Auteur : admin

Malwares … quésaco?

Malwares … quésaco?

Qu’est-ce qu’un malware ?

Un malware, ou « logiciel malveillant » est un terme générique réunissant tous les programmes nuisibles pour votre ordinateur, smartphone ou tablette. Ces logiciels intrusifs cherchent à prendre le contrôle partiel ou total de vos appareils.

Leur raison d’être est généralement de vous réclamer de l’argent. Ils sont capables de voler, crypter ou supprimer vos données et espionner les activités de votre ordinateur sans que vous le sachiez ou l’autorisiez.

Est-ce que mon appareil est infecté par un malware?

Les malwares se manifestent par des comportements inhabituels divers. Voici quelques-uns des signes d’une infection :

  • Votre ordinateur ralentit. Un des effets principaux des logiciels malveillants est de réduire la vitesse du système d’exploitation, que vous soyez sur Internet, dans votre boîte mail ou que vous utilisiez simplement vos logiciels de bureautique, de traitement de l’image, ou de généalogie.
  • Un flux continu de publicités indésirables déferle sur votre écran. Des fenêtres intempestives (pop-ups) qui apparaissent soudainement sont un signe d’infection par un malware. On les appelle généralement publiciels (adware, en anglais « ad » est un diminutif de « advertisement », publicité). D’ailleurs, les pop-ups sont généralement accompagnés d’autres malwares cachés. L’adware vous promet un cadeau superbe gratuit : un téléphone portable de grande marque, un voyage très exotique. Il n’en est rien évidemment. Voir cet article.
  • Votre système plante régulièrement, se bloque ou affiche un écran bleu. Voir cet article.
  • Votre espace disque est soudain à saturation, probablement due à un logiciel nocif qui se cache sur votre disque dur.
  • Vous remarquez une augmentation inquiétante des activités Internet de votre système. Votre ordinateur fait du bruit. Un processus nuisible utilise une grande partie des ressources de votre ordinateur. De ce fait, l’ordinateur chauffe et le ventilateur tourne plus vite pour refroidir les composants essentiels.
  • La page d’accueil de votre navigateur ou votre moteur de recherche par défaut changent sans votre autorisation. De la même manière, les liens sur lesquels vous cliquez vous dirigent vers des sites indésirables. Cela signifie généralement que vous avez cliqué sur une mauvaise publicité qui a téléchargé des logiciels indésirables. Votre navigateur, également, peut fortement ralentir.
  • Des barres d’outils, extensions ou plugins (modules complémentaires, les canadiens les appellent « greffons ») apparaissent soudainement dans votre navigateur.
  • Votre antivirus est bloqué et vous ne pouvez pas le mettre à jour, ce qui vous laisse sans protection.
  • Des logiciels apparaissent au grand jour et vous disent qu’ils se sont emparés de vos données et vous demandent une rançon pour récupérer vos fichiers. Voir cet article.
  • Des programmes invisibles et indolores peuvent tourner en tache de fond et récupérer tout ce que vous tapez au clavier (keyloggers, mot à mot, qui se connecte à votre clavier).

Comment agissent les logiciels malveillants?

Internet (navigation et consultation de vos mails) est le vecteur principal de diffusion de ces importuns.

Les sites de piratages (téléchargement illégal de films, logiciels, musique, jeux vidéos), la consultation de sites à caractères pornographique, l’ouverture d’une pièce jointe dans un mail suspect, l’installation de logiciels en apparence anodins provenant d’une source inconnue sont majoritairement la cause d’une infection par logiciels malveillants.

Vecteur principal de l’infection : « nous »

Contentez-vous de sources fiables pour les applications mobiles, en installant uniquement des applications tierces de confiance, et en téléchargeant toujours directement depuis le site officiel de l’éditeur – jamais depuis un autre site. Attention à ces programmes qui vous installent des logiciels tiers pendant leur installation. Il convient de ne pas passer les écrans successifs en se contentant de cliquer sur « suivant ». Souvent sur certains écrans de minuscules cases (comme les petits caractères des contrats d’assurance que personne ne lit mais qui nous engagent) sont cochées par défaut et installent des cochonneries. Ils vous font croire qu’ils sont indispensables au fonctionnement du logiciel que vous vouliez installé initialement.

