{"id":1020,"date":"2003-03-08T13:16:51","date_gmt":"2003-03-08T12:16:51","guid":{"rendered":"https:\/\/destinationcyber.com\/?p=1020"},"modified":"2003-03-08T13:16:51","modified_gmt":"2003-03-08T12:16:51","slug":"tendance-de-nouveaux-outils-dans-la-lutte-contre-le-spamming","status":"publish","type":"post","link":"https:\/\/destinationcyber.com\/?p=1020","title":{"rendered":"Tend@ance: de nouveaux outils dans la lutte contre le spamming"},"content":{"rendered":"<p class=\"post_excerpt\">Face aux vagues d\u00e9ferlantes de messages \u00e9lectroniques non sollicit\u00e9s, commun\u00e9ment appel\u00e9s \u00ab\u00a0spam\u00a0\u00bb, de plus en plus complexes et astucieux, deux \u00e9diteurs de logiciels proposent des solutions diff\u00e9rentes pour emp\u00eacher ces e-mails abusifs d&rsquo;envahir les bo\u00eetes \u00e0 lettres \u00e9lectroniques.\n<\/p>\n<p>Le spam, c&rsquo;est-\u00e0-dire l&rsquo;envoi en masse de messages \u00e0 caract\u00e8re publicitaire pour attirer les internautes vers tous types de produits, depuis le Viagra jusqu&rsquo;\u00e0 des propositions pour faire fortune en passant par l&rsquo;habituel contenu pornographique, touche tous les internautes disposant d&rsquo;une adresse \u00e9lectronique, qu&rsquo;elle soit personnelle ou professionnelle.<\/p>\n<p>La quantit\u00e9 de spam a doubl\u00e9 au cours des deux derni\u00e8res ann\u00e9es pour atteindre 7,3 milliards de messages envoy\u00e9s chaque jour dans le monde entier, estime Mark Levitt, vice-pr\u00e9sident de la soci\u00e9t\u00e9 d&rsquo;\u00e9tudes International Data Corp. (IDC).<\/p>\n<p>Une autre soci\u00e9t\u00e9 d&rsquo;\u00e9tudes, Gartner Group, affirme que pr\u00e8s de la moiti\u00e9 des messages re\u00e7us par les entreprises rel\u00e8vent du spam.<\/p>\n<p>Quant \u00e0 une troisi\u00e8me, Ferris Research, elle chiffre \u00e0 8,9 milliards de dollars le co\u00fbt de la lutte anti-spam en 2002.<\/p>\n<p>Il existe un grand nombre d&rsquo;outils pour combattre le spam, mais la plupart des utilisateurs les trouvent encore trop inefficaces.<\/p>\n<p>La lutte anti-spam est une extension naturelle de celle contre les virus informatiques et les principaux \u00e9diteurs de logiciels de s\u00e9curit\u00e9, Symantec et Network Associates, proposent des outils anti-spam qui fonctionnent sur un syst\u00e8me de mots-clefs et de contexte.<\/p>\n<hr \/>\n<p>LES SPAMMEURS CONTOURNENT LES OBSTACLES<\/p>\n<p>Une autre solution est de rendre le spam ill\u00e9gal, une option choisie par l&rsquo;Etat am\u00e9ricain de Californie o\u00f9 une loi promulgu\u00e9e le mois dernier permet aux internautes de poursuivre les spammeurs et de leur r\u00e9clamer 500 dollars par message abusif.<\/p>\n<p>L&rsquo;\u00e9diteur de logiciels Trend Micro, sp\u00e9cialis\u00e9 dans les anti-virus, a lanc\u00e9 r\u00e9cemment un nouveau produit, r\u00e9alis\u00e9 en collaboration avec la soci\u00e9t\u00e9 de services anti-spam Postini et principalement destin\u00e9 aux entreprises, qui bloque les messages abusifs avant qu&rsquo;ils n&rsquo;entrent sur le r\u00e9seau de la soci\u00e9t\u00e9.<\/p>\n<p>Le logiciel se fonde sur le m\u00eame syst\u00e8me que les produits anti-virus: il compare les messages entrants avec une base de donn\u00e9es recensant tous les spams connus et \u00e9limine ceux qu&rsquo;il reconna\u00eet.<\/p>\n<p>Les administrateurs r\u00e9seau de l&rsquo;entreprise peuvent d\u00e9finir les param\u00e8tres d&rsquo;analyse et de d\u00e9tection, et choisir par exemple de laisser les messages entrer tout en les marquant d&rsquo;une balise \u00ab\u00a0Spam\u00a0\u00bb dans le sujet, ou les rerouter vers un r\u00e9pertoire sp\u00e9cial pour y \u00eatre examin\u00e9s, a expliqu\u00e9 Kevin Murray, chef de produit de Trend Micro.