Fiche pratique : sécurité et confort sur l'Internet

Cette fiche fait partie d'un ensemble d'outils pour aller vers la démocratie.

L'extension du réseau Internet dans le contexte de la société capitaliste et totalitaire est l'opportunité pour de nombreuses organisations malveillantes, policières ou simplement commerciales d'essayer de vous extorquer de l'argent ou des informations ou d'essayer de neutraliser votre système informatique.
Nous présentons ici les principaux risques et les parades possibles.

Cette page est destinée d'abord aux débutants. Les noms usuels en anglais (ou jargon informatique) sont donnés en italique.

Précision lexicale : on appelle Internet le réseau mondial des réseaux informatiques inter-connectés, communiquant par le protocole IP. L'Internet offre différents services ou applications, parmi lesquels la Toile (Web), le courrier électronique (email), la messagerie instantanée (chat), le partage de fichiers (FTP et Peer-to-peer), les forums de nouvelles (news ou Usenet), les flux de données multimedia (streaming), le téléphone (VoIP), etc.

Sommaire :

  1. Risques
    • 1.1. Les risques, classés par domaine
    • 1.2. Les risques, classés par vecteurs
  2. Parades
    • 2.1. Prudence est mère de la sureté
    • 2.2. Protégez votre adresse de courrier électronique (email)
    • 2.3. Solutions logicielles gratuites ou mieux : libres
    • 2.4. Choix des fournisseurs de services, de logiciels, de données et de matériel
    • 2.5. Choix de sources d'informations fiables et indépendantes
  3. Récapitulatif
  4. Liens pratiques

Page suivante : sécurité et confidentialité, plus liens pour approfondir le sujet de la sécurité informatique.


1. Risques

1.1. Les risques, classés par domaine

1.1.1. Risques concernant votre ordinateur

Remarques :
Le programme malveillant peut insérer son code dans un programme ou fichier ordinaire : il n'est alors détectable que par l'analyse automatisée d'un logiciel spécialisé.
Même si vous n'êtes pas connecté à Internet, un programme malveillant peut être introduit sur votre machine par un support amovible (clé USB, disque...) déjà contaminé.

1.1.2. Risques de confidentialité, concernant votre vie privée et professionelle

1.1.3. Risques pour la pérénité et la proprièté de vos données

1.1.4. Risques pour la neutralité de l'Internet

1.1.5. Risques pour votre confort

1.1.6. Risques "psychologiques" pour vous et vos enfants

1.2. Les risques, classés par vecteurs

1.2.1. Pièges sur la Toile (World Wide Web)

Incitations à télécharger (download) sur votre ordinateur un logiciel malveillant : il peut s'agir d'une fausse alerte du style : "Attention : votre ordinateur est infecté ! Cliquez ici pour le nettoyer.", il peut s'agir d'une offre alléchante (cadeau à gagner, argent facile à gagner (jeux), téléchargement gratuit de jeu, utilitaire ou extension de logiciel (plug-in)...) ou d'une simple publicité. Attention aussi aux faux boutons de fermeture des fenêtres : fermez toujours une fenêtre avec le bouton de votre navigateur. Des scripts (programme exécuté dans la page web) peuvent même surperposer une fenêtre transparente (iframe) devant votre fenêtre principale : lorsque vous cliquez sur l'écran, c'est la fenêtre invisible qui prend le clic.

Des fichiers (notamment des logiciels fiables) que vous souhaitez télécharger peuvent avoir été infectés : ne téléchargez un logiciel qu'à partir d'un lien donné sur le site officiel de son éditeur (pour les logiciels libres, passez de préférence par le site www.framasoft.net). Dans la plupart des cas un code permettant de vérifier l'intégrité du fichier téléchargé est affiché sur la page de téléchargement (hash code ou MD5/SHA1 checksum), une fois le téléchargement effectué, vérifiez que le fichier obtenu a bien ce même code (il faut pour cela un utilitaire tel que SummerProperties)

Sites contrefaits destiné à vous soutirer des informations confidentielles : ameçonnage (phishing). Il s'agit essentiellement de sites imitant des sites bancaires de façon à ce que vous vous y connectiez en croyant être sur le site de votre banque : votre mot de passe est alors subtilisé.

