Spamming, flames,trolls, opt out, phishing, canular : Différence entre versions

De Wiki ECOPOL
(Reste à faire)
(mise en page)
 
(23 révisions intermédiaires par 6 utilisateurs non affichées)
Ligne 1 : Ligne 1 :
== Reste à faire ==
+
== Version PDF et imprimée ==
Non disponible pour le moment
 
  
== Titres et intros alternatives ==
+
Bien contrôler la monnaie reçue après un achat, comparer les prix de plusieurs magasins et vérifier l’état de la marchandise avant une acquisition. Toutes ces actions sont devenues banales et automatiques pour le commun des mortels. L’arnaque existe, nous le savons et nous l’évitons (en général) avec aisance.
Non disponible pour le moment
+
L'arrivée des différentes technologies modernes lui offre une nouvelle aire de jeux. Plus grande et illimitée dans ses actions. Avec le développement des réseaux sociaux, le phénomène s'est amplifié. Désormais les e-mails ne sont plus le seul canal par lequel il est possible d'atteindre un utilisateur et de nombreux individus peu scrupuleux tirent parti de cette multiplication d'adresses de messagerie, de réseaux sociaux et mails et exploitent cette état de fait ce manière frauduleuse. L’arnaque existe aussi sur le Web et elle porte le nom d’ingénierie sociale.
  
== Citations diverses (en option) ==
 
Non disponible pour le moment
 
  
== Encart-s (en option) ==
+
=== La curiosité est (parfois) un vilain défaut ===
Non disponible pour le moment
 
  
== Corps de l'article ==
+
« L'ingénierie sociale est un terme "fourre-tout" qui désigne l'ensemble des ruses psychologiques utilisées pour encourager les internautes à diminuer leur niveau de vigilance et de sécurité sur la toile. Elles sont employées notamment pour les inciter à ouvrir des pièces jointes dans les courriels, cliquer sur un bouton, suivre un lien, ou remplir un formulaire avec des informations personnelles sensibles » <ref>Rapport Sophos 2011</ref>. L’ingénierie sociale se nourrit des émotions humaines et met à profit la kyrielle de technologies modernes afin de susciter la curiosité de l’utilisateur. Celui-ci mené par son désir de découvrir ce qui se cache derrière tel lien ou pièce jointe, en oublie la prudence…
Quizz
+
 
#
+
=== Spam ===
Définition. Les espaces virtuels.
+
 
Question : En utilisant des ordinateurs reliés entre eux, on peut accéder au World Wide Web, aux systèmes de courrier électronique (courriels ou emails), au réseau Internet, aux noms de domaines, à la téléphonie par Internet, à la messagerie instantanée... De nombreux termes sont utilisés pour décrire nos activités en ligne. Mais au fait, quel est le terme qui fait référence à l'environnement le plus large, celui qui englobe tous les autres et permet aux utilisateurs d'interagir librement ? (une seule bonne réponse)
+
Une entreprise, vous fait parvenir des offres, souvent commerciales, que vous n'avez jamais sollicitées. On parle alors de ''spam''. Novice, on pense qu'il suffit de répondre à son auteur (présumé) qu'on désire ne plus recevoir ses sollicitations. Erreur ! Les auteurs de tels méfaits se frottent les mains de telles réactions car elles attestent qu'il y a bien un interlocuteur derrière l'adresse en question. Ils gardent alors d'autant plus précieusement votre adresse pour un usage ultérieur. Pour éviter les attaques juridiques, il arrive fréquemment que les  spammeurs agissent depuis des territoires où la législation ne reconnait pas le spam comme illégal, faute d'un code assez rigoureux, parfois par pur laxisme, d'autres fois encore car ces pays font face à des urgences politiques d'un autre ordre...  
A) Le web B) Internet C) Il n'y a pas d'environnement global, seulement des environnements interconnectés les uns avec autres. D) JOKER! Je ne connais pas suffisamment le sujet pour répondre à la question.
+
 
#
+
Pour combattre le spam, il est  recommandé en premier lieu de ne jamais y répondre car si l'auteur reçoit les réponses, elles n'ont pas l'accueil escompté par leur expéditeur. De plus il arrive aussi fréquemment que l'auteur apparent ne soit pas du tout celui qui a expédié le message. C'est alors un "innocent" qui reçoit votre message de mécontentement, et peut-être des centaines d'autres dans un cas analogue au vôtre...
Définition. Recherche d'information.
+
 
