Fournisseur de Cloud privé IBM Notes Domino

Un point sur le spam

Le Spam est connu sous plusieurs types d’appellations , UCE (Unsolicited Commercial Email), UBM (Unsolicited Bulk Mail), junk mail et des enregistrements croisés de « Newsgroup » non pertinents, malgré ces nombreuses définitions, aucune n’est réellement pertinente. Les définitions données par la « CNIL » (Commission National Informatique et Libertés) et le « MAPS », (Mail Abuse Prevention Systems) sont :

CNIL :
Le ‘spam’ est l’envoi massif, et parfois répété, de courriers électroniques non sollicités, à des personnes avec lesquelles l’expéditeur n’a jamais eu de contact et dont il a capté l’adresse électronique de façon irrégulière.

MAPS :
Un message électronique est un spam si : (1) le contenu du message non pertinent est potentiellement applicable à beaucoup d’autres destinataires ; ET (2) si le destinataire n’a pas autorisé de manière explicite l’utilisation de son adresse ou en ayant la possibilité de révoquer la dite autorisation ; ET (3) si la transmission et la réception du message semble apporter un bénéfice disproportionné à l’émetteur.

Pour tous les utilisateurs, le spam est ennuyeux, parfois illégal, et surtout ce sont des « pourriels » qui envahissent les boîtes aux lettres sans aucune demande de la part des destinataires. Le temps utilisé à s’en débarrasser augmente chaque jour, ils consomment de l’espace de stockage sur les serveurs et les postes ainsi que de la bande passante sur Internet et les réseaux d’entreprise. Ils sont le fléau de l’âge Internet.

Ils ont de nombreuses formes, du naïf «Nigerian Money Scam » en passant par les quantités massives vantant les sites pornographiques jusqu’aux messages sophistiqués de type « Phishing » usurpant l’identité de banques pour inviter les internautes à utiliser des informations personnelles et confidentielles

Le seul point commun à tout cela – Vous reconnaissez un message de spam quant vous en voyez un !

Quels sont les objectifs des « spammeurs » ?

Le but principal pour n'importe quel « spammeur » est de faire de l'argent (personne ne fait ceci par amusement). Ils vendent leurs produits, annoncent pour des fabricants ou vendent des listes d'adresses validées à d'autres « spammeurs », leur but au final est d’encaisser votre argent. Malheureusement, à la différence des stratégies traditionnelles de communication de masse, le message de « spam » ne coûte pratiquement rien au « spammeur ». Ils utilisent souvent des serveurs de messagerie mal configurés et des ordinateurs familiaux ou professionnels infectés par des virus de type « Cheval de Troie » et profitent ainsi de la puissance des machines, de la bande passante répartie pour envoyer des millions de messages. Cela équivaudrait à un envoi traditionnel de publicité par la poste en contre remboursement. Grâce à leurs méthodes de piratage, et cela malgré un taux de retour extrêmement faible les « spammeurs » réussissent à rentabiliser leurs campagnes en envoyant des dizaines de millions de messages.
Exemple : une campagne ou l’émetteur touche $1 par accès validé, avec un ratio de 0.1%, cela peut correspondre à un gain de $10,000.

Quelles sont les techniques utilisées par les “spammeurs” ?

Les “spammeurs” professionnels disposent d’un arsenal d’outils et de techniques pour passer outre les systèmes de blocage et ensuite persuader les destinataires d’acheter un produit ou de suivre un lien vers un site internet.

Il existe de nombreux outils gratuits dits de « mass mailing » qui utilisés en relation avec des bases de données d’adresses Internet vérifiées et des listes de serveurs « Open relays » permettent simplement d’atteindre une très large audience.

Quelques exemples des techniques utilisées par les “spammeurs”:

    · Domaine « spoofing »
      Ils font en sorte que le message apparaisse comme provenant de votre propre domaine Internet.
    · “Poisoning” ou détérioration des filtres
      Ils ajoutent du texte dans le corps du message souvent invisible car de la même couleur que le fond ou en ajoutant des balises HTML, pour réduire le « score » de défiance qu’appliquent certains filtres et ainsi passer au travers de ceux-ci. Une autre technique consiste aussi à remplacer certaines lettres par des chiffres.
    · Les promesses ou « Social engineering »
      Ils promettent l’augmentation de certaines parties de l’anatomie ou de la virilité en élaborant des sujets de messages attractifs pour que les messages soient lus.
    · Collecte d’adresses ou « Directory harvesting »
      Ils bombardent de milliers de messages les serveurs de votre domaine et analysent ensuite les avis de non délivrance par rapport aux messages émis et collectent ainsi de vraies adresses.
    · Le “Phishing”
      Ils émettent des messages ayant l’apparence de demandes en provenance de votre banque. Ce type d’attaque est en pleine croissance et extrêmement sophistiqué, le but est d’amener les destinataires à utiliser des codes confidentiels sur les sites de ces escrocs afin qu’ils puissent usurper l’identité des personnes et ainsi utiliser des comptes bancaires pour des achats en ligne.
    · Virus et « Cheval de Troie »
      Un message contenant une pièce jointe qui, une fois lancée, ira installer un logiciel leurs permettant d’utiliser à leur gré ces ordinateurs à l’insu des propriétaires pour l’émission de messages mais aussi au passage de récupérer les contacts du carnet d’adresse de l’utilisateur.

