Sécurité PC et Internet/l’anonymat

Sécurité PC et Internet/l’anonymat

L’internaute transparent ?

Est-ce qu’il existe un anonymat sur Internet ou est-ce fiction ? Ce knol vous donne des pistes. L’anonymat est fictif et n’existe pas, même avec les meilleurs moyens connus. À réfléchir, svp… Néanmoins je vous donne des pistes comment vous protéger…

Anciennement un knol créé le 13.04.2009 et maintenant migré vers WordPress au 15.01.2012.

Authors

.
« En tant que pays et en tant qu’individus, nous sommes vulnérables aux cyberattaques », a souligné M. Lieberman, et « faire l’éducation des internautes sur ces menaces et vulnérabilités est essentiel pour déjouer de telles attaques« .

.

.
Citation de « Dossier pour la science » : L’ère d’internet Numéro 66 – Janvier-Mars 2010 (page 79) :

Notre société, où l’informatique occupe une place centrale, est vulnérable face au cybercrime. Celui-ci est alimenté par une économie souterraine. Des pirates informatiques forment d’immenses réseaux d’ordinateurs, qui ont de multiples applications : cyberguerres, saturation de sites, envoi de spam…


Les alertes de sécurité informatique gratuites…

Internet Monitor (Luxembourg/Europe)

↑ Grab this Headline Animator

Bookmark and Share


L’anonymat ou l’internaute transparent ?

Important (à réfléchir) :

Dans la vie réelle, notre monde, quand vous roulez en voiture on voit bien votre plaque d’immatriculation (pour le PC c’est votre adresse IP) et la couleur et la marque de votre voiture, ainsi s’il y a un ou deux tuyaux d’échappement (tuning de la machine) et encore si vous avez des fenêtres teintes (anonymat fictif). Ou si avez une machine de merveille (Ferrari, Bentley, Rolls Royce, etc.)… Vous êtes visibles quand même, et dans la vie virtuelle (Internet) vous l’êtes aussi !
.
.
Pour réfléchir ce qui se passe dans le monde réel :
Et vos données privées dans le monde réel (notre monde), est-ce que vous faites attention ?

  • Lors d’une visite médicale quand vous êtes dans une salle d’attente, votre nom sera annoncé par microphone pour être le prochain client du docteur.
  • Lors d’une visite d’une pharmacie vous devez attendre dans une file d’attente et un certain moment donné on demande « Monsieur XYZ », votre ordonnance est prête », vous devez vous montrer pour recevoir votre ordonnance médicale et toute personne à l’intérieur connaît votre identité et aussi les médicaments prescrits !?
  • Ou encore si vous aviez fait une commande dans un magazin à grande surface chez le boucher ? Vous devez vous présenter et dévoiler votre identité : Bonjour, je suis Monsieur (Madame) XYZ et j’ai commandé… et les autres personnes à côté connaissent votre physique et votre identité et le lieu où vous achetez, ainsi que les marchandises que vous aviez commandé, intéressant non ? Et pour aller plus loin; une personne qui sort en même temps que vous et qui fait le même chemin que vous verra aussi dans quelle voiture vous vous déplacez et même elle verra la plaque d’immatriculation, et qui sait; si par hasard elle prend la même route que vous, mais qu’elle habite plus loin que votre destination, elle verra aussi où vous garerez votre voiture (votre maison/appartement)…
Nous ne nous rendons plus compte de ce qui se passe dans notre vie réelle (nous en avons l’habitude), mais nous râlons tout de suite quand il s’agit de données privées dans Internet ?

Notre vie réelle est devenue tellement « normale [?] » (l’habitude…) que nous ne nous en rendons plus compte de la plupart de nos actions et de notre entourage… Mais dès qu’il arrive quelque chose de nouveau (Internet), nous nous opposons de suite.

Mais c’est vrai, nous laissons des traces quand nous surfons sur Internet, dont voici un très bon article qui explique en détail Emsisoft Anonymat 

Vraiment invisible ?

.

Extrait du site Internet de EMSISOFT, créateur de l’antimalware « a squared » :

Quelle que soit la technique que vous utilisez, elles ont toutes un handicap déterminant ! Vous devez toujours compter sur un service tiers ! C’est-à-dire en fonction de la confiance/fiabilité, de cette troisième partie ! C’est pour cette raison que les programmes d’anonymisation ne doivent pas être utilisés, pour tout type d’entreprise dans l’Internet ! 
.

