SlideShare une entreprise Scribd logo

Halte aux spams contexte, techniques et solutions

Présentation (qui date un peu) sur les spams, les emails, les solutions anti-spams : gratuites et payantes. Quelques astuces également pour éviter d'être considéré comme un spammeurs.

1  sur  28
Télécharger pour lire hors ligne
HALTE AUX SPAMS !
Contexte, techniques et solutions

Stéphane MANHES
http://www.altospam.com/
1
Introduction
Le spam ?
Représente plus de 72% du trafic mondial
Pourquoi le spam ? Coût / ROI
Coûts direct et indirect évalués à 2,5 j/homme/an

2
Sommaire
Email et messagerie électronique
Spam : contexte, types, risques, recommandations
Techniques de protection et types de solutions
Eviter d‟être considéré comme un spammeur
Questions/ réponses

3
Architecture SMTP
Domaine A.com

Domaine B.com

DNS.B.com

Mail.A.com

4

Mail.B.com
Protocole SMTP
Protocole « ouvert »,
Mode connecté (fonctionnement par acquittement),
Port TCP 25,
SMTP (Simple Mail Transfert Protocol)
→ RFC 821 (Août 1982),
ESMTP (Extended SMTP)
→ RFC 1651(Juillet 1994) avec compatibilité ascendante,

Chaque serveur traversé ajoute une entête « Received »
(Traçabilité).
RFC (Request for comments) : normes concernant Internet

5
Transaction SMTP
Message
HELO
Refusé
MAIL FROM
Refusé

RCPT TO
Refusé
DATA
Accepté

Refusé

Refusé temporairement
6
Structure d’un mail
From: "Stephane XXX" <smxxxs@xxx.com>
To: "Marc XXXX" <xxxn@xxxx.com>
Subject: TEST
Date: Fri, 25 Jul 2008 12:01:08 +0200
MIME-Version: 1.0
Content-Type: multipart/mixed;
boundary="----=_NextPart_000_0003_01C8EE4E.5AFEFFE0“

TEST

En-tête

Corps

TEST

MIME
------=_NextPart_000_0003_01C8EE4E.5AFEFFE0
Content-Type: image/gif; name="Test.gif"
Content-Transfer-Encoding: base64
Content-Disposition: attachment; filename="Test.gif"
R0lGODdhBQAFAIgAAP+AAAAAACwAAAAABQAFAAACBISPqVgAOw==
------=_NextPart_000_0003_01C8EE4E.5AFEFFE0-7
Définitions
Spam / Pourriel : envoi massif et automatique, parfois
répété, de courriers électroniques non sollicités.
Un spam est un email ne respectant pas la Loi pour la
Confiance dans l'Economie Numérique (LEN) du 22 juin
2004, complétée par les précisions d'interprétation définies
par la CNIL lors de la séance du 17 février 2005
HAM : email légitime (opposé du spam)

8
Loi
Deux notions importantes opt-in / opt-out :
1) L'opt-out, le droit d'opposition
Le destinataire doit avoir la possibilité de faire cesser, de
manière simple et sans coût, l'envoi de courriers
électroniques.
2) L'opt-in, le consentement préalable
Le destinataire a préalablement autorisé l'expéditeur de lui
envoyer des courriers électroniques, de plus l'expéditeur ne
doit pas cacher son identité et doit respecter l'opt-out.
La législation en France en matière de spam :
L'opt-in est de rigueur pour les particuliers, l'opt-out pour les
professionnels (dans le cas de l'envoi d'emails à destination
de personnes concernées par le sujet de l'email).
9
Statistiques
Perte de 10 minutes par jour et par utilisateur final et de
43 minutes pour chaque membre de l'équipe informatique
(source IDC).

Le coût indirect ,en moyenne, par an et par salarié:
→ 300 euros (Université d'Amsterdam),
→ $600 à $1000 (Ferris Research)
→ 450 euros (Forrester Research)
Coûts direct et indirect: 2,5 j/homme/an

10
Statistiques
Evolution du spam sur ALTOSPAM
100
90
80
70
60
50
40
30
20
10
0

%SPAM

11

%VIRUS
Familles de spams
Spam standards : Publicités pour des produits, logiciels
information, incitations, valeur boursière,...
SCAM / Nigerian 419: Emails dans lesquels on vous sollicite
pour récupérer des millions d'euros en échange d'un
pourcentage,
Phishing: Emails ayant pour but de dérober à des individus
leurs identifiants de connexion et mots de passe ou leurs
numéros de cartes bancaires.
Bounce: Emails de non-délivrance émis par des serveurs de
mail.

