Lilapuce
 

Compte rendu (mardi 12 décembre 2017)

Gare à l’intox

Une séance entièrement consacrée à un cas d’étude : comment la rumeur peut-elle se répandre par Internet et comment, chacun à son échelle, peut éviter de l’amplifier ?

Nous ne détaillerons pas ici toutes les procédures proposées lors de l’atelier, mais nous rappellerons quelques repères essentiels préalables :

- Internet donne une forme de pouvoir qui n’existait pas auparavant : quiconque étant relié au réseau est potentiellement, à force égale, émetteur et récepteur d’information. Aucun dispositif technique (pour l’instant) n’empêche que Madame Lambda, par son site web, devienne aussi populaire, connue et visitée que tel tabloid appartenant à un Tycoon milliardaire. Vous devez prendre conscience de cet état de fait et en assumer la responsabilité. Pour cela, il est préférable d’adopter des logiques et des méthodes qui n’étaient jusqu’alors en usage que dans certaines professions (universitaires, journalistes, policiers, etc.). Ainsi, vous pourrez utiliser, en toute connaissance de cause, ce pouvoir de récepteur-émetteur d’information, auquel nous n’étions pas habitués.

- Prenant conscience de ce pouvoir et de cette responsabilité, vous déciderez peut-être de boucler définitivement l’ordi, de rendre au déchets smartphone et tablette et de congédier votre FAI pour rejoindre le camp des résistants au mainstream, revendiquant le droit légitime d’abstinence numérique (lequel, j’en fais le pari, ne manquera pas d’arriver). Il vous faudra alors combattre l’emprise numérique par d’autres moyens. Bon courage.

- Quoi qu’il en soi, l’état général du monde ne pourra qu’être amélioré si vous éviter de relayer une information, reçue d’Internet ou d’ailleurs, sans en avoir vérifié l’exactitude et l’origine !

- En premier lieu, éviter de réagir de façon immédiate et automatique aux sollicitations, messages ou instructions qui s’affichent à l’écran. Cas typique : un mail dans lequel il est vous est demandé de transmettre le message que vous êtes en train de lire, au plus grand nombre possible de vos correspondants.

- De façon générale, sur son ordi, il est toujours impératif de prendre le temps nécessaire pour vérifier avant de cliquer instinctivement. Si l’on n’a pas le temps de vérifier, alors mieux vaut ne rien faire plutôt que d’enclencher un processus qui pourrait contribuer à compromettre votre tranquillité et celles des autres : par exemple en infectant le réseau ou en aggravant la pollution des boîtes aux lettres !

- Face à l’information reçue, gardez l’esprit critique ; surtout si l’info se présente comme étant d’une « importance considérable » : révélation politique (qui vous est cachée), mesure de sécurité informatique, promotion commerciale, détail croustillant sur la vie de célébrités, etc.

- Il est probable que ce message sensationnel soit en réalité une tentative d’intoxication, c’est à dire un «  hoax  ». En relayant l’information vous contribuez à propager l’intox.

- La traduction française de hoax correspond au mot « canular », expression qui pourrait faire croire qu’il s’agit d’un phénomène amusant, animé par un esprit potache, plutôt inoffensif (genre « caméra invisible ») ; or la plupart de ces messages ne sont ni amusants ni inoffensifs, que ce soit dans le contenu ou les intentions. Le pire, c’est que parfois les hoax décrivent des faits réels, ce qui n’enlève rien au caractère manipulatoire de la démarche.

- S’il est difficile d’en déterminer toujours clairement la finalité ou les objectifs, car, plusieurs explications peuvent être données au phénomène, la plupart des hoax sont clairement manipulatoires et malveillants : ils attendent du récepteur qu’ils se comporte, sans esprit critique, en relayant de façon aveugle des informations sur le réseau, agissant, tel un routeur qui transmet automatiquement des données sur le net, sans porter aucun regard ni jugement sur le contenu de ces données.

- Donc la bonne question n’est pas de savoir « pourquoi des gens font ça ? » mais plutôt « comment je m’y prends pour ne pas me faire mener par le bout du nez ? »

- Pour son information personnelle il est très instructif de vérifier si le message sensationnel reçu - incitant à relayer l’info au plus grand nombre - est un hoax. Je vous recommande vivement cette expérience ! La vérification est simple et sans risque : sélectionnez la partie du mail qui contient le « message essentiel » (ce qui est censé attirer votre attention en raison de sa supposée importance), copiez-la puis collez-la dans le champ de recherche d’un moteur généraliste du web. Il est fort probable que vous en saurez déjà beaucoup plus. Recommencez ce copier-coller dans le champ de recherche de hoaxbuster et de hoaxkiller, des sites spécialisés sur le « hoax ».