Par exemple : « Opérations bancaires (Online-Banking) » Achats en ligne (Online-Shopping) Dans le cas où d’autres services nécessitent une inscription, par exemple la requête de courriels, inscription dans un forum, etc., alors, l’utilisation de programmes d’anonymisation devrait être examinée très soigneusement !

.

Pour plus de détails, je vous suggère de lire l’article complet, qui est très instructif, sur le site Internet de EMSISOFT ici Anonyme dans l’Internet ?



Sommaire :

Les points suivants que vous devez avoir toujours en tête :

  • 100%, d’anonymat n’existe pas dans l’Internet
  • Soyez critique lors de la sélection du fournisseur – l’installation d’applications et la centralisation du trafic des données sont une très grande quantité d’informations de la part du fournisseur
  • Soyez critique dans le choix du Proxy ou des serveurs d’anonymisation
  • Ne jamais faire d’importantes et sensibles transactions (par exemple avec les banques de business) en passant par un service d’anonymisation
  • Scriptes et témoins (cookies) doivent être désactivés lors de l’utilisation des services d’anonymisation

Extrait de l’article de EMSISOFT par Frank Richter – www.security-dome.eu
Vérifiez votre visibilité et votre sécurité en ligne (online) sur Internet ici :

En anglais :


En allemand (mais facile à suivre) :

Articles de presse :



Les techniques d’anonymisation

.
.

Voici ci-dessous quelques techniques d’anonymisation (liste non exhaustive) :
.
.
.
Remarque importante :

.

Le réseau Tor est depuis quelques années, un des seuls moyens fiables pour naviguer anonymement sur Internet. Constitué de nombreux serveurs proxy (appelés « Noeuds Tor »), ce réseau permet, à l’aide d’une application installée sur son ordinateur, de surfer ou de consulter ses emails sans révéler son adresse IP. Cet article tentera de vous présenter la face cachée de ce réseau considéré à tort comme un moyen sécurisé de surfer sur Internet. Pour cela, nous reviendrons sur l’histoire d’un jeune suédois devenu célèbre en publiant une liste de mots de passe confidentiels.


.
.
Je vous invite à lire l’article complet de XMCO Partners dans leur newsletter de janvier 2008 :

Alertes de hacking :
.

.

Tor Project suffers hack attack

.

Services en ligne (liste non-exhaustive) :


Les statistiques sur les sites Internet

Ce que la plupart des internautes ne savent pas, c’est qu’il existe des statistiques sur les sites Internet. Chaque site Internet peut être équipé de statistiques, soit qu’il s’agit d’un service gratuit et/ou d’un service commercial.Les sites commerciaux disposent d’office de statistiques invisibles sur leur site Internet, ceci pour mieux cibler la clientèle. Ces statistiques révèlent beaucoup d’informations sur les visiteurs, telles que :

  • pays d’origine
  • adresse IP du FAI
  • heure de visite
  • système d’exploitation (OS)
  • type du navigateur (IE, Mozilla Firefox, Google Chrome, Opera, etc.)
  • le lien par lequel le visiteur est arrivé sur le site Internet
  • etc.

Ci-dessous quelques exemples en images :

.

.
Cliquez sur l’image pour l’agrandir.

.

.
Cliquez sur l’image pour l’agrandir.
Ces captures d’écran (screenshots) ci-dessus montrent qu’il est même possible de détecter la visite de quelqu’un qui utilise un service d’anonymat ! Et il existe bien d’autres programmes de statistiques qui sont encore beaucoup plus performant que celui expliqué dans notre exemple !

Ce que les statistiques dévoilent      

Ci-dessous un exemple qui montre :

  • l’heure et la date de la visite
  • l’adresse IP du visiteur
  • le pays du visiteur
  • le système d’exploitation utilisé (OS)
  • le navigateur (browser) utilisé 
  • le mot de recherche
Cliquez sur l’image pour l’agrandir.

Ci-dessous un exemple qui montre les pays d’origine des visiteurs avec pourcentage des visites :
.
Cliquez sur l’image pour l’agrandir.


