Cette fiche fait partie d'un ensemble d'outils
pour aller vers la démocratie.
Dans cette optique, nous attirons votre attention sur les solutions de chiffrement
et d'anonymat (cf § 2.3.7 à 2.3.9).
L'extension du réseau Internet dans le contexte de la société
capitaliste et totalitaire est l'opportunité pour de nombreuses organisations
malveillantes, policières ou simplement commerciales d'essayer de vous
extorquer de l'argent ou des informations ou d'essayer de neutraliser votre
système informatique.
Nous présentons ici les principaux risques et les parades possibles.
Cette page est destinée aux débutants. Les noms usuels en anglais (ou jargon informatique) sont donnés en italique.
Remarques :
Le programme malveillant peut insérer son code dans un programme ou fichier
ordinaire : il n'est alors détectable que par l'analyse automatisée
d'un logiciel spécialisé.
Même si vous n'êtes pas connecté à Internet,
un programme malveillant peut être introduit sur votre machine par un support amovible
(clé USB, disque...) déjà contaminé.
Incitations à télécharger (download) sur votre ordinateur un logiciel malveillant : il peut s'agir d'une fausse alerte du style : "Attention : votre ordinateur est infecté ! Cliquez ici pour le nettoyer.", il peut s'agir d'une offre alléchante (cadeau à gagner, argent facile à gagner (jeux), téléchargement gratuit de jeu, utilitaire ou extension de logiciel (plug-in)...) ou d'une simple publicité. Attention aussi aux faux boutons de fermeture des fenêtres : fermez toujours une fenêtre avec le bouton de votre navigateur. Des scripts (programme exécuté dans la page web) peuvent même surperposer une fenêtre transparente (iframe) devant votre fenêtre principale : lorsque vous cliquez sur l'écran, c'est la fenêtre invisible qui prend le clic.
Des fichiers (notamment des logiciels fiables) que vous souhaitez télécharger peuvent avoir été infectés : ne téléchargez un logiciel qu'à partir d'un lien donné sur le site officiel de son éditeur (pour les logiciels libres, passez de préférence par le site www.framasoft.net). Dans la plupart des cas un code permettant de vérifier l'intégrité du fichier téléchargé est affiché sur la page de téléchargement (hash code ou MD5 checksum), une fois le téléchargement effectué, vérifiez que le fichier obtenu a bien ce même code (il faut pour cela un utilitaire tel que SummerProperties)
Sites contrefaits destiné à vous soutirer des informations confidentielles : ameçonnage (phishing). Il s'agit essentiellement de sites imitant des sites bancaires de façon à ce que vous vous y connectiez en croyant être sur le site de votre banque : votre mot de passe est alors subtilisé.
Incitations à fournir des informations personnelles. Notamment en vous
demandant de vous inscrire pour bénéficier de tel ou tel service.
Les sites commerciaux sont en particuliers très friands d'informations
sur vos centres d'intérêts, vos achats, vos équipements,
vos habitudes de consommation et votre profil sociologiques. Tout cela au prétexte
"d'améliorer le service" qu'ils vous offrent. En réalité
il s'agit de constituer des bases de données pour le profilage marketing
; ces informations sont généralement revendues à d'autres
sociétés (ces informations valent de l'or !). Plus vous donnez
d'information à un tiers plus vous lui donnez le pouvoir de vous influencer
et de vous piéger.
Les enfants sont particulièrement ciblés (et vulnérable)
par cette recherche d'information.
Publicités dans les pages consultées ou s'ouvrant dans des fenêtres intempestive devant la fenêtre principale (pop-up) ou derrière (pop-under).
Des messages non sollicités (spam) peuvent arriver dans votre
boîte aux lettres. Ils peuvent contenir des publicités, des fausses
rumeurs (hoax), des virus, des fausses alertes vous invitant à
supprimer un soi-disant virus de votre ordinateur (en fait ils vous font supprimer
un fichier système nécessaire au bon fonctionnement de votre ordinateur
!) - ces messages sont appelés virhoax - ou encore être
des contre-façons (phishing) : exemple un courriel imitant l'adresse
et le logo de votre banque qui, prétextant une opération de dépannage,
vous demande vos codes d'accès...
D'autres part vos courriers peuvent facilement être
interceptés
et lu par des tiers, s'ils ne sont pas chiffrés. Il en va de même pour vos communications téléphoniques
via Internet (Voix sur IP).
Certains logiciels commerciaux, en particulier dans leurs versions gratuites
(freeware) ou pré-installées sur votre ordinateur (OEM)
contiennent de la publicité*, des fonctionnalités de logiciel
espion** voire même des chevaux de Troie.
Les logiciels OEM ne sont pas gratuits : leur prix est inclus dans celui de
la machine, que vous les utilisiez ou non (racketiciels).
* Conseil : lors d'une installation de freeware, chercher les mots "advert"
et "popup" dans la licence (EULA). S'ils apparaissent cela
signifie que des fenêtres de publicités s'ouvriront lors de son
utilisation. S'ils n'apparaissent pas, on ne peut rien en conclure...
** Ceci est le cas notamment du système
d'exploitation Windows, et probablement de la plupart des lecteurs (player) media gratuits (Lecteur windows
media, Quicktime Player, Real Player, Flash Player, ShockWave Player, Acrobat
Reader...). Il est possible sur certains d'entre eux de désactiver
les fonctions d'envoi de données vers l'extérieur mais comme le
code source est inacessible, il n'y a aucune garantie. En plus ces lecteurs
présentent des failles de sécurité qui peuvent en faire
des portes d'entrées pour des maliciels.
