1
Novembre 2009
Présenté par: Mr Oumsalem Hassane
Étude des techniques
de classification et de filtrage automatique de Pou...
2
Plan
Introduction
Quelques définitions
Structure d’un courriel
Courriels indésirables (objectifs & exemples)
Techniques ...
3
Introduction
80% à 90% des messages échangés sur le Net sont des SPAM [1]
Le coût engendré par les Spam est estimé à ≈ 2...
4
Quelques définitions
Pourriel (Spam): Courrier électronique commercial non sollicité par
l'internaute qui le reçoit (cou...
5
Objectifs
comprendre ce que c’est qu’un pourriel;
objectifs des pourriels;
étudier quelques techniques de filtrage autom...
6
Filtrage d’informations
O. Hassane 2009
« Le filtrage est un processus qui consiste à extraire les
informations pertinen...
7
Structure d’un courriel
En-tête (header fields): comprend les champs: sujet, expéditeur,
destinataire, date d’envoi, ser...
8
Objectifs du pourriel
O. Hassane
Répartition des pourriels par contenu sur le 1er semestre 2008 [1]
9
Exemple d’un pourriel
O. Hassane 2009
Exemple de pourriel publicitaire:
[Fig 1]
Exemple de pourriel de hameçonnage (phis...
10
Techniques de filtrage automatique
O. Hassane, 2009
a. Techniques préventives: marquent les courriels pour distinguer l...
11
Techniques de filtrage automatique
O. Hassane 2009
a. Filtrage par mots clés;
b. Filtrage par expressions relationnelle...
12
Techniques de filtrage automatique
O. Hassane 2009
a. Filtrage par mots clés:
définit des mots(*) comme interdits (viag...
13
Techniques de filtrage automatique
O. Hassane 2009
b. Filtrage par expressions relationnelles (régulières)
Introduite p...
14
Techniques de filtrage automatique
O. Hassane 2009
d. Authentification de l’émetteur (test de Turing) [3]
basée sur l’a...
15
Techniques de filtrage automatique
O. Hassane 2009
e. Filtrage par réseaux de neurones [2]
Après apprentissage, ils per...
16
Techniques de filtrage automatique
O. Hassane 2009
e. Filtrage par réseaux de neurones [2] (suite)
[Fig 3]: Réglage de ...
17
Techniques de filtrage automatique
O. Hassane 2009
f. Filtrage Bayésien
utilise les réseaux bayesiens, elle s’appuie su...
18
Techniques de filtrage automatique
O. Hassane 2009
f. Filtrage Bayésien (suite)
Permet d’obtenir un excellent taux de d...
19
Autres techniques
Filtrage par Bases collaboratives de spams: alimentées par les utilisateurs de
solutions antispam, ce...
20
Quelques solutions existantes
O. Hassane 2009
Filtrage au niveau du PC : adopté par les clients e-mail (Thunderburd,
Ou...
21
Perspectives
O. Hassane 2009
de nouvelles techniques prometteuses basées sur:
a. Les algorithmes génétiques;
b. Algorit...
22
Conclusion
O. Hassane 2009
c’est un domaine un peu complexe;
Les techniques de pollupostage évoluent aussi vite que les...
23
Références
O. Hassane 2009
[1]: « Le SPAM », Sophie GASTELLIER-PREVOST : Enseignant-chercheur à
l'Institut Télécom, Tél...
24
Questions.
O. Hassane 2009
Prochain SlideShare
Chargement dans…5
×

Étude des techniques de classification et de filtrage automatique de Pourriels

2 386 vues

Publié le

Étude des techniques de classification et de filtrage automatique de Pourriels.

Publié dans : Technologie
2 commentaires
0 j’aime
Statistiques
Remarques
  • c'est très interessant , est ce que tu peur m'aider coté programmation , je travaille sur un théme similaire de celui lâ '(classification des messages spam)
       Répondre 
    Voulez-vous vraiment ?  Oui  Non
    Votre message apparaîtra ici
  • merci
       Répondre 
    Voulez-vous vraiment ?  Oui  Non
    Votre message apparaîtra ici
  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
2 386
Sur SlideShare
0
Issues des intégrations
0
Intégrations
3
Actions
Partages
0
Téléchargements
46
Commentaires
2
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Étude des techniques de classification et de filtrage automatique de Pourriels

