FR2875317A1 - Procede de surveillance de couriers electroniques emis et/ou recus par un client d'un fournisseur d'acces internet au sein d'un reseau de telecommunication - Google Patents

Procede de surveillance de couriers electroniques emis et/ou recus par un client d'un fournisseur d'acces internet au sein d'un reseau de telecommunication Download PDF

Info

Publication number
FR2875317A1
FR2875317A1 FR0409606A FR0409606A FR2875317A1 FR 2875317 A1 FR2875317 A1 FR 2875317A1 FR 0409606 A FR0409606 A FR 0409606A FR 0409606 A FR0409606 A FR 0409606A FR 2875317 A1 FR2875317 A1 FR 2875317A1
Authority
FR
France
Prior art keywords
client
mail
category
spam
customer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR0409606A
Other languages
English (en)
Inventor
Quentin Loudier
Bertrand Mathieu
Yvon Gourhant
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Priority to FR0409606A priority Critical patent/FR2875317A1/fr
Priority to PCT/FR2005/002062 priority patent/WO2006030079A1/fr
Priority to US11/576,418 priority patent/US20080037728A1/en
Priority to EP05795975A priority patent/EP1794956A1/fr
Publication of FR2875317A1 publication Critical patent/FR2875317A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

La présente invention concerne un procédé de surveillance de courriers électroniques émis par un client d'un fournisseur d'accès Internet vers un serveur de messagerie destinataire et/ou reçus par ledit client depuis son serveur de messagerie au sein d'un réseau de télécommunication.Selon l'invention, le procédé se caractérise en ce qu'il consiste à inspecter en temps réel lesdits courriers électroniques entre ledit client et le serveur de messagerie destinataire en émission et entre le client et son serveur de messagerie en réception.

Description

La présente invention concerne un procédé de surveillance de courriers
électroniques émis et/ou reçus par un client d'un fournisseur d'accès Internet au sein d'un réseau de télécommunication. Le procédé selon l'invention vise notamment à détecter les virus et les spams contenus dans de tels courriers électroniques.
Un virus est un petit programme informatique capable d'infecter un ordinateur par exemple en modifiant l'un de ses programmes informatiques. Les virus sont fréquemment transmis par l'intermédiaire de courriers électroniques. Un spam est un courrier électronique transmis de manière intentionnelle ou non en grand nombre à l'attention de destinataires ne les ayant pas sollicités. Les méthodes utilisées pour transmettre des spams deviennent de plus en plus poussées. Parmi ces méthodes, on connaît celles qui consistent à transmettre via un courrier électronique un virus ou un ver, qui une fois acheminé sur le terminal du client destinataire installe ce que l'on appelle une porte dérobée. A partir de cette porte dérobée, des spams sont transférés sur commande à des adresses électroniques par exemple comprises dans le carnet d'adresse de la messagerie de ce client destinataire ou connues du virus par ailleurs.
Le phénomène d'envoi intensif de virus et de spams s'accroissant, des solutions juridiques ont été adoptées pour les combattre et les émetteurs de virus et de spams font par ailleurs de plus en plus souvent l'objet de poursuites judiciaires. Cependant, ce type de solution ne résout pas vraiment le problème de l'envoi de courriers électroniques de type spam, notamment du fait que ces spams sont souvent envoyés par des clients qui ne savent pas que des portes dérobées ont été installées sur leurs terminaux.
De plus, les protocoles utilisés pour l'envoi des courriers électroniques, tel que par exemple le protocole SMTP (Simple Mail Transfert Protocol) ou le protocole ESMTP (Extended Simple Mail Transfert Protocol), n'effectuent aucun contrôle des courrier électroniques émis. La diffusion de spams n'est donc pas aujourd'hui contrôlée lors de l'émission.
Enfin, le protocole SMTP autorisant la modification des informations nécessaires à l'envoi des courriers électroniques, il est souvent difficile de combattre ces envois illicites car il est difficile d'en déterminer l'auteur réel, l'émetteur du courrier électronique usurpant généralement l'identité d'autres clients.
Des solutions logicielles ont par ailleurs été développées. Une première solution logicielle s'installe sur des serveurs de messagerie. Cette solution logicielle est prévue pour inspecter le courrier électronique après son émission et avant sa réception par son destinataire.
Une seconde solution logicielle installée sur les terminaux clients est prévue pour inspecter le courrier électronique au moment de sa réception par les terminaux. Ces solutions n'empêchent cependant pas les virus et spams d'emprunter les voies de communication établies entre l'émetteur et le serveur SMTP et ainsi de consommer des ressources importantes du fournisseur d'accès Internet utilisé.
En outre, ces solutions ne sont pas totalement efficaces dans la distinction des courriers électroniques puisqu'elles ne permettent pas de regrouper les clients émetteur ou récepteur de ces courriers électroniques entre eux en populations de comportements homogènes vis-à- vis des spams ou des virus. Les fournisseurs d'accès Internet rencontrent donc des difficultés à appliquer des traitements cohérents et efficaces sur les courriers électroniques infectés.
De plus, les solutions logicielles existantes ne permettent pas toujours la détection de virus ou de spams en réception de courriers électroniques, par exemple lorsque le fournisseur de messagerie choisi par le client est indépendant du fournisseur d'accès Internet choisi par le client. En effet, lorsqu'un courrier électronique est reçu via le fournisseur de messagerie, la plate-forme de messagerie du fournisseur d'accès Internet n'en a pas systématiquement connaissance. De même, les solutions logicielles existantes ne permettent pas la détection de virus ou de spams en émission de courriers électroniques, par exemple lorsque le client dispose de son propre serveur de messagerie. En effet, lorsqu'un courrier électronique est transmis du client à un destinataire, le courrier électronique ne passe pas systématiquement par le fournisseur d'accès Internet, qui n'en a donc pas connaissance.
Le but de l'invention est donc de proposer un procédé de surveillance d'un flux de messagerie et de détection de virus et de spams n'ayant pas les inconvénients des solutions précédemment citées et tentant de pallier aux inconvénients inhérents aux protocoles de messagerie utilisés.
A cet effet, la présente invention concerne un procédé de surveillance de courriers électroniques émis par un client d'un fournisseur d'accès Internet vers un serveur de messagerie destinataire et/ou reçus par ledit client depuis son serveur de messagerie au sein d'un réseau de télécommunication. Selon l'invention, le procédé consiste à inspecter en temps réel lesdits courriers électroniques entre ledit client et le serveur de messagerie destinataire en émission et entre le client et son serveur de messagerie en réception.
Selon un mode de mise en oeuvre avantageux de l'invention, le procédé comprend: - une étape de détermination de la catégorie à laquelle appartient ledit client; - une étape d'analyse d'un paquet dudit courrier électronique afin de mettre en 10 évidence des indices de virus et de spams; - une étape d'interrogation prévue pour déterminer, à l'aide des indices mis en évidence au cours de l'étape d'analyse, si le paquet analysé contient au moins un virus ou appartient à un courrier de type spam; - une étape de traitement du courrier électronique en fonction du résultat de 15 l'étape d'interrogation et de la catégorie dudit client.
De manière avantageuse, préalablement à l'étape de détermination, le procédé comprend une étape d'identification du client.
Selon un mode de mise en oeuvre particulier de l'invention, les étapes d'interrogation sont suivies d'une étape de modification du profil du client.