Question : Aujourd'hui la plupart de l'information que l'on utilise est numérique. De façon générale, cette information est indexée et organisée dans différents répertoires ou catalogues. Ceux-ci peuvent être automatisés ou non. Appelons-les "banques de données". Ces banques de données peuvent par exemple être interrogées à l'aide de mots-clés pour faciliter la recherche. Dans ce contexte, il est indispensable de savoir où et comment chercher l'information de façon efficace. Parmi les options ci-dessous, quelles sont les trois clés de succès les plus importantes lors de la recherche d'information numérique? (plusieurs bonnes réponses)
+
Pour contrer le spam, il est surtout important d'utiliser un système "anti-spam". De telles solutions sont parfois proposées par les fournisseurs de services d'hébergement de courriel. Les logiciels de messagerie électronique proposent également de "marquer" les messages indésirables comme tels. Ainsi, des systèmes vont déceler les messages susceptibles à l'avenir d'être indésirables, de manière préventive.
A) Évaluer quelles banques de données sont les plus adaptées aux besoins de la recherche B) Connecter son ordinateur à Internet à travers le réseau de la bibliothèque universitaire afin d'avoir accès à des documents bien classés. C) Référencer les informations dans les pages web avec les bons mots-clés dans le code HTML D) Choisir les mots-clés les plus pertinents dans les champs de requête E) Gérer les moteurs de recherche informatiques au niveau du poste client. F) Raffiner progressivement ses requêtes jusqusatisfaction    G) Connaître par coeur les fonctions de recherche avancée et tous les opérateurs booléens H) Savoir à quelle fréquence le document que l'on recherche est indexé par les moteurs de recherche I) Saisir à dix doigts pour pouvoir taper plus de requêtes en moins de temps et ainsi augmenter son efficacité J) JOKER! Je ne connais pas suffisamment le sujet pour répondre à la question.
+
 
#
+
=== Opt in / opt out ===
Réagir. Surdose d'information par courriel.
+
 
 +
Mail spam pour certains, newsletters pour d’autres. Que signifient opt in et opt out ?
 +
 
 +
 
 +
'''Opt in'''
 +
 
 +
L’utilisateur choisit explicitement et en toute conscience de donner son adresse mail à un site commercial pour obtenir régulièrement des informations et autres nouveautés.
 +
L’opt-in double est la variante encore plus sécurisée. Vous entrez votre adresse électronique dans un formulaire sur le web, ensuite vous recevez un message vous demandant de confirmer votre intérêt à vous abonner à ladite liste et enfin vous y répondez conformément aux instructions afin de finaliser votre  abonnement. Sans réponse de votre part, vous ne devriez pas recevoir de  messages... Ce qui évite que n'importe qui entre votre adresse dans le formulaire à votre insu.
 +
Lors d’un opt-in passif l’utilisateur choisit implicitement de faire partie de la liste de diffusion d’un site à but lucratif. Bien souvent une petite case est déjà cochée attestant de son accord à recevoir de futurs emails
 +
 
 +
 
 +
'''Opt out'''
 +
 
 +
L’opt out désigne le mécanisme de désinscription. Là aussi plusieurs variantes sont possibles.
 +
Lorsque l’utilisateur choisit de ne pas ou plus recevoir d’emails provenant de cet envoyeur en cochant une case ou un lien allant dans ce sens, on parle d’opt out actif.
 +
En revanche l’opt out passif ne peut s’effectuer qu’après avoir reçu les mails non requis. Cette dernière variante est très proche du spam.  
 +
 
 +
 
 +
 
 +
 
 +
=== Tableau récapitulatif ===
 +
 
 +
 
 +
{| class="wikitable"
 +
|+ '''S'y retrouver facilement'''
 +
! Types de mails
 +
! Pourquoi vous?
 +
! Dans quel but?
 +
! Que faire?
 +
! Comment vous en débarrassez?
 +
|-
 +
! Les spams
 +
| Sans raison particulière
 +
| Publicité massive au moindre coût
 +
| Rien. Surtout ne pas répondre
 +
| Se munir d'un logiciel anti-spam
 +
|-
 +
! Les mails commerciaux type Newsletters
 +
| Vous avez sans doute souscrit un abonnement volontairement (opt in actif) ou involontairement (opt in passif)
 +
| La newsletters permet aux sites lucratifs de transmettre leurs nouveautés rapidement et à moindre coût
 +
| Décider si les informations vous intéressent ou non
 +
| Vous désabonner (opt out).  
 +
|}
 +
 
 +
----
 +
 
 +
=== Phishing ===
 +
 
 +
Le phishing ou hameçonnage en français illustre parfaitement dans l’environnement numérique l’expression « mordre à l’hameçon ». Mise en contexte. Vous recevez un message dont l'auteur se fait passer pour un service auquel vous pourriez avoir  souscrit. Il s'agit souvent de services de banque en ligne ou de marchands en ligne à qui vous vouez une confiance aveugle, par habitude. Le message invoque un incident qui vous obligerait à vous connecter urgemment sur leur site via un lien qu'ils placent dans le corps du message. Si vous suivez le lien, votre navigateur ouvrira une page qui ressemble à s'y méprendre au site de l'organisme dont le message émanerait. Cependant, si vous entrez vos codes habituels (identifiant et mot de passe), vous ne serez pas connecté au site en question, mais à un « leurre » qui  « moissonne » les codes personnels pour les exploiter en usurpant votre identité.
 +
 
 +
Le phishing est une méthode très agressive qui joue entièrement sur la crédulité des utilisateurs. Voici quelques informations à connaître pour éviter d’être « pêcher ». Tout d’abord aucun service en ligne sérieux ne demande des informations personnelles comme le compte utilisateur, le mot de passe ou le numéro de carte de crédit par mail. Ensuite, il est préférable de retaper l’adresse URL plutôt que de cliquer sur le lien fourni. Comme celui-ci a sans doute été détourné, le risque de vol d’informations personnelles est trop élevé. Enfin la présence d’un cadenas à gauche sur la barre de recherche confirmera un cryptage de la page et donc d’une sécurité plus grande.
 +
 
 +
 
 +
[[Fichier:Exemple.jpg]]
 +
 
 +
 
 +
[[Fichier:Exemple2.jpg]]
 +
 
 +
=== Chaînes de lettres ===
 +
 
 +
Les chaînes de lettres ("chain letters" en anglais) sont des messages qui circulent entre connaissances (amis, collègues, au sein de listes de discussion...), dont le contenu est variable mais dont une des constantes est qu'il incite le destinataire à faire suivre le message à un maximum de ses contacts. Il s'agit fréquemment de messages alarmistes, des révélations fracassantes, des dénonciations d'actes répréhensibles, fréquemment aussi des appels à l'aide ou des jeux-concours. Par exemple, on y apprend que la petite Jessica, 5 ans, est blessée et nécessite une transfusion sanguine d'un groupe sanguin rare (A- par exemple) et qu'elle risque de mourir s'il n'y a pas de dons de sang suffisant dans un délai très court. Raison pour laquelle la solidarité des internautes (dont vous êtes) est requise, ainsi que leur promptitude à agir en faisant circuler d'information. On voit ainsi des messages faire plusieurs fois le tour d'Internet, parfois refaire surface quelques années après, toujours avec le même contenu ou une variante à peine masquée. Là aussi, évitez l'acte impulsif même si l'émotion vous prend ! Pensez que les chaines de lettres sont bien souvent utilisées pour obtenir le plus d'adresses mails possibles, diffuser de la publicité ou pire encore des virus ou des malware.
 +
 
 +
'''Comment débusquer facilement un canular ?'''
 +
 
 +
Déjà, y a-t-il des références vérifiables, un site Internet de soutien officiel, des contacts téléphoniques, des références à des personnes aisément identifiables ? Souvent tout cela manque. Ensuite, il existe des sites web qui se sont spécialisés dans les canulars du Net (voir les références) et listent, de manière participative, la plupart de ces arnaques. Donc avant de cliquer sur l'icône "Faire suivre" de votre logiciel de messagerie électronique, posez-vous les questions précédentes et consultez au moins un site spécialisé ! Vous éviterez ainsi de participer à la pollution de l'espace informationnel qu'est Internet...
 +
 
 +
---
 +
 
 +
=== Sources et notes ===
 +
 
 +
Canulars sur Internet : http://www.hoaxbuster.com
 +
 
 +
Rapport Sophos 2011 sur les menaces à la sécurité
 +
 
 +
http://fr.wikipedia.org/wiki/Hame%C3%A7onnage
 +
 
 +
http://fr.wikipedia.org/wiki/Cha%C3%AEne_de_lettres
 +
 
 +
 
 +
=== Sources iconographiques ===
 +
 
 +
----
 +
 
 +
----
 +
 
 +
== Contenus uniquement en ligne sur le wiki ==
 +
 
 +
=== Mode d'emploi pour faire face à l'ingénierie sociale ===
 +
 
 +
1. Gardez à l'esprit : si quelque chose semble trop beau pour être vrai, c'est surement le cas !
 +
2. Posez-vous la question : pourquoi seriez-vous épargné miraculeusement d'une attaque alors que les millions d'autres internautes ne le sont pas. Si vous ne trouvez pas une bonne raison, c'est probablement une arnaque.
 +
 
 +
3. Ne croyez pas tout ce que vous lisez. Ce n'est pas parce qu'un courriel ou une page web est bien présentée qu'ils disent la vérité.
 +
 
 +
4. Soyez patient. Trop d'internautes se retrouvent victimes sur Internet car elles ne s'arrêtent pas pour réfléchir. A la place, elles agissent par impulsion et cliquent sur des liens "sexy" ou sur une pièce jointe attrayante sans penser aux éventuelles conséquences.
 +
 
