Grrr     Les abus du réseau


           -+-  FAQ : Comment réagir aux messages abusifs  -+-

  Version 1.3 : 26/07/1997


PREMIÈRE PARTIE : 
----------------

0. Table des matières

 1 ............. Introduction

  1.1 ..........   Notes préliminaires
  1.2 ..........   Les messages abusifs envahissent les réseaux
  1.3 ..........   Qu'est-ce qu'un message abusif
  1.4 ..........   Objet de ce document
  
 2 ............. Les articles abusifs sur Usenet (les news)

  2.1 ..........   Les différents types d'articles abusifs
    2.1.1 ......     Multipostage excessif
    2.1.2 ......     Postage croisé (cross-post) excessif
    2.1.3 ......     Lettre-chaîne pour gagner de l'argent rapidement
    2.1.4 ......     Article à caractère "illégal"
    2.1.5 ......     Propagation de rumeurs

  2.2 ..........   Comment réagir
    2.2.1 ......     Ce qu'il ne faut pas faire
      2.2.1.1 ..       Réagir impulsivement
      2.2.1.2 ..       Répondre publiquement
      2.2.1.3 ..       Utiliser le "mail-bombing"
    2.2.2 ......     Ce qu'il faut faire
      2.2.2.1 ..       Ne pas croire un mot du contenu de l'article abusif
      2.2.2.2 ..       Analyser l'article pour identifier le site émetteur

  2.3 ..........   Comment se protéger
    2.3.1 ......     Filtrage des articles reçus (kill-file)
    2.3.2 ......     Une autre méthode de filtrage : le "scoring"

  2.4 ..........   Comment lutter contre les articles abusifs
    2.4.1 ......     Politique d'annulation des articles abusifs
    2.4.2 ......     Protestation auprès des sites émetteurs
    2.4.3 ......     Dénonciation et boycott des sites spécialisés
    2.4.4 ......     Adhésion à des associations "anti-SPAM"

  2.5 ..........   Où discute-t-on des articles abusif sur Usenet

 3 ............. Les courriers électroniques abusifs (e-mail)

  3.1 ..........   Les différents types de courriers abusifs
    3.1.1 ......     Courrier commercial non demandé
    3.1.2 ......     Lettre-chaîne pour gagner de l'argent rapidement
    3.1.3 ......     Message à caractère "illégal"
    3.1.4 ......     Propagation de rumeurs

  3.2 ..........   Comment réagir
    3.2.1 ......     Ce qu'il ne faut pas faire
      3.2.1.1 ..       Réagir impulsivement
      3.2.1.2 ..       Répondre à tous les destinataires du courrier
      3.2.1.3 ..       Utiliser le "mail-bombing"
    3.2.2 ......     Ce qu'il faut faire
      3.2.2.1 ..       Garder son calme
      3.2.2.2 ..       Ne pas croire un mot du contenu du courrier abusif
      2.2.2.3 ..       Repérer le site émetteur du courrier abusif

  3.3 ..........   Comment se protéger
    3.3.1 ......     Filtrage des courriers reçus (kill-file)
    3.3.2 ......     Sélection préalable des courriers à récupérer
    3.3.3 ......     Filtrage des sites émetteurs par les fournisseurs 
                     d'accès
    3.3.4 ......     Utilisation de logiciels spécialisés
      3.3.4.1 ..       Logiciels ou règles de filtrage automatique
      3.3.4.2 ..       Logiciels de "lutte" contre les messages abusifs
    3.3.5 ......     Faut-il maquiller son adresse électronique ?

  3.4 ..........   Comment lutter contre les courriers abusifs
    3.4.1 ......     Signaler les messages abusifs aux fournisseurs d'accès
    3.4.2 ......     Protestation auprès des sites émetteurs
    3.4.3 ......     Dénonciation et boycott des sites spécialisés
    3.4.4 ......     Adhésion à des associations "anti-SPAM"

  3.5 ..........   Où discute-t-on des courriers abusifs sur Usenet


DEUXIÈME PARTIE :
----------------

 4 ............. Conseils pratiques

  4.1 ..........   Comment identifier l'auteur d'un message abusif
    4.1.1 ......     Analyse des en-têtes du message
      4.1.1.1 ..       Affichage des en-têtes avec votre logiciel
      4.1.1.2 ..       Principaux champs d'en-tête
    4.1.2 ......     Localisation des serveurs
      4.1.2.1 ..       Analyse du champ Path: (Usenet)
      4.1.2.2 ..       Analyse des champs Received: (courrier électronique)
      4.1.2.3 ..       Quelques astuces complémentaires
    4.1.3 ......     Logiciels d'aide à la localisation des serveurs
      4.1.3.1 ..       Traceroute
      4.1.3.2 ..       WHOIS, NsLookup
    4.1.4 ......     Autres méthodes d'identification
      4.1.4.1 ..       Les moteurs de recherche
      4.1.4.2 ..       En dehors d'Internet...

  4.2 ..........   À qui adresser votre plainte
    4.2.1 ......     Au fournisseur d'accès et à l'auteur du message
    4.2.2 ......     Dans les forums de discussions spécialisés

  4.3 ..........   Exemples de réponses à des messages abusifs
    4.3.1 ......     Réponses à un article abusif posté sur Usenet
    4.3.2 ......     Réponses à un courrier électronique abusif
      4.3.2.1 ..       En français
      4.3.2.2 ..       En anglais
      4.3.2.3 ..       Réponse bilingue

  4.4 ..........   Aide logicielle et règles de filtrage "anti-SPAM"
    4.4.1 ......     MS-DOS / MS-Windows
    4.4.2 ......     Unix, Linux, NetBSD, FreeBSD, etc.
    4.4.3 ......     Mac-Os

 5 ............. Pour en savoir plus

  5.1 ..........   Sites web consacrés à la lutte anti-abus
  5.2 ..........   Forums de discussion Usenet consacrés aux abus
  5.3 ..........   Documents disponibles sur Usenet

 6 ............. Remerciements



1. Introduction :

1.1. Notes préliminaires :

  Note 1 : La diffusion de messages abusifs par courrier électronique est
           basée sur l'envoi simultané du même message à des milliers de
           personnes. Une bonne façon de collecter des adresses "e-mail"
           est d'analyser le contenu des articles postés dans les groupes
           de discussion. De ce fait, je ne cite pas les adresses 
           électroniques de celles et ceux qui ont contribué à élaborer 
           ce document.

  Note 2 : Si certains termes employés dans ce document ne vous sont pas 
           familiers, reportez vous au "Lexique des termes employés sur
           Usenet, diffusé régulièrement dans .
           Afin de ne pas alourdir encore plus cette FAQ déjà conséquente,
           ces termes n'y sont pas tous définis explicitement.

  Note 3 : Les termes techniques cités le sont souvent en anglais. N'y 
           voyez aucune malice, mais plutôt une volonté d'utiliser des
           mots ayant acquis une signification internationale non ambiguë.
           De nombreuses tentatives de traductions en français existent
           pour certains d'entre eux, mais dans le cas où ces traductions
           ne sont pas validées par l'usage, nous ne les utilisons pas, de
           peur d'embrouiller le lecteur au lieu de l'aider. Bien entendu,
           les définitions de ces termes sont en français, et aussi 
           explicites que possible.

  Note 4 : Étant donné la complexité et la diversité des sujets abordés
           dans ce document, la table des matières est aussi structurée
           que possible, dans le but de faciliter la lecture. Toutefois,
           il y a souvent des recoupements entre différents thèmes, bien
           que le maximum ait été fait pour présenter les choses aussi
           clairement que possible. Si vous relevez des incohérences ou des
           ambiguïtés, merci d'en faire part à l'auteur qui essaye de faire
           de son mieux et reste à l'écoute des critiques, suggestions et
           remarques.

1.1. Les messages abusifs envahissent les réseaux :

  La diffusion d'articles sur Usenet (les news) ou l'envoi de courriers
  électroniques permettent d'atteindre des centaines de milliers de 
  lecteurs potentiels d'une façon extrêmement simple, peu coûteuse et 
  rapide.

  Ces intéressantes caractéristiques n'ont malheureusement pas échappé à
  de nombreux individus peu recommandables, souvent appelés "spammers" en 
  référence aux messages qu'ils envoient (SPAM). Les "spammers" 
  s'approprient les ressources des réseaux pour diffuser des messages à 
  caractère publicitaire, voire des messages au contenu illégal au plus 
  grand nombre de destinataires possibles dans un total mépris des 
  thèmes des forums de discussions, de la "netiquette", et du fait que le 
  coût de l'envoi de ces messages est supporté par le destinataire, à 
  savoir vous.

1.2. Qu'est ce qu'un message abusif :

  C'est une excellente question et la réponse est loin d'être simple :-)
  Disons qu'un message abusif est un message dont le mode de diffusion
  et/ou le contenu sont nuisibles pour les réseaux et/ou pour les
  lecteurs. 

  Selon Aymeric Poulain-Maubant :
  " Est-ce qu'un spam et un message abusif c'est la même chose ?
  " Eh bien non. Un message abusif peut très bien ne pas revêtir la forme
  " d'un spam. Le spam (et son nom vient de là, vous le savez sans doute),
  " c'est surtout la notion de "répéter x000 fois le même message". Envoyer
  " un message publicitaire (ou non, du reste) dans 20 groupes de news sans
  " cross-post, c'est un spam. Envoyer un message publicitaire dans x000 
  " boîtes aux lettres également. Mais envoyer une rumeur (virus good-times
  " par exemple) qui va se reproduire par effet boule de neige n'est pas un
  " spam tout en étant un message abusif. Et la lutte contre les messages 
  " abusifs par effet boule de neige n'est pas la même que la lutte contre
  " les véritables spammeurs.