Ces logiciels malveillants ont toute la vraisemblance de logiciels officiels, avérés, qui ont fait leurs preuves. Ils nous mettent en confiance et jouent avec notre « crédulité » ; ça arrive même à des utilisateurs aguerris.

Il arrive également qu’en consultant un site tout ce qu’il y a de plus officiel, ou en cliquant sur une publicité pour un produit connu, un logiciel nuisible s’insinue dans nos machines.

Vous l’aurez compris, quand bien même vous utilisez une solution de sécurité qui a fait ses preuves, c’est notre comportement qui est à l’origine d’une infection.

Les différents types de logiciels malveillants les plus connus.

Voici les formes les plus courantes répertoriées par le ténor de la protection contre les logiciels malveillants (Malwarebytes) :

  • Un adware est un logiciel indésirable conçu pour afficher des publicités intempestives sur votre écran, le plus souvent dans un navigateur web. Les adwares adoptent généralement des méthodes détournées, se faisant passer pour des programmes légitimes ou se greffant sur d’autres programmes pour s’installer sur votre PC, tablette ou appareil mobile à votre insu.
  • Un spyware est un malware qui observe discrètement les activités de l’utilisateur de l’ordinateur sans autorisation et qui les transmet à l’auteur du logiciel.
  • Un virus est un malware qui se greffe à un autre programme, et qui lorsqu’il est exécuté (généralement sans que l’utilisateur le sache) se répète en modifiant d’autres programmes informatiques et en les infectant avec ses propres morceaux de code.
  • Un vers est un type de malware semblable aux virus, qui se répète afin de contaminer d’autres ordinateurs sur un réseau et qui provoque généralement des dégâts en détruisant des données et des fichiers.
  • Un cheval de Troie est l’un des types de malware les plus dangereux. Il se fait généralement passer pour quelque chose qui pourrait vous intéresser dans le but de vous piéger. Une fois sur votre système, les créateurs du cheval de Troie obtiennent un accès non-autorisé à l’ordinateur infecté. À partir de là, les chevaux de Troie peuvent être utilisés pour voler des informations financières ou pour installer des menaces telles que des virus et des ransomwares.
  • Les ransomwares sont une forme de malware qui vous empêche d’accéder à votre appareil et/ou qui crypte vos fichiers, puis vous force à payer une rançon pour les récupérer. Le ransomware a été surnommé l’arme de choix des cybercriminels car il exige un paiement rapide et rentable en une cryptomonnaie difficilement traçable. Le code derrière le ransomware est facile à obtenir sur des places de marché virtuelles illégales et s’en protéger est extrêmement complexe.
  • Le rootkit est une forme de malware qui fournit au cybercriminel des droits d’administration sur le système infecté. Il est généralement indétectable pour l’utilisateur, les autres logiciels du système et le système lui-même.
  • Un keylogger est un malware qui enregistre toutes les frappes de l’utilisateur sur le clavier, généralement pour stocker les informations rassemblées et les envoyer au cybercriminel, qui cherche des informations sensibles comme les noms d’utilisateur, les mots de passe ou les informations bancaires.
  • Le minage de cryptomonnaie malveillant, également appelé minage intempestif ou cryptojacking, est un malware de plus en plus répandu généralement installé par l’intermédiaire d’un cheval de Troie. Il permet à quelqu’un d’autre d’utiliser votre ordinateur pour miner une cryptomonnaie telle que le Bitcoin. Ainsi, au lieu de vous laisser récupérer l’argent sur votre ordinateur, les mineurs envoient les pièces collectées sur leur propre compte au lieu du vôtre. Pour résumer, un cryptomineur vole vos ressources pour gagner de l’argent.
  • Les exploits (terme anglais) sont un type de malware qui utilise les bugs et les vulnérabilités d’un système pour permettre au créateur de l’exploit d’en prendre le contrôle. Entre autres menaces, les exploits sont associés au malvertising qui effectue son attaque via un site légitime, ce dernier extrayant du contenu malveillant d’un site dangereux à son insu. Le contenu dangereux essaie ensuite de s’installer sur votre ordinateur par le biais d’un téléchargement intempestif. Pas besoin de cliquer. Il vous suffit de consulter un site de confiance un jour où vous n’auriez pas dû.

