Définition du spam

Le spam, également appelé courrier électronique commercial non sollicité (UCE, Unsolicited Commercial Email) ou courrier indésirable, correspond à des annonces publicitaires douteuses, non sollicitées et envoyées en masse.

À son apogée, le spam composait 92 % de l'ensemble du trafic de messagerie électronique et malgré tout sa plus grande partie n'avait rien de malveillant. Les spammeurs peuvent acheter des listes de destinataires en toute légalité, mais récupèrent en général les adresses de messagerie accessibles au public via la technique dite du « Web scraping » (technique d'extraction du contenu de sites Web). Ils peuvent aussi générer des listes de contacts en permutant certains noms et domaines, par exemple prenoma@gmail.com ou prenomb@gmail.com.

 

 

Comme le succès d'une opération de spam dépend de son volume, les auteurs génèrent et envoient le même message (via le système) à toute la liste de contacts qu'ils ont dressée dans l'espoir qu'une personne cliquera. Les spammeurs ajoutent parfois aux messages des phrases ou des mots générés aléatoirement afin de modifier l'aspect de chacun d'eux et de leurrer les filtres de messagerie automatiques.

Le contenu du message lui-même fait généralement la promotion d'un produit ou d'un service, et fournit au destinataire les coordonnées de contact qui lui permettent de commander.

La formation à la cybersécurité commence ici

Votre évaluation gratuite fonctionne comme suit :

  • Prenez rendez-vous avec nos experts en cybersécurité afin qu'ils évaluent votre environnement et déterminent votre exposition aux menaces.
  • Sous 24 heures et avec une configuration minimale, nous déployons nos solutions pour une durée de 30 jours.
  • Découvrez nos technologies en action !
  • Recevez un rapport mettant en évidence les vulnérabilités de votre dispositif de sécurité afin que vous puissiez prendre des mesures immédiates pour contrer les attaques de cybersécurité.

Remplissez ce formulaire pour demander un entretien avec nos experts en cybersécurité.

Un représentant de Proofpoint vous contactera sous peu.

En quoi le spam est-il une menace ?

Si en termes de volumes, le spam n'en est plus à son apogée, les spammeurs se montrent désormais plus sophistiqués et mènent à présent leurs campagnes à l'aide de systèmes de distribution de trafic (TDS, Traffic Distribution System).

Pour l'essentiel, ces systèmes leur permettent de réexploiter une même campagne pour la rendre plus efficace, et propager ainsi différents types de spam, voire de logiciels malveillants, aux différents types de machines situés dans diverses régions. Pour les entreprises, ces techniques de distribution plus complexes, capables de propager massivement un e-mail, augmentent les risques et les coûts.

Dans le même temps, il est essentiel pour certains utilisateurs de faire la différence entre le spam, le courrier indésirable envoyé en masse et le courrier non sollicité envoyé en masse. Il s'agit d'un défi intéressant pour la plupart des organisations informatiques qui s'efforcent de faire face aux différents risques et besoins des utilisateurs.

La réception, le traitement, la classification et la suppression du spam et du courrier indésirable consomment la bande passante des systèmes et des employés, ce qui provoque un problème de qualité de service. Comme la plupart des utilisateurs en entreprise identifient très facilement le spam classique dès qu'il arrive dans leur boîte de réception, le traiter se révèle plus frustrant puisque la nuisance est avant tout visuelle.

Comment se protéger du spam et qu'est-ce que l'anti-spam ?

La protection de base contre le spam (anti-spam) doit surtout chercher à éviter les problèmes de déni de service ou de qualité de service en limitant au maximum leur propagation afin de réduire la frustration des utilisateurs. Tournez-vous vers une passerelle de messagerie capable de protéger votre entreprise contre les attaques par déni de service distribué (DDoS, Distributed Denial of Service), une technologie d'identification du spam autorisant des taux élevés d'interception et réduisant le nombre de faux positifs, grâce à des techniques exclusives d'analyse du contenu.

Pour le spam plus complexe, qui propage les menaces et les campagnes électroniques malveillantes par le biais de systèmes TDS et autres techniques, l'idéal est d'opter pour une solution de passerelle de messagerie électronique Cloud, hybride ou 100 % Cloud, dotée de fonctions exclusives d'analyse du Big Data.

Cela implique généralement l'usage de vastes jeux de données (par exemple, des historiques et le suivi de la vitesse de propagation) pour établir des modèles comportementaux capables d'intercepter les nouvelles campagnes sophistiquées qui émergent, quel que soit le volume et la vitesse de propagation du message électronique reçu.