EP1794956A1 - Procede de surveillance de flux de messagerie emis et/ou recus par un client d'un fournisseur d'acces internet au sein d'un reseau de telecommunication - Google Patents

Procede de surveillance de flux de messagerie emis et/ou recus par un client d'un fournisseur d'acces internet au sein d'un reseau de telecommunication

Info

Publication number
EP1794956A1
EP1794956A1 EP05795975A EP05795975A EP1794956A1 EP 1794956 A1 EP1794956 A1 EP 1794956A1 EP 05795975 A EP05795975 A EP 05795975A EP 05795975 A EP05795975 A EP 05795975A EP 1794956 A1 EP1794956 A1 EP 1794956A1
Authority
EP
European Patent Office
Prior art keywords
client
mail
category
spam
flow
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP05795975A
Other languages
German (de)
English (en)
Inventor
Quentin Loudier
Bertrand Mathieu
Yvon Gourhant
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of EP1794956A1 publication Critical patent/EP1794956A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking

Abstract

La présente invention concerne un procédé de surveillance de courriers électroniques émis par un client d'un fournisseur d'accès Internet vers un serveur de messagerie destinataire et/ou reçus par ledit client depuis son serveur de messagerie au sein d'un réseau de télécommunication. Selon l'invention, le procédé se caractérise en ce qu'il consiste à inspecter en temps réel lesdits courriers électroniques entre ledit client et le serveur de messagerie destinataire en émission et entre le client et son serveur de messagerie en réception.