De plus les logiciels Microsoft Office (Word, Excel, Powerpoint, Access...)
insèrent de façon cachée un identifiant unique (GUID)
permettant d'identifier l'auteur de tout document. Une raison supplémentaire
de passer de Microsoft
Office à OpenOffice.org
160Ko) ! Lire aussi cette page concernant les informations
cachées dans les fichiers Word (lien vers logiciellibre.free.fr).
Enfin les logiciels commerciaux utilisent le plus souvent un format de données
propriétaire qui vous rend dépendant de ce logiciels et de ses
futures mises à jour.
Un système est composé d'éléments humains et techniques (tels les maillons d'une chaine). La sécurité du système est égale au niveau de sécurité du sous-système le plus faible, c'est à dire du maillon faible. Pour atteindre un certain niveau de sécurité, vous devez prendre en compte tous les éléments du système.
Dans la plupart des cas - sauf logiciels préinstallés sur votre ordinateur ou intrusions initiées de l'extérieur vers votre ordinateur - c'est vous qui à un moment ou un autre autorisez sans vous en rendre compte l'installation d'un logiciel malveillant sur votre ordinateur ou la divulgation d'informations confidentielles.
Règle de base : ne vous connectez jamais à Internet en étant sur le compte administrateur de votre ordinateur. Vous devez créer sous Windows un utilisateur (user) limité c'est à dire ne disposant pas notamment des droits d'écriture dans le registre de Windows (base de données des paramètres système). Ainsi la plupart des logiciels malveillants ne pourront pas s'installer directement sur votre machine.
Remarque : il existe beaucoup moins de logiciels malveillants compatibles avec le système d'explotation libre Linux. Abandonner Windows pour Linux est en soi un gain important en matière de sécurité !
Sur Internet, méfiez-vous des propositions alléchantes
(possibilités de gagner de l'argent facilement, offres gratuites...),
éviter de cliquer dans une publicité ou un message d'alerte, ne
téléchargez que des logiciels dont vous avez besoin (vous les
avez clairement identifié) et ce uniquement depuis le site officiel qui
les distribue (ou depuis un lien donné sur ce site).
Nous vous recommandons de ne JAMAIS utiliser votre carte de crédit
pour un achat en ligne (aucune sécurisation n'est totalement fiable
à 100%, les bases de données sont à la merci des
pirates (crackers)). N'achetez que sur les sites acceptant l'envoi
de chèques.
Evitez de naviguer sur des sites potentiellement mafieux (illégaux ou pornographiques).
Evitez de mettre des informations trop personnelles sur les sites des réseaux sociaux. Même si vous vous cachez derrière un pseudonyme, ces informations pourront être facilement recoupées. N'hésitez pas de temps à autre à rechercher votre nom sur les moteurs de recherche, pour voir ce qu'un internaute ordinaire (votre patron par exemple) peut savoir de vous sans effort.
En ce qui concerne les messages arrivant sur votre boîte aux lettres éléctronique (mailbox), méfiez-vous des messages non sollicités, émanants de correspondants inconnus (attention cependant, un virus peut se transmettre en utilisant l'adresse d'un de vos correspondant habituel), dont l'objet est en anglais ou se présente abusivement comme une réponse [Re:], ou comportant une pièce jointe non sollicitée.
Ne divulguez pas d'informations (ou photo ou vidéo...) susceptibles d'identifier et/ou de mettre en difficulté d'autres personnes (notamment dissidents politiques, militants associatifs...). Si vous devez communiquer sur des sujets sensibles, chiffrez vos communications (voir §2.3.7).
Que ce soit sur votre lieu de travail ou chez vous, une personne mal intentionnée peut avoir accès à votre machine. Vous pouvez l'empécher d'utiliser votre ordinateur en mettant un mot de passe à différents niveaux :
Enfin, si la personne mal intentionnée en a l'opportunité, elle peut tout simplement s'emparer de votre disque dur. Elle aura ainsi accès à tous vos fichiers. Conclusion : si vous avez des données confidentielles sur votre ordinateur, vous devez impérativement chiffrer les fichiers. Voir § 2.3.7.
En ce qui concerne vos comptes (accès à Internet, à votre courrier éléctronique et aux divers autres services que vous utilisez sur Internet) il est également recommandé d'utiliser des mots de passe. A noter : il est bien pratique d'utiliser la fonction du navigateur Internet qui permet d'enregistrer les mots de passe pour ne pas avoir à les retaper sans cesse. Mais si vous ne les protégez pas (dans Firefox, par un mot de passe principal - voir les options de sécurité), ils seront visibles à toute personne ayant accès à votre machine.
Règles générales d'usage des mots de passe :
utilisez des mots de passe suffisamment
sécurisés
(évitez les noms et prénoms, dates de naissance, numéro
d'immatriculation de votre véhicule... évitez même tous
les mots du dictionnaire), de manière générale un mot
de passe doit avoir au moins 6 caractères. Toutefois pour être
réellement
efficace - c'est à dire ne pas pouvoir être retrouvé par
un logiciel spécialisé
en quelques heures - un mot de passe doit avoir au moins 15 caractères,
dont au moins un caractère spécial (autre que alphanumérique).