 +
5. A moins d'être certain de l'identité de la personne et de l'autorité qui vous demande des informations, ne donnez jamais vos coordonnées personnelles ou des informations sur votre entreprise.
 +
 
 +
6. Ne révélez aucune information personnelle ou financière par courriel. Soyez très prudent face aux courriels qui vous demandent de suivre un lien ou de saisir ce type d'informations.
 +
 
 +
7. Si vous pensez que le courriel n'est pas de source légitime, essayez de le vérifier en contactant la société ou l'organisme directement. Mais pour ce faire, n'utilisez pas les contacts fournis dans le courriel, ils sont probablement malveillants. Recherchez vous-mêmes ces informations.
 +
 
 +
8. Vérifiez bien les URL des sites que vous visitez. Certains sites de phishing sont une copie identique du site original, mais l'URL diffère très légèrement.
 +
 
 +
9. Soyez vigilant lorsque vous communiquez des informations sensibles sur Internet si vous n'êtes pas sûr de la sécurité du site Web.
 +
 
 +
10. Méfiez-vous des courriels et des appels téléphoniques indésirables qui demandent des données sur vos employés ou d'autres informations. C'est peut-être une escroquerie.
 +
 
 +
Tiré du Rapport Sophos 2011 sur les menaces à la sécurité
 +
 
 +
http://www.sophos.com/fr-fr/security-news-trends/security-trends/security-threat-report-2011.aspx
 +
 
 +
 
 +
==== Quizz ====
 +
 
 +
'''Réagir''' face à la surdose d'information par courriel
 
Question : Certaines personnes, qui reçoivent plusieurs centaines de courriels par jour, se trouvent à tel point débordées par leur courrier électronique qu'ils en viennent à se mettre en "faillite de courrier électronique". Ils envoient un message à tous leurs contacts, signalant qu'ils font l'impasse sur les messages déjà reçus et que tout courrier important devrait être réexpédié. Sans en arriver à ce cas de figure dramatique, il est très facile de se retrouver débordé de courriels. Que faire pour les gérer de façon autonome et durable, dans le respect de soi-même et d'autrui ? (plusieurs bonnes réponses)
 
Question : Certaines personnes, qui reçoivent plusieurs centaines de courriels par jour, se trouvent à tel point débordées par leur courrier électronique qu'ils en viennent à se mettre en "faillite de courrier électronique". Ils envoient un message à tous leurs contacts, signalant qu'ils font l'impasse sur les messages déjà reçus et que tout courrier important devrait être réexpédié. Sans en arriver à ce cas de figure dramatique, il est très facile de se retrouver débordé de courriels. Que faire pour les gérer de façon autonome et durable, dans le respect de soi-même et d'autrui ? (plusieurs bonnes réponses)
A) Définir un rythme de vérification adapté à la quantité de courriels entrants et qui permettra un traitement des données dans un délai raisonnable B) Utiliser à bon escient les outils pouvant faciliter le traitement des courriels C) Développer progressivement l'utilisation d'outils alternatifs (documents partagés, chat, blog...) D) Ne traiter que les e-mails récents et ignorer les anciens E) Éviter de répondre aux courriels et ne vérifier son courrier qu'une fois par mois, pour que les autres arrêtent de nous écrire F) JOKER! Je ne connais pas suffisamment le sujet pour répondre à la question.
 
#
 
Organiser. Archivage des documents.
 
Question : Avoir du mal à retrouver ses documents numériques au moment où l'on en aurait besoin entraîne une perte de temps et un surcroît de stress. Les données n'ont de valeur que si l'on est capable de les retrouver au moment voulu. Pour prévenir une panique lors de la recherche de ses documents, il faut anticiper le moment où l'on les recherchera. Au moment de la sauvegarde, quels éléments devraient être définis prioritairement afin de retrouver par la suite ces documents de façon aisée ? (une seule bonne réponse)
 
A) La synchronisation des données et la gestion de la base de données B) L'emplacement, le nom et le format du document C) La publication web, l'usage d'un intranet et le plan du site D) La police de caractères utilisée pour le corps du texte E) Le nombre de copies de sauvegarde accessibles avec le clic de droite F) JOKER! Je ne connais pas suffisamment le sujet pour répondre à la question.
 
#
 
Analyser. Évaluation critique des contenus sur Internet.
 
