Classement des messages électroniques : sollicités ou non sollicités

La recherche de critères objectifs d’appréciation du caractère non sollicité – Section II –

(Partie I : Le concept du « spamming » en droit compare : un concept universel controverse
Chapitre II – Le caractère non sollicité du message litigieux)
La recherche de critères objectifs d’appréciation du caractère non sollicité d’un message électronique est l’étape suivante. En effet, après avoir cherché à apprécier ce caractère selon la nature du message, il convient de tenter de définir un standard d’appréciation applicable à tous types de messages.
Un tel standard n’est cependant pas aisé à définir en droit comparé, dans la mesure où la nature du message influe sur sa qualification et dans la mesure où l’appréciation varie d’un pays à l’autre.
D’abord, la nature du message influe sur son caractère non sollicité. Simplement, nous avons pu noter deux hypothèses : soit le message est sollicité parce qu’il cible une clientèle particulière187 ayant préalablement consenti à l’envoi du message, soit le message n’est pas sollicité par nature parce qu’il ne concerne pas une clientèle cible188 qui n’a donc pas consenti préalablement à l’envoi du message.
Il y a en conséquence deux critères complémentaires d’un message électronique non sollicité : l’absence de consentement préalable du destinataire du message et l’absence d’un message ciblé. Mais de tels critères semblent insuffisants, dans la mesure où ils ne se placent que du point de vue du destinataire du message. Ils sont insuffisants, car subjectifs.
Ensuite, l’appréciation du caractère non sollicité du message varie d’un pays à l’autre.
Par exemple, aux États-Unis le caractère non sollicité doit s’accompagner d’un caractère déloyal ou trompeur189. La Federal Trade Commission a dans cet esprit mis en place des adresses électroniques servant à recueillir les courriers non sollicités les plus déloyaux190. Il s’agit notamment de l’adresse, [email protected] 191. La mise en place d’une telle adresse rappelle « la boîte à spam » de la Commission Nationale de l’Informatique et des Libertés en France192.
Au contraire, au Canada, l’envoi en masse du message à des groupes Usenet193 détermine son caractère non sollicité. Il existe d’ailleurs des seuils d’appréciation au-delà desquels le courrier électronique sera considéré automatiquement comme non sollicité. Ainsi, il s’agira d’appliquer l’indice Breidbard194 pour déterminer si le message est ou non sollicité, bien qu’il ait l’inconvénient de ne pas prendre en compte la durée pendant laquelle sont envoyés les messages.
Toutefois, en ce qui concerne les messages électroniques, il convient de se référer au caractère non sollicité du message. Mais qu’est-ce qu’un message non sollicité ?
La détermination des messages non sollicités est alors un enjeu important dans la définition du « spamming ». Il est donc essentiel de définir des critères objectifs d’appréciation de ce caractère.
Il est d’ailleurs important de noter qu’aucune législation à notre connaissance ne définit ce caractère non sollicité. Mais il est fait souvent mention du caractère non sollicité du message. Pour s’en convaincre, il suffit de penser aux autres modes de désignation du « spam ». Il y a ainsi l’UCE, « Unsollicited Commercial E-mail », ou l’UBE, « Unsollicited Bulk E-mail ». Ces deux termes permettent de définir le « spam » comme un courrier électronique non sollicité à caractère commercial ou envoyé en masse.
Aucune définition du caractère non sollicité n’ayant été prise en droit comparé, il faut en conséquence tenter de déterminer ce caractère en pratique.
Les différents outils de classement des messages électroniques permettront alors de mieux cerner le caractère non sollicité du message. Toutefois, si ce caractère est mieux cerné, il n’en demeure pas moins qu’il ne sera pas cerné totalement. En effet, les outils de classement ne permettent pas de classer tous les messages dans les catégories « messages sollicités » et « messages non sollicités ». Certains messages électroniques sont ainsi inclassables. En ce cas, une intervention humaine est nécessaire pour le classement des dits messages. Toutefois, cela pose un problème eu égard au respect de la vie privée, dans la mesure où la personne en question devra ouvrir chaque message afin de déterminer son caractère sollicité ou non sollicité. Or tous ces messages de nature privée195 ne lui sont pas forcément destinés.