Publicités dans les pages consultées ou s'ouvrant dans des fenêtres intempestive devant la fenêtre principale (pop-up) ou derrière (pop-under).

Incitations à fournir des informations personnelles. Notamment en vous demandant de vous inscrire pour bénéficier de tel ou tel service. Les sites commerciaux sont en particuliers très friands d'informations sur vos centres d'intérêts, vos achats, vos équipements, vos habitudes de consommation et votre profil sociologiques. Tout cela au prétexte "d'améliorer le service" qu'ils vous offrent. En réalité il s'agit de constituer des bases de données pour le profilage marketing ; ces informations sont généralement revendues à d'autres sociétés (ces informations valent de l'or !). Plus vous donnez d'information à un tiers plus vous lui donnez le pouvoir de vous influencer et de vous piéger.
Les enfants sont particulièrement ciblés (et vulnérable) par cette recherche d'information.
Bien souvent l'utilisateur donne volontairement des informations sans se rendre compte de l'usage qui peut en être fait (ex : partager son carnet d'adresse avec Facebook).

Dépossession de vos propres données : de nombreux sites commerciaux (ex : Youtube-Google, Facebook) inscrivent dans leurs conditions d'utilisations une clause qui leur donne tous les droits de propriété intellectuelle sur les données que vous mettez en ligne sur leur service (vidéos, conversations, etc.).

1.2.2. Courrier électronique (email) et messagerie instantanée (chat)

Des messages non sollicités (spam) peuvent arriver dans votre boîte aux lettres. Ils peuvent contenir des publicités, des fausses rumeurs (hoax), des virus, des fausses alertes vous invitant à supprimer un soi-disant virus de votre ordinateur (en fait ils vous font supprimer un fichier système nécessaire au bon fonctionnement de votre ordinateur !) - ces messages sont appelés virhoax - ou encore être des contre-façons (phishing) : exemple un courriel imitant l'adresse et le logo de votre banque qui, prétextant une opération de dépannage, vous demande vos codes d'accès...
D'autres part vos courriers peuvent facilement être interceptés et lu par des tiers, s'ils ne sont pas chiffrés. Il en va de même pour vos communications téléphoniques via Internet (Voix sur IP).

1.2.3. Logiciels commerciaux

Certains logiciels commerciaux, en particulier dans leurs versions gratuites (freeware) ou pré-installées sur votre ordinateur (OEM) contiennent de la publicité*, des fonctionnalités de logiciel espion** voire même des chevaux de Troie.
Les logiciels OEM ne sont pas gratuits : leur prix est inclus dans celui de la machine, que vous les utilisiez ou non (racketiciels).
* Conseil : lors d'une installation de freeware, chercher les mots "advert" et "popup" dans la licence (EULA). S'ils apparaissent cela signifie que des fenêtres de publicités s'ouvriront lors de son utilisation. S'ils n'apparaissent pas, on ne peut rien en conclure...
** Ceci est le cas notamment du système d'exploitation Windows, et probablement de la plupart des lecteurs (player) media gratuits (Lecteur windows media, Quicktime Player, Real Player, Flash Player, ShockWave Player, Acrobat Reader...). Il est possible sur certains d'entre eux de désactiver les fonctions d'envoi de données vers l'extérieur mais comme le code source est inacessible, il n'y a aucune garantie. En plus ces lecteurs présentent des failles de sécurité qui peuvent en faire des portes d'entrées pour des maliciels.
De plus les logiciels Microsoft Office (Word, Excel, Powerpoint, Access...) insèrent de façon cachée un identifiant unique (GUID) permettant d'identifier l'auteur de tout document. Une raison supplémentaire de passer de Microsoft Office à LibreOffice/OpenOffice.org ! Lire aussi cette page concernant les informations cachées dans les fichiers Word.
Enfin les logiciels commerciaux utilisent le plus souvent un format de données propriétaire qui vous rend dépendant de ce logiciels et de ses futures mises à jour.

2. Parades

Un système est composé d'éléments humains et techniques (tels les maillons d'une chaine). La sécurité du système est égale au niveau de sécurité du sous-système le plus faible, c'est à dire du maillon faible. Pour atteindre un certain niveau de sécurité, vous devez prendre en compte tous les éléments du système.

