait d Exclaimer: leurs logiciels sont bien conçus et fiables. Robert Pearman, Microsoft MVP.

Convocations ministérielles et convocations du rectorat de Grenoble Déplacements temporaires

Transcription:

Comment lutter contre le spam? Le courrier électronique s est révélé dès son origine un moyen très économique de réaliser du publipostage. Toutefois, cette possibilité offerte a vite dérivé. Aujourd hui, beaucoup d entreprises perdent du temps et de l argent à se débarrasser d innombrables mails publicitaires voire crapuleux. On appelle spam, en français pourriel ou courrier indésirable, tous ces courriers électroniques non sollicités. Ils représentent plus de 50 % du trafic quotidien d emails. Cette notice vous explique d où vient le spam et comment s en prémunir. Qu est-ce que le spam? Bien comprendre la messagerie électronique Conçue dans les années 70, à une époque où les débits étaient faibles, la messagerie électronique utilise un protocole très simple appelé SMTP. Celui-ci assure le transfert d un courriel depuis l expéditeur jusqu au serveur de messagerie. L identification et la localisation de tous ces serveurs est régie par le système DNS.

Quelques définitions POURRIEL : terme français retenu pour «spam». SPAM : courrier électronique non sollicité, courrier indésirable, pourriel. SPAMMEUR : internaute envoyant des spams. SMTP (Simple Mail Transfer Protocol) : protocole qui gère la messagerie sur le réseau internet. DNS (Domain Name System) : système de base de données mondial qui gère les adresses IP et les noms de domaines associés. DNS (Domain Name Server) : programme qui gère la traduction d une adresse internet en nom de domaine et réciproquement. Les internautes expérimentés exploitent principalement deux faiblesses du système pour inonder le réseau de pourriels : l absence de vérification par le protocole SMTP de l adresse de l expéditeur qui peut être falsifiée (en anglais forged), et le mauvais paramétrage de certains serveurs de messagerie. Origine du mot spam A l origine, le spam est la marque déposée d une conserve de jambon épicée «SPiced ham» consommée en très grande quantité par les américains lors de la seconde guerre mondiale. Ce produit a été repopularisé dans un épisode des Monthy Pythons en 1970. Par la suite, il a été utilisé la 1ère fois en 1994 sur Internet par un internaute en colère pour dénoncer la première pratique de spam de l histoire. Les différents types de spam Le spam est source de perte de temps et d argent pour l entreprise. Il accapare la bande-passante et peut transmettre un virus sur les postes informatiques d une société. Il existe trois types de spam : le spam commercial, le spam de récupération d adresse et le spam «nuisance». Le spam commercial Son but est de promouvoir un produit (médicament, logiciel ), un service (voyage, crédit, échanges ), ou un site internet (site marchand, casino, site à caractère pornographique ). Cette «opération commerciale» n est pas toujours bien ciblée.

Le spam de récupération d adresse L objectif de ce message est de récupérer sur Internet des adresses électroniques valides et de les revendre par la suite. Le serveur du spammeur génère aléatoirement des adresses et enregistre les réponses. Chaque email est conçu pour inciter l internaute à répondre ou à se signaler (en cliquant sur un lien par exemple). Le spam «nuisance» Il vise purement et simplement : L engorgement au maximum de boîtes aux lettres en envoyant des emails La propagation massive de virus par le biais de pièces jointes infestées L adresse de l expéditeur est souvent falsifiée, de vraies adresses récupérées sur Internet sont utilisées pour tromper l internaute. Certains spams essaient de toucher une corde sensible de l internaute. Comment éviter d être «spammé»? Outre l usage de logiciels appropriés, le respect des règles suivantes permet de limiter le spamming : Ne jamais répondre à un message dont l objet ou l expéditeur est douteux Ne pas ouvrir les pièces jointes de messages douteux Ne pas diffuser son adresse sur le web (dans des forums ou des sites par exemple) Créer une ou plusieurs «adresses poubelles» servant uniquement à vous inscrire ou vous identifier sur les sites jugés dignes de confiance Sur son site internet, crypter les adresses de la page contact Comment se protéger du spam? Les logiciels anti-spam Il existe différents types de logiciels anti-spam. Vous pouvez en choisir un seul ou en cumuler plusieurs. Pour les entreprises possédant moins de 500 postes informatiques, 3 types d outils sont conseillés : Les outils clients : il s agit de logiciels installés sur chaque poste informatique Les outils serveurs : les messages reçus sont filtrés dès leur arrivée dans le serveur de messagerie avant d être remis au destinataire