187 Comme nous l’avons noté préalablement, la clientèle sera commerciale ou politique.
188 Sont concernés ici les messages marchands non ciblés et les messages caritatifs.
189 Julien Le CLAINCHE, « La Federal Trade Commission poursuit les auteurs de ‘pourriels’ déloyaux », www.droit-ntic.com/news/afficher.php?id=100
191 FTC Consumer Alert, « The «Nigerian» Scam: Costly Compassion », www.ftc.gov/bcp/conline/pubs/alerts/nigeralrt.htm
192 CNIL, « Halte au Spam ! », www.cnil.fr/index.php?id=1266
193 Eric LABBE, « Le spamming et son contrôle », www2.droit.umontreal.ca/~labbee/SPAM.HTM#nature
194 L’indice Breidbard est « la racine carrée du nombre de groupes de discussion auxquels le message a été expédié multiplié par le nombre de messages identiques ou comportant essentiellement le même message. »
195 Infra page 94s.

Un tel classement est alors insuffisant. Il conviendra de se référer en sus à des indices de la présence d’un message non sollicité. Ces indices consisteront à analyser le comportement de l’émetteur et du destinataire du message.
Nous étudierons successivement les outils de classement des messages (§1) et le comportement de l’émetteur du message (§2) dans la mesure où le comportement du destinataire du message a été préalablement analysé.

§1 – Les outils de classement des messages

Les outils de classement des messages électroniques sont des outils informatiques permettant de distinguer les messages sollicités des non sollicités. Ils sont de trois types. On distingue notamment les filtres, les suppressions automatiques et le cryptage. Il conviendra d’étudier d’une part les filtres de messagerie (A), et d’autre part les autres outils de classement (B).

A)- Les filtres de messagerie

Les filtres de messagerie permettent de trier, de classer et de rediriger les courriers électroniques de l’utilisateur. Il s’agit de bloquer les courriers électroniques non sollicités. Ils sont de deux sortes.
Les filtres clients se situent à l’entrée de la boîte aux lettres électronique de l’utilisateur. Les filtres serveur analysent au contraire le message au niveau du serveur196. L’opération de filtrage est effectuée avant la réception des courriers soit par les serveurs POP197 des destinataires, soit sur les serveurs SMTP198 des émetteurs.
Les filtres, qu’ils soient des filtres clients ou des filtres serveur, trient les courriers électroniques en fonction notamment de leur objet ou de l’adresse de messagerie.
D’abord, certains filtres classent les courriers électroniques selon leur objet. Il s’agit de trier les messages selon leur texte, leur contenu. Le tri s’effectue alors notamment selon la présence de certains mots-clefs ou selon une étude statistique.
Selon la présence de mots-clefs, le filtre peut par exemple tester le contenu du message et attribuer des points en fonction de certains critères. Lorsque le score obtenu est supérieur à un certain nombre, le message est considéré comme non sollicité et identifié comme tel. L’utilisateur peut naturellement ajouter ou modifier les critères. Cependant, une telle méthode de filtrage reste insuffisante si elle est statique199. En effet, les « spammeurs » peuvent éviter ces filtres bien connus en modifiant légèrement leur objet.
Selon une étude statistique, c’est l’utilisation par exemple du filtre bayesien. Il se base sur le théorème de Bayes200 du nom de son auteur201. C’est le problème de la probabilité des causes. Ce théorème permet ainsi de calculer la probabilité d’un événement complexe dont on sait qu’un de ses composants s’est produit. Appliqué aux messages électroniques non sollicités202, il s’agit d’assigner à chaque mot ou signe une valeur de probabilité qui tient compte du nombre d’occurrences de ce mot ou signe dans les messages non sollicités par rapport aux messages sollicités, le filtre tenant compte des messages entrant comme des sortant. Bien évidemment, il faut au préalable que l’utilisateur détermine un historique pour chaque mot ou signe. Le filtre est donc personnalisé. Il est en outre plus dur pour un « spammeur » d’éviter ce genre de filtre intelligent et adaptable.
Ensuite, certains filtres classent les messages électroniques selon l’adresse électronique. C’est le système des « black lists » et des « white lists ».
Les listes noires consistent à « rejeter les connexions SMTP en provenance de relais ouverts connus. »203 Plus simplement, il s’agit de rejeter les courriers électroniques provenant d’un serveur de messagerie, d’un individu ou d’une adresse IP204 connus pour envoyer des messages non sollicités.

196 Eric LABBE, « Spamming : solutions techniques », Pourriel, pollupostage et référencement abusif : le spamming dans tous ses états, www.juriscom.net/pro/1/cns19990401.htm
197 Post Office Protocole. Un serveur POPou IMAP (Internet Mail Access Protocol) permet de faire le stockage temporaire des messages entrants destinés à un utilisateur (boîte-aux-lettres), jusqu’à ce qu’il les télécharge sur son ordinateur de bureau pour les lire.
198 Simple Mail Transfer Protocol. Un serveur SMTP permet d’expédier les messages d’un ordinateur qui n’a pas son propre serveur de messagerie.
199 GFI, « Un document blanc de GFI Software décrit comment bloquer plus de 98% du spam entrant », www.gfi.com/news/fr/mes9bayeswp.htm
200 Wikipédia, « Théorème de Bayes », fr.wikipedia.org/wiki/Th%C3%A9or%C3%A8me_de_Bayes
201 Sciences en lignes, « Bayes Thomas », www.sciences-en-ligne.com/momo/chronomath/chrono1/Bayes.html
202 GFI, « Un document blanc de GFI Software décrit comment bloquer plus de 98% du spam entrant », www.gfi.com/news/fr/mes9bayeswp.htm
203 Matthieu HERB, « Filtres Anti-virus/Anti-SPAM pour Sendmail », spécialement page 12, www.urec.cnrs.fr/geret/03.06.Messagerie/presentations/spam-geret.pdf
204 C’est une adresse permettant d’identifier un ordinateur connecté à un réseau.

Une telle méthode est dangereuse205. Il est ainsi possible de s’interroger sur la légitimité d’une telle censure. D’abord, l’envoi d’un message électronique non sollicité peut être accidentel ou occasionnel. Ensuite, une fois inscrit sur une telle liste il est difficile de s’en faire effacer.
De même, l’efficacité de cette méthode peut être remise en cause en cas d’utilisation de multiples serveurs-relais pour acheminer le message206. Dès lors, il est quasi impossible de retrouver l’adresse d’origine d’envoi du message.
Les listes blanches sont complémentaires des listes noires. Elles consistent à n’accepter des messages que de personnes identifiées207.
Les filtres de messagerie sont des outils d’utilisation courante. Ainsi, Amnesty international recourt aux filtres clients, mais aussi aux filtres serveur208. De plus, la popularité des filtres est visible eu égard à la multiplicité des filtres existants209. Cependant, ils ont des défauts. Aux États-Unis, des filtres de messagerie ont ainsi été détournés et utilisés afin de collecter des informations personnelles.210 Les filtres sont donc des outils de classement imparfaits. Mais, qu’en est-il des autres méthodes de classement ? (B)

205 Droit-net, « Le prestataire dont le nom figure sur une black-list peut-il se retourner contre le diffuseur de celle-ci ? », listes.cru.fr/droit-net/fom-serve/cache/67.html
206 « Communications commerciales, Questions particulières », Les Cahiers du CRID numéro 19, page 131s, spécialement page 142, numéro 263
207 Matthieu HERB, « Filtres Anti-virus/Anti-SPAM pour Sendmail », spécialement page 14
208 Le Journal du Net, le 17 septembre 2002, « Spam : Amnesty International se blinde », www.journaldunet.com/0209/020917amnesty.shtml
209 Pour un aperçu de quelques filtres de messagerie, consultez Caspam, « Outils de protection et de lutte contre le Spam », www.caspam.org/outils_anti_spam.html
210 Julien Le CLAINCHE, « La Federal Trade Commission poursuit les auteurs de ‘pourriels’ déloyaux », www.droit-ntic.com/news/afficher.php?id=100

