1、 Union internationale des tlcommunicationsUIT-T X.1240SECTEUR DE LA NORMALISATION DES TLCOMMUNICATIONS DE LUIT (04/2008) SRIE X: RSEAUX DE DONNES, COMMUNICATION ENTRE SYSTMES OUVERTS ET SCURIT Scurit du cyberespace Lutte contre le pollupostage Technologies intervenant dans la lutte contre le spam pa
2、r courrier lectronique Recommandation UIT-T X.1240 RECOMMANDATIONS UIT-T DE LA SRIE X RSEAUX DE DONNES, COMMUNICATION ENTRE SYSTMES OUVERTS ET SCURIT RSEAUX PUBLICS DE DONNES X.1X.199 INTERCONNEXION DES SYSTMES OUVERTS X.200X.299 INTERFONCTIONNEMENT DES RSEAUX X.300X.399 SYSTMES DE MESSAGERIE X.400X
3、.499 ANNUAIRE X.500X.599 RSEAUTAGE OSI ET ASPECTS SYSTMES X.600X.699 GESTION OSI X.700X.799 SCURIT X.800X.849 APPLICATIONS OSI X.850X.899 TRAITEMENT RPARTI OUVERT X.900X.999 SCURIT DE LINFORMATION ET DES RSEAUX Aspects gnraux de la scurit X.1000X.1029 Scurit des rseaux X.1030X.1049 Gestion de la scu
4、rit X.1050X.1069 Tlbiomtrie X.1080X.1099 APPLICATIONS ET SERVICES SCURISS Scurit en multidiffusion X.1100X.1109 Scurit des rseaux domestiques X.1110X.1119 Scurit des tlcommunications mobiles X.1120X.1139 Scurit de la toile X.1140X.1149 Protocoles de scurit X.1150X.1159 Scurit dhomologue homologue X.
5、1160X.1169 Scurit des identificateurs en rseau X.1170X.1179 Scurit de la tlvision par rseau IP X.1180X.1199 SCURIT DU CYBERESPACE Cyberscurit X.1200X.1229 Lutte contre le pollupostage X.1230X.1249 Gestion des identits X.1250X.1279 APPLICATIONS ET SERVICES SCURISS Communications durgence X.1300X.1309
6、 Scurit des rseaux de capteurs ubiquitaires X.1310X.1339 Pour plus de dtails, voir la Liste des Recommandations de lUIT-T. Rec. UIT-T X.1240 (04/2008) i Recommandation UIT-T X.1240 Technologies intervenant dans la lutte contre le spam par courrier lectronique Rsum La Recommandation UIT-T X.1240 spci
7、fie les concepts fondamentaux, les caractristiques et les effets du spam par courrier lectronique ainsi que les technologies intervenant dans la lutte contre le spam par courrier lectronique. Elle prsente en outre les solutions techniques existantes et les activits connexes ralises par diverses orga
8、nisations de normalisation et par les organismes comptents de lutte contre le spam par courrier lectronique. Elle contient des indications et des informations lintention des utilisateurs qui souhaitent dvelopper des solutions techniques de lutte contre le spam par courrier lectronique. Cette Recomma
9、ndation servira de base llaboration dautres Recommandations techniques sur la lutte contre le spam par courrier lectronique. Source La Recommandation UIT-T X.1240 a t approuve le 18 avril 2008 par la Commission dtudes 17 (2005-2008) de lUIT-T selon la procdure dfinie dans la Rsolution 1 de lAMNT. ii
10、 Rec. UIT-T X.1240 (04/2008) AVANT-PROPOS LUnion internationale des tlcommunications (UIT) est une institution spcialise des Nations Unies dans le domaine des tlcommunications et des technologies de linformation et de la communication (ICT). Le Secteur de la normalisation des tlcommunications (UIT-T
11、) est un organe permanent de lUIT. Il est charg de ltude des questions techniques, dexploitation et de tarification, et met ce sujet des Recommandations en vue de la normalisation des tlcommunications lchelle mondiale. LAssemble mondiale de normalisation des tlcommunications (AMNT), qui se runit tou
12、s les quatre ans, dtermine les thmes dtude traiter par les Commissions dtudes de lUIT-T, lesquelles laborent en retour des Recommandations sur ces thmes. Lapprobation des Recommandations par les Membres de lUIT-T seffectue selon la procdure dfinie dans la Rsolution 1 de lAMNT. Dans certains secteurs
13、 des technologies de linformation qui correspondent la sphre de comptence de lUIT-T, les normes ncessaires se prparent en collaboration avec lISO et la CEI. NOTE Dans la prsente Recommandation, lexpression “Administration“ est utilise pour dsigner de faon abrge aussi bien une administration de tlcom
14、munications quune exploitation reconnue. Le respect de cette Recommandation se fait titre volontaire. Cependant, il se peut que la Recommandation contienne certaines dispositions obligatoires (pour assurer, par exemple, linteroprabilit et lapplicabilit) et considre que la Recommandation est respecte
15、 lorsque toutes ces dispositions sont observes. Le futur dobligation et les autres moyens dexpression de lobligation comme le verbe “devoir“ ainsi que leurs formes ngatives servent noncer des prescriptions. Lutilisation de ces formes ne signifie pas quil est obligatoire de respecter la Recommandatio
16、n. DROITS DE PROPRIT INTELLECTUELLE LUIT attire lattention sur la possibilit que lapplication ou la mise en uvre de la prsente Recommandation puisse donner lieu lutilisation dun droit de proprit intellectuelle. LUIT ne prend pas position en ce qui concerne lexistence, la validit ou lapplicabilit des
