Comment choisir le meilleur filtre de spam Linux®?

Les plates-formes

Linux®, le résultat du mouvement open source, ont une grande variété de filtres de spam à choisir. Afin de choisir le meilleur filtre de spam Linux®, il est important de savoir un peu comment fonctionnent les différents types. Une méthode agressive, mais presque complètement précise, d'élimination du spam utilise une liste blanche ou des filtres de vérification. Pour les utilisateurs qui trouvent la méthode de la liste blanche trop inflexible, les listes noires adaptatives distributives sont une solution polyvalente et largement disponible. Les techniques anti-spam plus sophistiquées utilisent des filtres trigrammes bayésiens ou des algorithmes d'analyse de mots similaires comme le principal filtre de spam Linux®.

Les listes blanches ou les filtres de vérification fonctionnent sur un principe très simple mais efficace; Ils ne laissent que le courrier des expéditeurs désignés dans la boîte de réception du client. Un filtre à spam Linux® populaire qui utilise cette technique est TDMA. Lorsqu'un utilisateur configure initialement TDMA, une liste de destinataires de confiance est définie et tout le courrier suivant est à nouveau vérifiést cette liste. Si un destinataire n'est pas présent sur cette liste, un e-mail de défi est envoyé pour déterminer si l'expéditeur est une source légitime. L'e-mail du défi est conçu pour être responsable uniquement par les humains, donc si une réponse réussie est reçue, l'adresse e-mail de l'expéditeur est ajoutée à la liste blanche.

Le problème avec la technique de la liste blanche en tant que filtre de spam Linux® primaire est qu'il place un fardeau inutile pour les expéditeurs, même s'ils sont légitimes. Les listes noires adaptatives distributives opèrent à l'inverse de ce principe, mais d'une manière beaucoup plus flexible. Dans cette technique, les messages de certaines adresses e-mail connues pour appartenir aux spammeurs sont bloqués sur la base d'une base de données centralisée. Si suffisamment d'utilisateurs signalent une certaine adresse e-mail sous forme de spam, ces adresses e-mail sont mises à jour vers la liste noire centralisée. Un exemple de filtre à spam Linux® qui utilise cette méthode de protection du spam est Razor.

La méthode de vérification de la liste blanche et la méthode distributive de liste noire adaptative analysent l'adresse e-mail, en les vérifiant aux bases de données pour déterminer si elles sont potentiellement dangereuses. Les filtres au trigramme bayésien sont utilisés par certains filtres de spam, comme le populaire Spamassassin de filtre à spam Linux®, pour analyser la structure des e-mails eux-mêmes. Ces filtres utilisent des algorithmes sophistiqués pour examiner le texte des e-mails et déterminer s'ils présentent des modèles de construction de phrases et d'utilisation des mots qui sont généralement utilisés par les spammeurs. En éliminant le besoin de bases de données générées par les utilisateurs, cette technique permet beaucoup plus d'adaptabilité. Un bon nombre de développeurs de filtres à spam Linux® mettent en œuvre cette méthode de détection des spams dans leurs programmes.

DANS D'AUTRES LANGUES