B)- Les autres outils de classement

Les autres outils de classement des messages sont notamment de deux types. Il existe les suppressions automatiques de messages sur les groupes Usenet et le cryptage des messages électroniques.
D’abord, sur les groupes de discussion a été instauré le premier remède technique aux messages électroniques non sollicités. C’est la suppression automatique du message211 d’un tiers non sollicité. Cette suppression est effectuée par un robot d’annulation ou « cancelbots » qui trie les messages selon des paramètres prédéfinis. Il efface les messages indésirables et fait suivre les messages sollicités.
Cependant, une telle méthode est dangereuse. D’une part, il faut être capable de distinguer avec précision les messages sollicités des non sollicités, dans la mesure où la suppression du message intervient sans le consentement de son auteur. D’autre part, la programmation du robot doit être effectuée avec précision. Par exemple, une erreur de programmation du robot peut entraîner l’annulation de messages sollicités.
Il a été proposé pour endiguer ces effets négatifs de prévoir en sus un système de dénonciation par les utilisateurs des messages indésirables. Toutefois, un tel système a également des inconvénients. Il favorise la censure. En conséquence, il a été recommandé de ne prendre en compte que les dénonciations émanant de personnes de confiance.
Ensuite, l’autre moyen de classer les messages est l’utilisation du cryptage. Avant de s’intéresser à l’application du cryptage aux courriers non sollicités, il convient de le définir.
Le cryptage permet d’assurer la confidentialité des données. Il s’agit selon la CNIL « de traduire un message sous une forme codée et qui ne devient intelligible qu’avec la connaissance de la méthode de codage utilisée. »212 Plus simplement, le cryptage permet de communiquer avec une personne en toute confidentialité. Ainsi, lorsqu’une personne envoie un message crypté, un algorithme va rendre ledit message incompréhensible pour toute personne ne détenant pas la clef de décryptage.

211 Eric Labbe, « Spamming : solutions techniques », Pourriel, pollupostage et référencement abusif : le spamming dans tous ses états, www.juriscom.net/pro/1/cns19990401.htm
212 CNIL, « Halte au Spam, Lexique », www.60millions-mag.com/halte_aux_spams/lacnil_informe6.htm

Appliqué aux courriers électroniques non sollicités, le cryptage permet d’identifier les messages non sollicités213. Il s’agit de coupler chaque message électronique à une clef privée dans l’en-tête du message, puis de vérifier sa compatibilité avec la clef publique du système de gestion des noms de domaine. En cas de compatibilité, le message est sollicité. À défaut, il ne l’est pas et est bloqué dans un répertoire spécifique de la messagerie.
Un tel système a l’avantage de favoriser ultérieurement le filtrage des messages. En effet, le « spammeur » ne pouvant plus utiliser l’adresse d’un tiers, il devra utiliser son véritable nom de domaine et pourra être repéré plus facilement par les filtres. De même, le cryptage assure bien évidemment une meilleure confidentialité des données privées. D’ailleurs, la CNIL recommande de crypter les messages électroniques214.
Le cryptage est en conclusion un outil relativement efficace pour le classement des messages non sollicités. Il n’en va pas de même de tous les outils de classement des messages non sollicités. Il est en effet relativement facile de tromper un filtre statique. Les outils de classement des messages électroniques ont donc une efficacité variée.
Toutefois, si leur efficacité est prouvée, elle n’en demeure pas moins limitée. Ainsi, il faut noter qu’aucune méthode n’est aujourd’hui à elle seule pleinement efficace. Il convient en pratique de coupler l’application de plusieurs méthodes pour se prémunir quasi totalement des courriers électroniques non sollicités. Malgré tout, certains messages non sollicités résistent et passent au travers des outils de classement. Un examen complémentaire des messages triés est bien souvent nécessaire.
Il convient de ce fait de noter l’insuffisance dans la lutte contre les messages non sollicités des solutions techniques. Une étude des comportements du destinataire et de l’émetteur du message est donc nécessaire pour appréhender tous les types de messages non sollicités. Le comportement du destinataire du message ayant été préalablement examiné, il faut s’intéresser maintenant au comportement de l’émetteur du message (§2).
Lire le mémoire complet ==> (Publicité indésirable et nouvelles technologies : Étude du spamming en droit comparé)
Mémoire Pour l’Obtention du D.E.A. de Propriété Intellectuelle CEIPI
Université ROBERT SCHUMAN STRASBOURG III

Rechercher
Télécharger ce mémoire en ligne PDF (gratuit)

Laisser un commentaire

Votre adresse courriel ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Scroll to Top