Comment éviter le spam avec la LEN

Comment la loi définit les Spams et quelles sont les sanctions prévues ?

Tout d'abord, il est nécessaire de préciser que, contrairement aux idées reçues, le spam ne consiste pas forcément en l'envoi de manière répétée d'emails non sollicités. En effet, certaines sociétés d'e-mailing achètent légalement des adresses emails afin d'envoyer des emails publicitaires légitimes. De ce fait, le est constitué des emails ne respectant la loi LEN (Loi pour la Confiance dans l'Economie Numérique) en France.

Selon cette loi, il existe deux règles de base concernant l'envoi d'emails de prospection en France :
- L qui autorise l'envoi d'emails de prospection sous trois conditions : Il faut tout d'abord que le destinataire ait consenti à recevoir ces emails, qu'il puisse se désinscrire s'il le souhaite, et que l'organisme émetteur affiche clairement son identité
- L' , règle moins restrictive, qui elle, autorise l'envoi d'emails de prospection à condition que le destinataire puisse, de manière simple et sans coût, se désinscrire.

Dans le cadre professionnel, les spams sont des emails ne respectant pas l'opt-out.

Par ailleurs, la lutte contre les spams est très active, l'association Signal-Spam (qui regroupe la plupart des organisations françaises concernées par la lutte contre le spam) vient d'ouvrir son site pour permettre à tout individu de signaler les spams afin de réduire le phénomène. Sur le site, on retrouve les recommandations en matière de lutte anti-spam.

Cependant, même si l'action menée par cette association est nécessaire pour faire respecter la loi, ce n'est pas encore suffisant pour éradiquer le spam.

Quant aux chiffres, nous comptabilisons, à l'aide de notre solution, une moyenne, sur les 4 premiers mois 2007, de 84,4% de spams sur l'ensemble des emails reçus par nos clients et 0,8% de .

 

Quelles sont les autres acceptions du spam dans le milieu professionnel de la sécurité informatique ? Est-ce qu'un spam peut aussi inclure un virus ?

Le , autrement nommé Nigérian 419 (par référence à la loi 419 du Nigéria interdisant ce type de pratique), et le sont également une forme de spam et doivent être interprétés comme tel par les solutions anti-spam.

Concrètement, un Scam se présente généralement sous la forme d'un courrier dans lequel une personne vous explique qu'elle possède une importante somme d'argent et vous fait part de son besoin d'utiliser votre compte pour transférer rapidement cet argent, en échange de quoi il vous offre un pourcentage de la dite somme. Si la victime accepte, elle devra avancer de nombreux frais (notaires, entreprises de sécurité) avant que le transfert soit effectif. Le transfert n'aura évidemment jamais lieu.

Le Phishing lui est une technique dite de "social engineering" ayant pour but de dérober à des individus leurs identifiants de connexion, leurs mots de passe ou leurs numéros de carte bancaire&

Les techniques de propagation des spams et des virus sont extrêmement proches. Les communautés des spammeurs et des concepteurs de virus le sont également. Par exemple, le simple fait d'utiliser un anti-spam permet de bloquer près de 85% des virus véhiculés par emails.

Je pense cependant qu'une solution de protection de la messagerie doit, en plus d'un antispam, intégrer un, ou de préférence plusieurs, antivirus afin de bloquer tous les virus.

 

Quelle démarche doit-on entreprendre si l'on veut stopper un spammeur ?

La proportion de spams français en France est très faible. Signal Spam n'a pas pour seule vocation selon-moi d'avoir un moyen de contrôle (et je l'espère, de répression) sur les sociétés françaises ne respectant pas la LEN.

La CNIL est consciente de cela. Elle mène d'ailleurs d'autres actions au niveau international. En effet, après avoir pris la tête du groupe de travail mis en place par la Commission Européenne, la CNIL a proposé l'adoption d'un texte qui mettrait en place une procédure de coopération définissant les conditions d'échange d'informations sur les plaintes reçues en matière de spam. De plus la CNIL s'est également rapprochée de ses homologues et de la Federal Trade Commission (Etats-Unis) et s'est associée aux travaux menés par l'OCDE et l'UIT sur le sujet.

Si un premier courrier à l'expéditeur lui demandant de supprimer votre adresse email de sa base et lui rappelant son obligation au sens de l'article 38 de la loi du 6 janvier 1978, demeure infructueux, la procédure légale consiste à déposer une plainte au TGI du lieu où se trouve le siège social de la société mise en cause.

 

Quelles sont les principaux types de solutions contre les spams et comment fonctionnent-elles ?

Il existe principalement 3 types de solutions antispam : les outils sur postes utilisateur, les systèmes mis en place sur ou "devant" le serveur de messagerie de l'entreprise et les solutions externalisées.

Dans le premier cas, le spam arrive inutilement jusqu'au poste de l'utilisateur avant d'être interprété, comme tel. Ces logiciels qui ont l'avantage d'être gratuits doivent cependant être installés sur tous les postes. De plus étant donné que les , , et autres arrivent sur le poste avant analyse, la bande passante est saturée.

En ce qui concerne le deuxième cas, la solution anti-spam est installée sur le serveur de messagerie de l'entreprise ou en amont de celui-ci. Ici, le filtrage s'effectue dès l'arrivée du message sur le réseau de l'entreprise, ainsi les utilisateurs ne reçoivent pas les messages non sollicités. Il n'est pas nécessaire d'installer la solution sur tous les postes, cependant la bande passante est tout de même saturée. De plus cette solution nécessite une maintenance, une mise à jour et une administration donc des ressources supplémentaires.

Les solutions externalisées, quant à elles, ont l'énorme intérêt de filtrer les spams et virus avant même qu'ils n'entrent dans l'entreprise et n'encombrent le serveur et la bande passante du client. De plus ce type de solution est entièrement managé et géré, en temps réel, par des experts. Elles ont également l'intérêt de s'installer très rapidement (le plus souvent en quelques minutes), sans modification d'architecture.

 

Source : Midenews.com/