Les appareils Apple se croient à l’abri

Même si le nombre d’infections sur ces appareils est bien moindre, ils peuvent toutefois présentés les mêmes symptômes que les PC sous Windows.

Les chevaux de Troie et les enregistreurs de frappe sont également des menaces. Le premier ransomware créé spécifiquement pour Mac a été détecté en mars 2016, lorsqu’une attaque via un cheval de Troie a touché plus de 7 000 utilisateurs de Mac.

Les attaques de malwares ciblant les MAC ont augmenté de 270% entre 2016 et 2017. source : Malwarebytes (article en anglais)

Qu’en est-il des smartphones et tablettes?

Les appareils mobiles font l’objet de toutes les attentions de la part des cybercriminels. Smartphones et tablettes sont des ordinateurs miniaturisés qui contiennent toute notre vie privée.

Des adwares toujours plus nombreux, chevaux de Troie, spywares, vers et ransomwares peuvent atteindre votre téléphone de plusieurs façons. Cliquer sur un lien douteux ou télécharger une application peu fiable sont des vecteurs privilégiés, mais vous pouvez aussi être infecté par des e-mails, des SMS et même par votre connexion Bluetooth. En outre, les malwares tels que les vers peuvent se propager d’un téléphone infecté à un autre.

Une source de statistiques (article en anglais) estime le nombre d’utilisateurs d’appareils mobiles à 2,1 milliards dans le monde, avec une croissance prévue pour atteindre 2,5 milliards d’utilisateurs en 2019. Un quart de ces utilisateurs possèdent plusieurs appareils. Les fraudeurs s’intéressent de près au marché mobile et profitent d’une impressionnante économie d’échelle pour tirer parti de leurs efforts.

De plus, les utilisateurs mobiles sont souvent des proies faciles. La plupart d’entre eux ne protègent pas leurs téléphones autant qu’ils protègent leur ordinateur, et n’installent pas de logiciels de sécurité ou ne mettent pas à jour leur système d’exploitation. Pour cette raison, ils sont vulnérables même aux malwares les plus simples. Les écrans des portables étant petits, les utilisateurs n’y voient pas facilement les activités et les comportements d’alerte traditionnels qui indiquent une infection dans un ordinateur peuvent se produire discrètement en mode furtif comme c’est le cas pour les spywares.

Les appareils mobiles infectés sont un danger particulièrement insidieux, par comparaison avec un ordinateur. Un micro, une caméra, la géolocalisation piratés peuvent suivre chacun de vos mouvements et de vos conversations. Pire encore, les malwares bancaires sur appareils mobiles interceptent les appels et SMS entrants pour contourner la sécurité d’authentification en deux étapes que de nombreuses applications bancaires utilisent.

Les terminaux Android (Google) plus répandus (80% des ventes) que les iPhone (Apple) (15% du marché) font l’objet de plus d’attaques.

Gardez à l’esprit que les téléphones à faible coût peuvent contenir des malwares préinstallés, qui sont quasiment impossibles à nettoyer.

Mon appareil Android est-il infecté?

Heureusement, il existe quelques alertes rouges immanquables qui vous indiquent que votre téléphone Android est infecté. Vous êtes peut-être victime d’un malware si vous remarquez l’un des signes suivants :

