Bienvenue sur PEBKAC.fr, le site qui recense les anecdotes où l’on se moque des utilisateurs ne maîtrisant pas l’outil informatique. PEBKAC est un acronyme signifiant « Problem Exists Between Keyboard And Chair ».
Le problème se situe entre la chaise et le clavier : soumettez vos histoires, donnez votre avis !
Ce site n'est pas le site original pebkac.fr. Je publie ici la liste des PEBKAC que j'ai pu sauvegarder avant que le site original ne soit mis hors ligne.
Toujours sur le webmail de notre école, il est possible d'automatiser par des scripts des réponses aux courriers. Pour se prémunir de problèmes du type "A répond automatiquement à B et B répond automatiquement à A", il y a une protection anti-flood qui bloque une réponse répétée dans une même chaîne de message.

Louable initiative, si ce n'est qu'il suffit de répondre à une copie du message plutôt que de faire une réponse directe pour contourner cette protection, et de spammer allègrement n'importe qui par une boucle infinie.

Pour une protection anti-flood inadaptée aux libertés que le webmail offre à ses utilisateurs, PEBKAC.
PEBKAC #8150 proposé par Gné? le 12/07/2013 | 19 commentaires | 👍🏽 👎🏽 +78
Putin je kiffe celle là :)
Commentaire #101522 écrit par MonsieurJeSaisTout le 12/07/2013 à 08h41 | 👍🏽 👎🏽
ils peuvent pas rajouter une condition dans leur script ?
du style si A est l'expediteur original du courrier reçu il ne répond plus.
Commentaire #101523 écrit par MonsieurJeSaisTout le 12/07/2013 à 08h43 | 👍🏽 👎🏽
Quelqu'un peut m'expliquer les votes négatifs? X)
Commentaire #101539 écrit par Sihn le 12/07/2013 à 09h41 | 👍🏽 👎🏽
ce systeme n'est pas fait pour prevenir le spam, il est fait pour empecher 2 scripts de jouer au tennis indéfiniment...
Et a part chez la NSA, aucun systeme sur Terre n'est vraiment capable de savoir si une reponse est legitime ou non.
Commentaire #101540 écrit par imbolcus le 12/07/2013 à 09h50 | 👍🏽 👎🏽
Quoi, les votes négatifs ne seraient quand même pas dû au fait qu'il ait dit "spammer" au lieu de "flooder", si?
Commentaire #101541 écrit par Sihn le 12/07/2013 à 09h52 | 👍🏽 👎🏽
Jʼai déjà vu ça avec des listes de diffusion où le champ Reply-To: renvoyait à lʼadresse de la liste et où le serveur de mail dʼune personne renvoyait un message "Out of Office" pour chaque message reçu. Un bon moyen de flooder des centaines de personnes dʼun coup.
Commentaire #101547 écrit par /etc/passwd le 12/07/2013 à 10h20 | 👍🏽 👎🏽
Je pense que c'est l'effet :

« Oh, on va avoir un PEBKAC avec un score de 0 ! OLOLOLOLOLOLOLOLOLOLOLOLOLOLOLOLOL ! »
Commentaire #101551 écrit par Skefrep le 12/07/2013 à 10h31 | 👍🏽 👎🏽
Parce que ce n'est pas un PEBKAC mais un bug.
Je suggère à l'auteur d'envoyer un rapport de bug au gestionnaire du webmail.
Et aussi d'éviter les manipulations intentionnelles pouvant saturer le système, car cela dépend aussi de la responsabilité des utilisateurs et pas seulement des sécurités mises en place.
Commentaire #101552 écrit par hr0 le 12/07/2013 à 10h31 | 👍🏽 👎🏽
@imbolcus : Oui, mais même pour ça, il est mal foutu :
Il évite les échanges :
A : " Chuis pas là. "
B : " Moi non plus. "
A : " Chuis pas là. "
B : " Moi non plus. "
A : " Chuis pas là. "
B : " Moi non plus. "
...

Mais pas :
A : " Chuis pas là. "
B : " A : " Chuis pas là. "
       Moi non plus "

A : " B : " A : " Chuis pas là. "
             Moi non plus " "
       Chuis pas là.

B : " A : " B : " A : " Chuis pas là. "
                   Moi non plus. "
             Chuis pas là. "
       Moi non plus. "

...

