Fiche pratique : sécurité, confidentialité et confort sur Internet

Cette fiche fait partie d'un ensemble d'outils pour aller vers la démocratie.
Dans cette optique, nous attirons votre attention sur les solutions de chiffrement et d'anonymat (cf § 2.3.7 à 2.3.9).

L'extension du réseau Internet dans le contexte de la société capitaliste et totalitaire est l'opportunité pour de nombreuses organisations malveillantes, policières ou simplement commerciales d'essayer de vous extorquer de l'argent ou des informations ou d'essayer de neutraliser votre système informatique.
Nous présentons ici les principaux risques et les parades possibles.

Cette page est destinée aux débutants. Les noms usuels en anglais (ou jargon informatique) sont donnés en italique.

Sommaire :

  1. Risques
    • 1.1. Les risques, classés par fonction
    • 1.2. Les risques, classés par vecteurs
  2. Parades
    • 2.1. Prudence est mère de la sureté
    • 2.2. Protégez votre adresse de courrier électronique (email)
    • 2.3. Solutions logicielles gratuites
    • 2.4. Choix des fournisseurs de services, de logiciels, de données et de matériel
    • 2.5. Choix de sources d'informations fiables et indépendantes
  3. Récapitulatif
  4. Liens pour approfondir le sujet de la sécurité informatique

1. Risques

1.1. Les risques, classés par fonction

1.1.1. Risques concernant votre ordinateur

Remarques :
Le programme malveillant peut insérer son code dans un programme ou fichier ordinaire : il n'est alors détectable que par l'analyse automatisée d'un logiciel spécialisé.
Même si vous n'êtes pas connecté à Internet, un programme malveillant peut être introduit sur votre machine par un support amovible (clé USB, disque...) déjà contaminé.

1.1.2. Risques de confidentialité, concernant votre vie privée et professionelle

1.1.3. Risques pour la pérénité de vos données

1.1.4. Risques pour votre confort

1.1.5. Risques "psychologiques" pour vous et vos enfants

1.2. Les risques, classés par vecteurs

1.2.1. Pièges sur Internet

Incitations à télécharger (download) sur votre ordinateur un logiciel malveillant : il peut s'agir d'une fausse alerte du style : "Attention : votre ordinateur est infecté ! Cliquez ici pour le nettoyer.", il peut s'agir d'une offre alléchante (cadeau à gagner, argent facile à gagner (jeux), téléchargement gratuit de jeu, utilitaire ou extension de logiciel (plug-in)...) ou d'une simple publicité. Attention aussi aux faux boutons de fermeture des fenêtres : fermez toujours une fenêtre avec le bouton de votre navigateur. Des scripts (programme exécuté dans la page web) peuvent même surperposer une fenêtre transparente (iframe) devant votre fenêtre principale : lorsque vous cliquez sur l'écran, c'est la fenêtre invisible qui prend le clic.

Des fichiers (notamment des logiciels fiables) que vous souhaitez télécharger peuvent avoir été infectés : ne téléchargez un logiciel qu'à partir d'un lien donné sur le site officiel de son éditeur (pour les logiciels libres, passez de préférence par le site www.framasoft.net). Dans la plupart des cas un code permettant de vérifier l'intégrité du fichier téléchargé est affiché sur la page de téléchargement (hash code ou MD5 checksum), une fois le téléchargement effectué, vérifiez que le fichier obtenu a bien ce même code (il faut pour cela un utilitaire tel que SummerProperties)

Sites contrefaits destiné à vous soutirer des informations confidentielles : ameçonnage (phishing). Il s'agit essentiellement de sites imitant des sites bancaires de façon à ce que vous vous y connectiez en croyant être sur le site de votre banque : votre mot de passe est alors subtilisé.

Incitations à fournir des informations personnelles. Notamment en vous demandant de vous inscrire pour bénéficier de tel ou tel service. Les sites commerciaux sont en particuliers très friands d'informations sur vos centres d'intérêts, vos achats, vos équipements, vos habitudes de consommation et votre profil sociologiques. Tout cela au prétexte "d'améliorer le service" qu'ils vous offrent. En réalité il s'agit de constituer des bases de données pour le profilage marketing ; ces informations sont généralement revendues à d'autres sociétés (ces informations valent de l'or !). Plus vous donnez d'information à un tiers plus vous lui donnez le pouvoir de vous influencer et de vous piéger.
Les enfants sont particulièrement ciblés (et vulnérable) par cette recherche d'information.

Publicités dans les pages consultées ou s'ouvrant dans des fenêtres intempestive devant la fenêtre principale (pop-up) ou derrière (pop-under).

1.2.2. Courrier électronique (email)

Des messages non sollicités (spam) peuvent arriver dans votre boîte aux lettres. Ils peuvent contenir des publicités, des fausses rumeurs (hoax), des virus, des fausses alertes vous invitant à supprimer un soi-disant virus de votre ordinateur (en fait ils vous font supprimer un fichier système nécessaire au bon fonctionnement de votre ordinateur !) - ces messages sont appelés virhoax - ou encore être des contre-façons (phishing) : exemple un courriel imitant l'adresse et le logo de votre banque qui, prétextant une opération de dépannage, vous demande vos codes d'accès...
D'autres part vos courriers peuvent facilement être interceptés et lu par des tiers, s'ils ne sont pas chiffrés. Il en va de même pour vos communications téléphoniques via Internet (Voix sur IP).