Description

Procédé de surveillance de flux de messagerie émis et/ou reçus par un client d'un fournisseur d'accès Internet au sein d'un réseau de télécommunication
La présente invention concerne un procédé de surveillance de flux de messagerie émis et/ou reçus par un client d'un fournisseur d'accès Internet au sein d'un réseau de télécommunication. Le procédé selon l'invention vise notamment à détecter les virus et les spams contenus dans de tels flux de messagerie. Un virus est un petit programme informatique capable d'infecter un ordinateur par exemple en modifiant l'un de ses programmes informatiques. Les virus sont fréquemment transmis par l'intermédiaire de courriers électroniques. Un spam est un courrier électronique transmis au sein d'un flux de messagerie de manière intentionnelle ou non en grand nombre à l'attention de destinataires ne les ayant pas sollicités. Les méthodes utilisées pour transmettre des spams deviennent de plus en plus poussées. Parmi ces méthodes, on connaît celles qui consistent à transmettre via un courrier électronique un virus ou un ver, qui une fois acheminé sur le terminal du client destinataire installe ce que l'on appelle une porte dérobée. A partir de cette porte dérobée, des spams sont transférés sur commande à des adresses électroniques par exemple comprises dans le carnet d'adresse de la messagerie de ce client destinataire ou connues du virus par ailleurs. Le phénomène d'envoi intensif de virus et de spams s 'accroissant, des solutions juridiques ont été adoptées pour les combattre et les émetteurs de virus et de spams font par ailleurs de plus en plus souvent l'objet de poursuites judiciaires. Cependant, ce type de solution ne résout pas vraiment le problème de l'envoi de courriers électroniques de type spam, notamment du fait que ces spams sont souvent envoyés par des clients qui ne savent pas que des portes dérobées ont été installées sur leurs terminaux.
De plus, les protocoles utilisés pour l'envoi des courriers électroniques, tel que par exemple le protocole SMTP (Simple Mail Transfert Protocol) ou le protocole ESMTP (Extended Simple Mail Transfert Protocol), n'effectuent aucun contrôle des courriers électroniques émis. La diffusion de spams n'est donc pas aujourd'hui contrôlée lors de l'émission.
Enfin, le protocole SMTP autorisant la modification des informations nécessaires à l'envoi des courriers électroniques, il est souvent difficile de combattre ces envois illicites car il est difficile d'en déterminer l'auteur réel, l'émetteur du courrier électronique usurpant généralement l'identité d'autres clients.
Des solutions logicielles ont par ailleurs été développées. Une première solution logicielle s'installe sur des serveurs de messagerie. Cette solution logicielle est prévue pour inspecter le courrier électronique après son émission et avant sa réception par son destinataire.
Une seconde solution logicielle installée sur les terminaux clients est prévue pour inspecter le courrier électronique au moment de sa réception par les terminaux.
Ces solutions n'empêchent cependant pas les virus et spams d'emprunter les voies de communication établies entre l'émetteur et le serveur SMTP et ainsi de consommer des ressources importantes du fournisseur d'accès Internet utilisé.
En outre, ces solutions ne sont pas totalement efficaces dans la distinction des courriers électroniques puisqu'elles ne permettent pas de regrouper les clients émetteur ou récepteur de ces courriers électroniques entre eux en populations de comportements homogènes vis-à-vis des spams ou des virus. Les fournisseurs d'accès Internet rencontrent donc des difficultés à appliquer des traitements cohérents et efficaces sur les courriers électroniques infectés. De plus, les solutions logicielles existantes ne permettent pas toujours la détection de virus ou de spams en réception de courriers électroniques, par exemple lorsque le fournisseur de messagerie choisi par le client est indépendant du fournisseur d'accès Internet choisi par le client. En effet, lorsqu'un courrier électronique est reçu via le fournisseur de messagerie, la plate-forme de messagerie du fournisseur d'accès Internet n'en a pas systématiquement connaissance. De même, les solutions logicielles existantes ne permettent pas la détection de virus ou de spams en émission de courrier électronique, par exemple lorsque le client dispose de son propre serveur de messagerie. En effet, lorsqu'un courrier électronique est transmis du client à un destinataire, le courrier électronique ne passe pas systématiquement par le fournisseur d'accès Internet, qui n'en a donc pas connaissance.
Le but de l'invention est donc de proposer un procédé de surveillance d'un flux de messagerie et de détection de virus et de spams n'ayant pas les inconvénients des solutions précédemment citées et tentant de pallier aux inconvénients inhérents aux protocoles de messagerie utilisés.
A cet effet, la présente invention concerne un procédé de surveillance de flux de messagerie émis par un client d'un fournisseur d'accès Internet vers un serveur de messagerie destinataire et/ou reçus par ledit client depuis son serveur de messagerie au sein d'un réseau de télécommunication. Selon l'invention, le procédé consiste à inspecter en temps réel lesdits flux de messagerie entre ledit client et le serveur de messagerie destinataire en émission et entre le client et son serveur de messagerie en réception.
Selon un mode de mise en œuvre avantageux de l'invention, le procédé comprend : - une étape de détermination de la catégorie à laquelle appartient ledit client ;
- une étape d'analyse d'un paquet dudit flux de messagerie afin de mettre en évidence des indices de virus et de spams ;
- une étape d'interrogation prévue pour déterminer, à l'aide des indices mis en évidence au cours de l'étape d'analyse, si le paquet analysé contient au moins un virus ou appartient à un flux de messagerie de type spam ;
- une étape de traitement du flux de messagerie en fonction du résultat de l'étape d'interrogation et de la catégorie dudit client. De manière avantageuse, préalablement à l'étape de détermination, le procédé comprend une étape d'identification du client.
Selon un mode de mise en œuvre particulier de l'invention, les étapes d'interrogation sont suivies d'une étape de modification du profil du client. Selon un autre mode de mise en oeuvre particulier de l'invention, le procédé comprend une étape de comparaison du profil à un seuil prédéterminé prévue pour permettre une modification de catégorie du client lorsque le profil dudit client dépasse ce seuil prédéterminé et inversement.
