{"id":55976,"date":"2015-10-30T12:11:10","date_gmt":"2015-10-30T12:11:10","guid":{"rendered":"https:\/\/www.internetsociety.org\/?post_type=resources&#038;p=55976\/"},"modified":"2025-11-14T15:17:13","modified_gmt":"2025-11-14T15:17:13","slug":"fiche-sur-les-politiques-publiques-les-defis-du-courrier-indesirable","status":"publish","type":"resources","link":"https:\/\/www.internetsociety.org\/fr\/policybriefs\/spam\/","title":{"rendered":"Fiche sur les politiques publiques: Les d\u00e9fis du courrier ind\u00e9sirable"},"content":{"rendered":"<h3>Introduction<\/h3>\n<p>Le courrier ind\u00e9sirable, c\u2019est-\u00e0-dire ces e-mails non sollicit\u00e9s qui encombrent nos bo\u00eetes aux lettres \u00e9lectroniques, sont un d\u00e9fi pour les internautes, les entreprises et les responsables politiques. Les estimations varient, mais certains sugg\u00e8rent que plus de 100 milliards de messages de courrier ind\u00e9sirable sont envoy\u00e9s chaque jour, ce qui repr\u00e9sente jusqu&rsquo;\u00e0 85 pour cent du trafic e-mail quotidien mondial.<a title=\"\" href=\"https:\/\/www.internetsociety.org\/fr\/policybriefs\/spam#_ftn1\" name=\"_ftnref1\">[1]<\/a><\/p>\n<p>L\u2019expression\u00a0<em>courrier ind\u00e9sirable<\/em>\u00a0se rapporte g\u00e9n\u00e9ralement \u00e0 des communications non sollicit\u00e9es \u00e9lectroniques (g\u00e9n\u00e9ralement e-mail) ou, dans certains cas, \u00e0 des communications commerciales non sollicit\u00e9es en envois group\u00e9s.<a title=\"\" href=\"https:\/\/www.internetsociety.org\/fr\/policybriefs\/spam#_ftn2\" name=\"_ftnref2\">[2]<\/a>\u00a0Certains font r\u00e9f\u00e9rence \u00e0 ce genre d\u2019e-mail simplement sous la d\u00e9nomination de spam. Alors que l&rsquo;activit\u00e9 du courrier ind\u00e9sirable est largement concentr\u00e9e sous forme d&rsquo;e-mails, le courrier ind\u00e9sirable est une menace en constante \u00e9volution qui s\u2019est propag\u00e9e dans presque tous les types de messageries \u00e9lectroniques, y compris les services mobiles de messages courts (SMS), les messages texte, les messages des m\u00e9dias sociaux, les syst\u00e8mes de messagerie instantan\u00e9e et les forums en ligne.<\/p>\n<p>Au-del\u00e0 de la g\u00eane et de la perte de temps r\u00e9sultant du tri, le courrier ind\u00e9sirable peut causer des dommages importants en infectant les ordinateurs des utilisateurs avec des logiciels malveillants capables d\u2019endommager les syst\u00e8mes et de voler des informations personnelles. Il peut \u00e9galement consommer les ressources du r\u00e9seau.<\/p>\n<p>Aujourd&rsquo;hui, les types de courriers ind\u00e9sirables nuisibles les plus courants sont les messages d&rsquo;escroquerie financi\u00e8res, les e-mails avec un logiciel embarqu\u00e9 de phishing<a title=\"\" href=\"https:\/\/www.internetsociety.org\/fr\/policybriefs\/spam#_ftn3\" name=\"_ftnref3\">[3]<\/a>, maliciels botnet<a title=\"\" href=\"https:\/\/www.internetsociety.org\/fr\/policybriefs\/spam#_ftn4\" name=\"_ftnref4\">[4]<\/a>, et\/ou les maliciels de\u00a0racket.