Compte rendu de réunion du Lundi 8 Avril

Rédigé par Marine ROBIN | Classé dans : Accueil, Reunions

09
04 | 13

Ce lundi a marqué un programme très intéréssantaccompagné de Remi Collet et Claude Boucher

SMTP

Benoît

Suite à divers messages indésirables (ou SPAM)envoyé sur l'adresse de contact de l'association, nous avons exposé les bases de l'envoie de mail et les opportunités que cela représente en pollution et en opportunités d'usurpation d'identité.

Une utilisation, à peine détourné de l'application TELNET, permet d'entrer de façons directe en communication avec le serveur d'envoi de mail, et donc de faire manuellement ce que fait, en automatique, un client de gestion des E-Mails.

Un exemple de communication est disponible sur la page Wikipédia de SMTP.

On voit que outre la simplicité de la communication , il n'est à aucun moment demander de prouver et/ou de valider sa propre identité. Il est donc possible de se faire passer pour N' importe quiavec une grande facilité.

Il existe des versions modifiés du SMTP original qui obligent à correctement s'identifier pour envoyer un message, mais cette méthode ne serais véritablement efficace que si tous les serveurs adaptaient ce protocole, ce qui est très loin d'être le cas.

Actuellement, il est malgré tout courant de trouver des SMTP de fournisseurs d’accès internet qui vous demandent de vous identifier si vous n'êtes pas sur leur réseau. Mais qui restent, cependant, sans aucune sécurité si vous êtes sur leur réseau.

Identifier les adresses

Le sujet a un peu dévié sur les méthodes employées par les spammeurs pour vérifier que votre adresse est valide.

La première est de mettre un lien «Cliquez ici pour ne plus recevoir de publicité», lien qui ne fait que confirmer au spammeur qu'un humain a bien cliqué sur le lien.

La seconde consiste à inclure dans le message une innocente image qui va être chargée sur un serveur internet. Or, l'image, qui a un nom spécifique, est en fait unique. De ce fait, le serveur va détectée si OUI ou NON vous allez charger l'image, et donc savoir que VOUS avez ouvert le mail (le nom de l'image vous étant personnel).

C'est pour ce problème d'image piégée que des logiciels, tel que THUNDERBIRD, vous demandent avant de charger des images

SYSTEME D

Une présentation de Système D a été réaliser par REMI COLLET. Une discription de ce système, ci dessus.

Conférence au sein de Lolica

Lolica présentera une conférence sur le thème

«Créer une vitrine web avec des logiciels libres»

pour toutes les personnes voulant créer un site web pour leurs associations.
Cette manifestation se déroulera le 25 septembre 2013 à la Maison de la Vie Associative.
Quelques principes de bases comme le serveur, les noms de domaines, les différentes applications.

Mots clés : aucun

Ecrire un commentaire




Quelle est la dernière lettre du mot sgrks ? :