  1. 1. 1 Novembre 2009 Présenté par: Mr Oumsalem Hassane Étude des techniques de classification et de filtrage automatique de Pourriels Étude des techniques de classification et de filtrage automatique de Pourriels ÉÉÉÉcole Polytechnique de Montrcole Polytechnique de Montrcole Polytechnique de Montrcole Polytechnique de Montrééééalalalal
  2. 2. 2 Plan Introduction Quelques définitions Structure d’un courriel Courriels indésirables (objectifs & exemples) Techniques de filtrage automatique de pourriels Quelques solutions de filtrage existantes Perspectives Conclusion O. Hassane, 2009
  3. 3. 3 Introduction 80% à 90% des messages échangés sur le Net sont des SPAM [1] Le coût engendré par les Spam est estimé à ≈ 200 milliards $/an (perte de productivité, coût de connexion, logiciel de détection, … etc). Le Spam s’est diversifié, adapté, complexifié et devenu sophistiqué Plusieurs travaux de lute contre les Spam ont été réalisés. O. Hassane, 2009
  4. 4. 4 Quelques définitions Pourriel (Spam): Courrier électronique commercial non sollicité par l'internaute qui le reçoit (courriels indésirables). Pourrielleur (Spammer): désigne celui qui se livre aux spams. Pollupostage (Spamming): pollution de boîtes aux lettres, pratiquée par les pourrielleurs. O. Hassane 2009
  5. 5. 5 Objectifs comprendre ce que c’est qu’un pourriel; objectifs des pourriels; étudier quelques techniques de filtrage automatique de pourriels; présenter quelques solutions existantes. O. Hassane 2009
  6. 6. 6 Filtrage d’informations O. Hassane 2009 « Le filtrage est un processus qui consiste à extraire les informations pertinentes et de qualité à partir d’une imposante masse d’informations »
  7. 7. 7 Structure d’un courriel En-tête (header fields): comprend les champs: sujet, expéditeur, destinataire, date d’envoi, serveur source, ... etc. Le corps du massage : c’est le message en tant que tel: texte, image, code html, …etc. O. Hassane 2009
  8. 8. 8 Objectifs du pourriel O. Hassane Répartition des pourriels par contenu sur le 1er semestre 2008 [1]
  9. 9. 9 Exemple d’un pourriel O. Hassane 2009 Exemple de pourriel publicitaire: [Fig 1] Exemple de pourriel de hameçonnage (phishing): [Fig 2]
  10. 10. 10 Techniques de filtrage automatique O. Hassane, 2009 a. Techniques préventives: marquent les courriels pour distinguer les courriels indésirables des courriels légitimes. b. Techniques curatives: elles bloquent et même parfois elles renvoient vers l'expéditeur les messages jugées indésirables. Les techniques curatives a beaucoup d’inconvénients(surcharge du réseau, …)
  11. 11. 11 Techniques de filtrage automatique O. Hassane 2009 a. Filtrage par mots clés; b. Filtrage par expressions relationnelles (régulières); c. Authentification de l’émetteur (test de Turing); d. Filtrage par réseaux de neurones; e. Filtrage Bayésien.
  12. 12. 12 Techniques de filtrage automatique O. Hassane 2009 a. Filtrage par mots clés: définit des mots(*) comme interdits (viagra, diploma, winner, …); Analyse le contenu (le message lui même), l’objet et l’adresse courriel de l’expéditeur. Si présence d’un mot faisant partie des mots interdits, alors le message est considéré comme indésirable. Inconvénients: • Elle est très limitée; • Elle engendre des probabilités d'erreur très élevées; • Résistance très faible aux mots maquillés (exp: vi@gr@). (*): les mots qui reviennent souvent dans les pourriels.
  13. 13. 13 Techniques de filtrage automatique O. Hassane 2009 b. Filtrage par expressions relationnelles (régulières) Introduite pour pallier aux limites du filtrage par mots clés; Elle s’appuie sur les expressions relationnelles (régulières); Les expressions relationnelles permettent de trouver des variations de mots jugés « sensibles » tel que le mot « viagra » Vs « viiaaagraa »; L’expression relationnelle /^vi+a+gra+$/i permettra de retrouver le mot « viiaaagraa ». Inconvénients: • Il est difficile de définir toutes les expressions relationnelles possibles; • Il faut recenser tous les mots clés utilisés dans les pourriels, ce qui rend la tache un peu délicate.
  14. 14. 14 Techniques de filtrage automatique O. Hassane 2009 d. Authentification de l’émetteur (test de Turing) [3] basée sur l’authentification de l’émetteur, en lui posant une question à laquelle seul un humain peut répondre; le système peut envoyer un captcha(1) et lui demander de répondre à la question (exp: recopier le texte écrit dans l’image). L’utilisateur doit mettre en place une liste blanche pour les organismes qui envoient des messages automatique (site administratifs, commerce en ligne, …). La solution est radicale et efficace, elle est facile à mettre en place, mais elle montre des limites dans certains cas. Inconvénients: • Difficile à maintenir (listes blanches) • C’est laborieux et contraignant pour l’émetteur. (1) Une image contenant des caractères suffisamment déformés et bruités pour compliquer sérieusement la tâche aux OCR.
