Skip to main navigation Skip to main navigation Aller au contenu principal Skip to breadcrumb Skip to footer
Soutenir, innover, agir en proximité

Comment lutter contre les SPAMs

Les identifier, s'en protéger

Le courrier électronique est un moyen très économique de réaliser du publipostage. Toutefois, cette possibilité offerte a dérivé. Aujourd’hui, beaucoup d’entreprises perdent du temps et de l’argent à se débarrasser d’innombrables mails publicitaires voire crapuleux. On appelle “spam”, en français “pourriel” ou “courrier indésirable”, tous ces courriers électroniques non sollicités. Ils représentent plus de 50 % du trafic quotidien d’emails.

Partagez sur Facebook Partagez sur Twitter Partagez sur LinkedIn
Partagez par Email
Imprimez

logotlnQu'est-ce que le SPAM ?

Bien comprendre la messagerie électronique

Conçue dans les années 70, à une époque où les débits étaient faibles, la messagerie électronique utilise un protocole très simple appelé SMTP. Celui-ci assure le transfert d’un courriel depuis l’expéditeur jusqu’au serveur de messagerie. L’identification et la localisation de tous ces serveurs est régie mondialement par le système DNS.

lutter contre le spam

Définitions

Pourriel : terme français retenu pour « spam »

Spam : courrier électronique non sollicité, courrier indésirable, pourriel

Spammer : internaute envoyant des spams

SMTP (Simple Mail Transfer Protocol) : protocole qui gère la messagerie sur le réseau internet

DNS (Domain Name System) : système de base de données mondial qui gère les adresses IP et les noms de domaines associés

DNS (Domain Name Server) : programme qui gère la traduction d’une adresse internet en nom de domaine et réciproquement

 

Les internautes expérimentés exploitent principalement deux faiblesses du système pour inonder le réseau de pourriels : l’absence de vérification par le protocole SMTP de l’adresse de l’expéditeur qui peut être falsifiée (en anglais forged), et le mauvais paramétrage de certains serveurs de messagerie.

 

Origine du mot spam

À l’origine, le spam est la marque déposée d’une conserve de jambon épicée « SPiced hAM » consommée en très grande quantité par les américains lors de la seconde guerre mondiale. Ce produit a été repopularisé dans un épisode des Monthy Pythons en 1970. Par la suite, il a été utilisé la 1ère fois en 1994 sur Internet par un internaute en colère pour dénoncer la première pratique de spam.

Les différents types de SPAM

Le spam est source de perte de temps et d’argent pour l’entreprise. Il accapare la bande-passante et peut transmettre un virus sur les postes informatiques d’une société. Il existe trois types de spam : le spam commercial, le spam de récupération d’adresse et le spam « nuisance ».

Le spam commercial

Son but est de promouvoir un produit (médicament, logiciel…), un service (voyage, crédit, échanges…), ou un site internet (site marchand, casino, site à caractère pornographique…). Cette « opération commerciale » n’est pas toujours bien ciblée.

Le spam de récupération d'adresse

L’objectif de ce message est de récupérer sur Internet des adresses électroniques valides et de les revendre par la suite. Le serveur du spammeur génère aléatoirement des adresses et enregistre les réponses. Chaque email est conçu pour inciter l’internaute à répondre ou à se signaler (en cliquant sur un lien par exemple).

Le spam "nuisance"

Il vise purement et simplement :

  • L’engorgement au maximum de boîtes aux lettres en envoyant des emails
  • La propagation massive de virus par le biais de pièces jointes infestées

 

L'adresse de l'expéditeur est souvent falsifiée, de vraies adresses récupérées sur internet sont utilisées pour tromper l'internaute. Certains spams essaient de toucher une corde sensible de l'internaute.

Comment éviter d'être spammé

Outre l’usage de logiciels appropriés, le respect des règles suivantes permet de limiter le spamming :

  • Ne jamais répondre à un message dont l’objet ou l’expéditeur est douteux
  • Ne pas ouvrir les pièces jointes de messages douteux
  • Ne pas diffuser son adresse sur le web (dans des forums ou des sites par exemple)
  • Créer une ou plusieurs « adresses poubelles » servant uniquement à vous inscrire ou vous identifier sur les sites jugés dignes de confiance
  • Sur son site internet, crypter les adresses de la page contact

éviter le spam

Comment se protéger du spam

Les logiciels anti-spam

Il existe différents types de logiciels anti-spam. Vous pouvez en choisir un seul ou en cumuler plusieurs. Pour les entreprises possédant moins de 500 postes informatiques, 3 types d’outils sont conseillés :