Changez régulièrement de mot de passe, notamment au moindre incident
ou bizarrerie. Ne notez jamais votre mot de passe (élémentaire
!).
Le site www.passwordone.com est spécialisé sur cette question. On y trouve de l'information et des logiciels gratuits.
Si votre employeur met à votre disposition un compte de courriel, vous devez savoir qu'il a techniquement la possibilité de lire tous les courriels que vous recevez et envoyez. C'est pourquoi nous vous recommandons d'avoir un compte de courriel personnel, pour vos communications privées ou confidentielles.
En effet des robots (email harvesters) parcourent la toile (web) en collectant toutes les adresses courriels détectables, afin d'alimenter des listes de diffusions (mailing lists) de spams.
Démonstration : les deux solutions sont utilisées sur notre page de contact.
En même temps que vous créez votre compte courriel principal, créez une ou plusieurs redirections. Une redirection est une adresse courriel qui redirige les courriers vers votre compte. Ainsi vous donnez à vos correspondant l'adresse de votre redirection et jamais l'adresse de votre compte. Penser à paramétrer vos messages de façon que votre redirection apparaisse comme adresse d'expéditeur et comme adresse de réponse.
Lorsque vous découvrez que votre adresse de redirection est utilisée pour envoyer des spams (à vous ou à d'autres), supprimez la et créez-en une autre. Cela oblige simplement à prévenir vos correspondants, mais votre compte courriel lui-même n'a pas besoin d'être supprimé (opération plus lourde et qui oblige à un archivage des courriels que l'on souhaite conserver).
Il est souvent nécessaire de s'inscrire sur des sites variés
pour pouvoir accéder à leurs services (poster sur un forum ou
sur une liste de diffusion, télécharger des logiciels gratuits,
recevoir des informations...). Chaque inscription comporte le risque que votre
adresse courriel soit utilisée ou revendue pour vous envoyer des spams et
que vos informations personnelles soient utilisées à d'autres
fins ou également revendues.
Il est donc recommandé d'utiliser dans ces cas une adresse courriel
temporaire (qui sera détruite dans les jours ou semaines qui
viennent - il existe pour cela une extension pour le navigateur Firefox appelée
GetJetableMail), ou une redirection qui ne sert qu'à
ces inscriptions, ou une adresse poubelle que vous ne consultez
jamais.
Pour protéger vos données personnelles il est recommandé
qu'en plus ces adresses soit anonymes (vous pouvez en acquérir
une chez no-log.org,
les autres hébergeurs de courriels vous demandent des informations personnelles
lors de la création de votre compte et ils vous demandent de donner
des informations exactes...)
Attention : donner un faux nom ne suffit pas à être anonyme : votre adresse I.P. (l'adresse de votre ordinateur sur le réseau) peut permettre de vous identifier. Voir les solutions plus loin (§ 2.3.8). Par ailleurs le seul moyen d'assurer la confidentialité des courriels est de les chiffrer (§ 2.3.7).
Lorsque vous envoyez un courriel à de multiples destinataires, qui ne se connaissent
pas nécessairement entre eux, évitez de divulguer à tous les adresses courriels
de tout le monde. Pensez que votre message peut lui même être relayé à bien
d'autres destinataires.
Au lieu
de mettre votre série de destinaires dans le champ destinataire (à: / pour:
/
to:) ou
dans
le champ
copie (Copie
à: /
cc:)
mettez
les dans le champ copie caché (Cci: / Bcc:).
Mieux : si vous communiquez souvent avec le même ensemble de personnes, utilisez
une liste
de diffusion ou une liste de discussion. Vous pouvez constituer une liste dans
votre logiciel client de courriel. Mais il existe aussi des outils libres spécialisés
(Sympa, Mailman) qui gèrent les listes de façon bien plus efficaces. La plupart
des hébergeurs de courriels associatifs mettent ce type d'outil à votre disposition.
Un format propriétaire est un format spécifique d'un logiciel. Il peut ne pas être lu correctement par une personne qui ne dispose pas de la même version du logiciel que vous. C'est typiquement le cas des formats Microsoft Office (doc docx xls xlsx ppt pptx pps). Envoyez vos documents dans un format libre, qui permet l'interopérabilité (exemple : odf txt csv pdf html). Ceci vaut aussi pour les formats image, audio, vidéo et archives. Pour en savoir plus visitez www.openformats.org/fr
Une pièce jointe inutilement lourde encombre le réseau et les boîtes aux lettres
de vos destinataires. Si l'un d'eux a un compte qui est proche de la saturation,
votre message pourrait bloquer son compte et lui faire perdre les courriels
qui suivront.
Le cas le plus fréquent est celui d'un document contenant des logos. Les logos
sont parfois fournis dans des résolutions très élevées destinées aux imprimeurs.
N'incluez pas ces logos dans des documents destinés à d'autres usages, demandez
que l'on vous fournisse des images de résolution plus faible.
De manière générale
n'incluez jamais d'image non compressées (bmp) ou de sons non compressés
(wav) dans des documents.
Les meilleurs logiciels gratuits ont généralement des performances
très comparables à celles des logiciels payants, et suffisantes
pour un usage personnel.