12
Risques pour l’entreprise
Coût lié à la perte de productivité des employés,
Sature la bande passante,
Sature le serveur de messagerie,
Vecteur de virus,
Responsabilité vis-à-vis de la protection de l‟individu
(réception de mails pornographiques ou antisémites),
Besoin d‟espace de stockage,

Consommation de ressources humaines,
Dénigre l‟utilisation d‟Internet.

13
Risques pour l’utilisateur
Rentabilité des utilisateurs, perte de temps et
déconcentration,
Phishing (technique frauduleuse utilisée pour récupérer
des informations auprès d'internautes),
Risque de supprimer des messages licites en supprimant
les spams (faux-positifs),
Peut « heurter » l‟utilisateur,
Augmente le délai de chargement des messages,
Peut bloquer la réception de messages.

14
Recommandations
Extrait des recommandations de la CNIL :
Faites toujours preuve de vigilance quand vous
communiquez votre adresse électronique,
Ne répondez jamais à un spam,
N‟achetez jamais le produit ou le service proposé par
un spammeur,
Utilisez un filtre de spam.

15
Techniques antispam
Adresse email et domaine émetteur,
DNS inversé,

RBL (Realtime Blackhole List) / DNSBL (Back List DNS),
Liste blanche,
Analyse heuristique basée sur des expressions régulières,
Bases collaboratives de spams (DDC, Razor, Pyzor)
Filtres bayésiens,
Adresses URL,
SPF, SenderID, DomaineKey et DKIM,
Analyse des images et des PDF

16
Techniques antispam
Historique des transactions,,
Greylisting,

Test de Turing (authentification expéditeur),
Teergrubing,
OS fingerprint,
RPD : Recurrent Pattern Detection (Commtouch)
Base de fichiers douteux (verification des signatures de
fichiers joints)

http://www.altospam.com/fr/panorama-des-technologies-antispam.php
17
Définitions
Faux-négatifs : spams interprétés comme étant des
courriers électroniques légitimes (spams passant
l‟antispam).

Faux-positifs : messages licites interprétés
comme des spams. (plus nuisible)
Taux inversement proportionnés
Limiter au maximum le faux-positif (plus nuisible) et gérer si
possible les cas de faux-positifs.

18
Postes utilisateurs
Avantages
• Généralement gratuit
• Quelquefois intégrés au
logiciel de messagerie
• Définition du „spam‟ liée à
l‟utilisateur (apprentissage
propre à chacun)

19

Inconvénients
• Doit être installé sur tous les
postes (pb si parc hétérogène)
• Les spams arrivent sur le
poste avant analyse
• Quasi exclusivement basés
sur les filtres Bayesiens
(apprentissage)
• Certaines données propres au
protocole SMTP font défaut,
• Ne peut gérer les faux positifs
(oblige à regarder
régulièrement le dossier de
quarantaine)
Appliance / Passerelle
Avantages
• Évite l'installation sur tous les
postes et l'encombrement du
réseau interne
• Peut vérifier la conformité du
protocole
• Permet de customiser la
solution conformément à SON
besoin (configuration
personnalisée)

20

Inconvénients
• Nécessite un logiciel ou
matériel supplémentaire
• Ressources nécessaires à
l'installation, l'administration et
la gestion
• Mises à jour et maintenance
nécessaires
• DEUX équipements
nécessaires (pour la
disponibilité du service)
• Les spams encombrent votre
bande passante
Externalisée (ASP / SaaS)
Avantages
• Évite l'installation sur tous les
postes et l'encombrement du
réseau interne
• Peut vérifier la conformité du
protocole SMTP
• Allège la bande passante et le
serveur de messagerie
• Assure une haute disponibilité
du service messagerie
• Pas d'installation, de
ressources affectées, de mises
à jour
• Délai de mise en œuvre très
court
• Sécurise votre entreprise
(limite les flux entrants)
21

Inconvénients
• Les possibilités de
personnalisation de la
configuration sont limitées
Solutions antispam gratuites
Spamihilator – Poste utilisateur – Bayesien + DCC
http://www.spamihilator.com/
SpamPal – Poste utilisateur - RBL
http://www.spampal.org/
Spambayes - Poste utilisateur – Bayesien
http://spambayes.sourceforge.net/

SpamAssassin – Serveur mail – Notation
http://spamassassin.apache.org/
Bogofilter – Serveur mail – Bayesien
http://bogofilter.sourceforge.net

22
Eviter d’être mal considéré
Serveur de messagerie :
FQDN : “mail.domaine.tld” et non “mail”
Reverse DNS: <IP> → “mail.domaine.tld”
Nom FQDN du serveur = Reverse DNS (idéal)
SPF: définir les IP autorisées à envoyer des emails,
non-DUL: Eviter d‟utiliser une connexion „adsl particulier‟
pour son serveur de mail
(Sinon : utiliser un relais SMTP sortant)

