Профессиональный французский для инженерных специальностей. Бородулина Н.Ю - 29 стр.

UptoLike

Spam
Le spam, mot d'origine anglaise, désigne les communications électronique massives, notamment de courrier électronique, sans
sollicitation des destinataires, à des fins publicitaires ou malhonnêtes.
Les mots pourriel (de «poubelle» et «courriel»), polluriel (de «pollution» et «courriel») et merdiel (à l'étymologie
transparente), ainsi que d'autres variantes formées sur des racines exprimant l'exaspération des utilisateurs, ont également été formés
pour désigner le spam. Le mot pourriel est d'usage assez courant, polluriel est plus rarement utilisé, les autres termes apparaissent ou
disparaissent selon la fantaisie et l'irritation des victimes.
Le verbe spammer est souvent utilisé pour qualifier l'action d'envoyer du spam, le spamming. Le mot spammeur désigne celui
qui envoie du spam. Les mots polluposter, pollupostage et polluposteur sont également utilisés.
Le mot spam provient d'un sketch des
Monty Python dans lequel le même mot, désignant un jambon en boîte de basse qualité,
envahit la conversation et le menu d'un petit restaurant. Spam est l'
acronyme de Shoulder of Pork and hAM (épaule de porc et
jambon), ou selon d'autres sources Spiced Pork and hAM (porc épicé et jambon), Spiced Pork And Meat ou simplement SPiced
hAM. Ce sketch parodiait d'ailleurs une des premières formes de spam. En effet c'est une publicité radiophonique pour le Spam,
pendant laquelle le terme était répété de nombreuses fois, qui est à l'origine du sketch des Monty Python.
Le spam contient généralement de la publicité. Des escrocs envoient également des propositions malhonnêtes de cette façon. Les lettres en chaînes
peuvent aussi être qualifiées de spam.
Les produits les plus vantés sont les services pornographiques, les médicaments, le crédit financier ou des escroqueries
prétendant enrichir rapidement. Parfois aussi il s'agit de messages d'entreprises.
Enfin la dernière forme de spam, le
phishing, consiste à tromper le destinataire en faisant passer le message pour un message de
sa banque ou d'un quelconque service protégé par mot de passe. Le but est de récupérer les données personnels des destinataires
(notamment des mots de passe) en les attirant sur un site factice enregistrant toutes leurs actions.
Le spam peut s'attaquer à divers médias électroniques : les courriels, les
forums de discussion de Usenet, les moteurs de
recherche, les wikis, les messageries instantanées.
Le spam par
courrier électronique (pourriel) est le type de spam le plus répandu. Le coût d'envoi d'un courrier électronique
étant négligeable, il est facile d'envoyer un message à des millions de destinataires. Les destinataires assument le coût de réception et
de stockage en boîte aux lettres, ce qui peut causer des coûts non négligeables aux prestataires de services, à cause du volume pris par
le spam.
Le spam par message de forum de discussion est apparu sur
Usenet avant le spam par courrier électronique. Les forums de
discussion de
Usenet sont une cible facile du spam. En effet, un message envoyé à un forum touche tous les lecteurs du forum.
Certains groupes de discussion ne reçoivent pratiquement plus que du spam (c'est l'une des raisons pour lesquelles de nombreux
forums sont modérés, c'est-à-dire surveillés par un humain ou un robot qui effectue un tri parmi les articles proposés).
Le développement de la
voix sur IP (téléphonie par Internet) va avoir pour conséquence l'arrivée en 2005 sur nos combinés
d'un nouveau type de spam, le spam vocal, baptisé SpIT (Spam over Internet Telephony).
Le spam destiné aux
robots d'indexation de moteur de recherche consiste à modifier des pages Web pour augmenter les
chance d'avoir un bon classement dans le moteur de recherche.
Les techniques pour lutter contre le spam mettent en œuvre diverses techniques de classification automatique pour trier entre le
spam et le courrier légitime. Ces techniques peuvent êtres mises en œuvre soit au niveau des fournisseurs de service Internet qui
protègent leur messagerie, soit au niveau des utilisateurs par des outils appropriés.
Ces techniques peuvent être soit préventives (marquage du courrier pour indiquer qu'il s'agit de spam) soit curatives (blocage,
voire renvoi des messages incriminés vers l'expéditeur). À noter que cette dernière comporte des inconvénients puisque le destinataire
doit pouvoir être maître des courriers qu'il souhaite recevoir. De plus renvoyer un message ne peut que faire empirer la situation en
occupant un peu plus le réseau, avec de fortes probabilités que l'auteur du spam ait maquillé sa véritable adresse ou utilisé l'adresse
d'un tiers (tout à fait innocent) comme adresse de retour.
Plusieurs techniques de lutte contre le spam sont possibles et peuvent être cumulées : analyse statistique (méthode bayesienne),
filtrage par mots clés ou par auteur, listes blanches (désignation de personnes ou de machines autorisées à publier dans certains lieux),
listes noires (désignation de personnes ou de machines auxquelles il est interdit de publier dans certains lieux), interrogation en temps
réel de serveurs spécialisés dans la lutte anti-spam.
Ces techniques de lutte, tout comme les antivirus, doivent s'adapter en permanence car de nouveaux spams réussissent à
contourner ces défenses.
Lutte judiciaire et législative. En France, le pourriel est réglementé, d'autant plus qu'il implique la possession, la conservation
(et souvent le marché) de listes d'adresses électroniques récupérées automatiquement (dans des forums de discussion, des sites Web),
ce en contradiction avec la loi Informatique et libertés. Une loi impose l'accord des destinataires pour tout type d'adresse comportant
le nom d'une personne.
Aux
États-Unis, le spam est réglementé depuis 2003 par une loi appelée CAN-SPAM Act. Elle autorise le spam, à condition que
le sujet du courrier soit descriptif, que l'adresse d'expédition soit valide et qu'une méthode de désinscription (
hyperlien) soit fourni.
Dans de nombreux pays, aucune réglementation spécifique au spam n'existe.
Quelques poursuites judiciaires ont été amorcées en utilisant des lois existantes:
si on utilise une fausse adresse de retour et cette adresse appartient à quelqu'un d'autre, ça peut être considérer comme une
usurpation d'identité;
si on promeut une action de compagnie en
bourse, on peut être accusé de pratiquer le courtage boursier sans licence;
si on continue à utiliser un serveur après que son propriétaire demande à la cour une injonction de désistement, c'est du vol
de temps de processeur d'ordinateur qui peut être interdit par des lois conçues pour arrêter d'autres attaques contre les sysmes
informatiques;
si on fait la promotion de produits médicaux, on risque d'être trouvé coupable de pratique de pharmacien, médecin ou
infirmière sans licence;