Comment se protéger contre les hoax ?

Le but d'un hoax est de se propager le plus largement possible en trompant le plus grand nombre d'internautes. Ce sont ces derniers qui croient vraiment à l'aide aux autres ou au fait de "servir une bonne cause" et de la promouvoir.

 
Télécharger l’ebook : La Sécurité du Cloud
pour les nuls

Webinar Oracle Security Week

Ce qu'il ne faut pas faire

Temps de lecture : 4mn

La plupart des hoax (ou fake news) sont transmis par une personne connue (ami, collègue, client, etc.). Vous ne devez pas a priori faire confiance à l'expéditeur d'un message, car si un hoax arrive dans votre boîte de réception, c'est parce que le hoaxer (personne à l’origine de la fake news) a passé le test du "choix naturel" et est susceptible d'abuser de tout internaute de manière précipitée ou non informée.

La plupart des hoax sont si efficaces qu'ils sont souvent diffusés par un grand nombre de personnes ou même reproduits sur un grand nombre de sites web. Il ne faut pas croire les informations parce qu'elles proviennent de différentes sources : il faut d'abord s'assurer que les sources sont compétentes pour évaluer la validité des informations.

Ce sont très souvent des messages bien construits, bien déguisés, dont la véracité ne semble pas être mise en doute. Il est important de ne pas s'attarder sur la validité des informations, mais de se concentrer sur les informations douteuses ou pour lesquelles aucune preuve n'a été fournie, car les fake news sont souvent une combinaison délicate de vérité et de mensonge. Même une photo ou une vidéo apparemment évidente peut avoir été trafiquée ou biaisée pour tromper les spectateurs et leur donner confiance dans des informations fausses ou douteuses.

Reconnaissance de la tromperie

La meilleure façon de se défendre contre les hoax est très simple et très compliquée : il suffit de ne pas croire tout ce qui a été écrit et de faire preuve d'un minimum d'esprit critique. Le succès des canulars réside avant tout dans l'intensité et l'universalité des émotions qu'ils peuvent évoquer.

Voici quelques conseils pour vous aider à comprendre cela :

  • Citation d'un informateur de confiance : la source est généralement un média reconnu (CNN, Reuters...), une société commerciale non suspecte (Microsoft, Symantec...) ou un membre de la famille ("mon ami", "un de nos clients"). Mais personne ne peut se référer à un article, un communiqué de presse…
  • Vérité : certains canulars affichent fièrement les mots "C'est une histoire vraie", "Ce n'est pas une blague" ou "Des faits réels ! Lisez-le attentivement". Bien entendu, cette déclaration n'engage que ceux qui y croient.
  • Une situation de détresse ou une menace imminente : le levier psychologique classique de l'hoax est la description d'une situation de détresse (injustice, solidarité...) ou d'alarme (alerte aux virus, alerte alimentaire...) souvent totalement fictive, mais qui nécessite une réaction immédiate et toujours identique, à savoir une alerte pour tous vos contacts.
  • La transmission : les hoax contiennent toujours des références telles que "Envoyez ce message à tous vos contacts", "Envoyez-le à chacun de vos contacts", "Faites une copie de ce message et envoyez-le à toutes vos connaissances", mais ce n'est pas une bonne raison de le faire !

Le dernier point est extrêmement important : tout message qui encourage clairement le destinataire à le transmettre à tous ses correspondants doit être considéré comme extrêmement suspect et, si nécessaire, vérifié auprès d'une source fiable. Souvent, le simple fait d'être conscient de l'existence de hoax suffit pour ne pas tomber dans le piège du moins du plus élémentaire d'entre eux.

Pétition pyramidale et hoax

Certaines pétitions demandent à un internaute d'ajouter son nom, son adresse électronique ou d'autres informations personnelles à la liste, d'envoyer un message complété à tous ses contacts, puis de renvoyer le message à une adresse spécifique lorsque la liste atteint un certain nombre d'abonnés. Ce système de pétition pyramidale rend le résultat inutilisable dans son état actuel, où chaque internaute compte autant de fois qu'il envoie de messages.

Mais surtout, il représente un risque sérieux pour la vie privée, car tous les destinataires intermédiaires connaissent les opinions des répondants précédents, peuvent utiliser la liste des personnes qui ont approuvé la pétition comme ils le souhaitent, et peuvent même modifier le texte de la pétition pour s'assurer que ces personnes soutiennent désormais une secte, une dictature, etc.

De même, l'adresse fournie est souvent celle d'un fournisseur de services Internet ou d'un fournisseur de services gratuits qui n'identifie pas le destinataire final de la pétition, qui peut en fait être le spammeur, la société de recherche ou l'agresseur. Il est donc recommandé de ne jamais donner suite à de telles pétitions.

Découvrir plus de contenu autour de la Sécurité

  • Replay Webinar Sécurité

    Oracle Data Safe : Protéger vos bases de données Oracle

  • Article Blog

    Observatoire de la Tech: Cybersécurité, où en sont les français ?

  • Infographie Sécurité

    Adopter Oracle Cloud Infrastructure, conçu selon une architecture “security first”

  • Article Blog

    Cloud de confiance : Sur quels critères objectifs se reposer ?