Sécurité PC et Internet/FAQ’s

.

Questions générales sur les TIC

.

Bienvenue sur ma page de FAQ‘s (Frequently Asked Questions), appelé aussi « Foire Aux Questions » en français. Ceci est une compilation des questions qui m’ont été posées par mon entourage dont j’essaies de répondre…

Q1 : Le cyberbullying, cyber-mobbing, qu’est-ce que c’est ? A1 : Cyberbullying: L’intimidation, la médisance et l´harcèlement sur Internet sont un acte répréhensible, disons le clairement ! Il ne s’agit nullement d’une peccadille, ce n’est pas un délit de mineurs ! Le mobbing au travail est partiellement connu par les gens, mais pas encore sur Internet. Veuillez trouver ci-dessous des liens vous guidant :

Q2 : Y-a-t’il une législation au Luxembourg concernant Internet ? A2 : Bien sur cela existe… Je vous propose de visiter mon blog (cours) qui vous explique en détail avec liens et proposition de livres sur cette législation ici :

Q3 : Est-ce que l’on peut éduquer les enfants dès le jeune âge à la sécurité informatique et comment ? A3 : Oui, bien sur… J’ai créé une pièce de théâtre, le « Théâtre Interactif et Pédagogique » (TIP) dont je proclame la paternité. Veuillez trouver plus d’informations ici en détail :

et d’autres possibilités ici :
.
Q4 : Sur Internet il y a beaucoup de pièges et arnaques, à quoi faut-il faire attention spécialement ?

A4 : Sur Internet il existe les mêmes arnaques que dans le monde réel, sauf qu’ils ont été transformées techniquement ! Veuillez trouver les arnaques et pièges connues en détail ici :

Q5 : Qu’est-ce que vous me conseillez comme moyens d’apprentissage au grand public concernant la sécurité informatique ? A5 : En dehors des moyens proposés déjà par CASES et BEESECURE, je conseille ceci :

Q6 : Je télécharges souvent des logiciels crackés (crackz) sur Internet car je n’ai aucune envie de payer pour des logiciels. Qu’en dites vous ?

A6 : En dehors que c’est illégal (droit d’auteur), voire mon cours Sécurité PC et Internet/Responsabilités et lois et  BSA-FRANCE, vous risquez de télécharger vos logiciels sur des sites Internet douteux et malicieux.

Plus d’infos ici : Sécurité PC et Internet/sécurité c’est quoi ?

En texte clair, vous téléchargerez un logiciel avec un « bonus », un « malware » qui infectera votre ordinateur et ainsi votre ordinateur infecté, vous infecterez aussi les autres sur Internet et aussi ceux dont vous partagez des CDs, DVDs ainsi que vous infecterez tous les ordinateurs sur lesquels vous utiliserez votre clé USB et/ou tout autre moyen de sauvegarde (carte Flash de l’appareil photo incluse)…

Q7 : Sur Internet à quoi dois-je faire attention spécialement ? Quels sont les réflexes à adopter ? A7 : Réflexes à apprendre, ne soyez pas naïf.

E-mail (courrier électronique) :

  • Ne jamais ouvrir de courrier de personnes inconnues (cartes de voeux électroniques, etc.), spécialement à l’occasion des fêtes.
  • Ne jamais ouvrir des pièces jointes de personnes inconnues.
  • Ne pas se laisser tenter par des promesses de gain d’argent, c’est de l’arnaque pure.
  • Ne pas accepter d’invitation avec promesses d’argent gratuit (capital de départ gratuit) pour jouer au Casino en ligne.
  • Ne pas croire que vous avez gagné au Lotto ou à une loterie, quand vous recevez une notification de gain. Vous n’avez pas participé à une loterie, alors comment gagner ?
  • Ne pas croire aux offres à prix imbattables pour toutes sortes de marchandises.D’abord si les prix sont fortement en dessous du prix du marché, c’est que c’est de la marchandise illégale et vous êtes en effraction avec la loi. Deuxièmement, en téléchargeant ces soi-disant « bonnes affaires » vous téléchargerez en même temps un « malware », un logiciel malicieux qui infectera votre ordinateur afin que les cybercriminels puissent en profiter.
  • Ne jamais ouvrir de courriers électroniques prônant vous donner en première les nouvelles profitant de catastrophes, décès d’acteurs, toute sorte de « buzz »…

Ces pratiques servent à une seule chose, vous inciter à cliquer sur un lien, qui une fois suivi, vous amène à un site Internet préparé qui servira à infecter votre ordinateur.
Q8 : J’aimerais être au courant des dernières nouvelles de ce qui se passe sur Internet concernant la sécurité, ou disons plutôt de l’insécurité ainsi que des logiciels de sécurité. Que me conseillez-vous ? A8 : Je vous conseille mes curations ici :

Vous y trouverez les meilleurs articles en FR, DE, EN ainsi que les meilleurs outils de sécurité (EN, FR, DE)… Avis aux amateurs…
Q9 : J’ai installé un antivirus et un pare-feu (firewall), est-ce suffisant comme protection ? A9 : Malheureusement je dois répondre par un « NON » ! En dehors de ces protections il faut aussi installer les mises à jour de Windows, ainsi que de tout autre programme (logiciel) installé sur votre ordinateur. ===> Si vous n’aviez pas installé ces mis à jour (updates) vous risquez d’infecter votre ordinateur par le simple fait de visiter un site Internet infecté !!! <===Veuillez lire mes cours gratuits suivants pour les détails :

Q10 : Un club, association, firme, privé, etc. envoient des courriers électroniques (emails) en utilisant le « Cc », qu’en pensez-vous ? Je vois alors tous les contacts, est-ce normal ? Ainsi les autres voient aussi mon adresse email, pourtant je n’ai pas donné une autorisation pour diffuser mon adresse email !?

A10 : Ah oui, la protection des données privées n’est pas encore assez connue chez les gens 😦 Veuillez lire le dossier suivant pour plus de détails : http://www.scoop.it/t/securite-pc-et-internet?tag=Comm.-Nat.-Protection-Donn%C3%A9es.

Mais endehors que votre adresse email est diffusée vous risquez autre chose…

Comme votre adresse email sera stockée sur l’ordinateur de ces autres destinataires, il vaut mieux que ces personnes aient bien sécurisé leur(s) ordinateur(s), qu’ils ne soient infectés… Autrement vous risquerez aussi de recevoir des messages « spam » en masse un de ces jours… Car les ordinateurs infectés sont souvent utilisés comme relais pour envoyer du « spam » (courrier non-sollicité) et votre adresse électronique (email) sera collectée et redistribuée dans d’autres catalogues de spammeurs, bonjour les dégâts…

Concernant les clubs, associations et firmes : je conseille qu’ils utilisent un programme spécial pour envoyer leurs emails et promotions et/ou ===> qu’ils créent un dossier contenant toutes les adresses email ! Lors d’un envoi en masse il n’y aura que le nom du dossier qui sera visible ! <===

Outlook : site officiel de Microsoft

Ou bien il faut utiliser le « Cci » (Copie conforme invisible), voire le lien explicatif pour Outlook ici :

http://office.microsoft.com/fr-fr/outlook-help/empecher-laffichage-des-noms-de-destinataires-a-laide-de-la-commande-cci-HP010354934.aspx

De cette façon il n’y aura pas visibilité de toutes les adresses email et le risque de « spam » est aussi réduit…

Q10 : 1) Souvent on me demande comment choisir un mot de passe et aussi .2) s’il y a des adresses Internet pour tester l’efficacité des mots de passe choisis… A10 : 1) Il est conseillé de composer son mot de passe avec minimum 8 lettres et chiffres (mieux est 12 et plus…) et aussi avec des cacractères spéciaux (!, ?, &, *…)  afin de réaliser un mot de passe fort. Pour créer un mot de passe « très fort » il est recommandé d’utiliser une technique un peu spéciale, une technique que vous créerez vous-même, voire les liens suivants pour mieux comprendre :

2) Il existe des sites Internet qui vous offrent la possibilité de tester si votre mot de passe est assez « fort », même des sites Internet d’éditeurs de logiciels de sécurité. MAIS, je déconseille fortement de les utiliser ! Le « hacking » de sites Internet de gouvernements et d’éditeurs de logiciels de sécurité a bien démontré qu’il n’existe pas de structures sécurisées à 100 % !
.
À l’instant même quand j’ai écrit ceci, les sites Internet de la CIA et de l’UN ont été hackés et mises « DOWN » :
.
Utilisez une des techniques mentionnées ci-dessus et vous êtes sur le côté gagnant 😉

 

.

L’auteur Gust MEES est membre du « Comité Conseil » de « Luxembourg Safer Internet » (LuSI), appelé maintenant BEE-SECURE, partenaire officiel (consultant) du Ministère de l’éducation au Luxembourg du projet  « MySecureIT« , partenaire officiel du Ministère du Commerce au Luxembourg du projet « CASES » (Cyberworld Awareness and Security Enhancement Structure).