Les solutions hébergées : dans ce cas l analyse anti-spam intervient avant que le message n arrive dans le serveur de messagerie. Soit c est le fournisseur d accès qui le filtre, soit l entreprise a choisi d externaliser son analyse anti-spam. Les messages sont alors redirigés vers une société qui filtre les messages entrants avant de les transmettre au serveur de messagerie Remarque : Il arrive souvent que les logiciels anti-spam combinent analyse anti-spam et analyse anti-virus. Au-delà de 500 postes informatiques, l entreprise a intérêt à investir dans un boîtier anti-spam. Cet outil analyse et filtre les messages avant qu ils n arrivent au serveur SMTP. Les méthodes anti-spam 1 Voici quelques-unes des méthodes d analyse et de filtre les plus utilisées. A noter que les logiciels antispam en cumulent souvent plusieurs. La liste blanche Il s agit d autoriser le passage sans délai des messages dont l expéditeur est réputé ami. Les listes sont nécessairement constituées dans l entreprise, soit en saisissant les carnets d adresses, soit en enregistrant les destinataires des mails sortants La RBL (Real-time Blocking List) Cette «liste noire» envoie immédiatement en quarantaine les mails suspects. On peut faire appel à des listes noires générales recensant les spammeurs (sexe, vente abusive...) et y ajouter des listes locales 1 D après leguideinformatique.com

La recherche de mots-clés Les documents contenant certains mots-clés jugés suspects sont éliminés. Des listes sont mises à jour par l éditeur et/ou l utilisateur. Cette méthode, désormais jugée peu performante, a au moins l avantage de la simplicité L analyse heuristique Le système fait appel à des méthodes statistiques qui recherchent les mots-clés, attribuent à chacun un «poids» et, au final, décident d une probabilité de spam ou non L analyse bayesienne Elle met à jour en permanence une base de connaissance fondée sur les mots et expressions trouvés dans les mails valables et les spams précédents pour en tirer une probabilité de spam. La quarantaine Les mails suspects sont transférés dans un répertoire spécial en attendant d être examinés par le destinataire. L authentification de l expéditeur Lorsqu un email est envoyé pour la première fois, il est demandé à son expéditeur de s authentifier en recopiant des lettres ou symboles affichés dans une image. Après quoi, les messages du même expéditeur sont directement délivrés au destinataire. Cette méthode permet de filtrer les envois des robots spammeurs. L utilisateur peut aussi alimenter sa propre liste blanche avec son carnet d adresses ou autoriser tous les expéditeurs d un nom de domaine 2 précis (par exemple, toutes les personnes de la même entreprise que lui). La signature chiffrée Il s agit d équiper chaque serveur SMTP d une «clé publique» et d une «clé privée». La clé privée sert à crypter la signature chiffrée des messages de l expéditeur. La clé publique est utilisée par le serveur du destinataire afin de décrypter la signature et de vérifier qu elle correspond bien au nom de domaine de l expéditeur. Aspects juridiques L envoi de courriels non sollicités est considéré par la jurisprudence comme un délit (voie de fait, atteinte à l intégrité du domicile). La boîte aux lettres est en effet considérée comme une extension du domicile. Cependant, il est très difficile pour une entreprise d entreprendre des démarches contre un spammeur qui la plupart du temps est à l étranger. 2 Nom de domaine : c est ce qui suit le @ dans votre adresse mail

Remarque : Depuis mai 2007, l association Signal-spam a mis en ligne un site web sur lequel les internautes peuvent faire suivre les spams qu ils reçoivent. Une équipe analyse ces alertes et le cas échéant, une action en justice est engagée en prévenant la gendarmerie, la CNIL ou la police en fonction du délit constaté. Un «plug-in» pour Outlook 2003 et 2007, et Thunderbird 1.5 et 2 a été développé pour que d un simple clic, une alerte spam puisse être envoyée à Signal-spam. Créée par des entreprises (dont Microsoft) et des institutions (Banque de France, Ministère de la Justice ), cette association est financée à 50 % par l Etat.