> Tech > 1. Nous ne recevons pas tellement de spam.

1. Nous ne recevons pas tellement de spam.

Tech - Par iTPro - Publié le 24 juin 2010
email

Si vous visitez plusieurs bureaux, vous obtiendrez des réponses diverses quant au volume de spam reçu quotidiennement par chaque personne. Certains disent aucun, certains disent juste deux ou trois messages, et d'autres s'exclament « Beaucoup trop ! ». Les cadres et dirigeants qui ne reçoivent pas beaucoup de pourriel pensent

1. Nous ne recevons pas tellement de spam.

souvent que le spam n’est pas un problème parce
qu’ils n’entendent pas beaucoup de doléances de la part des utilisateurs.
(L’une des raisons pour lesquelles les cadres ne reçoivent pas de spam est que
leurs adresses e-mail ne sont généralement pas exposées sur Internet. Les
spammers récoltent les adresses sur les postings Web, les newsgroups et autres
endroits peu fréquentés par les cadres.)


Si le spam n’inquiète pas votre entreprise aujourd’hui, sachez qu’il est en
augmentation. Gartner estime qu’en
2004, 50 % du trafic de courriel sera
constitué de spam. Au début de 2003,
Ferris Research avait estimé qu’au moins
30 % du courriel qu’une entreprise reçoit
est du spam. En juin 2003, la FTC
(Federal Trade Commission) a estimé le
volume de spam actuel à  40 % du courriel
d’une organisation. Quant à  HP, elle
estime que parfois jusqu’à  70 % du courrier
reçu est constitué de spam.

Si votre direction pense que les utilisateurs ne reçoivent pas beaucoup de
spam, vous devez fournir des statistiques à  jour et crédibles de la part d’organismes
comme ceux que je viens de citer. Si la direction estime que le spam est
un problème réservé à  d’autres sociétés, vous devez collecter des preuves liées
directement à  votre entreprise. Pour cela, vous pouvez établir une boîte à  lettres ou un Exchange Public Folder
dans lequel les gens peuvent retransmettre
ou copier le spam. Vous connaîtrez
ainsi la quantité de spam que les
utilisateurs reçoivent et de quel genre.
Sachez que si vous choisissez cette
voie, il vous faudra une grande participation
des utilisateurs, peut-être difficile
à  obtenir.

En premier lieu, vous devez faire
confiance aux utilisateurs pour qu’ils
trient leur courriel et pour qu’ils retransmettent
le spam, une opération
qui prend du temps. Deuxièmement,
certains peuvent être trop gênés ou réticents
à  retransmettre des messages
choquants. Et si vous alliez supposer
qu’ils ont fait quelque chose susceptible
d’attirer ce genre de spam ?
D’autres pourraient craindre des ennuis
à  cause d’un type de message interdit
dans leurs boîtes à  lettres, et redouter
que sa retransmission ne crée
une liaison de retour directe vers eux.
S’il n’y a pas de participation suffisante
des utilisateurs ou s’ils ne retransmettent
qu’une partie du spam, vous n’obtiendrez
pas de statistiques exactes.
Vous pouvez bien sûr promettre que
personne ne sera ni jugé ni pénalisé.
Vous pouvez aussi utiliser un petit
groupe représentatif de votre population
utilisateur, puis faire des projections
d’après la participation du
groupe, la quantité de courriel qu’il
reçoit et celle reçue par l’entreprise.

Autre facteur à  considérer si vous
comptez sur les utilisateurs pour détecter
du spam : le simple fait d’ouvrir
une pièce jointe de spam est dangereux.
La plupart des spams contiennent
des beacons ou des bogues Web
qui sont des fragments de code HTML
qui essaient d’extraire des fichiers
d’images d’un serveur Web basé sur
Internet. Le code HTML établit un lien
avec le destinataire du message (généralement
par une base de données). Le
spammer utilise les journaux du serveur
Web pour suivre qui lit les messages
spam, quand ils les lisent et quels
genres de spam ils lisent. (Pour plus
d’informations sur les beacons spam,
voir l’article « Spam Beacons »,
http://www.itpro.fr Club Abonnés.) Les
utilisateurs devront peut-être ouvrir
des messages pour déterminer s’il
s’agit de spam ; mais, ce faisant, ils risquent
de déclencher des beacons qui
entraîneront probablement davantage
de spams et donc, en définitive, l’effort
de collecte de données pourrait aboutir
à  aggraver le problème du spam.

Soulignons aussi que les gens qui
examinent les messages retransmis par
les utilisateurs doivent être prudents :
en ouvrant un message, ils peuvent déclencher
des beacons dans le message.
Par conséquent, ils ne doivent ouvrir
les messages qu’en mode déconnecté
d’Internet, ou ils doivent prendre les
mesures nécessaires pour ne pas déclencher
de balises de spam. On peut
éviter ce problème, par exemple, en
plaçant une information serveur proxy
factice dans les paramètres de
connexion de Microsoft Internet
Explorer (IE). Outlook utilise les paramètres
proxy d’IE quand il ouvre les
connexions pour traiter les messages
codés HTML. Si un proxy incorrect est
spécifié, quand Outlook essaiera de
traiter des beacons de spam, le programme
ne parviendra pas à  établir la
connexion avec le serveur Internet. Si
vous utilisez Microsoft Office Outlook
2003, vous n’aurez pas besoin de recourir
aux trucs des paramètres proxy,
parce que cette version a de nouvelles
fonctions antispam destinées à  l’utilisateur
final, et aussi des mécanismes de
sécurité qui empêchent les utilisateurs
de déclencher les beacons.

Il existe un meilleur moyen pour
déterminer la quantité de spams qui
pénètrent dans l’entreprise : en installant
un logiciel de filtrage de spam,
mais en ne l’exécutant qu’en mode détection.
Cette façon de faire engage les
fonctions d’identification de spam du
logiciel mais empêche la modification,
la quarantaine, ou la suppression des
messages. Tous les produits antispam
que j’ai utilisés ou examinés offrent
cette possibilité. Recherchez des packages
dotés de fonctions de reporting
suffisamment granulaires pour vos besoins.
Ainsi, pour lutter contre des
spams qui contiennent des pièces
jointes ou des spams à  caractère choquant
ou pornographique, munissezvous
d’outils de reporting qui distinguent
ces caractéristiques.

Téléchargez cette ressource

Guide de cybersécurité en milieu sensible

Guide de cybersécurité en milieu sensible

Sur fond de vulnérabilités en tout genre, les établissements hospitaliers, pharmacies, laboratoires et autres structures de soin font face à des vagues incessantes de cyberattaques. L’objectif de ce livre blanc est de permettre aux responsables informatiques ainsi qu’à l’écosystème des sous-traitants et prestataires du secteur médical de se plonger dans un état de l’art de la cybersécurité des établissements de santé. Et de faire face à la menace.

Tech - Par iTPro - Publié le 24 juin 2010