The author Gust MEES is « Member of the Advisory Board » from « Luxembourg Safer Internet » (LuSI), BEE-SECURE, Official Partner (Consultant) from the Ministry of Education in Luxembourg, project « MySecureIT« , Official Partner from the Ministry of Commerce in Luxembourg, project « CASES » (Cyberworld Awareness and Security Enhancement Structure).

Si vous ne trouviez pas réponse à votre question, n’hésitez pas à laisser un commentaire avec votre question. J’essaierais de répondre prochainement…

.

Ces FAQ’s grandiront chaque jour… gràce à vous chers lecteurs 😉

.

..

.

.

Publicités

Sécurité PC et Internet/récapitulatif

Sécurité PC et Internet/récapitulatif

Apprentissage à la sécurité informatique domestique PC et Internet…

Les trucs et astuces pour sécuriser au maximum son ordinateur. Les logiciels gratuits pour se protéger, les sources d’information gratuites… Ce knol est un résumé de mes autres knols sur la sécurité informatique domestique. Il vous donnera une vue d’ensemble des dangers présents et vous donnera aussi des conseils pratiques afin que vous soyez préparés au maximum pour survivre dans l’espace virtuel, appelé Internet…

Anciennement un knol qui a été créé le 20 mars 2009 et qui a été migré vers WordPress au 16.01.2012.

Authors



.
« En tant que pays et en tant qu’individus, nous sommes vulnérables aux cyberattaques », a souligné M. Lieberman, et « faire l’éducation des internautes sur ces menaces et vulnérabilités est essentiel pour déjouer de telles attaques« .

.
Citation de « Dossier pour la science » : L’ère d’internet Numéro 66 – Janvier-Mars 2010 (page 79) :

Notre société, où l’informatique occupe une place centrale, est vulnérable face au cybercrime. Celui-ci est alimenté par une économie souterraine. Des pirates informatiques forment d’immenses réseaux d’ordinateurs, qui ont de multiples applications : cyberguerres, saturation de sites, envoi de spam…
 +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Les risques en se connectant sur Internet dont il faut être conscient


Internet, cet outil formidable des connaissances et de l’échange des connaissances avance et grandit à une vitesse incroyable. Internet est devenu un monde virtuel, qui réunit (comme dans le monde réel) aussi bien les gens honnêtes que les truands. Internet est devenu une trappe pour la plupart des internautes, une trappe qui les mène droit dans les bras des gens malhonnêtes qui ne veulent qu’une seule chose, profiter de la non-connaissance en sécurité et de la naïveté des internautes, dans le but de gagner un maximum d’argent.
.
C’est l’appât du gain qui attire les cybercriminels qui entre temps sont organisés comme de vraies firmes professionnelles. Même qu’ils proposent leurs services comme modèle économique, appelé CaaS (Crime-as-a-Service) en s’inspirant du modèle économique SaaS (Security-as-a-Service), comme nous fait savoir le dernier rapport de Fortinet(02.12.2009).
Pour plus de renseignements, veuillez lire aussi :


.
.
Internet, cet outil formidable qui fait fonction de la plus grande bibliothèque mondiale et qui est aussi devenu un monde virtuel, dont son contenu est rédigé par les internautes, commence à devenir une zone incontrôlable, une zone de méfiance, mais surtout un paradis pour les cybercriminels et un cauchemar pour les internautes…
.
.

Sachez que le sécurité commence d’abord dans notre tête ! Croire qu’un système d’exploitation (n’importe lequel) est invulnérable est la plus grande bêtise que l’on peut penser et avec cette mentalité il est sûr et certain que votre ordinateur sera infecté un de ces jours !

Et ce n’est pas seulement Windows la cible :



Il y a 5 ans, 90 % des attaques portaient sur les systèmes d’exploitation (Windows) et 10 % sur les applications. Aujourd’hui, c’est exactement le contraire ! »
.
.
.

Un antivirus ne suffit pas ! 

.

Le crime sur Internet rapporte plus que le trafic de drogue, sur Internet, c’est toutes les trois secondes qu’une identité est volée ! Source : LEMATIN (CH) [ajouté au 04.10.2009]
.

Veuillez suivre les news en français, en anglais et en allemand icihttp://www.scoop.it/t/securite-pc-et-internet/.

