SPAMTRAP, outil de filtrage anti-spams


Lutter contre le fléau de spam avec les spamtraps

Mercredi 2 février 2011 par Stephane MANHES

Les moyens proposés par les professionnels de la sécurité informatique pour lutter contre les spams sont en grand nombre. Malheureusement, il n’est pas rare que des faux positifs arrivent à s’infiltrer dans la boite de réception de l’utilisateur et des faux négatifs sont bloqués par le filtre anti-spam. Le spamtrap sert non seulement à détecter les éventuels spams mais également à prendre connaissance des spammeurs. Il est très efficace dans la détermination des sources de spams inconnues.

Qu’est-ce-qu’un spamtrap ?

Le spamtrap correspond à une adresse email spécialement mis en place pour attirer les pourriels. Etant donné que le spamtrap est fictif, il ne peut pas servir pour communiquer. Par ailleurs, aucun courrier électronique ne sera envoyé par cette adresse email. Pour créer les spamtraps, l’administrateur du serveur de messagerie peut choisir parmi plusieurs méthodes selon sa convenance. Le nombre de spamtrap que l’on peut créer n’est pas limité.

Créer son ou ses spamtraps

Il y a tout d’abord la création d’adresse par la méthode dite basique. Les spamtraps prendront la forme : piegespam2@nomdomaine.fr, piegespam12@nomdomaine.fr, spamtrap@nomdomaine.fr, aetbk@nomdomaine.fr,  qdgjds.drpp@nomdomaine.fr, etc…

Malgré leur efficacité, ces spamtraps peuvent attirer tout de suite l’œil des spammeurs professionnels. Pour les entreprises, l’administrateur pourra créer une adresse spamtrap en utilisant des noms de personnes fantômes qui n’existent point dans l’entreprise : marie.vence@nomdomaine.fr, pet.lagois@nomdomaine.fr, pierre.cadin@nomdomaine.fr, jeanyves.villier@nomdomaine.fr, etc. Le seul problème pour ce genre de spamtrap est que les adresses fictives créées risquent d’interférer avec une adresse email existante ou à venir.

Ceux qui choisissent la méthode automatisée optent pour des noms et prénoms usuels pour créer leurs spamtraps. On peut donc rencontrer quelque part une adresse email pour John Smith ou encore pour Emile Durand. Pour limiter les risques de collision surtout en entreprise, l’administrateur du serveur de messagerie devra utiliser une autre convention. On peut prendre en exemple la forme pnom@nomdomaine.fr qui comprend la première lettre d’un prénom suivie du nom.

La méthode binaire est sûrement la plus simple. Il suffit de créer un nom de domaine spécifique pour tous les spamtraps de l’entreprise ou de l’utilisateur. De cette façon, le risque de collision sera évité. En outre, tous les emails reçus dans ces boites de réception peuvent être tout de suite classés comme des spams. En outre, cette méthode reviendrait moins chère à l’entreprise ou à l’utilisateur.

La méthode est très efficace mais son élaboration prend un peu de temps. Pendant un certain laps de temps, l’utilisateur devra accepter tous les emails reçus dans des adresses emails fictives. Après, il devra ouvrir un à un les messages reçus de façon à charger le code HTML sur un poste sécurisé et isolé. Le but est de faire connaître aux spammeurs que ses emails ont été lus.

Usage des spamtraps

Pour que les spamtraps puissent effectuer convenablement leur travail, il est important de publier les adresses emails correspondant au spamtrap et de les placer aux bons endroits : zones de commentaires de pages Web, groupes de discussion en ligne, page spécialement créée pour les spamtraps, etc. Dès le passage du spambot qui est un logiciel de collecte des données créées par les spammeurs, les spamtraps seront intégrés automatiquement dans leurs bases de données.

Comme toute technologie antispam, prise indépendamment, elle a ses limites. Au niveau d’ALTOSPAM, nous l’utilisons combiné à autres méthodes anti-spams.

Votez...

  • del.icio.us
  • Twitter
  • Facebook
  • LinkedIn
  • RSS
  • StumbleUpon
  • Digg


Tags : , ,


Articles similaires:
- La création d’adresse spam trap (85.7%)
- La création d’adresse spam trap (64.3%)
- Halte aux Spams : contexte, techniques et solutions (50%)
- Pourquoi externaliser la sécurisation de votre messagerie électronique ? (50%)
- Limites des techniques d'authentification d’expéditeurs SPF, DKIM (50%)

Laisser un commentaire

*


English Espa?ol Italiana Deutsche

Copyright © 2002-2014 OKTEY - Tous droits réservés - Accessibilité - Mentions légales - Plan du site - Google+   Flux RSS