Selon un autre mode de mise en œuvre particulier de l'invention, le procédé comporte une étape de mise à la disposition de données audit fournisseur d'accès Internet après exécution des étapes d'analyse, de traitement et de modification du profil.
Selon un autre mode de mise en œuvre particulier de l'invention, le procédé comporte une étape de notification dudit fournisseur d'accès Internet après chaque détection de virus et/ou de spam.
Selon un mode de mise en œuvre original de l'invention, le procédé consiste à transmettre ledit flux de messagerie même si un virus ou un spam à été détecté, lorsque la catégorie du client l'impose.
Selon un autre mode de mise en œuvre original de l'invention, le procédé consiste à interrompre ledit flux de messagerie lorsque la catégorie du client l'impose sans exécuter l'étape d'analyse.
Selon un autre mode de mise en œuvre original de l'invention, le procédé consiste à transmettre ledit flux de messagerie lorsque la catégorie du client l'impose sans exécuter l'étape d'analyse. Selon un autre mode de mise en œuvre original de l'invention, le procédé consiste à surveiller des courriers électroniques contenus dans lesdits flux de messagerie.
L'invention concerne également un système de surveillance de flux de messagerie émis par un client d'une fournisseur d'accès internet vers un serveur de messagerie destinataire et/ou reçus par ledit client depuis son serveur de messagerie au sein d'un réseau de télécommunication, caractérisé en ce qu'il comprend des moyens pour inspecter en temps réel lesdits flux de messagerie entre ledit client et le serveur de messagerie destinataire en émission et entre le client et son serveur de messagerie en réception.
Selon un mode de réalisation avantageux de l'invention, le système comprend :
- des moyens de détermination de la catégorie à laquelle appartient ledit client ; - des moyens d'analyse d'un paquet dudit flux de messagerie prévus pour mettre en évidence des indices de virus et de spams ;
- des moyens d'interrogation prévus pour déterminer, à l'aide des indices mis en évidence au cours de l'étape d'analyse, si le paquet analysé contient au moins un virus ou appartient à un flux de messagerie de type spam. - des moyens de traitement du flux de messagerie en fonction du résultat de l'étape d'interrogation et de la catégorie dudit client.
Avantageusement, le système comprend des moyens d'identification du client. Selon un mode de réalisation particulier de l'invention, le système comprend des moyens de modification du profil du client. Selon un autre mode de réalisation particulier de l'invention, le système comprend des moyens de comparaison du profil à un seuil prédéterminé prévus pour permettre une modification de catégorie du client lorsque le profil dudit client dépasse ce seuil prédéterminé et inversement.
Selon un autre mode de réalisation particulier de l'invention, le système comporte des moyens de mise à disposition de données audit fournisseur d'accès Internet de détections de virus et/ou de spam.
Selon un autre mode de réalisation particulier de l'invention, le système comporte des moyens de notification dudit fournisseur d'accès Internet de détections de virus et/ou de spam. Selon un mode de réalisation original de l'invention, le système comprend des moyens pour transmettre ledit flux de messagerie même si un virus" ou un spam à été détecté, lorsque la catégorie du client l'impose.
L'invention concerne également une sonde de surveillance de flux de messagerie émis par un client vers un serveur de messagerie destinataire et/ou reçus par ledit client depuis son serveur de messagerie au sein d'un réseau de télécommunication. Selon l'invention, la sonde comporte des moyens permettant de mettre en œuvre certaines des étapes du procédé décrit ci-dessus. Selon un mode de réalisation avantageux de l'invention, la sonde comporte des moyens de détermination d'une catégorie client, des moyens de modification du profil client, des moyens de notification du fournisseur d'accès Internet du client et des moyens de traitement du flux de messagerie. Les caractéristiques de l'invention mentionnées ci-dessus, ainsi que d'autres, apparaîtront plus clairement à la lecture de la description suivante d'un exemple de réalisation, ladite description étant faite en relation avec les dessins joints, parmi lesquels :
- la Fig. 1 est un algorithme du procédé de surveillance de flux de messagerie selon 1 ' invention ;
- la Fig. 2 est une représentation schématique d'un premier mode de réalisation du système de surveillance selon l'invention ; et
- la Fig. 3 est une représentation schématique d'un second mode de réalisation du système de surveillance selon l'invention. Le procédé selon l'invention est prévu pour limiter le nombre de flux de messagerie de type spam ou comprenant des virus circulant dans un réseau de télécommunication. Le procédé permet en outre d'informer un fournisseur d'accès Internet déterminé des spams et virus émis et/ou reçus par ses clients.
Le procédé selon l'invention s'applique à tout protocole de messagerie prévu pour mettre en œuvre une session TCP (Transmission Control Protocol). Selon l'invention, les protocoles utilisés pour l'émission de flux de messagerie sont de préférence le protocole SMTP et le protocole ESMTP et le protocole utilisé pour la réception de flux de messagerie est le protocole POP3 (Post Office Protocol) ou IMAP4 (Internet Message Access Protocol). On notera que dans la suite du présent exposé on parlera de flux de messagerie plutôt que de courrier électronique, les informations émises et reçues par un client d'un fournisseur d'accès Internet n'étant pas limitées aux seuls courriers électroniques. En effet, un courrier électronique comporte un en-tête et dans une partie appelée corps de message, l'information proprement dite que le client du fournisseur d'accès souhaite envoyer. Ce courrier électronique est accompagné au sein d'un flux de messagerie de commandes protocolaires permettant par exemple de spécifier l'origine et la destination du courrier électronique, ainsi que de réponses protocolaires permettant par exemple de préciser si une commande protocolaire est refusée ou acceptée et la raison associée.