Bookmark and Share


Les ordinateurs d’aujourd’hui (décembre 2009) doivent être équipés au minimum avec :


Pour une sécurisation optimale il est à conseiller d’installer encore des protections supplémentaires, veuillez lire le knol :

Veuillez lire aussi les articles suivants qui vous expliquent en détail :



Et comme déjà expliqué ci-dessus, le vecteur d’attaque n’est plus majoritairement le système d’exploitation (Microsoft Windows, Mac, Linux et autres…), mais ce sont les logiciels non mis à jour qui se trouvent sur les ordinateurs, tels que (liste non exhaustive) :

.
.
  • Java / Testez si vous aviez installé la dernière version de Java sur votre ordinateur Java vérification.
  • Les navigateurs : Internet Explorer, Firefox, Opera, Chrome…
  • Tout logiciel installé sur l’ordinateur…

Ce qu’il faut savoir : Ce n’est plus seulement Microsoft qui propose son « Patch Day » chaque deuxième mardi du mois, mais entre temps aussi Adobe (Adobe Reader [PDF], Flash, Adobe Air, Adobe ShockWave…).
.
Veuillez lire aussi mon knol Sécurité PC et Internet / mises à jour, qui vous explique en détail.
.
Vu qu’il y autant de dangers, qui la plupart du temps ne sont connus par les utilisateurs, il vaut mieux veiller à ce que TOUS les logiciels installés sur l’ordinateur soient mis à jour et de préférence automatiquement.
.
Il existe entre temps des logiciels spéciaux gratuits qui scannent l’ordinateur pour trouver les logiciels « out of date » (où il n’y aura plus de support, ni mises à jour) et les logiciels « non mis à jour » dont il existe des mises à jour qu’il faut absolument télécharger, tels que le Secunia Software Inspector, Personal Software Inspector (PSI), Update StarSUMO, pour ne nommer que ceux-ci…
De même, les webmasters (créateurs de sites Internet) doivent aussi veiller à installer les dernières mises à jour des outils de création pour sites Internet, ainsi que les outils de création de CMS (Content Management System). Veuillez lire aussi mon knol Sécurité PC et Internet / sécurité-sites-Internet, qui explique en détail.
.
De nos jours (décembre 2009) un ordinateur sans protections adéquates, voire le minimum équipé d’un antivirus qui est mis à jour quotidiennement (gratuit ou commercial), d’un pare-feu (firewall) et dont son propriétaire s’occupe régulièrement à télécharger les dernières mises à jour de TOUT logiciel autre que celui du système d’exploitation (OS) et des mises à jour du sytème d’exploitation pourrait devenir même un danger pour la Sécurité Nationale.
.
Un danger pour la Sécurité Nationale ? N’est-ce pas un peu fort cette expression ? Non pas du tout, au contraire, je vous invite à lire Cybercriminalité d’État qui vous explique en détail.
.

Les risques sur l’ordinateur hors connexion Internet

Des risques d’infections sans être connecté à Internet ? Une question qui m’est posée tous les jours, je ne compte même plus combien de fois ! Eh bien oui, l’ordinateur n’est pas seulement vulnérable aux infections quand il est branché à Internet !!!


On ne peut le répéter assez de fois, c’est l’être humain (nous même) qui est à l’origine de la distribution des infections.
.
.
Pourquoi ? 
.
  1. Beaucoup d’utilisateurs d’ordinateurs (Mac, Linux et autres inclus) ne se rendent pas compte que dès que leur ordinateur est infecté qu’il sert comme distributeur des infections attrapés pour infecter d’autres ordinateurs.
  2. Que ces infections peuvent être attrapées aussi sans être connecté à Internet par l’intermédiaire des médiums de stockage (de sauvegarde), tels que :
  • CD
  • DVD
  • Clé USB (Memory stick)
  • Disquette
  • Cartes Flash des appareils de photo…
  • Tout médium de sauvegarde qui est branché à l’ordinateur…

La sécurité informatique doit être enseignée dans les écoles

Étant donné que les TIC (Technologies de l’Information et de la Communication) sont devenus indispensables dans le monde du travail et du commerce, il va de soi que les enfants doivent apprendre à savoir manier ces technologies et de ce fait aussi savoir gérer les aspects négatifs de ces « nouveaux outils de travail » (ordinateur et Internet).

En ce qui concerne le Luxembourg (Grand-Duché de Luxembourg), les bases de la sécurité informatique sont enseignés dès à présent depuis la troisième année scolaire primaire, ainsi que dans l’enseignement secondaire les élèves de 7ème bénéficient depuis plusieurs années aussi d’une campagne de sensibilisation effectuée par CASES (LU).
.
Les projets CASES :
Liens connexes :

Apprentissage pour devenir un bon e-citoyen

Après 5 années passées à sensibiliser les jeunes luxembourgeois aux risques liés à la société de l’information, CASES, le portail de la sécurité de l’information du Ministère de l’Économie et du Commerce extérieur, a souhaité partager plus largement ses expériences et les précieuses informations récoltées lors des formations qu’il dispense, pour en faire profiter les élèves, leurs enseignants et leurs parents.