23
Eviter d’être mal considéré
Ecrire le plus naturellemnt possible sans caractères trop
originaux : Viagra, /iagra
Eviter:
les signatures comportant des petites images,
la presence de grosses sommes d‟argent,
Trop de Majuscules (notamment dans le sujet),
Liens non symétriques (Anchor ≠ URL),

Cacher du texte/cellules (tableau HTML),
Les URL à ralonge ou „complexes‟

24
Eviter d’être mal considéré
Dans le cas d‟emailing
Respecter la RFC 2369
List-Unsubscribe: <mailto:adresse@email.com> ou
<http://adresse.url.com>
Utiliser une base d‟adresses qualifiées
Conseil de personnaliser les emails

Si email au format HTML alors respecter le standard

25
?
26
27
• Altospam, est un service de protection du flux entrant
de la messagerie intégrant entre autres, 15
technologies antispam, 5 antivirus, une très hautedisponibilité, une mise en place en quelques secondes
sans aucune modification de son existant, une garantie
de service et un support 24/24. Vous trouverez plus de
détails sur : http://www.altospam.com
• MailOut, est un service de sécurisation et
d'accroissement de la délivrabilité du flux de
messagerie sortant, intégrant également 4 antivirus.
MailOut permet notamment une visibilité complète de
son flux sortant, le chiffrement automatique du trafic si
nécessaire et la signature automatique des emails.
Vous trouverez plus de détails sur :
http://www.mailout.fr/
28

Recommandé

Panorama des technologies antispam
Panorama des technologies antispamPanorama des technologies antispam
Panorama des technologies antispamStephane Manhes
 
Webinar: Migration from IBM Domino to IBM Verse
Webinar: Migration from IBM Domino to IBM VerseWebinar: Migration from IBM Domino to IBM Verse
Webinar: Migration from IBM Domino to IBM VerseMOVE4IDEAS
 
Domino Vs. Ms Exchange
Domino Vs. Ms ExchangeDomino Vs. Ms Exchange
Domino Vs. Ms Exchangedominion
 
Les protocoles de messagerie
Les protocoles de messagerie Les protocoles de messagerie
Les protocoles de messagerie Abde Kemrani
 
Migration to IBM SmartCloud Notes
Migration to IBM SmartCloud Notes Migration to IBM SmartCloud Notes
Migration to IBM SmartCloud Notes jackdowning
 

Contenu connexe

En vedette

Exchange 2013 Dimensionnement et Performance
Exchange 2013 Dimensionnement et Performance Exchange 2013 Dimensionnement et Performance
Exchange 2013 Dimensionnement et Performance Microsoft Technet France
 
Compare Exchange and Lotus Notes Domino features
Compare Exchange and Lotus Notes Domino featuresCompare Exchange and Lotus Notes Domino features
Compare Exchange and Lotus Notes Domino featuresmaria_francis1983
 
Replacing Lotus Notes? Here's How It Really Goes Down
Replacing Lotus Notes?  Here's How It Really Goes DownReplacing Lotus Notes?  Here's How It Really Goes Down
Replacing Lotus Notes? Here's How It Really Goes DownPeter Presnell
 
White Paper: Migrating IBM Lotus Notes and Domino to the Cloud: Selecting Mic...
White Paper: Migrating IBM Lotus Notes and Domino to the Cloud: Selecting Mic...White Paper: Migrating IBM Lotus Notes and Domino to the Cloud: Selecting Mic...
White Paper: Migrating IBM Lotus Notes and Domino to the Cloud: Selecting Mic...Office
 
Alphorm.com Support Formation SCOM 2012 R2, les fondamentaux
Alphorm.com Support Formation SCOM 2012 R2, les fondamentauxAlphorm.com Support Formation SCOM 2012 R2, les fondamentaux
Alphorm.com Support Formation SCOM 2012 R2, les fondamentauxAlphorm
 
Alphorm.com Support de la Formation WebDev 21
Alphorm.com Support de la Formation WebDev 21Alphorm.com Support de la Formation WebDev 21
Alphorm.com Support de la Formation WebDev 21Alphorm
 
Alphorm.com Formation Exchange 2016, Configuration Avancée
Alphorm.com Formation Exchange 2016, Configuration AvancéeAlphorm.com Formation Exchange 2016, Configuration Avancée
Alphorm.com Formation Exchange 2016, Configuration AvancéeAlphorm
 
Comment automatiser les commandes PowerShell pour optimiser la performance d'...
Comment automatiser les commandes PowerShell pour optimiser la performance d'...Comment automatiser les commandes PowerShell pour optimiser la performance d'...
Comment automatiser les commandes PowerShell pour optimiser la performance d'...Microsoft Décideurs IT
 