<\/p>\n<p>Les entreprises sont de plus en plus inqui\u00e8tes car les spammeurs s&rsquo;attaquent \u00e0 ce nouveau gisement en collectant les adresses \u00e9lectroniques professionnelles sur les sites web des soci\u00e9t\u00e9s ou en menant des attaques sur leurs serveurs de courrier \u00e9lectronique. Ils bombardent ces serveurs de messages avec des adresses al\u00e9atoires jusqu&rsquo;\u00e0 ce que le serveur r\u00e9v\u00e8le les adresses valides, a d\u00e9clar\u00e9 Doug McLean, vice-pr\u00e9sident pour le marketing de Postini.<\/p>\n<p>Non contents de trouver sans cesse de nouveaux moyens de passer au travers des logiciels de contr\u00f4le en modifiant la ligne \u00ab\u00a0sujet\u00a0\u00bb des messages, les spammeurs tentent aussi de faire croire \u00e0 l&rsquo;internaute r\u00e9cepteur que leur message provient d&rsquo;une de ses connaissances.<\/p>\n<p>Ils peuvent soit trafiquer l&rsquo;en-t\u00eate du message pour qu&rsquo;il semble venir d&rsquo;un ami, soit r\u00e9ussir \u00e0 inciter l&rsquo;internaute \u00e0 t\u00e9l\u00e9charger un logiciel qui collectera des adresses sur l&rsquo;ordinateur de la victime.<\/p>\n<p>Et bien s\u00fbr, pour \u00e9viter d&rsquo;\u00eatre g\u00ean\u00e9s par des \u00ab\u00a0listes noires\u00a0\u00bb, les spammeurs changent tr\u00e8s souvent d&rsquo;adresse \u00e9lectronique.<\/p>\n<hr \/>\n<p>FILTRAGE NOUVELLE MODE<\/p>\n<p>C&rsquo;est pourquoi le logiciel \u00e9dit\u00e9 par Qurb fonctionne sur un principe diff\u00e9rent.<\/p>\n<p>Le produit anti-spam Qurb propose \u00e0 l&rsquo;utilisateur de d\u00e9finir lui-m\u00eame une liste d&rsquo;adresses \u00e9lectroniques dont il laissera passer les messages. Quand arrive un message \u00e9manant d&rsquo;une adresse autre que celles r\u00e9pertori\u00e9es, le logiciel l&rsquo;intercepte et envoie un message \u00e0 l&rsquo;exp\u00e9diteur pour lui demander s&rsquo;il veut \u00eatre ajout\u00e9 \u00e0 la liste.<\/p>\n<p>Les spammeurs ne r\u00e9pondent jamais \u00e0 ce type de message car il faudrait qu&rsquo;ils renvoient des millions de r\u00e9ponses, ce qui leur co\u00fbterait trop cher, affirme Linus Upson, un des co-fondateurs de Qurb.<\/p>\n<p>L&rsquo;utilisateur peut bien s\u00fbr sp\u00e9cifier les adresses dont il veut par avance refuser les messages.<\/p>\n<p>Tout message arrivant d&rsquo;une adresse non autoris\u00e9e est sauvegard\u00e9 dans un r\u00e9pertoire particulier pendant une p\u00e9riode fix\u00e9e par l&rsquo;utilisateur, pour que celui-ci puisse v\u00e9rifier par lui-m\u00eame qu&rsquo;il n&rsquo;a pas mis de c\u00f4t\u00e9 un message important.<\/p>\n<p>Qurb a \u00e9t\u00e9 cr\u00e9\u00e9e par les fondateurs d&rsquo;AvantGo, un \u00e9diteur de logiciels pour t\u00e9l\u00e9phones mobiles qui a \u00e9t\u00e9 r\u00e9cemment rachet\u00e9 par Sybase. <\/p>\n<p>[source &#8211; yahoo.com]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Face aux vagues d\u00e9ferlantes de messages \u00e9lectroniques non sollicit\u00e9s, commun\u00e9ment appel\u00e9s \u00ab\u00a0spam\u00a0\u00bb, de plus en plus complexes et astucieux, deux \u00e9diteurs de logiciels proposent des solutions diff\u00e9rentes pour emp\u00eacher ces e-mails abusifs d&rsquo;envahir les bo\u00eetes \u00e0 lettres \u00e9lectroniques.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_citadela_custom_class":"","footnotes":""},"categories":[15],"tags":[],"class_list":["post-1020","post","type-post","status-publish","format-standard","hentry","category-securite"],"_links":{"self":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/1020","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1020"}],"version-history":[{"count":0,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/1020\/revisions"}],"wp:attachment":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1020"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1020"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1020"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}