Selon un autre mode de mise en oeuvre particulier de l'invention, le procédé comprend une étape de comparaison du profil à un seuil prédéterminé prévue pour permettre une modification de catégorie du client lorsque le profil dudit client dépasse ce seuil prédéterminé et inversement.
Selon un autre mode de mise en oeuvre particulier de l'invention, le procédé comporte une étape de mise à la disposition de données audit fournisseur d'accès Internet après exécution des étapes d'analyse, de traitement et de modification du profil.
Selon un autre mode de mise en oeuvre particulier de l'invention, le procédé comporte une étape de notification dudit fournisseur d'accès Internet après chaque 30 détection de virus et/ou de spam.
Selon un mode de mise en oeuvre original de l'invention, le procédé consiste à transmettre ledit courrier électronique même si un virus ou un spam à été détecté, lorsque la catégorie du client l'impose.
Selon un autre mode de mise en oeuvre original de l'invention, le procédé consiste à supprimer ledit courrier électronique lorsque la catégorie du client l'impose sans exécuter l'étape d'analyse.
Selon un autre mode de mise en oeuvre original de l'invention, le procédé consiste à transmettre ledit courrier électronique lorsque la catégorie du client l'impose sans exécuter l'étape d'analyse.
L'invention concerne également un système de surveillance de courriers électroniques émis par un client d'une fournisseur d'accès internet vers un serveur de messagerie destinataire et/ou reçus par ledit client depuis son serveur de messagerie au sein d'un réseau de télécommunication, caractérisé en ce qu'il comprend des moyens pour inspecter en temps réel lesdits courriers électroniques entre ledit client et le serveur de messagerie destinataire en émission et entre le client et son serveur de messagerie en réception.
Selon un mode de réalisation avantageux de l'invention, le système comprend: - des moyens de détermination de la catégorie à laquelle appartient ledit client; - des moyens d'analyse d'un paquet dudit courrier électronique prévus pour mettre en évidence des indices de virus et de spams; - des moyens d'interrogation prévus pour déterminer, à l'aide des indices mis en évidence au cours de l'étape d'analyse, si le paquet analysé contient au moins un virus ou appartient à un courrier de type spam.
- des moyens de traitement du courrier électronique en fonction du résultat de l'étape d'interrogation et de la catégorie dudit client.
Avantageusement, le système comprend des moyens d'identification du client. Selon un mode de réalisation particulier de l'invention, le système comprend des moyens de modification du profil du client.
Selon un autre mode de réalisation particulier de l'invention, le système 30 comprend des moyens de comparaison du profil à un seuil prédéterminé prévus pour permettre une modification de catégorie du client lorsque le profil dudit client dépasse ce seuil prédéterminé et inversement.
Selon un autre mode de réalisation particulier de l'invention, le système comporte des moyens de mise à disposition de données audit fournisseur d'accès Internet de détections de virus et/ou de spam.
Selon un autre mode de réalisation particulier de l'invention, le système comporte des moyens de notification dudit fournisseur d'accès Internet de détections de virus et/ou de spam.
Selon un mode de réalisation original de l'invention, le système comprend des moyens pour transmettre ledit courrier électronique même si un virus ou un spam à été détecté, lorsque la catégorie du client l'impose.
L'invention concerne également une sonde de surveillance de courriers électroniques émis par un client vers un serveur de messagerie destinataire et/ou reçus par ledit client depuis son serveur de messagerie au sein d'un réseau de télécommunication. Selon l'invention, la sonde comporte des moyens permettant de mettre en oeuvre certaines des étapes du procédé décrit ci-dessus.
Selon un mode de réalisation avantageux de l'invention, la sonde comporte des moyens de détermination d'une catégorie client, des moyens de modification du profil client, des moyens de notification du fournisseur d'accès Internet du client et des moyens de traitement du courrier électronique.
Les caractéristiques de l'invention mentionnées ci-dessus, ainsi que d'autres, apparaîtront plus clairement à la lecture de la description suivante d'un exemple de réalisation, ladite description étant faite en relation avec les dessins joints, parmi lesquels: - la Fig. 1 est un algorithme du procédé de surveillance de courriers électroniques selon l'invention; - la Fig. 2 est une représentation schématique d'un premier mode de réalisation du système de surveillance selon l'invention; et - la Fig. 3 est une représentation schématique d'un second mode de réalisation du système de surveillance selon l'invention.
Le procédé selon l'invention est prévu pour limiter le nombre de courriers électroniques de type spam ou comprenant des virus circulant dans un réseau de télécommunication. Le procédé permet en outre d'informer un fournisseur d'accès Internet déterminé des spams et virus émis et/ou reçus par ses clients.
Le procédé selon l'invention s'applique à tout protocole de messagerie prévu pour mettre en oeuvre une session TCP (Transmission Control Protocol). Selon l'invention, les protocole utilisés pour l'émission de courriers électroniques sont de préférence le protocole SMTP et le protocole ESMTP et le protocole utilisé pour la réception de courrier électronique est le protocole POP3 (Post Office Protocol) ou IMAP4 (Internet Message Access Protocol).
Selon le procédé de l'invention, l'émission de courriers électroniques se fait à l'initiative du client qui établit une session TCP, soit vers un serveur SMTP relais qui peut être celui de son fournisseur d'accès Internet qui sert de relais, soit vers le serveur SMTP du destinataire du courrier électronique. De même, la réception d'un courrier électronique se fait à l'initiative du récepteur qui établit une session TCP vers le serveur POP ou IMAP de son fournisseur de messagerie.