1.2.3. Logiciels commerciaux

Certains logiciels commerciaux, en particulier dans leurs versions gratuites (freeware) ou pré-installées sur votre ordinateur (OEM) contiennent de la publicité*, des fonctionnalités de logiciel espion** voire même des chevaux de Troie.
Les logiciels OEM ne sont pas gratuits : leur prix est inclus dans celui de la machine, que vous les utilisiez ou non (racketiciels).
* Conseil : lors d'une installation de freeware, chercher les mots "advert" et "popup" dans la licence (EULA). S'ils apparaissent cela signifie que des fenêtres de publicités s'ouvriront lors de son utilisation. S'ils n'apparaissent pas, on ne peut rien en conclure...
** Ceci est le cas notamment du système d'exploitation Windows, et probablement de la plupart des lecteurs (player) media gratuits (Lecteur windows media, Quicktime Player, Real Player, Flash Player, ShockWave Player, Acrobat Reader...). Il est possible sur certains d'entre eux de désactiver les fonctions d'envoi de données vers l'extérieur mais comme le code source est inacessible, il n'y a aucune garantie. En plus ces lecteurs présentent des failles de sécurité qui peuvent en faire des portes d'entrées pour des maliciels.
De plus les logiciels Microsoft Office (Word, Excel, Powerpoint, Access...) insèrent de façon cachée un identifiant unique (GUID) permettant d'identifier l'auteur de tout document. Une raison supplémentaire de passer de Microsoft Office à OpenOffice.orgpdf 160Ko) ! Lire aussi cette page concernant les informations cachées dans les fichiers Word (lien vers logiciellibre.free.fr).
Enfin les logiciels commerciaux utilisent le plus souvent un format de données propriétaire qui vous rend dépendant de ce logiciels et de ses futures mises à jour.

2. Parades

Un système est composé d'éléments humains et techniques (tels les maillons d'une chaine). La sécurité du système est égale au niveau de sécurité du sous-système le plus faible, c'est à dire du maillon faible. Pour atteindre un certain niveau de sécurité, vous devez prendre en compte tous les éléments du système.

2.1. Prudence est mère de la sureté

2.1.1. Méfiez-vous de vous-même

Dans la plupart des cas - sauf logiciels préinstallés sur votre ordinateur ou intrusions initiées de l'extérieur vers votre ordinateur - c'est vous qui à un moment ou un autre autorisez sans vous en rendre compte l'installation d'un logiciel malveillant sur votre ordinateur ou la divulgation d'informations confidentielles.

Règle de base : ne vous connectez jamais à Internet en étant sur le compte administrateur de votre ordinateur. Vous devez créer sous Windows un utilisateur (user) limité c'est à dire ne disposant pas notamment des droits d'écriture dans le registre de Windows (base de données des paramètres système). Ainsi la plupart des logiciels malveillants ne pourront pas s'installer directement sur votre machine.

Remarque : il existe beaucoup moins de logiciels malveillants compatibles avec le système d'explotation libre Linux. Abandonner Windows pour Linux est en soi un gain important en matière de sécurité !

Sur Internet, méfiez-vous des propositions alléchantes (possibilités de gagner de l'argent facilement, offres gratuites...), éviter de cliquer dans une publicité ou un message d'alerte, ne téléchargez que des logiciels dont vous avez besoin (vous les avez clairement identifié) et ce uniquement depuis le site officiel qui les distribue (ou depuis un lien donné sur ce site).
Nous vous recommandons de ne JAMAIS utiliser votre carte de crédit pour un achat en ligne (aucune sécurisation n'est totalement fiable à 100%, les bases de données sont à la merci des pirates (crackers)). N'achetez que sur les sites acceptant l'envoi de chèques.

Evitez de naviguer sur des sites potentiellement mafieux (illégaux ou pornographiques).

Evitez de mettre des informations trop personnelles sur les sites des réseaux sociaux. Même si vous vous cachez derrière un pseudonyme, ces informations pourront être facilement recoupées. N'hésitez pas de temps à autre à rechercher votre nom sur les moteurs de recherche, pour voir ce qu'un internaute ordinaire (votre patron par exemple) peut savoir de vous sans effort.

En ce qui concerne les messages arrivant sur votre boîte aux lettres éléctronique (mailbox), méfiez-vous des messages non sollicités, émanants de correspondants inconnus (attention cependant, un virus peut se transmettre en utilisant l'adresse d'un de vos correspondant habituel), dont l'objet est en anglais ou se présente abusivement comme une réponse [Re:], ou comportant une pièce jointe non sollicitée.

Ne divulguez pas d'informations (ou photo ou vidéo...) susceptibles d'identifier et/ou de mettre en difficulté d'autres personnes (notamment dissidents politiques, militants associatifs...). Si vous devez communiquer sur des sujets sensibles, chiffrez vos communications (voir §2.3.7).

2.1.2. Contrôler l'accès à votre machine et à vos comptes

Que ce soit sur votre lieu de travail ou chez vous, une personne mal intentionnée peut avoir accès à votre machine. Vous pouvez l'empécher d'utiliser votre ordinateur en mettant un mot de passe à différents niveaux :

Enfin, si la personne mal intentionnée en a l'opportunité, elle peut tout simplement s'emparer de votre disque dur. Elle aura ainsi accès à tous vos fichiers. Conclusion : si vous avez des données confidentielles sur votre ordinateur, vous devez impérativement chiffrer les fichiers. Voir § 2.3.7.

En ce qui concerne vos comptes (accès à Internet, à votre courrier éléctronique et aux divers autres services que vous utilisez sur Internet) il est également recommandé d'utiliser des mots de passe. A noter : il est bien pratique d'utiliser la fonction du navigateur Internet qui permet d'enregistrer les mots de passe pour ne pas avoir à les retaper sans cesse. Mais si vous ne les protégez pas (dans Firefox, par un mot de passe principal - voir les options de sécurité), ils seront visibles à toute personne ayant accès à votre machine.