Selon le procédé de l'invention, l'émission de flux de messagerie se fait à l'initiative du client qui établit une session TCP, soit vers un serveur SMTP relais qui peut être celui de son fournisseur d'accès Internet qui sert de relais, soit vers le serveur SMTP du destinataire du flux de messagerie. De même, la réception d'un flux de messagerie se fait à l'initiative du récepteur qui établit une session TCP vers le serveur POP ou IMAP de son fournisseur de messagerie.
Le procédé selon l'invention intervient en temps réel suite à chaque initialisation d'une session TCP à l'initiative du récepteur ou de l'émetteur qui peut être, soit un client du fournisseur d'accès Internet, soit un serveur SMTP relais. Le procédé est décrit en relation avec la Fig. 1.
Au cours d'une première étape de détection ElOO, la session qui vient d'être initialisée est détectée. Suite à cette étape, une étape d'identification ElOl est mise en œuvre. Au cours de cette étape d'identification, le client à l'origine de la session détectée est reconnu.
Au cours d'une étape de détermination El 02, la catégorie à laquelle appartient le client précédemment identifié est déterminée. Cette catégorie est prédéfinie par le fournisseur d'accès Internet du client. Une telle catégorie peut par exemple être intitulée « VIP » ou « liste noire », la catégorie « VIP » correspondant à des clients jugés importants et la catégorie « liste noire » correspondant à des clients jugés nuisibles du point de vue des virus et des spams. Cette catégorie a des conséquences sur le déroulement des étapes qui vont suivre et notamment des étapes d'analyse et de traitement qui seront décrites ci-après. On notera que le procédé selon l'invention prévoit, pour certaines catégories de clients, comme par exemple les clients de la catégorie « VIP », de transférer directement le flux de messagerie détecté sans rechercher les virus et les spams et pour certaines autres catégories de clients, comme par exemple les clients de la catégorie « liste noire », d'interrompre directement le flux de messagerie détecté sans rechercher les virus et les spams (Voir flèches en pointillés).
Pour chaque client connu d'un fournisseur d'accès Internet sont également prévus des profils clients. Ces profils client définissent un comportement du client en relation avec les virus et les spams. Par exemple, un client pourra être émetteur assidu de spams, que cette émission soit intentionnelle ou non. Le profil client pourra être déterminé en même temps que la catégorie à laquelle appartient le client. Ce profil est mis à jour lors de chaque session et est mémorisé pour être utilisé lors de sessions ultérieures et consulté par le fournisseur d'accès Internet du client à qui correspond ce profil. Les informations contenues dans ces profils sont par exemple la présence ou l'absence d'éléments révélateurs de virus ou de spams dans les flux de messagerie inspectés, le nombre de ces éléments détectés, le nom des virus associés aux éléments détectés, le nombre de courriers électroniques émis contenant de tels éléments, etc. Au cours d'une seconde étape de détection El 03, le flux de messagerie transmis dans la session en cours est détecté.
Au cours d'une étape d'analyse El 04, la présence d'éléments révélateurs de virus et de spams est recherchée. Pour cela, des paquets disposés à la suite les uns des autres et formant ainsi le flux de messagerie détecté, sont analysés un par un à l'aide de plusieurs techniques d'analyse. Le choix des techniques d'analyse utilisées est déterminé par la catégorie du client à l'origine du flux de messagerie analysé.
De telles méthodes d'analyse peuvent par exemple consister en l'analyse des champs d'entêté d'un courrier électronique, l'analyse de mots clés significatifs d'un courrier électronique de type spam, l'analyse de chaînes de caractère ou de suites d'octets correspondant à un virus, l'analyse du format de pièce jointe à un courrier électronique, etc.
Ainsi, une technique utilisée dans l'analyse de virus est la recherche de signatures de virus. L'analyse de spams est différente. Elle consiste à rechercher des indices de spams. En fonction de l'indice recherché, la présence ou la répétition de cet indice est recherchée et concourt à dire que le flux de messagerie dans lequel il se trouve est un spam. De tels indices de spam peuvent par exemple être des chaînes de caractères malformés, ou des chaînes de caractères comprenant un mélange de chiffres et de lettres, un flux de messagerie à destination de plus de 100 destinataires, etc.
Au cours d'une étape d'interrogation E105, le bilan des analyses effectuées sur le paquet du flux de messagerie est effectué. Ce bilan consiste à définir si d'après ces analyses le paquet analysé contient un virus ou appartient à un flux de messagerie de type spam. Si le résultat de l'étape d'interrogation El 05 permet de dire que le paquet analysé ne contient pas de virus ou n'appartient pas à un flux de messagerie de type spam alors l'étape suivante est l'étape El I l.
Au cours de cette étape El 11, on vérifie que le paquet analysé est un paquet de fin de flux de messagerie. Si le paquet analysé n'est pas le dernier du flux de messagerie, l'étape suivante est à nouveau l'étape d'analyse de paquet E104. Si le paquet analysé clôt le flux de messagerie, alors l'étape El I l est suivie d'une étape
El 12 de modification de profil. Au cours de cette étape de modification de profil
El 12, le profil du client est modifié de manière à faire apparaître l'absence de virus ou de spam dans le flux de messagerie transmis. Cette modification consiste par exemple à insérer une information représentative de l'absence de virus ou encore à modifier des statistiques.
Au cours d'une étape de transmission El 13, le flux de messagerie est ensuite transmis à son destinataire sans subir de modification de son contenu.
Au cours d'une étape consécutive d'interrogation El 14, on vérifie que la session en cours est terminée. Si la session en cours n'est pas terminée alors l'algorithme reprend à l'étape de détection d'un flux de messagerie El 03. Sinon, le procédé se termine.
Par contre, si un virus est mis en évidence dans le paquet analysé ou si le flux de messagerie dont le paquet a été analysé est considéré comme un spam alors l'étape suivante est une étape de modification de profil El 06.