Le procédé selon l'invention intervient en temps réel suite à chaque initialisation d'une session TCP à l'initiative du récepteur ou de l'émetteur qui peut être, soit un client du fournisseur d'accès Internet, soit un serveur SMTP relais.
Le procédé est décrit en relation avec la Fig. 1.
Au cours d'une première étape de détection E100, la session qui vient d'être initialisée est détectée. Suite à cette étape, une étape d'identification E101 est mise en oeuvre. Au cours de cette étape d'identification, le client à l'origine de la session détectée est reconnu.
Au cours d'une étape de détermination E102, la catégorie à laquelle appartient le client précédemment identifié est déterminée. Cette catégorie est prédéfinie par le fournisseur d'accès Internet du client. Une telle catégorie peut par exemple être intitulée VIP ou liste noire , la catégorie VIP correspondant à des clients jugés importants et la catégorie liste noire correspondant à des clients jugés nuisibles du point de vue des virus et des spams. Cette catégorie a des conséquences sur le déroulement des étapes qui vont suivre et notamment des étapes d'analyse et de traitement qui seront décrites ci- après.
On notera que le procédé selon l'invention prévoit, pour certaines catégories de clients, comme par exemple les clients de la catégorie VIP , de transférer directement le courrier électronique détecté sans rechercher les virus et les spams et pour certaines autres catégories de clients, comme par exemple les clients de la catégorie liste noire , de supprimer directement le courrier électronique détecté sans rechercher les virus et les spams (Voir flèches en pointillés).
Pour chaque client connu d'un fournisseur d'accès Internet sont également prévus des profils clients. Ces profils client définissent un comportement du client en relation avec les virus et les spams. Par exemple, un client pourra être émetteur assidu de spams, que cette émission soit intentionnelle ou non. Le profil client pourra être déterminé en même temps que la catégorie à laquelle appartient le client. Ce profil est mis à jour lors de chaque session et est mémorisé pour être utilisé lors de sessions ultérieures et consulté par le fournisseur d'accès Internet du client à qui correspond ce profil. Les informations contenues dans ces profils sont par exemple la présence ou l'absence d'éléments révélateurs de virus ou de spams dans les courrier électroniques inspectés, le nombre de ces éléments détectés, le nom des virus associés aux éléments détectés, le nombre de courrier électroniques émis contenant de tels éléments, etc. Au cours d'une seconde étape de détection E103, le courrier électronique transmis dans la session en cours est détecté.
Au cours d'une étape d'analyse E104, la présence d'éléments révélateurs de virus et de spams est recherchée. Pour cela, des paquets disposés à la suite les uns des autres et formant ainsi le courrier électronique détecté, sont analysés un par un à l'aide de plusieurs techniques d'analyse. Le choix des techniques d'analyse utilisées est déterminé par la catégorie du client à l'origine du courrier analysé.
De telles méthodes d'analyse peuvent par exemple consister en l'analyse des champs d'entête de messagerie, l'analyse de mots clés significatifs de courriers électroniques de type spam, l'analyse de chaînes de caractère ou de suites d'octets correspondant à un virus, l'analyse du format de pièce jointe au courrier électronique, etc. Ainsi, une technique utilisée dans l'analyse de virus est la recherche de signatures de virus. L'analyse de spams est différente. Elle consiste à rechercher des indices de spams. En fonction de l'indice recherché, la présence ou la répétition de cet indice est recherchée et concourt à dire que le courrier électronique dans lequel il se trouve est un spam. De tels indices de spam peuvent par exemple être des chaînes de caractères malformés, ou des chaînes de caractères comprenant un mélange de chiffres et de lettres, un courrier électronique contenant plus de 100 destinataires, etc. Au cours d'une étape d'interrogation E105, le bilan des analyses effectuées sur le paquet du courrier électronique est effectué. Ce bilan consiste à définir si d'après ces analyses le paquet analysé contient un virus ou appartient à un courrier électronique de type spam. Si le résultat de l'étape d'interrogation El 05 permet de dire que le paquet analysé ne contient pas de virus ou n'appartient pas à un courrier électronique de type spam alors l'étape suivante est l'étape E1 l 1.
Au cours de cette étape El 11, on vérifie que le paquet analysé est un paquet de fin de courrier électronique. Si le paquet analysé n'est pas le dernier du courrier électronique, l'étape suivante est à nouveau l'étape d'analyse de paquet E104. Si le paquet analysé clôt le courrier électronique, alors l'étape El 11 est suivie d'une étape E112 de modification de profil. Au cours de cette étape de modification de profil El 12, le profil du client est modifié de manière à faire apparaître l'absence de virus ou de spam dans le courrier électronique transmis. Cette modification consiste par exemple à insérer une information représentative de l'absence de virus ou encore à modifier des statistiques.
Au cours d'une étape de transmission E113, le courrier est ensuite transmis à son destinataire sans subir de modification de son contenu.
Au cours d'une étape consécutive d'interrogation E114, on vérifie que la session en cours est terminée. Si la session en cours n'est pas terminée alors l'algorithme reprend à l'étape de détection d'un courrier électronique E103. Sinon, le procédé se termine.
Par contre, si un virus est mis en évidence dans le paquet analysé ou si le courrier électronique dont le paquet a été analysé est considéré comme un spam alors l'étape suivante est une étape de modification de profil E 106.
Au cours de l'étape de modification de profil E 106, le profil du client émetteur du courrier électronique est modifié de manière à faire apparaître la présence du virus ou du spam mis en évidence.