.
C’est à ce titre qu’en collaboration avec le Ministère de l’Éducation et de la Formation professionnelleCASES a conçu un manuel à vocation pédagogique intitulé : “Guide de la sécurité de l’information pour la classe et la maison” destiné à favoriser chez les jeunes, l’acquisition de réflexes de sécurité qui leur permettront de devenir des e-citoyens fiables et avertis tout en leur faisant prendre conscience des danger inhérents à l’utilisation des médias électroniques et de l’Internet.
Le contenu de ce guide qui se veut clair, pratique et ludique devrait permettre aux utilisateurs, via des quizz, travaux de groupe, jeux de rôles, etc. d’acquérir des connaissances essentielles permettant d’utiliser Internet, un ordinateur, un téléphone portable, de manière responsable et sécurisée.
Lien de la source : CASES

Les jeunes et l’utilisation des TIC :

Apprentissage au respect mutuel :

.
L’auteur Gust MEES est membre du « Comité Conseil » de « Luxembourg Safer Internet » (LuSI), appelé maintenant BEE-SECURE, partenaire officiel (consultant) du Ministère de l’éducation au Luxembourg du projet  « MySecureIT« , partenaire officiel du Ministère du Commerce au Luxembourg du projet « CASES » (Cyberworld Awareness and Security Enhancement Structure).

The author Gust MEES is « Member of the Advisory Board » from « Luxembourg Safer Internet » (LuSI), BEE-SECURE, Official Partner (Consultant) from the Ministry of Education in Luxembourg, project « MySecureIT« , Official Partner from the Ministry of Commerce in Luxembourg, project « CASES » (Cyberworld Awareness and Security Enhancement Structure).

Si vous ne trouviez pas réponse à votre question, n’hésitez pas à laisser un commentaire avec votre question. J’essaierais de répondre prochainement…

.

Ces FAQ’s grandiront chaque jour… gràce à vous chers lecteurs 😉

.



Sécurité PC et Internet/l’anonymat

Sécurité PC et Internet/l’anonymat

L’internaute transparent ?

Est-ce qu’il existe un anonymat sur Internet ou est-ce fiction ? Ce knol vous donne des pistes. L’anonymat est fictif et n’existe pas, même avec les meilleurs moyens connus. À réfléchir, svp… Néanmoins je vous donne des pistes comment vous protéger…

Anciennement un knol créé le 13.04.2009 et maintenant migré vers WordPress au 15.01.2012.

Authors

.
« En tant que pays et en tant qu’individus, nous sommes vulnérables aux cyberattaques », a souligné M. Lieberman, et « faire l’éducation des internautes sur ces menaces et vulnérabilités est essentiel pour déjouer de telles attaques« .

.

.
Citation de « Dossier pour la science » : L’ère d’internet Numéro 66 – Janvier-Mars 2010 (page 79) :

Notre société, où l’informatique occupe une place centrale, est vulnérable face au cybercrime. Celui-ci est alimenté par une économie souterraine. Des pirates informatiques forment d’immenses réseaux d’ordinateurs, qui ont de multiples applications : cyberguerres, saturation de sites, envoi de spam…


Les alertes de sécurité informatique gratuites…

Internet Monitor (Luxembourg/Europe)

↑ Grab this Headline Animator

Bookmark and Share


L’anonymat ou l’internaute transparent ?

Important (à réfléchir) :

Dans la vie réelle, notre monde, quand vous roulez en voiture on voit bien votre plaque d’immatriculation (pour le PC c’est votre adresse IP) et la couleur et la marque de votre voiture, ainsi s’il y a un ou deux tuyaux d’échappement (tuning de la machine) et encore si vous avez des fenêtres teintes (anonymat fictif). Ou si avez une machine de merveille (Ferrari, Bentley, Rolls Royce, etc.)… Vous êtes visibles quand même, et dans la vie virtuelle (Internet) vous l’êtes aussi !
.
.
Pour réfléchir ce qui se passe dans le monde réel :
Et vos données privées dans le monde réel (notre monde), est-ce que vous faites attention ?

