Présentation
EnglishRÉSUMÉ
Le spam ou courrier indésirable s’est étendu, diversifié, et peut prendre désormais diverses formes et utiliser divers moyens de communications électroniques. Sa propagation permanente menace aujourd’hui l’Internet, les outils de filtrage et d’antispam étant bien souvent obsolètes. Le phénomène du spam est ici détaillé, à travers ses objectifs et contenus, ses auteurs, ses impacts ou encore les aspects réglementaires associés. Après quelques brefs rappels sur le protocole SMTP, les différentes techniques de prévention et de détection du spam, généralement en échec face aux évolutions des techniques des spammeurs, sont étudiées : filtrage antispam, filtrage de contenu et d’enveloppe ou encore filtrage par détection humaine.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleAuteur(s)
-
Sophie GASTELLIER-PREVOST : Enseignant-chercheur à l'Institut Télécom, Télécom & Management SudParis
INTRODUCTION
Le spam, connu en français sous les termes de « pourriel » ou « courrier indésirable », désigne une communication électronique non sollicitée.
La notion « d'envoi de messages non désirés par le destinataire » n'est pas nouvelle ; elle existait déjà sous la forme de publicités via la boîte aux lettres postale ou les réseaux de téléphonie classique (fax, appel automatique de messageries téléphoniques...).
Toutefois, le spam s'est aujourd'hui emparé d'Internet dans des proportions phénoménales puisqu'il représente – selon les sources – de 80 % à 90 % du volume total des emails échangés sur Internet.
Au fur et à mesure des années, le spam s'est diversifié, adapté, complexifié, jusqu'à en devenir parfois très sophistiqué. Aujourd'hui, il peut revêtir différentes formes, utiliser divers moyens de communications électroniques (Internet, téléphonie mobile...), avec des objectifs aussi divers et variés que possible.
Pour l'utilisateur final, le spam peut sembler relativement anodin – quoique parfois un peu gênant –, et il pense souvent que, grâce à quelques règles de filtrage ou un simple outil antispam, le problème est bel et bien résolu.
Malheureusement, ce n'est que la face visible de l'iceberg ; en effet, l'impact du spam est bien plus important et conséquent pour tous les acteurs d'Internet.
Les plus pessimistes présagent d'ailleurs la fin de l'Internet à cause du spam, d'autres parlent de rendre l'envoi des messages électroniques payant... Sans atteindre de telles extrémités, on peut néanmoins s'inquiéter, à juste titre, du phénomène. On ne peut en effet que constater que, malgré la pléiade de techniques antispam existantes, le problème ne va pas en diminuant, loin de là.
Dans ce dossier, nous allons donc présenter le spam et essayer de comprendre les mécanismes de lutte et de prévention existants.
Dans une première partie, nous définirons le spam, au travers de son origine, ses objectifs et contenus, ses auteurs, ses impacts ou encore les aspects réglementaires associés.
Dans une seconde partie, nous nous intéresserons à classifier, détailler et examiner les différentes techniques de détection (très nombreuses), souvent retrouvées dans les outils antispam des utilisateurs finaux. Ces techniques majoritairement réactives, quoique relativement efficaces à un instant t, sont généralement en échec face aux évolutions (très rapides !) des techniques des spammeurs – auteurs des spams – pour les contourner. D'autres solutions s'intéressent donc à être davantage proactives, tentant même parfois de bousculer l'architecture de messagerie électronique existante, en vue d'essayer d'y apporter des améliorations plus ou moins efficaces, plus ou moins réalisables.
Avant d'entrer dans le vif du sujet, il est important de souligner que la notion de « détection de spam » correspond essentiellement à la capacité de bien distinguer les « mauvais messages » des « bons messages ».
Le pire pour une détection antispam n'est pas tant de laisser arriver quelques mauvais messages dans votre boîte aux lettres électronique (c'est ce qu'on appelle des « faux-négatifs »), mais plutôt de classifier un bon message comme spam (c'est ce qu'on appelle des « faux-positifs »).
Dans ce dernier cas, l'utilisateur n'aura plus confiance en son filtrage antispam. Il lui faudra alors choisir entre : prendre le risque de passer à côté de messages importants, ou prendre l'habitude de toujours vérifier son dossier « courrier indésirable » pour ne pas risquer de les perdre...
Un tableau des acronymes est présenté en fin d'article.
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
BIBLIOGRAPHIE
-
(1) - HOFFMAN (P.) - Unsolicited Bulk Email : Definitions and Problems. - Internet Mail Consortium (1997). http://www.imc.org/ube-def.html
-
(2) - WIKIPEDIA - Spam – Wikipedia, the free encyclopedia. - http://en.wikipedia.org/wiki/Spam_(electronic)
-
(3) - CISCO SYSTEMS - SenderBase ® The IronProt Security Network. - http://www.senderbase.org/home/detail_spam_volume?displayed=lastmonth&action=&screen=&order=
-
(4) - NUCLEUS RESEARCH - Spam, The Repeat Offender. - Nucleus Research (2007).
-
(5) - SECUREWORKS - Top spam Botnets Exposed – Research Threat Analysis. - http://www.secureworks.com/research/threats/topbotnets/?threat=topbotnets
-
(6) - MAAWG, APWG - Anti-Phishing Best Practices for ISPs and Mailbox Providers - (2006).http://www.maawg.org
-
...
ANNEXES
1 À lire également dans nos bases
###
Base Sécurité des systèmes d'information
MAIGRON (P.) - Sécurité des e-mails : PGP et S/MIME. - [H 5 330] (2003).
HAUT DE PAGE
Directive 2002/58/CE du Parlement européen et du Conseil du 12 juillet 2002 concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques (directive vie privée et communications électroniques) (JO L. 201 du 31 juillet 2002, p. 37 à 47)
HAUT DE PAGECet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive