Bruits et autres pollutions du cyberespace : Différence entre versions
m (a renommé La propagation du bruit en Bruits et autres pollutions du cyberespace) |
(remarques Théo) |
||
Ligne 1 : | Ligne 1 : | ||
== Encadré mots-clés == | == Encadré mots-clés == | ||
Ingénierie sociale, arnaque, curiosité, spam, pourriel, scam, lettre de Jérusalem, argent, opt in, opt out, newsletters, chaîne de lettres, canular. | Ingénierie sociale, arnaque, curiosité, spam, pourriel, scam, lettre de Jérusalem, argent, opt in, opt out, newsletters, chaîne de lettres, canular. | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
Ligne 97 : | Ligne 27 : | ||
9. sans oublier les 50 fois où j’ai dû scruter mon écran nuit et jour pour détecter le fameux message qui contenait cet enfoiré de virus que même Microsoft, Mac Affee, Norton Symantec, etc. étaient incapables d’avoir l’antidote….et qui, non content de bousiller le disque dur, risquait de scrapper mon système de son, ma télé HD, la cafetière et ma rôtisseuse verticale !!!!!! | 9. sans oublier les 50 fois où j’ai dû scruter mon écran nuit et jour pour détecter le fameux message qui contenait cet enfoiré de virus que même Microsoft, Mac Affee, Norton Symantec, etc. étaient incapables d’avoir l’antidote….et qui, non content de bousiller le disque dur, risquait de scrapper mon système de son, ma télé HD, la cafetière et ma rôtisseuse verticale !!!!!! | ||
− | IMPORTANT: si tu n’envoies pas ce courriel dans les prochaines 10 secondes à au moins 8500 personnes, un dinosaure venu de l’espace viendra dévorer toute ta famille demain à 17 h 30 sous le pont tunnel Louis Hyppolyte Lafontaine. T’es mieux d’y être, tu verras ça arrivera… | + | IMPORTANT: si tu n’envoies pas ce courriel dans les prochaines 10 secondes à au moins 8500 personnes, un dinosaure venu de l’espace viendra dévorer toute ta famille demain à 17 h 30 sous le pont tunnel Louis Hyppolyte Lafontaine. T’es mieux d’y être, tu verras ça arrivera… (note de bas de page) |
− | Les chaînes de lettres ("chain letters" en anglais) sont des messages qui circulent entre connaissances (amis, collègues, au sein de listes de discussion...), dont le contenu est variable mais dont une des constantes est qu'il incite le destinataire à faire suivre le message à un maximum de ses contacts. Il s'agit fréquemment de messages alarmistes, des révélations fracassantes, des dénonciations d'actes répréhensibles, fréquemment aussi des appels à l'aide ou des jeux-concours | + | Les chaînes de lettres ("chain letters" en anglais) sont des messages qui circulent entre connaissances (amis, collègues, au sein de listes de discussion...), dont le contenu est variable mais dont une des constantes est qu'il incite le destinataire à faire suivre le message à un maximum de ses contacts. Il s'agit fréquemment de messages alarmistes, des révélations fracassantes, des dénonciations d'actes répréhensibles, fréquemment aussi des appels à l'aide ou des jeux-concours. Raison pour laquelle la solidarité des internautes (dont vous êtes) est requise, ainsi que leur promptitude à agir en faisant circuler d'information. On voit ainsi des messages faire plusieurs fois le tour d'Internet, parfois refaire surface quelques années après, toujours avec le même contenu ou une variante à peine masquée. Là aussi, évitez l'acte impulsif même si l'émotion vous prend ! Pensez que les chaines de lettres sont bien souvent utilisées pour obtenir le plus d'adresses mails possibles, diffuser de la publicité ou pire encore des virus ou des malware. |
'''''Comment débusquer facilement un canular ?''' | '''''Comment débusquer facilement un canular ?''' | ||
Déjà, y a-t-il des références vérifiables, un site Internet de soutien officiel, des contacts téléphoniques, des références à des personnes aisément identifiables ? Souvent tout cela manque. Ensuite, il existe des sites web qui se sont spécialisés dans les canulars du Net (voir les références) et listent, de manière participative, la plupart de ces arnaques. Donc avant de cliquer sur l'icône "Faire suivre" de votre logiciel de messagerie électronique, posez-vous les questions précédentes et consultez au moins un site spécialisé ! Vous éviterez ainsi de participer à la pollution de l'espace informationnel qu'est Internet... | Déjà, y a-t-il des références vérifiables, un site Internet de soutien officiel, des contacts téléphoniques, des références à des personnes aisément identifiables ? Souvent tout cela manque. Ensuite, il existe des sites web qui se sont spécialisés dans les canulars du Net (voir les références) et listent, de manière participative, la plupart de ces arnaques. Donc avant de cliquer sur l'icône "Faire suivre" de votre logiciel de messagerie électronique, posez-vous les questions précédentes et consultez au moins un site spécialisé ! Vous éviterez ainsi de participer à la pollution de l'espace informationnel qu'est Internet... | ||
− | |||
== Tableau récapitulatif == | == Tableau récapitulatif == | ||
+ | Comme dans l'Amazonie, sur Internet se déplacent serpents, moustiques et araignées. Pour profiter du paysage avec délectation et sans piqûres, ni morsures, voici un petit guide pour qu'un homme en vaille deux. | ||
{| class="wikitable" | {| class="wikitable" | ||
Ligne 148 : | Ligne 78 : | ||
| Supprimer le mail | | Supprimer le mail | ||
|} | |} | ||
+ | |||
+ | |||
+ | Pour éviter de se faire avoir au quotidien nous avons développer des qualités qui sont devenues des automatismes comme bien contrôler le retour de monnaie après un paiement, comparer les prix de plusieurs magasins et vérifier l’état de la marchandise avant une acquisition. L’arnaque existe, nous le savons et nous l’évitons (en général) avec aisance. | ||
+ | |||
+ | L'arrivée du numérique ouvre de nouveaux horizons aux abus en tout genre. L’arnaque existe aussi sur le Web. Elle porte le nom d’''ingénierie sociale''. Promenons-nous dans les bois virtuels pendant que le loup n'y est pas. | ||
+ | |||
+ | == La curiosité est (parfois) un vilain défaut == | ||
+ | |||
+ | « L'ingénierie sociale à mal escient est un terme "fourre-tout" qui désigne l'ensemble des ruses psychologiques utilisées pour encourager les utilisateurs à diminuer leur niveau de vigilance et de sécurité sur la toile. Elles sont employées notamment pour les inciter à ouvrir des pièces jointes dans les courriels, cliquer sur un bouton, suivre un lien, ou remplir un formulaire avec des informations personnelles sensibles » <ref>Rapport Sophos 2011</ref>. L’ingénierie sociale se nourrit des émotions humaines et met à profit la kyrielle de technologies modernes afin de susciter la curiosité de l’utilisateur. Celui-ci mené par son désir de découvrir ce qui se cache derrière tel lien ou pièce jointe, en oublie la prudence… | ||
+ | |||
+ | == L’entreprise du pourriel == | ||
+ | |||
+ | 3,4 millions d'emails envoyés dans le monde chaque seconde, soit 107 000 milliards par an et plus des 3/4 sont des spams. Vente de viagra, casino à prix cassé. Pourquoi? Pour les milliers de dollars potentiels qui en découlent. Un spam ou pourriel est un courriel non désiré, envoyé par une entreprise commerciale, qui vante les mérites d’un produit ou d’un service. Celle-ci propose un lien direct allant sur la page de vente dans chacun de ses e-mails. 31% des spammés cliquent sur ce lien. 3,1% des spammés achètent le produit ou le service proposés. C’est en partie à cause de ce taux de réussite confortable que l’entreprise du spam ne décélère pas. | ||
+ | |||
+ | Novice, on pense qu'il suffit de répondre à son auteur (présumé) qu'on désire ne plus recevoir ses sollicitations. Erreur ! Les auteurs de tels méfaits se frottent les mains de telles réactions car elles attestent qu'il y a bien un interlocuteur derrière l'adresse en question. Ils gardent alors d'autant plus précieusement votre adresse pour un usage ultérieur. | ||
+ | |||
+ | Pour éviter les attaques juridiques, il arrive fréquemment que les annonceurs publicitaires fassent appel à des spammeurs agissant depuis des territoires où la législation ne reconnait pas le spam comme illégal, faute d'un code assez rigoureux, parfois par pur laxisme, d'autres fois encore car ces pays font face à des urgences politiques d'un autre ordre... De tels envois sont profondément malhonnêtes (joue sur la naïveté d’un utilisateur) et pollueurs (l’énergie utilisée pour l’envoi, mais également celle consommée par le filtre anti-spam) mais face à un argument financier de poids, ils ne pèse pas bien lourds. | ||
+ | |||
+ | Pour combattre le spam, il est recommandé en premier lieu de ne jamais y répondre car si l'auteur reçoit les réponses, elles n'ont pas l'accueil escompté par leur expéditeur. De plus il arrive aussi fréquemment que l'auteur apparent ne soit pas du tout celui qui a expédié le message. C'est alors un "innocent" qui reçoit votre message de mécontentement, et peut-être des centaines d'autres dans un cas analogue au vôtre... | ||
+ | |||
+ | Pour contrer le spam, il est surtout important d'utiliser un système "anti-spam". De telles solutions sont parfois proposées par les fournisseurs de services d'hébergement de courriel. Les logiciels de messagerie électronique proposent également de "marquer" les messages indésirables comme tels. Ainsi, des systèmes vont déceler les messages susceptibles à l'avenir d'être indésirables, de manière préventive. | ||
+ | |||
+ | Dans son livre, suggère une réunion de délégués des principales entreprises de groupes oligarchiques à définir quels sont les principaux risques qui diminuera. face à l'émergence de ce cinquième pouvoir, qu'est internet, cet ultime refuge pour l'esprit comme le souligne, .... suggère que les conclusions que ces experts servant une minorité qui contrôle les ressources privatisées sur terre, quelque soit l'industrie et le domaine. Internet est le seul endroit où les citoyens peuvent partager leurs idées. En finançant l'industrie du spam. ne peut être fait que parce qu'il y a des gens qui encouragent un niveau d'information très bas. A qui profite le crime de la pollution numérique, scandale supérieur aux autres. scandale que, minorité garde le contrôle et brouille le signal à l'aide de parasites. | ||
+ | |||
+ | |||
+ | === L'impact indirect du spam === | ||
+ | |||
+ | On perd des messages filtrés par les anti-spams. Généralement la réputation d'un serveur est difficile à établir. Ce qui réduit aussi la possibilité d'utiliser des serveurs de courriels indépendants de part la difficulté à l'administrer. | ||
+ | |||
+ | === Spam spam spam === | ||
+ | |||
+ | Spam décompresse, découvrez la vidéo des Montipyhton sur notre site Internet qui a inspiré aux pionniers du numériques la dénomination du pourriel. | ||
+ | |||
+ | |||
+ | == L’ancêtre du Scam == | ||
+ | |||
+ | Ce qu'on appelle aujourd'hui le scam est une vieille escroquerie qui portait le nom de Lettres de Jérusalem au XVIIIe siècle. Souvent rédigées par des détenus, dans des conditions quasiment industriels d'atelier d'écriture, ces lettres rivalisaient d'épisodes romanesques et se présentaient en général sous cette forme: | ||
+ | |||
+ | ''« Monsieur, « Poursuivi par les révolutionnaires, M. le vicomte de ***, M. le comte de ***, M. le marquis de *** (on avait soin de choisir le nom d'une personnalité connue et récemment proscrite), au service duquel j'étais en qualité de valet de chambre, prit le parti de se dérober par la fuite à la rage de ses ennemis ; nous nous sauvâmes, nous pûmes cependant sauver un petit coffre contenant les bijoux de Madame, et 30 000 francs en or ; mais, dans la crainte d'être arrêtés nantis de ces objets, nous enfouîmes notre trésor, puis ensuite nous nous déguisâmes, nous entrâmes dans votre ville et allâmes loger à l'hôtel de ***. […] « Vous connaissez sans doute les circonstances qui accompagnèrent l'arrestation de mon vertueux maître, ainsi que sa triste fin. Plus heureux que lui, il me fut possible de gagner l'Allemagne, mais, bientôt assailli par la plus affreuse misère, je me déterminai à rentrer en France. Je fus arrêté et conduit à Paris ; trouvé nanti d'un faux passeport, je fus condamné à la peine des fersDans la position cruelle où je me trouve, je crois pouvoir, sans mériter le moindre blâme, me servir d'une partie de la somme enfouie près de votre ville. Parmi plusieurs noms que nous avions recueillis, mon maître et moi, à l'hôtel, je choisis le vôtre. Je n'ai pas l'honneur de vous connaître personnellement, mais la réputation de probité et de bonté dont vous jouissez dans votre ville m'est un sûr garant que vous voudrez bien vous acquitter de la mission dont je désire vous charger, et que vous vous montrerez digne de la confiance d'un pauvre prisonnier qui n'espère qu'en Dieu et en vous. « Veuillez, Monsieur, me faire savoir si vous acceptez ma proposition. Si j'étais assez heureux pour qu'elle vous convînt, je trouverais les moyens de vous faire parvenir le plan, de sorte qu'il ne vous resterait plus qu'à déterrer la cassette ; vous garderiez le contenu entre vos mains ; seulement vous me feriez tenir ce qui me serait nécessaire pour alléger ma malheureuse position. « Je suis, etc. » | ||
+ | '' | ||
+ | == Scam alias Fraude 419 == | ||
+ | |||
+ | Une version moderne de cette lettre a touché un député du gouvernement vaudois en Suisse. Résultat: séquestré 48 heures par une bande d'escrocs et paiement d'une rançon au Togo. Attiré par une histoire qui lui semble vraie, et peut-être par l'idée de gagner de l'argent le député avoue «Je me suis laissé avoir par une arnaque, c'était invraisemblable!» | ||
+ | |||
+ | Le scam, arnaque nigériane, Fraude 419 autant de termes pour désigner une escroquerie bien huilée. Juteuse affaire qui représente chaque année depuis l’arrivée des technologies modernes des millards de dollars. Concrètement vous recevez une lettre par mail dans laquelle un correspondant, souvent originaire d’un pays africain, vous explique qu’il possède un pécule sur un compte en banque de quelques milliers de dollars. Il souhaite transférer cet argent, souvent acquis frauduleusement ou servant une bonne cause, sur un compte étranger déjà existant. Il vous propose ainsi de faire affaire avec lui moyennant un pourcentage sur la somme totale lui appartenant. | ||
+ | Offre alléchante suspendue au bout d’un fil inatteignable à l’image d’une carotte pour un âne, elle encourage les premiers versements de l’individu-cible qui accepte le deal. Rapidement on lui demande de verser des petits montants pour couvrir les frais de dossier, de transfert, de banque… Avant même d’avoir compris l’arnaque, le voilà délesté d’une partie de son argent. La transaction s'achève lorsque soit il n'a plus les moyens d'avancer les montants des frais annexes, soit lorsque il se rend compte être victime d'une arnaque plutôt désagréable. | ||
+ | |||
+ | [[Fichier:petiteshistoires2.jpg]] | ||
+ | |||
+ | == Opt in / opt out == | ||
+ | |||
+ | Mail spam pour certains, e-bulletins plus communément appelés newsletters pour d’autres. Que signifient opt in et opt out ? | ||
+ | |||
+ | === Opt in === | ||
+ | |||
+ | L’utilisateur choisit explicitement et en toute conscience de donner son adresse mail à un site commercial pour obtenir régulièrement des informations et autres nouveautés. | ||
+ | L’opt-in double est la variante encore plus sécurisée. Vous entrez votre adresse électronique dans un formulaire sur le web, ensuite vous recevez un message vous demandant de confirmer votre intérêt à vous abonner à ladite liste et enfin vous y répondez conformément aux instructions afin de finaliser votre abonnement. Sans réponse de votre part, vous ne devriez pas recevoir de messages... Ce qui évite que n'importe qui entre votre adresse dans le formulaire à votre insu. | ||
+ | Lors d’un opt-in passif l’utilisateur choisit implicitement de faire partie de la liste de diffusion d’un site à but lucratif. Bien souvent une petite case est déjà cochée attestant de son accord à recevoir de futurs emails | ||
+ | |||
+ | === Opt out === | ||
+ | |||
+ | L’opt out désigne le mécanisme de désinscription. Là aussi plusieurs variantes sont possibles. | ||
+ | Lorsque l’utilisateur choisit de ne pas ou plus recevoir d’emails provenant de cet envoyeur en cochant une case ou un lien allant dans ce sens, on parle d’opt out actif. | ||
+ | En revanche l’opt out passif ne peut s’effectuer qu’après avoir reçu les mails non requis. Cette dernière variante est très proche du spam. | ||
+ | |||
+ | |||
+ | == Phishing == | ||
+ | |||
+ | Le phishing ou hameçonnage en français illustre parfaitement dans l’environnement numérique l’expression « mordre à l’hameçon ». Mise en contexte. Vous recevez un message dont l'auteur se fait passer pour un service auquel vous pourriez avoir souscrit. Il s'agit souvent de services de banque en ligne ou de marchands en ligne à qui vous vouez une confiance aveugle, par habitude. Le message invoque un incident qui vous obligerait à vous connecter urgemment sur leur site via un lien qu'ils placent dans le corps du message. Si vous suivez le lien, votre navigateur ouvrira une page qui ressemble à s'y méprendre au site de l'organisme dont le message émanerait. Cependant, si vous entrez vos codes habituels (identifiant et mot de passe), vous ne serez pas connecté au site en question, mais à un « leurre » qui « moissonne » les codes personnels pour les exploiter en usurpant votre identité. | ||
+ | |||
+ | Le phishing est une méthode très agressive qui joue entièrement sur la crédulité des utilisateurs. Voici quelques informations à connaître pour éviter d’être « pêcher ». Tout d’abord aucun service en ligne sérieux ne demande des informations personnelles comme le compte utilisateur, le mot de passe ou le numéro de carte de crédit par mail. Ensuite, il est préférable de retaper l’adresse URL plutôt que de cliquer sur le lien fourni. Comme celui-ci a sans doute été détourné, le risque de vol d’informations personnelles est trop élevé. Enfin la présence d’un cadenas à gauche sur la barre de recherche confirmera un cryptage de la page et donc d’une sécurité plus grande. | ||
+ | |||
+ | [[Fichier:Exemple3.jpg]] | ||
+ | |||
+ | |||
+ | [[Fichier:Exemple2.jpg]] | ||
+ | |||
+ | |||
+ | [[Fichier:petiteshistoires3.jpg]] | ||
Ligne 155 : | Ligne 164 : | ||
http://www.croque-escrocs.fr/ | http://www.croque-escrocs.fr/ | ||
+ | |||
+ | == Autres arnaques prisées == | ||
+ | |||
+ | Se faire voler durant un séjour à l'étranger c'est pas génial, mais lorsque le voleur a appris la date exacte des vacances | ||
+ | |||
+ | Comme dans toute région où l'on est nouveau arrivé, il y a quelques codes et habitudes et reflexes de vigilence à prendre cela ne signifie pas verre, mais plutôt que c'est à nous de décider ce que nous allons faire du verre. il n'y a trop de risque ou d'opportunité, il faut savoir trouver sa place et ne pas jeter. | ||
+ | |||
Version du 3 septembre 2011 à 21:15
Sommaire
- 1 Encadré mots-clés
- 2 Chaînes de lettres
- 3 Tableau récapitulatif
- 4 La curiosité est (parfois) un vilain défaut
- 5 L’entreprise du pourriel
- 6 L’ancêtre du Scam
- 7 Scam alias Fraude 419
- 8 Opt in / opt out
- 9 Phishing
- 10 Reverse enginering ou croque-escrocs
- 11 Autres arnaques prisées
- 12 Sources et notes
- 13 Sources iconographiques
Encadré mots-clés
Ingénierie sociale, arnaque, curiosité, spam, pourriel, scam, lettre de Jérusalem, argent, opt in, opt out, newsletters, chaîne de lettres, canular.
Chaînes de lettres
Voici une compilation de faits véridiques et réalistes qui, si vous ne les lisez pas jusqu’au bout, dirigeront une météorite tout droit sur votre main gauche avant de frapper la droite par rebond.
Je voudrais remercier tous ceux qui m’ont envoyé des chaînes de courriels pendant toute l’année 2007, car grâce à votre bonté:
1. J’ai lu 170 fois qu’Hotmail allait supprimer mon compte dans les prochaines semaines
2. J’ai accumulé environ 3000 ans de malheur et je suis mort plusieurs fois à cause de toutes les chaines que je n’ai pas renvoyées!
3. Quand je sors du dépanneur, je ne regarde personne, car j’ai peur qu’il (ou elle) m’emmène dans un motel, qu’il (ou elle) me drogue, pour après m’enlever un rein pour le revendre sur eBay!
4. J’ai versé aussi toutes mes économies sur le compte d’Amy BRUCE, une pauvre petite fille qui était malade à l’hôpital plus de 7 000 fois (c’est drôle, cette petite fille a toujours 8 ans depuis 1995…)
5. Mon cellulaire Nokia gratuit n’est jamais arrivé, action de Microsoft que Bill Gates distribuait parce qu’il en avait trop
6. J’ai inscrit mon prénom parmi 3000 autres sur une pétition et j’ai peut-être sauvé une espèce menacée d’écureuil nain à poil dur en Biélorussie orientale.
7. Je connais la recette pour ne plus être seul en amour: il suffit d’écrire le prénom d’une personne sur un papier en pensant très fort à elle puis de se gratter le postérieur en tournant dans le sens des aiguilles d’une montre autour d’une Renault 5GT turbo (pas facile de trouver une R5 à Montréalcroyez-moi)
8. J’ai lu au moins 25 tomes de tous les préceptes du DALAÏ-LAMA et j’ai accumulé du bonheur pour au moins les 4690 prochaines années!! Tout ça pour compenser les 3000 ans de malheur (voir plus haut)
9. sans oublier les 50 fois où j’ai dû scruter mon écran nuit et jour pour détecter le fameux message qui contenait cet enfoiré de virus que même Microsoft, Mac Affee, Norton Symantec, etc. étaient incapables d’avoir l’antidote….et qui, non content de bousiller le disque dur, risquait de scrapper mon système de son, ma télé HD, la cafetière et ma rôtisseuse verticale !!!!!!
IMPORTANT: si tu n’envoies pas ce courriel dans les prochaines 10 secondes à au moins 8500 personnes, un dinosaure venu de l’espace viendra dévorer toute ta famille demain à 17 h 30 sous le pont tunnel Louis Hyppolyte Lafontaine. T’es mieux d’y être, tu verras ça arrivera… (note de bas de page)
Les chaînes de lettres ("chain letters" en anglais) sont des messages qui circulent entre connaissances (amis, collègues, au sein de listes de discussion...), dont le contenu est variable mais dont une des constantes est qu'il incite le destinataire à faire suivre le message à un maximum de ses contacts. Il s'agit fréquemment de messages alarmistes, des révélations fracassantes, des dénonciations d'actes répréhensibles, fréquemment aussi des appels à l'aide ou des jeux-concours. Raison pour laquelle la solidarité des internautes (dont vous êtes) est requise, ainsi que leur promptitude à agir en faisant circuler d'information. On voit ainsi des messages faire plusieurs fois le tour d'Internet, parfois refaire surface quelques années après, toujours avec le même contenu ou une variante à peine masquée. Là aussi, évitez l'acte impulsif même si l'émotion vous prend ! Pensez que les chaines de lettres sont bien souvent utilisées pour obtenir le plus d'adresses mails possibles, diffuser de la publicité ou pire encore des virus ou des malware.
Comment débusquer facilement un canular ?
Déjà, y a-t-il des références vérifiables, un site Internet de soutien officiel, des contacts téléphoniques, des références à des personnes aisément identifiables ? Souvent tout cela manque. Ensuite, il existe des sites web qui se sont spécialisés dans les canulars du Net (voir les références) et listent, de manière participative, la plupart de ces arnaques. Donc avant de cliquer sur l'icône "Faire suivre" de votre logiciel de messagerie électronique, posez-vous les questions précédentes et consultez au moins un site spécialisé ! Vous éviterez ainsi de participer à la pollution de l'espace informationnel qu'est Internet...
Tableau récapitulatif
Comme dans l'Amazonie, sur Internet se déplacent serpents, moustiques et araignées. Pour profiter du paysage avec délectation et sans piqûres, ni morsures, voici un petit guide pour qu'un homme en vaille deux.
Types de mails | Pourquoi vous? | Dans quel but? | Que faire? | Comment vous en débarrassez? |
---|---|---|---|---|
Les spams | Sans raison particulière | Publicité massive au moindre coût | Rien. Surtout ne pas répondre | Se munir d'un logiciel anti-spam |
Les scams | Sans raison particulière | Vous arnaquez | Rien. Surtout ne pas répondre | Supprimer le mail |
Les mails commerciaux type Newsletters | Vous avez sans doute souscrit un abonnement volontairement (opt in actif) ou involontairement (opt in passif) | La newsletters permet aux sites lucratifs de transmettre leurs nouveautés rapidement et à moindre coût | Décider si les informations vous intéressent ou non | Vous désabonner (opt out) |
Les mails commerciaux à intention réelle de nuire, type phishing | Pourquoi pas? | Usurper votre identité et voler vos coordonnées bancaires | Contrôler la présence du cadenas dans la barre de recherche | Tagger le mail comme indésirable |
Les chaînes de lettres | Vous les avez sans doute reçues par un ami sensible | Publicité, diffusion de virus ou malware | Contrôler les informations et ne pas transférer le mail | Supprimer le mail |
Pour éviter de se faire avoir au quotidien nous avons développer des qualités qui sont devenues des automatismes comme bien contrôler le retour de monnaie après un paiement, comparer les prix de plusieurs magasins et vérifier l’état de la marchandise avant une acquisition. L’arnaque existe, nous le savons et nous l’évitons (en général) avec aisance.
L'arrivée du numérique ouvre de nouveaux horizons aux abus en tout genre. L’arnaque existe aussi sur le Web. Elle porte le nom d’ingénierie sociale. Promenons-nous dans les bois virtuels pendant que le loup n'y est pas.
La curiosité est (parfois) un vilain défaut
« L'ingénierie sociale à mal escient est un terme "fourre-tout" qui désigne l'ensemble des ruses psychologiques utilisées pour encourager les utilisateurs à diminuer leur niveau de vigilance et de sécurité sur la toile. Elles sont employées notamment pour les inciter à ouvrir des pièces jointes dans les courriels, cliquer sur un bouton, suivre un lien, ou remplir un formulaire avec des informations personnelles sensibles » [1]. L’ingénierie sociale se nourrit des émotions humaines et met à profit la kyrielle de technologies modernes afin de susciter la curiosité de l’utilisateur. Celui-ci mené par son désir de découvrir ce qui se cache derrière tel lien ou pièce jointe, en oublie la prudence…
L’entreprise du pourriel
3,4 millions d'emails envoyés dans le monde chaque seconde, soit 107 000 milliards par an et plus des 3/4 sont des spams. Vente de viagra, casino à prix cassé. Pourquoi? Pour les milliers de dollars potentiels qui en découlent. Un spam ou pourriel est un courriel non désiré, envoyé par une entreprise commerciale, qui vante les mérites d’un produit ou d’un service. Celle-ci propose un lien direct allant sur la page de vente dans chacun de ses e-mails. 31% des spammés cliquent sur ce lien. 3,1% des spammés achètent le produit ou le service proposés. C’est en partie à cause de ce taux de réussite confortable que l’entreprise du spam ne décélère pas.
Novice, on pense qu'il suffit de répondre à son auteur (présumé) qu'on désire ne plus recevoir ses sollicitations. Erreur ! Les auteurs de tels méfaits se frottent les mains de telles réactions car elles attestent qu'il y a bien un interlocuteur derrière l'adresse en question. Ils gardent alors d'autant plus précieusement votre adresse pour un usage ultérieur.
Pour éviter les attaques juridiques, il arrive fréquemment que les annonceurs publicitaires fassent appel à des spammeurs agissant depuis des territoires où la législation ne reconnait pas le spam comme illégal, faute d'un code assez rigoureux, parfois par pur laxisme, d'autres fois encore car ces pays font face à des urgences politiques d'un autre ordre... De tels envois sont profondément malhonnêtes (joue sur la naïveté d’un utilisateur) et pollueurs (l’énergie utilisée pour l’envoi, mais également celle consommée par le filtre anti-spam) mais face à un argument financier de poids, ils ne pèse pas bien lourds.
Pour combattre le spam, il est recommandé en premier lieu de ne jamais y répondre car si l'auteur reçoit les réponses, elles n'ont pas l'accueil escompté par leur expéditeur. De plus il arrive aussi fréquemment que l'auteur apparent ne soit pas du tout celui qui a expédié le message. C'est alors un "innocent" qui reçoit votre message de mécontentement, et peut-être des centaines d'autres dans un cas analogue au vôtre...
Pour contrer le spam, il est surtout important d'utiliser un système "anti-spam". De telles solutions sont parfois proposées par les fournisseurs de services d'hébergement de courriel. Les logiciels de messagerie électronique proposent également de "marquer" les messages indésirables comme tels. Ainsi, des systèmes vont déceler les messages susceptibles à l'avenir d'être indésirables, de manière préventive.
Dans son livre, suggère une réunion de délégués des principales entreprises de groupes oligarchiques à définir quels sont les principaux risques qui diminuera. face à l'émergence de ce cinquième pouvoir, qu'est internet, cet ultime refuge pour l'esprit comme le souligne, .... suggère que les conclusions que ces experts servant une minorité qui contrôle les ressources privatisées sur terre, quelque soit l'industrie et le domaine. Internet est le seul endroit où les citoyens peuvent partager leurs idées. En finançant l'industrie du spam. ne peut être fait que parce qu'il y a des gens qui encouragent un niveau d'information très bas. A qui profite le crime de la pollution numérique, scandale supérieur aux autres. scandale que, minorité garde le contrôle et brouille le signal à l'aide de parasites.
L'impact indirect du spam
On perd des messages filtrés par les anti-spams. Généralement la réputation d'un serveur est difficile à établir. Ce qui réduit aussi la possibilité d'utiliser des serveurs de courriels indépendants de part la difficulté à l'administrer.
Spam spam spam
Spam décompresse, découvrez la vidéo des Montipyhton sur notre site Internet qui a inspiré aux pionniers du numériques la dénomination du pourriel.
L’ancêtre du Scam
Ce qu'on appelle aujourd'hui le scam est une vieille escroquerie qui portait le nom de Lettres de Jérusalem au XVIIIe siècle. Souvent rédigées par des détenus, dans des conditions quasiment industriels d'atelier d'écriture, ces lettres rivalisaient d'épisodes romanesques et se présentaient en général sous cette forme:
« Monsieur, « Poursuivi par les révolutionnaires, M. le vicomte de ***, M. le comte de ***, M. le marquis de *** (on avait soin de choisir le nom d'une personnalité connue et récemment proscrite), au service duquel j'étais en qualité de valet de chambre, prit le parti de se dérober par la fuite à la rage de ses ennemis ; nous nous sauvâmes, nous pûmes cependant sauver un petit coffre contenant les bijoux de Madame, et 30 000 francs en or ; mais, dans la crainte d'être arrêtés nantis de ces objets, nous enfouîmes notre trésor, puis ensuite nous nous déguisâmes, nous entrâmes dans votre ville et allâmes loger à l'hôtel de ***. […] « Vous connaissez sans doute les circonstances qui accompagnèrent l'arrestation de mon vertueux maître, ainsi que sa triste fin. Plus heureux que lui, il me fut possible de gagner l'Allemagne, mais, bientôt assailli par la plus affreuse misère, je me déterminai à rentrer en France. Je fus arrêté et conduit à Paris ; trouvé nanti d'un faux passeport, je fus condamné à la peine des fersDans la position cruelle où je me trouve, je crois pouvoir, sans mériter le moindre blâme, me servir d'une partie de la somme enfouie près de votre ville. Parmi plusieurs noms que nous avions recueillis, mon maître et moi, à l'hôtel, je choisis le vôtre. Je n'ai pas l'honneur de vous connaître personnellement, mais la réputation de probité et de bonté dont vous jouissez dans votre ville m'est un sûr garant que vous voudrez bien vous acquitter de la mission dont je désire vous charger, et que vous vous montrerez digne de la confiance d'un pauvre prisonnier qui n'espère qu'en Dieu et en vous. « Veuillez, Monsieur, me faire savoir si vous acceptez ma proposition. Si j'étais assez heureux pour qu'elle vous convînt, je trouverais les moyens de vous faire parvenir le plan, de sorte qu'il ne vous resterait plus qu'à déterrer la cassette ; vous garderiez le contenu entre vos mains ; seulement vous me feriez tenir ce qui me serait nécessaire pour alléger ma malheureuse position. « Je suis, etc. »
Scam alias Fraude 419
Une version moderne de cette lettre a touché un député du gouvernement vaudois en Suisse. Résultat: séquestré 48 heures par une bande d'escrocs et paiement d'une rançon au Togo. Attiré par une histoire qui lui semble vraie, et peut-être par l'idée de gagner de l'argent le député avoue «Je me suis laissé avoir par une arnaque, c'était invraisemblable!»
Le scam, arnaque nigériane, Fraude 419 autant de termes pour désigner une escroquerie bien huilée. Juteuse affaire qui représente chaque année depuis l’arrivée des technologies modernes des millards de dollars. Concrètement vous recevez une lettre par mail dans laquelle un correspondant, souvent originaire d’un pays africain, vous explique qu’il possède un pécule sur un compte en banque de quelques milliers de dollars. Il souhaite transférer cet argent, souvent acquis frauduleusement ou servant une bonne cause, sur un compte étranger déjà existant. Il vous propose ainsi de faire affaire avec lui moyennant un pourcentage sur la somme totale lui appartenant. Offre alléchante suspendue au bout d’un fil inatteignable à l’image d’une carotte pour un âne, elle encourage les premiers versements de l’individu-cible qui accepte le deal. Rapidement on lui demande de verser des petits montants pour couvrir les frais de dossier, de transfert, de banque… Avant même d’avoir compris l’arnaque, le voilà délesté d’une partie de son argent. La transaction s'achève lorsque soit il n'a plus les moyens d'avancer les montants des frais annexes, soit lorsque il se rend compte être victime d'une arnaque plutôt désagréable.
Opt in / opt out
Mail spam pour certains, e-bulletins plus communément appelés newsletters pour d’autres. Que signifient opt in et opt out ?
Opt in
L’utilisateur choisit explicitement et en toute conscience de donner son adresse mail à un site commercial pour obtenir régulièrement des informations et autres nouveautés. L’opt-in double est la variante encore plus sécurisée. Vous entrez votre adresse électronique dans un formulaire sur le web, ensuite vous recevez un message vous demandant de confirmer votre intérêt à vous abonner à ladite liste et enfin vous y répondez conformément aux instructions afin de finaliser votre abonnement. Sans réponse de votre part, vous ne devriez pas recevoir de messages... Ce qui évite que n'importe qui entre votre adresse dans le formulaire à votre insu. Lors d’un opt-in passif l’utilisateur choisit implicitement de faire partie de la liste de diffusion d’un site à but lucratif. Bien souvent une petite case est déjà cochée attestant de son accord à recevoir de futurs emails
Opt out
L’opt out désigne le mécanisme de désinscription. Là aussi plusieurs variantes sont possibles. Lorsque l’utilisateur choisit de ne pas ou plus recevoir d’emails provenant de cet envoyeur en cochant une case ou un lien allant dans ce sens, on parle d’opt out actif. En revanche l’opt out passif ne peut s’effectuer qu’après avoir reçu les mails non requis. Cette dernière variante est très proche du spam.
Phishing
Le phishing ou hameçonnage en français illustre parfaitement dans l’environnement numérique l’expression « mordre à l’hameçon ». Mise en contexte. Vous recevez un message dont l'auteur se fait passer pour un service auquel vous pourriez avoir souscrit. Il s'agit souvent de services de banque en ligne ou de marchands en ligne à qui vous vouez une confiance aveugle, par habitude. Le message invoque un incident qui vous obligerait à vous connecter urgemment sur leur site via un lien qu'ils placent dans le corps du message. Si vous suivez le lien, votre navigateur ouvrira une page qui ressemble à s'y méprendre au site de l'organisme dont le message émanerait. Cependant, si vous entrez vos codes habituels (identifiant et mot de passe), vous ne serez pas connecté au site en question, mais à un « leurre » qui « moissonne » les codes personnels pour les exploiter en usurpant votre identité.
Le phishing est une méthode très agressive qui joue entièrement sur la crédulité des utilisateurs. Voici quelques informations à connaître pour éviter d’être « pêcher ». Tout d’abord aucun service en ligne sérieux ne demande des informations personnelles comme le compte utilisateur, le mot de passe ou le numéro de carte de crédit par mail. Ensuite, il est préférable de retaper l’adresse URL plutôt que de cliquer sur le lien fourni. Comme celui-ci a sans doute été détourné, le risque de vol d’informations personnelles est trop élevé. Enfin la présence d’un cadenas à gauche sur la barre de recherche confirmera un cryptage de la page et donc d’une sécurité plus grande.
Reverse enginering ou croque-escrocs
Les croque-escrocs sont des internautes bienveillants qui traquent les expéditeurs de scam avec patience et en simulant une grande naïveté. Leur objectif est de leur faire perdre beaucoup de temps, d'utiliser les mêmes pratiques qu'eux pour les décourager de recommencer. Mais leur but ultime est de pouvoir démasquer et dénoncer ces escrocs.
Autres arnaques prisées
Se faire voler durant un séjour à l'étranger c'est pas génial, mais lorsque le voleur a appris la date exacte des vacances
Comme dans toute région où l'on est nouveau arrivé, il y a quelques codes et habitudes et reflexes de vigilence à prendre cela ne signifie pas verre, mais plutôt que c'est à nous de décider ce que nous allons faire du verre. il n'y a trop de risque ou d'opportunité, il faut savoir trouver sa place et ne pas jeter.
---
Sources et notes
Canulars sur Internet : http://www.hoaxbuster.com
Rapport Sophos 2011 sur les menaces à la sécurité
http://fr.wikipedia.org/wiki/Hame%C3%A7onnage
http://www.20min.ch/ro/news/vaud/story/Un-UDC-vaudois-sequestre-durant-48h-12960522
http://fr.wikipedia.org/wiki/Cha%C3%AEne_de_lettres
http://fr.wikipedia.org/wiki/Lettre_de_J%C3%A9rusalem
http://fr.wikipedia.org/wiki/Fraude_4-1-9
http://www.scriptol.fr/web/lettre-de-jerusalem.php
http://www.synchro-blogue.com/synchro/2008/02/les-chaines-de.html
Sources iconographiques
http://www.petiteshistoiresdinternet.ch/
Plus d'infos dans la rubrique discussion de cet article.
- ↑ Rapport Sophos 2011