Question : Les médias traditionnels (presse écrite, livres, télévision, radio...) utilisent des processus d'évaluation souvent sévères, validés par des professionnels de l'édition, avant de publier quoi que ce soit. Pour un journal ou un magazine, par exemple, c'est le rédacteur en chef qui est responsable en dernier lieu de la qualité et de la pertinence du contenu publié. Sur le web, tout change : les auteurs accèdent directement au support de publication, sans intermédiaire. Il faut donc évaluer avec soin la valeur des ressources trouvées sur le web. Quelles sont les critères principaux qui vont m'aider à faire l'évaluation e d'une ressource web ? (plusieurs bonnes réponses)
 
A) Taille de la ressource disponible : nombre de pages de texte, nombre d'images, nombre de Mo de données B) Date de publication ou de dernière mise à jour connue C) Réputation de l'auteur, d'après les autres traces de ses productions que l'on peut découvrir en ligne. D) Le type de site : site officiel plutôt que blog ou forum E) Le fait d'avoir reçu spontanément les coordonnées de la ressource Internet par e-mail de la part d'une adresse ayant l'air officielle F) L'usage des majuscules qui signifie que les mots ont plus de poids. G) Le respect des standards W3C indiqué par le logo présent sur le site. H) Liens entrants en provenance d'autres sites ou commentaires laissés par des lecteurs I) Références, citations et liens permettant de se renseigner sur le sujet et de contre-vérifier l'information fournie J) La présence de nombreux commentaires, si la ressource est intégrée à un site autorisant l'interaction avec les lecteurs. K) JOKER! Je ne connais pas suffisamment le sujet pour répondre à la question.
 
#
 
Réagir. Pourriel (spam)
 
Question : On sait que la solution au pourriel est d'avoir une hygiène de traitement des courriels, mais en quoi cela consiste-t-il exactement? (une seule bonne réponse)
 
A) J'éduque mon programme de courriel en marquant le courrier non désiré (pourriel, spam) comme tel B) J'indiquer à l'aide d'une étoile à côté de mon adresse e-mail que je ne désire pas recevoir de publicité C) Je ne communique mon adresse électronique à personne de sorte qu'elle ne soi jamais divulguée à des spammeurs. D) JOKER! Je ne connais pas suffisamment le sujet pour répondre à la question.
 
  
== Iconographie (en option) ==
+
A) Définir un rythme de vérification adapté à la quantité de courriels entrants et qui permettra un traitement des données dans un délai raisonnable
Non disponible pour le moment
+
 
 +
B) Utiliser à bon escient les outils pouvant faciliter le traitement des courriels
 +
 
 +
C) Développer progressivement l'utilisation d'outils alternatifs (documents partagés, chat, blog...)
 +
 
 +
D) Ne traiter que les e-mails récents et ignorer les anciens
 +
 
 +
E) Éviter de répondre aux courriels et ne vérifier son courrier qu'une fois par mois, pour que les autres arrêtent de nous écrire
 +
 
 +
F) JOKER! Je ne connais pas suffisamment le sujet pour répondre à la question.
 +
 
 +
 
 +
'''Organiser.''' Archivage des documents. [pertinence ? A déplacer. Où ?] Question : Avoir du mal à retrouver ses documents numériques au moment où l'on en aurait besoin entraîne une perte de temps et un surcroît de stress. Les données n'ont de valeur que si l'on est capable de les retrouver au moment voulu. Pour prévenir une panique lors de la recherche de ses documents, il faut anticiper le moment où l'on les recherchera. Au moment de la sauvegarde, quels éléments devraient être définis prioritairement afin de retrouver par la suite ces documents de façon aisée ? (une seule bonne réponse)
 +
 
 +
A) La synchronisation des données et la gestion de la base de données
 +
 
 +
B) L'emplacement, le nom et le format du document
 +
 
 +
C) La publication web, l'usage d'un intranet et le plan du site
 +
 
 +
D) La police de caractères utilisée pour le corps du texte
 +
 
 +
E) Le nombre de copies de sauvegarde accessibles avec le clic de droite
 +
 
 +
F) JOKER! Je ne connais pas suffisamment le sujet pour répondre à la question.
 +
 
 +
 
 +
'''Réagir.''' Pourriel (spam) Question : On sait que la solution au pourriel est d'avoir une hygiène de traitement des courriels, mais en quoi cela consiste-t-il exactement? (une seule bonne réponse) A) J'éduque mon programme de courriel en marquant le courrier non désiré (pourriel, spam) comme tel
 +
 
 +
B) J'indique à l'aide d'une étoile à côté de mon adresse e-mail que je ne désire pas recevoir de publicité
 +
 
 +
C) Je ne communique mon adresse électronique à personne de sorte qu'elle ne soi jamais divulguée à des spammeurs.
 +
 
 +
D) JOKER! Je ne connais pas suffisamment le sujet pour répondre à la question.
  
