Le courrier électronique : questions, réponses

Par où le courrier passe-t-il pour atteindre son destinataire ?
mercredi 20 juin 2007
par  Bernard Vuilleumier
popularité : 4%

Le courrier électronique est aujourd’hui la plus importante des applications de l’Internet en termes de quantité de données transportées. Son usage ne va toutefois pas sans poser quelques problèmes.


Questions

  1. Comment lire une adresse électronique ?
  2. Quels sont les différents constituants d’un courrier électronique ?
  3. Par où le courrier passe-t-il pour atteindre son destinataire ?
  4. En combien de temps un e-mail atteint-il son destinataire ?
  5. Comment les routeurs s’y retrouvent-ils ?
  6. Peut-on intercepter les courriers électroniques ?
  7. L’expéditeur d’un message peut-il dissimuler son identité ?
  8. Pourquoi certains courriels contiennent-ils des caractères étranges ?
  9. Peut-on lutter contre le « spam » et contre les virus ?
  10. Qu’appelle-t-on un « hoax » ?

Réponses


-  Comment lire une adresse électronique ?

Le signe typographique arobase, @, dispute à www et à .com le statut de symbole de l’Internet. Il figure en effet dans l’adresse électronique de chaque utilisateur d’un service de messagerie électronique. À droite du @, on trouve le fournisseur qui héberge la boîte aux lettres de l’utilisateur dont le nom figure à gauche. Ainsi, un message envoyé à b@owl-spip.ch arrive jusqu’au serveur de messagerie du site OWL. Le logiciel de ce serveur vérifie s’il y a bien une boîte au nom de b, et si elle existe, il y dépose le message. Le destinataire pourra alors venir le lire. S’il n’y a pas de compte de messagerie à ce nom, le logiciel retourne un message d’erreur disant qu’il n’a pas trouvé le destinataire. Les majuscules ou minuscules n’ont aucune importance dans une adresse électronique.


- Quels sont les différents constituants d’un courrier électronique ?

Il est composé d’un en-tête et d’un « corps » dans lequel figurent le texte et les éventuels fichiers attachés. L’en-tête est constitué lui-même de plusieurs parties. Un premier champ « To :» indique le destinataire, ou une liste de destinataires dont les noms sont séparés par des points virgules. Un second champ « Cc :» (copie carbone) indique une liste de destinataires mis en copie. On peut aussi indiquer un troisième groupe de destinataires, dans le champ « Bec :» ou « Cci :» (copie carbone invisible). Mais à la différence des deux précédents le contenu de ce champ reste invisible de tous les destinataires du message, quel que soit leur statut. Quand on souhaite faire un envoi en nombre, il est de bonne pratique de mettre la liste des destinataires dans le champ Cci de sorte qu’elle ne soit pas visible de tout le monde. Quand vous répondez au message, vous avez le choix entre répondre au seul expéditeur du message ou à tous les destinataires, y compris ceux du champ Cc, avec la commande « reply all » (répondre à tous). Mais en aucun cas les éventuels destinataires « invisibles » ne recevront cette réponse puisque vous ignorez, et votre logiciel de messagerie également, leur existence. En revanche, si l’un de ces destinataires secrets utilise lui-même « répondre à tous », il révèle naturellement sa présence dans l’échange de courrier. Un dernier champ dans l’en-tête, « subject : », indique l’objet du message. Le logiciel de messagerie ajoute aussi à l’en-tête le nom de l’expéditeur, ainsi qu’un certain nombre d’informations (date et heure, adresse sur l’Internet de la machine qui sert à l’envoi, etc.). Au cours de son acheminement, les différents relais ajoutent également des indications sur les étapes du routage dans l’en-tête du message.


- Par où le courrier passe-t-il pour atteindre son destinataire ?

Le projet de recherche qui est à l’origine de l’Internet a été mené aux États-Unis au début des années soixante avec l’objectif de mettre en place des réseaux de communication qui continueraient à fonctionner même s’ils étaient en partie détruits. Chaque nœud du réseau est un ordinateur, nommé routeur. Lorsqu’un message arrive, le routeur prend la décision d’envoyer les données dans telle ou telle direction en fonction de ce que le réseau offre comme chemin pour atteindre le destinataire. Comme dans le sketch du 22 à Asnières de Fernand Raynaud, il est parfois plus rapide de passer par les États Unis ou par Genève pour aller de Paris à Grenoble. Il est même possible qu’un message soit découpé en plusieurs paquets de données, des datagrammes, et que ceux-ci suivent des parcours différents avant d’être rassemblés à l’arrivée. On peut observer la route suivie par les datagrammes à l’aide de logiciels spécialisés tels que Traceroute ou VisualRoute, et constater que les données peuvent faire des dizaines de milliers de kilomètres et passer par plusieurs dizaines de relais avant de trouver leur destinataire.


