QU’EST-CE
QUE LE SPAMMING ?
Envoi massif de messages de toute sorte (publicitaires ou non) vers les news
groups, les boîtes électroniques. Ceux-ci peuvent provenir de particuliers
ou d’entreprises. Ce peut-être des opérations marketing,
des canulars (hoax)...
Ce phénomène
est en plein essor, le spam ayant progressé de 450 % entre juin 2001
et juin 2002. Pourquoi une telle progression ? Faire du spamming est rapide
et ne coûte presque rien, que ce soit pour l’achat de fichiers d’adresses
ou de logiciels collecteurs d’e-mails, que pour l’envoi de ces courriers.
De plus, la quantité de retours n’est pas négligeable même
si le pourcentage est faible ; ce peut être aussi un outil marketing efficace,
le site Doubleclick a en effet établi qu’aux Etats-Unis, 37 % des
internautes ont réalisé un achat après avoir reçu
un courrier électronique.
Ces avantages
ne peuvent qu’encourager leur multiplication et entraîner de ce
fait des désagréments et des problèmes non négligeables.
QUELLES
EN SONT LES CONSEQUENCES ?
Que ce
soient les entreprises ou les particuliers, tout le monde en subit les désagréments.
- filtrage
fastidieux qui fait perdre du temps ; - risque
d’élimination, par inattention, de messages utiles noyés
dans la masse importante des spams ; - encombrement
des réseaux ; - infection
de certains spams par des virus.
LES
DIFFERENTES FORMES DE SPAMS
Les spams
sont multiples et il n’est pas toujours aisé de les détecter,
c’est ainsi que l’on peut trouver :
- un spam
anglophone qui promet monts et merveilles ; - un spam
adressé par le responsable d’un petit site amateur. (Le courrier
donne alors souvent accès à une partie de la liste des spammés)
; - un spam
envoyé en faisant croire qu’il s’agit de courriers adressés
par erreur ; - un spam
qui propose dès les premières lignes un lien, ce n’est
pas pour se désinscrire mais au contraire pour s’inscrire ! - un spam
hypocrite ! le courrier est annoncé comme n’étant pas
un spam.
COMMENT
LIMITER LES SPAMS ?
Tout d’abord
il convient de se poser une question : comment a été récupérée
l’adresse du destinataire ? Plusieurs possibilités :
- Le fournisseur
d’accès a cédé l’adresse e.mail de l’abonné
(l’opération peut être légale mais pas toujours)
; - L’adresse
a été générée au hasard : liste de noms
et prénoms les plus courants, et liste des fournisseur les plus connus
; - L’adresse
a été publiée sur le net ou à un site Web par
l’internaute lui-même.
Dans ce
cas, il est donc nécessaire de prendre certaines précautions :
- Eviter
de s’inscrire sur des « sites louches » ; - Ne pas
ouvrir de spams ; - Ne pas
répondre à un spam ; - Ne pas
céder aux offres des spams ; - Se méfier
de la case à cocher : « nous pouvons être amenés
à les transmettre à des tiers » ; - Utiliser
plusieurs adresses e.mail. Une principale pour les proches et une (ou deux)
pour tout ce qui n’est pas courrier personnel (abonnement à des
listes de diffusion, lettres d’information...) ; utiliser aussi
les adresses intermédiaires sur les sites qui offrent des boîtes
temporaires. - Travestir
son adresse sur les forums et sites afin de tromper les robots collecteurs
d’adresses, utiliser le javascript, encoder son adresse ; - S’inscrire
sur des listes anti-pub (tel e-robinson) ; attention, elles sont parfois consultées
par des « spammers mal intentionnés » ; - Ne pas
diffuser les adresses des autres internautes ; - Ne pas
transmettre de spam. - Utiliser
les fonctions anti-spam de son logiciel de messagerie
LES
LOGICIELS ANTI-SPAM
Les logiciels
actuellement sur le marché (peu sont en français) peuvent présenter
des caractéristiques spécifiques. Ainsi :
- Certains
permettent juste de visualiser le courrier avant de le charger dans le logiciel
de messagerie, pour que les messages non sollicités puissent être
supprimés. - D’autres
appliquent automatiquement des règles de filtrage ou utilisent des
listes publiques de spammers (DNSBL Lists) pour éliminer les messages
non désirés. - Certains
peuvent aussi mener une enquête, identifier le fournisseur d’accès
du spammer et lui envoyer une lettre de plainte. - D’autres
enfin renvoient à l’expéditeur des faux messages d’erreur
(adresse inexistante...) pour tromper l’ennemi : c’est ce
qu’on appelle un bounce.