- Sur hoaxbuster et hoaxkiller, il est très important de distinguer trois niveaux d’information :
1) Le message que vous avez reçu est-il présenté sur l’un de ces sites ? La plupart du temps, plusieurs variantes du même message, avec des différences dans les mots du même hoax, sont présentées. Cela signifie surtout que le hoax circule sur le web depuis plusieurs années.
2) Est-ce que l’information donnée dans le message est vraie ou fausse ? Toutes les variantes de manipulations dans le hoax sont possibles : informations totalement fausses, à moitié vraies (par exemple photos réelles accompagnées de textes faux), totalement vraies. Rappelons que l’objectif du hoax vise avant tout à vous inciter à relayer de façon aveugle l’info ; le fait qu’elle soit vraie ou n’a, en fait, aucune importance ! Néanmoins, notamment pour les messages concernant la sécurité informatique, mieux vaut savoir si ce qui est écrit est vrai ou faux.
3) Quel est le commentaire du site (hoaxbuster ou hoaxkiller) sur le hoax ?

Enfin, s’il s’avère que le message reçu n’est pas référencé sur ces sites, n’en déduisez pas pour autant qu’il ne s’agit pas d’un hoax. Vous avez peut-être tout simplement eu la malchance d’être parmi les premiers destinataires d’une infection virale !

En guise de conclusion, mieux vaut rappeler quelques conseils de bon sens pour adopter le comportement adapté face à sa messagerie :

- Ne jamais répondre à une mail douteux si vous ne connaissez pas l’expéditeur.

- Le fait que votre meilleure amie vous envoie un message ne prouve en rien qu’il ne s’agit pas d’un faux ou d’une tentative d’intoxication.

- Si la tentative d’intoxication vous a été envoyée par une personne qui vous est proche - ce qui est fréquent - c’est tout simplement qu’elle a été intoxiquée. Il faudra la contacter gentiment, après avoir mené vos investigations, pour lui expliquer qu’il s’agit d’un hoax en lui transmettant, par l’adresse de hoaxbuster ou de hoaxkiller, les preuves de ce que vous affirmez (voir ci-dessous).

- Ne jamais prendre pour argent comptant les messages électroniques au contenu sensationnel, surtout s’ils se présentent comme porteur d’une révélation « que les méchants voudraient vous cacher, mais que vous devez absolument faire connaître au plus grand nombre ». Internet vous donne accès à toute l’info, en cherchant plus ou moins longtemps. Même si c’est parfois compliqué, vérifiez et recoupez l’information en vous appuyant sur différentes sources fiables et reconnues et, surtout, faites jouer votre esprit critique.

- Redoublez encore plus de méfiance si le contenu du message conforte vos opinions politiques ou vos croyances.

- N’oubliez pas que l’humain est presque toujours le maillon faible dans la chaîne de sécurité informatique.

- Restez éveillé devant l’écran, n’importe quel écran.

Les mots-clés du jour :
- Hoax
- Spam
- Scamming
- Fraude 1-4-9

Les autres comptes rendus de l'atelier «Outils num.» :

Autour d’un scanner

Atelier du mardi 19 décembre 2017

Réinstallation et scanner

Atelier du mardi 5 décembre 2017

On continue de ranger

Atelier du mardi 28 novembre 2017

Rangement

Atelier du mardi 21 novembre 2017

Focus Gmail

Atelier du mardi 14 novembre 2017

Gestionnaire des tâches Windows 10

Atelier du mardi 31 octobre 2017

Explorateur de fichier [1]

Atelier du mardi 24 octobre 2017

Exos pratiques sur un peu de théorie

Atelier du mardi 17 octobre 2017

Capture d’écran

Atelier du mardi 3 octobre 2017

Introduction aux ateliers "Outils numériques"

Atelier du mardi 26 septembre 2017

À propos de la sauvegarde

Atelier du mercredi 28 juin 2017

CCleaner, Avast, LinkedIn

Atelier du mardi 27 juin 2017

Fichier joint, archive, etc.

Atelier du mardi 20 juin 2017

Sécurité

Atelier du mardi 13 juin 2017

Journée scanner

Atelier du mardi 6 juin 2017

À propos de la sécurité, récap

Atelier du mardi 6 juin 2017

Plongée dans un océan de cellules

Atelier du mardi 30 mai 2017

Autour de GNU/Linux (3)

Atelier du mardi 23 mai 2017

Évolutions des systèmes d’exploitation

Atelier du mardi 23 mai 2017

Focus sur Fullsync

Atelier du mardi 16 mai 2017

Récup photos

Atelier du mardi 16 mai 2017

Synchro & sauvegarde

Atelier du mardi 9 mai 2017

Autour de GNU/Linux (2)

Atelier du mardi 9 mai 2017

Case tableur

Atelier du mardi 2 mai 2017

Autour de GNU/Linux (1)

Atelier du mardi 25 avril 2017

Vidéo sur le Web (2)

Atelier du mardi 25 avril 2017

Les bons comptes font...

Atelier du mardi 18 avril 2017

La vidéo par le web (1)

Atelier du mardi 4 avril 2017

Récupérer une vidéo sur le web

Atelier du mardi 28 mars 2017

Encore des images dans des dossiers

Atelier du mardi 21 mars 2017

| 1 | 2 | 3 | 4 | 5 |