- En combien de temps un e-mail atteint-il son destinataire ?

Des logiciels spécialisés permettent de visualiser le trajet des messages et le temps de transit entre les différents routeurs. Ainsi, on vérifie assez facilement qu’un message émis en Chine peut être reçu à Paris en à peine plus d’un tiers de seconde. Cependant, il arrive que le message reste coincé au départ si le serveur de destination n’est pas disponible. Par ailleurs, une fois le message arrivé sur le serveur de messagerie du destinataire, ce dernier doit encore le rapatrier sur son ordinateur personnel : il peut mettre beaucoup plus longtemps pour parcourir ce dernier tronçon que pour faire l’essentiel du trajet, selon que la boîte est relevée manuellement ou automatiquement, à intervalles réguliers.


- Comment les routeurs s’y retrouvent-ils ?

Tout comme les pages Web, le courrier électronique circule sur le réseau en respectant le protocole TCP/IP (Transmission Control Protocol/internet Protocol), un ensemble de règles qui décrivent la manière par laquelle les datagrammes sont acheminés de proche en proche, de l’ordinateur qui les envoie à celui qui les reçoit. L’un des éléments clés du routage est l’adresse IP (Internet Protocol). À un instant donné, chaque machine connectée sur le réseau Internet a une adresse unique constituée de quatre nombres compris entre 0 et 255, séparés par un point. Cela offre en théorie la possibilité de connecter plus de quatre milliards de machines. Les logiciels de routage savent retrouver les informations nécessaires dans des annuaires qui associent aux adresses IP des adresses en langage plus clair. Ces annuaires sont connus sous le nom de DNS (Domain Name System ou Domain Name Server). Si les datagrammes qui constituent un mail sont acheminés de la même manière que n’importe quelle autre donnée circulant sur l’Internet, les éléments de l’en-tête ou du corps du mail sont structurés en respectant une autre norme nommée SMTP (Simple Mail Transfer Protocol).


- Peut-on intercepter les courriers électroniques ?

En dépit des mesures qui ont été adoptées après le 11 septembre 2001 et qui ouvrent certainement la porte à un droit d’ingérence dans la vie privée de tout un chacun au nom de la lutte antiterroriste, l’interception d’un message électronique est clairement en infraction avec les lois sur le secret des correspondances privées applicables en droit dans la majorité des États démocratiques. Malheureusement, le courrier électronique est facile à pirater. Tout d’abord dans l’ordinateur sur lequel vous l’avez composé. Il y en a sans doute une copie dans la boîte d’envoi de votre messagerie. Et quand bien même l’auriez-vous effacée, il existe beaucoup de moyens pour récupérer des données qui n’apparaissent plus. Le message transite ensuite par le serveur de courrier qui gère l’envoi vers l’Internet. Là encore, il laisse des traces de son passage. Rien de plus facile que de l’intercepter à ce niveau, comme d’ailleurs à chaque nœud du réseau par lequel il transite. Même si, en général, votre message est perdu dans un flot gigantesque et si les logiciels de routage ne sont pas prévus pour en conserver une copie, un organisme ou un individu indélicat peuvent facilement être à l’écoute. Et que dire de la confidentialité de la boîte aux lettres dans laquelle le message est remis à l’arrivée ? Un administrateur système indélicat peut, s’il le souhaite, regarder le contenu de tout ce qui se trouve dans les boîtes dont il a la responsabilité. Seule solution : le cryptage. La confidentialité totale n’est toutefois pas de ce monde : quelqu’un qui regarde par-dessus votre épaule peut vous voler votre clé de cryptage, et les États se réservent le droit de décrypter tout message, déclarant illégaux les cryptages qui résisteraient à leurs possibilités de décryptage. Cela reste néanmoins le moyen utilisé par les entreprises qui cherchent à protéger au mieux leurs informations sensibles. Autre parade : changer régulièrement de canal de communication (identité des expéditeurs et des destinataires, systèmes de cryptage et machines utilisées), ce qui augmente un peu la difficulté du travail des espions.


- L’expéditeur d’un message peut-il dissimuler son identité ?

Il est relativement simple de se faire passer pour n’importe qui, voire d’usurper une identité pour envoyer du courrier électronique. Le logiciel de messagerie vous demande un mot de passe pour relever le contenu de votre boîte aux lettres, mais pas pour l’envoi de messages. Vous pouvez donc créer un utilisateur fictif avec le nom qui vous plaît pour envoyer votre message. Tout au plus, si vous êtes dans un environnement un tant soit peu sécurisé, une vérification sera faite sur le nom de domaine qui suit le @, mais ce n’est pas toujours le cas. Vous pouvez aussi aller dans un café Internet et ouvrir un compte de manière anonyme sur l’un des nombreux services gratuits de courrier. Il sera bien difficile de retrouver physiquement l’utilisateur de ce compte, à moins que vous n’opériez souvent à partir du même ordinateur. En effet, dans la majorité des États démocratiques, s’ils sont tenus de respecter la confidentialité du corps des messages, les fournisseurs d’accès Internet (FAI), sont également tenus de fournir, sur une injonction de justice, l’identité de la machine connectée ayant, à une heure donnée, une adresse IP donnée, et ce au minimum pendant trois mois ; cette durée sera bientôt étendue à un an dans l’espace réglementaire de l’Union européenne. On pourra ainsi savoir de quelle machine le message a été envoyé. Avec un logiciel spécialisé permettant de voir le détail de l’en-tête d’un message, on pourra également remonter l’historique des différents relais par lesquels le message est passé pour retrouver son origine. Mais une telle enquête peut être laborieuse et infructueuse si, entre-temps, la machine avec laquelle le message a été envoyé n’est plus accessible. Une autre source de malversations sur le courrier électronique vient de ce que l’on appelle les « relais ouverts ». les logiciels de gestion de messagerie sont généralement ouverts sur le monde extérieur, notamment pour permettre à quelqu’un qui dispose d’un compte sur un serveur de relever son courrier à distance. Bien entendu, cette personne doit également pouvoir envoyer du courrier. Certains serveurs ne vérifient pas si le client qui souhaite envoyer un message a bien un compte qui l’autorise à l’utiliser. Dans ces conditions, un individu mal intentionné peut utiliser le serveur pour expédier des messages. Plusieurs services tiennent à jour des listes de relais ouverts et une bonne sécurité consiste à configurer son serveur de courrier de manière à ce qu’il bloque les messages en provenance de ce type de serveurs.


- Pourquoi certains courriers électroniques contiennent-ils des caractères étranges ?

À l’origine, le protocole SMTP ne comprenait que le codage ASCII (American Standard Code for Information Interchange), des caractères qui n’offrent que les dix chiffres, les 26 lettres de l’alphabet de base en majuscules et en minuscules ainsi qu’une vingtaine de signes typographiques (espace, virgule, point, plus, moins, etc.). Pas question de texte enrichi, c’est-à-dire de variations de polices de caractères, de gras ou d’italiques. Même pas question d’accents ! Chaque envoi était limité à 64 kilo-octets. Impossible, dans ces conditions d’envoyer autre chose que des textes simples ? C’est faire peu de cas de l’ingéniosité des programmeurs. Si l’on a besoin d’un texte plus long, il suffit d’envoyer plusieurs messages à la suite et de recoller les morceaux à l’arrivée. Et comme les caractères ASCII sont codés sur 7 bits, si on veut envoyer des octets complets pour représenter autre chose que du texte brut, un texte enrichi, un graphique ou un fichier multimédia par exemple, il suffit de les grouper par paquets de 7, et ils tiendront sur 8 caractères ASCII. Ce codage très simple, nommé Base64, est encore très présent quand on manipule le courrier électronique à un niveau proche des couches système et transport. En utilisant ces artifices, dès les premiers temps du courrier électronique, on a su envoyer n’importe quel fichier informatique. Les seules limites étaient le temps mis pour transmettre des fichiers de taille importante et éventuellement la taille maximale de la boîte aux lettres. Ces techniques ont finalement fait l’objet de normalisations. La norme MIME (Multipurpose Internet Mail Extensions) définit ainsi la façon de coder différents types de fichiers qui constituent les pièces jointes au message : texte enrichi, images, sons et autres fichiers multimédias. Pourtant, il arrive que certains logiciels ne suivent pas scrupuleusement les consignes de ces protocoles et que certains messages arrivent brouillés : les accents, par exemple, sont remplacés par
des signes cabalistiques. Aujourd’hui, de plus en plus de systèmes cherchent à établir l’échange selon le protocole ESMTP (E pour Extended) qui gère mieux que le protocole SMTP les questions de taille de messages et qui autorise le transport de données sur 8 bits.


- Peut-on lutter contre le « spam » ?

Le spam est une pratique qui consiste à envoyer des centaines de milliers de messages publicitaires dans l’espoir qu’un très faible pourcentage donnera lieu à une commande. Généralement on cherche à vous vendre de quoi épanouir votre vie sexuelle ou résoudre vos problèmes financiers. Les Québécois appellent « pourriels » ces messages qui vont généralement tout droit à la corbeille. Tout ce qui peut contribuer à rendre publique votre adresse de messagerie risque à terme d’avoir pour conséquence de vous faire figurer sur une liste d’adresses de « spammers ». Ces derniers utilisent, par exemple, des robots qui, à la manière de ceux dont se servent les moteurs de recherche, passent en revue toutes les pages du Web pour trouver un lien vers une adresse. Et malheur à celui qui, en espérant disparaître des listes, renvoie une demande de désinscription... C’est généralement l’effet inverse qui se produit. L’adresse, à présent bel et bien validée comme adresse active, n’en a que plus
de valeur. Il ne reste plus que la solution de changer de messagerie, d’utiliser les règles de gestion de messages qui existent dans la majorité des logiciels, ou encore d’avoir recours à l’un des nombreux logiciels du marché censés trier
le mail et effacer les spams. Ces logiciels utilisent de nombreuses
techniques très élaborées : reconnaissance de mots clés ou de structures syntaxiques, identification de sources reconnues de pourriels... mais naturellement, dans cette guerre dont seuls les utilisateurs finals font les frais, l’imagination des uns a tôt fait d’être dépassée par celle des autres. Et aucun logiciel ne peut garantir qu’il n’effacera jamais un message qu’il prend à tort pour un spam. N’accepter que les messages provenant de sources accréditées semble être la seule solution. En cas d’attaque importante, généralement sur un serveur de messagerie plutôt que sur un compte isolé, il faut se livrer à tout un travail méticuleux d’enquête pour détecter la source du problème. Dans ce cas, on revient souvent au code source des messages pour les éplucher jusqu’à localiser la ou les IP responsables du problème et les bloquer à l’entrée de l’ordinateur ou au niveau du pare-feu de l’entreprise.

- Et contre les virus ?

Les premiers virus informatiques, ces programmes qui détruisent tout ou partie des données d’un ordinateur, ou qui confisquent une partie de sa puissance de travail, se propageaient par l’intermédiaire de disquettes. Leurs successeurs envoient des copies d’eux-mêmes à toutes les adresses qui figurent dans votre ordinateur, mais aussi à des utilisateurs inexistants dont les noms sont fabriqués aléatoirement sur les noms de domaines trouvés. Ces pratiques sont d’autant plus ennuyeuses qu’elles encombrent énormément le réseau. En effet, ces millions de messages, envoyés par de faux utilisateurs, éventuellement à de fausses adresses sur des noms de domaines bien
réels, peuvent engendrer des monceaux d’avis de non-remise qui repartent vers ces fausses adresses et peut être engendrent en retour une troisième vague d’avis de non-remise. Plusieurs organismes cherchent à combattre ce fléau mais il existe également certaines réticences à analyser et à bloquer le contenu des messages, au nom de la confidentialité des courriers et de la liberté d’expression. En tout état de cause, il est fondamental d’adopter quelques règles strictes d’hygiène afin d’éviter d’être contaminé et d’éviter de propager des virus. Tout d’abord : installer un logiciel antivirus sur votre machine, et le mettre à jour régulièrement. Ensuite : ne jamais ouvrir de pièce jointe sans avoir la certitude que l’expéditeur est connu et fiable. Une troisième règle impose de ne pas fréquenter de sites de pirates informatiques ou pornographiques, souvent d’ailleurs intimement liés. Les sites de Warez, sur lesquels on peut trouver des versions piratées de nombreux logiciels se rétribuent généralement par la publicité pour les sites pornographiques ou les casinos en ligne. De plus, quand vous téléchargez un logiciel d’un tel site, non seulement vous commettez un acte illégal, mais vous prenez le risque de vous trouver rapidement submergé de pourriels, ou de récupérer une application infectée par un virus.


- Qu’appelle-t-on un hoax ?

Ce terme anglais signifie « canular ». C’est une version douce des virus, qui se propage grâce à la naïveté des internautes et encombre inutilement le réseau Internet, ralentissant les connexions. Les hoax s’apparentent aux chaînes de courrier, la facilité d’expédition en plus. Le plus élémentaire concerne les fausses alertes contre des virus. Par exemple, il y a quelques années, un message, prétendument émis par des sociétés productrices de logiciels, avertissait de ne pas lire un message dont le sujet serait « Penpal greetings » : le simple affichage de ce dernier détruirait votre disque dur. Plus crédibles, mais tout aussi faux, les avertissements concernant d’éventuelles pièces jointes. De façon générale, il vaut mieux ne pas rediffuser à tout votre carnet d’adresses un message contenant une information dont vous n’avez pas vérifié l’exactitude, même s’il fait appel à votre bon cœur : des photographies d’enfants fugueurs et les numéros de téléphone (réels) de leurs parents circulent encore sur Internet plusieurs années après qu’ils ont regagné leur domicile !

Activités liées
- Apprendre à schématiser

Sources et références


Commentaires  forum ferme