2.1. Prudence est mère de la sureté

2.1.1. Méfiez-vous de vous-même

Dans la plupart des cas - sauf logiciels préinstallés sur votre ordinateur ou intrusions initiées de l'extérieur vers votre ordinateur - c'est vous qui à un moment ou un autre autorisez sans vous en rendre compte l'installation d'un logiciel malveillant sur votre ordinateur ou la divulgation d'informations confidentielles.

Règle de base : ne vous connectez jamais à Internet en étant sur le compte administrateur de votre ordinateur. Vous devez créer sous Windows un utilisateur (user) limité c'est à dire ne disposant pas notamment des droits d'écriture dans le registre de Windows (base de données des paramètres système). Ainsi la plupart des logiciels malveillants ne pourront pas s'installer directement sur votre machine.

Remarque : il existe beaucoup moins de logiciels malveillants compatibles avec le système d'explotation libre GNU/Linux. Abandonner Windows pour GNU/Linux est en soi un gain important en matière de sécurité !

Ne laissez pas vos amis installer n'importe quoi sur votre machine au prétexte que c'est gratuit. Pour savoir comment faire le tri dans ce genre d'offres, lisez la page : garder Windows stable plus longtemps.

Sur la Toile (Web), méfiez-vous des propositions alléchantes (possibilités de gagner de l'argent facilement, offres gratuites...), éviter de cliquer dans une publicité ou un message d'alerte, ne téléchargez que des logiciels dont vous avez besoin (vous les avez clairement identifié) et ce uniquement depuis le site officiel qui les distribue (ou depuis un lien donné sur ce site).
Nous vous recommandons de ne JAMAIS utiliser votre carte de crédit pour un achat en ligne (aucune sécurisation n'est totalement fiable à 100%, les bases de données sont à la merci des pirates (crackers)). N'achetez que sur les sites acceptant l'envoi de chèques. Il existe désormais une solution dite "e-carte bleue" qui permet de régler avec un numéro de carte bleue à usage limité.

Evitez de naviguer sur des sites potentiellement mafieux (illégaux ou pornographiques).

Evitez de mettre des informations trop personnelles sur les sites des réseaux sociaux. Même si vous vous cachez derrière un pseudonyme, ces informations pourront être facilement recoupées. N'hésitez pas de temps à autre à rechercher votre nom sur les moteurs de recherche, pour voir ce qu'un internaute ordinaire (votre patron par exemple) peut savoir de vous sans effort. Ne donnez pas d'information concernant des tiers (famille, amis...) et ne partagez pas votre carnet d'adresse avec les sites sur lesquels vous vous inscrivez (ils vous proposent de "rechercher vos amis").

Lisez attentivement les conditions générales d'utilisation des logiciels que vous installez et des services en lignes que vous utilisez, notamment en ce qui concerne l'usage de vos données personnelles et les droits de propriété et d'utilisation de vos données.

En ce qui concerne les messages arrivant dans votre boîte aux lettres éléctronique (mailbox), méfiez-vous des messages non sollicités, émanants de correspondants inconnus (attention cependant, un virus peut se transmettre en utilisant l'adresse d'un de vos correspondant habituel), dont l'objet est en anglais ou se présente abusivement comme une réponse [Re:], ou comportant une pièce jointe non sollicitée. N'ouvrez JAMAIS une pièce jointe suspecte, ne cliquez JAMAIS sur un lien web suspect.

Ne divulguez pas d'informations (ou photo ou vidéo...) susceptibles d'identifier et/ou de mettre en difficulté d'autres personnes (notamment dissidents politiques, militants associatifs, lanceurs d'alertes (whisleblowers), ...). Si vous devez communiquer sur des sujets sensibles, chiffrez vos communications.

2.1.2. Contrôler l'accès à votre machine et à vos comptes

Que ce soit sur votre lieu de travail ou chez vous, une personne mal intentionnée peut avoir accès à votre machine. Vous pouvez l'empécher d'utiliser votre ordinateur ou d'accèder à certaines données en mettant un mot de passe à différents niveaux :

En ce qui concerne vos comptes (accès à Internet, à votre courrier éléctronique et aux divers autres services que vous utilisez sur Internet) il est nécessaire d'utiliser des mots de passe sûrs.
A noter : il est bien pratique d'utiliser la fonction du navigateur Internet qui permet d'enregistrer les mots de passe pour ne pas avoir à les retaper sans cesse. Mais si vous ne les protégez pas (dans Firefox, par un mot de passe principal - voir les options de sécurité), ils seront visibles à toute personne ayant accès à votre machine. La protection par mot de passe principal reste relativement faible : n'enregistrez pas ainsi des mots de passe de grande importance.