Il existe deux sortes de logiciels gratuits :
Dans une optique démocratique ces derniers sont à privilégier. En matière de sécurité, l'accessibilité des sources est une garantie supplémentaire. De plus ceux-ci utilisent des formats de données libres (open format).
Remarque importante : dans ce qui suit, nos conseils concernant l'usage de certains logiciels sont basés sur des informations obtenues fin 2008. Mais les logiciels évoluent (nous donnons les versions des logiciels que nous commentons). Nous ne citons que les logiciels disponibles pour le système d'exploitation Windows. Toutefois vous ferez un pas important vers plus de sécurité et de confidentialité en passant au système d'exploitation libre Linux. En effet il n'existe que très peu de programmes malveillants s'installant sous Linux : l'usage d'un antivirus est actuellement inutile. Toutefois vous risquez tout de même de relayer des virus pour Windows à travers votre courrier électronique.
Voyez également notre page consacrée à l'informatique libre.
Les logiciels de détection sont généralement spécialisés
dans un type de menaces. Il en existe deux familles principales et complémentaires
: les logiciels anti-virus et les logiciels anti-spyware. Ces logiciels se basent
essentiellement sur des listes de codes malveillants régulièrement
mises à jour. Leur efficacité est totalement dépendante
de ces mises à jour. Vous devez impérativement les mettre
à jour (fonction automatisée) au moins une fois par jour.
Attention : de nombreuses versions gratuites de logiciels commerciaux n'offrent
pas l'indispensable protection résidente (en temps réel).
Attention : de nombreux programmes malveillants se présentent comme des
détecteurs de programmes malveillants ! Ce sont les usurpateurs de fonctionalité
(rogues). Ne téléchargez que les programmes conseillés
par les sites spécialisés.
Logiciel antivirus libre : il n'en existe qu'un
- ClamAV (ClamWin 0.94 dans sa version pour Windows). Sa base de données est très complète. Sa principale limitation est qu'il n'est pas résident (il ne détecte pas les menaces en temps réel, son utilisation est donc limitée à la recherche de virus sur des disques. Toutefois des extensions libres existent pour lui donner la capacité de détection en temps réel : Winpooch (mais ralenti considérablement l'ordinateur - version 2007) et MoonSecure (nous n'avons pas testé - semble ne fonctionner que avec le compte administrateur de l'ordinateur). Un logiciel gratuit, Spyware Terminator, intègre la base de données de ClamAV dans son bouclier résident.
Logiciels anti-virus gratuits : nous en avons identifié trois qui offrent une protection résidente et qui sont conseillés par les sites spécialisés :
- Avira Antivir Personal Edition 8.2 : d'après nos informations, semble le plus performant.
- Avast Home 4.8 : d'après nos informations, semble souffrir du manque de réactivité (mise à jour des bases de données).
- BitDefender v10 (nous n'avons pas testé).
Remarque : il est deconseillé d'avoir plusieurs anti-virus résidents actifs en même temps (pas d'efficacité accrue et baisse de performance de l'ordinateur).
Logiciels anti-spyware gratuits : nous en avons identifié trois qui offrent une protection résidente et qui sont conseillés par les sites spécialisés :
- Spyware Terminator 2.3 : d'après nos informations, semble le plus performant. Peut en plus intégrer la base de données antivirale de ClamAV. Attention n'installez pas la barre d'outil Web Security Guard, elle tracerait toutes vos connexions (comme toutes les barres d'outils d'ailleurs).
- Arovax AntiSpyware 2.1 (attention : ne semble pas offrir de protection résidente, malgré les informations dont nous disposions).
- Spybot Search and Destroy : (nous n'avons pas testé) d'après nos informations, semble souffrir d'une efficacité réduite.
Par ailleurs, pour contrer les fuites de données du système Windows et des autres logiciels Microsoft installés au départ sur votre machine, vous pouvez utiliser un utilitaire de configuration système qui désactivera ces fonctions d'espionnage et vous permettra de plus de désinstaller certains logiciels intégrés.
Pour Windows XP : utilitaire libre : xpy 0.10 ; utilitaire gratuit : xp-Antispy 3.97. Les deux ont à peu de chose près les mêmes fonctionnalités, nous préférons xp-Antispy pour son interface plus explicite.
Vous devriez désintaller ou désactiver les logiciels Microsoft suivants qui présentent des risques pour la sécurité de votre machine et votre confidentialité (ils peuvent tous être remplacés avantageusement par des logiciels libres) : MSN, Messenger, Outlook, Internet Explorer et Lecteur Windows Media.
Cette fonctionnalité et en général intégrée
dans les logiciels pare-feu (cf. 2.3.3). Le logiciel alerte dès
qu'un programme tente de s'exécuter, d'exécuter d'autres programmes
ou de modifier des paramètres du système. Une liste (modifiable
manuellement) de logiciels autorisés (ou bloqués) est construite
progressivement à l'aide des choix faits par l'utilisateur (réponses
aux alertes).
Remarque : pour les novices (et même les moins novices) il est parfois
difficile de prendre une décision d'autorisation ou de blocage. Une règle
simple est la suivante : si l'alerte se déclanche suite à une
action que vous avez demandé : autorisez, sinon bloquez.
Le logiciel pare-feu (firewall) alerte dès qu'une connexion
tente de s'établir vers Internet ou depuis Internet, il alerte dès
qu'un programme présent sur votre système essaye de se connecter
à Internet (ou au réseau local). Une liste (modifiable manuellement)
de logiciels autorisés (ou bloqués) est construite progressivement
à l'aide des choix faits par l'utilisateur (réponses aux alertes).