== Sources (en option) ==
 
Non disponible pour le moment
 
  
== Autres documents pour usages complémentaires (en option) ==
+
[[Fichier:petiteshistoires2.jpg]]
Non disponible pour le moment
+
[[Fichier:petiteshistoires3.jpg]]

Version actuelle datée du 23 août 2011 à 09:58

Version PDF et imprimée

Bien contrôler la monnaie reçue après un achat, comparer les prix de plusieurs magasins et vérifier l’état de la marchandise avant une acquisition. Toutes ces actions sont devenues banales et automatiques pour le commun des mortels. L’arnaque existe, nous le savons et nous l’évitons (en général) avec aisance. L'arrivée des différentes technologies modernes lui offre une nouvelle aire de jeux. Plus grande et illimitée dans ses actions. Avec le développement des réseaux sociaux, le phénomène s'est amplifié. Désormais les e-mails ne sont plus le seul canal par lequel il est possible d'atteindre un utilisateur et de nombreux individus peu scrupuleux tirent parti de cette multiplication d'adresses de messagerie, de réseaux sociaux et mails et exploitent cette état de fait ce manière frauduleuse. L’arnaque existe aussi sur le Web et elle porte le nom d’ingénierie sociale.


La curiosité est (parfois) un vilain défaut

« L'ingénierie sociale est un terme "fourre-tout" qui désigne l'ensemble des ruses psychologiques utilisées pour encourager les internautes à diminuer leur niveau de vigilance et de sécurité sur la toile. Elles sont employées notamment pour les inciter à ouvrir des pièces jointes dans les courriels, cliquer sur un bouton, suivre un lien, ou remplir un formulaire avec des informations personnelles sensibles » [1]. L’ingénierie sociale se nourrit des émotions humaines et met à profit la kyrielle de technologies modernes afin de susciter la curiosité de l’utilisateur. Celui-ci mené par son désir de découvrir ce qui se cache derrière tel lien ou pièce jointe, en oublie la prudence…

Spam

Une entreprise, vous fait parvenir des offres, souvent commerciales, que vous n'avez jamais sollicitées. On parle alors de spam. Novice, on pense qu'il suffit de répondre à son auteur (présumé) qu'on désire ne plus recevoir ses sollicitations. Erreur ! Les auteurs de tels méfaits se frottent les mains de telles réactions car elles attestent qu'il y a bien un interlocuteur derrière l'adresse en question. Ils gardent alors d'autant plus précieusement votre adresse pour un usage ultérieur. Pour éviter les attaques juridiques, il arrive fréquemment que les spammeurs agissent depuis des territoires où la législation ne reconnait pas le spam comme illégal, faute d'un code assez rigoureux, parfois par pur laxisme, d'autres fois encore car ces pays font face à des urgences politiques d'un autre ordre...

Pour combattre le spam, il est recommandé en premier lieu de ne jamais y répondre car si l'auteur reçoit les réponses, elles n'ont pas l'accueil escompté par leur expéditeur. De plus il arrive aussi fréquemment que l'auteur apparent ne soit pas du tout celui qui a expédié le message. C'est alors un "innocent" qui reçoit votre message de mécontentement, et peut-être des centaines d'autres dans un cas analogue au vôtre...

Pour contrer le spam, il est surtout important d'utiliser un système "anti-spam". De telles solutions sont parfois proposées par les fournisseurs de services d'hébergement de courriel. Les logiciels de messagerie électronique proposent également de "marquer" les messages indésirables comme tels. Ainsi, des systèmes vont déceler les messages susceptibles à l'avenir d'être indésirables, de manière préventive.

Opt in / opt out

Mail spam pour certains, newsletters pour d’autres. Que signifient opt in et opt out ?


Opt in

L’utilisateur choisit explicitement et en toute conscience de donner son adresse mail à un site commercial pour obtenir régulièrement des informations et autres nouveautés. L’opt-in double est la variante encore plus sécurisée. Vous entrez votre adresse électronique dans un formulaire sur le web, ensuite vous recevez un message vous demandant de confirmer votre intérêt à vous abonner à ladite liste et enfin vous y répondez conformément aux instructions afin de finaliser votre abonnement. Sans réponse de votre part, vous ne devriez pas recevoir de messages... Ce qui évite que n'importe qui entre votre adresse dans le formulaire à votre insu. Lors d’un opt-in passif l’utilisateur choisit implicitement de faire partie de la liste de diffusion d’un site à but lucratif. Bien souvent une petite case est déjà cochée attestant de son accord à recevoir de futurs emails


Opt out

L’opt out désigne le mécanisme de désinscription. Là aussi plusieurs variantes sont possibles. Lorsque l’utilisateur choisit de ne pas ou plus recevoir d’emails provenant de cet envoyeur en cochant une case ou un lien allant dans ce sens, on parle d’opt out actif. En revanche l’opt out passif ne peut s’effectuer qu’après avoir reçu les mails non requis. Cette dernière variante est très proche du spam.