Règles générales d'usage des mots de passe :
L'efficacité d'un mot de passe doit être en rapport avec :
Utilisez des mots de passe suffisamment sécurisés, ou mieux : une phrase de passe

Evitez les noms et prénoms, dates de naissance, numéros de téléphone ou d'immatriculation de votre véhicule... évitez tout mot susceptible d'être deviné par une personne qui vous connaît bien et évitez même tous les mots du dictionnaire. De manière générale un mot de passe doit avoir au moins 8 caractères.

L'efficacité d'un mot de passe est lié à la fois à sa longueur (nombre de caractères), à la variété des caractères utilisés (minuscules + majuscules + chiffres + caractères spéciaux) et au caractère aléatoire de sa génération. La fondation Mozilla propose une méthode pour créer des mots de passe efficaces et faciles à retenir.
Si le niveau requis est sérieux - c'est à dire ne pas pouvoir être retrouvé par un logiciel spécialisé en quelques heures ou jours - un mot de passe doit avoir au moins 15 caractères, dont au moins un caractère spécial (autre que alphanumérique).
Comme il est extrêmement difficile de se souvenir d'un mot de passe à la fois long et complexe, il est alors préférable d'utiliser une "phrase de passe". Celle-ci est constituée d'une suite aléatoire de mots, elle est ainsi robuste (longue) et relativement facile à mémoriser. Une phrase de passe doit comporter de 4 à 6 mots (selon le niveau de sécurité requis) entre lesquels on peut ajouter des caractères spéciaux. Diceware est une méthode manuelle et simple de génération aléatoire de phrases de passe.

Variez et changez les mots de passe

N'utilisez pas les mêmes mots de passe pour une protection locale et pour l'Internet. N'utilisez pas les mêmes mots de passe pour des contextes peu sécurisés (compte d'utilisateur sur un ordinateur, fichiers bureautiques enregistrés avec mots de passe, forum Internet) et pour des contextes hautement sécurisés (logiciels de chiffrement, transactions bancaires).

Changez régulièrement de mot de passe, notamment au moindre incident ou bizarrerie.

Noter ou ne pas noter ?

Il n'est pas recommandé de noter les mots de passe. Toutefois cela conduit souvent les gens - par peur de les oublier - à utiliser des mots de passe insuffisamment sûrs. Si vous avez peur de les oublier, notez des éléments mnémotechniques que vous seul pourrez décoder. Ou notez les mots de passe sur un support non informatique, rangé dans un lieu sûr et distinct de l'endroit où se trouve la ou les machines qui les nécessitent.
Dans certaines circonstances vous pouvez être dans l'incapacité de transmettre un mot de passe nécessité par vos proches ou vos collègues : prévoyez une procédure avec eux à l'avance.

Le site www.passwordone.com est spécialisé sur la question des mots de passe. On y trouve de l'information et des logiciels gratuits.

2.2. Protégez les adresses de courrier électronique (email)

Si votre employeur met à votre disposition un compte de courriel, vous devez savoir qu'il a techniquement la possibilité de lire tous les courriels que vous recevez et envoyez. C'est pourquoi nous vous recommandons d'avoir un compte de courriel personnel, pour vos communications privées ou confidentielles.

2.2.1. Ne placez jamais une adresse courriel dans le texte d'un site (ou blog ou forum) Internet en clair.

En effet des robots (email harvesters) parcourent la Toile (Web) en collectant toutes les adresses courriels détectables, afin d'alimenter des listes de diffusions (mailing lists) de spams.

Démonstration : les deux solutions sont utilisées sur notre page de contact.

2.2.2. Ne partagez jamais vos carnets d'adresse avec des services Internet

Sous prétexte de "rechercher vos amis", les réseaux sociaux (Facebook et cie) vous proposeront de partager vos carnets d'adresses et annuaires de courrier électronique ou de téléphone mobile. Ils utilisent ces informations pour constituer des fichiers sur vos correspondants et leurs inter-relations, même si ceux-ci ne sont pas membres du réseau social.