Règles générales d'usage des mots de passe : utilisez des mots de passe suffisamment sécurisés (évitez les noms et prénoms, dates de naissance, numéro d'immatriculation de votre véhicule... évitez même tous les mots du dictionnaire), de manière générale un mot de passe doit avoir au moins 6 caractères. Toutefois pour être réellement efficace - c'est à dire ne pas pouvoir être retrouvé par un logiciel spécialisé en quelques heures - un mot de passe doit avoir au moins 15 caractères, dont au moins un caractère spécial (autre que alphanumérique).
Changez régulièrement de mot de passe, notamment au moindre incident ou bizarrerie. Ne notez jamais votre mot de passe (élémentaire !).

Le site www.passwordone.com est spécialisé sur cette question. On y trouve de l'information et des logiciels gratuits.

2.2. Protégez votre adresse de courrier électronique (email)

Si votre employeur met à votre disposition un compte de courriel, vous devez savoir qu'il a techniquement la possibilité de lire tous les courriels que vous recevez et envoyez. C'est pourquoi nous vous recommandons d'avoir un compte de courriel personnel, pour vos communications privées ou confidentielles.

2.2.1. Ne placez jamais votre adresse courriel dans le texte d'un site (ou blog ou forum) Internet en clair.

En effet des robots (email harvesters) parcourent la toile (web) en collectant toutes les adresses courriels détectables, afin d'alimenter des listes de diffusions (mailing lists) de spams.

Démonstration : les deux solutions sont utilisées sur notre page de contact.

2.2.2. Redirections (pour les comptes personnels)

En même temps que vous créez votre compte courriel principal, créez une ou plusieurs redirections. Une redirection est une adresse courriel qui redirige les courriers vers votre compte. Ainsi vous donnez à vos correspondant l'adresse de votre redirection et jamais l'adresse de votre compte. Penser à paramétrer vos messages de façon que votre redirection apparaisse comme adresse d'expéditeur et comme adresse de réponse.

Lorsque vous découvrez que votre adresse de redirection est utilisée pour envoyer des spams (à vous ou à d'autres), supprimez la et créez-en une autre. Cela oblige simplement à prévenir vos correspondants, mais votre compte courriel lui-même n'a pas besoin d'être supprimé (opération plus lourde et qui oblige à un archivage des courriels que l'on souhaite conserver).

2.2.3. Comptes temporaires et anonymes

Il est souvent nécessaire de s'inscrire sur des sites variés pour pouvoir accéder à leurs services (poster sur un forum ou sur une liste de diffusion, télécharger des logiciels gratuits, recevoir des informations...). Chaque inscription comporte le risque que votre adresse courriel soit utilisée ou revendue pour vous envoyer des spams et que vos informations personnelles soient utilisées à d'autres fins ou également revendues.
Il est donc recommandé d'utiliser dans ces cas une adresse courriel temporaire (qui sera détruite dans les jours ou semaines qui viennent - il existe pour cela une extension pour le navigateur Firefox appelée GetJetableMail), ou une redirection qui ne sert qu'à ces inscriptions, ou une adresse poubelle que vous ne consultez jamais.
Pour protéger vos données personnelles il est recommandé qu'en plus ces adresses soit anonymes (vous pouvez en acquérir une chez no-log.org, les autres hébergeurs de courriels vous demandent des informations personnelles lors de la création de votre compte et ils vous demandent de donner des informations exactes...)

Attention : donner un faux nom ne suffit pas à être anonyme : votre adresse I.P. (l'adresse de votre ordinateur sur le réseau) peut permettre de vous identifier. Voir les solutions plus loin (§ 2.3.8). Par ailleurs le seul moyen d'assurer la confidentialité des courriels est de les chiffrer (§ 2.3.7).

2.2.4. Bonnes pratiques

Protégez les adresses de vos correspondants

Lorsque vous envoyez un courriel à de multiples destinataires, qui ne se connaissent pas nécessairement entre eux, évitez de divulguer à tous les adresses courriels de tout le monde. Pensez que votre message peut lui même être relayé à bien d'autres destinataires.
Au lieu de mettre votre série de destinaires dans le champ destinataire (à: / pour: / to:) ou dans le champ copie (Copie à: / cc:) mettez les dans le champ copie caché (Cci: / Bcc:).
Mieux : si vous communiquez souvent avec le même ensemble de personnes, utilisez une liste de diffusion ou une liste de discussion. Vous pouvez constituer une liste dans votre logiciel client de courriel. Mais il existe aussi des outils libres spécialisés (Sympa, Mailman) qui gèrent les listes de façon bien plus efficaces. La plupart des hébergeurs de courriels associatifs mettent ce type d'outil à votre disposition.

N'envoyez pas de pièce jointe dans un format propriétaire

Un format propriétaire est un format spécifique d'un logiciel. Il peut ne pas être lu correctement par une personne qui ne dispose pas de la même version du logiciel que vous. C'est typiquement le cas des formats Microsoft Office (doc docx xls xlsx ppt pptx pps). Envoyez vos documents dans un format libre, qui permet l'interopérabilité (exemple : odf txt csv pdf html). Ceci vaut aussi pour les formats image, audio, vidéo et archives. Pour en savoir plus visitez www.openformats.org/fr

N'envoyez pas de pièce jointe excessivement lourde

Une pièce jointe inutilement lourde encombre le réseau et les boîtes aux lettres de vos destinataires. Si l'un d'eux a un compte qui est proche de la saturation, votre message pourrait bloquer son compte et lui faire perdre les courriels qui suivront.
Le cas le plus fréquent est celui d'un document contenant des logos. Les logos sont parfois fournis dans des résolutions très élevées destinées aux imprimeurs. N'incluez pas ces logos dans des documents destinés à d'autres usages, demandez que l'on vous fournisse des images de résolution plus faible.
De manière générale n'incluez jamais d'image non compressées (bmp) ou de sons non compressés (wav) dans des documents.