Au cours d'une étape de comparaison E107, le profil du client est comparé à un seuil. Ce seuil est défini par le fournisseur d'accès Internet et correspond à un profil au-delà duquel la catégorie du client est modifiée. Ainsi, si le profil nouvellement mis à jour au cours de l'étape E106 est une valeur qui dépasse une valeur prédéfinie représentant ce seuil, la catégorie du client est modifiée au cours d'une étape E108.
Au cours d'une étape de décision E109, le traitement du courrier électronique est déterminé. Cette étape est exécutée consécutivement à l'une des étapes E107 ou E108.
Ainsi, si la catégorie du client est telle qu'aucun transfert n'est possible, le courrier électronique est supprimé (Etape E110). Sinon, si la catégorie du client l'autorise, un transfert du courrier électronique est effectué (Etape E113). Ce transfert peut s'effectuer de manière classique, ou par exemple avec ralentissement de la vitesse de transmission, ou encore avec modification du courrier électronique pour un traitement ultérieur.
Suite à cette étape E113, les données issues de l'analyse des paquets du courrier électronique, les modifications de profil et les traitements effectués sur le courrier électronique sont mis à la disposition du fournisseur d'accès du client. En outre, notification peut être faite au fournisseur d'accès Internet du client émetteur du courrier électronique de la présence de virus dans le courrier électronique analysé par le procédé selon l'invention. Un courrier électronique d'avertissement peut en outre être transmis au client afin de l'avertir de l'infection de son courrier électronique par un virus ou un spam et, par exemple, lui proposer des solutions pour se décontaminer.
L'étape suivante est alors l'étape E114 au cours de laquelle on vérifie que la session en cours est terminée. Si la session en cours n'est pas terminée alors l'algorithme reprend à l'étape de détection d'un courrier électronique E103. Sinon, le procédé se termine.
Le procédé précédemment décrit peut être implémenté au sein d'un système dont deux modes de réalisation sont décrits ci-après en relation avec respectivement les Figs. 2 et 3.
Un premier mode de réalisation du système selon l'invention est représenté à la Fig. 2. Sur cette Fig. 2, le système est mis en oeuvre en émission de courrier électronique. On comprendra cependant qu'un tel système peut aussi bien être mis en oeuvre en réception de courriers électroniques.
Dans ce mode de réalisation, des clients 10 envoient et reçoivent des courriers électroniques par l'intermédiaire de fournisseurs d'accès Internet 70 et de fournisseurs de messagerie 80 appartenant à des fournisseurs d'accès Internet ou distincts de ceux- ci.
Un modem 20, un répartiteur réseau DSLAM (Digital Subscriber Line Access Multiplexer) 30 fonctionnant à l'aide d'un protocole ATM (Asynchronous Transmission Mode) et un routeur BAS 60 (Broadband Access Server) relient chaque client 10 à son fournisseur de messagerie 80 directement ou par l'intermédiaire d'un fournisseur d'accès Internet 70. Le client 10 peut également être directement relié au fournisseur de messagerie 90 du destinataire du courrier électronique.
Une architecture de surveillance à deux niveaux est disposée entre les clients 10 et leurs fournisseurs d'accès Internet respectifs 70 ou leurs fournisseurs de messagerie 80 ou les fournisseurs de messagerie 90 des destinataires.
Un premier niveau d'architecture est illustré par des dispositifs de premier niveau 40. Chacun des dispositifs de premier niveau d'architecture 40 est de préférence une sonde utilisée comme moyen pour détecter les paramètres du courrier électronique détecté et notamment pour déterminer la catégorie du client émetteur du courrier électronique détecté.
Le dispositif de premier niveau 40 peut indifféremment être placé dans le modem 20, entre le modem 20 et le répartiteur réseau DSLAM 30, dans le répartiteur réseau DSLAM 30, en sortie du répartiteur DSLAM 30, dans le routeur BAS 60 ou en sortie du routeur BAS 60.
Le second niveau d'architecture est illustré par un dispositif de second niveau 50. Ce dispositif de second niveau 50 est un moyen de traitement prévu pour réaliser les étapes du procédé à l'exception des étapes déjà réalisées par le dispositif de premier niveau 40. Ce dispositif de second niveau 50 est relié au dispositif de premier niveau 40.
Dans l'exemple représenté chaque courrier électronique émis par un terminal client 10 est acheminé vers un dispositif de premier niveau d'architecture 40 qui détermine la catégorie du client émetteur du courrier électronique détecté et si cette catégorie le permet transfère le courrier électronique au dispositif de second niveau d'architecture 50. Dans le cas contraire, le dispositif de premier niveau d'architecture 40 transfère directement le courrier électronique.
On notera que le dispositif de premier niveau d'architecture 40 pourrait réaliser d'autres étapes du procédé et notamment l'étape d'analyse.
Un second mode de réalisation du système selon l'invention est décrit en relation avec la Fig. 3. Le système qui est représenté est installé en émission et réception du trafic de courriers électroniques SMTP.
Dans ce mode de réalisation, un serveur de messagerie clients 10 est relié à un serveur de messagerie destinataire 100 par l'intermédiaire d'un routeur CE (Client Edge) client 20 et d'un routeur PE (Provider Edge) 30 du fournisseur d'accès Internet du client.
Selon l'invention, un dispositif de traitement 40 est relié au routeur PE 30 du fournisseur d'accès Internet du client. Ce dispositif de traitement 40 est prévu pour réaliser l'ensemble des étapes du procédé selon l'invention.
Le routeur PE 30 redirige l'ensemble des courriers électroniques vers le dispositif de traitement 40 qui exécute l'algorithme de la Fig. 1. Au cours de l'exécution de l'algorithme, le dispositif de traitement 40 redirige les paquets analysés vers le serveur de messagerie destinataire 100. On notera que le dispositif de traitement 40 pourrait être relié au routeur client CE 20 à la place du routeur PE 30.
Dans ce second mode de réalisation, seul le trafic SMTP est dévié vers l'unique dispositif de traitement 40. Avantageusement, ce dispositif de traitement 40 est donc un unique dispositif ne nécessitant pas de posséder une puissance importante.