17、 droits de proprit intellectuelle, quils soient revendiqus par un membre de lUIT ou par une tierce partie trangre la procdure dlaboration des Recommandations. A la date dapprobation de la prsente Recommandation, lUIT avait/navait pas t avise de lexistence dune proprit intellectuelle protge par des b
18、revets acqurir pour mettre en uvre la prsente Recommandation. Toutefois, comme il ne sagit peut-tre pas de renseignements les plus rcents, il est vivement recommand aux dveloppeurs de consulter la base de donnes des brevets du TSB sous http:/www.itu.int/ITU-T/ipr/. UIT 2009 Tous droits rservs. Aucun
19、e partie de cette publication ne peut tre reproduite, par quelque procd que ce soit, sans laccord crit pralable de lUIT. Rec. UIT-T X.1240 (04/2008) iii TABLE DES MATIRES Page 1 Domaine dapplication 1 2 Rfrences. 1 3 Dfinitions 1 4 Abrviations et acronymes . 1 5 Conventions 2 6 Introduction la lutte
20、 contre le spam par courrier lectronique. 2 6.1 Concept et caractristiques du spam. 2 6.2 Mthodes de lutte contre le spam par courrier lectronique. 3 7 Technologies antispams 4 7.1 Introduction 4 7.2 Limportance de loutil et du contexte technologique. 5 7.3 Combinaison de tests 5 7.4 Types de techno
21、logies antispams . 6 7.5 Existence du domaine de lexpditeur et demande de rponse. 7 7.6 Existence dun enregistrement de pointeur (PTR) 7 7.7 Listes noires et listes blanches 7 7.8 Adresse du serveur expditeur traite comme “dynamique“ ou “rsidentielle“ . 8 7.9 Les filtres 9 7.10 HELO/CSV. 10 7.11 Lis
22、tes grises 11 7.12 Jetons et mots de passe. 11 7.13 Techniques diverses 11 7.14 Comment utiliser cette revue de technologies et quels facteurs prendre en compte?. 12 7.15 Rejet au niveau de la session SMTP. 13 7.16 Rejet muet. 13 7.17 Rejet avec envoi de DSN (notification de statut de distribution o
23、u “retour lenvoyeur“) 13 7.18 Distribution dans une bote de rception rserve au spam . 14 7.19 Marquage 14 Appendice I Activits de lutte contre le spam par courrier lectronique 15 I.1 Introduction 15 I.2 Activits internationales de lutte contre le spam 15 I.3 Elaboration de spcifications techniques s
24、ur la lutte contre le spam . 17 I.4 Liste dalliances et dinitiatives du secteur priv concernant la lutte contre le spam 18 Bibliographie 23 iv Rec. UIT-T X.1240 (04/2008) Introduction Comme cela a t demand dans la Rsolution 52 de lAMNT 04 Lutte contre le pollupostage spam par des moyens techniques,
25、des travaux de normalisation ont t entrepris pour laborer des Recommandations UIT-T qui aident lutter contre le spam par des moyens techniques. La prsente Recommandation fait partie dune srie de Recommandations UIT-T sur la lutte contre le spam par courrier lectronique, qui noncent des lignes direct
26、rices, des spcifications, un cadre technique et des stratgies techniques. Dautres Recommandations UIT-T sur la lutte contre le spam dans les applications multimdias IP telles que la tlphonie IP, la messagerie instantane et les confrences seront labores en tant que documents distincts. Rec. UIT-T X.1
27、240 (04/2008) 1 Recommandation UIT-T X.1240 Technologies intervenant dans la lutte contre le spam par courrier lectronique 1 Domaine dapplication La prsente Recommandation spcifie les technologies intervenant dans la lutte contre le spam par courrier lectronique, ou pourriel. Elle prsente les soluti
28、ons techniques existantes et les activits connexes ralises par diverses organisations de normalisation et par les organismes comptents de lutte contre le spam par courrier lectronique. Elle a pour objet de donner des informations utiles aux utilisateurs qui souhaitent dvelopper des solutions techniq
29、ues de lutte contre le spam par courrier lectronique. La prsente Recommandation servira de base llaboration dautres Recommandations techniques sur la lutte contre le spam par courrier lectronique. NOTE Lutilisation du terme “identit“ dans la prsente Recommandation ne lui confre pas une valeur absolu
30、e, et ne constitue pas en particulier une validation positive. 2 Rfrences Aucune. 3 Dfinitions La prsente Recommandation dfinit les termes suivants: 3.1 hameonneur: entit ou personne qui lance des attaques par hameonnage. 3.2 hameonnage: les attaques par hameonnage recourent lingnierie sociale et de
31、s subterfuges techniques pour drober des informations personnelles et financires. Les stratagmes fonds sur lingnierie sociale consistent envoyer des courriers lectroniques dapparence lgitime, contenant des liens vers des sites web contrefaits conus pour tromper les destinataires afin de leur soutire
32、r des donnes sensibles (telles que numro de carte de crdit, nom dutilisateur de compte, mot de passe et numro de scurit sociale). Usurpant des noms de marque de banques, de cybercommerants et de socits de cartes de crdit, les hameonneurs parviennent souvent convaincre les destinataires de rpondre. L