2.3. Solutions logicielles gratuites ou mieux : libres

Les meilleurs logiciels gratuits ont généralement des performances très comparables à celles des logiciels payants, et suffisantes pour un usage personnel.
Il existe deux sortes de logiciels gratuits :

Dans une optique démocratique ces derniers sont à privilégier. En matière de sécurité, l'accessibilité des sources est une garantie supplémentaire. De plus ceux-ci utilisent des formats de données libres (open format).

Remarque importante : dans ce qui suit, nos conseils concernant l'usage de certains logiciels sont basés sur des informations obtenues fin 2008. Mais les logiciels évoluent (nous donnons les versions des logiciels que nous commentons). Nous ne citons que les logiciels disponibles pour le système d'exploitation Windows. Toutefois vous ferez un pas important vers plus de sécurité et de confidentialité en passant au système d'exploitation libre Linux. En effet il n'existe que très peu de programmes malveillants s'installant sous Linux : l'usage d'un antivirus est actuellement inutile. Toutefois vous risquez tout de même de relayer des virus pour Windows à travers votre courrier électronique.

Voyez également notre page consacrée à l'informatique libre.

2.3.1 Détection des logiciels ou codes malveillants

Les logiciels de détection sont généralement spécialisés dans un type de menaces. Il en existe deux familles principales et complémentaires : les logiciels anti-virus et les logiciels anti-spyware. Ces logiciels se basent essentiellement sur des listes de codes malveillants régulièrement mises à jour. Leur efficacité est totalement dépendante de ces mises à jour. Vous devez impérativement les mettre à jour (fonction automatisée) au moins une fois par jour.
Attention : de nombreuses versions gratuites de logiciels commerciaux n'offrent pas l'indispensable protection résidente (en temps réel).
Attention : de nombreux programmes malveillants se présentent comme des détecteurs de programmes malveillants ! Ce sont les usurpateurs de fonctionalité (rogues). Ne téléchargez que les programmes conseillés par les sites spécialisés.

Logiciel antivirus libre : il n'en existe qu'un

Logiciels anti-virus gratuits : nous en avons identifié trois qui offrent une protection résidente et qui sont conseillés par les sites spécialisés :

Remarque : il est deconseillé d'avoir plusieurs anti-virus résidents actifs en même temps (pas d'efficacité accrue et baisse de performance de l'ordinateur).

Logiciels anti-spyware gratuits : nous en avons identifié trois qui offrent une protection résidente et qui sont conseillés par les sites spécialisés :

Par ailleurs, pour contrer les fuites de données du système Windows et des autres logiciels Microsoft installés au départ sur votre machine, vous pouvez utiliser un utilitaire de configuration système qui désactivera ces fonctions d'espionnage et vous permettra de plus de désinstaller certains logiciels intégrés.

Pour Windows XP : utilitaire libre : xpy 0.10 ; utilitaire gratuit : xp-Antispy 3.97. Les deux ont à peu de chose près les mêmes fonctionnalités, nous préférons xp-Antispy pour son interface plus explicite.
Vous devriez désintaller ou désactiver les logiciels Microsoft suivants qui présentent des risques pour la sécurité de votre machine et votre confidentialité (ils peuvent tous être remplacés avantageusement par des logiciels libres) : MSN, Messenger, Outlook, Internet Explorer et Lecteur Windows Media.

2.3.2. Surveillance des activités des programmes

Cette fonctionnalité et en général intégrée dans les logiciels pare-feu (cf. 2.3.3). Le logiciel alerte dès qu'un programme tente de s'exécuter, d'exécuter d'autres programmes ou de modifier des paramètres du système. Une liste (modifiable manuellement) de logiciels autorisés (ou bloqués) est construite progressivement à l'aide des choix faits par l'utilisateur (réponses aux alertes).
Remarque : pour les novices (et même les moins novices) il est parfois difficile de prendre une décision d'autorisation ou de blocage. Une règle simple est la suivante : si l'alerte se déclanche suite à une action que vous avez demandé : autorisez, sinon bloquez.

2.3.3. Surveillance et filtrages des connexions et des informations transitant de et vers votre machine

Le logiciel pare-feu (firewall) alerte dès qu'une connexion tente de s'établir vers Internet ou depuis Internet, il alerte dès qu'un programme présent sur votre système essaye de se connecter à Internet (ou au réseau local). Une liste (modifiable manuellement) de logiciels autorisés (ou bloqués) est construite progressivement à l'aide des choix faits par l'utilisateur (réponses aux alertes).
Remarque : pour les novices (et même les moins novices) il est parfois difficile de prendre une décision d'autorisation ou de blocage. Une règle simple est la suivante : si l'alerte se déclanche suite à une action que vous avez demandé : autorisez, sinon bloquez. (! ne bloquez pas les mises à jour automatiques de vos anti-virus et anti-spywares).
Il est possible de tester l'imperméabilité de votre pare-feu en allant sur des sites qui offrent ce service en ligne : voir liens.

Pare-feu libre :

Pare-feux gratuits : nous en avons identifié trois qui intègrent une surveillance des programmes (cf. 2.3.2) et qui sont conseillés par les sites spécialisés :

Remarque : le pare-feu intégré dans Windows est connu pour être une vraie passoire : il faut le désactiver.
Linux gère l'ouverture des ports d'une façon différente et beaucoup plus sécurisée que Windows, le pare-feu intégré est suffisant.