  • Lors d’une visite médicale quand vous êtes dans une salle d’attente, votre nom sera annoncé par microphone pour être le prochain client du docteur.
  • Lors d’une visite d’une pharmacie vous devez attendre dans une file d’attente et un certain moment donné on demande « Monsieur XYZ », votre ordonnance est prête », vous devez vous montrer pour recevoir votre ordonnance médicale et toute personne à l’intérieur connaît votre identité et aussi les médicaments prescrits !?
  • Ou encore si vous aviez fait une commande dans un magazin à grande surface chez le boucher ? Vous devez vous présenter et dévoiler votre identité : Bonjour, je suis Monsieur (Madame) XYZ et j’ai commandé… et les autres personnes à côté connaissent votre physique et votre identité et le lieu où vous achetez, ainsi que les marchandises que vous aviez commandé, intéressant non ? Et pour aller plus loin; une personne qui sort en même temps que vous et qui fait le même chemin que vous verra aussi dans quelle voiture vous vous déplacez et même elle verra la plaque d’immatriculation, et qui sait; si par hasard elle prend la même route que vous, mais qu’elle habite plus loin que votre destination, elle verra aussi où vous garerez votre voiture (votre maison/appartement)…
Nous ne nous rendons plus compte de ce qui se passe dans notre vie réelle (nous en avons l’habitude), mais nous râlons tout de suite quand il s’agit de données privées dans Internet ?

Notre vie réelle est devenue tellement « normale [?] » (l’habitude…) que nous ne nous en rendons plus compte de la plupart de nos actions et de notre entourage… Mais dès qu’il arrive quelque chose de nouveau (Internet), nous nous opposons de suite.

Mais c’est vrai, nous laissons des traces quand nous surfons sur Internet, dont voici un très bon article qui explique en détail Emsisoft Anonymat 

Vraiment invisible ?

.

Extrait du site Internet de EMSISOFT, créateur de l’antimalware « a squared » :

Quelle que soit la technique que vous utilisez, elles ont toutes un handicap déterminant ! Vous devez toujours compter sur un service tiers ! C’est-à-dire en fonction de la confiance/fiabilité, de cette troisième partie ! C’est pour cette raison que les programmes d’anonymisation ne doivent pas être utilisés, pour tout type d’entreprise dans l’Internet ! 
.

Par exemple : « Opérations bancaires (Online-Banking) » Achats en ligne (Online-Shopping) Dans le cas où d’autres services nécessitent une inscription, par exemple la requête de courriels, inscription dans un forum, etc., alors, l’utilisation de programmes d’anonymisation devrait être examinée très soigneusement !

.

Pour plus de détails, je vous suggère de lire l’article complet, qui est très instructif, sur le site Internet de EMSISOFT ici Anonyme dans l’Internet ?



Sommaire :

Les points suivants que vous devez avoir toujours en tête :

  • 100%, d’anonymat n’existe pas dans l’Internet
  • Soyez critique lors de la sélection du fournisseur – l’installation d’applications et la centralisation du trafic des données sont une très grande quantité d’informations de la part du fournisseur
  • Soyez critique dans le choix du Proxy ou des serveurs d’anonymisation
  • Ne jamais faire d’importantes et sensibles transactions (par exemple avec les banques de business) en passant par un service d’anonymisation
  • Scriptes et témoins (cookies) doivent être désactivés lors de l’utilisation des services d’anonymisation

Extrait de l’article de EMSISOFT par Frank Richter – www.security-dome.eu
Vérifiez votre visibilité et votre sécurité en ligne (online) sur Internet ici :

En anglais :


En allemand (mais facile à suivre) :

Articles de presse :



Les techniques d’anonymisation

.
.

Voici ci-dessous quelques techniques d’anonymisation (liste non exhaustive) :
.
.
.
Remarque importante :

.

Le réseau Tor est depuis quelques années, un des seuls moyens fiables pour naviguer anonymement sur Internet. Constitué de nombreux serveurs proxy (appelés « Noeuds Tor »), ce réseau permet, à l’aide d’une application installée sur son ordinateur, de surfer ou de consulter ses emails sans révéler son adresse IP. Cet article tentera de vous présenter la face cachée de ce réseau considéré à tort comme un moyen sécurisé de surfer sur Internet. Pour cela, nous reviendrons sur l’histoire d’un jeune suédois devenu célèbre en publiant une liste de mots de passe confidentiels.


.
.
Je vous invite à lire l’article complet de XMCO Partners dans leur newsletter de janvier 2008 :

Alertes de hacking :
.

.

Tor Project suffers hack attack

.

Services en ligne (liste non-exhaustive) :


Les statistiques sur les sites Internet

Ce que la plupart des internautes ne savent pas, c’est qu’il existe des statistiques sur les sites Internet. Chaque site Internet peut être équipé de statistiques, soit qu’il s’agit d’un service gratuit et/ou d’un service commercial.Les sites commerciaux disposent d’office de statistiques invisibles sur leur site Internet, ceci pour mieux cibler la clientèle. Ces statistiques révèlent beaucoup d’informations sur les visiteurs, telles que :

  • pays d’origine
  • adresse IP du FAI
  • heure de visite
  • système d’exploitation (OS)
  • type du navigateur (IE, Mozilla Firefox, Google Chrome, Opera, etc.)
  • le lien par lequel le visiteur est arrivé sur le site Internet
  • etc.

