FICHES PRATIQUES

comment lutter contre le spam ? 

Le courrier électronique s’est révélé, dès son origine, un moyen très économique de réaliser du publipostage. Toutefois, cette possibilité offerte a vite dérivé. Aujourd’hui, beaucoup d’entreprises perdent du temps et de l’argent à se débarrasser d’innombrables mails publicitaires voire crapuleux. On appelle “spam”, en français “pourriel” ou “courrier indésirable”, tous ces courriers électroniques non sollicités. Ils représentent plus de 50 % du trafic quotidien d’emails.

QU'EST-CE QUE LE SPAM ? 

BIEN COMPRENDRE LA MESSAGERIE ÉLECTRONIQUE
Conçue dans les années 70, à une époque où les débits étaient faibles, la messagerie électronique utilise un protocole très simple appelé SMTP. Celui-ci assure le transfert d’un courriel depuis l’expéditeur jusqu’au serveur de messagerie. L’identification et la localisation de tous ces serveurs est régie mondialement par le système DNS.

QUELQUES DÉFINITIONS

POURRIEL : terme français retenu pour « spam ».
SPAM : courrier électronique non sollicité, courrier indésirable, pourriel.
SPAMMEUR : internaute envoyant des spams.
SMTP (Simple Mail Transfer Protocol) : protocole qui gère la messagerie sur le réseau internet.
DNS (Domain Name System) : système de base de données mondial qui gère les adresses IP et les noms de domaines associés.
DNS (Domain Name Server) : programme qui gère la traduction d’une adresse internet en nom de domaine et réciproquement.

Les internautes expérimentés exploitent principalement deux faiblesses du système pour inonder le réseau de pourriels : l’absence de vérification par le protocole SMTP de l’adresse de l’expéditeur qui peut être falsifiée (en anglais forged), et le mauvais paramétrage de certains serveurs de messagerie.

Origine du mot spam
À l’origine, le spam est la marque déposée d’une conserve de jambon épicée « SPiced hAM » consommée en très grande quantité par les américains lors de la seconde guerre mondiale. Ce produit a été repopularisé dans un épisode des Monthy Pythons en 1970. Par la suite, il a été utilisé la 1ère fois en 1994 sur Internet par un internaute en colère pour dénoncer la première pratique de spam.

LES DIFFÉRENTS TYPES DE SPAM

Le spam est source de perte de temps et d’argent pour l’entreprise. Il accapare la bande-passante et peut transmettre un virus sur les postes informatiques d’une société. Il existe trois types de spam : le spam commercial, le spam de récupération d’adresse et le spam « nuisance ».
LE SPAM COMMERCIAL
Son but est de promouvoir un produit (médicament, logiciel…), un service (voyage, crédit, échanges…), ou un site internet (site marchand, casino, site à caractère pornographique…). Cette « opération commerciale » n’est pas toujours bien ciblée.
LE SPAM DE RÉCUPÉRATION D'ADRESSE
L’objectif de ce message est de récupérer sur Internet des adresses électroniques valides et de les revendre par la suite. Le serveur du spammeur génère aléatoirement des adresses et enregistre les réponses.
Chaque email est conçu pour inciter l’internaute à répondre ou à se signaler (en cliquant sur un lien par exemple).
LE SPAM "NUISANCE"
Il vise purement et simplement :
- L’engorgement au maximum de boîtes aux lettres en envoyant des emails
- La propagation massive de virus par le biais de pièces jointes infestées

L’adresse de l’expéditeur est souvent falsifiée, de vraies adresses récupérées sur Internet sont utilisées pour tromper l’internaute. Certains spams essaient de toucher une corde sensible de l’internaute.

COMMENT ÉVITER D'ÊTRE SPAMMÉ

Outre l’usage de logiciels appropriés, le respect des règles suivantes permet de limiter le spamming :
- Ne jamais répondre à un message dont l’objet ou l’expéditeur est douteux
- Ne pas ouvrir les pièces jointes de messages douteux
- Ne pas diffuser son adresse sur le web (dans des forums ou des sites par exemple)
- Créer une ou plusieurs « adresses poubelles » servant uniquement à vous inscrire ou vous identifier sur les sites jugés dignes de confiance
- Sur son site internet, crypter les adresses de la page contact

COMMENT SE PROTÉGER DU SPAM ? 

