Depuis que le World Wide Web existe, les ressources se sont démocratisées
et le flux d'informations circulant sur le réseau des réseaux n'a cessé
d'augmenter. Cependant le contenu de ces informations n'a pas toujours évolué
dans le bon sens et de nombreuses personnes ont vite compris comment se servir abusivement de ces ressources.
On appelle « spam » ou « pollupostage » (les termes pourriel, courrier indésirable ou junk mail sont parfois également utilisés)
l'envoi massif de courrier électronique à des destinataires ne l'ayant pas sollicité.
Le terme « spam » désigne l'envoi massif de courrier électronique (souvent de type publicitaire)
à des destinataires ne l'ayant pas sollicité et dont les adresses ont généralement été récupérées sur internet.
Le mot « spam » provient du nom d'une marque de jambonneau commercialisée par la compagnie Hormel Foods.
L'association de ce mot au postage abusif provient d'une pièce des Monty Python (Monty Python's famous spam-loving vikings) qui se déroule dans
un restaurant viking dont la spécialité est le jambonneau de marque « Spam ».
Dans ce sketche, alors qu'un client commande un plat différent, les autres clients se mettent à chanter en choeur « spam spam spam spam spam... » si bien que l'on n'entend plus le pauvre client !
Les personnes pratiquant l'envoi massif de courrier publicitaire sont appelées « spammers »
(en français spammeurs), un mot qui a désormais une connotation péjorative !
Le but premier du spam est de faire de la publicité à moindre prix par « envoi massif de courrier électronique non sollicité » (en anglais junk mail) ou par « multi-postage abusif » (EMP).
Les spammeurs prétendent parfois, en toute mauvaise foi, que leurs destinataires se sont inscrits spontanément à leur base de données
et que le courrier ainsi reçu est facile à supprimer, ce qui constitue au final un moyen écologique de faire de la publicité.
Les spammeurs collectent des adresses électroniques sur internet (dans les forums,
sur les sites internet, dans les groupes de discussion, etc.) grâce à des logiciels, appelés « robots », parcourant
les différentes pages et stockant au passage dans une base de données toutes les adresses électroniques y figurant.
Il ne reste ensuite au spammeur qu'à lancer une application envoyant successivement à chaque adresse le message publicitaire.
Les inconvénients majeurs du spam sont :
- l'espace qu'il occupe dans les boîtes aux lettres des victimes ;
- la difficile consultation des messages personnels ou professionnels au sein de nombreux messages publicitaires
et l'augmentation du risque de suppression erronée ou de non-lecture de messages importants ;
- la perte de temps occasionnée par le tri et la suppression des messages non sollicités ;
- le caractère violant ou dégradant des textes ou images véhiculés par ces messages, pouvant
heurter la sensibilité des plus jeunes ;
- la bande passante qu'il gaspille sur le réseau des réseaux.
Le spam induit également des coûts de gestion supplémentaires pour les fournisseurs d'accès à internet (FAI),
se répercutant sur le coût de leurs abonnements. Ce surcoût est notamment lié à :
- la mise en place des systèmes antispam ;
- la sensibilisation des utilisateurs ;
- la formation du personnel ;
- la consommation de ressources supplémentaires (serveurs de filtrage, etc.).
Les spammeurs utilisent généralement de fausses adresses d'envoi, il est donc totalement inutile
de répondre. Qui plus est une réponse peut indiquer au spammeur que l'adresse est active.
De la même façon, lorsque vous recevez un spam (courrier non sollicité),
il peut arriver qu'un lien en bas de page vous propose de ne plus recevoir ce type de message. Si tel est le cas
il y a de grandes chances pour que le lien permette au spammeur d'identifier les adresses actives. Il est ainsi
conseillé de supprimer le message.
Il existe également des dispositifs antispam permettant de repérer et, le cas
échéant, de supprimer les messages indésirables sur la base de règles évoluées.
On distingue généralement deux familles de logiciels antispam :
- Les dispositifs antispam côté client, situé au niveau du client de messagerie. Il s'agit
généralement de systèmes possédant des filtres permettant d'identifier, sur la base de règles
prédéfinies ou d'un apprentissage (filtres bayésiens).
- Les dispositifs antispam côté serveur, permettant un filtrage du courrier avant remise aux
destinataires. Ce type de dispositif est de loin le meilleur car il permet de stopper le courrier non sollicité en amont
et éviter l'engorgement des réseaux et des boîtes aux lettres. Une solution intermédiaire consiste
à configurer le dispositif antispam du serveur de façon à marquer les messages
avec un champ d'en-tête spécifique (par exemple X-Spam-Status: Yes). Grâce à ce marquage, il est
aisé de filtrer les messages au niveau du client de messagerie.
En cas d'encombrement ou de saturation totale de la boîte aux lettres, la solution ultime
consiste à changer de boîte aux lettres. Il est toutefois conseillé de garder l'ancienne boîte aux
lettres pendant un laps de temps suffisant afin de récupérer les adresses de vos contacts et
d'être en mesure de communiquer la nouvelle adresse aux seules personnes légitimes.
Afin d'éviter le spam, il est nécessaire de divulguer son adresse électronique le moins possible
et à ce titre :
- Ne pas relayer les messages (blagues, etc.) invitant l'utilisateur à transmettre le courrier au maximum de contacts possible.
De telles listes sont effectivement des aubaines
pour les collecteurs d'adresses.
Il est éventuellement possible de faire suivre le message en s'assurant de masquer les adresses des destinataires précédents.
- Eviter au maximum de publier son adresse électronique sur des forums ou des sites internet.
- Dans la mesure du possible remplacer son adresse électronique par une image (non détectable par les aspirateurs d'adresses)
ou bien en la décomposant (par exemple « jean tiret francois point pillou arobase commentcamarche point net ».
- Créer une ou plusieurs « adresses-jetables » servant uniquement à s'inscrire ou s'identifier sur
les sites jugés non dignes de confiance. Le comble du raffinement, lorsque vous en avez la possibilité, consiste
à créer autant d'alias d'adresses que d'inscriptions en veillant à y inscrire le nom de l'entreprise ou du site. Ainsi,
en cas de réception d'un courrier non sollicité il sera aisé d'identifier d'où provient la « fuite d'information ».
|