Ci-dessous quelques exemples en images :

.

.
Cliquez sur l’image pour l’agrandir.

.

.
Cliquez sur l’image pour l’agrandir.
Ces captures d’écran (screenshots) ci-dessus montrent qu’il est même possible de détecter la visite de quelqu’un qui utilise un service d’anonymat ! Et il existe bien d’autres programmes de statistiques qui sont encore beaucoup plus performant que celui expliqué dans notre exemple !

Ce que les statistiques dévoilent      

Ci-dessous un exemple qui montre :

  • l’heure et la date de la visite
  • l’adresse IP du visiteur
  • le pays du visiteur
  • le système d’exploitation utilisé (OS)
  • le navigateur (browser) utilisé 
  • le mot de recherche
Cliquez sur l’image pour l’agrandir.

Ci-dessous un exemple qui montre les pays d’origine des visiteurs avec pourcentage des visites :
.
Cliquez sur l’image pour l’agrandir.


Ci-dessous un exemple qui montre les navigateurs utilisés des visiteurs :
.
Cliquez sur l’image pour l’agrandir.
.
Comme ce knol fait part de knols de la sécurité, analysons un peu combien de visiteurs utilisent des navigateurs mis à jour, ou disons plutôt quel est le pourcentage de matériel vulnérable !?
.
Ce que nous pouvons en déduire :
.
Sachant qu’actuellement (04.02.2010) Internet Explorer est à la version 8 (IE8), Mozilla Firefox à sa version 3.6, Google Chrome à sa version 4, Safari à sa version 4 et Opera à sa version 10.10, analysons les statistiques :
.
Les navigateurs qui ne sont pas mis à jour (vulnérables) en date du 04.02.2010.
.
.
Total =  68,69 %
.
ceci veut dire en termes claires que +/- 70% d’ordinateurs qui ont visité le site Internet en question au 4 février 2010 sont vulnérables, parce qu’ils ne disposent pas de la dernière mise à jour du navigateur. Effrayant, non ?
Ces statistiques se basent sur des visiteurs uniques (Unique Visitors), ce qui veut dire « nombre d’ordinateurs », dans notre exemple ci-dessus il s’agit de 40.918 ordinateurs, soit 40.918 x 0,7 =  28.643 ordinateurs qui sont vulnérables !
Remarque importante :

Chaque personne n’ayant pas fait les mises à jour et qui dispose d’une version non-actuelle dispose d’un ordinateur vulnérable et à risques d’infections virales !

Veuillez lire aussi mon knol :
Rappelons l’importance des mises à jour de tout logiciel installé sur l’ordinateur (tous systèmes), veuillez lire mon knol :
Maintenant vous voyez l’importance des statistiques…



Ci-dessous un exemple qui montre les systèmes d’exploitation (OS) et les cellulaires utilisés des visiteurs :

.


Cliquez sur l’image pour l’agrandir.


L’adresse IP, notre identité virtuelle

.
Quelques explications pour mieux comprendre :
..
.
L’ordinateur peut être vu comme le moyen de transport pour naviguer sur les autoroutes informatiques (Data Highway / Internet). Dans la vie réelle un moyen de transport dispose d’une plaque d’immatriculation qui identifie son propriétaire, or pour la vie virtuelle (Internet), chaque ordinateur dispose aussi d’une identification de son propriétaire lors connexion à Internet. On l’appelle l’adresse IP (Internet Protocol).
.
  • Quand quelqu’un souscrit auprès d’un FAI (Fournisseur d’Accès Internet) pour recevoir un compte Email, il doit accepter lesCGU (Conditions Générales d’Utilisation), appelées aussi TOS (Terms Of Service) en anglais et AGB (Allgemeine GeschäftsBedingungen), les conditions générales d’utilisation de son compte. Dans ces TOS il est bien stipulé que nul a le droit d’offenser, ni d’envoyer du spam etc. Ce contrat, s’en est un, mais digital, vous l’acceptez en cochant la case que vous êtes d’accord avec ces termes d’utilisation. C’est comparable à signer un contrat sur papier !
  • Chaque ordinateur qui se connecte à Internet reçoit une adresse IP, statique et/ou dynamique. Cette adresse IP est comparable avec la plaque généalogique de votre voiture. Avec cette  adresse IP il est possible de déterminer le FAI et le pays d’origine, mais pas la personne  expéditriceSauf en cas de fraude sur l’ordre du parquet les FAI doivent dévoiler l’identité d’une personne auquel appartient cette adresse IP.
  • Les adresses IP sont gérées et distribués par l’IANA. http://www.iana.org et attribuées par zones géographiques.
Source de l’image :  http://www.iana.org/numbers/
.
.
.
Nous savons maintenant que toute personne connectée à Internet dispose d’une adresse IP et quand elle se balade sur Internet, cette adresse IP peut être toujours visible par tout le monde. Comparable quand vous voyagez dans le monde, vous êtes visibles, les autres gens vous voient, sans connaître votre identité !


