Canalblog
Editer l'article Suivre ce blog Administration + Créer mon blog
Publicité
Julien Amouroux
25 mars 2013

A lire de toute urgence !

Depuis quelques années un nouveau pan de la guerre économique a fait son apparition : la cyber-guerre. Chaque jour plusieurs milliers de virus, de lignes de codes malignes ou de tentatives d’intrusion hostiles dans les serveurs (Hacking) transitent via les réseaux avec pour but de déstabiliser les Etats ou piller les entreprises.

EADS a déclaré récemment « connaitre un million d’anomalies informatiques par jour ». Le Cyber-espionnage est une pratique de plus en plus répandue, les états les subissent et/ou y participent activement avec en tête de peloton la Chine, la Russie et l’Allemagne. A titre d’exemple la chine aurait récupérée « plusieurs centaines de térabytes de données de 141 grandes entreprises considérées comme stratégiques ».

Ces formes d’agression concernent aussi les particuliers. C’est ce que l’on appelle la cyber-criminalité. Elle peut prendre plusieurs formes : tentatives d’arnaque par Mail (Scam Nigérien), fausses loteries, et autres spams plus ou moins dangereux.

On estime chaque année le coût de cette cyber-criminalité à plus de 100 milliards à travers le monde. De quoi susciter les vocations.

Au rayon de la filouterie numérique, une étagère est bien garnie, celles des hoaxs. Un hoax est un canular informatique qui prend souvent la forme d’un mail et qui vous promet par exemple bonheur, fécondité et prospérité si vous le transféré à plus de 20 personnes.

Le hoax est dans la plus part des cas inoffensif et n’a que pour effet indésirable la perte de temps et l’encombrement des réseaux.

Même s'il existe de nombreux sites qui les répertorient et les référencent, bien souvent le bon sens permet de détecter au premier coup d’oeil un hoax. Ainsi pas de remords à prononcer la sentence capitale en pressant la touche Delete.

Prenons comme exemple ce hoax arrivé par mail:

24-03-2013 19-18-29

original : prefecture_1_tel

Une information émanant du Ministère de l’Intérieur nous met en garde contre des pirates aux méthodes dignes de Jack Bauer qui seraient capables de prendre le contrôle de votre téléphone mobile à distance.

Evidemment, le premier réflex est de transférer ce message à tout son carnet d’adresse. Mais en y regardant de plus prêt  découvre plusieurs bizarreries qui doivent nous mettre la puce à l’oreille. 

-          l'absence de date, de signature et de numéro de référence ... étrange pour une communication officielle;

-          l'accumulation de typographies (minuscule, majuscule, gras) et de couleurs de polices différentes;

-          la mise en page plus proche du tract que d’une note officielle;

-          la ponctuation par moment en roue libre ;

-          l’utilisation d’un vocabulaire inadapté comme « Provider » en lieu et place d’ « Opérateur » ou de « Bouygues » à la place de « Bouygues Telecom » ;

-          la conclusion « n’hésitez pas à transmettre ce message » en majuscule et gras, qui accentue le caractère alarmant et immédiat du message.

L’accumulation de ces preuves fait donc pencher la balance indubitablement en faveur d’un faux.

L’exemple ici parait simpliste, mais dans la plus part des cas l’absence de date, le flou concernant l’expéditeur et l’urgence de la situation, voir le danger imminent sont autant de points permettant identifier un hoax.

Maintenant vous êtes prévenus.

Pour aller plus loin vous pouvez consulter les sites suivants:

http://www.hoaxkiller.fr

http://www.hoaxbuster.com

Publicité
Publicité
Commentaires
Julien Amouroux
Publicité
Archives
Publicité