Alphorm.com Formation SCCM 2012 R2
Alphorm.com Formation SCCM 2012 R2Alphorm.com Formation SCCM 2012 R2
Alphorm.com Formation SCCM 2012 R2Alphorm
 
alphorm.com - Formation Exchange Server 2013 (70-341)
alphorm.com - Formation Exchange Server 2013 (70-341)alphorm.com - Formation Exchange Server 2013 (70-341)
alphorm.com - Formation Exchange Server 2013 (70-341)Alphorm
 
Alphorm.com-Formation windows 2012 (70-410)
Alphorm.com-Formation windows 2012 (70-410)Alphorm.com-Formation windows 2012 (70-410)
Alphorm.com-Formation windows 2012 (70-410)Alphorm
 
Gâteau au citron et yaourt. Jesús et Ignacio. 2º D
Gâteau au citron et yaourt.  Jesús et Ignacio. 2º DGâteau au citron et yaourt.  Jesús et Ignacio. 2º D
Gâteau au citron et yaourt. Jesús et Ignacio. 2º Danaisruiz
 
Alerte aux spams et virus.
Alerte aux spams et virus.Alerte aux spams et virus.
Alerte aux spams et virus.anaisruiz
 
Diapo courrier électronique
Diapo courrier électroniqueDiapo courrier électronique
Diapo courrier électroniquejyrtek
 

En vedette (17)

Exchange 2013 Dimensionnement et Performance
Exchange 2013 Dimensionnement et Performance Exchange 2013 Dimensionnement et Performance
Exchange 2013 Dimensionnement et Performance
 
What is SPAM?
What is SPAM?What is SPAM?
What is SPAM?
 
Exchange 2013 Bonnes pratiques
Exchange 2013 Bonnes pratiques Exchange 2013 Bonnes pratiques
Exchange 2013 Bonnes pratiques
 
Compare Exchange and Lotus Notes Domino features
Compare Exchange and Lotus Notes Domino featuresCompare Exchange and Lotus Notes Domino features
Compare Exchange and Lotus Notes Domino features
 
Replacing Lotus Notes? Here's How It Really Goes Down
Replacing Lotus Notes?  Here's How It Really Goes DownReplacing Lotus Notes?  Here's How It Really Goes Down
Replacing Lotus Notes? Here's How It Really Goes Down
 
White Paper: Migrating IBM Lotus Notes and Domino to the Cloud: Selecting Mic...
White Paper: Migrating IBM Lotus Notes and Domino to the Cloud: Selecting Mic...White Paper: Migrating IBM Lotus Notes and Domino to the Cloud: Selecting Mic...
White Paper: Migrating IBM Lotus Notes and Domino to the Cloud: Selecting Mic...
 
Spam Filtering
Spam FilteringSpam Filtering
Spam Filtering
 
Alphorm.com Support Formation SCOM 2012 R2, les fondamentaux
Alphorm.com Support Formation SCOM 2012 R2, les fondamentauxAlphorm.com Support Formation SCOM 2012 R2, les fondamentaux
Alphorm.com Support Formation SCOM 2012 R2, les fondamentaux
 
Alphorm.com Support de la Formation WebDev 21
Alphorm.com Support de la Formation WebDev 21Alphorm.com Support de la Formation WebDev 21
Alphorm.com Support de la Formation WebDev 21
 
Alphorm.com Formation Exchange 2016, Configuration Avancée
Alphorm.com Formation Exchange 2016, Configuration AvancéeAlphorm.com Formation Exchange 2016, Configuration Avancée
Alphorm.com Formation Exchange 2016, Configuration Avancée
 
Comment automatiser les commandes PowerShell pour optimiser la performance d'...
Comment automatiser les commandes PowerShell pour optimiser la performance d'...Comment automatiser les commandes PowerShell pour optimiser la performance d'...
Comment automatiser les commandes PowerShell pour optimiser la performance d'...
 
Alphorm.com Formation SCCM 2012 R2
Alphorm.com Formation SCCM 2012 R2Alphorm.com Formation SCCM 2012 R2
Alphorm.com Formation SCCM 2012 R2
 
alphorm.com - Formation Exchange Server 2013 (70-341)
alphorm.com - Formation Exchange Server 2013 (70-341)alphorm.com - Formation Exchange Server 2013 (70-341)
alphorm.com - Formation Exchange Server 2013 (70-341)
 
Alphorm.com-Formation windows 2012 (70-410)
Alphorm.com-Formation windows 2012 (70-410)Alphorm.com-Formation windows 2012 (70-410)
Alphorm.com-Formation windows 2012 (70-410)
 
Gâteau au citron et yaourt. Jesús et Ignacio. 2º D
Gâteau au citron et yaourt.  Jesús et Ignacio. 2º DGâteau au citron et yaourt.  Jesús et Ignacio. 2º D
Gâteau au citron et yaourt. Jesús et Ignacio. 2º D
 
Alerte aux spams et virus.
Alerte aux spams et virus.Alerte aux spams et virus.
Alerte aux spams et virus.
 