33、es stratagmes techniques consistent installer des logiciels criminels dans les ordinateurs personnels pour drober directement des donnes sensibles. On utilise souvent des logiciels espions enregistreurs de frappe de type cheval de Troie cette fin. 3.3 spam: le sens du mot “spam“ dpend de la percepti
34、on du respect de la vie prive et de ce que constitue le spam au niveau de chaque pays, du point de vue technologique, conomique, social et pratique. En particulier, ce sens volue et se diversifie au fur et mesure du dveloppement des technologies, donnant lieu de nouvelles possibilits dutilisation ab
35、usive des communications lectroniques. Bien quaucune dfinition du spam nait t adopte lchelle mondiale, ce terme est couramment employ pour dcrire des communications lectroniques de masse non sollicites transmises par courrier lectronique (courriel) ou par messagerie mobile pour promouvoir des produi
36、ts ou services commerciaux. 3.4 spammeur: entit ou personne qui cre et envoie des spams. 4 Abrviations et acronymes La prsente Recommandation utilise les abrviations et acronymes suivants: API interface de programmation dapplication (application programming interface) CSV validation de serveur certi
37、fie (certified server validation) DKIM courrier identifi par cls de domaine (domainkeys identified mail) 2 Rec. UIT-T X.1240 (04/2008) DNS systme de noms de domaine (domain name system) DSN notification de statut de distribution (delivery status notification) HTML langage de balisage hypertexte (hyp
38、ertext markup language) IM messagerie instantane (instant messaging) ISP fournisseur de services Internet (internet service provider) META amliorations de message pour autorisation de transmission (message enhancements for transmission authorization) MMS service de messagerie multimdia (multimedia m
39、essaging service) MTA agent de transfert de courrier (mail transfer agent) OCDE Organisation de coopration et de dveloppement conomiques OPES services priphriques connectables ouverts (open pluggable edge services) PGP confidentialit plutt bonne (pretty good privacy) PTR enregistrement de pointeur (
40、pointer record) SMS service de messages courts (short message service) SMTP protocole simple de transfert de courrier (simple mail transfer protocol) SPF cadre politique de lexpditeur (sender policy framework) TEOS norme ouverte sur le courrier lectronique fiable (trusted email open standard) 5 Conv
41、entions Aucune. 6 Introduction la lutte contre le spam par courrier lectronique 6.1 Concept et caractristiques du spam Bien quaucune dfinition du spam nait t adopte lchelle mondiale, ce terme est couramment employ pour dcrire des communications lectroniques non sollicites transmises par courrier lec
42、tronique, par messagerie mobile (SMS, MMS) ou par messagerie instantane, lobjectif tant gnralement de promouvoir des produits ou services commerciaux. Le spam par courrier lectronique est le type de spam le plus rpandu, mais le spam peut sattaquer dautres cibles, par exemple la messagerie de tlphone
43、 mobile, la tlphonie IP, la messagerie instantane, les forums de discussion de Usenet, les moteurs de recherche sur le web et les blogs. Le spam peut contenir aussi bien des publicits pour des biens que des photos pornographiques offensantes. Le spam par courrier lectronique prsente divers effets ng
44、atifs pour les utilisateurs de messagerie lectronique et pour les fournisseurs de services Internet (ISP): Les destinataires de spams et les ISP dpensent beaucoup de temps, dargent et defforts pour identifier, supprimer et filtrer les spams. Le spam par courrier lectronique peut inclure un contenu t
45、rompeur pour attirer les destinataires de spam ou un contenu pour adultes inappropri pour les enfants. Les utilisateurs de messagerie lectronique et les ISP sont victimes du gaspillage de mmoire et de ressources de rseau. La propagation des virus et des logiciels espions peut constituer une menace p
46、our la scurit des rseaux. Rec. UIT-T X.1240 (04/2008) 3 Le spam par courrier lectronique rduit la visibilit des courriers lectroniques normaux et importants. Un phnomne rcent et qui prend de lampleur consiste utiliser des spams pour raliser des activits frauduleuses et criminelles y compris des tent
47、atives de saisie dinformations financires (par exemple des numros de compte et des mots de passe) en envoyant des messages dguiss semblant provenir de socits de confiance (“usurpation de marque“ ou “hameonnage“) ou sen servir de vhicule pour propager des virus et des vers. Les attaques par hameonnage recourent lingnierie sociale et des subterfuges techniques pour drober des informations personnelles et financires. Les stratagmes fonds sur lingnierie sociale consistent envoyer des courriers lectroniques dapparence lgitime, contenant des liens vers des sites web contrefaits conus pour trompe