2.2.3. Redirections (alias), pour les comptes personnels

En même temps que vous créez votre compte courriel principal, créez une ou plusieurs redirections. Une redirection est une adresse courriel qui redirige les courriers vers votre compte. Ainsi vous donnez à vos correspondant l'adresse de votre redirection et jamais l'adresse de votre compte. Penser à paramétrer vos messages de façon que votre redirection apparaisse comme adresse d'expéditeur et comme adresse de réponse.

Lorsque vous découvrez que votre adresse de redirection est utilisée pour envoyer des spams (à vous ou à d'autres), supprimez la et créez-en une autre. Cela oblige simplement à prévenir vos correspondants, mais votre compte courriel lui-même n'a pas besoin d'être supprimé (opération plus lourde et qui oblige à un archivage des courriels que l'on souhaite conserver).

2.2.4. Comptes temporaires et anonymes

Il est souvent nécessaire de s'inscrire sur des sites variés pour pouvoir accéder à leurs services (poster sur un forum ou sur une liste de diffusion, télécharger des logiciels gratuits, recevoir des informations...). Chaque inscription comporte le risque que votre adresse courriel soit utilisée ou revendue pour vous envoyer des spams et que vos informations personnelles soient utilisées à d'autres fins ou également revendues.
Il est donc recommandé d'utiliser dans ces cas une adresse courriel temporaire (qui sera détruite dans les jours ou semaines qui viennent - il existe pour cela une extension pour le navigateur Firefox appelée GetJetableMail), ou une redirection qui ne sert qu'à ces inscriptions, ou une adresse poubelle que vous ne consultez jamais.
Pour protéger vos données personnelles il est recommandé qu'en plus ces adresses soit anonymes (vous pouvez en acquérir une chez no-log.org, les autres hébergeurs de courriels vous demandent des informations personnelles lors de la création de votre compte et ils vous demandent de donner des informations exactes...)

Attention : donner un faux nom ne suffit pas à être anonyme : votre adresse I.P. (l'adresse de votre ordinateur sur le réseau) permet de vous identifier. Voir les solutions dans la page traitant de la confidentialité sur l'Internet. Par ailleurs le seul moyen d'assurer la confidentialité des courriels est de les chiffrer.

2.2.5. Bonnes pratiques pour l'envoi de courriel

Protégez les adresses de vos correspondants

Lorsque vous envoyez un courriel à de multiples destinataires, qui ne se connaissent pas nécessairement entre eux, évitez de divulguer à tous les adresses courriels de tout le monde. Pensez que votre message peut lui même être relayé à bien d'autres destinataires.
Au lieu de mettre votre série de destinaires dans le champ destinataire (à: / pour: / to:) ou dans le champ copie (Copie à: / cc:) mettez les dans le champ copie caché (Cci: / Bcc:).
Mieux : si vous communiquez souvent avec le même ensemble de personnes, utilisez une liste de diffusion ou une liste de discussion. Vous pouvez constituer une liste dans votre logiciel client de courriel. Mais il existe aussi des outils libres spécialisés (Sympa, Mailman) qui gèrent les listes de façon bien plus efficaces. La plupart des hébergeurs de courriels associatifs mettent ce type d'outil à votre disposition.

N'envoyez pas de pièce jointe dans un format propriétaire

Un format propriétaire est un format spécifique d'un logiciel. Il peut ne pas être lu correctement par une personne qui ne dispose pas de la même version du logiciel que vous. C'est typiquement le cas des formats Microsoft Office (doc docx xls xlsx ppt pptx pps). Envoyez vos documents dans un format libre, qui permet l'interopérabilité (exemple : odf txt csv pdf html). Ceci vaut aussi pour les formats image, audio, vidéo et archives. Pour en savoir plus visitez www.openformats.org/fr

N'envoyez pas de pièce jointe excessivement lourde

Une pièce jointe inutilement lourde encombre le réseau et les boîtes aux lettres de vos destinataires. Si l'un d'eux a un compte qui est proche de la saturation, votre message pourrait bloquer son compte et lui faire perdre les courriels qui suivront.
Le cas le plus fréquent est celui d'un document contenant des logos. Les logos sont parfois fournis dans des résolutions très élevées destinées aux imprimeurs. N'incluez pas ces logos dans des documents destinés à d'autres usages, demandez que l'on vous fournisse des images de résolution plus faible.
De manière générale n'incluez jamais d'image non compressées (bmp) ou de sons non compressés (wav) dans des documents.