<a title=\"\" href=\"https:\/\/www.internetsociety.org\/fr\/policybriefs\/spam#_ftn5\" name=\"_ftnref5\">[5]<\/a>\u00a0Les spammeurs sont tr\u00e8s inventifs et ils ne dorment jamais ! Ils cr\u00e9ent constamment des app\u00e2ts toujours plus attrayants pour inciter les utilisateurs \u00e0 ouvrir les messages contenant des logiciels malveillants. Et ils continuent \u00e0 chercher de nouvelles listes d&rsquo;adresses e-mail et des nouveaux m\u00e9dias de communication \u00e0 cibler.<\/p>\n<h3>Consid\u00e9rations cl\u00e9s<\/h3>\n<p>Les gouvernements \u00e0 travers le monde prennent des mesures juridiques pour lutter contre le courrier ind\u00e9sirable, m\u00eame si jusqu&rsquo;\u00e0 pr\u00e9sent ces efforts sont plus r\u00e9pandus dans les pays occidentaux et d\u00e9velopp\u00e9s. Ce pourrait \u00eatre parce que ces pays \u00e9taient confront\u00e9s \u00e0 la menace de courrier ind\u00e9sirable plus t\u00f4t. Les pays qui ont adopt\u00e9 des lois en ce qui concerne le courrier ind\u00e9sirable ont aussi d\u00e9fini ce qu&rsquo;ils consid\u00e8rent comme du courrier ind\u00e9sirable. Ces pays ont rendu ill\u00e9gal le courrier ind\u00e9sirable, form\u00e9 les consommateurs sur la meilleure fa\u00e7on de g\u00e9rer le courrier ind\u00e9sirable, et dans certains cas, ont adopt\u00e9 et utilis\u00e9 des mesures coercitives pour dissuader les spammeurs. Le r\u00e9sultat a \u00e9t\u00e9 une baisse notable de leur courrier ind\u00e9sirable national, comme l&rsquo;ont confirm\u00e9 les Pays-Bas en 2010. Apr\u00e8s que le gouvernement n\u00e9erlandais ait adopt\u00e9 une loi anti-courrier ind\u00e9sirable, les utilisateurs dans le pays ont connu une baisse de 85 pour cent en courrier ind\u00e9sirable national. 6 Cependant, les spammeurs se sont sans doute d\u00e9plac\u00e9s vers les pays sans lois anti-courrier ind\u00e9sirable. En plus de la l\u00e9gislation nationale individuelle, il existe une communaut\u00e9 internationale de lutte contre le courrier ind\u00e9sirable connu sous la d\u00e9nomination LAP (London Action Plan), qui collabore sur l\u2019application des lois anti-courrier ind\u00e9sirable transfrontali\u00e8res et aux questions connexes.<a title=\"\" href=\"https:\/\/www.internetsociety.org\/fr\/policybriefs\/spam#_ftn7\" name=\"_ftnref7\">[7]<\/a><\/p>\n<p>Les op\u00e9rateurs de r\u00e9seaux et la communaut\u00e9 technique ont d\u00e9velopp\u00e9 des bonnes pratiques pour la gestion des menaces de s\u00e9curit\u00e9 r\u00e9seau, y compris contre le courrier ind\u00e9sirable. Par exemple, le Groupe de travail Messaging, Malware and Mobile Anti-Abuse (M3 AAWG)<a title=\"\" href=\"https:\/\/www.internetsociety.org\/fr\/policybriefs\/spam#_ftn8\" name=\"_ftnref8\">[8]<\/a>\u00a0produit des documents sur les approches et les outils disponibles pour r\u00e9soudre les probl\u00e8mes de s\u00e9curit\u00e9, tels que la description des mesures pour mieux g\u00e9rer l&rsquo;impact du courrier ind\u00e9sirable sur un r\u00e9seau.\u00a0<a title=\"\" href=\"https:\/\/www.internetsociety.org\/fr\/policybriefs\/spam#_ftn9\" name=\"_ftnref9\">[9]<\/a>\u00a0Le Spamhaus Project\u00a0<a title=\"\" href=\"https:\/\/www.internetsociety.org\/fr\/policybriefs\/spam#_ftn10\" name=\"_ftnref10\">[10]<\/a>\u00a0surveille les sources et les occurrences de courrier ind\u00e9sirable pour fournir une protection du r\u00e9seau en temps r\u00e9el et travaille avec les forces de l\u2019ordre pour lutter contre le courrier ind\u00e9sirable.