Au cours de l'étape de modification de profil El 06, le profil du client émetteur du flux de messagerie est modifié de manière à faire apparaître la présence du virus ou du spam mis en évidence.
Au cours d'une étape de comparaison El 07, le profil du client est comparé à un seuil. Ce seuil est défini par le fournisseur d'accès Internet et correspond à un profil au-delà duquel la catégorie du client est modifiée. Ainsi, si le profil nouvellement mis à jour au cours de l'étape El 06 est une valeur qui dépasse une valeur prédéfinie représentant ce seuil, la catégorie du client est modifiée au cours d'une étape El 08.
Au cours d'une étape de décision E109, le traitement du flux de messagerie est déterminé. Cette étape est exécutée consécutivement à l'une des étapes E107 ou E108.
Ainsi, si la catégorie du client est telle qu'aucun transfert n'est possible, le flux de messagerie est interrompu (Etape EI lO). Sinon, si la catégorie du client l'autorise, un transfert du flux de messagerie est effectué (Etape El 13). Ce transfert peut s'effectuer de manière classique, ou par exemple avec ralentissement de la vitesse de transmission, ou encore avec modification du flux de messagerie pour un traitement ultérieur. Suite à cette étape El 13, les données issues de l'analyse des paquets du flux de messagerie, les modifications de profil et les traitements effectués sur le flux de messagerie sont mis à la disposition du fournisseur d'accès du client. En outre, notification peut être faite au fournisseur d'accès Internet du client émetteur du flux de messagerie de la présence de virus dans le flux de messagerie analysé par le procédé selon l'invention. Un courrier électronique d'avertissement peut en outre être transmis au client afin de l'avertir de l'infection de son flux de messagerie par un virus ou un spam et, par exemple, lui proposer des solutions pour se décontaminer.
L'étape suivante est alors l'étape El 14 au cours de laquelle on vérifie que la session en cours est terminée. Si la session en cours n'est pas terminée alors l'algorithme reprend à l'étape de détection d'un flux de messagerie E103. Sinon, le procédé se termine.
Le procédé précédemment décrit peut être implémenté au sein d'un système dont deux modes de réalisation sont décrits ci-après en relation avec respectivement les Figs. 2 et 3. Un premier mode de réalisation du système selon l'invention est représenté à la
Fig. 2. Sur cette Fig. 2, le système est mis en oeuvre en émission de flux de messagerie. On comprendra cependant qu'un tel système peut aussi bien être mis en œuvre en réception de flux de messagerie.
Dans ce mode de réalisation, des clients 10 envoient et reçoivent des flux de messagerie par l'intermédiaire de fournisseurs d'accès Internet 70 et de fournisseurs de messagerie 80 appartenant à des fournisseurs d'accès Internet ou distincts de ceux- ci.
Un modem 20, un répartiteur réseau DSLAM (Digital Subscriber Line Access Multiplexer) 30 fonctionnant à l'aide d'un protocole ATM (Asynchronous Transmission Mode) et un routeur BAS 60 (Broadband Access Server) relient chaque client 10 à son fournisseur de messagerie 80 directement ou par l'intermédiaire d'un fournisseur d'accès Internet 70. Le client 10 peut également être directement relié au fournisseur de messagerie 90 du destinataire du flux de messagerie.
Une architecture de surveillance à deux niveaux est disposée entre les clients 10 et leurs fournisseurs d'accès Internet respectifs 70 ou leurs fournisseurs de messagerie 80 ou les fournisseurs de messagerie 90 des destinataires.
Un premier niveau d'architecture est illustré par des dispositifs de premier niveau 40. Chacun des dispositifs de premier niveau d'architecture 40 est de préférence une sonde utilisée comme moyen pour détecter les paramètres du flux de messagerie détecté et notamment pour déterminer la catégorie du client émetteur du flux de messagerie détecté.
Le dispositif de premier niveau 40 peut indifféremment être placé dans le modem 20, entre le modem 20 et le répartiteur réseau DSLAM 30, dans le répartiteur réseau DSLAM 30, en sortie du répartiteur DSLAM 30, dans le routeur BAS 60 ou en sortie du routeur BAS 60. Le second niveau d'architecture est illustré par un dispositif de second niveau
50. Ce dispositif de second niveau 50 est un moyen de traitement prévu pour réaliser les étapes du procédé à l'exception des étapes déjà réalisées par le dispositif de premier niveau 40. Ce dispositif de second niveau 50 est relié au dispositif de premier niveau 40. Dans l'exemple représenté chaque flux de messagerie émis par un terminal client 10 est acheminé vers un dispositif de premier niveau d'architecture 40 qui détermine la catégorie du client émetteur du flux de messagerie détecté et si cette catégorie le permet transfère le flux de messagerie au dispositif de second niveau d'architecture 50. Dans le cas contraire, le dispositif de premier niveau d'architecture 40 transfère directement le flux de messagerie.
On notera que le dispositif de premier niveau d'architecture 40 pourrait réaliser d'autres étapes du procédé et notamment l'étape d'analyse.
Un second mode de réalisation du système selon l'invention est décrit en relation avec la Fig. 3. Le système qui est représenté est installé en émission et réception du trafic de flux de messagerie SMTP.
Dans ce mode de réalisation, un serveur de messagerie clients 10 est relié à un serveur de messagerie destinataire 100 par l'intermédiaire d'un routeur CE (Client Edge) client 20 et d'un routeur PE (Provider Edge) 30 du fournisseur d'accès Internet du client.
Selon l'invention, un dispositif de traitement 40 est relié au routeur PE 30 du fournisseur d'accès Internet du client. Ce dispositif de traitement 40 est prévu pour réaliser l'ensemble des étapes du procédé selon l'invention.
Le routeur PE 30 redirige l'ensemble des flux de messagerie vers le dispositif de traitement 40 qui exécute l'algorithme de la Fig. 1. Au cours de l'exécution de l'algorithme, le dispositif de traitement 40 redirige les paquets analysés vers le serveur de messagerie destinataire 100. On notera que le dispositif de traitement 40 pourrait être relié au routeur client CE 20 à la place du routeur PE 30.
Dans ce second mode de réalisation, seul le trafic SMTP est dévié vers l'unique dispositif de traitement 40. Avantageusement, ce dispositif de traitement 40 est donc un unique dispositif ne nécessitant pas de posséder une puissance importante.

