Article de référence | Réf : TE7708 v1

SPAM en quelques mots
Messagerie avec antispam - Mise en œuvre

Auteur(s) : Laurent LEVIER

Date de publication : 10 avr. 2011

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais English

RÉSUMÉ

Internet est aujourd'hui devenu un outil planétaire indispensable aux transferts de données, mais aussi, par la même occasion, le théâtre de mauvaises utilisations de la part de certains internautes. Parmi celles-ci, le SPAM est une des plus répandues. Les adresses de messageries sont récoltées de manière électronique et par la suite réutilisées dans une stratégie marketing de masse. Dans cet article, les techniques de lutte contre le SPAM sont exposées avec leurs avantages et inconvénients, comme la solution de relais par messagerie avec protection anti-spam.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Laurent LEVIER : Officier de sécurité du Réseau interne, Equant Télécommunications - CISSP (Certified Information Systems Security Professional) - CISM (Certified Information Security Manager) - CGEIT ( Certified in the Governance of Enterprise IT)

INTRODUCTION

Avec sa démocratisation, Internet est devenu le réseau de transport planétaire de données par excellence puisqu'il est maintenant disponible, pour ainsi dire, à tout un chacun dans la plupart des pays du monde. De plus, toutes les entreprises du monde y sont maintenant reliées.

Malheureusement, comme avec trop de bienfaits, des malfaisants ont trouvé une mauvaise utilisation. Un réseau sur lequel on peut collecter, de manière électronique, les adresses de messagerie de personnes par millions, parfois avec le profil du propriétaire, dont l'usage est pratiquement gratuit, c'était trop tentant pour faire du marketing de masse, ou simplement de l'envoi de messages qui n'intéressent personne ou inutilisables. Le SPAM était né.

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-te7708


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(77 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Version en anglais English

1. SPAM en quelques mots

Au départ, le SPAM, également appelé « pourriel » ou « polluriel », c'est l'envoi de messages publicitaires non sollicités par messagerie. Autrement dit, la version électronique des tonnes de prospectus qui viennent remplir votre boîte aux lettres postale, avec cependant bien moins de pollution pour notre chère planète.

  • Le premier SPAM a été expédié le 3 mai 1978 par Gary Thuerk, commercial de Digital Equipment Corporation, qui envoya un message invitation à une démonstration des produits de son entreprise. Son message visait la totalité des utilisateurs d'ARPAnet (ancêtre d'Internet) vivant sur la côte Ouest des États-Unis, soit près de 600 personnes. Les réactions furent vives et contrastées, et l'administration américaine, en charge du réseau, condamna d'office la pratique, la jugeant non seulement non-conforme aux termes d'utilisation du réseau mais surtout au coût très prohibitif car la bande passante consommée, par rapport aux capacités de l'époque, avait été très élevée.

    Cependant, avec sa prolifération, la définition du SPAM a été simplifiée à « toute communication électronique non sollicitée ». En effet, le SPAM s'est étendu à la messagerie instantanée, aux forums, blogs, téléphones portables... surtout qu'il ne s'agit plus que de messages publicitaires.

    On trouvera maintenant de la propagande politique, des messages agressifs, des prétendues gains à des jeux de hasard, des demandes de soutien à des supposées causes humanitaires, ou des demandes d'aides moyennant pourcentage pour déplacer des fonds « honnêtement gagnés » si vous donnez vos détails bancaires, erreur fatale...

  • Le SPAM est donc aussi devenu un vecteur pour des attaques malhonnêtes, que ce soit en vue de soutirer une information de personnes trop confiantes, comme dans le cas du SCAM, ou par l'intermédiaire d'ingénierie sociale en faisant croire à une compromission de la sécurité d'un compte bancaire (du destinataire par exemple), associée à du phishing pour voler les données d'authentification des comptes.

    Selon le rapport mensuel de Symantec, le SPAM représenterait à ce jour plus de 95 % des courriels échangés sur la planète (voir [Doc. TE 7 708].

1.1 Règles...

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(77 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
SPAM en quelques mots
Sommaire
Sommaire

    DANS NOS BASES DOCUMENTAIRES

      Cet article est réservé aux abonnés.
      Il vous reste 95% à découvrir.

      Pour explorer cet article
      Téléchargez l'extrait gratuit

      Vous êtes déjà abonné ?Connectez-vous !


      L'expertise technique et scientifique de référence

      La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
      + de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
      De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

      Cet article fait partie de l’offre

      Sécurité des systèmes d'information

      (77 articles en ce moment)

      Cette offre vous donne accès à :

      Une base complète d’articles

      Actualisée et enrichie d’articles validés par nos comités scientifiques

      Des services

      Un ensemble d'outils exclusifs en complément des ressources

      Un Parcours Pratique

      Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

      Doc & Quiz

      Des articles interactifs avec des quiz, pour une lecture constructive

      ABONNEZ-VOUS