Diapo courrier électronique
Diapo courrier électroniqueDiapo courrier électronique
Diapo courrier électronique
 

Similaire à Halte aux spams contexte, techniques et solutions

Emailing Délivrabilité par Message Business
Emailing Délivrabilité par Message BusinessEmailing Délivrabilité par Message Business
Emailing Délivrabilité par Message BusinessAlain Planger
 
14h15 EMDay 2014 - Antiphishing et nouveautés Signal Spam 2014
14h15 EMDay 2014 - Antiphishing et nouveautés Signal Spam 201414h15 EMDay 2014 - Antiphishing et nouveautés Signal Spam 2014
14h15 EMDay 2014 - Antiphishing et nouveautés Signal Spam 2014Clic et Site
 
Étude des techniques de classification et de filtrage automatique de Pourriels
Étude des techniques de classification et de filtrage automatique de PourrielsÉtude des techniques de classification et de filtrage automatique de Pourriels
Étude des techniques de classification et de filtrage automatique de Pourrielsguest3a44d425
 
Comment mesurer et améliorer sa délivrabilité : outils, trucs et astuces
Comment mesurer et améliorer sa délivrabilité : outils, trucs et astucesComment mesurer et améliorer sa délivrabilité : outils, trucs et astuces
Comment mesurer et améliorer sa délivrabilité : outils, trucs et astucesFlorence consultant
 
Emailing et Authentification : protégez votre marque et améliorez votre déliv...
Emailing et Authentification : protégez votre marque et améliorez votre déliv...Emailing et Authentification : protégez votre marque et améliorez votre déliv...
Emailing et Authentification : protégez votre marque et améliorez votre déliv...NP6
 
L'antispam n'est pas un figurant !
L'antispam n'est pas un figurant !L'antispam n'est pas un figurant !
L'antispam n'est pas un figurant !NRC
 
Étude des techniques de classification et de filtrage automatique de Pourriels
Étude des techniques de classification et de filtrage automatique de PourrielsÉtude des techniques de classification et de filtrage automatique de Pourriels
Étude des techniques de classification et de filtrage automatique de Pourrielsguest3a44d425
 
CTT La suite Collaborative Zimbra
CTT La suite Collaborative ZimbraCTT La suite Collaborative Zimbra
CTT La suite Collaborative ZimbraChiheb Ouaghlani
 
Atelier 16 - Emailing et newsletter - Voyage en Multimédia 2009
Atelier 16  - Emailing et newsletter - Voyage en Multimédia 2009Atelier 16  - Emailing et newsletter - Voyage en Multimédia 2009
Atelier 16 - Emailing et newsletter - Voyage en Multimédia 2009Salon e-tourisme #VeM
 
Les 5 clés pour envoyer votre emailing en boîte de réception
Les 5 clés pour envoyer votre emailing en boîte de réceptionLes 5 clés pour envoyer votre emailing en boîte de réception
Les 5 clés pour envoyer votre emailing en boîte de réceptionAmalia Bercot
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur InternetBELVEZE Damien
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrDavid Girard
 
10 secrets pour éviter que vos emails arrivent en spam
10 secrets pour éviter que vos emails arrivent en spam10 secrets pour éviter que vos emails arrivent en spam
10 secrets pour éviter que vos emails arrivent en spamolivier dufour
 
Emailing : Fidélisation Vs Acquisition
Emailing : Fidélisation Vs AcquisitionEmailing : Fidélisation Vs Acquisition
Emailing : Fidélisation Vs AcquisitionEdouard Ducray
 
Les atteintes subies par les marques sur internet, NDDcamp Paris, Juin 2017
Les atteintes subies par les marques sur internet, NDDcamp Paris, Juin 2017Les atteintes subies par les marques sur internet, NDDcamp Paris, Juin 2017
Les atteintes subies par les marques sur internet, NDDcamp Paris, Juin 2017Solidnames
 
Attaques DDoS par Bruno Tréguier
Attaques DDoS par Bruno TréguierAttaques DDoS par Bruno Tréguier
Attaques DDoS par Bruno TréguierAFEIT
 

Similaire à Halte aux spams contexte, techniques et solutions (19)

Le point sur la délivrabilité
Le point sur la délivrabilitéLe point sur la délivrabilité
Le point sur la délivrabilité
 
Emailing Délivrabilité par Message Business
Emailing Délivrabilité par Message BusinessEmailing Délivrabilité par Message Business
Emailing Délivrabilité par Message Business
 