Remarque : pour les novices (et même les moins novices) il est parfois
difficile de prendre une décision d'autorisation ou de blocage. Une règle
simple est la suivante : si l'alerte se déclanche suite à une
action que vous avez demandé : autorisez, sinon bloquez.
(! ne bloquez pas les mises à jour automatiques de vos anti-virus et
anti-spywares).
Il est possible de tester l'imperméabilité de votre pare-feu en
allant sur des sites qui offrent ce service en ligne : voir liens.
Pare-feu libre :
- iSafer (mais ne marche qu'avec le compte administrateur de l'ordinateur - version 2007)
Pare-feux gratuits : nous en avons identifié trois qui intègrent une surveillance des programmes (cf. 2.3.2) et qui sont conseillés par les sites spécialisés :
- Comodo Internet Security 3.5 : semble le plus performant (et intègre désormais un antivirus)
- Online Armor 3.0
- Jetico (vérifier si surveillance incluse)
Remarque : le pare-feu intégré dans Windows est connu pour être une vraie passoire : il faut le désactiver.
Linux gère l'ouverture des ports d'une façon différente et beaucoup plus sécurisée que Windows, le pare-feu intégré est suffisant.
Les logiciels de Microsoft : Internet Explorer et Outlook sont très
vulnérables et très ciblés, ils sont à proscrire.
Ils seront très avantageusement remplacés respectivement par
les logiciels libres Mozilla
Firefox et Mozilla
Thunderbird.
De plus ces derniers peuvent être complétés par toute une
série d'extensions libres (add-on) qui en améliorent
la sécurité et les fonctionnalités. Voir liens
dans la page informatique libre.
Attention : n'installez jamais de barres d'outils supplémentaire (toolbar) dans votre navigateur : elles tracent toutes vos connexions Internet !
Remarque : il n'est pas nécessaire de disposer d'un client de courriel (logiciel de messagerie) sur son ordinateur, vous pouvez utiliser un client en ligne (webmail), ce qui vous dispense d'avoir votre courrier sur votre ordinateur : il reste sur le serveur de courier distant.
Firefox bloque les pop-up non désirés. Pour se débarasser
vraiement de la publicité il faut lui adjoindre l'extension Adblock plus
(incluant un abonnement à une liste d'adresses publicitaires à
bloquer) : il vide littéralement les pages de toute publicité
(ce qui en plus accélère le chargement des pages) et si l'une
d'elle lui échappe vous pouvez intervenir manuellement pour qu'elle s'ajoute
à la liste à bloquer.
L'extension NoScript est utile pour bloquer les scrips (Java, Javascript, Flash...)
qui peuvent représenter un danger ou une gène. Si besoin, sur
un site de confiance, ils peuvent être réactivés de façon
temporaire ou permanente (liste blanche).
L'extension BetterPrivacy permet d'éliminer les cookies cachés
de nouvelle génération. L'extension Cookie Safe (CS Lite) permet
qui vous permet de faire le tri entre les cookies utiles (nécessités
par votre webmail ou d'autres sites sur lesquels vous souhaitez rester identifié)
et les non désirables (espions).
L'extension PhishTank SiteChecker combat le phishing.
En savoir plus : voir la page sécuriser
le navigateur Firefox sur malekal.com
L'accès à Internet et à son univers virtuel est-il d'un quelconque intérêt pour les enfants ? On peut légitimement penser que l'éducation doit d'abord se faire à travers des relations réelles avec les adultes et les autres enfants, et non être médiatisée par un écran (de TV, d'ordinateur ou de console de jeux videos).
Si vous décidez néanmoins de laisser votre enfant "découvrir"
Internet, il serait irresponsable de le laisser seul face à l'écran.
L'enfant doit être accompagné, pouvoir obtenir des réponses
claires et sincères aux questions qu'il se pose et être prévenu
des dangers (des pièges) d'Internet. De nombreux prédateurs -
du sadique à l'entreprise commerciale,
en passant par les sectes (une "religion" est une secte qui a réussi...)
- cherchent à se procurer des informations sur les enfants ou peuvent
se servir de leur vulnérabilité pour introduire des programmes
malveillants sur votre machine. Aussi l'enfant doit-il en être conscient
et savoir comment réagir, en particulier il doit utiliser un pseudonyme
et de donner aucun détail permettant d'identifier sa famille ou son école.
Cette
page (lien vers malekal.com) présente des pièges destinés
aux enfants : montrez-la leur.
Par ailleurs Internet est un vecteur privilégié de la pornographie,
laquelle prend la place d'une éducation sexuelle absente ou inadaptée.
Selon les statistiques, 50% des enfants de 11 ans ont déjà vu
une vidéo pornographique. La découverte accompagnée de
l'érotisme peut constituer une parade contre l'influence délétère
de la pornographie. Voir aussi notre cours
d'éducation sexuelle.
Ceux-ci peuvent fonctionner de différentes manières :
Contrôle parental libre :
- ProCon, extension du navigateur Firefox : permet l'usage d'une liste blanche et de listes filtrant les sites (à télécharger en complément). Toutes les listes peuvent être éditées, importées et exportées. Attention : Firefox doit être le seul navigateur accessible à l'enfant.
