Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parAdrien Dumoulin Modifié depuis plus de 9 années
1
Le spam D’où vient-il, qui est-il, et comment le combattre ?
2
Un peu d’histoire Étymologie : “spiced ham” Étymologie : “spiced ham” –Premier produit carné en conserve, très répandu dans les armées russe et étatsunienne pendant la deuxième guerre mondiale Sketch des Monty Python (1969) Sketch des Monty Python (1969) –Les clients d’un restaurant ne peuvent commander que des plats contenant du spam, pendant que des Vikings chantent “spam, spam, lovely spam”… en bref, le spam apparaît partout et empêche toute autre conversation.
3
Un peu d’histoire - 2 Le premier spam : Le premier spam : –Une lettre envoyée en 1978 par l’entreprise DEC à tous les utilisateurs d’Arpanet (le précurseur d’Internet) Le premier usage du terme “spam” : Le premier usage du terme “spam” : –En 1994, une firme d’avocats utilise un script pour envoyer un message à tous les utilisateurs d’Usenet (groupes de news)
4
Caractéristiques Expéditeur inconnu (et souvent “spoofé”, c’est-à-dire piraté) Expéditeur inconnu (et souvent “spoofé”, c’est-à-dire piraté) Contenu publicitaire : médicaments, “enlarge your penis”, offre spéciale… Contenu publicitaire : médicaments, “enlarge your penis”, offre spéciale… Parfois arnaques : aider au transfert de fonds sur un compte nigérian… Parfois arnaques : aider au transfert de fonds sur un compte nigérian… Parfois désinformation : achetez ces actions, elle vont monter… Parfois désinformation : achetez ces actions, elle vont monter… Parfois pur logiciel malveillant. Parfois pur logiciel malveillant.
5
Le spam, c’est mal Propagation de saloperies : spyware, malware, troyens, vers… Propagation de saloperies : spyware, malware, troyens, vers… Baisse (évidente) de productivité Baisse (évidente) de productivité Utilisation de ressources de l’entreprise : bande passante, espace disque… Utilisation de ressources de l’entreprise : bande passante, espace disque… Dommages indirects : Dommages indirects : –Risque d’envoi de spam sous son nom ou domaine, si mauvaise sécurité –Des messages importants peuvent être effacés accidentellement au milieu du flot de spam
6
Comment font-ils ? Pour obtenir des adresses : Pour obtenir des adresses : –Simplement en copiant l’adresse des autres membres d’une liste de diffusion (il est donc très important d’utiliser le champ “copie cachée” ou “CCO” lors de l’envoi d’un message groupé) –En achetant des bases de données d’utilisateurs C’est théoriquement interdit, mais il y a un (gros) marché pour ça.
7
Comment font-ils ? - 2 Pour récupérer des adresses : Pour récupérer des adresses : –En utilisant des “webcrawlers”, ou robots aspirateurs d’adresses, qui parcourent le Web et prennent toutes les adresses qu’ils rencontrent. –Avec la technique du DHA : on génère au hasard toutes les adresses possibles appartenant à un domaine. Exemple : sur ifmadrid.com, on essaie julie.guillaume, juliette.guillaume, julien.guillaume, julian.guillaume, roberta.guillaume, etc. julien.guillaume
8
Filtres antispam Une solution logique : filtrer le courrier Une solution logique : filtrer le courrier D’après les mots (ex : bloquer tous les courriers contenant “viagra” ou “mortgage”) D’après les mots (ex : bloquer tous les courriers contenant “viagra” ou “mortgage”) D’après la provenance (ex : bloquer tous les courriers provenant du domaine “grospammeur.com”) D’après la provenance (ex : bloquer tous les courriers provenant du domaine “grospammeur.com”) D’après la probabilité D’après la probabilité –C’est la stratégie la plus efficace –On parle de “filtre bayésien” –Basé sur statistiques et probabilités –-> un filtre à “éduquer”
9
Filtres antispam - 2 De moins en moins efficaces… De moins en moins efficaces… Car les spammeurs utilisent des stratégies de contournement : Car les spammeurs utilisent des stratégies de contournement : –“obfuscation” des mots (par ex. “v1/\9r@” pour “viagra”) –Utilisation d’images au lieu de texte, pour invalider les filtres basés sur du texte –Utilisation de “botnets” ou réseaux zombies de pc piratés, pour invalider les listes rouges –Envoi de mails “dummy” (listes aléatoires de mots anglais), pour invalider les filtres bayésiens
10
Comment lutter ? Il faut se prendre en main et persévérer Il faut se prendre en main et persévérer Il n’y a en effet pas de solution “magique”, mais un ensemble de bonnes pratiques Il n’y a en effet pas de solution “magique”, mais un ensemble de bonnes pratiques En gros, deux choses à faire : En gros, deux choses à faire : –Défense passive : prudence et précaution –Défense active : utilisation de filtres et listes
11
Défense passive (Explications détaillées dans le document Word “combattre le spam”) (Explications détaillées dans le document Word “combattre le spam”) Avoir deux adresses (publique/privée) Avoir deux adresses (publique/privée) Utiliser des adresses jetables (pour les formulaires en ligne, par exemple) Utiliser des adresses jetables (pour les formulaires en ligne, par exemple) Masquer ou crypter son adresse (sur un forum, j’écris par exemple julien.guiPASDESPAMllaume@ifmadrid.com au lieu de julien.guillaume@ifmadrid.com ) Masquer ou crypter son adresse (sur un forum, j’écris par exemple julien.guiPASDESPAMllaume@ifmadrid.com au lieu de julien.guillaume@ifmadrid.com ) julien.guiPASDESPAMllaume@ifmadrid.comjulien.guillaume@ifmadrid.com julien.guiPASDESPAMllaume@ifmadrid.comjulien.guillaume@ifmadrid.com
12
Défense active (Explications détaillées dans le document Word “combattre le spam”) (Explications détaillées dans le document Word “combattre le spam”) S’inscrire sur des listes rouges (mais efficacité très limitée) S’inscrire sur des listes rouges (mais efficacité très limitée) Installer un client mail avec un filtre antispam efficace (par ex. Thunderbird) Installer un client mail avec un filtre antispam efficace (par ex. Thunderbird) Configurer ce filtre (c’est long, mais payant à terme) Configurer ce filtre (c’est long, mais payant à terme)
13
En conclusion… Le spam est un problème très grave (qui exploite des faiblesses fondamentales dans la façon dont le mail fonctionne) Le spam est un problème très grave (qui exploite des faiblesses fondamentales dans la façon dont le mail fonctionne) En développement permanent (15 % de croissance mensuelle) En développement permanent (15 % de croissance mensuelle) La problématique est la même que pour l’environnement : si les utilisateurs ne se responsabilisent pas, ils continueront à subir de plein fouet les conséquences de la pollution… La problématique est la même que pour l’environnement : si les utilisateurs ne se responsabilisent pas, ils continueront à subir de plein fouet les conséquences de la pollution…
14
En conclusion… Battez-vous !
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.