La même chose quand vous envoyez un courrier électronique et/ou quand vous visitez un site Internet, dans les propriétés de ce courrier votre adresse IP sera visible, ce qui est tout à fait normal. Comparaison avec le monde réel : Quand vous envoyez une lettre à quelqu’un d’autre vous marquez aussi votre adresse expéditrice.
.
La pratique :
.
Pour déterminer à qui appartient l’adresse expéditrice dans un courriel (email, courrier électronique), ouvrez le courrier électronique dans votre messagerie (programme email) et/ou sur le serveur de votre compte web mail. Messagerie électronique (programmes email, tels que OutlookIncredimailThunderbird, etc.)…
.
Ensuite en haut à gauche cliquer sur „fichier“, suivi de „propriétés“. Maintenant choisissez „En-tête ou Contenu“. Vous verrez à ce moment (à première vue) un tas de chiffres incompréhensibles. Dans cette entête se trouve l’adresse IP expéditrice qui peut être tracée pour retrouver son origine.
.
Un didacticiel qui vous montre comment procéder peut être consulté ici :


Les outils de traçage d’adresses IP

..

.

Il existe bien entendu aussi des outils spéciaux qui permettent de retracer le parcours sur Internet d’une personne. Même qu’il y a des outils spéciaux, créés pour les services de renseignements et de la police judiciaire…

.
Liste non-exhaustive des outils de traçage d’adresses IP :
Le but commercial du traçage des adresses IP, voir ici :

Récapitulatif

Votre ordinateur ensemble avec le navigateur (browser) sont à voir comme votre moyen de transport dans le monde virtuel. Or dans la vie réelle, votre moyen de transport (voiture, bus, etc.) est équipé d’une plaque d’immatriculation (plaque généalogique) qui identifie son propriétaire.


Dans la vie virtuelle (Internet), lors de votre connexion à Internet, on vous attribue une adresse IP. Cette adresse IP est à voir comme votre plaque d’immatriculation. Par l’intermédiaire de cette adresse IP vous est identifiable !

Internet (le monde virtuel) est pareil que le monde réel (notre monde), il faut se rendre compte et être réaliste ! Les actions faites sur Internet peuvent se répercuter aussi dans la vie réelle ! Pensez à agir avec responsabilité…

Mots clé : responsabilité, respect, vigilance, savoir-vivre, bon e-citoyen…

Donc, par conséquent, il vaut mieux réfléchir avant de publier. Il faut apprendre à devenir responsable, à savoir vivre dans ce nouveau monde, le monde virtuel (Internet) ! Veuillez lire aussi mes knols :


qui vous donneront des pistes…


Ce que dit la Police Grand-Ducale (Luxembourg) :

Seul fait quelque peu réconfortant : la section « Nouvelles Technologies » de la Police confirme que l’anonymat dans le monde virtuel n’existe pas et que quelque part tout auteur laisse une signature.
.
.


L’auteur Gust MEES est membre du « Comité Conseil » de « Luxembourg Safer Internet » (LuSI), appelé maintenant BEE-SECURE, partenaire officiel (consultant) du Ministère de l’éducation au Luxembourg du projet  « MySecureIT« , partenaire officiel du Ministère du Commerce au Luxembourg du projet « CASES » (Cyberworld Awareness and Security Enhancement Structure).

The author Gust MEES is « Member of the Advisory Board » from « Luxembourg Safer Internet » (LuSI), BEE-SECURE, Official Partner (Consultant) from the Ministry of Education in Luxembourg, project « MySecureIT« , Official Partner from the Ministry of Commerce in Luxembourg, project « CASES » (Cyberworld Awareness and Security Enhancement Structure).

Si vous ne trouviez pas réponse à votre question, n’hésitez pas à laisser un commentaire avec votre question. J’essaierais de répondre prochainement…

.

Ces FAQ’s grandiront chaque jour… gràce à vous chers lecteurs 😉

.

..

.

.

%d blogueurs aiment cette page :