14h15 EMDay 2014 - Antiphishing et nouveautés Signal Spam 2014
14h15 EMDay 2014 - Antiphishing et nouveautés Signal Spam 201414h15 EMDay 2014 - Antiphishing et nouveautés Signal Spam 2014
14h15 EMDay 2014 - Antiphishing et nouveautés Signal Spam 2014
 
Étude des techniques de classification et de filtrage automatique de Pourriels
Étude des techniques de classification et de filtrage automatique de PourrielsÉtude des techniques de classification et de filtrage automatique de Pourriels
Étude des techniques de classification et de filtrage automatique de Pourriels
 
Comment mesurer et améliorer sa délivrabilité : outils, trucs et astuces
Comment mesurer et améliorer sa délivrabilité : outils, trucs et astucesComment mesurer et améliorer sa délivrabilité : outils, trucs et astuces
Comment mesurer et améliorer sa délivrabilité : outils, trucs et astuces
 
Emailing et Authentification : protégez votre marque et améliorez votre déliv...
Emailing et Authentification : protégez votre marque et améliorez votre déliv...Emailing et Authentification : protégez votre marque et améliorez votre déliv...
Emailing et Authentification : protégez votre marque et améliorez votre déliv...
 
La détection des spam
La détection des spamLa détection des spam
La détection des spam
 
L'antispam n'est pas un figurant !
L'antispam n'est pas un figurant !L'antispam n'est pas un figurant !
L'antispam n'est pas un figurant !
 
Étude des techniques de classification et de filtrage automatique de Pourriels
Étude des techniques de classification et de filtrage automatique de PourrielsÉtude des techniques de classification et de filtrage automatique de Pourriels
Étude des techniques de classification et de filtrage automatique de Pourriels
 
CTT La suite Collaborative Zimbra
CTT La suite Collaborative ZimbraCTT La suite Collaborative Zimbra
CTT La suite Collaborative Zimbra
 
Atelier 16 - Emailing et newsletter - Voyage en Multimédia 2009
Atelier 16  - Emailing et newsletter - Voyage en Multimédia 2009Atelier 16  - Emailing et newsletter - Voyage en Multimédia 2009
Atelier 16 - Emailing et newsletter - Voyage en Multimédia 2009
 
Atelier 16 Voyage en Multimédia 2009
 Atelier 16  Voyage en Multimédia 2009 Atelier 16  Voyage en Multimédia 2009
Atelier 16 Voyage en Multimédia 2009
 
Les 5 clés pour envoyer votre emailing en boîte de réception
Les 5 clés pour envoyer votre emailing en boîte de réceptionLes 5 clés pour envoyer votre emailing en boîte de réception
Les 5 clés pour envoyer votre emailing en boîte de réception
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur Internet
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg Fr
 
10 secrets pour éviter que vos emails arrivent en spam
10 secrets pour éviter que vos emails arrivent en spam10 secrets pour éviter que vos emails arrivent en spam
10 secrets pour éviter que vos emails arrivent en spam
 
Emailing : Fidélisation Vs Acquisition
Emailing : Fidélisation Vs AcquisitionEmailing : Fidélisation Vs Acquisition
Emailing : Fidélisation Vs Acquisition
 
Les atteintes subies par les marques sur internet, NDDcamp Paris, Juin 2017
Les atteintes subies par les marques sur internet, NDDcamp Paris, Juin 2017Les atteintes subies par les marques sur internet, NDDcamp Paris, Juin 2017
Les atteintes subies par les marques sur internet, NDDcamp Paris, Juin 2017
 
Attaques DDoS par Bruno Tréguier
Attaques DDoS par Bruno TréguierAttaques DDoS par Bruno Tréguier
Attaques DDoS par Bruno Tréguier
 