  • Apparition soudaine de fenêtres publicitaires (pop-ups) publicitaires intempestives. Ne cliquez pas sur ces publicités mais fermez-les en appuyant sur la toute petite croix située généralement en haut à droite.
  • Une augmentation déroutante de l’utilisation des données. Les malwares consomment votre forfait de données en affichant des publicités et en envoyant les informations extraites depuis votre téléphone.
  • Frais inhabituels sur votre facture. Cela se produit quand un logiciel malveillant appelle et envoie des SMS à des numéros surtaxés.
  • Une baisse notable de l’autonomie de la batterie. Les malwares consomment des ressources, et réduisent rapidement la durée de vie de votre batterie.
  • Vos contacts vous signalent des appels et SMS étranges provenant de votre téléphone. Les malwares se répètent en se propageant d’un appareil à l’autre au moyen des courriels et des SMS qui les invitent à cliquer sur les liens infectés qu’ils contiennent.
  • Un téléphone qui chauffe tout en étant moins performant (comme les ordinateurs infectés). Par exemple, il existe même un cheval de Troie qui envahit les téléphones Android avec un programme d’installation si dangereux qu’il peut utiliser le processeur jusqu’à ce que votre téléphone surchauffe, ce qui fait gonfler la batterie et rend quasiment votre téléphone Android inutilisable.
  • Applications non sollicitées sur votre écran. Parfois, vous téléchargez des applications qui contiennent des malwares cachés qui s’installent furtivement. Cela se produit parce qu’Android autorise les utilisateurs à passer directement de Google Play (contrôle rigoureux des applications que la plateforme héberge) à d’autres boutiques d’application, moins sûres, ce qui peut permettre à un créateur de malwares d’y pénétrer.
  • Votre téléphone active les connexions WiFi et Internet sans votre autorisation. C’est un autre moyen de propagation pour les malwares : ignorer vos préférences et ouvrir des canaux d’infection.

Mon iPhone ou iPad est-il infecté?

C’est extrêmement rare. Toutefois, cela peut arriver dans deux cas :

  • La première consiste en une attaque ciblée par un adversaire national, un gouvernement qui a créé ou acheté au prix de millions de dollars un malware conçu pour exploiter une faille de sécurité obscure dans le système d’exploitation iOS. Ne soyez pas surpris : tous les appareils ont des failles. Il est certain qu’Apple a fait du bon travail pour sécuriser iOS, en empêchant même les applications (le logiciel de sécurité y compris) d’analyser le téléphone ou les autres applications sur le système de l’appareil. C’est la raison pour laquelle il coûte si cher de créer un malware qui installe son code quel que soit le type d’activité exécutée à distance dont le pays criminel a besoin. Une attaque particulièrement significative s’est produit en 2016 quand un défenseur des droits de l’homme internationalement reconnu, basé aux Émirats Arabes Unis, a reçu des SMS sur son iPhone lui promettant de « nouveaux secrets » sur les détenus torturés dans les prisons des Émirats Arabes. Le destinataire ciblé était invité à cliquer sur un lien inclus dans les SMS. Il ne l’a pas fait, mais au lieu de ça, il a envoyé le message à des chercheurs en cybersécurité, qui l’ont identifié comme étant un exploit qui aurait transformé le téléphone de l’activiste en espion numérique.
  • Le deuxième cas, c’est quand un utilisateur rend un iPhone vulnérable en le débridant, ce qui élimine les restrictions et les limitations qu’Apple impose, principalement pour s’assurer que les applications logicielles peuvent uniquement être installées depuis l’App Store. Apple examine soigneusement les développeurs d’applications qu’il propose, même s’il est arrivé que des malwares s’infiltrent dans une application légitime.

Une précision toutefois. Bien que les infections directes par des malwares soient peu probables, utiliser un iPhone ne vous protège pas contre toutes les arnaques téléphoniques ou les SMS malveillants. Si vous cliquez sur un lien dans un message qui provient d’une source inconnue (ou de quelqu’un qui a été victime d’un piratage), cela peut vous envoyer sur un site qui vous demande vos identifiants de connexion ou d’autres informations personnelles. Bref, il existe toujours de nombreux moyens qui peuvent faire de vous une victime. Soyez toujours prudent.

Qui fait l’objet d’attaques de malwares?

Des milliards de personnes possèdent des appareils. Celles-ci sont connectées à leur(s) banque(s), à des comptes sur des sites Internet marchands et à tout ce qui peut être volé. C’est un terrain de jeu pour les adwares, les spywares, les enregistreurs de frappes et le malvertising, et également un moyen intéressant pour les criminels paresseux de créer et de distribuer des malwares à autant de cibles que possible, avec le minimum d’efforts.