  15. 15. 15 Techniques de filtrage automatique O. Hassane 2009 e. Filtrage par réseaux de neurones [2] Après apprentissage, ils permettent de produire une forme de raisonnement humain. L’apprentissage se fait d’une collection de courriels préalablement triés par l’utilisateur; Une fois l’apprentissage effectué, le réseau de neurone fonctionne comme un système anti-spam classique très efficace selon les cas les cas de figure. Le risque de mauvaise classification est réel, mais peut être contrôlé en jouant sur le seuil de sensibilité du réseau de neurones [Fig 3]
  16. 16. 16 Techniques de filtrage automatique O. Hassane 2009 e. Filtrage par réseaux de neurones [2] (suite) [Fig 3]: Réglage de seuil de sensibilité du réseau de neurones Inconvénients: • nécessite un entraînement long; • doit être régulièrement entraîné pour faire face aux nouvelles formes de spam.
  17. 17. 17 Techniques de filtrage automatique O. Hassane 2009 f. Filtrage Bayésien utilise les réseaux bayesiens, elle s’appuie sur la classification naïve bayesienne. Associe des probabilités aux différents mots clés du message. Il faut un temps d’apprentissage pour calculer ces probabilités. Combine les probabilités obtenues selon le théorème de bayes pour déterminer si un message est un Spam.
  18. 18. 18 Techniques de filtrage automatique O. Hassane 2009 f. Filtrage Bayésien (suite) Permet d’obtenir un excellent taux de détection (>99%) [4][5] Inconvénients: Il est peu efficace lorsqu’il s’agit d’un nouveau mot clé Spam Il faut un temps d’apprentissage pour déterminer les probabilités Les polluposteurs utilisent des images pour déjouer ce filtre. Exemple: DSpam, SamAssasin, SpamBayes, Bogofilter
  19. 19. 19 Autres techniques Filtrage par Bases collaboratives de spams: alimentées par les utilisateurs de solutions antispam, ces bases de données contiennent des signatures de spams, de la même manière que les bases de signatures de virus. Filtrage par liste blanche: base de données des sites sûrs et certifiés, tous les messages provenant de ces sites sont acceptés et considérés comme sûrs. Filtrage par liste noire: bases de données abritant les listes de serveurs qui produisent, aident, accueillent, ou retransmettent des spams. Filtrage d’images: Les images sont utilisées par les spammeurs pour dissimuler les messages et déjouer les filtres basés sur l’analyse contextuelle. Cette technique analyse: - le nombre d'images dans le message; - la manières dont elles sont placées dans le message; - générer une somme de contrôle sur l’image. O. Hassane 2009
  20. 20. 20 Quelques solutions existantes O. Hassane 2009 Filtrage au niveau du PC : adopté par les clients e-mail (Thunderburd, Outlook 2003), repose essentiellement sur les filtre bayésiennes. exp: BogoFilter: licence GPL, gratuit, multi-plateforme, filtre bayesien. Filtrage au niveau du serveur de messagerie: utilise un seul logiciel contrairement à la solution du filtrage au niveau PC. La bande passante reste encombrée, car le logiciel est installé en interne. exp:SpamAssassin, SpamGuru Filtrage au niveau de la passerelle d’internent: l’analyse s’effectue en amont du serveur de messagerie, ce qui évite la surcharge du serveur de messagerie. La bande passante reste encombrée. Service de filtrage extérnalisé: filtrage au niveau du fournisseur d’accès Internet (ISP). Avantage majeur, sa facilité de mise en œuvre et de gestion
  21. 21. 21 Perspectives O. Hassane 2009 de nouvelles techniques prometteuses basées sur: a. Les algorithmes génétiques; b. Algorithme de Data mining; c. Le domaine de text mining pourrait ouvrir une vois dans la grande famille des techniques de classification de courriels. d. Hybridation de certaines techniques
  22. 22. 22 Conclusion O. Hassane 2009 c’est un domaine un peu complexe; Les techniques de pollupostage évoluent aussi vite que les solutions proposées; une avancée très remarquable dans le domaine de filtrage; beaucoup de travaux ont été réalisés, et de techniques ont été proposées;’ Il n’est pas possible d’obtenir une classification automatique correcte à 100%; Il serait, éventuellement, intéressant de combiner certaines techniques pour former des méthodes hybrides plus puissantes.
  23. 23. 23 Références O. Hassane 2009 [1]: « Le SPAM », Sophie GASTELLIER-PREVOST : Enseignant-chercheur à l'Institut Télécom, Télécom & Management SudParis. [2] : Chris Miller. Neural network-based antispam heuristics. In Symantec, white paper,03 [3] : http://fr.wikipedia.org/wiki/Pourriel [4]: P. Graham, A plan for spam, http://paulgraham.com/spam.html [5]:P. Graham, Better Bayesian filtering, http://www.paulgraham.com/better.html
  24. 24. 24 Questions. O. Hassane 2009

×