Ces caractéristiques
correspondent à des types de logiciels différents :
- Les
moniteurs : logiciels indépendants qui permettent de faire
le ménage avant d’utiliser le logiciel de messagerie habituel.
Ils scrutent en permanence les boîtes à lettres et détectent
les spams. Certains d’entre eux, mini logiciels de messagerie, permettent
de lire le courrier, voire d’y répondre. - Les
plug-ins ou add-ins : modules anti-spam qui ajoutent des fonctionnalités
anti-spam à un logiciel de messagerie habituel. - Les
proxy : programmes résidents qui filtrent le serveur de courrier
entrant (POP). Utilisable, principalement dans les grandes structures en réseau,
ces logiciels s’interfacent entre le serveur de courrier entrant (POP
et IMAP) et le logiciel de messagerie : ce dernier filtre le serveur de courrier
entrant et n’interroge plus directement le logiciel de messagerie traditionnel.
Avantage : ils s’intègrent complètement à l’interface
habituelle. Inconvénient : ils ne fonctionnent qu’avec les logiciels
pour lesquels ils ont été conçus.
LA
LEGISLATION EN VIGUEUR
Le marketing
en ligne permet aux entreprises de « toucher » rapidement, directement
et massivement les internautes par le biais de leur boîte aux lettres
électroniques, il est tout à fait légal, mais utilisée
massivement depuis 1997, cette pratique a nécessité une réflexion
juridique.
Plusieurs
textes, pouvant être appliqués aux spams ont vu le jour. Qu’en
est-il en France ?
Loi
du 21 juin 2004
- L’utilisation
d’adresses de courriers électroniques dans les opérations
de prospection commerciale est subordonnée au recueil du consentement
préalable des personnes concernées (l’opt-in). - Chaque
message électronique envoyé doit prévoir des modalités
de désinscription et préciser l’identité de la
personne pour le compte de laquelle le message a été envoyé.
Loi
Informatique et libertés (6 janvier 1978)
Il convient
:
- De déclarer
son fichier d’adresses de messagerie auprès de la CNIL. Tout
manquement est sanctionné pénalement. - De respecter
les règles relatives à la collecte. Les personnes doivent avoir
été informées, lors de la collecte de leur adresse électronique,
de l’utilisation de celle-ci ou de la transmission à un tiers
et qu’elles aient été mises en mesure de s’y opposer.
Le non-respect
de ces mesures entraînent des sanctions et ouvre donc des actions judiciaires
par les personnes qui en sont victimes :
- Le non-respect
du principe du consentement est sanctionné par une amende de 750 €
pour chaque message irrégulièrement expédié. - La collecte
déloyale et la méconnaissance du droit d’opposition sont
sanctionnés pénalement (cinq ans d’emprisonnement et 300
000 € d’amende)
Autres
dispositions permettant de sanctionner le spam :
- Le fait
de pratiquer une opération de « spamming » qui par l’ampleur
du nombre de messages envoyés provoque un blocage des serveurs ou de
la bande passante est un délit d’entrave au fonctionnement d’un
système de traitement automatisé prévu par le code pénal - Sur
le plan contractuel : les conditions générales d’utilisation
des services d’accès à internet, mentionnées dans
les contrats d’abonnement chez les fournisseurs d’accès
interdisent fréquemment la pratique du spamming. Plusieurs décisions
de justice vont dans ce sens.
LE
SPAM ET LA PEDAGOGIE
En 1ère
STG une partie du programme traite des spécificités du courrier
électronique (3.3.2.) avec en particulier l’identification et les
risques d’une communication électronique. Le spamming doit évidemment
être évoqué dans cette partie. Plusieurs séquences
pédagogiques du CRCOM en font mention.
En bac
pro, en BEP, les programmes évoquent également l’utilisation
de la messagerie. Attirer l’attention des élèves sur les
spams et sur les moyens de protection devient également nécessaire.
POUR
PLUS D’INFORMATIONS...
Quelques
sites |
Contenu |
| Informations générales sur le spam | |
| SPAM : l’état du droit en France | |
|
http://www.ddm.gouv.fr/rubrique.php3?id_rubrique=69&var_recherche=spam |
Dossier complet sur le SPAM |
| Logiciels - comparatif | |
| «
Du courrier au courriel » « Cas Imag » « Intox sur le courriel » |
Séquence
pédagogique (STG) Séquence pédagogique (STG) Séquence pédagogique (STG) |
| http://www.creg.ac-versailles.fr/article.php3?id_article=47 |
Vers de nouvelles dispositions juridiques dans la protection de la vie privée des individus (site du CREG) |
Pour télécharger cet article au format Pdf, cliquer sur l’article ci-dessous