Consulter notre fiche pratique pour la création d'un compte de messagerie privée et la confidentialité des courriels.

2.3. Solutions logicielles gratuites ou mieux : libres

Les meilleurs logiciels gratuits ont généralement des performances très comparables à celles des logiciels payants, et suffisantes pour un usage personnel.
Il existe deux sortes de logiciels gratuits :

Dans une optique démocratique ces derniers sont à privilégier. En matière de sécurité, l'accessibilité des sources est une garantie supplémentaire. De plus ceux-ci utilisent des formats de données libres (open format).

Remarque importante : dans ce qui suit, nos conseils concernant l'usage de certains logiciels sont basés sur des informations obtenues fin 2008. Mais les logiciels évoluent (nous donnons les versions des logiciels que nous commentons). Nous ne citons que les logiciels disponibles pour le système d'exploitation Windows®. Toutefois vous ferez un pas important vers plus de sécurité et de confidentialité en passant au système d'exploitation libre GNU/Linux. En effet il n'existe que très peu de programmes malveillants s'installant sous GNU/Linux : l'usage d'un antivirus est actuellement inutile. Toutefois vous risquez tout de même de relayer des virus pour Windows® à travers votre courrier électronique.

Voyez également notre page consacrée à l'informatique libre.

2.3.1 Détection des logiciels ou codes malveillants

Les logiciels de détection sont généralement spécialisés dans un type de menaces. Il en existe deux familles principales et complémentaires : les logiciels anti-virus et les logiciels anti-spyware. Ces logiciels se basent essentiellement sur des listes de codes malveillants régulièrement mises à jour. Leur efficacité est totalement dépendante de ces mises à jour. Vous devez impérativement les mettre à jour (fonction automatisée) au moins une fois par jour.
Attention : de nombreuses versions gratuites de logiciels commerciaux n'offrent pas l'indispensable protection résidente (en temps réel).
Attention : de nombreux programmes malveillants se présentent comme des détecteurs de programmes malveillants ! Ce sont les usurpateurs de fonctionalité (rogues). Ne téléchargez que les programmes conseillés par les sites spécialisés.

Logiciel antivirus libre : il n'en existe qu'un

Logiciels anti-virus gratuits : nous en avons identifié trois qui offrent une protection résidente et qui sont conseillés par les sites spécialisés :

Remarque : il est deconseillé d'avoir plusieurs anti-virus résidents actifs en même temps (pas d'efficacité accrue et baisse de performance de l'ordinateur).

Logiciels anti-spyware gratuits : nous en avons identifié trois qui offrent une protection résidente et qui sont conseillés par les sites spécialisés :

Par ailleurs, pour contrer les fuites de données du système Windows et des autres logiciels Microsoft installés au départ sur votre machine, vous pouvez utiliser un utilitaire de configuration système qui désactivera ces fonctions d'espionnage et vous permettra de plus de désinstaller certains logiciels intégrés.

Pour Windows XP : utilitaire libre : xpy 0.10 ; utilitaire gratuit : xp-Antispy 3.97. Les deux ont à peu de chose près les mêmes fonctionnalités, nous préférons xp-Antispy pour son interface plus explicite.
Vous devriez désintaller ou désactiver les logiciels Microsoft suivants qui présentent des risques pour la sécurité de votre machine et votre confidentialité (ils peuvent tous être remplacés avantageusement par des logiciels libres) : MSN, Messenger, Outlook, Internet Explorer et Lecteur Windows Media.

2.3.2. Surveillance des activités des programmes

Cette fonctionnalité et en général intégrée dans les logiciels pare-feu (cf. 2.3.3). Le logiciel alerte dès qu'un programme tente de s'exécuter, d'exécuter d'autres programmes ou de modifier des paramètres du système. Une liste (modifiable manuellement) de logiciels autorisés (ou bloqués) est construite progressivement à l'aide des choix faits par l'utilisateur (réponses aux alertes).
Remarque : pour les novices (et même les moins novices) il est parfois difficile de prendre une décision d'autorisation ou de blocage. Une règle simple est la suivante : si l'alerte se déclanche suite à une action que vous avez demandé : autorisez, sinon bloquez.