  • Les outils clients : il s’agit de logiciels installés sur chaque poste informatique
  • Les outils serveurs : les messages reçus sont filtrés dès leur arrivée dans le serveur de messagerie avant d’être remis au destinataire
  • Les solutions hébergées : dans ce cas, l’analyse anti-spam intervient avant que le message n’arrive dans le serveur de messagerie. Soit le fournisseur d’accès le filtre, soit l’entreprise choisi d’externaliser son analyse anti-spam. Les messages sont alors redirigés vers une société qui filtre les messages entrants avant de les transmettre au serveur de messagerie

Remarque : il arrive souvent que les logiciels anti-spam combinent analyse anti-spam et analyse anti-virus

Au-delà de 500 postes informatiques, l'entreprise a intérêt à investir dans un boîtier anti-spam. Cet outil analyse et filtre les messages avant qu'ils n'arrivent au serveur SMTP.

 

Les méthodes anti-spams

Voici quelques-unes des méthodes d’analyse et de filtre les plus utilisées. A noter que les logiciels anti- spam en cumulent souvent plusieurs.

 

La liste blanche

Il s’agit d’autoriser le passage sans délai des messages dont l’expéditeur est réputé «ami». Les listes sont nécessairement constituées dans l’entreprise, soit en saisissant les carnets d’adresses, soit en enregistrant les destinataires des mails sortants.

 

La RBL (Real-time Blocking List)

Cette « liste noire » envoie immédiatement en quarantaine les mails suspects. On peut faire appel à des listes noires générales recensant les spammeurs (sexe, vente abusive...) et y ajouter des listes locales.

 

La recherche de mots-clés

Les documents contenant certains mots-clés jugés suspects sont éliminés. Des listes sont mises à jour par l’éditeur et/ou l’utilisateur. Cette méthode, désormais jugée peu performante, a l’avantage de la simplicité

 

L’analyse heuristique

Le système fait appel à des méthodes statistiques qui recherchent les mots-clés. Celles-ci attribuent à chacun un « poids » et, au final, décident d’une probabilité de spam ou pas.

 

L’analyse bayesienne

Elle met à jour, en permanence, une base de connaissance fondée sur les mots et expressions trouvés dans les mails valables et les spams précédents pour en tirer une probabilité de spam.

 

La quarantaine

Les mails suspects sont transférés dans un répertoire spécial en attendant d’être examinés par le destinataire.

 

L’authentification de l’expéditeur

Lorsqu’un email est envoyé pour la première fois, il est demandé à son expéditeur de s’authentifier en recopiant des lettres ou symboles affichés dans une image. Après quoi, les messages du même expéditeur sont directement délivrés au destinataire Cette méthode permet de filtrer les envois des robots spammeurs. L’utilisateur peut aussi alimenter sa propre liste blanche avec son carnet d’adresses ou autoriser tous les expéditeurs d’un nom de domaine2 précis (par exemple, toutes les personnes de la même entreprise).

 

La signature chiffrée

Il s’agit d’équiper chaque serveur SMTP d’une « clé publique » et d’une « clé privée ». La clé privée sert à crypter la signature chiffrée des messages de l’expéditeur. La clé publique est utilisée par le serveur du destinataire afin de décrypter la signature et de vérifier qu’elle correspond bien au nom de domaine de l’expéditeur.

 

Aspects juridiques

L’envoi de courriels non sollicités est considéré par la jurisprudence comme un délit (voie de fait, atteinte à l’intégrité du domicile). La boîte aux lettres est, en effet, considérée comme une extension du domicile. Cependant, il est très difficile pour une entreprise d’entreprendre des démarches contre un spammeur qui, la plupart du temps, se trouve à l’étranger.

Remarque : Depuis mai 2007, l’association Signal-spam a mis en ligne un site web sur lequel les internautes peuvent faire suivre les spams qu’ils reçoivent. Une équipe analyse ces alertes et, le cas échéant, une action en justice est engagée en prévenant la gendarmerie, la CNIL ou la police en fonction du délit constaté. Un « plug-in » pour Outlook 2003 et 2007, et Thunderbird 1.5 et 2 a été développé, pour que, d’un simple clic, une alerte spam puisse être envoyée à Signal-spam. Créée par des entreprises (dont Microsoft) et les institutions (Banque de France, Ministère de la Justice, etc.), cette association est financée à 50% par l'État.

Source: Espace Numérique Entreprises (ENE)