Le spam D’où vient-il, qui est-il, et comment le combattre ?

Slides:



Advertisements
Présentations similaires
Chapitre 4 INTERNET Web Réalisé par Mme Lahbib Ilhem.
Advertisements

Les T.I.C. au service de l’organisation du directeur
La messagerie électronique vs La correspondance épistolaire
La sécurité des systèmes informatiques
Hygiène de la messagerie chez Microsoft
Participez dès aujourdhui au répertoire des SSII sur technologies Microsoft Guide pour la mise à jour du profil Société pour être visible sur
1re STG INTERNET Patrick DUPRE.
1re STG COMMUNICATION ET RESEAU INFORMATIQUE
Version 3 Nuovelles caractéristiques du logiciel.
1 Notions fondamentales relatives à la gestion de la bande passante Questions concernant le personnel technique et les solutions techniques.
Chapitre 3 Internet Mme El Ayeb Sana.
Mme El Ayeb Sana Lycée El Amal Fouchéna
CORRECTION DU DEVOIR DE SYNTHESE N° 2
Internet.
Les réseaux informatiques
Les virus informatiques
1 vidéogramme séance 2 du 13 février 2012 Micro Informatique au Cellier Joseph HOHN Séance du 13 février 2012 Sur le thème de Découverte de lordinateur.
Document confidentiel – 23/11/11. Cest quoi ? eSMSpro est une solution professionnelle qui vous permet d'effectuer des envois de SMS depuis votre client.
Internet pour tous La Souris Chéroise Mardi 15 octobre 2002
Découvrez notre plate-forme de gestion de listes de diffusion.
Traitement des commandes d’articles par scanner
Cursus des formations informatique Programme
SECURITE DU SYSTEME D’INFORMATION (SSI)
Passer à la première page SYMPA Un nouveau service pour la diffusion et léchange d informations, sécurisé et adapté aux besoins de lacadémie.
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Chapitre 3 INTERNET Web.
Les relations clients - serveurs
Jeudi, 20 août 2009 Sécurité informatique Cégep de St-Hyacinthe Par Hugo St-Louis.
Module 4 : Création et gestion de comptes d'utilisateur
Création et gestion de comptes d'utilisateur
Le courrier de l’écrit à l’électronique
Luttez contre la pollution du Web par les spams
1. SITE WEB DU SERVICE INFORMATIQUE DU RECTORAT
1 Étude de marché sur Internet Les sondages sur le Net Come2001 Décembre 2006.
Sécurité informatique
02/081 LIMITER LE SPAM Amicale Laïque Poisat. 02/082 Ne jamais répondre à un mail inconnu –Cest le meilleur moyen de confirmer lexistence de votre adresse.
Module 8 : Maintenance des logiciels à l'aide des services SUS
Service Informatique du Rectorat
On aime tous de recevoir et de renvoyer des blagues
Les NAC Network Access Control
Internet : Comment s’amuser en toute sécurité ?
Module 5 : Configuration et gestion des systèmes de fichiers
La veille numérique : un outil pour s'informer intelligemment &
Les dangers d'Internet (virus et autres)
1 F o r m a t i o n A R S FTP anonyme, Archie 2 F o r m a t i o n A R S FTP ANONYMOUS m Premier service d'accès à des documents publics. m Repose très.
Les virus informatiques
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
Bureautique M1 Publipostage.
Comment s’inscrire en ligne pour réaliser les tests de langues vivantes [espagnol – italien – allemand] de la formation continue IGN - session de janvier.
Encadré par : nomprénom Travail réalisé par : nomprénom Lycée :
La sécurité.
COMPARAISON ENTRE GNUTELLA ET FREENET
LA MESSAGERIE Comment cela fonctionne ? 1Boulogne Informatic Club.
Thibault ROY & Olivier SAGIT Exposé du mercredi 17 décembre 2003 Apprentissage Interactif Apprentissage avec SpamAssassin UFR de Sciences Département d’Informatique.
V- Identification des ordinateurs sur le réseau
Des publicités pas comme les autres….  Définition  Spams, leurs intentions  Lutter contre les Spams.
Comment envoyer un en gardant les adresses de ses correspondants confidentielles !!! Diaporama manuel.
Technique de l’Information et de la Communication 18/02/2013 Ecole des Mines de Nancy FI-MGP 1A - BLEDA Lucie HAMELIN Manon.
Sécurité Informatique
Initianiation. Qu'est-ce que le courrier électronique ? Le courrier électronique (en anglais ou ) est un des services les plus couramment.
Les courriels Georger Alice T.I.C. Ecole des Mines de Nancy 18/02/2013
Communiquez avec ses élèves
PUBLICITE ET COMMUNICATION MARKETING MANAGEMENT 3 PC 2017 MARIE-LAURE MOURRE.
LES VLANS Présenté par : ATCHOM SANDJI DANIEL.
Travailler dans un environnement numérique évolutif Domaine D1.
Chapitre 5 Configuration et gestion des systèmes de fichiers Module S41.
NATEXIS ALTAÏR Systèmes d'information et logistique © Natexis Banques Populaires 2004 Guide Share, 30 septembre 2004 NATEXIS ALTAIR Expériences déménagements.
Chapitre 3: Internet Messagerie électronique Courrier électronique .
Transcription de la présentation:

Le spam D’où vient-il, qui est-il, et comment le combattre ?

Un peu d’histoire Étymologie : “spiced ham” Étymologie : “spiced ham” –Premier produit carné en conserve, très répandu dans les armées russe et étatsunienne pendant la deuxième guerre mondiale Sketch des Monty Python (1969) Sketch des Monty Python (1969) –Les clients d’un restaurant ne peuvent commander que des plats contenant du spam, pendant que des Vikings chantent “spam, spam, lovely spam”… en bref, le spam apparaît partout et empêche toute autre conversation.

Un peu d’histoire - 2 Le premier spam : Le premier spam : –Une lettre envoyée en 1978 par l’entreprise DEC à tous les utilisateurs d’Arpanet (le précurseur d’Internet) Le premier usage du terme “spam” : Le premier usage du terme “spam” : –En 1994, une firme d’avocats utilise un script pour envoyer un message à tous les utilisateurs d’Usenet (groupes de news)

Caractéristiques Expéditeur inconnu (et souvent “spoofé”, c’est-à-dire piraté) Expéditeur inconnu (et souvent “spoofé”, c’est-à-dire piraté) Contenu publicitaire : médicaments, “enlarge your penis”, offre spéciale… Contenu publicitaire : médicaments, “enlarge your penis”, offre spéciale… Parfois arnaques : aider au transfert de fonds sur un compte nigérian… Parfois arnaques : aider au transfert de fonds sur un compte nigérian… Parfois désinformation : achetez ces actions, elle vont monter… Parfois désinformation : achetez ces actions, elle vont monter… Parfois pur logiciel malveillant. Parfois pur logiciel malveillant.

Le spam, c’est mal Propagation de saloperies : spyware, malware, troyens, vers… Propagation de saloperies : spyware, malware, troyens, vers… Baisse (évidente) de productivité Baisse (évidente) de productivité Utilisation de ressources de l’entreprise : bande passante, espace disque… Utilisation de ressources de l’entreprise : bande passante, espace disque… Dommages indirects : Dommages indirects : –Risque d’envoi de spam sous son nom ou domaine, si mauvaise sécurité –Des messages importants peuvent être effacés accidentellement au milieu du flot de spam

Comment font-ils ? Pour obtenir des adresses : Pour obtenir des adresses : –Simplement en copiant l’adresse des autres membres d’une liste de diffusion  (il est donc très important d’utiliser le champ “copie cachée” ou “CCO” lors de l’envoi d’un message groupé) –En achetant des bases de données d’utilisateurs  C’est théoriquement interdit, mais il y a un (gros) marché pour ça.