Ci-dessous un exemple qui montre les navigateurs utilisés des visiteurs :
.
Cliquez sur l’image pour l’agrandir.
.
Comme ce knol fait part de knols de la sécurité, analysons un peu combien de visiteurs utilisent des navigateurs mis à jour, ou disons plutôt quel est le pourcentage de matériel vulnérable !?
.
Ce que nous pouvons en déduire :
.
Sachant qu’actuellement (04.02.2010) Internet Explorer est à la version 8 (IE8), Mozilla Firefox à sa version 3.6, Google Chrome à sa version 4, Safari à sa version 4 et Opera à sa version 10.10, analysons les statistiques :
.
Les navigateurs qui ne sont pas mis à jour (vulnérables) en date du 04.02.2010.
.
.
Total =  68,69 %
.
ceci veut dire en termes claires que +/- 70% d’ordinateurs qui ont visité le site Internet en question au 4 février 2010 sont vulnérables, parce qu’ils ne disposent pas de la dernière mise à jour du navigateur. Effrayant, non ?
Ces statistiques se basent sur des visiteurs uniques (Unique Visitors), ce qui veut dire « nombre d’ordinateurs », dans notre exemple ci-dessus il s’agit de 40.918 ordinateurs, soit 40.918 x 0,7 =  28.643 ordinateurs qui sont vulnérables !
Remarque importante :

Chaque personne n’ayant pas fait les mises à jour et qui dispose d’une version non-actuelle dispose d’un ordinateur vulnérable et à risques d’infections virales !

Veuillez lire aussi mon knol :
Rappelons l’importance des mises à jour de tout logiciel installé sur l’ordinateur (tous systèmes), veuillez lire mon knol :
Maintenant vous voyez l’importance des statistiques…



Ci-dessous un exemple qui montre les systèmes d’exploitation (OS) et les cellulaires utilisés des visiteurs :

.


Cliquez sur l’image pour l’agrandir.


L’adresse IP, notre identité virtuelle

.
Quelques explications pour mieux comprendre :
..
.
L’ordinateur peut être vu comme le moyen de transport pour naviguer sur les autoroutes informatiques (Data Highway / Internet). Dans la vie réelle un moyen de transport dispose d’une plaque d’immatriculation qui identifie son propriétaire, or pour la vie virtuelle (Internet), chaque ordinateur dispose aussi d’une identification de son propriétaire lors connexion à Internet. On l’appelle l’adresse IP (Internet Protocol).
.
  • Quand quelqu’un souscrit auprès d’un FAI (Fournisseur d’Accès Internet) pour recevoir un compte Email, il doit accepter lesCGU (Conditions Générales d’Utilisation), appelées aussi TOS (Terms Of Service) en anglais et AGB (Allgemeine GeschäftsBedingungen), les conditions générales d’utilisation de son compte. Dans ces TOS il est bien stipulé que nul a le droit d’offenser, ni d’envoyer du spam etc. Ce contrat, s’en est un, mais digital, vous l’acceptez en cochant la case que vous êtes d’accord avec ces termes d’utilisation. C’est comparable à signer un contrat sur papier !
  • Chaque ordinateur qui se connecte à Internet reçoit une adresse IP, statique et/ou dynamique. Cette adresse IP est comparable avec la plaque généalogique de votre voiture. Avec cette  adresse IP il est possible de déterminer le FAI et le pays d’origine, mais pas la personne  expéditriceSauf en cas de fraude sur l’ordre du parquet les FAI doivent dévoiler l’identité d’une personne auquel appartient cette adresse IP.
  • Les adresses IP sont gérées et distribués par l’IANA. http://www.iana.org et attribuées par zones géographiques.
Source de l’image :  http://www.iana.org/numbers/
.
.
.
Nous savons maintenant que toute personne connectée à Internet dispose d’une adresse IP et quand elle se balade sur Internet, cette adresse IP peut être toujours visible par tout le monde. Comparable quand vous voyagez dans le monde, vous êtes visibles, les autres gens vous voient, sans connaître votre identité !