<\/p>\n<p>Il existe aussi des organisations nationales et internationales qui travaillent sur les moyens de mieux g\u00e9rer le spam, y compris GSM Association (GSMA), les registres Internet r\u00e9gionaux (RIR), l&rsquo;Union internationale des t\u00e9l\u00e9communications (UIT) et l&rsquo;Internet Society. Il existe de nombreux outils de blocage des courriers ind\u00e9sirables qui peuvent am\u00e9liorer la fa\u00e7on dont les utilisateurs traitent le courrier ind\u00e9sirable. Mais peu importe l\u2019efficacit\u00e9 des technologies de blocage des courriers ind\u00e9sirables, les utilisateurs finaux devront toujours \u00eatre vigilants quant \u00e0 la r\u00e9ception de courrier\u00a0ind\u00e9sirable nocif, car aucun outil n\u2019est parfait et les spammeurs inventent toujours de nouvelles fa\u00e7ons d\u2019envoyer des courriers ind\u00e9sirables. En outre, il peut \u00eatre difficile pour les utilisateurs de reconna\u00eetre si un message est malveillant. Un rapport de Verizon en 2015\u00a0<em>DataBreach Investigations<\/em>\u00a0indique que 23 pour cent des destinataires de courrier \u00e9lectronique ouvrent des messages de phishing et que 11 pour cent cliquent sur les pi\u00e8ces jointes, compromettant ainsi leurs ordinateurs et leurs syst\u00e8mes en r\u00e9seau.\u00a0<a title=\"\" href=\"https:\/\/www.internetsociety.org\/fr\/policybriefs\/spam#_ftn11\" name=\"_ftnref11\">[11]<\/a><\/p>\n<h3>D\u00e9fis<\/h3>\n<p>D&rsquo;un point de vue g\u00e9n\u00e9ral, le courrier ind\u00e9sirable est un d\u00e9fi en constante \u00e9volution technique, \u00e9conomique et un probl\u00e8me de s\u00e9curit\u00e9 pour de nombreux pays. En tant que tel, une approche multidimensionnelle est n\u00e9cessaire pour r\u00e9pondre \u00e0 ces d\u00e9fis. Plus pr\u00e9cis\u00e9ment, le probl\u00e8me du courrier ind\u00e9sirable offre les d\u00e9fis suivants \u00e0 consid\u00e9rer :<\/p>\n<p>&gt; Le courrier ind\u00e9sirable est un probl\u00e8me co\u00fbteux pour l&rsquo;infrastructure de l&rsquo;Internet et ses utilisateurs. Les gros volumes de courriers ind\u00e9sirables consomment les pr\u00e9cieuses ressources du r\u00e9seau, et sont un fardeau, en particulier dans les pays ayant un acc\u00e8s limit\u00e9 \u00e0 l\u2019Internet et une bande passante r\u00e9duite. Les fournisseurs d\u2019acc\u00e8s Internet (FAI) d\u00e9pensent beaucoup d&rsquo;efforts pour g\u00e9rer ce trafic, et les utilisateurs finaux doivent \u00eatre vigilants lors de l&rsquo;ouverture de courriers ind\u00e9sirables qui contiennent des logiciels malveillants ou des escroqueries. Pour les abonn\u00e9s aux donn\u00e9es mobiles et ceux qui souscrivent \u00e0 des services m\u00e9tr\u00e9s, le co\u00fbt de recevoir ou inconsciemment d\u2019envoyer un grand nombre de messages de courrier ind\u00e9sirable peut \u00eatre important. En outre, il y a des co\u00fbts de remise en \u00e9tat pour r\u00e9parer les syst\u00e8mes infect\u00e9s et\/ou attaqu\u00e9s par des logiciels malveillants permis par le courrier ind\u00e9sirable, ainsi que des co\u00fbts associ\u00e9s au vol des donn\u00e9es aux utilisateurs.<\/p>\n<p>&gt; En g\u00e9n\u00e9ral, les ressorts \u00e9conomiques li\u00e9s au courrier ind\u00e9sirable penchent fortement en faveur des spammeurs. Les messages de courrier ind\u00e9sirable co\u00fbtent tr\u00e8s peu \u00e0 envoyer. En effet, la plupart des co\u00fbts sont couverts par les destinataires du message, les FAI, les utilisateurs infect\u00e9s, ou les op\u00e9rateurs de r\u00e9seaux.