2.3.3. Surveillance et filtrages des connexions et des informations transitant de et vers votre machine

Le logiciel pare-feu (firewall) alerte dès qu'une connexion tente de s'établir vers Internet ou depuis Internet, il alerte dès qu'un programme présent sur votre système essaye de se connecter à Internet (ou au réseau local). Une liste (modifiable manuellement) de logiciels autorisés (ou bloqués) est construite progressivement à l'aide des choix faits par l'utilisateur (réponses aux alertes).
Remarque : pour les novices (et même les moins novices) il est parfois difficile de prendre une décision d'autorisation ou de blocage. Une règle simple est la suivante : si l'alerte se déclanche suite à une action que vous avez demandé : autorisez, sinon bloquez. (! ne bloquez pas les mises à jour automatiques de vos anti-virus et anti-spywares).
Il est possible de tester l'imperméabilité de votre pare-feu en allant sur des sites qui offrent ce service en ligne : voir liens.

Pare-feu libre :

Pare-feux gratuits : nous en avons identifié trois qui intègrent une surveillance des programmes (cf. 2.3.2) et qui sont conseillés par les sites spécialisés :

Remarque : le pare-feu intégré dans Windows® est connu pour être une vraie passoire : il faut le désactiver.
GNU/Linux gère l'ouverture des ports d'une façon différente et beaucoup plus sécurisée que Windows®, le pare-feu intégré est suffisant.

Configurez votre box ADSL/Fibre en mode routeur afin d'éviter que votre ordinateur ne soit directement accessible depuis l'extérieur, surtout si vous utilisez Windows®.

2.3.4. Choix d'un navigateur web (fureteur ou butineur / web browser) et d'un logiciel de messagerie (email client) fiables

Les logiciels de Microsoft : Internet Explorer et Outlook sont très vulnérables et très ciblés, ils sont à proscrire.
Ils seront très avantageusement remplacés respectivement par les logiciels libres Mozilla Firefox et Mozilla Thunderbird.
De plus ces derniers peuvent être complétés par toute une série d'extensions libres (add-on) qui en améliorent la sécurité et les fonctionnalités. Voir liens dans la page informatique libre.

Une fonctionnalité inhérente au langage HTML peut être détournée par un site web pour accéder à votre historique de navigation : faites le test sur ce site d'alerte (en anglais). (Ce problème est réglé à partir de la version 4 de Firefox.)

Attention : n'installez jamais de barres d'outils supplémentaire (toolbar) dans votre navigateur : elles tracent toutes vos connexions Internet !

Remarque : il n'est pas nécessaire de disposer d'un client de courriel (logiciel de messagerie) sur son ordinateur, vous pouvez utiliser un client en ligne (webmail), ce qui vous dispense d'avoir votre courrier sur votre ordinateur : il reste sur le serveur de courier distant.

2.3.5. Bloqueur de fenêtres intempestives (pop-up), de publicité (ad), de script, de cookies, anti-phishing et connexions sécurisées

Firefox bloque les pop-up non désirés. Pour se débarasser vraiment de la publicité il faut lui adjoindre l'extension Adblock plus (incluant un abonnement à une ou plusieurs listes d'adresses publicitaires à bloquer - des listes complémentaires bloquent les dispositifs de tracage des connexions) : il vide littéralement les pages de toute publicité (ce qui en plus accélère le chargement des pages) et si l'une d'elle lui échappe vous pouvez intervenir manuellement pour qu'elle s'ajoute à la liste à bloquer.

L'extension NoScript est utile pour bloquer les scrips (Java, Javascript, Flash...) qui peuvent représenter un danger ou une gène. Si besoin, sur un site de confiance, ils peuvent être réactivés de façon temporaire ou permanente (liste blanche).
L'extension Cookie Safe (CS Lite) pour Firefox 3 - ou Cookie Monster pour Firefox 4 - permet de faire le tri entre les cookies utiles (nécessités par votre webmail ou d'autres sites sur lesquels vous souhaitez rester identifié) et les non désirables (espions).
L'extension BetterPrivacy permet d'éliminer les cookies cachés de nouvelle génération (flash).
L'extension PhishTank SiteChecker combat le phishing.
L'extension HTTPS-everywhere permet de privilégier les accès chiffrés (SSL) lorsqu'ils existent.