Tableau récapitulatif

S'y retrouver facilement
Types de mails Pourquoi vous? Dans quel but? Que faire? Comment vous en débarrassez?
Les spams Sans raison particulière Publicité massive au moindre coût Rien. Surtout ne pas répondre Se munir d'un logiciel anti-spam
Les mails commerciaux type Newsletters Vous avez sans doute souscrit un abonnement volontairement (opt in actif) ou involontairement (opt in passif) La newsletters permet aux sites lucratifs de transmettre leurs nouveautés rapidement et à moindre coût Décider si les informations vous intéressent ou non Vous désabonner (opt out).

Phishing

Le phishing ou hameçonnage en français illustre parfaitement dans l’environnement numérique l’expression « mordre à l’hameçon ». Mise en contexte. Vous recevez un message dont l'auteur se fait passer pour un service auquel vous pourriez avoir souscrit. Il s'agit souvent de services de banque en ligne ou de marchands en ligne à qui vous vouez une confiance aveugle, par habitude. Le message invoque un incident qui vous obligerait à vous connecter urgemment sur leur site via un lien qu'ils placent dans le corps du message. Si vous suivez le lien, votre navigateur ouvrira une page qui ressemble à s'y méprendre au site de l'organisme dont le message émanerait. Cependant, si vous entrez vos codes habituels (identifiant et mot de passe), vous ne serez pas connecté au site en question, mais à un « leurre » qui « moissonne » les codes personnels pour les exploiter en usurpant votre identité.

Le phishing est une méthode très agressive qui joue entièrement sur la crédulité des utilisateurs. Voici quelques informations à connaître pour éviter d’être « pêcher ». Tout d’abord aucun service en ligne sérieux ne demande des informations personnelles comme le compte utilisateur, le mot de passe ou le numéro de carte de crédit par mail. Ensuite, il est préférable de retaper l’adresse URL plutôt que de cliquer sur le lien fourni. Comme celui-ci a sans doute été détourné, le risque de vol d’informations personnelles est trop élevé. Enfin la présence d’un cadenas à gauche sur la barre de recherche confirmera un cryptage de la page et donc d’une sécurité plus grande.


Exemple.jpg


Exemple2.jpg

Chaînes de lettres

Les chaînes de lettres ("chain letters" en anglais) sont des messages qui circulent entre connaissances (amis, collègues, au sein de listes de discussion...), dont le contenu est variable mais dont une des constantes est qu'il incite le destinataire à faire suivre le message à un maximum de ses contacts. Il s'agit fréquemment de messages alarmistes, des révélations fracassantes, des dénonciations d'actes répréhensibles, fréquemment aussi des appels à l'aide ou des jeux-concours. Par exemple, on y apprend que la petite Jessica, 5 ans, est blessée et nécessite une transfusion sanguine d'un groupe sanguin rare (A- par exemple) et qu'elle risque de mourir s'il n'y a pas de dons de sang suffisant dans un délai très court. Raison pour laquelle la solidarité des internautes (dont vous êtes) est requise, ainsi que leur promptitude à agir en faisant circuler d'information. On voit ainsi des messages faire plusieurs fois le tour d'Internet, parfois refaire surface quelques années après, toujours avec le même contenu ou une variante à peine masquée. Là aussi, évitez l'acte impulsif même si l'émotion vous prend ! Pensez que les chaines de lettres sont bien souvent utilisées pour obtenir le plus d'adresses mails possibles, diffuser de la publicité ou pire encore des virus ou des malware.

Comment débusquer facilement un canular ?

Déjà, y a-t-il des références vérifiables, un site Internet de soutien officiel, des contacts téléphoniques, des références à des personnes aisément identifiables ? Souvent tout cela manque. Ensuite, il existe des sites web qui se sont spécialisés dans les canulars du Net (voir les références) et listent, de manière participative, la plupart de ces arnaques. Donc avant de cliquer sur l'icône "Faire suivre" de votre logiciel de messagerie électronique, posez-vous les questions précédentes et consultez au moins un site spécialisé ! Vous éviterez ainsi de participer à la pollution de l'espace informationnel qu'est Internet...

---

Sources et notes

Canulars sur Internet : http://www.hoaxbuster.com

Rapport Sophos 2011 sur les menaces à la sécurité

http://fr.wikipedia.org/wiki/Hame%C3%A7onnage

http://fr.wikipedia.org/wiki/Cha%C3%AEne_de_lettres


Sources iconographiques



Contenus uniquement en ligne sur le wiki

Mode d'emploi pour faire face à l'ingénierie sociale

1. Gardez à l'esprit : si quelque chose semble trop beau pour être vrai, c'est surement le cas ! 2. Posez-vous la question : pourquoi seriez-vous épargné miraculeusement d'une attaque alors que les millions d'autres internautes ne le sont pas. Si vous ne trouvez pas une bonne raison, c'est probablement une arnaque.