<\/p>\n<p>&gt; La nature des courriers ind\u00e9sirables change avec l\u2019introduction de nouvelles applications et nouveaux moyens d&rsquo;\u00e9changer des donn\u00e9es sur Internet. Les spammeurs \u00e9voluent dans leur capacit\u00e9 \u00e0 utiliser ces plates-formes pour fournir des moyens plus intrusifs et dommageables pour voler des donn\u00e9es personnelles, endommager les r\u00e9seaux et infecter les syst\u00e8mes.<\/p>\n<p>&gt; Le courrier ind\u00e9sirable affecte un large \u00e9ventail d&rsquo;internautes ; aucune organisation ne peut r\u00e9soudre les menaces pos\u00e9es par le courrier ind\u00e9sirable par elle-m\u00eame. Il faut une communaut\u00e9 mondiale, multipartite qui travaille ensemble pour r\u00e9soudre le probl\u00e8me.<\/p>\n<p>&gt; Au-del\u00e0 du pr\u00e9judice direct aux utilisateurs et la charge support\u00e9e par les ressources du r\u00e9seau, le courrier ind\u00e9sirable cr\u00e9e aussi insidieusement un manque de confiance de l&rsquo;utilisateur et est consid\u00e9r\u00e9 par certains comme un obstacle \u00e0 l&rsquo;utilisation de l&rsquo;Internet et de l\u2019e-commerce. Il a aussi un impact potentiellement n\u00e9gatif sur la r\u00e9putation d&rsquo;un utilisateur si son identit\u00e9 est vol\u00e9e par les spammeurs et utilis\u00e9e pour envoyer des courriers ind\u00e9sirables.<\/p>\n<p>&gt; Les communaut\u00e9s impliqu\u00e9es dans le d\u00e9ploiement de mesures anti-courrier ind\u00e9sirable peuvent subir des repr\u00e9sailles (par ex. les victimes d\u2019attaques (DDoS) Distributed Denial of Service, de piratage), il est donc important que les membres des communaut\u00e9s globales qui combattent le courrier ind\u00e9sirable fournissent non seulement une assistance sur la fa\u00e7on de lutter contre le courrier ind\u00e9sirable, mais aussi un appui technique et d&rsquo;autres supports contre les repr\u00e9sailles.<\/p>\n<h3>Principes directeurs<\/h3>\n<p>L&rsquo;Internet Society estime qu&rsquo;une approche collaborative entre tous les acteurs concern\u00e9s peut fournir les meilleures solutions d\u2019att\u00e9nuation du courrier ind\u00e9sirable et de protection de la s\u00e9curit\u00e9. Cette approche g\u00e9n\u00e9rale est soulign\u00e9e dans les principes de S\u00e9curit\u00e9 collaborative de l&rsquo;Internet Society, qui mettent l&rsquo;accent sur une responsabilit\u00e9 partag\u00e9e et collective entre les parties prenantes en ligne pour atteindre les r\u00e9sultats souhait\u00e9s.\u00a0<a title=\"\" href=\"https:\/\/www.internetsociety.org\/fr\/policybriefs\/spam#_ftn12\" name=\"_ftnref12\">[12]<\/a><\/p>\n<p>Les gouvernements peuvent aider \u00e0 combattre les courriers ind\u00e9sirables en :<\/p>\n<p>&gt;\u00a0<strong>Comprenant le paysage en constant \u00e9volution du courrier ind\u00e9sirable<\/strong>. Les spammeurs font constamment \u00e9voluer leurs m\u00e9thodes pour la diffusion de courrier malveillant. Les gouvernements devraient s\u2019appliquer \u00e0 \u00eatre \u00e0 jour sur les techniques d\u2019envoi de courrier ind\u00e9sirable, les tendances et l&rsquo;\u00e9volution des menaces. Ils peuvent \u00e9galement jouer un r\u00f4le cl\u00e9 en soutenant la recherche sur l&rsquo;identification, le suivi, et l&rsquo;att\u00e9nuation des courriers ind\u00e9sirables et autres menaces en ligne, ainsi que l&rsquo;\u00e9laboration de mesures connexes pour soutenir l&rsquo;\u00e9laboration de politiques publiques. Ils peuvent d\u2019autre part encourager les m\u00e9thodes de respect de la confidentialit\u00e9 de l\u2019information en partageant les informations en temps r\u00e9el et les menaces avec les parties prenantes.<\/p>\n<p>&gt;\u00a0<strong>S\u2019associer avec les parties prenantes pour r\u00e9ussir<\/strong>. Le courrier ind\u00e9sirable est un probl\u00e8me \u00e0 multiples facettes. Un \u00e9ventail de parties prenantes jouent un r\u00f4le et doivent \u00eatre impliqu\u00e9es dans l&rsquo;\u00e9laboration de strat\u00e9gies, de bonnes pratiques et des approches de mise en \u0153uvre de mesures anti-courrier ind\u00e9sirable, y compris le d\u00e9veloppement d&rsquo;outils d\u2019att\u00e9nuation du courrier ind\u00e9sirable et des logiciels malveillants. La coordination et les partenariats entre les parties prenantes du secteur public et priv\u00e9 devraient \u00eatre d\u00e9velopp\u00e9s afin de produire des solutions robustes contre le courrier ind\u00e9sirable. Des entit\u00e9s utiles \u00e0 engager comprennent les coalitions anti-courrier ind\u00e9sirable et les groupes de travail (tels que M3 AAWG), les \u00e9quipes d&rsquo;intervention de la s\u00e9curit\u00e9 informatique, les op\u00e9rateurs de r\u00e9seaux, les fournisseurs d\u2019acc\u00e8s Internet et les fournisseurs de services en ligne, la communaut\u00e9 technique de l&rsquo;Internet, les groupes d&rsquo;affaires et de d\u00e9fense des consommateurs, la soci\u00e9t\u00e9 civile et d\u2019autres ayant un int\u00e9r\u00eat dans la lutte contre le spam, les logiciels malveillants et d&rsquo;autres activit\u00e9s malveillantes en ligne.<\/p>\n<p>&gt;\u00a0<strong>L\u2019adoption d&rsquo;une l\u00e9gislation anti-courrier ind\u00e9sirable et l\u2019application des mesures appropri\u00e9es<\/strong>. Comme indiqu\u00e9 pr\u00e9c\u00e9demment, la l\u00e9gislation anti-courrier ind\u00e9sirable, des lois fortes de protection des consommateurs et de vigoureuses mesures d\u2019application des lois peuvent aider \u00e0 dissuader les acteurs incrimin\u00e9s et \u00e0 r\u00e9duire la quantit\u00e9 de courrier ind\u00e9sirable envoy\u00e9 et re\u00e7u dans un pays.\u00a0<a title=\"\" href=\"https:\/\/www.internetsociety.org\/fr\/policybriefs\/spam#_ftn13\" name=\"_ftnref13\">[13]<\/a>\u00a0Les organismes gouvernementaux charg\u00e9s d&rsquo;appliquer les lois et r\u00e8glements contre le courrier ind\u00e9sirable doivent \u00eatre bien financ\u00e9s, publier les r\u00e9sultats des mesures d&rsquo;ex\u00e9cution des lois, et faciliter le signalement du courrier ind\u00e9sirable et la distribution de logiciels malveillants par les internautes.<\/p>\n<p>&gt;\u00a0<strong>Collaboration avec des homologues internationaux<\/strong>. Le courrier ind\u00e9sirable est un probl\u00e8me transfrontalier. La collaboration entre les gouvernements \u00e0 travers le monde pour lutter contre le courrier ind\u00e9sirable, y compris les actions internationales d&rsquo;application de la loi, est essentielle pour affronter avec succ\u00e8s la prolif\u00e9ration mondiale du courrier ind\u00e9sirable.