Afin d' endiguer la prolifération fornicatrice du spam, les grands éditeurs se penchent sur la question de son éradication totale dans un grand génocide numérique.

Un mail contient une source qu' il sera intéressant de vérifier, puisqu' il provient d' un émetteur et dispose d' une adresse de retour que l' on peut modifier par la technique du Spoofing qui fait croire à une origine légitime.

D'ailleurs nous avons tous reçu des mails provenant d' entreprises ou d' amis qui ne les ont jamais envoyés.

Microsoft a déjà sa propre technologie, le Sender ID et Yahoo emboîte le pas avec DomainKeys. Les deux technologies vérifient l' origine du mail, plus difficilement falsifiable (adresse du FAI).

Ce qui signifie que ces serveurs soient recensés dans des bases de données. Une fois ce recensement effectué, il devient également possible d'évaluer chaque serveur d'expédition, d'en vérifier le comportement (pour déterminer, par exemple, s'il émet fréquemment des spams, ou si un comportement aberrant pourrait laisser penser que sa sécurité a été compromise) et de construire un système de "réputation" des serveurs d'e-mail.

DomainKeys ajoute également une signature électronique aux messages, attachée, non pas à l'expéditeur, mais au serveur d'expédition. Celle-ci est vérifiée avant la lecture du message.

Elle permet éventuellement de vérifier l'intégrité du message. C'est le cas d'Identified Internet Mail, proposé par Cisco.


De telles techniques de lutte commencent à apparaître dans les entreprises car le principe même des serveurs SMTP, qui servent à l' expédition des mails, est encore un système fondé sur la confiance.

Devant l' ampleur de la prolifération des spams, la mobilisation demeure une priorité absolue de contrer ces attaques sous peine de voir alors le courrier devenir inutilisable et la désaffection du public pour les communications par courriers électroniques.

On ne s' étonnera pas alors de voir Microsoft oeuvrer pour une informatique de confiance par son initiative NGSCB qui se voudrait alors le garant de l' identification par authenticité.

Source : Uptotech