2.3.4. Choix d'un navigateur Internet (fureteur / web browser) et d'un logiciel de messagerie (email client) fiables

Les logiciels de Microsoft : Internet Explorer et Outlook sont très vulnérables et très ciblés, ils sont à proscrire.
Ils seront très avantageusement remplacés respectivement par les logiciels libres Mozilla Firefox et Mozilla Thunderbird.
De plus ces derniers peuvent être complétés par toute une série d'extensions libres (add-on) qui en améliorent la sécurité et les fonctionnalités. Voir liens dans la page informatique libre.

Attention : n'installez jamais de barres d'outils supplémentaire (toolbar) dans votre navigateur : elles tracent toutes vos connexions Internet !

Remarque : il n'est pas nécessaire de disposer d'un client de courriel (logiciel de messagerie) sur son ordinateur, vous pouvez utiliser un client en ligne (webmail), ce qui vous dispense d'avoir votre courrier sur votre ordinateur : il reste sur le serveur de courier distant.

2.3.5. Bloqueur de fenêtres intempestives (pop-up), de publicité (ad), de script, de cookies et anti-phishing

Firefox bloque les pop-up non désirés. Pour se débarasser vraiement de la publicité il faut lui adjoindre l'extension Adblock plus (incluant un abonnement à une liste d'adresses publicitaires à bloquer) : il vide littéralement les pages de toute publicité (ce qui en plus accélère le chargement des pages) et si l'une d'elle lui échappe vous pouvez intervenir manuellement pour qu'elle s'ajoute à la liste à bloquer.
L'extension NoScript est utile pour bloquer les scrips (Java, Javascript, Flash...) qui peuvent représenter un danger ou une gène. Si besoin, sur un site de confiance, ils peuvent être réactivés de façon temporaire ou permanente (liste blanche).
L'extension BetterPrivacy permet d'éliminer les cookies cachés de nouvelle génération. L'extension Cookie Safe (CS Lite) permet qui vous permet de faire le tri entre les cookies utiles (nécessités par votre webmail ou d'autres sites sur lesquels vous souhaitez rester identifié) et les non désirables (espions).
L'extension PhishTank SiteChecker combat le phishing.
En savoir plus : voir la page sécuriser le navigateur Firefox sur malekal.com

2.3.6. Contrôle parental

L'accès à Internet et à son univers virtuel est-il d'un quelconque intérêt pour les enfants ? On peut légitimement penser que l'éducation doit d'abord se faire à travers des relations réelles avec les adultes et les autres enfants, et non être médiatisée par un écran (de TV, d'ordinateur ou de console de jeux videos).

Si vous décidez néanmoins de laisser votre enfant "découvrir" Internet, il serait irresponsable de le laisser seul face à l'écran. L'enfant doit être accompagné, pouvoir obtenir des réponses claires et sincères aux questions qu'il se pose et être prévenu des dangers (des pièges) d'Internet. De nombreux prédateurs - du sadique à l'entreprise commerciale, en passant par les sectes (une "religion" est une secte qui a réussi...) - cherchent à se procurer des informations sur les enfants ou peuvent se servir de leur vulnérabilité pour introduire des programmes malveillants sur votre machine. Aussi l'enfant doit-il en être conscient et savoir comment réagir, en particulier il doit utiliser un pseudonyme et de donner aucun détail permettant d'identifier sa famille ou son école. Cette page (lien vers malekal.com) présente des pièges destinés aux enfants : montrez-la leur.
Par ailleurs Internet est un vecteur privilégié de la pornographie, laquelle prend la place d'une éducation sexuelle absente ou inadaptée. Selon les statistiques, 50% des enfants de 11 ans ont déjà vu une vidéo pornographique. La découverte accompagnée de l'érotisme peut constituer une parade contre l'influence délétère de la pornographie. Voir aussi notre cours d'éducation sexuelle.

Logiciels de contrôle parental :

Ceux-ci peuvent fonctionner de différentes manières :

Contrôle parental libre :

Contrôle parental gratuit :

Bien évidemment l'usage d'un bloqueur de publicité est hautement recommandé (cf § 2.3.5).

2.3.7. Chiffrement de vos courriers électroniques et des fichiers

La confidentialité des échanges est une condition nécessaire à un fonctionnement social démocratique. Seules des organisations totalitaires peuvent prétendre avoir droit de regard sur ce que vous lisez et écrivez.

Les courriels sont comparables à des cartes postales sans enveloppes. Ils sont parfaitement lisibles par toute personne (par exemple votre employeur) ayant accès à leur lieu de stockage ou de passage. Ils peuvent être facilement interceptés par des personnes à l'affût d'informations.
(Les réseaux échelon et dcs1000 mis en place par la NSA interceptent et analysent automatiquement la quasi-totalité des courriels échangés).
Si vous transmettez des informations sensibles, il est donc indispensable de chiffrer (encrypt / cypher / cipher) vos messages. Pour cela vous devez utiliser un logiciel de génération de clés (keys) et de chiffrement/déchiffrement (encryption/decryption). Les clés peuvent aussi servir à signer (authentifier) vos messages pour éviter l'usurpation d'identité.

Chiffrer ses courriels est une opération simple : des logiciels automatisent les procédures. Une fois ceux-ci installés, la seule chose que vous aurez à faire sera de taper votre mot de passe de temps à autre. Le chiffrage des courriels peut et devrait devenir une opération banale. (On parle aussi - improprement - de "cryptage".)