<\/p>\n<p>&gt;\u00a0<strong>\u00c9duquer et autonomiser les citoyens<\/strong>. Les gouvernements devraient soutenir les secteurs public et priv\u00e9 lors d\u2019initiatives d\u2019\u00e9ducation des internautes sur la fa\u00e7on de reconna\u00eetre et de se prot\u00e9ger contre le\u00a0courrier ind\u00e9sirable et les autres menaces en ligne. Les internautes doivent aussi \u00eatre conscients de leur droit d&rsquo;exercer un recours pour la perte ou les dommages caus\u00e9s par le courrier ind\u00e9sirable ill\u00e9gal et autres activit\u00e9s malveillantes en ligne.<\/p>\n<h3>Ressources suppl\u00e9mentaires<\/h3>\n<p>L&rsquo;Internet Society a publi\u00e9 un certain nombre de documents et de contenus li\u00e9s \u00e0 cette question. Ceux-ci sont disponibles en t\u00e9l\u00e9chargement gratuit sur le site Web de l\u2019Internet Society.<\/p>\n<p>&gt; Bo\u00eete \u00e0 outils Anti-spam de l\u2019Internet Society,\u00a0<a href=\"http:\/\/www.internetsociety.org\/spamtoolkit\">www.internetsociety.org\/spamtoolkit<\/a>.<\/p>\n<p>&gt; Formation virtuelle de l\u2019 Internet Society : Spam et menaces sur la toile,\u00a0<a href=\"http:\/\/www.internetsociety.org\/what-we-do\/inforum-learn-online\/inforum-course-spam-and-online-threats\">http:\/\/www.internetsociety.org\/what-we-do\/inforum-learn-online\/inforum-course-spam-and-online-threats<\/a>.<\/p>\n<p>&gt; Petit guide sur les spams,\u00a0<a href=\"http:\/\/internetsociety.org\/spam\/short-guide-spam\">http:\/\/internetsociety.org\/spam\/short-guide-spam<\/a>.<\/p>\n<p>&gt; Historique du spam,\u00a0<a href=\"http:\/\/www.internetsociety.org\/doc\/history-spam\">http:\/\/www.internetsociety.org\/doc\/history-spam<\/a>.<\/p>\n<p>&gt;\u00a0<em>Combattre le spam : politique, approches techniques et sectorielles<\/em>,\u00a0<a href=\"http:\/\/www.internetsociety.org\/doc\/combating-spam-policy-technical-and-industry-approaches\">http:\/\/www.internetsociety.org\/doc\/combating-spam-policy-technical-and-industry-approaches.<\/a><\/p>\n<h3>Notes<\/h3>\n<p><a title=\"\" href=\"https:\/\/www.internetsociety.org\/fr\/policybriefs\/spam#_ftnref1\" name=\"_ftn1\">[1]<\/a>\u00a0Cisco Systems, syst\u00e8me de surveillance des menaces en temps r\u00e9el SenderBase, http:\/\/www.senderbase.org.<\/p>\n<p><a title=\"\" href=\"https:\/\/www.internetsociety.org\/fr\/policybriefs\/spam#_ftnref2\" name=\"_ftn2\">[2]<\/a>\u00a0Sommet mondial de l\u2019Union internationale des t\u00e9l\u00e9communications sur les r\u00e9gulations de l\u2019Union internationale des t\u00e9l\u00e9communications, Article 7, Communications \u00e9lectroniques non sollicit\u00e9es en envois group\u00e9s,\u00a0<a href=\"http:\/\/www.itu.int\/pub\/S-CONF-WCIT-2012\/en\">http:\/\/www.itu.int\/pub\/S-CONF-WCIT-2012\/en<\/a>.<\/p>\n<p><a title=\"\" href=\"https:\/\/www.internetsociety.org\/fr\/policybriefs\/spam#_ftnref3\" name=\"_ftn3\">[3]<\/a>\u00a0Le phishing est g\u00e9n\u00e9ralement une tentative faite pour acqu\u00e9rir des informations sensibles, telles que des noms d\u2019utilisateur, des mots de passe et des num\u00e9ros de cartes de cr\u00e9dit, en pr\u00e9tendant \u00eatre une entreprise digne de confiance au cours d\u2019une communication \u00e9lectronique.