Miroir, mon beau miroir, dis-moi quelle application est la plus belle

publié par Ioana Jelea, le 15 avril 2011

Suite de notre chronique consacrée aux menaces repérées sur les réseaux sociaux : aujourd 'hui, l 'épisode 9.

Les contes de fées, les mythes et les légendes qui nous enchantent lorsque nous sommes enfants deviennent, pour les adultes, les archétypes du comportement humain. Une fois que vous  avez compris sur quoi reposent ces archétypes (par exemple, sur l’éternel conflit entre le bien et le mal, ou entre les super héros et les méchants) vous pouvez vous amuser (ou même, en vivre si vous vous spécialisez dans la critique des archétypes/mythes, dans la psychanalyse etc.) à réduire toute histoire (de « Beowulf contre Grendel et sa mère » à Spiderman en passant par « Frodon Sacquet contre l’œil malveillant »)  à son expression la plus succincte.

En développant cette capacité, vous comprenez rapidement l’essence d’une histoire, tout en savourant les variantes infinies qu’elle peut adopter.

Voyons maintenant comment nous pouvons appliquer cette règle au monde des applications Facebook. En d’autres termes, comment savoir si une application est malveillante ? Voici la réponse en 8 points 

1. L’application porte mal son nom.

Le nom de l’application vous semble bizarre ? Oui, cela devrait éveiller vos soupçons. Qu’indique un nom ? Et bien, beaucoup de choses… À mon humble avis (oui, je suis parfois modeste…) une application légitime porte un nom clair et, si possible, facile à retenir afin que les utilisateurs sachent en quoi elle consiste. Ainsi, des noms comme « MMN », « '...,.? » ou « even jolieforyou/?eacdwyxu » devraient vous faire froncer les sourcils (à défaut des deux, au moins un !).

À cela s’ajoute le fait que le nom de l’application devrait correspondre à ce qu’elle promet. Ainsi, si vous souhaitiez installer une application qui promet de vous révéler à quel point vous êtes accro à Facebook, n’auriez-vous pas quelques doutes quant à sa légitimité si elle s’appelait « memo76 » ?

Enfin, méfiez vous des imitations. « Frmvilles » ????????? N’en déduisez pas que les auteurs d’applications ont des lacunes en orthographe. Le but est bel et bien de vous piéger.

2. Quelle est la couleur du cheval blanc d’Henri IV ?

Traduction : l’image de l’application est-elle cohérente avec ce que l’application vous promet ? Vous pouvez penser que je suis pointilleuse, c’est vrai. Le principe de base des mécanismes de diffusion des applications est que l’élément visuel associé à l’application devrait être facile à identifier, à retenir et représenter la principale fonctionnalité d’une application. 

3. Tester la paternité

Prudent par nature (et aussi en raison de votre lecture régulière de ce blog wink), vous pourriez vous intéresser au développeur de l’application. Est-ce un éditeur inconnu ou, au contraire, son nom rappelle-t-il fortement celui d’une personne célèbre ? Pensez-vous que Justin Bieber soit en mal de célébrité et ait besoin d’une application Facebook ?  Méfiez-vous….

4. Le téléphone arabe

Une bonne application, ainsi qu’une mauvaise, devrait faire parler d’elle. Demandez-vous ce que les utilisateurs de l’application ont à dire. Pourquoi ne pas jeter un coup d’œil à la page de l’application ? Ne vous méprenez pas, ce qui importe ici, ce n’est pas la quantité, c’est ce que les personnes disent de l’application.

5.Passe à ton voisin : du copier-coller à gogo !

Petit rappel : aucune application légitime ne requiert pour son fonctionnement que vous copiiez et colliez un morceau de code dans votre navigateur.

6. Vos mots de passe s’il vous plaît ! ENCORE ?

Une fois connecté au réseau social, aucune application ne devrait vous demander de nouveau le mot de passe de votre compte. Le moment me paraît opportun pour rappeler quelques bonnes vieilles règles destinées à nous préserver des dangers du phishing.

Le phishing est une méthode illégale consistant à obtenir des données confidentielles telles que des noms d’utilisateurs, des mots de passe ou des informations bancaires en créant une page Web imitant parfaitement le site d’un organisme de confiance. Les liens vers des sites de phishing sont généralement envoyés par e-mail ou par messagerie instantanée. Voici quelques conseils pour éviter d’être victimes du phishing (les éléments indiqués sont soulignés sur les deux images suivantes) :

1. Vous avez remarqué les URL des deux pages ? Est-ce possible que l’URL de Facebook soit « farrtbook » ?  De plus, toute page de connexion respectable devrait utiliser le protocole « https ». C’est le cas de la véritable page Facebook.

2. Ne sommes-nous pas en 2011 ? Facebook peut-il ignorer cela ?

3. Si vous n’êtes pas aux États-Unis, la véritable page Facebook vous offre la possibilité de vous connecter en utilisant votre langue maternelle. Ce n’est pas le cas de l’imitation.  

4. Toutes les options de la véritable page Facebook ne sont pas présentes sur la fausse. Ce phisheur est quelque peu paresseux…

Véritable page Facebook

Fausse page Facebook.

7. Montrer patte blanche

En général, la plateforme sociale que vous utilisez essaie de rendre son utilisation aussi agréable que possible. C’est pourquoi vérifier que nous avons bien affaire à un humain, ou nous demander de répondre à une myriade de quiz ne semblant mener nulle part est peu compatible avec une application légitime.

8. Les poules ont des dents.

Des promesses, des promesses. L’application sera-t-elle capable de tenir ses promesses ? Prenons un exemple : compte tenu de la préoccupation croissante pour le respect de la vie privée de l’utilisateur, pensez-vous que les « applications-espions » seront capables et autorisées à vous indiquer le nombre de consultations d’un profil, une liste d’amis ayant consulté votre profil etc. ? Pour mieux comprendre cet aspect du problème, la présentation de BitDefender Safego vous fait découvrir le monde des applications et vous aide à discerner les bonnes des mauvaises.

N’oubliez pas que BitDefender safego est là pour protéger votre compte de réseau social.

Bon partage à tous !

Article réalisé grâce aux informations techniques fournies par Tudor Florescu, Spécialiste BitDefender des menaces informatiques.

Ioana Jelea

Ioana Jelea essaie de rendre les choses aussi simples que possible. Lorsqu'elle n'est pas occupée à cela, elle écrit sur ses propres dilemmes dans l'espoir de trouver une réponse+ pas si simple, [...]