Claims (1)

12 REVENDICATIONS
1) Procédé de surveillance de courriers électroniques émis par un client d'un fournisseur d'accès Internet vers un serveur de messagerie destinataire et/ou reçus par ledit client depuis le serveur de messagerie dudit fournisseur d'accès Internet au sein d'un réseau de télécommunication, caractérisé en ce qu'il comprend: - une étape de détermination de la catégorie à laquelle appartient ledit client; - une étape d'analyse d'un paquet d'un courrier électronique afin de mettre en évidence des indices de virus et de spams; - une étape d'interrogation prévue pour déterminer, à l'aide des indices mis en évidence au cours de l'étape d'analyse, si le paquet analysé contient au moins un virus 10 ou appartient à un courrier de type spam; - une étape de traitement du courrier électronique en fonction du résultat de ladite étape d'interrogation et de la catégorie dudit client; lesdites étapes étant exécutées en temps réel sur chaque courrier électronique émis par ledit client vers le serveur de messagerie destinataire ou reçu par ledit client 15 depuis son serveur de messagerie.
2) Procédé selon l'une des revendications 1, caractérisé en ce que préalablement à l'étape de détermination, le procédé comprend une étape d'identification du client.
3) Procédé selon la revendication 1 ou 2, caractérisé en ce que l'étape d'interrogation est suivie d'une étape de modification du profil du client.
4) Procédé selon l'une des revendications précédentes, caractérisé en ce qu'il comprend une étape de comparaison du profil à un seuil prédéterminé prévue pour permettre une modification de catégorie du client lorsque le profil dudit client dépasse ce seuil prédéterminé et inversement.
5) Procédé selon l'une des revendications précédentes, caractérisé en ce qu'il comporte une étape de mise à disposition de données audit fournisseur d'accès Internet après exécution des étapes d'analyse, de traitement, et de modification du profil.
6) Procédé selon l'une des revendications précédentes, caractérisé en ce qu'il comporte une étape de notification dudit fournisseur d'accès Internet après chaque détection de virus et/ou de spam.
7) Procédé selon l'une des revendications précédentes, caractérisé en ce qu'il consiste à transmettre ledit courrier électronique même si un virus ou un spam a été détecté, lorsque la catégorie du client l'impose.
8) Procédé selon l'une des revendications précédentes, caractérisé en ce qu'il consiste à supprimer ledit courrier électronique lorsque la catégorie du client l'impose, sans exécuter l'étape d'analyse.
9) Procédé selon l'une des revendications précédentes, caractérisé en ce qu'il consiste à transférer ledit courrier électronique lorsque la catégorie du client l'impose, sans exécuter l'étape d'analyse.
10) Système de surveillance de courriers électroniques émis par un client d'un fournisseur d'accès Internet vers un serveur de messagerie destinataire et/ou reçus par ledit client depuis le serveur de messagerie dudit fournisseur d'accès Internet au sein d'un réseau de télécommunication, caractérisé en ce qu'il comprend: - des moyens de détermination de la catégorie à laquelle appartient ledit client; - des moyens d'analyse d'un paquet d'un courrier électronique afin de mettre en évidence des indices de virus et de spams; - des moyens d'interrogation prévus pour déterminer, à l'aide des indices mis en évidence à l'aide des moyens d'analyse, si le paquet analysé contient au moins un virus ou appartient à un courrier de type spam; - des moyens de traitement du courrier électronique en fonction du résultat obtenu par lesdits moyens d'interrogation et de la catégorie dudit client; lesdits moyens étant mis en oeuvre en temps réel sur chaque courrier électronique émis par ledit client vers le serveur de messagerie destinataire ou reçu par ledit client depuis son serveur de messagerie.
11) Système selon l'une des revendications 11 ou 12, caractérisé en ce que le système comprend des moyens d'identification du client.
12) Système selon l'une des revendications 11 à 13, caractérisé en ce qu'il comprend des moyens de modification du profil du client.
13) Système selon l'une des revendications 11 à 14, caractérisé en ce qu'il comprend des moyens de comparaison du profil à un seuil prédéterminé prévus pour permettre une modification de catégorie du client lorsque le profil dudit client dépasse ce seuil prédéterminé et inversement.
14) Système selon l'une des revendications 11 à 15, caractérisé en ce qu'il comporte des moyens de mise à disposition de données audit fournisseur d'accès Internet.
15) Système selon l'une des revendications 11 à 16, caractérisé en ce qu'il 5 comporte des moyens de notification dudit fournisseur d'accès Internet après chaque détection de virus et/ou de spam.
16) Système selon l'une des revendications 11 à 17, caractérisé en ce qu'il comprend des moyens pour transmettre ledit courrier électronique même si un virus ou un spam à été détecté, lorsque la catégorie du client l'impose.
17) Sonde de surveillance de courriers électroniques émis par un client vers un serveur de messagerie destinataire et/ou reçus par ledit client depuis son serveur de messagerie au sein d'un réseau de télécommunication, caractérisée en ce qu'elle comporte des moyens de détermination d'une catégorie client, des moyens de modification du profil client, des moyens de mise à disposition de données au fournisseur d'accès Internet du client et des moyens de traitement du courrier électronique.
FR0409606A 2004-09-10 2004-09-10 Procede de surveillance de couriers electroniques emis et/ou recus par un client d'un fournisseur d'acces internet au sein d'un reseau de telecommunication Withdrawn FR2875317A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR0409606A FR2875317A1 (fr) 2004-09-10 2004-09-10 Procede de surveillance de couriers electroniques emis et/ou recus par un client d'un fournisseur d'acces internet au sein d'un reseau de telecommunication
PCT/FR2005/002062 WO2006030079A1 (fr) 2004-09-10 2005-08-09 Procede de surveillance de flux de messagerie emis et/ou recus par un client d’un fournisseur d’acces internet au sein d’un reseau de telecommunication
US11/576,418 US20080037728A1 (en) 2004-09-10 2005-08-09 Method Of Monitoring A Message Stream Transmitted And/Or Received By An Internet Access Provider Customer Within A Telecommunication Network
EP05795975A EP1794956A1 (fr) 2004-09-10 2005-08-09 Procede de surveillance de flux de messagerie emis et/ou recus par un client d'un fournisseur d'acces internet au sein d'un reseau de telecommunication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0409606A FR2875317A1 (fr) 2004-09-10 2004-09-10 Procede de surveillance de couriers electroniques emis et/ou recus par un client d'un fournisseur d'acces internet au sein d'un reseau de telecommunication