Ce alors que le webmail permet de le faire sans problème.
Commentaire #101559 écrit par Geist le 12/07/2013 à 10h53 | 👍🏽 👎🏽
Ce système de protection est bien bête...

Le meilleur moyen de ce protéger de ce genre de choses, c'est de faire ce que tous les vrais systèmes font depuis pas mal de temps : n'envoyer un message "chui pas là" une seule fois à chaque personne.
C'est à dire enregistrer à qui le message a été envoyé, et s'il a déjà été envoyé ne pas le renvoyer (avec délai réglable, par exemple autoriser l'envoi de ce message une fois par jour ou une fois par semaine...)
Commentaire #101563 écrit par tiramiseb le 12/07/2013 à 11h15 | 👍🏽 👎🏽
Là, il s'agit clairement d'une erreur de conception plutôt que d'un bug à proprement parler. La différence ? Le bug c'est un truc bien pensé mais mal codé, tandis que l'erreur de conception est mal pensée dès le départ. Et pour moi, une erreur de conception rentre dans la case PEBKAC.
Commentaire #101570 écrit par Skefrep le 12/07/2013 à 12h38 | 👍🏽 👎🏽
Peut-être parce que la protection est conçue pour éviter les boucles infinies accidentelles, et que l'OP cherche délibérément à contourner cette protection.
C'est comme se plaindre qu'une fourchette n'est pas adaptée pour couper un steak : oui ce n'est pas adapté, mais ce n'est pas fait pour.

En tout cas, c'est comme ça que j'ai compris le PEBKAC.
Commentaire #101571 écrit par Shirluban le 12/07/2013 à 13h05 | 👍🏽 👎🏽
Si le steak est haché et pas carbonisé une fourchette peut suffire...
----> [ ]
Commentaire #101597 écrit par Acorah le 12/07/2013 à 17h13 | 👍🏽 👎🏽
Pourquoi faire simple quand on peut faire compliqué ?
Commentaire #101598 écrit par Acorah le 12/07/2013 à 17h14 | 👍🏽 👎🏽
Indeed.

Maintenant reproduis le même scénario avec un complice, ajoute un filtre de suppression des message parce que bon quand même on va pas se flinguer notre propre boite mail, et ajoute la pauvre victime C en champ Cc:.
Commentaire #101648 écrit par Gné? le 12/07/2013 à 19h03 | 👍🏽 👎🏽
C'est à peu près le problème. Il suffit de deux complices acceptant de faire don de leur boite mail pour l'expérience, et on peut comme ça pourrir qui on veut.
Commentaire #101651 écrit par Gné? le 12/07/2013 à 19h07 | 👍🏽 👎🏽
Sauf que quand un pignouf s'amuse à manger son steak avec une fourchette, ça n'embête que lui.

Et est-ce qu'on a vraiment besoin que la faille soit d'origine volontaire pour la corriger ? Quand on donne la possibilité aux utilisateurs de faire planter le système s'il le désire, il faut s'attendre un jour où l'autre à ce qu'un petit malin fasse planter le système juste pour voir. C'est stupide de sa part, certes, mais il ne faudra pas s'étonner le jour où ça arrivera.

Compter sur la bonne volonté de l'utilisateur et lui demander de surtout ne pas faire de conneries, c'est non seulement de la paresse, mais en plus un pebkac à mon avis.
Commentaire #101655 écrit par Gné? le 12/07/2013 à 19h27 | 👍🏽 👎🏽
Bonne idée.
Ou sinon/et aussi, mettre dehors les boulets qui pourrissent volontairement le service. (-:
Commentaire #101669 écrit par Kebukai le 12/07/2013 à 20h16 | 👍🏽 👎🏽
Il n'y a jamais (encore ?) eu de débordement en utilisant cette faille, les seules fois où ça a été utilisé c'était pour envoyer un petit millier de mails à deux trois personnes qui ont assez d'humour pour bien le prendre, j'ai moi-même été la victime d'une de ces attaques, c'est juste un peu relou de supprimer tout ça (on peut tout supprimer en bloc même si ça fait ramer le client mail). :/

Oui, c'est puéril, mais ça reste drôle, donc ça a quand même son utilité. ;)

Et puis, on essaie de garder le secret entre personnes de confiance pour éviter que ça déborde un jour... D'ailleurs, je viens pas d'éventer ce secret, moi ? Ah ben zut alors... O‾o
Commentaire #101795 écrit par Gné? le 13/07/2013 à 21h11 | 👍🏽 👎🏽