DerriĂšre le terme "spam" đ© (Ă©galement appelĂ© "junk mail" ou "courrier indĂ©sirable") se cache un courrier Ă©lectronique non sollicitĂ© đ« par le destinataire. Ces courriers sont gĂ©nĂ©ralement envoyĂ©s en masse đ Ă un grand nombre de destinataires et inondent sans relĂąche les boĂźtes mail du monde entier.
La majoritĂ© des spams sont des mails intrusifs (en anglais UBE pour "unsolicited bulk email" ou "courriel de masse non sollicitĂ©"), tels que les chaĂźnes de lettres ou les mails commerciaux indĂ©sirables (UCE â Unsolicited Commercial Email). Les destinataires de ces mails sont invitĂ©s Ă acheter un produit, Ă transmettre leurs donnĂ©es personnelles đ, Ă cliquer sur un lien web đ ou encore Ă ouvrir une piĂšce jointe đ.
Saviez-vous que les spams représentent actuellement environ la moitié des mails envoyés à travers le monde
PublicitĂ© : Certains fournisseurs de montres bon marchĂ©, de mĂ©dicaments contrefaits ou de contenus illĂ©gaux utilisent le spam pour promouvoir leurs produits. Les spams publicitaires contiennent souvent des offres "gratuites" qui renvoient en rĂ©alitĂ© Ă des abonnements payants ou des promesses de business model pour devenir riche rapidement. Ces derniĂšres doivent ĂȘtre tĂ©lĂ©chargĂ©es moyennant finance et seul le spammeur s'enrichit rĂ©ellement.
Fausses informations : De nombreux spams contiennent des informations ou des avertissements qui sĂšment le doute chez les destinataires. On appelle ce genre de canulars des hoax en anglais. Les contenus de ces mails sont souvent fictifs mais ont un effet "boule de neige" via la transmission de ces chaĂźnes de mails.
Hameçonnage (phishing) : Ce type de spam prétend provenir d'une entreprise spécifique, souvent une banque. Le destinataire est invité à transmettre ses données personnelles, comme ses coordonnées bancaires et son code de carte bleue. Pour ce faire, les escrocs créent des sites internet ressemblant aux sites officiels des banques. Si les données privées sont renseignées sur ces sites, elles seront exploitées par les cybercriminels.
Logiciels malveillants : Ces logiciels, Ă©galement appelĂ©s malware, arrivent souvent sur les ordinateurs via des spams. Ils peuvent ĂȘtre des virus, des chevaux de Troie ou des logiciels espions. Lors de l'ouverture de programmes, de liens ou de piĂšces jointes, ces logiciels peuvent s'infiltrer dans le systĂšme. Seuls un logiciel antivirus ou un autre logiciel spĂ©cifique peuvent lutter contre ces infections informatiques.
Un filtre anti-spam est conçu pour dĂ©tecter et bloquer les courriels indĂ©sirables, Ă©galement appelĂ©s spams. Il utilise une combinaison de techniques pour analyser le contenu des courriels entrants et dĂ©terminer s'ils doivent ĂȘtre considĂ©rĂ©s comme du spam ou non.
Voici quelques-unes des techniques couramment utilisées par les filtres anti-spam :
Listes noires et listes blanches : Les listes noires sont des listes d'adresses Ă©lectroniques ou de domaines connus pour envoyer du spam. Les listes blanches, quant Ă elles, sont des listes d'adresses Ă©lectroniques ou de domaines considĂ©rĂ©s comme sĂ»rs. Les filtres anti-spam utilisent ces listes pour dĂ©terminer si un courriel doit ĂȘtre filtrĂ© ou non.
Filtrage de contenu : Les filtres anti-spam analysent le contenu des courriels entrants pour détecter des mots ou des expressions couramment utilisés dans les courriels de spam. Ils peuvent également rechercher des images ou des liens suspects.
Analyse heuristique : Les filtres anti-spam utilisent des algorithmes d'apprentissage automatique pour analyser les modÚles de comportement des expéditeurs de courriels. Ils peuvent détecter des modÚles suspects, tels que des courriels envoyés en grand nombre en peu de temps, et filtrer ces courriels en conséquence.
Vérification de la réputation de l'expéditeur : Les filtres anti-spam peuvent vérifier la réputation de l'expéditeur en utilisant des bases de données publiques ou privées pour déterminer s'il s'agit d'un expéditeur de confiance ou non.
Authentification de l'expéditeur : Les filtres anti-spam peuvent vérifier l'authenticité de l'expéditeur en utilisant des protocoles d'authentification tels que SPF, DKIM et DMARC pour s'assurer que le courriel provient bien de l'expéditeur prétendu.
En utilisant ces techniques, les filtres anti-spam peuvent détecter et bloquer les courriels indésirables avec une grande précision. Cependant, il est important de noter que les filtres anti-spam ne sont pas infaillibles et qu'ils peuvent parfois bloquer des courriels légitimes par erreur.
Il est donc important de vérifier réguliÚrement le dossier de courrier indésirable pour s'assurer que des courriels importants n'ont pas été bloqués par erreur.