Publications (1)

Publication Number Publication Date
FR2875317A1 true FR2875317A1 (fr) 2006-03-17

Family

ID=34949629

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0409606A Withdrawn FR2875317A1 (fr) 2004-09-10 2004-09-10 Procede de surveillance de couriers electroniques emis et/ou recus par un client d'un fournisseur d'acces internet au sein d'un reseau de telecommunication

Country Status (4)

Country Link
US (1) US20080037728A1 (fr)
EP (1) EP1794956A1 (fr)
FR (1) FR2875317A1 (fr)
WO (1) WO2006030079A1 (fr)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999032985A1 (fr) * 1997-12-22 1999-07-01 Accepted Marketing, Inc. Filtre a courriers electroniques et procede associe
EP1139608A2 (fr) * 2000-03-31 2001-10-04 Lucent Technologies Inc. Méthode et système pour des services de communications configurable par abonnés
WO2002075570A1 (fr) * 2001-03-16 2002-09-26 Wells Fargo Bank, N.A. Systeme de capture et de detection d'adresses e-mail redondantes
US20030149726A1 (en) * 2002-02-05 2003-08-07 At&T Corp. Automating the reduction of unsolicited email in real time
US20040058673A1 (en) * 2000-09-29 2004-03-25 Postini, Inc. Value-added electronic messaging services and transparent implementation thereof using intermediate server

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7596606B2 (en) * 1999-03-11 2009-09-29 Codignotto John D Message publishing system for publishing messages from identified, authorized senders
US6321267B1 (en) * 1999-11-23 2001-11-20 Escom Corporation Method and apparatus for filtering junk email
US7072942B1 (en) * 2000-02-04 2006-07-04 Microsoft Corporation Email filtering methods and systems
US20040073617A1 (en) * 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US7325249B2 (en) * 2001-04-30 2008-01-29 Aol Llc Identifying unwanted electronic messages
US20030009698A1 (en) * 2001-05-30 2003-01-09 Cascadezone, Inc. Spam avenger
US20060036701A1 (en) * 2001-11-20 2006-02-16 Bulfer Andrew F Messaging system having message filtering and access control
US7539726B1 (en) * 2002-07-16 2009-05-26 Sonicwall, Inc. Message testing
US7603472B2 (en) * 2003-02-19 2009-10-13 Google Inc. Zero-minute virus and spam detection
US7249162B2 (en) * 2003-02-25 2007-07-24 Microsoft Corporation Adaptive junk message filtering system
US7496628B2 (en) * 2003-02-25 2009-02-24 Susquehanna International Group, Llp Electronic message filter
CA2420391C (fr) * 2003-02-28 2014-08-26 Internet Light And Power Inc. Systeme et methode de filtrage de messages de courrier electronique
US7320020B2 (en) * 2003-04-17 2008-01-15 The Go Daddy Group, Inc. Mail server probability spam filter
JP3663199B2 (ja) * 2003-05-16 2005-06-22 三洋電機株式会社 迷惑メール自動判定機能を有する通信装置
US7653698B2 (en) * 2003-05-29 2010-01-26 Sonicwall, Inc. Identifying e-mail messages from allowed senders
US7657599B2 (en) * 2003-05-29 2010-02-02 Mindshare Design, Inc. Systems and methods for automatically updating electronic mail access lists
US7287060B1 (en) * 2003-06-12 2007-10-23 Storage Technology Corporation System and method for rating unsolicited e-mail
US7051077B2 (en) * 2003-06-30 2006-05-23 Mx Logic, Inc. Fuzzy logic voting method and system for classifying e-mail using inputs from multiple spam classifiers
US20090100138A1 (en) * 2003-07-18 2009-04-16 Harris Scott C Spam filter
US7610342B1 (en) * 2003-10-21 2009-10-27 Microsoft Corporation System and method for analyzing and managing spam e-mail
US7373385B2 (en) * 2003-11-03 2008-05-13 Cloudmark, Inc. Method and apparatus to block spam based on spam reports from a community of users
US7409203B2 (en) * 2003-11-12 2008-08-05 Redknee Inc. Method and system for the prevention of unwanted wireless telecommunications
US20050198174A1 (en) * 2003-12-30 2005-09-08 Loder Theodore C. Economic solution to the spam problem
US20070294351A1 (en) * 2004-03-26 2007-12-20 Hisham Arnold El-Emam Method for the Monitoring the Transmission of Electronic Messages
PL1733532T3 (pl) * 2004-03-30 2008-12-31 Maestro Shipping Sa Filtr i sposób filtrowania wiadomości elektronicznych
US7912905B2 (en) * 2004-05-18 2011-03-22 Computer Associates Think, Inc. System and method for filtering network messages
US7552186B2 (en) * 2004-06-28 2009-06-23 International Business Machines Corporation Method and system for filtering spam using an adjustable reliability value
US20060026242A1 (en) * 2004-07-30 2006-02-02 Wireless Services Corp Messaging spam detection
US20060031333A1 (en) * 2004-08-04 2006-02-09 O'neill Patrick J Method to populate white list
US7660865B2 (en) * 2004-08-12 2010-02-09 Microsoft Corporation Spam filtering with probabilistic secure hashes
US7500265B2 (en) * 2004-08-27 2009-03-03 International Business Machines Corporation Apparatus and method to identify SPAM emails
US20070143422A1 (en) * 2005-12-21 2007-06-21 Yigang Cai Phonebook use to filter unwanted telecommunications calls and messages

