Articles IT et Télécoms

Comment se protéger des « spams »

V-spamL’email non sollicité, autrement dit le spam, représente sans doute le moyen le plus économique de toucher le plus grand nombre. Autant dire qu’il n’est pas prêt à disparaître et qu’il convient donc de s’organiser pour réduire les nuisances de ces messages indésirables. Rappel des règles essentielles et présentation de quelques outils dans ce domaine.

 

La très grande majorité (environ 81 %) des emails qui circulent dans le monde sont des spams selon Vade Retro (une société française spécialisée dans le développement et la distribution de solutions pour la protection de la messagerie électronique) qui a publié une enquête cet été.
Les spams sont de différents types : du simple message publicitaire, pénible mais anodin, jusqu’aux tentatives de phishing visant à extorquer des informations confidentielles en usurpant l’identité de grandes entreprises ou de services publics.
Pour se protéger de ces « pourriels », les entreprises peuvent s’appuyer sur trois types de solutions : logicielles, hébergées et de type boîtiers (appliances).

Les logiciels antispams

La plupart des logiciels de messagerie comme Outlook mais aussi des services de Webmail comme Gmail ou Outlook.com comprennent des fonctionnalités anti spam.
Ces outils intègrent de nombreux filtres destinés à bloquer les messages non sollicités qui se retrouvent aiguillés vers un dossier « courrier indésirable ». Il arrive que des messages licites (appelés faux positifs) se trouvent indûment catalogués indésirables et il est donc recommandé de balayer la liste des messages de ce dossier avant de les supprimer.
Bien que constituant une première ligne de défense, ces outils peuvent nécessiter d’être renforcés par des logiciels spécialisés.
Ces derniers mettent généralement en œuvre différentes techniques plus ou moins complexes à paramétrer. Il existe principalement quatre méthodes.

– Le filtrage par mots-clés et la langue des emails : parfaitement maîtrisée, cette technique de base est utilisée par la totalité des logiciels. Ils analysent les termes présents dans l’en-tête, l’objet ou le corps du texte des courriers électroniques

– Le filtre heuristique : la méthode heuristique (du grec heuriskien signifiant Trouver) utilise des règles connues (présence de $ dans l’objet de l’email, majuscules dans le corps du texte, etc.). Cette technique permet d’évaluer le niveau (probabilité) de « spamicité » du message analysé

– Le filtre sémantique : appelé aussi « filtre Bayesien », il s’appuie sur la détermination de la probabilité d’un événement à venir à partir de son occurrence passée (fréquence d’apparition). Cette méthode n’est efficace que si l’internaute signale au logiciel ce qu’est un spam et un faux positif.

– La liste noire : elle comprend des adresses de sites ou d’emails considérés comme des spammeurs. Elles sont automatiquement bloquées par ces logiciels. Mais il est difficile de connaitre précisément le contenu de ces listes, leur fraîcheur et leurs modalités de gestion et de mise à jour.

Les solutions hébergées

Cette méthode est plus efficace que celle reposant sur des logiciels, car elle repose sur un intermédiaire entre l’expéditeur et le destinataire. Elle est proposée en France notamment par la société MailinBlack qui en fait sa spécialité depuis plus de dix ans.
À la différence des logiciels, cette solution antipsam oblige l’expéditeur d’un courrier à s’authentifier en retapant un code que lui envoie MailInBlack.
Une fois le code retapé correctement, l’email sera acheminé au destinataire. Si l’expéditeur envoie régulièrement des courriers au destinataire abonné à Mailinblack, il n’aura pas besoin de s’authentifier à chaque fois, car il sera intégré à la liste de correspondants connus.
L’objectif de cette solution est de bloquer les outils employés par les spammeurs pour envoyer automatiquement des emails à des millions d’adresses.

Les appliances

Ces boitiers s’appuient sur plusieurs méthodes de lutte contre les spams : analyse heuristique, listes noires et blanches, enregistrement DNS. Ils s’appuient aussi sur des listes de réputation et services d’authentification (parmi lesquels SPF, SenderID et DKIM). Les éditeurs de ces appliances fournissent une console de gestion Web centralisée pour configurer les politiques de filtrage et de mise en quarantaine.

Précautions indispensables

Mais, quelle que soit la solution déployée, il convient de respecter quelques règles élémentaires : – Eviter de communiquer son adresse email sans nécessité et sans connaître l’utilisateur ou l’entreprise qui le demande
– Sur les forums, il est préférable de modifier son adresse email en n’utilisant pas l’arobase (@). Il est préférable d’écrire dupondatfree.fr. Les logiciels utilisés par les spammeurs repèrent en effet l’arobase @ mais pas le « at » ;
– Autre conseil pour les forums : utiliser une adresse alias. Cette option est proposée par des Webmail comme Outlook.com ;
– Lors d’un transfert d’email à différents correspondants, il est recommandé de mettre leur adresse en « copie cachée » (Cci) et non pas en « Cc ». Cette astuce évite la récupération des différents courriels par des logiciels « aspirateurs ».

Discussion

Les commentaires sont fermés.

%d blogueurs aiment cette page :