Voici les étapes pour activer et configurer le filtre anti-spam dans Outlook :
Activez lâoption Filtrer le courrier automatiquement pour activer le filtre anti-spam.
Activez lâoption DĂ©placer le courrier indĂ©sirable vers le dossier Courrier indĂ©sirable pour dĂ©placer les courriels indĂ©sirables vers ce dossier.
Activez lâoption Supprimer dĂ©finitivement le courrier indĂ©sirable au lieu de le dĂ©placer vers le dossier Courrier indĂ©sirable pour supprimer automatiquement les courriels indĂ©sirables.
Cliquez sur OK pour enregistrer les modifications.
La premiĂšre Ă©tape pour dĂ©tecter un spam est de vĂ©rifier lâexpĂ©diteur du message. Si vous ne reconnaissez pas lâadresse mail ou si elle semble suspecte, il y a de fortes chances que ce soit un spam. Par exemple, une adresse mail avec de nombreuses fautes dâorthographe ou un nom de domaine Ă©trange devrait vous alerter.
De mĂȘme, mĂ©fiez-vous des titres racoleurs ou des contenus qui semblent trop beaux pour ĂȘtre vrais. Un message avec un titre comme "Vous avez gagnĂ© 1 million dâeuros !" est probablement un spam. De mĂȘme, un message qui vous incite a rĂ©aliser rapidement une action est souvent illĂ©gitime
Il est recommandĂ© dâutiliser des adresses mail diffĂ©rentes pour vos usages personnels, professionnels et publicitaires. Cela permet de limiter la rĂ©ception de spams dans votre boĂźte de rĂ©ception principale et de faciliter leur gestion.
Par exemple, vous pouvez utiliser une adresse mail dédiée pour vos achats en ligne et vos abonnements à des newsletters. Ainsi, votre boßte de réception professionnelle ou personnelle ne sera pas encombrée de messages promotionnels et vous serez moins exposé aux spams.
Plus votre adresse mail est visible sur internet, plus vous ĂȘtes exposĂ© aux spams. Ăvitez donc de la publier sur des sites web, des forums ou des rĂ©seaux sociaux. Si vous devez la publier, pensez Ă la masquer sous une forme qui ne soit pas directement lisible par les robots collecteurs dâadresses e-mail.
Par exemple, vous pouvez écrire "mon.nom [at] exemple.com" au lieu de "mon.nom@exemple.com". De cette façon, les robots ne pourront pas récupérer votre adresse e-mail et vous serez moins exposé aux spams.
Les spams sont souvent truffĂ©s de fautes dâorthographe et de grammaire. Si un message contient de nombreuses fautes, il y a de fortes chances quâil sâagisse dâun spam. Par exemple, un message avec des fautes grossiĂšres comme "Bonjou, commant ca va ?" devrait vous alerter.
De plus des logos dĂ©formĂ©s, une charte graphique qui ressemble mais nâest pas exactement pareil, ne cliquez-pas.
Les spams contiennent souvent des liens ou des images cliquables qui peuvent vous rediriger vers des sites malveillants. Ne cliquez jamais sur ces liens, mĂȘme si le message semble provenir dâune source fiable.
Par exemple, un message avec un lien comme "Cliquez ici pour vous connecter Ă votre compte bancaire" devrait vous alerter. Si vous avez un doute, connectez-vous directement au site concernĂ© en tapant son adresse dans la barre dâadresse de votre navigateur.
Les spams utilisent souvent des promesses de gains, de cadeaux ou de services gratuits pour attirer lâattention. Soyez conscient que ces promesses sont gĂ©nĂ©ralement trop belles pour ĂȘtre vraies. Par exemple, un message qui vous promet un iPhone gratuit en Ă©change de vos coordonnĂ©es bancaires est probablement un spam.
De plus, les demandes dâinformations personnelles -- identifiants de connexion, informations bancaires... -- ne se font jamais par mail. Aucune entitĂ© lĂ©gitime, gouvernementale, professionnelle ou autre nâest en droit de vous demander votre code de carte bancaire ou vos codes dâaccĂšs personnels par message. Ne communiquez rien de confidentiel par Ă©crit
Si vous avez un doute sur la lĂ©gitimitĂ© dâun message, nâhĂ©sitez pas Ă contacter directement lâexpĂ©diteur en utilisant une adresse mail ou un numĂ©ro de tĂ©lĂ©phone que vous savez ĂȘtre authentique. Ne rĂ©pondez jamais directement au message suspect. Par exemple, si vous recevez un message de votre banque qui vous semble
NâhĂ©sitez pas Ă aller voir lâarticle trĂšs complet de cybermalveillance.gouv.fr : https://www.cybermalveillance.gouv.fr/tous-nos-contenus/actualites/comment-reconnaitre-un-mail-de-phishing-ou-dhameconnage
ou de la CNIL : https://www.cnil.fr/fr/phishing-detecter-un-message-malveillant
ou encore le cours dâopen Classroom : https://openclassrooms.com/fr/courses/5870206-decouvrez-les-bases-de-la-securite-numerique/6563666-reconnaissez-les-e-mails-indesirables-ou-dangereux
La mise en quarantaine dâun mail est une option particuliĂšrement efficace. Elle permet aux utilisateurs dâamĂ©liorer leur productivitĂ© et aux serveurs de messagerie dâĂ©viter Ă traiter ce genre de courrier. Un mail peut ĂȘtre mis en quarantaine parce quâil contient un programme malveillant, parce que les messages Ă lâintĂ©rieur sont identifiĂ©s en tant que courriers indĂ©sirables, courriers hameçonnages, etc. Les raisons peuvent ĂȘtre nombreuses.
Un mail est mis en quarantaine pour ĂȘtre envoyĂ© Ă lâanalyse. En effet, sâil nâest pas clairement identifiĂ© comme indĂ©sirable, il est transfĂ©rĂ© vers votre boĂźte « quarantaine » Ă partir de laquelle vous pouvez demander une analyse de lâexpĂ©diteur, considĂ©rer ce courrier en indĂ©sirable ou publier ce mail vers votre boĂźte de rĂ©ception principale.
AccĂ©dez au portail Microsoft Defender : Ouvrez votre navigateur et allez Ă lâadresse https://security.microsoft.com. Connectez-vous si nĂ©cessaire.
Naviguez vers la section de quarantaine : Dans le portail, cliquez sur Email & collaboration, puis sur Vérifier la > mise en quarantaine > Email. Vous pouvez également accéder directement à la section des e-mails en quarantaine en utilisant ce lien : https://security.microsoft.com/quarantine?viewid=Email.
Affichez les messages mis en quarantaine : Sous lâonglet Email, vous verrez une liste des messages mis en quarantaine. Vous pouvez ajuster lâaffichage, trier les messages, ou utiliser les filtres pour affiner votre recherche.
SĂ©lectionnez un message pour voir les dĂ©tails : Cliquez sur un message pour ouvrir un menu volant avec plus dâinformations sur le message sĂ©lectionnĂ©. Vous verrez des dĂ©tails tels que la raison de la mise en quarantaine, lâexpĂ©diteur, et les destinataires.
Effectuez une action sur le message : Selon les politiques de votre organisation, vous aurez différentes options disponibles, telles que :
https://phishingquiz.withgoogle.com/
Dans notre joyeuse quĂȘte pour une boĂźte de rĂ©ception plus sĂ»re et plus propre, voici trois super-hĂ©ros du monde des mails đ:
AntiSpam (SpamAssassin) đĄïž : Imaginez un gardien vigilant Ă la porte de votre boĂźte de rĂ©ception, prĂȘt Ă repousser les indĂ©sirables spams! SpamAssassin scrute chaque message avec ses lunettes de dĂ©tective đ, repĂ©rant les vilains spams avant mĂȘme quâils ne puissent dire "courrier indĂ©sirable" et les gardant loin de votre prĂ©cieuse boĂźte de rĂ©ception. Plus de tranquillitĂ©, moins de tracas!
AntiPhishing đŁ : Tel un super-hĂ©ros masquĂ©, lâAntiPhishing vole Ă votre secours pour protĂ©ger votre identitĂ© numĂ©rique! Il plonge dans le monde obscur des mails, dĂ©jouant les plans sournois des escrocs qui tentent de vous leurrer avec leurs faux messages. Avec son bouclier anti-fraude, il vous garde en sĂ©curitĂ©, vous et vos prĂ©cieuses informations.
Chiffrement TLS đ : Imaginez une cape dâinvisibilitĂ© pour vos mails, les rendant invisibles aux yeux indiscrets pendant leur voyage Ă travers le grand Internet. Le chiffrement TLS est cette cape magique, enveloppant vos messages dans un cocon de sĂ©curitĂ©, de sorte que seuls vous et le destinataire prĂ©vu puissiez voir ce trĂ©sor de mots.
Cet article est le 7e d'une série de 11.
Membre de l'équipe Reboot à Strasbourg, Erin intervient sur les projets IT et conseil dans le Grand Est. Un profil qui préfÚre laisser parler ses résultats plutÎt que son LinkedIn.
LinkedInRecevez nos meilleurs articles chaque mois.
Sensibiliser aux risques IA bancaire. Un projet pédagogique démontrant 9 vulnérabilités LLM.
ProjetLever le frein de la confidentialité pour permettre l'adoption de l'IA dans un cabinet juridique.
ArticleLe RGPD et les cookies en BtoB Voici un article qui résume mes recherches sur la conformité RGPD et les conformité politique de Cookies. Il ne rem...
ArticlePÚre Castor, raconte-moi N8N N8N (prononcez « n-huit-n » ou « nodemation » si vous voulez faire classe). C'est un outil qui permet de connecter vos...
ArticleL'intelligence artificielle s'est invitée dans le quotidien des marketeurs à une vitesse record. En quelques mois, des outils comme ChatGPT,...
ArticleLe risque ? Créer une \"illusion de compétence\" tout en laissant les véritables lacunes stratégiques se creuser. La solution est pourtant simple et...