  Les points 2.1 et 3.1 donnent une liste non exhaustive des messages
  abusifs et de leurs principales caractéristiques. 

1.3. Objet de ce document :

  Vous avez certainement déjà lu des messages que vous avez ressentis comme
  étant abusifs, sur Usenet ou dans votre boîte aux lettres électronique,
  et l'envie vous démange probablement de réagir violemment devant 
  l'accumulation de ces parasites indésirables.

  L'objet de cette FAQ (Foire Aux Questions) est de vous donner quelques 
  éléments pour réagir efficacement à ces agressions, en prenant garde 
  toutefois que votre réaction n'aboutisse pas à l'inverse de l'effet 
  escompté, à savoir encombrer un peu plus les réseaux sans toucher les 
  responsables des messages abusifs !

  Afin de faciliter la lecture et de vous permettre d'atteindre rapidement
  le sujet qui vous intéresse, ce document traite successivement des
  articles abusifs postés sur Usenet (chapitre 2), puis des messages
  abusifs diffusés par courrier électronique (chapitre 3). 

  Le chapitre 4 donne à ceux qui le souhaitent quelques conseils techniques
  permettant, du moins nous l'espérons, de lutter plus efficacement contre 
  les abus. Nous avons choisi de traiter ce point séparément afin de ne pas
  submerger de considérations techniques compliquées les lecteurs qui 
  débutent en informatique et/ou sur Internet et Usenet. Pour ces derniers,
  ne vous en faites pas si vous ne vous sentez pas capables de construire
  des règles de filtrages dans vos logiciels (on appelle cela des
  "kill-files") ou d'analyser des en-têtes de messages. Ce ne sont pas
  des passages obligés pour se protéger ou pour lutter contre les
  indésirables qui polluent les réseaux et chacun peut apporter sa
  contribution :-)


2. Les articles abusifs sur Usenet (les news) :

2.1. Les différents types d'articles abusifs :

  2.1.1. Multi-postage excessif :

    En anglais : Excessive Multi-Posting (EMP)
    Ces articles sont diffusés simultanément dans de trop nombreux groupes
    de discussion. Une copie de l'article est envoyée dans chaque groupe.
    Souvent, les en-têtes et les sujets de chaque article sont 
    volontairement différents afin de compliquer la tâche des volontaires 
    qui les traquent pour les annuler (voir 2.4.1.).

  2.1.2. Postage croisé (cross-post) excessif :

    En anglais : Excessive Cross-Posting (ECP)
    Ce procédé consiste à diffuser un seul article simultanément dans de
    trop nombreux groupes de discussion. Cette variété d'abus est 
    techniquement moins nocive qu'un EMP, puisqu'un seul article est 
    diffusé et est indexé de façon à être visible dans l'ensemble des 
    groupes cibles. De ce fait, les règles d'annulation de ces articles 
    sont différentes de celles régissant les EMP (voir 2.4.1.).

  2.1.3. Lettre-chaîne pour gagner de l'argent rapidement :

    En anglais : Make Money Fast (MMF)
    Lettre-chaîne postée sur Usenet ou par courrier électronique incitant 
    les lecteurs à envoyer de l'argent à l'auteur dans l'espoir (toujours
    déçu) d'en recevoir en retour. Ce procédé est illégal dans de nombreux
    pays. Les articles de type MMF sont annulables sans préavis 
    (voir 2.4.1.).

  2.1.4. articles à caractère "illégal" :

    Comme indiqué ci-dessus, les "MMF" font partie de cette catégorie, 
    ainsi que les messages incitant à la haine raciale, par exemple. Bien 
    que ces messages soient clairement assimilables à des abus, ils ne font
    pas l'objet d'annulation systématique, à l'exception des "MMF". La 
    lutte contre ces messages passe donc par d'autres moyens, tels que
    par exemple l'engagement d'actions en justice contre leurs auteurs.

  2.1.5. Propagation de rumeurs :

    Usenet et le courrier électronique sont périodiquement encombrés de
    messages ineptes émis en toute bonne foi par leurs auteurs. On trouve
    parmi eux des mises en garde contre la transmission de virus par 
    courrier électronique (virus "Good-Time" ou "Penpal greetings" par 
    exemple). Ces canulars sont nocifs dans la mesure où ils font souvent 
    boule de neige avec pour effet l'encombrement de Usenet et du courrier
    électronique par d'innombrables messages inutiles.

2.2. Comment réagir :

  Les articles abusifs sont une vraie plaie et c'est en soi une bonne idée
  de réagir. En revanche, il ne faut pas le faire n'importe comment sous
  peine d'amplifier le mal déjà commis au lieu de le combattre.

  2.2.1. Ce qu'il ne faut pas faire :

    2.2.1.1. Réagir impulsivement :

      Voici le dixième article abusif que vous lisez depuis une demi-heure.
      Trop c'est trop ! Vous êtes ulcéré, dégoûté, vous avez des envies de
      meurtre... ;-) C'est décidé, vous allez réagir, et pas qu'un peu !
      Votre courroux est compréhensible. Pourtant, avant de répondre, vous
      devriez vous lever de votre siège, aller regarder par la fenêtre et
      respirer un grand coup. Pourquoi ?

      Parce que dans ce domaine comme dans bien d'autres, la colère est
      mauvaise conseillère et que vous avez toutes les chances de
      répondre de façon inefficace, de ne pas toucher l'auteur de l'abus,
      bref, de provoquer plus de dégâts qu'autre chose.

      Il arrive aussi parfois que l'article abusif soit le fait d'une
      maladresse involontaire d'un contributeur débutant. Dans ce cas, une
      réponse personnelle courtoise et argumentée suffit à régler le
      problème, mais on n'a pas forcément une telle disposition
      d'esprit lorsqu'on est énervé ;-)

    2.2.1.2. Répondre publiquement :

      Pour plus de précisions à ce sujet, vous pouvez consulter la Mini-FAQ
      "Répondre par courrier ou dans les news" de Michel Guillou, postée
      régulièrement dans .

      Il est presque toujours déconseillé de répondre publiquement à un
      article abusif posté sur Usenet. Pourquoi ?

      Parce que, ne vous faites aucune illusion, l'auteur sait le plus
      souvent qu'il agit mal. De plus, il ne prend certainement pas la 
      peine de lire les réponses faites à son message.

      Parce que, si vous répondez impulsivement à un article "cross-posté",
      votre réponse, parfaitement inutile dans la plupart des cas, polluera
      à son tour un grand nombre de groupes de discussion.

      Si vous jugez malgré tout approprié de répondre publiquement, pour
      désamorcer la propagation d'une rumeur, ou parce que vous pensez par
      exemple que l'article propose manifestement une escroquerie et que
      vous souhaitez prévenir des lecteurs non avertis, prenez garde aux 
      points suivants :
      - ne citez pas la totalité de l'article abusif, en particulier 
        retirez tous les éléments permettant de répondre aux propositions
        publicitaires (URL, adresse, téléphone, etc. ) ;
      - si le message abusif est un "cross-post", limitez votre réponse aux 
        forums adéquats (en supprimant les forums anglophones si vous 
        répondez en français, par exemple) ;
      - pensez à rediriger d'éventuelles réponses à votre article 
        (Followup-To:) sur un seul groupe. En l'occurrence, 
         semble le groupe le plus approprié dans 
        ce cas.

    2.2.1.3. Utiliser le "mail-bombing" :

      Le "mail-bombing" consiste à envoyer des messages volumineux à 
      l'auteur de l'article abusif (le plus souvent de *gros* fichiers 
      binaires) dans l'espoir de saturer sa boîte aux lettres, voire son 
      serveur de messagerie. C'EST UNE TRÈS MAUVAISE IDÉE ! Pourquoi ?

      Parce que, comme vous l'aurez probablement compris, l'adresse
      électronique de l'auteur de l'article abusif est presque toujours
      falsifiée. Donc : soit l'adresse est invalide et le seul résultat que
      vous obtiendrez sera de recevoir dans la figure (comprenez dans votre
      boîte aux lettres électronique) un message d'erreur accompagné de la
      totalité du gros fichier que vous aurez envoyé ; soit l'adresse est
      valide, _MAIS_ est celle d'une innocente victime choisie au hasard
      par le "spammer", et vous ne ferez que causer de gros ennuis à un
      (une) malheureux(se) qui n'a rien demandé et ne comprendra rien à ce
      qui lui arrive.

      Selon Pablo Saratxaga :
      " Le spammeur type fait ceci :
      " - ouvre un compte sur un des sites de "e-mail gratuit",
      " - envoie ses crasses pendant quelques jours,
      " - ferme le compte.
      " Il ne le lira jamais, alors les mail-bombs et autres...

  2.2.2. Ce qu'il faut faire :

    2.2.2.1. Ne pas croire un mot du contenu de l'article abusif :

      Certains indélicats assortissent leur article abusif d'excuses ou de
      menaces. N'en croyez pas un mot !

      Vous lirez parfois (en anglais le plus souvent, ces cochonneries 
      proviennent statistiquement majoritairement des États-Unis) :

      - Excusez-nous de diffuser ce message aussi largement, mais c'est
        vraiment nécessaire / important / pour votre bien / etc.
      - Internet/Usenet est un espace de liberté. La publicité y est 
        inéluctable.
      - Lutter contre la publicité sur Usenet, c'est favoriser le chômage.
      - etc.

      Ne vous laissez pas attendrir, convaincre ou impressionner. Et
      surtout, ne tenez aucun compte de ces propos. N'y répondez pas !