- LogProtect est un logiciel complémentaire : il interdit la saisie dans les programmes spécifiés (ceux qui accèdent à Internet) d'informations personnelles définies par vous. Il gère également le temps d'utilisation et les plages horaires.
- En addition, le site Malekal propose le téléchargement d'un fichier de modification du registre (format texte) qui interdit à l'utilisateur courant tout téléchargement depuis Internet. Ne fonctionne pas avec Firefox, non testé avec Internet Explorer (A utiliser uniquement pour le compte utilisateur réservé à votre enfant ! L'opération peut être inversée en restaurant la valeur par défaut (=0) du paramètre modifié.)
Contrôle parental gratuit :
- Les fournisseurs d'accès Internet (FAI) offrent l'usage d'un logiciel de contrôle parental. Nous avons testé celui de Orange : Optenet. Il opère en filtrant vos connexions via un serveur proxy. Cette connexion se fait même si le contrôle parental est inactivé : de ce fait toutes vos connexions (et celles de vos enfants) peuvent être enregistrées par ce serveur ! Conclusion : n'installez pas le logiciel de contrôle parental fournit par votre FAI ! Si vous l'avez déjà fait, désintallez-le. (Ici un guide pour désinstaller Optenet, logiciel particulièrement collant !)
Bien évidemment l'usage d'un bloqueur de publicité est hautement recommandé (cf § 2.3.5).
La confidentialité des échanges est une condition nécessaire à un fonctionnement social démocratique. Seules des organisations totalitaires peuvent prétendre avoir droit de regard sur ce que vous lisez et écrivez.
Les courriels sont comparables à des cartes postales sans enveloppes.
Ils sont parfaitement lisibles par toute personne (par exemple votre employeur)
ayant accès à leur lieu de stockage ou de passage. Ils peuvent
être facilement interceptés par des personnes à l'affût
d'informations.
(Les réseaux échelon et dcs1000 mis en place
par la NSA interceptent et analysent automatiquement la quasi-totalité des
courriels échangés).
Si vous transmettez des informations sensibles, il est donc indispensable de
chiffrer (encrypt / cypher / cipher) vos messages. Pour cela vous
devez utiliser un logiciel de génération
de clés (keys) et de chiffrement/déchiffrement (encryption/decryption).
Les clés
peuvent aussi servir à signer (authentifier) vos messages pour éviter
l'usurpation d'identité.
Chiffrer ses courriels est une opération simple : des logiciels automatisent les procédures. Une fois ceux-ci installés, la seule chose que vous aurez à faire sera de taper votre mot de passe de temps à autre. Le chiffrage des courriels peut et devrait devenir une opération banale. (On parle aussi - improprement - de "cryptage".)
Il faut remarquer que si votre message ne peut être lu que par son (ou ses) destinataire(s), par contre on peut savoir avec qui vous échangez des messages chiffrés ! Il faut donc prendre l'habitude de chiffrer systématiquement le maximum de messages avec le maximum de correspondants de façon que les messages vraiment sensibles soient noyés dans la masse de vos communications ordinaires. Vous devrez donc convaincre le maximum de vos correspondants habituels de prendre eux-mêmes cette habitude.
Le chiffrement peut tout aussi bien s'appliquer à des fichiers. (On parle aussi - improprement - de "cryptage".)
Pour plus de détail sur ces questions et pour un guide de mise en oeuvre, se reporter à notre fiche pratique spécifique consacrée à la confidentialité des courriers électroniques.
La confidentialité de la navigation Internet est une condition nécessaire à un fonctionnement social démocratique. Seules des organisations totalitaires peuvent prétendre avoir droit de regard sur ce que vous lisez et écrivez.
Un utilisateur d'Internet est identifié par son adresse I.P. sur le
réseau (votre fournisseur d'accès génère votre adresse
I.P. et il sait qui vous êtes - ou au moins il connaît votre numéro
de téléphone !).
Les sites que vous consultez sur Internet (et les recherches que vous effectuez
sur les moteurs de recherche) en disent long sur vous. Ces informations peuvent
être utilisées à des fins de marketing ou de surveillance
policière ou politique. Les gangsters et les services secrets disposent
de solutions élaborées (notamment piratage) pour masquer leur
identité. Mais le simple citoyen peut-être l'objet de tous les
contrôles. Encore une fois plus vous donnez d'information à un
tiers plus vous lui donnez le pouvoir de vous influencer, de vous piéger,
et de vous contrôler. Souvenez-vous de ces dissidents chinois jetés
en prison après avoir été repérés par leurs
connexions Internet. La Chine n'est-elle pas la société modèle
dont rêvent tous les capitalistes ?
Une solution basique consiste à passer par l'intermédiaire d'un
serveur proxy qui relaye vos connexions : ainsi le site sur lequel vous vous
connectez ne voit que l'adresse I.P. du proxy. Problème : le proxy lui
sait tout sur vous !
Le réseau de serveurs mis en place dans le cadre du projet libre The
Onion Router (TOR) résoud ce problème : vos connexions passent
par plusieurs serveurs TOR, choisis au hasard parmi des centaines qui sont disponibles
dans le monde entier. Les données qui circulent sont chiffrés à
l'intérieur du réseau TOR (mais pas en entrée et en sortie).
