Communication électronique non sollicitée : le SPAM

Magazine
Marque
MISC
Numéro
48
Mois de parution
mars 2010
Domaines


Résumé

Que ce soit vous-même, votre famille, vos amis, qui ne s'est pas plaint d'avoir reçu des courriers électroniques non souhaités ? Il est bien rare hélas de trouver de nos jours quelqu'un qui répond par la négative. Le terme le plus usité pour nommer cette pollution endémique de nos boîtes de messagerie est « SPAM », terme légèrement abscons pour le profane, qui viendrait, selon la légende, soit des « MUD » [1], soit d'un sketch des « Monty Pythons » [2]. Mais peu importe, ses caractéristiques font qu'il est en général une plaie pour non seulement le commun des mortels, mais aussi pour les sociétés qui doivent tant bien que mal trouver des méthodes pour protéger un de leurs outils de travail principal, à savoir le courrier électronique.


1. Définition

Que cache le terme « spam » ? Comment le qualifier ? Il est en général considéré comme un courriel abusif (cette qualification est due au fait que dépendamment des pays et des législations locales, la connotation n'est pas forcément la même). Nous parlons ici d'un message électronique anonyme, bien souvent indésirable, qui est émis en grand nombre. Ce dernier tire parti du fait que le protocole SMTP [15], à la base des échanges de courriels sur Internet, ne requière pas une authentification. Il est ainsi simple d'usurper l'adresse d'autrui et les spammeurs qui l'ont bien compris tirent parti de cette faiblesse pour se dissimuler. Le besoin d'envoi en masse est principalement lié à deux raisons : 1) le spammeur ne peut préjuger de qui est intéressé par les services et produits qu'il propose et 2) du nombre de réponses à la sollicitation qu'il reçoit. 

Voici une liste non exhaustive de sujets pouvant être abordés dans un spam : 

-...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Retour d’expérience : investigation numérique dans un environnement Windows

Magazine
Marque
MISC
Numéro
111
Mois de parution
septembre 2020
Domaines
Résumé

L’investigation numérique d’un système d’information (SI) consiste à comprendre d’un point de vue temporel et factuel les évènements ayant conduit à l’incident. Bien que les SI présentent une architecture bien souvent commune, les interventions sont toutes différentes et mettent en lumière l’ingéniosité des attaquants afin d’œuvrer de la manière la plus discrète possible. Nous allons présenter au cours de cet article, notre retour d’expérience relatif à une intervention auprès d’un client début 2020.

Zéro SQLi malgré les développeurs

Magazine
Marque
MISC
Numéro
111
Mois de parution
septembre 2020
Domaines
Résumé

Nous proposons une méthode pour effectuer des requêtes SQL qui garantit l'invulnérabilité aux injections SQL, y compris lorsqu'elle est utilisée par un développeur pressé ou incompétent, contrairement aux requêtes paramétrées. Basée sur l'utilisation d'arbres de syntaxe abstraite, elle permet facilement de construire des requêtes dynamiques et est plus facile à mettre en œuvre qu'un ORM. Nous proposons une bibliothèque Java implémentant nos idées, mais la méthode peut s'appliquer à d'autres langages de programmation et d'autres types de requêtes.

Notes : commentez votre navigation sur le Web

Magazine
Marque
Linux Pratique
Numéro
121
Mois de parution
septembre 2020
Domaines
Résumé

Développée par Mozilla Firefox, Notes est une extension pour votre navigateur web qui va ajouter un panneau latéral dans ce dernier afin que vous puissiez y apporter vos annotations lors de vos explorations sur la Toile.