En pleine évolution, les technologies de la messagerie électronique peuvent, parfois, cacher des pratiques frauduleuses. Tel est le cas de la fonction ” retour à l’envoyeur “. En effet, lorsqu’on envoie un e-mail, on peut l’associer à différentes variables de commande. Il est également possible d’intégrer des séquences de textes cachés, qui prendront en charge la gestion des messages à chaque utilisation de la fonction ” forward “. Cette dernière permet de transmettre un e-mail avec des commentaires, lesquels se trouvent associés au message d’origine selon différentes techniques, comme le renvoi en bas de page, les liens hypertextes ou les fichiers attachés. Lorsque l’e-mail initial a fait l’objet d’une procédure de ” retour à l’envoyeur “, les commentaires qui ont pu être faits par le destinataire et les destinataires successifs vont également être communiqués.L’émetteur recevra ainsi une copie de son texte initial, ainsi que les commentaires ajoutés, et ce sans que l’émetteur initial ou le destinataire initial n’en soit informé. Une telle pratique peut constituer une atteinte au secret des correspondances ou un détournement de correspondance. Par ailleurs, elle pourrait être qualifiée d’atteinte à un système de traitement automatisé de données (STAD), sanctionnée pénalement. Ces techniques sont invisibles pour l’utilisateur dans la mesure où son navigateur est programmé pour interpréter des séquences de code informatique par défaut.Il est néanmoins possible de programmer le navigateur de manière à ce qu’il n’exécute aucune séquence de programme. Une telle option suppose la connaissance du risque par l’utilisateur et les moyens de désactiver la fonction d’exécution du code par défaut.Si la répression est un élément de lutte contre ces pratiques, il est bien évident que l’information et la formation seront également efficaces pour empêcher de telles violations de l’intimité des correspondances.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.