    2.2.2.2. Analyser l'article pour identifier le site émetteur :

      Un article Usenet se divise en deux parties :
      - l'en-tête de l'article,
      - le corps de l'article.
      L'en-tête contient un ensemble de renseignements standardisés (champs
      d'en-tête) permettant d'identifier l'auteur de l'article, le lieu 
      d'émission, le chemin qu'il a parcouru pour parvenir jusqu'à vous, le
      sujet, l'encodage utilisé dans le corps de l'article, etc.

      Il faut savoir que la quasi totalité de ces champs peuvent être 
      falsifiés pour peu que l'on dispose des outils nécessaires. 

      Pour apprendre à décrypter les en-têtes et à séparer le bon grain de
      l'ivraie, reportez vous au chapitre 4.

2.3. Comment se protéger :

  Se protéger, c'est à dire prendre des mesures pour ne plus recevoir, ou
  du moins pour recevoir le moins possible d'articles abusifs, présente
  deux avantages. Le plus évident est que vos groupes de discussion favoris
  seront moins pollués par ces articles indésirables. Le second est qu'en 
  les éliminant, vous diminuerez l'impact des messages, et donc l'intérêt 
  pour les "spammers" de continuer à en envoyer.

  2.3.1. Filtrage des articles reçus (kill-file) :

    La plupart des bons logiciels de lecture de news permettent d'élaborer
    des règles de filtrage des articles entrant. On appelle cela un 
    "kill-file". Il suffit d'indiquer à votre logiciel que vous souhaitez 
    mettre à la poubelle sans les lire tous les articles provenant du
    domaine "cyberpromo.com", et/ou comprenant "$$$" dans le titre, et/ou
    "cross-postés" dans plus de 4 groupes, etc. Ces messages ne vous seront
    plus présentés et disparaîtront directement dans un "trou noir" :-)

    Référez-vous à la documentation de votre logiciel pour savoir s'il
    possède de telles fonctions. Si ce n'est pas le cas, n'hésitez pas à
    en rechercher un autre. Il en existe de gratuits pour les plates-formes
    les plus courantes (Dos/Windows, Mac-Os, Unix).

  2.3.2. Une autre méthode de filtrage : le "scoring"

    Moins répandue que le "kill-file", cette méthode présente l'avantage
    d'offrir une plus grande souplesse dans le filtrage. Le principe est
    que le système de filtre attribue une "note" à chaque article reçu
    et vous les présente dans un ordre décroissant d'intérêt. Si
    la méthode d'établissement des filtres est équivalente à celle employée
    dans un "kill-file", son résultat ne se résume pas à "je garde ou je
    jette". Le "scoring" n'est à notre connaissance disponible que dans
    quelques logiciels fonctionnant sous Unix.

2.4. Comment lutter contre les articles abusifs :

  Tout d'abord, restons optimistes ! La lutte contre les abus est possible,
  même si elle n'est pas évidente. Plus les victimes seront nombreuses à 
  réagir et à sa plaindre, plus la vie des "spammers" deviendra difficile.

  La lutte contre les articles abusifs revêt différentes facettes. Il
  convient de mener simultanément le plus grand nombre d'actions possible
  pour accroître son efficacité.

  2.4.1. Politique d'annulation des articles abusifs :

    Des règles techniques basées sur le bon sens et la nécessité de
    préserver les ressources des réseaux ont été adoptées. Ces règles
    autorisent l'annulation sans préavis des articles abusifs (ECP, EMP)
    au delà d'un certain seuil de diffusion. Pour plus de précisions à ce
    sujet, reportez vous au "Lexique des termes employés sur Usenet" posté
    régulièrement dans , et en particulier aux 
    entrées "Abus (du réseau)", "BI", "Cancel", etc.

  2.4.2. Protestation auprès des sites émetteurs :

    Comme il a été précisé au paragraphe 2.2.1.2., il est généralement
    inutile de protester publiquement lorsque vous lisez un article abusif. 
    En revanche, il est vivement recommandé d'informer poliment le 
    responsable du serveur hébergeant l'auteur indésirable, que l'un de ses
    abonnés agit contrairement aux règles et à la netiquette. Comment
    procéder ?

    Certains fournisseurs d'accès disposent d'une adresse spécialement
    dédiée aux abus, du type  par exemple
    .

    Si une telle adresse n'existe pas pour le serveur visé, la plainte doit
    être envoyée à  
    (ex: ).

    Toutefois, ne réagissez pas avant d'être certain d'avoir identifié 
    correctement, sinon l'auteur de l'article abusif, du moins le site 
    émetteur (Voir 4.1.).

    Dans tous les cas, assurez vous autant que faire se peut que votre
    plainte est bien adressée au bon endroit. Envoyez un message poli,
    concis et accompagné d'une copie complète des en-têtes du message
    incriminé. N'oubliez pas que vous vous adressez non pas à l'auteur de
    l'abus, mais à un être humain qui gère un serveur, généralement 
    bénévolement. Informez-le, mais restez courtois. Le plus souvent, il
    n'y est pour rien et fera son possible pour identifier et punir le
    coupable.

  2.4.3. Dénonciation et boycott des sites spécialisés :

    Certains serveurs se sont spécialisés dans l'hébergement de "spammers"
    et la diffusion massive de messages abusifs. Citons par exemple
    'Cyberpromo'. Ces sites se sont volontairement mis au ban de la 
    communauté. Il est important de les dénoncer et de les boycotter
    (voir 2.5., 5).

  2.4.4. Adhésion à des associations "anti-SPAM" :

    Afin de fédérer les actions de tous ceux qui souhaitent lutter contre
    les abus des réseaux, des sites "anti-SPAM" ont vu le jour. L'un des
    plus importants est , qui est le
    miroir en français du principal site "anti-SPAM" américain.

    Vous trouverez sur ce site quantité d'informations indispensables sur 
    les messages abusifs. Il vous y sera également proposé de nombreuses
    méthodes pour participer à la lutte. Inscrivez-vous sans tarder dans 
    la liste des volontaires s'engageant à lutter activement contre le 
    SPAM !

2.5. Où discute-t-on des articles abusifs sur Usenet :

  Deux forums de discussion francophones sont dédiés aux abus :
  -  : groupe "auto-modéré" contenant 
    l'ensemble des rapports d'annulation (cancel) de messages abusifs ;
  -  : groupe non modéré hébergeant toutes les
    discussions concernant les messages abusifs, les règles d'annulation,
    l'analyse des en-têtes, le signalement de SPAMs à annuler, etc.

    Dans la hiérarchie internationale (anglophone), vous pouvez également
    consulter les groupes .

3. Les courriers électroniques abusifs (e-mail) :

3.1. Les différents types de courriers abusifs :
    
  3.1.1. Courrier commercial non demandé :

    En anglais : Unsolicited Commercial E-Mail (UCE)
    La version électronique de la pub que vous recevez dans votre boîte aux
    lettres "classique". Généralement considéré comme inacceptable car le 
    coût du transport est payé par le destinataire : vous.

  3.1.2. Lettre-chaîne pour gagner de l'argent rapidement :

    Ce sont les mêmes types de messages que ceux que vous recevez sur
    Usenet (voir 2.1.3.), à la différence près qu'ils parviennent 
    directement dans votre boîte aux lettres et que personne n'est là pour
    les annuler. Rappelons que de tels messages sont considérés comme
    illégaux dans de nombreux pays. Rappelons aussi pour l'anecdote que
    c'est la pratique officielle du système d'épargne pyramidale qui a
    provoqué la ruine de dizaines de milliers d'épargnants albanais en
    1996 et provoqué une révolte généralisée dont ce pays ne s'est toujours
    pas relevé au jour où nous écrivons ces lignes...

  3.1.3. Message à caractère "illégal" :

    Vous recevez dans votre boîte aux lettres électronique l'équivalent
    des articles Usenet évoqués au paragraphe 2.1.4. Compte tenu du
    caractère international des échanges par courrier électronique, le
    contenu d'un courrier jugé illégal dans un pays ne le sera pas dans
    un autre, ce qui n'est pas fait pour simplifier les choses...

  3.1.4. Propagation de rumeurs :

    Les mises en garde contre de prétendus virus transmis via Internet font
    plus de ravages encore par courrier électronique que dans les news. En
    effet, il y a toujours sur Usenet quelqu'un qui réagit rapidement pour
    mettre un terme à la rumeur. En revanche, les utilisateurs du courrier
    électronique ne lisent pas toujours les news et sont souvent moins 
    bien informés, donc plus aptes à propager la rumeur. Votre serviteur
    avoue d'ailleurs avoir contribué lors de ses débuts à propager de 
    telles billevesées en toute bonne foi ;-)

3.2. Comment réagir :

  Certains d'entre vous, en particulier ceux qui ont l'habitude de 
  contribuer dans les groupes de discussion Usenet, reçoivent probablement
  beaucoup de courriers non sollicités. Y réagir est une bonne idée, voire
  une nécessité, mais il faut prendre garde de le faire correctement, 
  efficacement et en gardant la tête froide !

  3.2.1. Ce qu'il ne faut pas faire :

    3.2.1.1. Réagir impulsivement :

      Relisez le paragraphe 2.2.1.1. en remplaçant "article Usenet" par
      "courrier électronique". Tout y est dit :-) 

    3.2.1.2. Répondre à tous les destinataires du courrier :

      Les plus malhabiles des "spammers", ainsi que ceux qui ne cherchent
      pas à travestir leurs agissements puisqu'ils pensent oeuvrer pour le
      bien commun en diffusant une rumeur, adressent souvent leurs messages
      à des dizaines de personnes simultanément, en utilisant pour cela le
      champ d'en-tête de courrier "Cc" (en anglais, Carbon copy que je me
      risquerai à traduire par "Copie conforme"). Si vous choisissez de 
      répondre à l'auteur du message initial, assurez-vous dans la mesure 
      du possible que son adresse est valide (voir 4.1.1.2.) et surtout, 
      pensez à ne répondre qu'à lui seul ! 