La même chose quand vous envoyez un courrier électronique et/ou quand vous visitez un site Internet, dans les propriétés de ce courrier votre adresse IP sera visible, ce qui est tout à fait normal. Comparaison avec le monde réel : Quand vous envoyez une lettre à quelqu’un d’autre vous marquez aussi votre adresse expéditrice.
.
La pratique :
.
Pour déterminer à qui appartient l’adresse expéditrice dans un courriel (email, courrier électronique), ouvrez le courrier électronique dans votre messagerie (programme email) et/ou sur le serveur de votre compte web mail. Messagerie électronique (programmes email, tels que OutlookIncredimailThunderbird, etc.)…
.
Ensuite en haut à gauche cliquer sur „fichier“, suivi de „propriétés“. Maintenant choisissez „En-tête ou Contenu“. Vous verrez à ce moment (à première vue) un tas de chiffres incompréhensibles. Dans cette entête se trouve l’adresse IP expéditrice qui peut être tracée pour retrouver son origine.
.
Un didacticiel qui vous montre comment procéder peut être consulté ici :


Les outils de traçage d’adresses IP

..

.

Il existe bien entendu aussi des outils spéciaux qui permettent de retracer le parcours sur Internet d’une personne. Même qu’il y a des outils spéciaux, créés pour les services de renseignements et de la police judiciaire…

.
Liste non-exhaustive des outils de traçage d’adresses IP :
Le but commercial du traçage des adresses IP, voir ici :

Récapitulatif

Votre ordinateur ensemble avec le navigateur (browser) sont à voir comme votre moyen de transport dans le monde virtuel. Or dans la vie réelle, votre moyen de transport (voiture, bus, etc.) est équipé d’une plaque d’immatriculation (plaque généalogique) qui identifie son propriétaire.


Dans la vie virtuelle (Internet), lors de votre connexion à Internet, on vous attribue une adresse IP. Cette adresse IP est à voir comme votre plaque d’immatriculation. Par l’intermédiaire de cette adresse IP vous est identifiable !

Internet (le monde virtuel) est pareil que le monde réel (notre monde), il faut se rendre compte et être réaliste ! Les actions faites sur Internet peuvent se répercuter aussi dans la vie réelle ! Pensez à agir avec responsabilité…

Mots clé : responsabilité, respect, vigilance, savoir-vivre, bon e-citoyen…

Donc, par conséquent, il vaut mieux réfléchir avant de publier. Il faut apprendre à devenir responsable, à savoir vivre dans ce nouveau monde, le monde virtuel (Internet) ! Veuillez lire aussi mes knols :


qui vous donneront des pistes…


Ce que dit la Police Grand-Ducale (Luxembourg) :

Seul fait quelque peu réconfortant : la section « Nouvelles Technologies » de la Police confirme que l’anonymat dans le monde virtuel n’existe pas et que quelque part tout auteur laisse une signature.
.
.


L’auteur Gust MEES est membre du « Comité Conseil » de « Luxembourg Safer Internet » (LuSI), appelé maintenant BEE-SECURE, partenaire officiel (consultant) du Ministère de l’éducation au Luxembourg du projet  « MySecureIT« , partenaire officiel du Ministère du Commerce au Luxembourg du projet « CASES » (Cyberworld Awareness and Security Enhancement Structure).

The author Gust MEES is « Member of the Advisory Board » from « Luxembourg Safer Internet » (LuSI), BEE-SECURE, Official Partner (Consultant) from the Ministry of Education in Luxembourg, project « MySecureIT« , Official Partner from the Ministry of Commerce in Luxembourg, project « CASES » (Cyberworld Awareness and Security Enhancement Structure).

Si vous ne trouviez pas réponse à votre question, n’hésitez pas à laisser un commentaire avec votre question. J’essaierais de répondre prochainement…

.

Ces FAQ’s grandiront chaque jour… gràce à vous chers lecteurs😉

.

..

.

.

3 Responses to Sécurité PC et Internet/l’anonymat

  1. Ping : Sécurité PC et Internet/l’anonymat | Free Tutorials in EN, FR, DE | Scoop.it

  2. Ping : Sécurité PC et Internet/l’anonymat | ICT Security-Sécurité PC et Internet | Scoop.it

  3. Ping : My migrated knols-part1/May 11 – Knol to WordPress-Annotum Migration

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :