Mon ordi et moi

Le blog d’une blonde pour les blondes en informatique

Les Hoaxs


Peut-être avez-vous déjà entendu parler des Hoaxs? Ce sont des mails qu’on reçoit la plupart du temps de ses amis parce que le message traite d’un sujet qui semble vous concerner. Ainsi un parent apprendra que des drogues sous forme de bonbons circulent dans les cours de récréation ou un possesseur de téléphone portable se verra averti que répondre au téléphone lorsque celui-ci est en charge peut se révéler être mortel.

Ces mails sont des hoaxs car leur message est faux. On peut les détecter grâce à la petite phrase qu’ils contiennent « A DIFFUSER TRES TRES LARGEMENT », « Tous ces faits sont strictement exacts, je vous incite à en parler autour de vous » etc. Vous trouverez toutes les informations sur le site HoaxBuster.

Outre la fausse image de certaines personnes ou entreprises que peuvent véhiculer les hoaxs, ils constituent des chaines qu’il ne faut pas laisser se propager.

Conseil pour les hoaxs

Lorsque vous recevez un mail qui vous incite à le transmettre massivement, même si le message vous paraît crucial ou alarmant, un réflexe: consulter un site référençant les hoaxs pour savoir si c’en est un. Celui que j’utilise est HoaxBuster, mais si vous entrez « hoax » sur Google vous pourrez en trouver d’autres. Le principe est simple: entrez les principaux éléments de votre mail dans la case de recherche de ces sites et lancez la recherche. S’il s’agit d’un hoax ne renvoyez pas le message à vos propres contacts, détruisez le et si vous le souhaitez, prévenez la personne qui vous a envoyé le message en lui donnant l’adresse du site où vous avez trouvé l’information.

Conseils pour les chaines de mails

Ce qui est dangereux dans les hoaxs, c’est que ce sont aussi des chaines de mails. Nous avons tous dans nos contacts quelqu’un qui transmet à tout son carnet d’adresse tous les messages qui le lui demandent: ça ne nous intéresse pas, ou ça encombre notre boîte aux lettres, mais surtout, ça donne notre adresse électronique à tous les autres destinataires du mail. A chaque nouveau maillon de la chaine, la liste des adresses à qui il a été envoyé s’allonge et reste écrite dans le mail: potentiellement des centaines d’inconnus disposent alors de votre adresse.On peut facilement imaginer qu’à la longue il finisse par tomber entre de mauvaises mains.

Vous voulez renvoyer un mail à tous vos contacts tout en préservant la confidentialité de leur adresse? Il existe le champ CCI pour Copie Carbone Invisible. Quand vous écrivez un mail vous avez toujours le choix entre les champs « destinataire », « CC » et « CCI ». Toutes les adresses que vous rentrerez dans le champ CCI seront cachées aux destinataires du mail. Vous pouvez envoyer le message à 100 destinataires, s’ils sont tous entrés dans le champ CCI aucun ne verra les adresses des autres destinataires. Il est cependant obligatoire d’indiquer une adresse dans le champ « destinataire » pour que le mail puisse être envoyé.

Astuce: Dans le champ destinataire, si vous ne voulez faire apparaitre aucune des réelles adresses de destination, vous pouvez entrer votre propre adresse électronique ou une adresse fictive (par ex: invitations@jour-de-lan.fr). Si vous entrez une adresse fictive vous recevrez un mail indiquant l’échec de l’envoi, mais le message aura bien été envoyé à toutes les adresses entrées dans le champ CCI.

En règle générale, la réponse qu’on fait à un mail qui a été envoyé à plusieurs personnes ne concerne pas les autres destinataires: il convient alors de faire une réponse uniquement à l’émetteur du mail et pas à tous les destinataires comme le permet l’option « répondre à tous ».

Be Sociable, Share!


2 Réponses à “Les Hoaxs”

  1. akad Dit:

    Concernant le blog sur les hoaxs, parler aussi des scams nigériennes me paraît être une bonne chose.

    Notez que du moment que l’on utilise Windows on n’est pas à l’abri d’un soucis informatique.
    Votre grand-mère est une grande surfeuse mais sous Windows. Donc, çà craint.

    Personnellement même en faisant attention, je constate que ma machine sous Windows est contaminée par un troyen et/ou une porte dérobée (backdoor) personnalisée.
    Dans tous les cas la seule solution est de reformater.

    Backdoor ou pas le loup est déjà dans la bergerie.

    Parler de sécurité informatique commence donc plutôt à expliquer aux personnes les logiciels utiles et surtout les OS qui permettent de s’en sortir.
    J’ai notamment lu sur un blog le cas d’une personne dont la grand mère utilise LINUX.
    Ce qui sous entend que c’est possible d’utiliser LINUX par l’utilisateur lambda.
    Sauf que c’est plus sécurisé.

    N’est-ce pas le but de ton blog?

  2. La blonde Dit:

    Il est vrai qu’il est difficile de garantir la sécurité sur Windows. Cependant le but de ce blog est d’aider les personnes utilisant leur ordinateur et Internet uniquement dans le cadre de ce qu’ils connaissent. De nombreuses personnes ont un PC depuis plusieurs années mais ne savent pas tellement se débrouiller en dehors de ce qui leur a été appris au départ: je souhaite les sensibiliser et les aider dans leur utilisation quotidienne. C’est pour cette raison que suggérer un changement d’OS à une personne qui a appris sur Windows, sans savoir si ensuite une personne de leur entourage sera en mesure de les aider est en dehors de mon ambition. Ma grand-mère utilise d’ailleurs Windows car j’aurais été incapable à distance de l’aider sur Linux; d’un autre côté, la grand-mère qui a tout appris directement sur Linux le doit certainement à un petit-fils qui en maîtrise l’utilisation.

    Pour ce qui est des logiciels utiles, je vais bien sûr parler de quelques logiciels libres connus et faciles à prendre en main, en ne perdant pas de vue que je m’adresse à des personnes dont le niveau de compréhension et d’adoption de nouveaux outils est faible.

    Sinon un article est prévu pour l’arnaque à la nigériane.

Laisser une Réponse