QU’EST-CE QUE LE SPAMMING ?
Envoi massif de messages de toute sorte (publicitaires ou non) vers les news
groups, les boîtes électroniques. Ceux-ci peuvent provenir de particuliers
ou d’entreprises. Ce peut-être des opérations marketing,
des canulars (hoax)...
Ce phénomène est en plein essor, le spam ayant progressé de 450 % entre juin 2001 et juin 2002. Pourquoi une telle progression ? Faire du spamming est rapide et ne coûte presque rien, que ce soit pour l’achat de fichiers d’adresses ou de logiciels collecteurs d’e-mails, que pour l’envoi de ces courriers. De plus, la quantité de retours n’est pas négligeable même si le pourcentage est faible ; ce peut être aussi un outil marketing efficace, le site Doubleclick a en effet établi qu’aux Etats-Unis, 37 % des internautes ont réalisé un achat après avoir reçu un courrier électronique.
Ces avantages ne peuvent qu’encourager leur multiplication et entraîner de ce fait des désagréments et des problèmes non négligeables.
QUELLES EN SONT LES CONSEQUENCES ?
Que ce soient les entreprises ou les particuliers, tout le monde en subit les désagréments.
- filtrage fastidieux qui fait perdre du temps ;
- risque d’élimination, par inattention, de messages utiles noyés dans la masse importante des spams ;
- encombrement des réseaux ;
- infection de certains spams par des virus.
LES DIFFERENTES FORMES DE SPAMS
Les spams sont multiples et il n’est pas toujours aisé de les détecter, c’est ainsi que l’on peut trouver :
- un spam anglophone qui promet monts et merveilles ;
- un spam adressé par le responsable d’un petit site amateur. (Le courrier donne alors souvent accès à une partie de la liste des spammés) ;
- un spam envoyé en faisant croire qu’il s’agit de courriers adressés par erreur ;
- un spam qui propose dès les premières lignes un lien, ce n’est pas pour se désinscrire mais au contraire pour s’inscrire !
- un spam hypocrite ! le courrier est annoncé comme n’étant pas un spam.
COMMENT LIMITER LES SPAMS ?
Tout d’abord il convient de se poser une question : comment a été récupérée l’adresse du destinataire ? Plusieurs possibilités :
- Le fournisseur d’accès a cédé l’adresse e.mail de l’abonné (l’opération peut être légale mais pas toujours) ;
- L’adresse a été générée au hasard : liste de noms et prénoms les plus courants, et liste des fournisseur les plus connus ;
- L’adresse a été publiée sur le net ou à un site Web par l’internaute lui-même.
Dans ce cas, il est donc nécessaire de prendre certaines précautions :
- Eviter de s’inscrire sur des « sites louches » ;
- Ne pas ouvrir de spams ;
- Ne pas répondre à un spam ;
- Ne pas céder aux offres des spams ;
- Se méfier de la case à cocher : « nous pouvons être amenés à les transmettre à des tiers » ;
- Utiliser plusieurs adresses e.mail. Une principale pour les proches et une (ou deux) pour tout ce qui n’est pas courrier personnel (abonnement à des listes de diffusion, lettres d’information...) ; utiliser aussi les adresses intermédiaires sur les sites qui offrent des boîtes temporaires.
- Travestir son adresse sur les forums et sites afin de tromper les robots collecteurs d’adresses, utiliser le javascript, encoder son adresse ;
- S’inscrire sur des listes anti-pub (tel e-robinson) ; attention, elles sont parfois consultées par des « spammers mal intentionnés » ;
- Ne pas diffuser les adresses des autres internautes ;
- Ne pas transmettre de spam.
- Utiliser les fonctions anti-spam de son logiciel de messagerie
LES LOGICIELS ANTI-SPAM
Les logiciels actuellement sur le marché (peu sont en français) peuvent présenter des caractéristiques spécifiques. Ainsi :
- Certains permettent juste de visualiser le courrier avant de le charger dans le logiciel de messagerie, pour que les messages non sollicités puissent être supprimés.
- D’autres appliquent automatiquement des règles de filtrage ou utilisent des listes publiques de spammers (DNSBL Lists) pour éliminer les messages non désirés.
- Certains peuvent aussi mener une enquête, identifier le fournisseur d’accès du spammer et lui envoyer une lettre de plainte.
- D’autres enfin renvoient à l’expéditeur des faux messages d’erreur (adresse inexistante...) pour tromper l’ennemi : c’est ce qu’on appelle un bounce.