Claims

REVENDICATIONS
1) Procédé de surveillance de flux de messagerie émis par un client d'un fournisseur d'accès Internet vers un serveur de messagerie destinataire et/ou reçus par ledit client depuis son serveur de messagerie au sein d'un réseau de télécommunication, caractérisé en ce qu'il consiste à inspecter en temps réel lesdits flux de messagerie entre ledit client et le serveur de messagerie destinataire en émission et entre le client et son serveur de messagerie en réception.
2) Procédé selon la revendication 1, caractérisé en ce qu'il comprend :
- une étape de détermination de la catégorie à laquelle appartient ledit client ;
- une étape d'analyse d'un paquet dudit flux de messagerie afin de mettre en évidence des indices de virus et de spams ;
- une étape d'interrogation prévue pour déterminer, à l'aide des indices mis en évidence au cours de l'étape d'analyse, si le paquet analysé contient au moins un virus ou appartient à un flux de messagerie de type spam ;
- une étape de traitement du flux de messagerie en fonction du résultat desdites étapes d'interrogation et de la catégorie dudit client.
3) Procédé selon l'une des revendications 1 ou 2, caractérisé en ce que préalablement à l'étape de détermination, le procédé comprend une étape d'identification du client.
4) Procédé selon l'une des revendications précédentes, caractérisé en ce que l'étape d'interrogation est suivie d'une étape de modification du profil du client.
5) Procédé selon l'une des revendications précédentes, caractérisé en ce qu'il comprend une étape de comparaison du profil à un seuil prédéterminé prévue pour permettre une modification de catégorie du client lorsque le profil dudit client dépasse ce seuil prédéterminé et inversement. 6) Procédé selon l'une des revendications précédentes, caractérisé en ce qu'il comporte une étape de mise à disposition de données audit fournisseur d'accès Internet après exécution des étapes d'analyse, de traitement, et de modification du profil. 7) Procédé selon l'une des revendications précédentes, caractérisé en ce qu'il comporte une étape de notification dudit fournisseur d'accès Internet après chaque détection de virus et/ou de spam.
8) Procédé selon l'une des revendications précédentes, caractérisé en ce qu'il consiste à transmettre ledit flux de messagerie même si un virus ou un spam a été détecté, lorsque la catégorie du client l'impose.
9) Procédé selon l'une des revendications précédentes, caractérisé en ce qu'il consiste à interrompre ledit flux de messagerie lorsque la catégorie du client l'impose, sans exécuter l'étape d'analyse. 10) Procédé selon l'une des revendications précédentes, caractérisé en ce qu'il consiste à transférer ledit flux de messagerie lorsque la catégorie du client l'impose, sans exécuter l'étape d'analyse.
11) Procédé selon l'une des revendications précédentes, caractérisé en ce qu'il consiste à surveiller des courriers électroniques contenus dans lesdits flux de messagerie.
12) Système de surveillance de flux de messagerie émis par un client d'un fournisseur d'accès internet vers un serveur de messagerie destinataire et/ou reçus par ledit client depuis son serveur de messagerie au sein d'un réseau de télécommunication, caractérisé en ce qu'il comprend des moyens pour inspecter en temps réel lesdits flux de messagerie entre ledit client et le serveur de messagerie destinataire en émission et entre le client et son serveur de messagerie en réception.
13) Système selon la revendication 12, caractérisé en ce qu'il comprend :
- des moyens de détermination de la catégorie à laquelle appartient ledit client ;
- des moyens d'analyse d'un paquet dudit flux de messagerie prévus pour mettre en évidence des indices de virus et de spams ;
- des moyens d'interrogation prévus pour déterminer, à l'aide des indices mis en évidence au cours de l'étape d'analyse, si le paquet analysé contient au moins un virus ou appartient à un flux de messagerie de type spam ;
- des moyens de traitement du flux de messagerie en fonction du résultat desdites étapes d'interrogation et de la catégorie dudit client.
14) Système selon l'une des revendications 12 ou 13, caractérisé en ce que le système comprend des moyens d'identification du client. 15) Système selon l'une des revendications 12 à 14, caractérisé en ce qu'il comprend des moyens de modification du profil du client.
16) Système selon l'une des revendications 12 à 15, caractérisé en ce qu'il comprend des moyens de comparaison du profil à un seuil prédéterminé prévus pour permettre une modification de catégorie du client lorsque le profil dudit client dépasse ce seuil prédéterminé et inversement.
17) Système selon l'une des revendications 12 à 16, caractérisé en ce qu'il comporte des moyens de mise à disposition de données audit fournisseur d'accès Internet. 18) Système selon l'une des revendications 12 à 17, caractérisé en ce qu'il comporte des moyens de notification dudit fournisseur d'accès Internet après chaque détection de virus et/ou de spam.
19) Système selon l'une des revendications 12 à 18, caractérisé en ce qu'il comprend des moyens pour transmettre ledit flux de messagerie même si un virus ou un spam à été détecté, lorsque la catégorie du client l'impose.
20) Sonde de surveillance de flux de messagerie émis par un client vers un serveur de messagerie destinataire et/ou reçus par ledit client depuis son serveur de messagerie au sein d'un réseau de télécommunication, caractérisée en ce qu'elle comporte des moyens permettant de mettre en œuvre certaines des étapes du procédé selon l'une des revendications 1 à 11.
21) Sonde selon la revendication 20, caractérisée en ce qu'elle comporte des moyens de détermination d'une catégorie client, des moyens de modification du profil client, des moyens de mise à disposition de données au fournisseur d'accès Internet du client et des moyens de traitement du flux de messagerie.
EP05795975A 2004-09-10 2005-08-09 Procede de surveillance de flux de messagerie emis et/ou recus par un client d'un fournisseur d'acces internet au sein d'un reseau de telecommunication Withdrawn EP1794956A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0409606A FR2875317A1 (fr) 2004-09-10 2004-09-10 Procede de surveillance de couriers electroniques emis et/ou recus par un client d'un fournisseur d'acces internet au sein d'un reseau de telecommunication
PCT/FR2005/002062 WO2006030079A1 (fr) 2004-09-10 2005-08-09 Procede de surveillance de flux de messagerie emis et/ou recus par un client d’un fournisseur d’acces internet au sein d’un reseau de telecommunication