LES LOGICIELS ANTI-SPAM
Il existe différents types de logiciels anti-spam. Vous pouvez en choisir un seul ou en cumuler plusieurs. Pour les entreprises possédant moins de 500 postes informatiques, 3 types d’outils sont conseillés :
- Les outils clients : il s’agit de logiciels installés sur chaque poste informatique
- Les outils serveurs : les messages reçus sont filtrés dès leur arrivée dans le serveur de messagerie avant d’être remis au destinataire
- Les solutions hébergées : dans ce cas, l’analyse anti-spam intervient avant que le message n’arrive dans le serveur de messagerie. Soit le fournisseur d’accès le filtre, soit l’entreprise choisi d’externaliser son analyse anti-spam. Les messages sont alors redirigés vers une société qui filtre les messages entrants avant de les transmettre au serveur de messagerie

REMARQUE
Il arrive souvent que les logiciels anti-spam combinent analyse anti-spam et analyse anti-virus.


Au-delà de 500 postes informatiques, l’entreprise a intérêt à investir dans un boîtier anti-spam. Cet outil analyse et filtre les messages avant qu’ils n’arrivent au serveur SMTP.
LES MÉTHODES ANTI-SPAM
Voici quelques-unes des méthodes d’analyse et de filtre les plus utilisées. A noter que les logiciels anti- spam en cumulent souvent plusieurs.

La liste blanche
Il s’agit d’autoriser le passage sans délai des messages dont l’expéditeur est réputé «ami». Les listes sont nécessairement constituées dans l’entreprise, soit en saisissant les carnets d’adresses, soit en enregistrant les destinataires des mails sortants.

La RBL (Real-time Blocking List)
Cette « liste noire » envoie immédiatement en quarantaine les mails suspects. On peut faire appel à des listes noires générales recensant les spammeurs (sexe, vente abusive...) et y ajouter des listes locales.

La recherche de mots-clés
Les documents contenant certains mots-clés jugés suspects sont éliminés. Des listes sont mises à jour par l’éditeur et/ou l’utilisateur. Cette méthode, désormais jugée peu performante, a l’avantage de la simplicité

L’analyse heuristique
Le système fait appel à des méthodes statistiques qui recherchent les mots-clés. Celles-ci attribuent à chacun un « poids » et, au final, décident d’une probabilité de spam ou pas.

L’analyse bayesienne
Elle met à jour, en permanence, une base de connaissance fondée sur les mots et expressions trouvés dans les mails valables et les spams précédents pour en tirer une probabilité de spam.

La quarantaine
Les mails suspects sont transférés dans un répertoire spécial en attendant d’être examinés par le destinataire.

L’authentification de l’expéditeur
Lorsqu’un email est envoyé pour la première fois, il est demandé à son expéditeur de s’authentifier en recopiant des lettres ou symboles affichés dans une image. Après quoi, les messages du même expéditeur sont directement délivrés au destinataire Cette méthode permet de filtrer les envois des robots spammeurs. L’utilisateur peut aussi alimenter sa propre liste blanche avec son carnet d’adresses ou autoriser tous les expéditeurs d’un nom de domaine2 précis (par exemple, toutes les personnes de la même entreprise).

La signature chiffrée
Il s’agit d’équiper chaque serveur SMTP d’une « clé publique » et d’une « clé privée ». La clé privée sert à crypter la signature chiffrée des messages de l’expéditeur. La clé publique est utilisée par le serveur du destinataire afin de décrypter la signature et de vérifier qu’elle correspond bien au nom de domaine de l’expéditeur.
ASPECTS JURIDIQUES
L’envoi de courriels non sollicités est considéré par la jurisprudence comme un délit (voie de fait, atteinte à l’intégrité du domicile). La boîte aux lettres est, en effet, considérée comme une extension du domicile. Cependant, il est très difficile pour une entreprise d’entreprendre des démarches contre un spammeur qui, la plupart du temps, se trouve à l’étranger.

Remarque
Depuis mai 2007, l’association Signal-spam a mis en ligne un site web sur lequel les internautes peuvent faire suivre les spams qu’ils reçoivent. Une équipe analyse ces alertes et, le cas échéant, une action en justice est engagée en prévenant la gendarmerie, la CNIL ou la police en fonction du délit constaté. Un « plug-in » pour Outlook 2003 et 2007, et Thunderbird 1.5 et 2 a été développé, pour que, d’un simple clic, une alerte spam puisse être envoyée à Signal-spam.

Créée par des entreprises (dont Microsoft) et des institutions (Banque de France, Ministère de la Justice…), cette association est financée à 50 % par l’Etat.

Source: Espace Numérique Entreprises (ENE)

Autres fiches  :