Ces caractéristiques correspondent à des types de logiciels différents :
- Les moniteurs : logiciels indépendants qui permettent de faire le ménage avant d’utiliser le logiciel de messagerie habituel. Ils scrutent en permanence les boîtes à lettres et détectent les spams. Certains d’entre eux, mini logiciels de messagerie, permettent de lire le courrier, voire d’y répondre.
- Les plug-ins ou add-ins : modules anti-spam qui ajoutent des fonctionnalités anti-spam à un logiciel de messagerie habituel.
- Les proxy : programmes résidents qui filtrent le serveur de courrier entrant (POP). Utilisable, principalement dans les grandes structures en réseau, ces logiciels s’interfacent entre le serveur de courrier entrant (POP et IMAP) et le logiciel de messagerie : ce dernier filtre le serveur de courrier entrant et n’interroge plus directement le logiciel de messagerie traditionnel. Avantage : ils s’intègrent complètement à l’interface habituelle. Inconvénient : ils ne fonctionnent qu’avec les logiciels pour lesquels ils ont été conçus.
LA LEGISLATION EN VIGUEUR
Le marketing en ligne permet aux entreprises de « toucher » rapidement, directement et massivement les internautes par le biais de leur boîte aux lettres électroniques, il est tout à fait légal, mais utilisée massivement depuis 1997, cette pratique a nécessité une réflexion juridique.
Plusieurs textes, pouvant être appliqués aux spams ont vu le jour. Qu’en est-il en France ?
Loi du 21 juin 2004
- L’utilisation d’adresses de courriers électroniques dans les opérations de prospection commerciale est subordonnée au recueil du consentement préalable des personnes concernées (l’opt-in).
- Chaque message électronique envoyé doit prévoir des modalités de désinscription et préciser l’identité de la personne pour le compte de laquelle le message a été envoyé.
Loi Informatique et libertés (6 janvier 1978)
Il convient :
- De déclarer son fichier d’adresses de messagerie auprès de la CNIL. Tout manquement est sanctionné pénalement.
- De respecter les règles relatives à la collecte. Les personnes doivent avoir été informées, lors de la collecte de leur adresse électronique, de l’utilisation de celle-ci ou de la transmission à un tiers et qu’elles aient été mises en mesure de s’y opposer.
Le non-respect de ces mesures entraînent des sanctions et ouvre donc des actions judiciaires par les personnes qui en sont victimes :
- Le non-respect du principe du consentement est sanctionné par une amende de 750 € pour chaque message irrégulièrement expédié.
- La collecte déloyale et la méconnaissance du droit d’opposition sont sanctionnés pénalement (cinq ans d’emprisonnement et 300 000 € d’amende)
Autres dispositions permettant de sanctionner le spam :
- Le fait de pratiquer une opération de « spamming » qui par l’ampleur du nombre de messages envoyés provoque un blocage des serveurs ou de la bande passante est un délit d’entrave au fonctionnement d’un système de traitement automatisé prévu par le code pénal
- Sur le plan contractuel : les conditions générales d’utilisation des services d’accès à internet, mentionnées dans les contrats d’abonnement chez les fournisseurs d’accès interdisent fréquemment la pratique du spamming. Plusieurs décisions de justice vont dans ce sens.
LE SPAM ET LA PEDAGOGIE
En 1re STG une partie du programme traite des spécificités du courrier électronique (3.3.2.) avec en particulier l’identification et les risques d’une communication électronique. Le spamming doit évidemment être évoqué dans cette partie. Plusieurs séquences pédagogiques du CRCOM en font mention.
En bac pro, en BEP, les programmes évoquent également l’utilisation de la messagerie. Attirer l’attention des élèves sur les spams et sur les moyens de protection devient également nécessaire.
POUR PLUS D’INFORMATIONS...
Quelques
sites |
Contenu |
Informations générales sur le spam | |
SPAM : l’état du droit en France | |
http://www.ddm.gouv.fr/rubrique.php3?id_rubrique=69&var_recherche=spam |
Dossier complet sur le SPAM |
Logiciels - comparatif | |
«
Du courrier au courriel » « Cas Imag » « Intox sur le courriel » |
Séquence
pédagogique (STG) Séquence pédagogique (STG) Séquence pédagogique (STG) |
http://www.creg.ac-versailles.fr/article.php3?id_article=47 |
Vers de nouvelles dispositions juridiques dans la protection de la vie privée des individus (site du CREG) |
Pour télécharger cet article au format Pdf, cliquer sur l’article ci-dessous