Pour y accéder il vous suffit d'installer le logiciel client TOR (celui-ci
est distribué dans un paquet contenant en particulier l'extension TORButton
qui l'intègre directement dans Firefox, permet d'éviter d'y laisser
toute trâce de vos connection et permet l'activation et la désactivation
de TOR à la demande - l'utilisation de TOR peut réduire quelque
peu votre débit de connexion*, au hasard des serveurs relais).
Vous pouvez vous même facilement faire de votre machine un serveur TOR,
ce qui augmente la sécurité de tous. Plus il y a d'utilisateurs
et de serveurs TOR, mieux l'anonymat est assuré.
TOR reste vulnérable aux attaques dites temporelles : si un espion vous soupçonne de vous connecter à un certain site, il peut écouter simultanément ce qui sort de votre machine et ce qui entre dans le site de destination et mettre ces informations en rapport. Des solutions existent pour contrer ce type d'attaque mais elle introduisent d'important delais, ce qui limite leur usage en pratique à l'envoi de courrier électronique.
*Il existe des sites permettant de tester votre débit de connection à un instant donné. Voir liens.
De ce qui précède, pour se protéger le plus efficacement, il vous faut donc :
Naturellement toutes ces précautions ne sont pas forcément nécessaires pour tout le monde. Toutefois plus les gens qui chiffrent leurs communications et s'anonymisent seront nombreux plus cela assurera de protection à ceux qui en ont le plus besoin : les dissidents politiques. C'est pourquoi nous invitons tous les gens qui tiennent à la liberté et veulent faire progresser la démocratie à utiliser le maximum de ces options.
A noter : il existe une distribution de logiciels libres sous forme d'un CD de démarrage (boot) qui intégre des solutions d'anonymisation (TOR, changement d'adresse MAC), de chiffrement des courriels et des communications téléphoniques. Le fichier (image ISO) à graver sur CD est téléchargeable sur www.polippix.org. L'usage d'un CD de démarrage est particulièrement utile lorsque l'on se connecte à Internet en utilisant un autre ordnateur que le sien.
En ce qui concerne la France, SFR (ex-Neuf Cégétel) appartient au groupe Vivendi qui pousse à l'adoption de dispositif techniques (DRM) et de lois liberticides. Plus d'informations sur notre page consacrée à l'informatique libre. Orange (France Télécom) met en oeuvre des méthodes managériales qui poussent ses employés au suicide... Reste l'opérateur Free, ou mieux : des opérateurs locaux ou alternatifs tels que FDN.
Les hébergeurs gratuits se financent pour leur grande majorité
par la publicité et la revente des données personnelles.
Quelques exceptions existent : ainsi l'hébergeur de notre
forum (voir ses coordonnées au bas de la page du forum)
offre gratuitement ce service sans publicité.
L'hébergement de notre site est par contre payant, toutefois le tarif
chez les hébergeurs alternatifs est bien inférieur aux offres
commerciales.
C'est en navigant (surf) que
vous pourrez repérer les hébergeurs
sans publicité (notamment pour les blogs).
Là encore gratuité et publicité sont presque toujours
associées. Font exception les alternatifs : no-log.org
et www.altern.org (Ces services sont actuellement complets - 2010).
Toutefois ils ne peuvent proposer les mêmes capacités de stockage
que les offres avec publicité. Vous devriez donc utiliser ces comptes
avec un logiciel client sur votre machine (ex: Thunderbird).
Les hébergeurs
de sites alternatifs incluent dans leurs offres un service de courriel
et de listes de diffusions. Voir aide à la création
d'un compte de courriel privé.
Le moteur le plus utilisé, Google, a une stratégie monopolistique
et collabore avec la censure de dictatures (Chine). Voir www.google-watch.org.
Yahoo et Microsoft ont également collaboré avec les autorités
chinoises. De plus il est notoire que Google archive et traite les recherches
sur Internet à des fins de marketing notamment. Mais il n'est sans doute
pas le seul.
Il existe d'autres moteurs de recherche,
et une solution de contournement : Scroogle (Screw Google...) qui
réachemine votre requête vers Google, la rendant ainsi anonyme
(pour Google...).
Enfin il existe un moteur de recherche libre : MozDex, pas encore au niveau
de ses concurrents mais qui devrait progresser.
Remarque : Les moteurs de recherche peuvent être combinés entre eux par des métamoteurs (recherche simultanées sur plusieurs moteurs) ; vous pouvez exclure de la recherche les moteurs indélicats. Il existe des métamoteurs en ligne (exemple : ixquick qui anonymise vos recherches, voir aussi une liste sur le site www.lesannuaires.com) ou sous forme de logiciels à installer sur votre ordinateur (exemple : Teardrop - logiciel libre).
Consulter notre sélection de fournisseurs de service Internet alternatifs.
En dehors des logiciels libres, il est difficile de se faire une idée
sur la question. Le mieux est de consulter de multiples forums où sont
discutés les logiciels et les pratiques des éditeurs.
Toutefois en ce qui concerne Microsoft, il est notoire qu'il s'agit d'une société
monopolistique et qui inclus dans ses logiciels des fonctionnalités
de logiciels espions. Plus d'informations sur notre page
consacrée à l'informatique libre.
Savez-vous que tout document créé avec Microsoft
Office contient un code d'indentification unique qui identifie votre système
? Si vous travaillez encore avec Microsoft Office, il est très facile
d'abandonner ces logiciels pour une suite logicielle libre et équivalente
en performance : OpenOffice.org (voir notre fiche pratique : passer
de Microsoft Office à OpenOffice.org
160Ko).