      On peut exceptionnellement faire exception à cette règle lorsqu'il
      s'agit d'un message propageant une rumeur. Il s'avère dans ce cas
      efficace d'envoyer un bref message à tous les destinataires pour les
      informer du fait qu'il s'agit d'un canular et qu'il faut cesser de
      propager l'information.

    3.2.1.3. Utiliser le "mail-bombing" :

      Ce procédé est globalement aussi nocif en matière de courrier que
      sur Usenet (voir 2.2.1.3.).

  3.2.2. Ce qu'il faut faire :

    3.2.2.1. Garder son calme :

      C'est une règle d'or à appliquer en toutes circonstances. La
      vengeance est un plat qui se mange froid :-)

    3.2.2.2. Ne pas croire un mot du contenu du courrier abusif :

      Un message indésirable reçu dans votre boîte aux lettres vous paraît
      probablement plus agressif qu'un article abusif lu sur Usenet. Cela 
      est compréhensible car le message est reçu directement et est souvent
      ressenti à juste titre comme une intrusion dans votre vie privée. 
      Pourtant, rappelez-vous qu'il a probablement été adressé à des 
      milliers de personnes et que vous ne devez faire aucun cas des
      menaces ou justifications oiseuses qu'il peut contenir. Ne vous
      laissez ni intimider, ni convaincre de quoi que ce soit, vous feriez
      le jeu de l'auteur qui n'est après tout qu'un indésirable, quoiqu'il
      puisse prétendre.

      En particulier, ne répondez JAMAIS lorsqu'on vous propose de vous
      retirer de la listes de destinataires sur simple demande de votre
      part. Il s'agit TOUJOURS d'un stratagème destiné à vérifier la
      validité de votre adresse électronique.

    3.2.2.3. Repérer le site émetteur du courrier abusif :

      Un message reçu par courrier électronique se divise en deux parties :
      - l'en-tête du message,
      - le corps du message.
      L'en-tête contient un ensemble de renseignements standardisés (champs
      d'en-tête) permettant d'identifier l'auteur du message, le lieu 
      d'émission, le chemin qu'il a parcouru pour parvenir jusqu'à vous, le
      sujet, l'encodage utilisé dans le corps du message, etc.

      Il faut savoir que la quasi totalité de ces champs peuvent être 
      falsifiés pour peu que l'on dispose des outils nécessaires. Il est
      néanmoins souvent possible de "remonter à la source".

      Pour apprendre à décrypter les en-têtes et à séparer le bon grain de
      l'ivraie, reportez vous au chapitre 4.

3.3. Comment se protéger :

  Se protéger, c'est à dire prendre des mesures pour ne plus recevoir, ou
  du moins pour recevoir le moins possible de messages abusifs dans votre
  boîte aux lettres, présente deux avantages. Le plus évident est que votre
  courrier sera moins pollué par ces messages indésirables. Le second est 
  qu'en les éliminant, vous diminuerez l'impact des messages, et donc 
  l'intérêt pour les "spammers" de continuer à en envoyer.

  3.3.1. Filtrage des messages reçus (kill-file) :

    Le principe est le même que pour le filtrage des articles reçus sur
    Usenet (voir 2.3.1.). Le filtrage des courriers entrants vous permet de
    jeter directement certains d'entre eux à la poubelle en fonction des
    règles que vous avez définies.

  3.3.2. Sélection préalable des courriers à récupérer :

    Certains logiciels de gestion de courrier électronique proposent cette
    intéressante option. Lorsque vous vous connectez à votre serveur de
    courrier, la liste des messages en attente apparaît. Vous pouvez dès 
    lors sélectionner les messages à récupérer et les messages à détruire.
    Seuls les premiers seront téléchargés sur votre ordinateur, les autres
    étant impitoyablement détruits sur le serveur.

    Ce mode de protection est très efficace et sa mise en oeuvre est
    relativement simple. Reportez vous aux paragraphes 4.4. et suivants
    dans la deuxième partie de ce document pour découvrir les logiciels
    offrant cette option selon le système d'exploitation que vous utilisez.

  3.3.3. Filtrage des sites émetteurs par les fournisseurs d'accès :

    Les fournisseurs d'accès sont aussi dérangés que vous par la 
    propagation des messages abusifs, car ces derniers encombrent les 
    lignes et les disques des serveurs. C'est pourquoi ils sont de plus 
    en plus nombreux à participer à la lutte "anti-SPAM" en interdisant 
    l'accès de leurs serveurs à certains sites émetteurs.

    Les avantages de cette méthode sont considérables et il serait 
    souhaitable que tous les fournisseurs d'accès l'adoptent. 
    Renseignez-vous auprès de votre fournisseur pour connaître sa politique
    en la matière, et n'hésitez pas à lui signaler les messages abusifs que
    vous recevez.
  
    Pensez toujours à inclure les en-têtes du message cité, seul moyen de
    remonter à la source et de prendre les mesures qui s'imposent.

  3.3.4. Utilisation de logiciels "anti-SPAM" :

    Certains logiciels permettent de vous aider à lutter contre les 
    messages abusifs de type "UCE". Ces logiciels, utilisables en
    complément de votre logiciel de gestion du courrier électronique,
    vous permettent selon votre choix d'éliminer les SPAMs sans les lire
    et/ou d'y répondre de façon plus ou moins automatisée. Pour en savoir
    plus et trouver des conseils pratiques à ce sujet, reportez vous aux 
    paragraphes 4.3. et suivants.

    Attention ! Ces solutions ne constituent pas une panacée (il n'y en a
    pas en la matière, malheureusement), mais elles peuvent vous soulager
    de nombre de messages indésirables ou vous assister efficacement si
    vous souhaitez participer à la lutte.

    3.3.4.1. Logiciels ou règles de filtrage automatique :

      Selon la plate-forme et le logiciel de courrier électronique que vous
      utilisez, vous pouvez utiliser des filtres complémentaires destinés à
      éliminer sans même que vous vous en aperceviez les messages jugés
      abusifs. Ces filtres peuvent prendre la forme de logiciels 
      s'interposant entre votre serveur de courrier et votre logiciel de
      traitement de courrier, ou de règles de filtrage directement
      insérables dans votre logiciel de courrier (voir 4.4.).

    3.3.4.2. Logiciels de "lutte" contre les messages abusifs :

      Plus vindicatifs que les logiciels filtrants, ces outils vous 
      présentent les messages qu'ils jugent abusifs, analysent pour vous
      (avec plus ou moins de bonheur) les en-têtes des messages et vous
      proposent l'envoi de plaintes préfabriquées aux auteurs et/ou aux
      sites d'origine présumés. Certains logiciels offrent un éventail de
      messages de protestation, du plus courtois au plus menaçant (voir
      4.4.).

  3.3.5. Faut-il maquiller son adresse électronique ? :

    Conscients que les indésirables collectent souvent les adresses
    des destinataires de leurs messages abusifs dans les articles postés
    sur Usenet (les news), certains contributeurs choisissent 
    volontairement de travestir leurs adresses électroniques pour passer 
    au travers des mailles du filet. Nous estimons personnellement que 
    c'est une mauvaise méthode de lutte car elle est pénalisante pour les
    autres contributeurs et relativement inefficace pour se protéger.

    Cette méthode est pénalisante pour les autres, car elle oblige le 
    contributeur attentif à modifier manuellement l'adresse de la personne
    à laquelle il répond (ce qui peut le décourager de répondre directement
    à l'auteur). Elle risque également de provoquer la réception de
    messages d'erreur, décourageant la personne distraite qui a aimablement
    accepté de répondre à l'auteur initial par courrier de recommencer.

    Cette méthode est peu efficace, car elle implique pour celui qui la
    pratique de maquiller son adresse dans les en-têtes de son message,
    mais aussi dans sa signature et sur son site web personnel, s'il en
    possède un. Une seconde d'inattention, un seul oubli, et son adresse
    correcte sera récupérée par le "spammer" alors que son maquillage
    indispose sans objet tous les contributeurs de bonne volonté...
    
3.4. Comment lutter contre les courriers abusifs :

  3.4.1. Signaler les messages abusifs aux fournisseurs d'accès :

    Comme précisé au paragraphe 3.3.1., les fournisseurs d'accès sont eux
    aussi victimes des messages abusifs. En leur signalant les courriers
    abusifs que vous recevez, vous les aidez à se prémunir contre le
    gaspillage de ressources qu'ils constituent, en leur communiquant les 
    informations leur permettant de filtrer ces courriers bien plus 
    efficacement que vous ne pouvez le faire au niveau de votre propre 
    boîte aux lettres électronique. Encore une fois, pensez à leur envoyer
    copie des en-têtes des courriers abusifs, car ce sont des informations
    indispensables pour lutter efficacement contre leurs auteurs.

    De rares fournisseurs d'accès mettent à la disposition de leurs abonnés
    un forum de discussion interne spécialement prévu à cet effet.

  3.4.2. Protestation auprès des sites émetteurs :

    Les démarches et les précautions à prendre sont similaires pour le 
    courrier électronique et pour Usenet (voir 2.4.2.). En l'absence d'une
    adresse spécifiquement dédiée aux abus (), vous
    pouvez envoyer votre protestation au responsable du "bureau de poste" 
    du site émetteur (postmaster@serveur.domaine), par exemple 
    . 