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999032985A1 (fr) * 1997-12-22 1999-07-01 Accepted Marketing, Inc. Filtre a courriers electroniques et procede associe
EP1139608A2 (fr) * 2000-03-31 2001-10-04 Lucent Technologies Inc. Méthode et système pour des services de communications configurable par abonnés
US20040058673A1 (en) * 2000-09-29 2004-03-25 Postini, Inc. Value-added electronic messaging services and transparent implementation thereof using intermediate server
WO2002075570A1 (fr) * 2001-03-16 2002-09-26 Wells Fargo Bank, N.A. Systeme de capture et de detection d'adresses e-mail redondantes
US20030149726A1 (en) * 2002-02-05 2003-08-07 At&T Corp. Automating the reduction of unsolicited email in real time

Also Published As

Publication number Publication date
US20080037728A1 (en) 2008-02-14
EP1794956A1 (fr) 2007-06-13
WO2006030079A1 (fr) 2006-03-23

Similar Documents

Publication Publication Date Title
CA2513967C (fr) Boucle de retroaction pour la prevention d'un multipostage abusif (spam)
KR100938072B1 (ko) 안티-스팸 기술의 통합을 가능하게 하는 프레임워크
CA2467869C (fr) Caracteristiques de provenance/destination et listes de prevention du pollupostage
US7543053B2 (en) Intelligent quarantining for spam prevention
US20070124384A1 (en) Voicemail and fax filtering
JP2007511813A (ja) ダイナミック・メッセージ・フィルタリング
US20040064515A1 (en) Monitoring eletronic mail message digests
JP2009512082A (ja) 電子メッセージ認証
WO2006108989A2 (fr) Procede de lutte contre l'envoi d'information vocale non sollicitee
US7383306B2 (en) System and method for selectively increasing message transaction costs
EP2689560B1 (fr) Procede et dispositif d'extraction de donnees d'un flux de donnees circulant sur un reseau ip
WO2009121808A1 (fr) Procede de gestion de messages electroniques a partir d'un client de messagerie et systeme pour mettre en oeuvre le procede
EP3365829A1 (fr) Procédé d'aide a la détection d'infection d'un terminal par un logiciel malveillant
FR2875317A1 (fr) Procede de surveillance de couriers electroniques emis et/ou recus par un client d'un fournisseur d'acces internet au sein d'un reseau de telecommunication
EP2336967A1 (fr) Messagerie personnalisée sur encarts Web.
FR2860938A1 (fr) Dispositif et procede de traitement de messages pour terminal de telecommunication et terminal de telecommunication pourvu d'un tel dispositif
US7831677B1 (en) Bulk electronic message detection by header similarity analysis
EP1501248B1 (fr) Système et procédé de messagerie électronique
KR100576316B1 (ko) 웹컨텐츠 분석을 통한 네트워크 기반의 스팸메일 차단 장치
FR3090919A1 (fr) Procédé de surveillance du mode de terminaison d’un message téléphonique
Nazirova IMPROVEMENT OF ANTI SPAM TECHNOLOGY WITH THE HELP OF AN ESTIMATION OF RELIABILITY OF THE SENDER
FR2877114A1 (fr) Systeme et procede de gestion de messages dans un reseau de communication par messagerie electronique
WO2007028889A1 (fr) Relachement de session dans un reseau ip
WO2009004234A1 (fr) Detection d'anomalie dans le trafic d'entites de service a travers un reseau de paquets
Gulhane et al. Spam Filtering Methods for Email Filtering

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20080531