Concernant le matériel, vous devrez vous assurer de ne pas acheter un
ordinateur tatoué qui ne vous permettra ni d'installer un autre système
d'exploitation ni de changer votre disque dur. De plus vous devrez vérifier
que l'on ne vous fait pas payer des logiciels préinstallés que
vous ne souhaitez pas utiliser (ou que ceux-ci sont remboursables).
Enfin si vous achetez du contenu multimédia, évitez ceux qui sont
soumis aux DRM (droits numériques) qui en limiteront l'usage par certains
logiciels et matériels ou dans le temps.
Un site qui donne des informations doit remplir plusieurs conditions pour être jugé
Remarque : le site documentaire le plus consulté : Wikipedia, est indépendant. Il est alimenté par les internautes et bénéficie de procédures de régulation pour en augmenter la fiabilité, toutefois celle-ci reste modérée (l'idéologie implicite et la pensée conforme s'y retrouvent comme ailleurs, depuis qu'il est devenu une référence - lire une critique).
Par ailleurs la censure d'Internet est en train de se mettre en place progressivement : la liberté de communication qui y règne encore inquiète les politiciens. En savoir plus.
Liens vers des sources d'information alternatives.
PARADES => |
Logiciels et formats libres + contenu multimedia sans DRM + sauvegardes redondantes | Anti-virus résident | Anti-Spyware résident | Pare-feu avec surveillance des programmes | Navigateur Firefox + extensions | Protection de votre adresse courriel + redirection + courriel temporaire ou poubelle | Utilitaires de configuration système et autres | Chiffrement OpenPGP des courriels et des fichiers | TOR + courriel anonyme | Navigation prudente et esprit critique |
RISQUES | ||||||||||
Virus | Limite les risques | Antivir ou Comodo I.S. ou Spyware Terminator intégrant ClamAV | Limite les risques | Limite les risques | ||||||
Intrusion | Comodo I.S. | |||||||||
Script dangereux | NoScript | |||||||||
Fichiers en téléchargement corrompus | SummerProperties | |||||||||
Données illisibles | Limite les risques | |||||||||
Phishing | PhishTank | Limite les risques | ||||||||
Spyware | Limite les risques | Spyware Terminator | Comodo I.S. | xp-Antispy | Limite les risques | |||||
Interception de communications confidentielles | GnuPG + Thunderbird + Enigmail | |||||||||
Appropriation de données personnelles | LogProtect (pour les enfants) | GnuPG + WinPT | Limite les risques | |||||||
Traçage de votre navigation par cookies | BetterPrivacy et Cookie Safe / CS Lite | |||||||||
Traçage de votre navigation par I.P. | TOR | |||||||||
Traçage par GUID et MAC | Limite les risques | ID-blaster plus* et Smac* | ||||||||
Publicité | Limite les risques | Adblock+ | ||||||||
Spam | Limite les risques et les dégats | |||||||||
Violence, pornographie | ProCon (pour les enfants) | Limite les risques | ||||||||
Désinformation | Limite les risques |
* outils pour les utilisateurs avancés : peuvent empécher certains
logiciels de continuer à fonctionner.
Rappel : les logiciels conseillés le sont par rapport aux versions disponibles
fin 2008.
Avertissement : aucune protection, aucun chiffrement, aucune anonymisation n'est efficace à 100%. Voir ici (lien vers assiste.com.free.fr). Passer au système d'exploitation (OS) libre Gnu/Linux augmentera de façon substantielle votre sécurité. Mais si tout ceci ne vous suffit pas, renoncez à Internet !
Voir notre guide pour passer à l'informatique libre.
Remarque : lorsque vous consultez une page traitant de sécurité informatique, assurez-vous que celle-ci soit à jour. Si les principes restent les mêmes, les technologies évoluent rapidement.
Malekal | ![]() |
|
Assiste | ![]() |
|
Securiser | www.secuser.com | ![]() |
Anonymat | www.anonymat.org | ![]() |
Fédération Informatique et Libertés | www.vie-privee.org/liens/liens.php | ![]() |
Page sur la sécurité informatique (par le syndicat CNT de l'Industrie Informatique de la région parisienne) | www.cnt-f.org/sii/CNTsii/SecuriteInfo.html | ![]() |
Bug brother | www.bugbrother.com | ![]() |
Privacy International | www.privacyinternational.org | ![]() |
Electronic Frontier Fondation | www.eff.org | ![]() |
Electronic privacy info center (E.P.I.C.) | epic.org | ![]() |
Autres liens vers des associations de résistance au contrôle des populations.
par Malekal | ![]() |
|
par Génération NT | www.generation-nt.com | ![]() |
par Infos du Net | www.infos-du-net.com/actualite/dossiers/102-comparatif-antivirus-2008.html | ![]() |
Test du réseau TOR | ![]() |
|
Test des informations visibles vous concernant | ipid.shat.net | ![]() |
Test d'efficacité de votre pare-feu | ![]() |
|
Test de débit de connexion | www.zdnet.fr/services/speedtest/ | ![]() |
Whois | www.cnil.fr/index.php?id=273 www.internic.net/whois.html |
![]() ![]() |
Retour au dossier informatique
Vers les autres fiches pratiques