Filtrage des informations/Filtrage des Emails

Début de la boite de navigation du chapitre
Filtrage des Emails
Icône de la faculté
Chapitre no 8
Leçon : Filtrage des informations
Chap. préc. :Filtrage parental
Chap. suiv. :Code Secret
fin de la boite de navigation du chapitre
En raison de limitations techniques, la typographie souhaitable du titre, « Filtrage des informations : Filtrage des Emails
Filtrage des informations/Filtrage des Emails
 », n'a pu être restituée correctement ci-dessus.

Le principe modifier

Le filtrage d’e-mails non sollicités a pour objectif d’automatiser l’élimination de spams par l’intermédiaire de l’étude de certains éléments spécifiques.

Différentes techniques peuvent être utilisés pour ce filtrage :

  • Un système de message employé par des logiciels de filtrage ou encore par des clients de messagerie tel que Outlook
  • La création de listes noirs ou blanches qui permettent d’autoriser ou bannir les expéditeurs
  • La définition de statistiques qui vont découler sur des modèles prédictifs (lorsque des variables « explicatives » vont être utilisées pour déterminer des variables inconnues « à expliquer »)


Les méthodes de filtrage d'Emails modifier

  • La première technique prioritairement appliquée par les logiciels de filtrage : cette dernière se focalise sur les mots employés dans l’en tête de l’email mais aussi dans le corps du texte avec l’enchainement de certains caractères. Les items de l’email expéditeur et destinataire sont particulièrement examinés, dans le but de déceler des expéditeurs non autorisés, d’endiguer la réception d’email banni suivant le pays de l’expéditeur mais aussi de repérer l’enchainement de certains termes que l’on peut retrouver fréquemment, notamment des mots liés à des médicaments ou encore à la pornographie.
  • La deuxième technique consiste à la réalisation d’analyse statistique et de calcul des probabilités. Cette approche recherche de courtes chaines de caractères, que l’on peut trouver dans les différentes parties du mail, le corps du texte, les langages (HTML, JavaScript ou autres) dissimulés. À la suite de l’identification de ces chaines d’éléments, l’objectif va être de calculer le nombre de fois ou ils vont apparaître dans une seule unité de temps ou de lieu, et par l’interprétation des probabilités, de juger s’il s’agit ou non d’un spam.
  • La troisième technique consiste en la création de listes noires ou blanches. La liste noire permettant de filtrer les messages non sollicités grâce à l'exclusion de leur émetteur. Puis c’est au service informatique de sélectionner puis soit de supprimer les spams qui ont été reconnus, soit de les marquer afin de permettre à chaque destinataire de les supprimer lui-même. La liste blanche permet au contraire de spécifier les expéditeurs pour lesquels on accepte de recevoir du courrier. Concernant les autres, un dispositif de vérification renvoie un mail ou figure les instructions permettant d’intégrer cette liste. Cette méthode permet de décourager les spammeurs qui souhaitent laisser le moins de traces possible lors de leurs envois.