Il faut remarquer que si votre message ne peut être lu que par son (ou ses) destinataire(s), par contre on peut savoir avec qui vous échangez des messages chiffrés ! Il faut donc prendre l'habitude de chiffrer systématiquement le maximum de messages avec le maximum de correspondants de façon que les messages vraiment sensibles soient noyés dans la masse de vos communications ordinaires. Vous devrez donc convaincre le maximum de vos correspondants habituels de prendre eux-mêmes cette habitude.

Le chiffrement peut tout aussi bien s'appliquer à des fichiers. (On parle aussi - improprement - de "cryptage".)

Pour plus de détail sur ces questions et pour un guide de mise en oeuvre, se reporter à notre fiche pratique spécifique consacrée à la confidentialité des courriers électroniques.

2.3.8. Utilisation de solutions de navigation anonyme

La confidentialité de la navigation Internet est une condition nécessaire à un fonctionnement social démocratique. Seules des organisations totalitaires peuvent prétendre avoir droit de regard sur ce que vous lisez et écrivez.

Un utilisateur d'Internet est identifié par son adresse I.P. sur le réseau (votre fournisseur d'accès génère votre adresse I.P. et il sait qui vous êtes - ou au moins il connaît votre numéro de téléphone !).
Les sites que vous consultez sur Internet (et les recherches que vous effectuez sur les moteurs de recherche) en disent long sur vous. Ces informations peuvent être utilisées à des fins de marketing ou de surveillance policière ou politique. Les gangsters et les services secrets disposent de solutions élaborées (notamment piratage) pour masquer leur identité. Mais le simple citoyen peut-être l'objet de tous les contrôles. Encore une fois plus vous donnez d'information à un tiers plus vous lui donnez le pouvoir de vous influencer, de vous piéger, et de vous contrôler. Souvenez-vous de ces dissidents chinois jetés en prison après avoir été repérés par leurs connexions Internet. La Chine n'est-elle pas la société modèle dont rêvent tous les capitalistes ?

Une solution basique consiste à passer par l'intermédiaire d'un serveur proxy qui relaye vos connexions : ainsi le site sur lequel vous vous connectez ne voit que l'adresse I.P. du proxy. Problème : le proxy lui sait tout sur vous !
Le réseau de serveurs mis en place dans le cadre du projet libre The Onion Router (TOR) résoud ce problème : vos connexions passent par plusieurs serveurs TOR, choisis au hasard parmi des centaines qui sont disponibles dans le monde entier. Les données qui circulent sont chiffrés à l'intérieur du réseau TOR (mais pas en entrée et en sortie).
Pour y accéder il vous suffit d'installer le logiciel client TOR (celui-ci est distribué dans un paquet contenant en particulier l'extension TORButton qui l'intègre directement dans Firefox, permet d'éviter d'y laisser toute trâce de vos connection et permet l'activation et la désactivation de TOR à la demande - l'utilisation de TOR peut réduire quelque peu votre débit de connexion*, au hasard des serveurs relais).
Vous pouvez vous même facilement faire de votre machine un serveur TOR, ce qui augmente la sécurité de tous. Plus il y a d'utilisateurs et de serveurs TOR, mieux l'anonymat est assuré.

TOR reste vulnérable aux attaques dites temporelles : si un espion vous soupçonne de vous connecter à un certain site, il peut écouter simultanément ce qui sort de votre machine et ce qui entre dans le site de destination et mettre ces informations en rapport. Des solutions existent pour contrer ce type d'attaque mais elle introduisent d'important delais, ce qui limite leur usage en pratique à l'envoi de courrier électronique.

*Il existe des sites permettant de tester votre débit de connection à un instant donné. Voir liens.

2.3.9. Combinaison sécurité, chiffrement et anonymat

De ce qui précède, pour se protéger le plus efficacement, il vous faut donc :

  1. Utiliser toutes les solutions de sécurisation de votre machine (anti-virus, anti-spyware, pare-feu).
  2. Naviguer avec Firefox en bloquant les scripts, les cookies et les publicités et en ayant éliminé de Firefox tous les plug-in présentant des failles de sécurité (lecteurs multimedia).
  3. Naviguer sur les sites sensibles via TOR.
  4. Faire de votre machine un serveur TOR.
  5. Chiffrer vos fichiers sensibles sur votre machine (elle peut-être volée).
  6. Créer un compte courriel anonyme en utilisant TOR et utiliser ce compte exclusivement via le réseau TOR.
  7. Chiffrer avec GnuPG le maximum de vos communications (ne donner dans vos courriels non chiffrés aucune information susceptible de vous identifier ou d'identifier d'autres personnes).
  8. Si vous voulez mettre en place un site Internet anonyme, utilisez votre compte courriel anonyme pour obtenir un hébergement (gratuit ou qui accepte les paiements en espèces !) et faites les mises à jour de votre site Internet via TOR exclusivement. Alternative : vous pouvez directement inclure votre site en tant que service caché du réseau TOR. Si vous êtes un dissident politique, votre hébergement doit se situer dans un pays étranger, hors d'atteinte de la police de votre pays.

Naturellement toutes ces précautions ne sont pas forcément nécessaires pour tout le monde. Toutefois plus les gens qui chiffrent leurs communications et s'anonymisent seront nombreux plus cela assurera de protection à ceux qui en ont le plus besoin : les dissidents politiques. C'est pourquoi nous invitons tous les gens qui tiennent à la liberté et veulent faire progresser la démocratie à utiliser le maximum de ces options.