Spam, Quel en est le coût ?

Outre le fait que ces messages occupent inutilement des ressources informatiques de l’entreprise, tels qu’espace de stockage sur les disques, occupation des processeurs et bande passante, il faut prendre en compte la perte de productivité des collaborateurs qui légitimement prennent du temps pour filtrer et nettoyer leurs boîtes aux lettres mais aussi les administrateurs et informaticiens qui perdent beaucoup de temps à essayer de filtrer ces nuisances ou à répondre aux multitudes de questions des utilisateurs sur ces messages.

Quelles sont les différentes solutions anti-spam utilisables ?

Différentes approches sont utilisées :

    · Filtres Bayesian
      Basée sur la théorie des probabilités publié par Thomas Bayes au 18ème siècle, cette technique consiste à découper le message blocs (mots, phrases, en-têtes, etc.) et ensuite de définir la probabilité de chaque bloc d’être du spam. Il est ainsi possible de donner un score au message et de définir si le score atteint le seuil du message de spam.
    · Heuristiques
      Similaire au filtre Bayesian, la méthode heuristique essaye d’apprendre à reconnaître à partir des « bons » et des « mauvais » messages quels sont ceux qui correspondent à du spam.
    · Blocages par mots clés
      Une simple liste de mots, qui si l’un d’entre eux est identifié dans un message le classe automatiquement dans la catégorie des messages de « Spam ». Cette méthode à pour effet d’augmenter la probabilité de « faux positifs » (messages de travail bloqués car identifiés comme « Spam »), surtout dans certaines industries, comme la finance et les laboratoires pharmaceutiques.
    · Local or DNS “Blacklisting”
      Les listes noires bloquent les messages en fonction de l’adresse ou du domaine de l’émetteur. Le « DNS blacklisting » contrôle dans une base de données si l’adresse TCP/IP de l’émetteur est référencée, si oui son message est refusé. Ces deux méthodes ont un impact très limité car les « spammeurs » changent régulièrement leurs adresses et identifications, de plus le « DNS blacklisting » génère un grand nombre de « faux positifs ».

    · Base de données de signatures type
      Des messages de spam sont analysés et une signature unique est donnée à chaque message et enregistré dans une base de données. Cette méthode est très efficace si la base de données est alimentée par un très grand nombre d’utilisateurs, lorsqu’un utilisateur regarde un message, il sait si c’est du spam, cette approche réduit énormément les « faux positifs ».
    Il y aussi différentes possibilités pour se prémunir du spam :

    · Solutions externalisées
      Tous les messages sont analysés par un fournisseur de services et seul les messages valides sont envoyés aux utilisateurs. Cette solution présente l’avantage de libérer vos ressources de bande passante et d’occupation de vos serveurs, d’un point de vue de la sécurité, cela pose un problème pour certaines sociétés qui n’autorisent pas le relais par des tiers.
    · Matériels de type "appliances"
      Ce sont des outils qui se mettent en frontal des serveurs de messagerie, d’une bonne efficacité, souvent onéreux, d’une mise en œuvre et d’un maintien quotidien complexe par des personnels formés spécialement.
    · Logiciel Serveur
      Installés sur les serveurs de messagerie, souvent le meilleur compromis pour un filtrage et une sécurité efficace. La charge d’administration supplémentaire peut être plus importante que dans le cas d’une solution « externalisée » sauf si le produit est bien intégré à votre serveur de messagerie et s’il permet une certaine autonomie d’administration par les utilisateurs.
    · Logiciel poste de travail
      Installé sur les postes utilisateurs, il contrôle périodiquement la boîte de courrier en arrivée, utilisé la plupart du temps comme seconde ligne de défense, il permet à l’utilisateur de gérer ces listes blanche et noire.
Comment choisir la bonne solution ?