Halte aux spams contexte, techniques et solutions

  • 1. HALTE AUX SPAMS ! Contexte, techniques et solutions Stéphane MANHES http://www.altospam.com/ 1
  • 2. Introduction Le spam ? Représente plus de 72% du trafic mondial Pourquoi le spam ? Coût / ROI Coûts direct et indirect évalués à 2,5 j/homme/an 2
  • 3. Sommaire Email et messagerie électronique Spam : contexte, types, risques, recommandations Techniques de protection et types de solutions Eviter d‟être considéré comme un spammeur Questions/ réponses 3
  • 4. Architecture SMTP Domaine A.com Domaine B.com DNS.B.com Mail.A.com 4 Mail.B.com
  • 5. Protocole SMTP Protocole « ouvert », Mode connecté (fonctionnement par acquittement), Port TCP 25, SMTP (Simple Mail Transfert Protocol) → RFC 821 (Août 1982), ESMTP (Extended SMTP) → RFC 1651(Juillet 1994) avec compatibilité ascendante, Chaque serveur traversé ajoute une entête « Received » (Traçabilité). RFC (Request for comments) : normes concernant Internet 5
  • 6. Transaction SMTP Message HELO Refusé MAIL FROM Refusé RCPT TO Refusé DATA Accepté Refusé Refusé temporairement 6
  • 7. Structure d’un mail From: "Stephane XXX" <smxxxs@xxx.com> To: "Marc XXXX" <xxxn@xxxx.com> Subject: TEST Date: Fri, 25 Jul 2008 12:01:08 +0200 MIME-Version: 1.0 Content-Type: multipart/mixed; boundary="----=_NextPart_000_0003_01C8EE4E.5AFEFFE0“ TEST En-tête Corps TEST MIME ------=_NextPart_000_0003_01C8EE4E.5AFEFFE0 Content-Type: image/gif; name="Test.gif" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="Test.gif" R0lGODdhBQAFAIgAAP+AAAAAACwAAAAABQAFAAACBISPqVgAOw== ------=_NextPart_000_0003_01C8EE4E.5AFEFFE0-7
  • 8. Définitions Spam / Pourriel : envoi massif et automatique, parfois répété, de courriers électroniques non sollicités. Un spam est un email ne respectant pas la Loi pour la Confiance dans l'Economie Numérique (LEN) du 22 juin 2004, complétée par les précisions d'interprétation définies par la CNIL lors de la séance du 17 février 2005 HAM : email légitime (opposé du spam) 8
  • 9. Loi Deux notions importantes opt-in / opt-out : 1) L'opt-out, le droit d'opposition Le destinataire doit avoir la possibilité de faire cesser, de manière simple et sans coût, l'envoi de courriers électroniques. 2) L'opt-in, le consentement préalable Le destinataire a préalablement autorisé l'expéditeur de lui envoyer des courriers électroniques, de plus l'expéditeur ne doit pas cacher son identité et doit respecter l'opt-out. La législation en France en matière de spam : L'opt-in est de rigueur pour les particuliers, l'opt-out pour les professionnels (dans le cas de l'envoi d'emails à destination de personnes concernées par le sujet de l'email). 9
  • 10. Statistiques Perte de 10 minutes par jour et par utilisateur final et de 43 minutes pour chaque membre de l'équipe informatique (source IDC). Le coût indirect ,en moyenne, par an et par salarié: → 300 euros (Université d'Amsterdam), → $600 à $1000 (Ferris Research) → 450 euros (Forrester Research) Coûts direct et indirect: 2,5 j/homme/an 10
  • 11. Statistiques Evolution du spam sur ALTOSPAM 100 90 80 70 60 50 40 30 20 10 0 %SPAM 11 %VIRUS
  • 12. Familles de spams Spam standards : Publicités pour des produits, logiciels information, incitations, valeur boursière,... SCAM / Nigerian 419: Emails dans lesquels on vous sollicite pour récupérer des millions d'euros en échange d'un pourcentage, Phishing: Emails ayant pour but de dérober à des individus leurs identifiants de connexion et mots de passe ou leurs numéros de cartes bancaires. Bounce: Emails de non-délivrance émis par des serveurs de mail. 12
  • 13. Risques pour l’entreprise Coût lié à la perte de productivité des employés, Sature la bande passante, Sature le serveur de messagerie, Vecteur de virus, Responsabilité vis-à-vis de la protection de l‟individu (réception de mails pornographiques ou antisémites), Besoin d‟espace de stockage, Consommation de ressources humaines, Dénigre l‟utilisation d‟Internet. 13
  • 14. Risques pour l’utilisateur Rentabilité des utilisateurs, perte de temps et déconcentration, Phishing (technique frauduleuse utilisée pour récupérer des informations auprès d'internautes), Risque de supprimer des messages licites en supprimant les spams (faux-positifs), Peut « heurter » l‟utilisateur, Augmente le délai de chargement des messages, Peut bloquer la réception de messages. 14
  • 15. Recommandations Extrait des recommandations de la CNIL : Faites toujours preuve de vigilance quand vous communiquez votre adresse électronique, Ne répondez jamais à un spam, N‟achetez jamais le produit ou le service proposé par un spammeur, Utilisez un filtre de spam. 15
  • 16. Techniques antispam Adresse email et domaine émetteur, DNS inversé, RBL (Realtime Blackhole List) / DNSBL (Back List DNS), Liste blanche, Analyse heuristique basée sur des expressions régulières, Bases collaboratives de spams (DDC, Razor, Pyzor) Filtres bayésiens, Adresses URL, SPF, SenderID, DomaineKey et DKIM, Analyse des images et des PDF 16
  • 17. Techniques antispam Historique des transactions,, Greylisting, Test de Turing (authentification expéditeur), Teergrubing, OS fingerprint, RPD : Recurrent Pattern Detection (Commtouch) Base de fichiers douteux (verification des signatures de fichiers joints) http://www.altospam.com/fr/panorama-des-technologies-antispam.php 17
  • 18. Définitions Faux-négatifs : spams interprétés comme étant des courriers électroniques légitimes (spams passant l‟antispam). Faux-positifs : messages licites interprétés comme des spams. (plus nuisible) Taux inversement proportionnés Limiter au maximum le faux-positif (plus nuisible) et gérer si possible les cas de faux-positifs. 18
  • 19. Postes utilisateurs Avantages • Généralement gratuit • Quelquefois intégrés au logiciel de messagerie • Définition du „spam‟ liée à l‟utilisateur (apprentissage propre à chacun) 19 Inconvénients • Doit être installé sur tous les postes (pb si parc hétérogène) • Les spams arrivent sur le poste avant analyse • Quasi exclusivement basés sur les filtres Bayesiens (apprentissage) • Certaines données propres au protocole SMTP font défaut, • Ne peut gérer les faux positifs (oblige à regarder régulièrement le dossier de quarantaine)
  • 20. Appliance / Passerelle Avantages • Évite l'installation sur tous les postes et l'encombrement du réseau interne • Peut vérifier la conformité du protocole • Permet de customiser la solution conformément à SON besoin (configuration personnalisée) 20 Inconvénients • Nécessite un logiciel ou matériel supplémentaire • Ressources nécessaires à l'installation, l'administration et la gestion • Mises à jour et maintenance nécessaires • DEUX équipements nécessaires (pour la disponibilité du service) • Les spams encombrent votre bande passante
  • 21. Externalisée (ASP / SaaS) Avantages • Évite l'installation sur tous les postes et l'encombrement du réseau interne • Peut vérifier la conformité du protocole SMTP • Allège la bande passante et le serveur de messagerie • Assure une haute disponibilité du service messagerie • Pas d'installation, de ressources affectées, de mises à jour • Délai de mise en œuvre très court • Sécurise votre entreprise (limite les flux entrants) 21 Inconvénients • Les possibilités de personnalisation de la configuration sont limitées
  • 22. Solutions antispam gratuites Spamihilator – Poste utilisateur – Bayesien + DCC http://www.spamihilator.com/ SpamPal – Poste utilisateur - RBL http://www.spampal.org/ Spambayes - Poste utilisateur – Bayesien http://spambayes.sourceforge.net/ SpamAssassin – Serveur mail – Notation http://spamassassin.apache.org/ Bogofilter – Serveur mail – Bayesien http://bogofilter.sourceforge.net 22
  • 23. Eviter d’être mal considéré Serveur de messagerie : FQDN : “mail.domaine.tld” et non “mail” Reverse DNS: <IP> → “mail.domaine.tld” Nom FQDN du serveur = Reverse DNS (idéal) SPF: définir les IP autorisées à envoyer des emails, non-DUL: Eviter d‟utiliser une connexion „adsl particulier‟ pour son serveur de mail (Sinon : utiliser un relais SMTP sortant) 23
  • 24. Eviter d’être mal considéré Ecrire le plus naturellemnt possible sans caractères trop originaux : Viagra, /iagra Eviter: les signatures comportant des petites images, la presence de grosses sommes d‟argent, Trop de Majuscules (notamment dans le sujet), Liens non symétriques (Anchor ≠ URL), Cacher du texte/cellules (tableau HTML), Les URL à ralonge ou „complexes‟ 24
  • 25. Eviter d’être mal considéré Dans le cas d‟emailing Respecter la RFC 2369 List-Unsubscribe: <mailto:adresse@email.com> ou <http://adresse.url.com> Utiliser une base d‟adresses qualifiées Conseil de personnaliser les emails Si email au format HTML alors respecter le standard 25
  • 26. ? 26
  • 27. 27
  • 28. • Altospam, est un service de protection du flux entrant de la messagerie intégrant entre autres, 15 technologies antispam, 5 antivirus, une très hautedisponibilité, une mise en place en quelques secondes sans aucune modification de son existant, une garantie de service et un support 24/24. Vous trouverez plus de détails sur : http://www.altospam.com • MailOut, est un service de sécurisation et d'accroissement de la délivrabilité du flux de messagerie sortant, intégrant également 4 antivirus. MailOut permet notamment une visibilité complète de son flux sortant, le chiffrement automatique du trafic si nécessaire et la signature automatique des emails. Vous trouverez plus de détails sur : http://www.mailout.fr/ 28