«Attention, si vous utilisez votre smartphone ou votre tablette sur votre lieu de travail, les pirates peuvent retourner leur attaque contre votre employeur. De plus, il est possible que l’équipe chargée de l’intervention en cas d’incident dans votre entreprise ne détecte pas les intrusions provenant de l’utilisation de la messagerie de l’entreprise via un appareil mobile.

De nouveau, toutes les applications disponibles sur l’Apple Store ou sur Google Play ne sont pas fiables et le problème est encore plus significatif avec les boutiques d’applications tierces. Bien que les opérateurs de boutiques d’applications essaient d’éviter que les applications malveillantes ne pénètrent sur leur site, certaines y parviennent.

Comment me débarasser d’un malware, a posteriori?

Si vous pensez être victime d’un malware, ou souhaitez simplement être prudent, voici les étapes à suivre.

Téléchargez un programme de protection (antivirus ou antimalware) depuis la boutique officielle. Ensuite, installez-le et lancez une analyse. Ce genre de programmes est conçu pour rechercher et éliminer tous les malwares sur votre appareil.

Une fois l’appareil nettoyé, nous vous recommandons de modifier vos mots de passe, pas seulement pour votre ordinateur, mais également, pour vos comptes de messagerie et de réseaux sociaux, vos sites d’achat en ligne favoris et vos prestataires bancaires et centres de facturation en ligne.

Si d’une façon ou d’une autre votre iPhone est infecté par un truc pas clair, les choses sont un peu plus compliquées. Apple n’autorise pas l’analyse du système ou d’autres fichiers de l’iPhone. La seule solution est de vider votre téléphone avec une réinitialisation usine puis de le restaurer à partir de votre sauvegarde. D’où la nécessité de faire des sauvegardes régulières de votre appareil sur votre ordinateur au moyen de iTunes ou dans iCloud.

Comment me protéger, a priori?

Soyez vigilant. Soyez particulièrement attentif si vous voyez un nom de domaine qui se termine par un ensemble de lettres bizarre, par exemple quelque chose d’autre que .com, .org, .fr, .gouv.fr, pour n’en citer que quelques-uns, car cela peut être significatif de sites Internet dangereux.

«Vérifiez que votre système d’exploitation (iOs ou Android), vos navigateurs (Safari, Chrome ou Firefox) et vos plugins sont à jour.

Ne cliquez pas sur des fenêtres intempestives (popups) quand vous êtes en ligne. N’ouvrez pas les pièces jointes suspectes et ne téléchargez pas de logiciels sur des sites suspects ou sur des réseaux de transferts de fichiers peer-to-peer.

Pour les utilisateurs de téléphones portables, téléchargez uniquement des applications sur Google Play Store (l’App Store est le seul choix pour l’iPhone). Chaque fois que vous téléchargez une application, vérifiez d’abord les commentaires et les notes. Si les notes sont mauvaises et que le nombre de téléchargements est bas, il est préférable d’éviter cette application.

Ne téléchargez pas d’applications depuis des sources tierces. La meilleure façon de s’en assurer est de désactiver cette fonction sur votre téléphone Android. Accédez aux paramètres de votre appareil Android et ouvrez la section Sécurité. Vérifiez que l’option Sources inconnues est désactivée pour éviter l’installation d’applications provenant de boutiques d’application autres que le Play Store.

Ne cliquez pas sur des liens suspects et non vérifiés dans des e-mails, des SMS et des messages WhatsApp d’origine inconnue. Évitez les liens étranges provenant d’amis et de contacts sauf si vous avez vérifié qu’ils sont sans danger.

Et pour finir, installez un bon programme antimalware. Il doit inclure une protection multicouche (la capacité à analyser et détecter les malwares tels que les adwares et les spywares tout en conservant une défense proactive en temps réel qui peut bloquer les menaces telles que les ransomwares). Votre programme de sécurité doit toujours fournir une fonctionnalité de contrôle de toute modification du système engendrée par le malware qu’il nettoie, afin que tout revienne à la normale.