3. Ne croyez pas tout ce que vous lisez. Ce n'est pas parce qu'un courriel ou une page web est bien présentée qu'ils disent la vérité.

4. Soyez patient. Trop d'internautes se retrouvent victimes sur Internet car elles ne s'arrêtent pas pour réfléchir. A la place, elles agissent par impulsion et cliquent sur des liens "sexy" ou sur une pièce jointe attrayante sans penser aux éventuelles conséquences.

5. A moins d'être certain de l'identité de la personne et de l'autorité qui vous demande des informations, ne donnez jamais vos coordonnées personnelles ou des informations sur votre entreprise.

6. Ne révélez aucune information personnelle ou financière par courriel. Soyez très prudent face aux courriels qui vous demandent de suivre un lien ou de saisir ce type d'informations.

7. Si vous pensez que le courriel n'est pas de source légitime, essayez de le vérifier en contactant la société ou l'organisme directement. Mais pour ce faire, n'utilisez pas les contacts fournis dans le courriel, ils sont probablement malveillants. Recherchez vous-mêmes ces informations.

8. Vérifiez bien les URL des sites que vous visitez. Certains sites de phishing sont une copie identique du site original, mais l'URL diffère très légèrement.

9. Soyez vigilant lorsque vous communiquez des informations sensibles sur Internet si vous n'êtes pas sûr de la sécurité du site Web.

10. Méfiez-vous des courriels et des appels téléphoniques indésirables qui demandent des données sur vos employés ou d'autres informations. C'est peut-être une escroquerie.

Tiré du Rapport Sophos 2011 sur les menaces à la sécurité

http://www.sophos.com/fr-fr/security-news-trends/security-trends/security-threat-report-2011.aspx


Quizz

Réagir face à la surdose d'information par courriel Question : Certaines personnes, qui reçoivent plusieurs centaines de courriels par jour, se trouvent à tel point débordées par leur courrier électronique qu'ils en viennent à se mettre en "faillite de courrier électronique". Ils envoient un message à tous leurs contacts, signalant qu'ils font l'impasse sur les messages déjà reçus et que tout courrier important devrait être réexpédié. Sans en arriver à ce cas de figure dramatique, il est très facile de se retrouver débordé de courriels. Que faire pour les gérer de façon autonome et durable, dans le respect de soi-même et d'autrui ? (plusieurs bonnes réponses)

A) Définir un rythme de vérification adapté à la quantité de courriels entrants et qui permettra un traitement des données dans un délai raisonnable

B) Utiliser à bon escient les outils pouvant faciliter le traitement des courriels

C) Développer progressivement l'utilisation d'outils alternatifs (documents partagés, chat, blog...)

D) Ne traiter que les e-mails récents et ignorer les anciens

E) Éviter de répondre aux courriels et ne vérifier son courrier qu'une fois par mois, pour que les autres arrêtent de nous écrire

F) JOKER! Je ne connais pas suffisamment le sujet pour répondre à la question.


Organiser. Archivage des documents. [pertinence ? A déplacer. Où ?] Question : Avoir du mal à retrouver ses documents numériques au moment où l'on en aurait besoin entraîne une perte de temps et un surcroît de stress. Les données n'ont de valeur que si l'on est capable de les retrouver au moment voulu. Pour prévenir une panique lors de la recherche de ses documents, il faut anticiper le moment où l'on les recherchera. Au moment de la sauvegarde, quels éléments devraient être définis prioritairement afin de retrouver par la suite ces documents de façon aisée ? (une seule bonne réponse)

A) La synchronisation des données et la gestion de la base de données

B) L'emplacement, le nom et le format du document

C) La publication web, l'usage d'un intranet et le plan du site

D) La police de caractères utilisée pour le corps du texte

E) Le nombre de copies de sauvegarde accessibles avec le clic de droite

F) JOKER! Je ne connais pas suffisamment le sujet pour répondre à la question.


Réagir. Pourriel (spam) Question : On sait que la solution au pourriel est d'avoir une hygiène de traitement des courriels, mais en quoi cela consiste-t-il exactement? (une seule bonne réponse) A) J'éduque mon programme de courriel en marquant le courrier non désiré (pourriel, spam) comme tel

B) J'indique à l'aide d'une étoile à côté de mon adresse e-mail que je ne désire pas recevoir de publicité

C) Je ne communique mon adresse électronique à personne de sorte qu'elle ne soi jamais divulguée à des spammeurs.

D) JOKER! Je ne connais pas suffisamment le sujet pour répondre à la question.


Petiteshistoires2.jpg

Petiteshistoires3.jpg
  1. Rapport Sophos 2011