  3.4.3. Dénonciation et boycott des sites spécialisés :

    Là aussi, Usenet et le courrier électronique ont le triste privilège
    de connaître les même déboires. Voir le paragraphe 2.4.3.

  3.4.4. Adhésion à des associations "anti-SPAM" :

    Même motif, même punition. Reportez-vous au paragraphe 2.4.4.
    
3.5. Où discute-t-on des courriers abusifs sur Usenet :

  Ces thèmes sont abordés essentiellement dans deux forums :
  -  : groupe non modéré hébergeant toutes les
    discussions concernant les messages abusifs. Ce groupe n'est pas 
    spécifiquement dédié aux messages abusifs reçus par courrier
    électronique, mais traite également des articles abusifs postés sur 
    Usenet (les news). Ce groupe sera privilégié pour discuter de l'analyse 
    des en-têtes de courriers abusifs.
  -  : groupe non modéré dédié tout particulièrement aux
    discussions concernant le courrier électronique sous tous ses aspects.
    On y traitera particulièrement des logiciels de courrier, des logiciels
    "anti-SPAM", etc.


           -+-  FAQ : Comment réagir aux messages abusifs  -+-

  Version 1.3 : 26/07/1997


DEUXIÈME PARTIE :
----------------

 4 ............. Conseils pratiques

  4.1 ..........   Comment identifier l'auteur d'un message abusif
    4.1.1 ......     Analyse des en-têtes du message
      4.1.1.1 ..       Affichage des en-têtes avec votre logiciel
      4.1.1.2 ..       Principaux champs d'en-tête
    4.1.2 ......     Localisation des serveurs
      4.1.2.1 ..       Analyse du champ Path: (Usenet)
      4.1.2.2 ..       Analyse des champs Received: (courrier électronique)
      4.1.2.3 ..       Quelques astuces complémentaires
    4.1.3 ......     Logiciels d'aide à la localisation des serveurs
      4.1.3.1 ..       Traceroute (ou Tracert)
      4.1.3.2 ..       WHOIS, NsLookup
    4.1.4 ......     Autres méthodes d'identification
      4.1.4.1 ..       Les moteurs de recherche
      4.1.4.2 ..       En dehors d'Internet...

  4.2 ..........   À qui adresser votre plainte
    4.2.1 ......     Au fournisseur d'accès et à l'auteur du message
    4.2.2 ......     Dans les forums de discussions spécialisés

  4.3 ..........   Exemples de réponses à des messages abusifs
    4.3.1 ......     Réponses à un article abusif posté sur Usenet
    4.3.2 ......     Réponses à un courrier électronique abusif
      4.3.2.1 ..       En français
      4.3.2.2 ..       En anglais
      4.3.2.3 ..       Réponse bilingue

  4.4 ..........   Aide logicielle et règles de filtrage "anti-SPAM"
    4.4.1 ......     MS-DOS / MS-Windows
    4.4.2 ......     Unix, Linux, NetBSD, FreeBSD, etc.
    4.4.3 ......     Mac-Os

 5 ............. Pour en savoir plus

  5.1 ..........   Sites web consacrés à la lutte anti-abus
  5.2 ..........   Forums de discussion Usenet consacrés aux abus
  5.3 ..........   Documents disponibles sur Usenet

 6 ............. Remerciements


4. Conseils pratiques :

Certains des conseils pratiques donnés dans ce document risquent de vous paraître complexes, en particulier ceux concernant l'analyse des en-têtes et la recherche des sites émetteurs de messages abusifs.

Si vous ne vous sentez pas capables de les utiliser, ne vous découragez  pas, lisez les points que vous comprenez, visitez les sites de référence cités, bref, documentez-vous tranquillement. Au fur et à mesure que votre expérience et que votre ras le bol vis à vis des messages abusifs grandiront, vous reviendrez sur les points que vous jugiez complexes et vous verrez, vous les assimilerez :-)

Si vous avez besoin d'aide pour décrypter les en-têtes d'un message abusif,
n'hésitez pas à poster une copie des en-têtes de ce message dans le forum
de discussions  où des spécialistes vous aideront.

4.1. Comment identifier l'auteur d'un message abusif :

  Si l'on souhaite réagir efficacement à un article ou à un courrier
  abusif, il est primordial de connaître aussi précisément que possible les
  coordonnées de l'auteur et le serveur d'où a été envoyé le message.
  Bien entendu, les auteurs savent cela et tentent souvent de brouiller
  les pistes autant que faire se peut.

  4.1.1. Analyse des en-têtes du message :

    Les méthodes d'analyse sont relativement similaires, qu'il s'agisse 
    d'un article abusif diffusé sur Usenet ou d'un courrier indésirable 
    reçu dans votre boîte aux lettres électronique. L'idée de base est que
    l'auteur du message est faillible, et qu'il n'est donc probablement pas
    parvenu à maquiller la totalité des informations permettant de
    l'identifier, que ce soit par incompétence ou par négligence.
    Profitons-en !

    4.1.1.1. Affichage des en-têtes avec votre logiciel :

      La première chose à faire est de visualiser les en-têtes (en anglais
      "headers") du message. la plupart des logiciels de gestion de
      nouvelles ou de courrier électronique disposent d'options permettant
      d'afficher les en-têtes des messages :
      - Netscape           : Menu "Options|show all headers" ;
      - (Free) Agent       : appuyer sur la touche "H" ;
      - Pegasus Mail       : appuyer sur "Ctrl H" ;
      - Eudora             : icône "blah blah blah"
      - Pine               : "H" ;
      - VM                 : "T" ;
      - Emailer (Mac)      : "Step Up" -> "Preferences" -> "Incoming 
                             message" -> "Show Headers" ;
      - NewsExpress        : Menu "File|Options|Compose|Include Headers" ;
      - MacSOUP            : "H" ou "Pomme-H" ou 
                              Menu "Message|Full Headers" ;
      - Gravity            : ? ;
      - MS Internet Mail   : Menu "Fichier|Propriétés|Détails" ;
      - MS Internet News   : Menu "Fichier|Propriétés|Détails" ;
      - MS Outlook Express : Menu "Fichier|Propriétés|Détails" ;
      - etc.

    4.1.1.2. Principaux champs d'en-tête :

      Nom           Contient
      -------------------------------------------------------------------
      From:         adresse électronique de l'auteur
      Sender:       adresse électronique du posteur
      X-Sender:     ?
      Reply-To:     adresse électronique de retour
      Return-path:  addresse de retour d'après le transporteur final
                    (RFC 822)
      Followup-to:  groupe(s) vers lesquels les réponses doivent être
                    postées. la valeur "poster" indique que la réponse doit
                    se faire par courrier électronique (Usenet).
      Message-id:   numéro d'identification unique du message
      Path:         chemin parcouru par le message pour parvenir jusqu'à
                    vous (NNTP / Usenet)
      Received:     chemin parcouru par le message pour parvenir jusqu'à
                    vous (SMTP / Courrier électronique)

      Chacun de ces champs contient des informations pouvant vous fournir
      des indices sur la localisation de l'auteur. Toutefois, certains,
      voire la totalité de ces champs peuvent être falsifiés. Vous devez
      en tenir compte dans votre analyse.

      D'après Laurent Wacrenier :
      " N'importe quel champ peut être faux, mais il ne peuvent pas tous
      " l'être en même temps (en particulier, les champs Recieved qui
      " s'accumulent).

  4.1.2. Localisation des serveurs :

    Établissez une liste de l'ensemble des noms de serveurs présents dans
    les en-têtes et dans le corps du message.
    Les noms de serveurs se situent :
    - à droite du signe @ dans les adresses électroniques
      Ex: toto@bidule.com --> le serveur est bidule.com
    - à droite du signe @ du "message-id". Cette indication n'est pas
      fiable mais peut servir de confirmation
      Ex: 87pvschg2d.xyz@bidule.com> --> le serveur est bidule.com
    - entre les signes // et / dans les liens URL
      Ex: http://www.bidule.com/spam --> le serveur est www.bidule.com
    - à droite du champ " Path: " (Usenet) avant le dernier signe " ! "
    - dans le dernier champ " received: " (courrier électronique)
 
    4.1.2.1. Analyse du champ Path: (Usenet) :

      Le champ "Path:" donne la liste des serveurs par lesquels l'article
      Usenet a transité, depuis le site du posteur (le dernier à droite)
      jusqu'à votre serveur (le dernier à gauche). 

      Ex: Path: teaser.fr!rain.fr!news-ge.switch.ch!news.grnet.gr!btnet-  
                feed3!btnet!newsfeed.internetmci.com!top.mts.net!usenet
          Le serveur émetteur est sensé être top.mts.net

      Un ou plusieurs noms de serveurs dans la partie droite peuvent avoir 
      été falsifiés. Une pratique courante consiste à ajouter des serveurs, 
      fictifs ou non, dans la partie droite du champ "path:", le serveur
      d'où provient réellement l'article étant situé en deuxième, troisième
      voire quatrième position dans la liste, en partant de la droite,
      toujours.

    4.1.2.2. Analyse des champs Received: (courrier électronique) :

      Les champs "Received:" ont le même objet dans les courriers
      électroniques que le champ "Path:" dans les articles Usenet.
      Ils indiquent dans l'ordre inverse la liste des serveurs par lesquels
      le courrier à transité entre son auteur (le dernier "Received:") et
      vous (le premier dans la liste).

      Ex: Received: from condor.toto.com by teaser.teaser.fr ... 
          Received: from eole.truc.toto.com by condor.toto.com ...
          Received: from mistral.truc.toto.com by eole.truc.toto.com ...
          Received: by mistral.truc.toto.com
          Le serveur émetteur est probablement mistral.truc.toto.com

      Ici aussi, les derniers champs "Received:" peuvent être falsifiés.
      Pire, certains "spammers" peuvent faire transiter leur message via un
      tiers de façon à ce que l'en-tête "Received:" précédant
      immédiatement le votre désigne lui aussi une victime.

      Certains malotrus tentent aussi parfois de prétendre qu'ils ne sont
      que d'innocents sites relais en construisant de toutes pièces des
      champs "Received:" supplémentaires et en mentant de façon éhontée
      lorsque des plaintes leurs parviennent. Si vous pensez que vous vous
      trouvez face à un tel cas, plaignez vous auprès du fournisseur de
      services Internet du prétendu site relais.

    4.1.2.3. Quelques astuces complémentaires :

      Selon Laurent Wacrenier :
      " Seules les adresses IP sont fiables. Les noms des serveurs peuvent
      " avoir été trafiqués dans un DNS, voire n'être que ceux des machines
      " des spameurs. En cas de doute sur la série des Recieved:, il est
      " bon de vérifier les adresses (avec nslookup par exemple).
      " Pour connaitre le gérant d'une adresse IP, utiliser WHOIS.

      Les champs "Path:" et "Received:" ne listent pas forcément de
      façon exhaustive les serveurs par lesquels le message a transité.
      l'utilisation de l'outil Traceroute (Tracert sur certains systèmes 
      d'exploitation) disponible sur toutes les plates-formes permet
      d'obtenir une liste plus complète (voir 4.1.3.1).
 
      Certains domaines ou serveurs peuvent être parfois indiqués
      uniquement par leur numéro IP. Vous pouvez obtenir les équivalences
      numéros IP - noms de domaines en utilisant des utilitaires tels que
      WHOIS ou NsLookup (voir 4.1.3.2, 4.1.3.3.). Ajoutez les nouveaux
      noms obtenus à votre liste. Notez qu'un numéro IP peut correspondre à
      0, 1 ou plusieurs noms de serveurs, et qu'un serveur peut posséder 0,
      1 ou plusieurs numéros IP.

      Si l'analyse des noms de serveurs présents dans le message de donne
      rien, connectez-vous sur le site web souvent proposé par l'auteur. Il
      faut bien qu'il donne un moyen de répondre à sa proposition et il le
      fait souvent par le biais d'un lien URL sur un site vantant les
      mérites de ses produits et services. Vous trouverez souvent sur un
      tel site une adresse électronique valide, soit visible directement,
      soit présente dans le code source de la page. Cette adresse constitue
      un excellent moyen de pister l'indésirable.

  4.1.3. Logiciels d'aide à la localisation des serveurs :

    Il existe pour les plates-formes les plus courantes (Microsoft, 
    Macintosh et Unix) des logiciels gratuits ou très bon marchés
    regroupant un certain nombre de fonctions d'analyse de la propagation
    sur les réseaux qui constituent Internet et Usenet. On peut citer parmi
    d'autres :

    * MS-DOS / Windows 16 ou 32 bits :

    WS-WATCH. Ce logiciel intègre des fonctions Telnet, DNS-Lookup, Ping, 
    Traceroute, Whois et Finger. Vous trouverez de nombreux autres
    logiciels utilitaires sur les grands sites de téléchargement, par 
    exemple :
    - 
    - 
    - 
    
    * Macintosh : 

    D'après Emmanuel Canault :
    " On peut conseiller IP NetMonitor, un excellent shareware disponible à
    "  et qui semble offrir les 
    " mêmes outils que WS-WATCH, mais sans le Telnet.
    " Si vous ne disposez pas d'Open Transport, vous pouvez utiliser des 
    " outils dédiés tels que MacTCP Watcher (ping, traceroute, DNS), 
    " WhatRoute (ping, traceroute, query), Finger. Ces outils sont 
    " disponibles sur Info-Mac :
    "  ou sur le site de
    " Jean-Pierre Kuypers (en version française et anglaise) à cette 
    " adresse : .
    " Pour Telnet, il existe NCSA Telnet ou Better Telnet (une évolution de
    " la version NCSA). Les deux sont sur Info-Mac et chez JPK.

    D'après Monique Neubourg :
    " Attention, What Route ne marche qu'avec OT, tandis que MacTCP est
    " "bi", si ce n'est que pour le traceroute, il ne marche lui aussi qu'à
    " condition d'avoir OT, du moins, c'est ce que je constate chez moi.

    Les avis avisés des Macounets sont bienvenus pour trancher ce dilemne.

    * Unix commerciaux et gratuits : 

    Toutes ces fonctions sont issues d'UNIX et sont intégrées en standard
    dans la plupart des déclinaisons de ce système d'exploitation.

    4.1.3.1. Traceroute (ou Tracert):

      Traceroute permet de reconstituer le chemin parcouru par un message 
      pour vous parvenir. Cet utilitaire doit être utilisé avec précaution.
      En effet, du fait même de la structure en "mailles de filet"
      d'Internet et de Usenet, rien ne garantit que le chemin parcouru sera
      identique deux fois de suite pour relier deux points du réseau. Un
      Traceroute peut néanmoins s'avérer utile pour débusquer des
      falsifications dans la liste des serveurs par lesquels le message
      abusif que vous avez reçu est supposé avoir transité. L'analyse d'un
      Traceroute n'est pas forcément évidente, car comme le dit Thomas
      Parmelan au sujet de  l'analyse des en-têtes d'un message :
      " il est parfois possible d'avoir la certitude qu'un champ est
      " falsifié, mais rarement possible d'avoir la certitude qu'un champ
      " n'est pas falsifié.

      Exemple de Traceroute :
        Traceroute www.infonie.fr
        Tracing route to 194.51.254.107
        1 194.51.80.9: CSI-2xE1-rtc1.teaser.net
        2 194.51.80.254: CSI-GW1.teaser.net

        3 194.250.2.173: CSI-8-Backbone.rain.fr
        4 194.51.0.77: rbs2.rain.fr
        5 194.51.0.154: rbs3.rain.fr
        6 194.250.0.66: PAI-NMD-1.rain.fr
        7 194.51.73.18:
        8 194.51.254.1: pauline.infonie.fr
        9 194.51.254.107: 
        time=220 ms
        host reached
    4.1.3.2. WHOIS, Nslookup :

      Bien que basés sur des principes différents, ces deux utilitaires
      permettent généralement de parvenir au même résultat (de même que
      DIG, pour mémoire), à savoir obtenir des informations complémentaires
      sur un serveur, soit à partir d'un nom de domaine, soit à partir
      d'une adresse IP. 

      D 'après Laurent Wacrenier :
      " Principaux serveurs whois :
      " Amérique et genéral : whois.internic.net
      " Europe              : whois.ripe.net
      " Asie et Pacifique   : whois.apnic.net

      " D'après IANA, le premier octet de l'adresse IP pour les classes C
      " détermine désormais la région qui gère la zone :

      " 194-195/8       RIPE NCC - Europe                       May 93
      " 196-197/8       Internic - Others                       May 93
      " 198-199/8       Internic - North America                May 93
      " 200-201/8       Internic - Central and South America    May 93
      " 202-203/8       APNIC - Pacific Rim                     May 93
      " 204-205/8       Internic - North America                Mar 94
      " 206/8           Internic - North America                Apr 95
      " 207/8           Internic - North America                Nov 95
      " 208/8           Internic - North America                Apr 96
      " 209/8           Internic - North America                Jun 96
      " 210/8           APNIC - Pacific Rim                     Jun 96
      " 211/8           APNIC - Pacific Rim                     Jun 96

      Exemple de WHOIS :
        WHOIS cyberpromo.com
        Cyber Promotions, Inc (CYBERPROMO-DOM)
        8001 Castor Avenue  Suite #127
        Philadelphia, PA 19152
        US
        Domain Name: CYBERPROMO.COM
        Administrative Contact, Technical Contact, Zone Contact:
        Wallace, Sanford  (SW1708)  domreg@CYBERPROMO.COM
        215-628-9780
        Billing Contact:
        Wallace, Sanford  (SW1708)  domreg@CYBERPROMO.COM
        215-628-9780
        Record last updated on 24-Jan-97.
        Record created on 26-Apr-96.
        Database last updated on 19-Jul-97 04:32:04 EDT.
        Domain servers in listed order:
        NS7.CYBERPROMO.COM		205.199.2.250
        NS5.CYBERPROMO.COM		205.199.212.50
        NS8.CYBERPROMO.COM		207.124.161.65
        NS9.CYBERPROMO.COM		207.124.161.50

  4.1.4. Autres méthodes d'identification :

    Si toutes vos tentatives pour identifier de façon relativement fiable
    l'auteur du message abusif ont échoué, cela prouve qu'il est très
    malin, car après avoir lu, assimilé et testé l'ensemble des suggestions
    ci-dessus, vous voici promu spécialiste de l'analyse des en-têtes et de
    la lutte "anti SPAM" :-)

    Avant de baisser les bras, il reste encore quelques atouts dans notre
    manche.

    4.1.4.1. Les moteurs de recherche :

      Partant du principe que notre "spammer" souhaite avant tout se faire
      connaître et être contacté, le plus souvent par le biais d'Internet,
      il est probable qu'il dispose d'un site web, même s'il n'en indique
      pas explicitement l'URL dans son message. Une utilisation judicieuse
      de moteurs de recherche tels qu'Altavista ou Yahoo! par exemple, en
      envoyant une requête sur un nom de marque ou de produit cité dans le
      message abusif, peut permettre parfois de repérer le site web de
      l'auteur, et donc, généralement, une adresse électronique valide
      ainsi que le nom du serveur qui l'héberge.

    4.1.4.2. En dehors d'Internet :

      Si tous les moyens d'identifications disponibles sur Internet
      s'avèrent insuffisants, il reste d'éventuelles adresses, numéros de
      téléphone ou de fax cités dans le message. L'envoi massif de
      protestations par téléphone ou par télécopie peut également
      constituer un moyen de lutte efficace, à en croire l'extrait de ce
      message de "spammer" :
      " We regret that we are unable to supply a telephone contact number.
      " Due to the harassing calls we have received from anti-bulk
      " e-mailers, we must withhold our phone number. We apologize for the
      " inconvenience.
      Ce qui donne en français (traduction libre) :
      " Nous regrettons de ne pouvoir vous communiquer un numéro de
      " téléphone permettant de nous joindre. À cause de l'avalanche de
      " protestations reçues par téléphone de la part de personnes opposées
      " à la réception de courrier commercial indésirable, nous sommes
      " désormais contraints de cacher notre numéro de téléphone. Nous nous
      " en excusons et vous remercions de votre compréhension.

      C'était notre minute humoristique. Cela dit, cet extrait de message 
      est véridique. Incroyable, non ? :-(

4.2. À qui adresser une plainte :

  Vous devriez maintenant disposer d'une liste relativement fiable de
  serveurs et de noms de domaines, vous donnant une assez bonne idée de
  l'adresse électronique du "spammer" et de celle de son fournisseur
  d'accès à Internet.

  4.2.1. Au fournisseur d'accès et à l'auteur du message :

    Adressez un courrier électronique au fournisseur d'accès en utilisant
    l'adresse , avec copie à l'auteur du message
    abusif. Soyez poli et expliquez clairement les raisons pour lesquelles
    vous jugez le message reçu inacceptable. Joignez systématiquement une
    copie du message incriminé, y-compris les en-têtes complets. Des
    exemples de messages de protestation sont donnés ci-après (voir 4.3.).

    Si l'adresse  s'avère incorrecte, renvoyez votre
    message à  (article abusif diffusé sur
    Usenet),  (message abusif reçu par courrier
    électronique), ou, en dernier recours, à  ou
    . Demandez à votre interlocuteur de créer une
    adresse  renvoyant sur celle du responsable du
    serveur.

    D'après Julien Cassaigne :
    " Il y a une liste d'adresses disponible sur
    " 

  4.2.2. Dans les forums de discussions spécialisés :

    En général, les "gros" fournisseurs d'accès à Internet ne vous
    répondront pas car ils sont très occupés, mais s'ils reçoivent assez de
    plaintes, il est fort probable qu'ils prendront les mesures qui
    s'imposent directement auprès de l'auteur des messages abusifs. La
    plupart des FAI / FSI sont de bons "citoyens des réseaux" car il est de
    leur intérêt de lutter contre les abus s'ils souhaitent conserver une
    bonne réputation et ne pas scier la branche sur laquelle ils sont
    assis.

    En revanche, en cas de récidive de la part de l'auteur du message
    abusif, répondez à nouveau au FAI et à l'auteur, mais postez de plus
    une copie du message abusif accompagnée de l'ensemble des en-têtes dans
    le forum de discussions international
     ou, pour les francophones, dans
    . Des spécialistes prendront les choses en main.

4.3. Exemples de réponses à des messages abusifs :

  Voici quelques exemples de messages de protestation fournis par les
  contributeurs du forum . Vous pouvez bien
  entendu les adapter en fonction de l'abus  auquel vous répondez et de
  votre humeur du moment.

  4.3.1. Réponses à un article abusif posté sur Usenet :

    Rappel : Sauf exceptions (voir 2.2.1.2.),  ne répondez jamais
    publiquement sur Usenet, mais uniquement par courrier privé.

    Dans l'ensemble, peu de personnes se donnent la peine de répondre
    aux articles abusifs postés sur Usenet, car ces articles sont
    généralement annulés pour des raisons techniques.

    En revanche, si les articles incitant à la haine raciale, les
    articles provocateurs hors-sujet ou les annonces commerciales sont
    clairement assimilables à des abus, contrairement aux précédents, ils
    ne font pas l'objet d'annulation systématique, celle-ci ne se fondant 
    que sur des caractéristiques techniques. La lutte contre ces articles 
    passe donc par d'autres moyens.

    On retournera par exemple à l'envoyeur, *en courrier privé
    uniquement*, l'article nuisible accompagné d'un texte de référence,
    avec copie de la plainte à son fournisseur d'accès. Une plainte  en
    justice pourra parfois se justifier.

    Exemple :

    [copies à , ]
   
    Bonjour,
    Vous venez de diffuser au mépris de la netiquette, des lecteurs et
    des ressources de Usenet un article à caractère haineux / méprisant /
    hors-sujet / commercial dans les forums de discussions suivants :
    [liste des groupes de discussion]
   
    Nous vous suggérons vivement de vous renseigner attentivement sur les
    us et coutumes de Usenet, en consultant par exemple les articles
    postés dans le groupe  :
    [Liste de références en fonction du sujet de l'article abusif]
    ou le site web de fr-chartes à l'adresse :
    

      Le fait, y compris par négligence, de procéder ou de faire procéder à
      des traitements automatisés d'informations nominatives sans qu'aient
      été respectées les formalités préalables à leur mise en oeuvre (24)  
      prévues par la loi est passible de trois ans d'emprisonnement et de
      300 000 F d'amende.

      Dans le cas ou vous auriez déclaré ce fichier, vous avez négligé de
      procéder à la démarche suivante :

      Lors de la collecte des informations, un ensemble de renseignements
      (cf. art. 27) doit être fourni aux personnes auprès desquelles les
      données nominatives sont recueillies (8). La collecte ne doit pas
      avoir lieu à leur insu et être conforme à la finalité déclarée. Cette
      obligation est sanctionnée pénalement au titre de l'article 226-18
      du Code pénal, en tant que délit.

      De plus, la loi me donne un droit d'accès et de rectification des
      informations me concernant. À ce titre, je demande à ne plus figurer
      dans votre fichier et à faire parvenir ma demande à toutes les
      personnes à qui vous avez éventuellement transmis mes coordonnées.

      Cordialement,
      ----- copie des en-têtes et du corps du courrier reçu -----

      Exemple 2 : Réponse à un message abusif francophone.
                  D'après Julien Cassaigne :

      Cher postmaster,

      je viens de recevoir le message commercial non demandé (UCE)
      ci-joint. Il a apparemment été envoyé depuis la machine
      xxxxx.yyy.zzz.nnn, via le relais smtp.zzz.nnn.
      Je vous prie de prendre toute mesure que vous jugerez nécessaire
      contre l'expéditeur de ce message, et contre ce genre d'abus
      en général. Pour plus d'informations à ce sujet, voir par
      exemple : 
       (en français),
       (en anglais),

      Si cela vous est possible, j'apprécierais que vous me teniez
      informé des suites données à mon message.

      Avec mes remerciements,
      ----- copie des en-têtes et du corps du courrier reçu -----

    4.3.2.2. En anglais :

      Exemple 1 : Réponse adaptée à la législation américaine.
                  D'après Nicolas Croiset :

      [copy to your Internet Access Provider]

      Dear Sir,

      Please do not send me your advertisements. I did not request them and
      do not appreciate this abuse of my resources without my permission.
      Most legal authorities consider the use of one's property by another
      without express permission to be theft.

      If I receive another commercial solicitation from you without
      expressly requesting it, I shall charge you a handling fee of US$1000
      for each message I receive. By sending a further solicitation to me,
      you acknowledge your acceptance of these terms. This is the only
      notice you will receive.
      ----- forwarded headers and message body follows -----

      Exemple 2 : Réponse prudente liée à la difficulté de décoder les
                  en-têtes du message. D'après Julien Cassaigne :

      Dear postmasters and access providers,

      I received the following unsolicited commercial e-mail today. Please
      take any appropriate action to prevent your customers from
      perpetrating this kind of abuse again.

	Thanks.

	Copies to:
      postmaster@xxx.com (apparent origin)
      toto@yyy.net (206.173.4.45)
      titi@zzz.net (207.76.230.8)
      aa@xxx.com, bb@xxx.com (offenders)
      Also posted in 
      ----- forwarded headers and message body follows -----

    4.3.2.3. Réponse bilingue :

      Réponse automatique. D'après Thomas Parmelan et Ollivier Robert :

      [ -- english answer. French translation follows -- ]

      Hello,

      This is a standard automated answer.
      You have sent to the following address(es):
      [Adresses list]

      a junk mail, an UCE (Unsolicited Commercial E-Mail), or a mail
      unrelated to the topic of the list / person behind one of these
      addresses. This is a net-abuse and a complete waste of the
      recipients' time.

      If you're in the USA, please read this, extracted from the US law :
      " By US Code Title 47, Sec.227(a)(2)(B), a computer/modem/printer
      " meets the definition of a telephone fax machine. By Sec.227(b)
      " (1)(C), it is unlawful to send any unsolicited advertisement to
      " such equipment, punishable by action to recover actual monetary
      " loss, or , whichever is greater, for EACH violation.

      I therefore ask you to delete from your lists any address related to
      the following domains :
      [Domains list]

      For more information on this kind of abuse, please read :
      

      Thanks in advance.