Malwarebytes Premium, protection complète contre les logiciels malveillants

Malwarebytes Premium, protection complète contre les logiciels malveillants

Nous traiterons ici de la version payante du logiciel éponyme. Il existe bien sûr une version gratuite de ce logiciel, voir ici. L’inconvénient de la version gratuite est qu’elle ne propose pas une protection permanente. Il faut lancer le logiciel manuellement.

Malwarebytes Premium

Cette version cumule tout ce que l’on peut attendre d’un logiciel de cybersécurité :

  • lutte contre les logiciels publicitaires (adwares)
  • logiciels espions (spywares)
  • logiciels de demande de rançon (ransomwares)
  • vers, chevaux de Troie et rootkits
  • protection en temps réel, analyse comportementale heuristique
  • analyse programmée du démarrage, de la mémoire et du registre de l’ordinateur
  • prévient la fuite de vos données personnelles
  • antivirus, mise à jour toutes les heures d’échantillons de logiciels suspects
  • blocage basé sur l’IP pour stopper la connexion à des sites malveillants
  • navigation 4 fois plus rapide grâce au blocage des publicités (à ne pas confondre avec le spam de votre boîte mail), extension compatible avec Chrome et Firefox
  • arrête le déclenchement de logiciels malveillants au travers du plugin Flash
  • nettoyage des appareils infectés
  • compatible Windows, Mac, Chromebook et Android

Il vous en coûtera 40€/an pour utiliser la protection sur un ordinateur. Voir tarifs.
Le logiciel ne pèse que 250 Mo ce qui le rend beaucoup moins lourd que la plupart des solutions de sécurité. Il ne vous faudra que 3 minutes pour l’installer. Son utilisation est très intuitive.

Malgré cet article dithyrambique, il subsiste quelques points à améliorer :

  • assistance client perfectible
  • pas de contrôle parental ou destructeur de fichier
Le « ping call », ou comment jouer au ping pong avec votre téléphone

Le « ping call », ou comment jouer au ping pong avec votre téléphone

La gendarmerie a alerté les gens sur le «ping call», une nouvelle méthode d’arnaque téléphonique.

La technique consiste à appeler votre numéro en ne laissant sonner qu’une seule fois. Par réflexe et pour savoir qui vous a contacté, vous rappelez le numéro, qui est en réalité un numéro fortement surtaxé au Mali.

Si on cherche à vous vendre par téléphone certains produits au prix alléchant, ou qu’on vous invite à rappeler un numéro inconnu, vous êtes victime d’un ping call, a alerté la gendarmerie du Nord. 

Ces derniers temps, «un inconnu se fait passer pour un gendarme et vous demande de rappeler le numéro suivant : 00 223 75 08 15 01», déclarent les gendarmes, cités par La Voix du Nord

Vos factures de téléphone peuvent vite devenir exorbitantes. Certains malfrats se font passer pour des gendarmes et vous incitent à rappeler un numéro supposé être celui de la gendarmerie. 

Plus vous restez en ligne longtemps, plus la facture augmente. Vous tombez souvent sur une voix automatique vous demandant de patienter le temps que votre interlocuteur vous prenne au téléphone, ce qui n’arrive jamais.

LES NUMÉROS COMMENÇANT PAR 08, 3, 10 OU 118 SONT À ÉVITER

Ces numéros, à éviter, commencent le plus souvent par les chiffres 08, un 3 ou un 10, ou encore par 118, ajoutent les forces de l’ordre. Cette pratique a toutefois diminué de 50% en deux ans grâce à la vigilance des opérateurs téléphoniques. Toutefois, l’usage de numéros spéciaux pour des pratiques frauduleuses reste minoritaire : la majorité de ces numéros sont légitimes, comme celui indiqué par la gendarmerie : 0811 02 02 17.

En cas de doute, consultez le site d’annuaire inversé http://www.infosva.org/ pour vérifier l’authenticité du numéro.  

Il est également conseillé de demander à votre opérateur de mettre votre numéro sur liste rouge.

Ne croyez pas au Père Noël !

Ne croyez pas au Père Noël !