Publications (1)

Publication Number Publication Date
EP1794956A1 true EP1794956A1 (fr) 2007-06-13

Family

ID=34949629

Family Applications (1)

Application Number Title Priority Date Filing Date
EP05795975A Withdrawn EP1794956A1 (fr) 2004-09-10 2005-08-09 Procede de surveillance de flux de messagerie emis et/ou recus par un client d'un fournisseur d'acces internet au sein d'un reseau de telecommunication

Country Status (4)

Country Link
US (1) US20080037728A1 (fr)
EP (1) EP1794956A1 (fr)
FR (1) FR2875317A1 (fr)
WO (1) WO2006030079A1 (fr)

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999032985A1 (fr) * 1997-12-22 1999-07-01 Accepted Marketing, Inc. Filtre a courriers electroniques et procede associe
US7596606B2 (en) * 1999-03-11 2009-09-29 Codignotto John D Message publishing system for publishing messages from identified, authorized senders
US6321267B1 (en) * 1999-11-23 2001-11-20 Escom Corporation Method and apparatus for filtering junk email
US7072942B1 (en) * 2000-02-04 2006-07-04 Microsoft Corporation Email filtering methods and systems
US6781972B1 (en) * 2000-03-31 2004-08-24 Lucent Technologies Inc. Method and system for subscriber-configurable communications service
US20040073617A1 (en) * 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US6650890B1 (en) * 2000-09-29 2003-11-18 Postini, Inc. Value-added electronic messaging services and transparent implementation thereof using intermediate server
US6928465B2 (en) * 2001-03-16 2005-08-09 Wells Fargo Bank, N.A. Redundant email address detection and capture system
US7325249B2 (en) * 2001-04-30 2008-01-29 Aol Llc Identifying unwanted electronic messages
US20030009698A1 (en) * 2001-05-30 2003-01-09 Cascadezone, Inc. Spam avenger
US20060036701A1 (en) * 2001-11-20 2006-02-16 Bulfer Andrew F Messaging system having message filtering and access control
US20030149726A1 (en) * 2002-02-05 2003-08-07 At&T Corp. Automating the reduction of unsolicited email in real time
US7539726B1 (en) * 2002-07-16 2009-05-26 Sonicwall, Inc. Message testing
US7603472B2 (en) * 2003-02-19 2009-10-13 Google Inc. Zero-minute virus and spam detection
US7496628B2 (en) * 2003-02-25 2009-02-24 Susquehanna International Group, Llp Electronic message filter
US7249162B2 (en) * 2003-02-25 2007-07-24 Microsoft Corporation Adaptive junk message filtering system
CA2420391C (fr) * 2003-02-28 2014-08-26 Internet Light And Power Inc. Systeme et methode de filtrage de messages de courrier electronique
US7320020B2 (en) * 2003-04-17 2008-01-15 The Go Daddy Group, Inc. Mail server probability spam filter
JP3663199B2 (ja) * 2003-05-16 2005-06-22 三洋電機株式会社 迷惑メール自動判定機能を有する通信装置
US7653698B2 (en) * 2003-05-29 2010-01-26 Sonicwall, Inc. Identifying e-mail messages from allowed senders
US7657599B2 (en) * 2003-05-29 2010-02-02 Mindshare Design, Inc. Systems and methods for automatically updating electronic mail access lists
US7287060B1 (en) * 2003-06-12 2007-10-23 Storage Technology Corporation System and method for rating unsolicited e-mail
US7051077B2 (en) * 2003-06-30 2006-05-23 Mx Logic, Inc. Fuzzy logic voting method and system for classifying e-mail using inputs from multiple spam classifiers
US20090100138A1 (en) * 2003-07-18 2009-04-16 Harris Scott C Spam filter
US7610342B1 (en) * 2003-10-21 2009-10-27 Microsoft Corporation System and method for analyzing and managing spam e-mail
US7373385B2 (en) * 2003-11-03 2008-05-13 Cloudmark, Inc. Method and apparatus to block spam based on spam reports from a community of users
US7409203B2 (en) * 2003-11-12 2008-08-05 Redknee Inc. Method and system for the prevention of unwanted wireless telecommunications
US20050198174A1 (en) * 2003-12-30 2005-09-08 Loder Theodore C. Economic solution to the spam problem
WO2005096572A1 (fr) * 2004-03-26 2005-10-13 Hisham Arnold El-Emam Procede pour surveiller la transmission de messages electroniques
DK1733532T3 (da) * 2004-03-30 2008-11-03 Imencro Software Sa Filter og fremgangsmåde til filtrering af elektroniske meddelelser
US7912905B2 (en) * 2004-05-18 2011-03-22 Computer Associates Think, Inc. System and method for filtering network messages
US7552186B2 (en) * 2004-06-28 2009-06-23 International Business Machines Corporation Method and system for filtering spam using an adjustable reliability value
US20060026242A1 (en) * 2004-07-30 2006-02-02 Wireless Services Corp Messaging spam detection
US20060031333A1 (en) * 2004-08-04 2006-02-09 O'neill Patrick J Method to populate white list
US7660865B2 (en) * 2004-08-12 2010-02-09 Microsoft Corporation Spam filtering with probabilistic secure hashes
US7500265B2 (en) * 2004-08-27 2009-03-03 International Business Machines Corporation Apparatus and method to identify SPAM emails
US20070143422A1 (en) * 2005-12-21 2007-06-21 Yigang Cai Phonebook use to filter unwanted telecommunications calls and messages