	PS: Here's the message I am talking about :
	----- forwarded headers and message body follows -----

      [ -- réponse en français -- ]
     
      Bonjour,

      Ceci est une réponse-type automatisée.
      Vous avez envoyé aux adresse(s) suivante(s) :
      [liste d'adresses...]

      un message indésirable, une publicité non demandée, ou un message
      sans rapport avec la liste / la personne associée à l'une de ces
      adresses. Ceci constitue un abus des ressources du réseau et une
      réelle perte de temps pour les destinataires.

      Si vous êtes aux États-Unis, cet extrait de la loi US vous concerne :
      " By US Code Title 47, Sec.227(a)(2)(B), a computer/modem/printer
      " meets the definition of a telephone fax machine. By Sec.227(b)
      " (1)(C), it is unlawful to send any unsolicited advertisement to
      " such equipment, punishable by action to recover actual monetary
      " loss, or , whichever is greater, for EACH violation.

      Par conséquent, je vous demande de supprimer de toutes vos listes
      toute adresse des domaines suivants qui s'y trouveraient :
	[Liste de noms de domaines]

      Pour plus d'informations sur ce genre d'abus, vous pouvez consulter :
	.

      PS: Le message en question était :
      ----- copie des en-têtes et du corps du courrier reçu -----

4.4. Aide logicielle et règles de filtrage "anti-SPAM" :

  Nous n'évoquerons pas ici la façon de construire des "kill-files", des
  règles de "scoring" ou des "recettes procmail". Pour en savoir plus sur
  ces sujets, nous vous invitons à consulter la documentation de vos
  logiciels et à soumettre vos questions respectivement dans les groupes :
   (logiciels de courrier électronique),
   (logiciels serveurs et clients de news).

  Notre propos est simplement ici de vous indiquer l'existence d'outils
  destinés à vous aider à lutter contre les messages abusifs reçus par
  courrier électronique, ainsi que les endroits ou vous pouvez les obtenir.

  4.4.1. MS-DOS / MS-Windows :

    Quelques outils sont disponibles pour vous permettre d'améliorer les
    capacités de filtrage de vos logiciels, et/ou de répondre aux messages
    abusifs de façon plus ou moins automatique.

    * POP3 ScanMail (filtrage) :

    D'après Éric Liger :
    " Pour Win 95/NT : POP3 ScanMail permet de filtrer le courrier avant
    " téléchargement :
    " 

    * SPAM Shot (filtrage) :

    Ce logiciel est destiné à filtrer automatiquement les messages abusifs.
    Le principe est le suivant :
    - vous démarrez SPAM Shot ;
    - il "injecte" automatiquement dans votre logiciel de courrier une
      liste des sites "spammers" les plus connus ;
    - lorsqu'un SPAM arrive, il est automatiquement détruit ou classé dans
      un dossier poubelle ;
    - vous voyez donc beaucoup moins de SPAM.
    Renseignements et téléchargement :
    

    * SPAM Hater (filtrage et réponses automatiques) :

    D'après Christian Perrier :
    " Permet d'aider à analyser les headers des spams et semi-automatiser
    " des réponses avec CC aux postmasters concernés. Il faut quand même
    " vérifier s'il n'y a pas forgeage (falsification des en-têtes).
    " Les messages de réponses sont configurables, pouvant ainsi aller de
    " la réponse polie aux quelques lignes de vitriol en passant par le
    " noyau uuencodé...
    " Il y a même une option générant automatiquement une requête
    " traceroute sur une passerelle traceroute par mail.

    Renseignements et téléchargement :
    

    * SPAM Attack (filtrage et réponses automatiques) :
 
    Fait, j'imagine (je ne l'ai pas testé), la même chose que SPAM Hater.
    Voir :
    
    Téléchargement :
    

  4.4.2. Unix, Linux, NetBSD, FreeBSD, etc. :

    Je suis peu compétent en ce qui concerne ces systèmes d'exploitation
    et me contenterai donc de vous donner des indications glanées dans les
    forums de discussion.

    * UCE-Reply :

    D'après l'auteur, Thomas Parmelan :
    " Pour utiliser uce-reply, il vous faut un accès à une machine Unix
    " vous permettant d'utiliser:
    " - Perl (5.002 ou plus) avec le module Mail::Internet
    " - sendmail
    " Le principe est d'automatiser au maximum les réponses aux courriers
    " abusifs, tout en gardant la possibilité d'éditer le message (y
    " compris - et surtout - les entêtes, pour envoyer des copies aux
    " relais abusés par exemple) avant de l'envoyer.
    Téléchargement et indications complémentaires :
    .

    * despam.pl

    D'après l'auteur, François Félix Ingrand :
    " Sous Unix/Perl/Procmail/Emacs/mal-de-tête-garanti, vous pouvez
    " essayer: .
    " Mais quel pied quand on arrive a le faire marcher ;-)

    * Exemple de règles procmail :

    D'après Franck Brunel :
    " Mon .procmailrc:
    " % more .procmailrc
    " VERBOSE=off
    " MAILDIR=$HOME/mail
    " PMDIR=$HOME/.procmail
    " LOGFILE=$HOME/log
    " TRASH=/dev/null
    " LINEBUF=8192
    " CPDOM1=`cat /home1/Lege/fbrunel/.procmail/cpdomains.1 | tr '\012'
    " '|'`
    " CPDOM2=`cat /home1/Lege/fbrunel/.procmail/cpdomains.2 | tr '\012'
    " '|'`
    " CPDOM3=`cat /home1/Lege/fbrunel/.procmail/cpdomains.3 | tr '\012'
    " '|'`
    " INCLUDERC=$PMDIR/rc2.spam
    " INCLUDERC=$PMDIR/rc.barbi

    " recette anti-spam:
    " 
    " qui fait appel aux domaines CyberPromo:
    " 
    " 
    " 

    " Dans rc.barbi j'ai (parmi d'autres règles) cette ligne pour filtrer
    " le courrier qui m'est adressé en Bcc: et le rediriger vers le dossier
    " IN.spam
    " :0:
    " * !^TOfbrunel@pasteur\.fr
    " IN.spam

    " Ces règles vraiment simples marchent très bien.

  4.4.3. Mac-Os :

    Alors là... Si quelqu'un a des informations à communiquer, il est le
    bienvenu :-)


5. Pour en savoir plus :

5.1. Sites web consacrés à la lutte anti-abus :

  * En français :

  - 
| - 
  - .
  - 

  * En anglais :

  - Boycott Internet Spam :
    . The definitive site, with lots of great 
    info and links. 
  - ISP Acceptable Use Policies :
    . Sample Acceptable Use Policies 
    (AUPs) for ISP's to use. 
  - Blacklist of Internet Advertisers :
    Main Site: 
    Mirror   :  
  - Stop Spam FAQ :
    Abused by e-mail advertising? Here are legitimate and legal ways of 
    doing something about it!
    
    
  - Spam FAQ or "Figuring out the site the Spam came from" 
    
  - State Spam Law site :
    
  - The Email Abuse FAQ :
    
  - The Campaign to Stop Junk Email :
    
  - How to Get Rid of Junk Mail, Spam, and Telemarketers :
    
  - The Netizen's Guide to Spam, Abuse, and Internet Advertising :
    
  - The Junk Mail Help Desk :
    
  - Anti-Spam Site by the editor and publisher of EXPOSURE! Internet
    Marketing Newsletter :
    
  - Netizens Against Gratuitous Spamming :
    
  - Stop Unsolicited Mass E-Mail Advertisements! :
    

5.2. Forums de discussion Usenet :

  * en français :

  -  : groupe "auto-modéré" contenant
    l'ensemble des rapports d'annulation (cancel) de messages abusifs ;
  -  : groupe non modéré hébergeant toutes les
    discussions concernant les messages abusifs, les règles d'annulation,
    l'analyse des en-têtes, le signalement de SPAMs à annuler, etc.

  * en anglais :

  - 
    Discussion of how to combat Spam 
  - 
    Post Spams here 
  - 
    Discuss E-mail Spams
  - 
    Announcements of Spams cancelled and Spammers bounced
  - 
    Anything else about Spam

5.3. Documents disponibles sur Usenet :
  
  Tous ces documents sont postés périodiquement dans le groupe :
  .
  Vous pouvez aussi les retrouver sur le site web de fr-chartes :
  

  - "Politique de suppression des articles abusifs" (Marc Schaefer),
  - "[Conseils d'Utilisation] fr.usenet.abus.d" (Aymeric Poulain Maubant),
  - "Conseils contre/sur la pub sur Usenet" (Pierre Beyssac),
  - "[FAQ] Lexique des termes employés sur Usenet" (Eric Demeester)
    Voir en particulier les entrées suivantes :
    Abus (du réseau), BI, Binaires (postage de fichiers), ECP, EMP,
    Flame War, MMF, SPAM, Troll.

  On peut également signaler dans  :
  - "Rules for posting to Usenet" (Mark Moraes)
  - "Advertising on Usenet: how to do it, how not to do it (Joel K. Furr)


6. Remerciements :

Je souhaite en guise de conclusion adresser tous mes remerciements à celles
et ceux qui ont eu la gentillesse de m'aider à rédiger ce document.
Sans leurs précieuses contributions, il y subsisterait encore plus
d'imprécisions et de fautes d'orthographe :-)

Vous êtres trop nombreux pour que je cite chacun individuellement, aussi
adresserai-je des remerciements collectifs aux contributeurs des groupes de
discussion , ,
, ainsi qu'aux participants du collectif
fr-chartes. Plus tous ceux que j'ai pu oublier, bien entendu.



Retour au menu

Retour à la page d'accueil


© Eric Demeester - dernière modification : 09/08/97 - Si vous voulez, vous pouvez m'écrire