L’objectif premier d’une solution anti-spam, doit être de libérer les ressources de l’entreprise, tant au niveau réseau que matériels serveurs mais aussi de diminuer le temps dépensé à gérer les « spams » par les administrateurs et les utilisateurs. Ajoutez la volonté de protéger votre entreprise et vous constaterez que la bonne solution est :

    · Efficace
      Une bonne solution anti-spam doit pouvoir bloquer au moins 95% du trafic non sollicité et surtout un point que l’on néglige souvent, avoir un taux de faux positifs quasi nul.
    · Simple
      Le produit doit être simple à installer et à mettre à jour. Inscrire dans les listes noire les mots « bannis » par un administrateur est une solution coûteuse en temps homme, surtout qu’ensuite le même administrateur passe du temps à libérer des messages qui n’auraient pas du être bloqués. La solution doit être bien intégrée à votre messagerie, pour réduire au minimum les coûts de formation des utilisateurs. Les utilisateurs, pour des raisons pratiques et de confidentialités de la correspondance, doivent pouvoir contrôler eux même ce qui a été bloqué pour eux et par la même pouvoir débloquer immédiatement des messages qui leur était destiné.
    · Techniquement suivi
      Le logiciel doit faire l’objet de mise à jours régulières pour être au niveau des nouvelles techniques utilisées par les « spammeurs ». Le support technique doit pouvoir être joint facilement en cas de difficultés car la messagerie est aujourd’hui le premier moyen de communication de l’entreprise.
    · Facilement adaptable
      La gestion de listes blanches ou noires permet d’affiner le filtrage. Les rapports quotidiens envoyés aux utilisateurs, permettent de réduire au minimum l’intervention des administrateurs.

Le nombre de solutions anti-spam s’élargit de jours en jours mais il faut être particulièrement attentif quant au choix de la solution retenue. Une étude réalisée par Trans-Atlantic Consumer Dialogue (www.tacd.org), révèle que 62% (13 029 Utilisateurs) des personnes interrogées utilisent un filtrage anti-spam, seulement 17% (3 565) d’entre eux sont satisfaits des résultats.
C’est pour cela qu’il est important de bien tester une solution avant de l’acquérir.


Comment puis je tester une solution anti-spam ?

Valider une solution anti-spam avant de l’acheter, est une démarche vitale pour le résultat final du projet. De nombreux éditeurs offrent des périodes d’essai pour vous permettre de valider l’efficacité de leurs produits. Testez tous les aspects du produit vous même et sollicitez vos utilisateurs pour avoir un retour d’usage réel.

    · Sélectionnez un groupe d’utilisateurs pilotes représentatifs des différents services de votre entreprise. Formez-les de manière à ce qu’ils soient capables de suivre combien de messages de « spam » arrivent encore à passer les filtres et s’il y en a, combien ont été incorrectement bloqués.
    · Testez un produit à la fois et non pas en cascade, les résultats seraient probablement faussés, surtout si vous changez l’ordre de traitement des messages.
    · Testez pendant au moins deux semaines avant d’analyser les résultats

    · La période de test fini, comptabilisez combien de messages de “spam” ont passé les filtres et combien ont été bloqués. Utilisez la méthode décrite ci-dessous pour obtenir votre pourcentage d’efficacité :
      (Spam bloqués) / (Spam bloqués + Spam non bloqués) x 100

      Exemple : Si vous avez 180 messages de spam bloqués et 20 non bloqués,

      180 / (180 + 20) x 100 = 90%
    · Calculez maintenant le pourcentage de faux positifs.
      (Faux positifs / Total bloqués) x 100

      Exemple : Si vous avez 5 faux positifs pour 1000 messages bloqués

      (5 / 1000) x 100 = 0.5%
    · Pour un juste calcul du retour sur investissement, vous devez penser à intégrer le temps économisé par votre ou vos administrateurs sur le temps passé à chercher puis débloquer des messages, à se former sur le produit ainsi qu’au temps qu’ils prennent pour répondre aux nombreuses questions des utilisateurs.

Comment puis-je m’aider moi même à combattre le spam ?


    · Contrôlez vos serveurs
      Vérifiez bien que vos serveurs ne servent pas de relais (Open relay), tenez votre anti-virus à jours avec les derniers « patchs » de sécurité.
    · Formez vos utilisateurs
      Cliquer sur des liens de désabonnement autres que pour des domaines Français a la plupart du temps comme résultat de valider l’adresse auprès d’un « spammeur » et donc de recevoir encore plus de « spam » qu’avant. Ecrivez sur vos sites Internet des adresses de contacts commerciaux, techniques ou autres sous une forme non utilisable directement. Ex : utilisez une formulation de type « contact at activeweb.fr »

SpamSentinel 8.5.1.4
02/02/2016SpamSentinel 8.5 filtre les virus macro dans les documents Microsoft Office
Filtrage virus macro
21/12/2015SpamSentinel filtre les virus macro dans les documents Microsoft Office
Spam "Proforma Invoice"
16/10/2015Campagne de Spams du 16/10/2015 "Proforma Invoice": L'efficacité des antivirus à signatures en question
Archive des News
Lien RSS News
Historique de nos mailings



© CopyRight ActiveWeb 2008/2017. Tous droits réservés. Mentions Légales
Webdesign by NoirBrillant