Vous recevez un mail très alléchant. On vous promet un cadeau d’une grande valeur. Tout est fait pour que vous y croyiez :

  • vous avez été sélectionné pour recevoir un ordinateur
  • on vous donne une date de livraison précise
  • la référence du colis est mentionnée
  • et même le code barre factice
  • un bouton vert très voyant pour vous inciter à cliquer

Tout est fait pour que vous y croyiez.

Alors, que faut-il y voir de louche? Tout réside dans la phrase « en cas de gain« . Le gain n’est plus certain mais hypothétique. On vous parle aussi d’un « bon de livraison virtuel« . Tout est dans la nuance. Ainsi, cette pratique n’est pas illégale même si elle est très douteuse.

Nos soupçons sont confirmés lorsqu’on clique sur le bouton vert. Nous sommes redirigés vers un formulaire.

En fait, ce formulaire est une enquête déguisée. Pourquoi ont-ils besoin de savoir si vous aimez voyager, jardiner ou bricoler? Pour connaître vos centres d’intérêt et vous envoyer des mails publicitaires ciblés. En cochant la case « J’ai lu et j’accepte le règlement du jeu » vous acceptez également de « recevoir des offres promotionnelles de la part des Sponsors ci-dessous …« 

Voilà comment vous faire remplir un formulaire. Celui-ci sera une mine d’or pour les publicitaires qui pollueront votre boîte mail avec leurs courriers indésirables. Bien sûr, vous ne verrez jamais la couleur du cadeau tant attendu.

Canulars et désinformation sur Internet…

Canulars et désinformation sur Internet…

De fausses informations circulent sur Internet. Elles se propagent souvent dans une chaîne d’info. Un ami reçoit un mail avec une info soi-disant très importante et urgente et on lui demande de la relayer à son carnet d’adresses. Ce qu’il fait sans sourciller et vous recevez son mail. A votre tour, vous l’envoyez à tous vos contacts et c’est ainsi que se propage la fausse information. A la vitesse de l’Internet, le message peut atteindre des centaines de milliers de personnes en quelques heures et même traverser les frontières hexagonales.

Une fausse information déguisée

On les appelle aussi des « hoax » – canulars -, « fake news » – fausses informations – ou « pranks » – plaisanteries. Internet est un outil formidable d’information, plus rapide que les media traditionnels mais la source de l’info n’est pas toujours fiable. Les plaisantins et autres pirates du web l’ont bien compris. Ils lancent un message sans jamais citer aucune source, une fausse info très difficile à détecter avant que certains garde-fous l’aient identifiée. Mais le mal est fait. Il suffit de quelques heures et l’info fait tache d’huile.

On se rappelle tous de ces messages très poignants à propos d’une jeune fille en attente d’une greffe ou d’un garçon entre la vie et la mort, ses parents n’ayant pas les moyens de le faire soigner. Ceci nous touche au plus profond de nous-mêmes, une émotion très forte, une empathie. On pense tout de suite à nos enfants ou petits-enfants s’ils étaient dans la même situation.

Ou encore, une promesse. Si vous transmettez le message à 10 de vos contacts, vous recevrez un smartphone dernier cri de grande valeur. La gratuité et la promesse d’un gain, l’esprit de lucre, l’emportent sur notre raison. Comment pourrait-on gagner un téléphone de plusieurs centaines d’euros? Comment expliquer cette générosité de la part d’une pseudo entreprise totalement inconnue?

Comment démêler le vrai du faux? Comment mettre un coup d’arrêt à la chaîne de désinformation?

  • ne pas relayer une info tant qu’on n’a pas pu faire la preuve de sa véracité
  • toujours essayer de remonter à la source de l’info. Ex. : le site de l’INSEE est plus à même de vous donner des statistiques démographiques que n’importe quel site autoproclamé expert dans ce domaine
  • privilégier les infos des sites officiels, les sites gouvernementaux entre autres « xxx.gouv.fr » et les sites dont le nom de domaine évoque quelque chose de connu dans la vie réelle
  • se méfier du « vu à la télé », pseudo caution pour vous embobiner
  • enfin, soumettre la prétendue info à des sites qui traquent les canulars : hoaxbuster , hoaxkiller ou encore Le Décodex
© Boulanger Jean Informatique
Versailles & Le Chesnay