Mécanisme de fonctionnement de la liste noire

L’une des techniques les plus couramment utilisées (seule ou combinée à d’autres techniques) dans la lutte contre les spams est le filtrage par adresse. Le principe est que les hôtes considérés comme sources de spam sont inscrits sur des bases de données (la liste noire) auxquelles les serveurs de mails accèdent. A charge ensuite pour le serveur de mail de décider de ce qu’il va faire avec le courrier provenant de ces hôtes. Continuer la lecture

Test de Turing : origine et applications actuelles

Le test de Turing est devenu un élément quasi-incontournable des actions faites en ligne, en particulier lors d’un processus d’authentification. Quelles sont l’origine et les formes d’application de cette technique détestée par les spammeurs et les internautes pressés ? Continuer la lecture

Limites des techniques d’authentification d’expéditeurs SPF, DKIM

L’usurpation d’identité étant une des méthodes préférées des spammeurs, une des solutions proposées ces dernières années était la mise en place de systèmes permettant d’authentifier l’identité de l’expéditeur, tel que SPF (Sender Policy Framework) ou encore : SenderId, DomainKeys et DKIM. Continuer la lecture

Bounce : l’attaque par rebond de mail

En matière de stratégie antispam, on peut penser que les bounces constituent un moyen pratique pour rejeter les mails adressés à un utilisateur inexistant  dans un domaine. Cette technique présente cependant de sérieux risques pour vos serveurs de mails. Continuer la lecture