<\/p>\n<p><a title=\"\" href=\"https:\/\/www.internetsociety.org\/fr\/policybriefs\/spam#_ftnref4\" name=\"_ftn4\">[4]<\/a>\u00a0<em>Un maliciel<\/em>\u00a0est un terme utilis\u00e9 pour d\u00e9finir toute une gamme de logiciels hostiles ou intrusifs, y compris les virus informatiques, les vers informatiques, les chevaux de Troie (piratage) et autres programmes malveillants qui infectent les ordinateurs des utilisateurs avec des formes de codes et des scripts ex\u00e9cutables, des contenus actifs et autres logiciels intrusif.<\/p>\n<p><a title=\"\" href=\"https:\/\/www.internetsociety.org\/fr\/policybriefs\/spam#_ftnref5\" name=\"_ftn5\">[5]<\/a>\u00a0Un Ransomware est un type de programme malveillant qui demande le paiement d\u2019une ran\u00e7on pour dispara\u00eetre de l\u2019ordinateur infect\u00e9.<\/p>\n<p><a title=\"\" href=\"https:\/\/www.internetsociety.org\/fr\/policybriefs\/spam#_ftnref6\" name=\"_ftn6\">[6]<\/a>\u00a0R\u00e9ussite de la loi n\u00e9erlandaise contre le courrier ind\u00e9sirable,\u00a0<a href=\"https:\/\/www.spamexperts.com\/about\/news\/dutch-anti-spam-law-has-success\">https:\/\/www.spamexperts.com\/about\/news\/dutch-anti-spam-law-has-success<\/a>.<\/p>\n<p><a title=\"\" href=\"https:\/\/www.internetsociety.org\/fr\/policybriefs\/spam#_ftnref7\" name=\"_ftn7\">[7]<\/a>\u00a0London Action Plan,\u00a0<a href=\"http:\/\/londonactionplan.org\/\">http:\/\/londonactionplan.org<\/a>.<\/p>\n<p><a title=\"\" href=\"https:\/\/www.internetsociety.org\/fr\/policybriefs\/spam#_ftnref8\" name=\"_ftn8\">[8]<\/a>\u00a0Informations sur le Messaging, Malware, and Mobile Anti-Abuse Working Group (M3 AAWG),\u00a0<a href=\"https:\/\/www.maawg.org\/published-documents\">https:\/\/www.maawg.org\/published-documents<\/a>.<\/p>\n<p><a title=\"\" href=\"https:\/\/www.internetsociety.org\/fr\/policybriefs\/spam#_ftnref9\" name=\"_ftn9\">[9]<\/a>\u00a0En juin 2015, les groupes M3 AAWG et LAP ont publi\u00e9\u00ab Op\u00e9ration Safety-Net : Pratiques mod\u00e8les pour r\u00e9pondre aux menaces sur l\u2019internet, par t\u00e9l\u00e9phone et sur mobile \u00bb, https:\/\/www.m3aawg.org\/sites\/default\/files\/M3AAWG_LAP-79652_IC_Operation-Safety-Net_2-BPs2015-06.pdf.<\/p>\n<p><a title=\"\" href=\"https:\/\/www.internetsociety.org\/fr\/policybriefs\/spam#_ftnref10\" name=\"_ftn10\">[10]<\/a>\u00a0Informations sur le Spamhaus Projectn: https:\/\/www.spamhaus.org\/.<\/p>\n<p><a title=\"\" href=\"https:\/\/www.internetsociety.org\/fr\/policybriefs\/spam#_ftnref11\" name=\"_ftn11\">[11]<\/a>\u00a0<em>Rapport d\u2019enqu\u00eate de 2015 sur la violation des donn\u00e9es par Verizon Corporation,<\/em><a href=\"http:\/\/www.verizonenterprise.com\/resources\/reports\/rp_data-breach-investigation-report-2015-insider_en_xg.pdf\">http:\/\/www.verizonenterprise.com\/resources\/reports\/rp_data-breach-investigation-report-2015-insider_en_xg.pdf<\/a>.<\/p>\n<p><a title=\"\" href=\"https:\/\/www.internetsociety.org\/fr\/policybriefs\/spam#_ftnref12\" name=\"_ftn12\">[12]<\/a>\u00a0Principes de s\u00e9curit\u00e9 collaborative de l\u2019Internet Society,\u00a0<a href=\"http:\/\/www.internetsociety.org\/collaborativesecurity\">http:\/\/www.internetsociety.org\/collaborativesecurity<\/a>.