Comment font-ils ? - 2 Pour récupérer des adresses : Pour récupérer des adresses : –En utilisant des “webcrawlers”, ou robots aspirateurs d’adresses, qui parcourent le Web et prennent toutes les adresses qu’ils rencontrent. –Avec la technique du DHA : on génère au hasard toutes les adresses possibles appartenant à un domaine.  Exemple : sur ifmadrid.com, on essaie julie.guillaume, juliette.guillaume, julien.guillaume, julian.guillaume, roberta.guillaume, etc. julien.guillaume

Filtres antispam Une solution logique : filtrer le courrier Une solution logique : filtrer le courrier D’après les mots (ex : bloquer tous les courriers contenant “viagra” ou “mortgage”) D’après les mots (ex : bloquer tous les courriers contenant “viagra” ou “mortgage”) D’après la provenance (ex : bloquer tous les courriers provenant du domaine “grospammeur.com”) D’après la provenance (ex : bloquer tous les courriers provenant du domaine “grospammeur.com”) D’après la probabilité D’après la probabilité –C’est la stratégie la plus efficace –On parle de “filtre bayésien” –Basé sur statistiques et probabilités –-> un filtre à “éduquer”

Filtres antispam - 2 De moins en moins efficaces… De moins en moins efficaces… Car les spammeurs utilisent des stratégies de contournement : Car les spammeurs utilisent des stratégies de contournement : –“obfuscation” des mots (par ex. pour “viagra”) –Utilisation d’images au lieu de texte, pour invalider les filtres basés sur du texte –Utilisation de “botnets” ou réseaux zombies de pc piratés, pour invalider les listes rouges –Envoi de mails “dummy” (listes aléatoires de mots anglais), pour invalider les filtres bayésiens

Comment lutter ? Il faut se prendre en main et persévérer Il faut se prendre en main et persévérer Il n’y a en effet pas de solution “magique”, mais un ensemble de bonnes pratiques Il n’y a en effet pas de solution “magique”, mais un ensemble de bonnes pratiques En gros, deux choses à faire : En gros, deux choses à faire : –Défense passive : prudence et précaution –Défense active : utilisation de filtres et listes

Défense passive (Explications détaillées dans le document Word “combattre le spam”) (Explications détaillées dans le document Word “combattre le spam”) Avoir deux adresses (publique/privée) Avoir deux adresses (publique/privée) Utiliser des adresses jetables (pour les formulaires en ligne, par exemple) Utiliser des adresses jetables (pour les formulaires en ligne, par exemple) Masquer ou crypter son adresse (sur un forum, j’écris par exemple au lieu de ) Masquer ou crypter son adresse (sur un forum, j’écris par exemple au lieu de )

Défense active (Explications détaillées dans le document Word “combattre le spam”) (Explications détaillées dans le document Word “combattre le spam”) S’inscrire sur des listes rouges (mais efficacité très limitée) S’inscrire sur des listes rouges (mais efficacité très limitée) Installer un client mail avec un filtre antispam efficace (par ex. Thunderbird) Installer un client mail avec un filtre antispam efficace (par ex. Thunderbird) Configurer ce filtre (c’est long, mais payant à terme) Configurer ce filtre (c’est long, mais payant à terme)

En conclusion… Le spam est un problème très grave (qui exploite des faiblesses fondamentales dans la façon dont le mail fonctionne) Le spam est un problème très grave (qui exploite des faiblesses fondamentales dans la façon dont le mail fonctionne) En développement permanent (15 % de croissance mensuelle) En développement permanent (15 % de croissance mensuelle) La problématique est la même que pour l’environnement : si les utilisateurs ne se responsabilisent pas, ils continueront à subir de plein fouet les conséquences de la pollution… La problématique est la même que pour l’environnement : si les utilisateurs ne se responsabilisent pas, ils continueront à subir de plein fouet les conséquences de la pollution…

En conclusion… Battez-vous !