A noter : il existe une distribution de logiciels libres sous forme d'un CD de démarrage (boot) qui intégre des solutions d'anonymisation (TOR, changement d'adresse MAC), de chiffrement des courriels et des communications téléphoniques. Le fichier (image ISO) à graver sur CD est téléchargeable sur www.polippix.org. L'usage d'un CD de démarrage est particulièrement utile lorsque l'on se connecte à Internet en utilisant un autre ordnateur que le sien.

2.4. Choix des fournisseurs de services, de données, de logiciels et de matériel

2.4.1. Choix d'un fournisseur d'accès aux pratiques éthiques

En ce qui concerne la France, SFR (ex-Neuf Cégétel) appartient au groupe Vivendi qui pousse à l'adoption de dispositif techniques (DRM) et de lois liberticides. Plus d'informations sur notre page consacrée à l'informatique libre. Orange (France Télécom) met en oeuvre des méthodes managériales qui poussent ses employés au suicide... Reste l'opérateur Free, ou mieux : des opérateurs locaux ou alternatifs tels que FDN.

2.4.2. Choix d'un hébergeur de site (ou blog ou forum) Internet sans publicité

Les hébergeurs gratuits se financent pour leur grande majorité par la publicité et la revente des données personnelles.
Quelques exceptions existent : ainsi l'hébergeur de notre forum (voir ses coordonnées au bas de la page du forum) offre gratuitement ce service sans publicité.
L'hébergement de notre site est par contre payant, toutefois le tarif chez les hébergeurs alternatifs est bien inférieur aux offres commerciales.
C'est en navigant (surf) que vous pourrez repérer les hébergeurs sans publicité (notamment pour les blogs).

2.4.3. Choix d'un serveur de courrier (email server) sans publicité

Là encore gratuité et publicité sont presque toujours associées. Font exception les alternatifs : no-log.org et www.altern.org (Ces services sont actuellement complets - 2010). Toutefois ils ne peuvent proposer les mêmes capacités de stockage que les offres avec publicité. Vous devriez donc utiliser ces comptes avec un logiciel client sur votre machine (ex: Thunderbird).
Les hébergeurs de sites alternatifs incluent dans leurs offres un service de courriel et de listes de diffusions. Voir aide à la création d'un compte de courriel privé.

2.4.4. Choix de moteurs de recherche Internet aux pratiques éthiques ou contournement

Le moteur le plus utilisé, Google, a une stratégie monopolistique et collabore avec la censure de dictatures (Chine). Voir www.google-watch.org. Yahoo et Microsoft ont également collaboré avec les autorités chinoises. De plus il est notoire que Google archive et traite les recherches sur Internet à des fins de marketing notamment. Mais il n'est sans doute pas le seul.
Il existe d'autres moteurs de recherche, et une solution de contournement : Scroogle (Screw Google...) qui réachemine votre requête vers Google, la rendant ainsi anonyme (pour Google...). Enfin il existe un moteur de recherche libre : MozDex, pas encore au niveau de ses concurrents mais qui devrait progresser.

Remarque : Les moteurs de recherche peuvent être combinés entre eux par des métamoteurs (recherche simultanées sur plusieurs moteurs) ; vous pouvez exclure de la recherche les moteurs indélicats. Il existe des métamoteurs en ligne (exemple : ixquick qui anonymise vos recherches, voir aussi une liste sur le site www.lesannuaires.com) ou sous forme de logiciels à installer sur votre ordinateur (exemple : Teardrop - logiciel libre).

Consulter notre sélection de fournisseurs de service Internet alternatifs.

2.4.5. Choix d'éditeurs de logiciels et de fournisseurs de matériel aux pratiques éthiques

En dehors des logiciels libres, il est difficile de se faire une idée sur la question. Le mieux est de consulter de multiples forums où sont discutés les logiciels et les pratiques des éditeurs.
Toutefois en ce qui concerne Microsoft, il est notoire qu'il s'agit d'une société monopolistique et qui inclus dans ses logiciels des fonctionnalités de logiciels espions. Plus d'informations sur notre page consacrée à l'informatique libre.

Savez-vous que tout document créé avec Microsoft Office contient un code d'indentification unique qui identifie votre système ? Si vous travaillez encore avec Microsoft Office, il est très facile d'abandonner ces logiciels pour une suite logicielle libre et équivalente en performance : OpenOffice.org (voir notre fiche pratique : passer de Microsoft Office à OpenOffice.orgpdf 160Ko).

Concernant le matériel, vous devrez vous assurer de ne pas acheter un ordinateur tatoué qui ne vous permettra ni d'installer un autre système d'exploitation ni de changer votre disque dur. De plus vous devrez vérifier que l'on ne vous fait pas payer des logiciels préinstallés que vous ne souhaitez pas utiliser (ou que ceux-ci sont remboursables).
Enfin si vous achetez du contenu multimédia, évitez ceux qui sont soumis aux DRM (droits numériques) qui en limiteront l'usage par certains logiciels et matériels ou dans le temps.

2.5. Choix de sources d'informations fiables et indépendantes

Un site qui donne des informations doit remplir plusieurs conditions pour être jugé

Remarque : le site documentaire le plus consulté : Wikipedia, est indépendant. Il est alimenté par les internautes et bénéficie de procédures de régulation pour en augmenter la fiabilité, toutefois celle-ci reste modérée (l'idéologie implicite et la pensée conforme s'y retrouvent comme ailleurs, depuis qu'il est devenu une référence - lire une critique).

Par ailleurs la censure d'Internet est en train de se mettre en place progressivement : la liberté de communication qui y règne encore inquiète les politiciens. En savoir plus.

Liens vers des sources d'information alternatives.