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2006030079A1 *

Also Published As

Publication number Publication date
WO2006030079A1 (fr) 2006-03-23
US20080037728A1 (en) 2008-02-14
FR2875317A1 (fr) 2006-03-17

Similar Documents

Publication Publication Date Title
CA2513967C (fr) Boucle de retroaction pour la prevention d'un multipostage abusif (spam)
KR100938072B1 (ko) 안티-스팸 기술의 통합을 가능하게 하는 프레임워크
EP2446411B1 (fr) Système de consultation de pourriels en temps réel
CA2467869C (fr) Caracteristiques de provenance/destination et listes de prevention du pollupostage
US20070124384A1 (en) Voicemail and fax filtering
JP2007511813A (ja) ダイナミック・メッセージ・フィルタリング
US20040215977A1 (en) Intelligent quarantining for spam prevention
US20070214506A1 (en) Method and system of providing an integrated reputation service
US8291024B1 (en) Statistical spamming behavior analysis on mail clusters
GB2366706A (en) Monitoring email eg for spam,junk etc
WO2006108989A2 (fr) Procede de lutte contre l'envoi d'information vocale non sollicitee
Liu et al. Detecting and filtering instant messaging spam-a global and personalized approach
US7383306B2 (en) System and method for selectively increasing message transaction costs
EP2689560A1 (fr) Procede et dispositif d'extraction de donnees d'un flux de donnees circulant sur un reseau ip
EP2107517A1 (fr) Procédé de gestion de messages électroniques á partir d´un client de messagerie et système pour mettre en oeuvre le procédé
EP1794956A1 (fr) Procede de surveillance de flux de messagerie emis et/ou recus par un client d'un fournisseur d'acces internet au sein d'un reseau de telecommunication
US7831677B1 (en) Bulk electronic message detection by header similarity analysis
Bajaj et al. Critical analysis of spam prevention techniques
EP1501248B1 (fr) Système et procédé de messagerie électronique
Korczyński et al. Two methods for detecting malware
Nazirova IMPROVEMENT OF ANTI SPAM TECHNOLOGY WITH THE HELP OF AN ESTIMATION OF RELIABILITY OF THE SENDER
WO2020128373A1 (fr) Procede de surveillance du mode de terminaison d'un message telephonique
EP2100430B1 (fr) Procédé et système de télécommunication permettant à au moins deux utilisateurs distincts d'accéder à un meme ensemble d'informations
WO2007028889A1 (fr) Relachement de session dans un reseau ip
WO2007144532A1 (fr) Procede et systeme de transmission de messages electroniques a consultation limitee

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20070405

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC NL PL PT RO SE SI SK TR

DAX Request for extension of the european patent (deleted)
RIN1 Information on inventor provided before grant (corrected)

Inventor name: MATHIEU, BERTRAND

Inventor name: GOURHANT, YVON

Inventor name: LOUDIER, QUENTIN

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: FRANCE TELECOM

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20110301