<\/p>\n<p><a title=\"\" href=\"https:\/\/www.internetsociety.org\/fr\/policybriefs\/spam#_ftnref13\" name=\"_ftn13\">[13]<\/a>\u00a0Une ressource compl\u00e8te pour conna\u00eetre la l\u00e9gislation contre le courrier ind\u00e9sirable est disponible \u00e0 l\u2019adresse\u00a0<a href=\"http:\/\/www.spamlaws.com\/\">http:\/\/www.spamlaws.com<\/a>.\u00a0Des liens vers plusieurs approches l\u00e9gislatives nationales se trouvent dans la Bo\u00eete \u00e0 outils Antispam de l\u2019Internet Society \u00e0 l\u2019adresse\u00a0http:\/\/www.internetsociety.org\/spamtoolkit.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La prolif\u00e9ration des courriers ind\u00e9sirables pr\u00e9sente une menace nuisible, co\u00fbteuse et en constante \u00e9volution pour les internautes. Les gouvernements peuvent aider \u00e0 r\u00e9duire l&rsquo;impact du courrier ind\u00e9sirable en dissuadant les contrevenants par des lois efficaces et des mesures d&rsquo;application des peines, des efforts anti courrier ind\u00e9sirable multipartites, l&rsquo;adoption des meilleures pratiques, et l&rsquo;\u00e9ducation citoyenne sur les dangers du courrier ind\u00e9sirable.<\/p>\n","protected":false},"author":46,"featured_media":0,"template":"","categories":[178,170,172,4909,4775],"tags":[],"region_news_regions":[6029],"content_category":[6119,6105],"ppma_author":[4057],"class_list":["post-55976","resources","type-resources","status-publish","hentry","category-securite","category-confidentialite","category-politique-publique","category-renforcer-internet","category-securite-fr","region_news_regions-mondial","resource_types-policybriefs","content_category-policy-briefs-type","content_category-resources-type"],"acf":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"post-thumbnail":false,"square":false,"gform-image-choice-sm":false,"gform-image-choice-md":false,"gform-image-choice-lg":false},"uagb_author_info":{"display_name":"Ivana Trbovic","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/trbovic\/"},"uagb_comment_info":0,"uagb_excerpt":"La prolif\u00e9ration des courriers ind\u00e9sirables pr\u00e9sente une menace nuisible, co\u00fbteuse et en constante \u00e9volution pour les internautes. Les gouvernements peuvent aider \u00e0 r\u00e9duire l'impact du courrier ind\u00e9sirable en dissuadant les contrevenants par des lois efficaces et des mesures d'application des peines, des efforts anti courrier ind\u00e9sirable multipartites, l'adoption des meilleures pratiques, et l'\u00e9ducation citoyenne sur\u2026","_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/resources\/55976","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/resources"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/resources"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/46"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=55976"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=55976"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=55976"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=55976"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=55976"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/ppma_author?post=55976"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}