3. Récapitulatif

PARADES =>

Logiciels et formats libres + contenu multimedia sans DRM + sauvegardes redondantes Anti-virus résident Anti-Spyware résident Pare-feu avec surveillance des programmes Navigateur Firefox + extensions Protection de votre adresse courriel + redirection + courriel temporaire ou poubelle Utilitaires de configuration système et autres Chiffrement OpenPGP des courriels et des fichiers TOR + courriel anonyme Navigation prudente et esprit critique
RISQUES
Virus Limite les risques Antivir ou Comodo I.S. ou Spyware Terminator intégrant ClamAV       Limite les risques       Limite les risques
Intrusion       Comodo I.S.            
Script dangereux         NoScript          
Fichiers en téléchargement corrompus             SummerProperties      
Données illisibles Limite les risques                  
Phishing         PhishTank         Limite les risques
Spyware Limite les risques   Spyware Terminator Comodo I.S.     xp-Antispy     Limite les risques
Interception de communications confidentielles               GnuPG + Thunderbird + Enigmail    
Appropriation de données personnelles         LogProtect (pour les enfants)     GnuPG + WinPT   Limite les risques
Traçage de votre navigation par cookies         BetterPrivacy et Cookie Safe / CS Lite          
Traçage de votre navigation par I.P.                 TOR  
Traçage par GUID et MAC Limite les risques           ID-blaster plus* et Smac*      
Publicité Limite les risques       Adblock+          
Spam           Limite les risques et les dégats        
Violence, pornographie         ProCon (pour les enfants)         Limite les risques
Désinformation                   Limite les risques

* outils pour les utilisateurs avancés : peuvent empécher certains logiciels de continuer à fonctionner.
Rappel : les logiciels conseillés le sont par rapport aux versions disponibles fin 2008.

Avertissement : aucune protection, aucun chiffrement, aucune anonymisation n'est efficace à 100%. Voir ici (lien vers assiste.com.free.fr). Passer au système d'exploitation (OS) libre Gnu/Linux augmentera de façon substantielle votre sécurité. Mais si tout ceci ne vous suffit pas, renoncez à Internet !

Voir notre guide pour passer à l'informatique libre.

4. Liens pour approfondir le sujet de la sécurité informatique

Remarque : lorsque vous consultez une page traitant de sécurité informatique, assurez-vous que celle-ci soit à jour. Si les principes restent les mêmes, les technologies évoluent rapidement.

4.1. Documentation générale sur la sécurité et la confidentialité informatique

Malekal

www.malekal.com

Sécurité informatique, bien documenté et expliqué. Inclu un forum.
Assiste

assiste.com.free.fr

Sécurité informatique et confidentialité. Site très complet. Toutefois les descriptifs de logiciels ne sont plus à jour (voir les dates sur chaque page).
Securiser www.secuser.com Sécurité informatique.
Anonymat www.anonymat.org Anonymat et confidentialité.
Fédération Informatique et Libertés www.vie-privee.org/liens/liens.php Ressources sur le site de la Fédération Informatique et Libertés.
Page sur la sécurité informatique (par le syndicat CNT de l'Industrie Informatique de la région parisienne) www.cnt-f.org/sii/CNTsii/SecuriteInfo.html Propose notamment un questionnaire pour évaluer votre degré d'exposition au risque.
Bug brother www.bugbrother.com Propose plusieurs manuels pratique pour améliorer votre confidentialité.
Privacy International www.privacyinternational.org A la manière d'Amnesty, surveille et classe les différents pays en fonction des mesures de respect de la confidentialité de la vie privée. (La France avant-dernière en Europe, devant la Grande-bretagne.)
Electronic Frontier Fondation www.eff.org Civil liberties group defending your rights in the digital world.
Electronic privacy info center (E.P.I.C.) epic.org Site U.S. sur la protection de la vie privée sur Internet.

Autres liens vers des associations de résistance au contrôle des populations.

4.2. Comparatifs de logiciels

par Malekal

www.malekal.com

Comparatifs antivirus 2008
par Génération NT www.generation-nt.com Comparatifs antivirus 2008
par Infos du Net www.infos-du-net.com/actualite/dossiers/102-comparatif-antivirus-2008.html Comparatifs antivirus 2008

4.3. Tests en ligne

Test du réseau TOR

check.torproject.org

torcheck.xenobite.eu

Permet de vérifier si vous accédez effectivement à Internet à travers le réseau d'anomysation TOR.
Test des informations visibles vous concernant ipid.shat.net Permet de voir quelles sont les informations visibles par tout destinataire de votre connexion. Notamment votre adresse I.P.
Test d'efficacité de votre pare-feu

grc.com/lt/leaktest.htm

www.pcflank.com

Un petit programme exécutable doit être téléchargé puis exécuté depuis votre disque dur. Vous devez le laisser s'ouvrir, puis suivre les inscructions. Lorsque vous démarrer le test, votre pare-feu doit en permettre le blocage.
Test de débit de connexion www.zdnet.fr/services/speedtest/ Mesure votre vitesse effective de connexion (débit de téléchargement). Les résultats dépendent de l'encombrement du réseau au moment du test. (Il faut autoriser les script.)
Whois www.cnil.fr/index.php?id=273
www.internic.net/whois.html
Savoir à qui appartient tel nom de domaine ou adresse I.P.
Idem (interroge le monde entier).


Cette fiche peut être améliorée grâce à vos contributions : nous contacter.

précédent Retour au dossier informatique                             Vers les autres fiches pratiques suivant


Mouvement International pour une Ecologie Libidinale (M.I.E.L.) - www.ecologielibidinale.org - Dernière mise à jour le 9 septembre, 2010
copyleft paternité - non commercial - partage s/s conditions identiques, pour tous les textes de ce site (sauf mention contraire).