En savoir plus : voir la page sécuriser le navigateur Firefox sur malekal.com

2.3.6. Accompagnement et contrôle parental

L'accès à l'Internet et à son univers virtuel est-il d'un quelconque intérêt pour les enfants ? On peut légitimement penser que l'éducation doit d'abord se faire à travers des relations réelles avec les adultes et les autres enfants, et non être médiatisée par un écran (de TV, d'ordinateur ou de console de jeux vidéos). Le livre et le spectacle vivant restent des moyens d'accès privilégiés à la culture humaine, permettant plus que les images le développement de l'imagination.

Lorsque, à partir d'un certain âge, vous laisserez votre enfant "découvrir" l'Internet, il serait irresponsable de le laisser seul face à l'écran. L'enfant doit être accompagné, pouvoir obtenir des réponses claires et sincères aux questions qu'il se pose et être prévenu des dangers (des pièges) d'Internet. De nombreux prédateurs - du sadique à l'entreprise commerciale, en passant par les sectes (une "religion" est une secte qui a réussi...) - cherchent à se procurer des informations sur les enfants ou peuvent se servir de leur vulnérabilité pour introduire des programmes malveillants sur votre machine. Aussi l'enfant doit-il en être conscient et savoir comment réagir, en particulier il doit utiliser un pseudonyme et de donner aucun détail permettant d'identifier sa famille ou son école. Cette page (lien vers malekal.com) présente des pièges destinés aux enfants : montrez-la leur.
Par ailleurs la Toile est un vecteur privilégié de la pornographie, laquelle prend la place d'une éducation sexuelle absente ou inadaptée. Selon les statistiques, 50% des enfants de 11 ans ont déjà vu une vidéo pornographique. La découverte accompagnée de l'érotisme peut constituer une parade contre l'influence délétère de la pornographie. Voir aussi notre cours d'éducation sexuelle.
Mais surtout, les réseaux dits sociaux dont le modèle financier est construit sur l'exploitation des données personnelles (Facebook, MSN, Skype, Skyrock, etc.) constituent un risque majeur et sous-estimé pour les jeunes - et les moins jeunes - qui sont poussés à s'y inscrire par la pression normative (conformisme).

En pratique les personnes qui installent et configurent correctement un logiciel de contrôle parental sont minoritaires (du reste aucun de ces logiciels n'est efficace à 100%). Cela signifie que votre enfant sera de toutes façons exposé à des contenus inappropriés et à des pièges chez ses camarades. Vous ne pouvez donc pas faire l'économie d'une éducation préventive à l'Internet.

Logiciels de contrôle parental :

Ceux-ci peuvent fonctionner de différentes manières :

Important : vous devez installer un dispositif de contrôle parental sur chaque machine permettant une connexion à l'Internet à laquelle votre enfant peut accéder : ordinateur, tablette, smartphone, console de jeux video, etc. A moins de disposer d'une solution de filtrage au niveau de l'accès Internet lui-même (intégrée à votre modem/box ou au niveau des DNS).

Si vous choississez de filtrer le web sur le compte utilisateur de votre enfant - ce suppose d'en avoir expliqué l'intérêt - il est recommandé de n'utiliser que des logiciels sur lequels vous avez entièrement le contrôle : c'est-à-dire que les listes d'autorisation et de blocage soient accessibles et adaptables par vos soins. Dans un souci de protection de la vie privée il est conseillé de n'utiliser que les logiciels qui utilisent des listes installées localement (sur votre machine) plutôt que des logiciels qui passent par l'intermédiaire du serveur de l'éditeur.

Contrôle parental libre et géré localement :

Contrôle parental gratuit :

Attention : l'installation d'une solution technique doit obligatoirement être associée à une action pédagogique. Faute de quoi votre enfant la considèrerait comme dénotant une suspicion envers lui ou comme une punition. Il cherchera alors à la contourner (les informations circulent vite dans la cours de récréation) et de toutes façons il lui restera toujours la possibilité de se connecter chez un camarade dont les parents n'auront pas su sécuriser efficacement leur accès Internet (cas très fréquent).
La seule protection vraiment efficace c'est la relation de confiance entre vous et votre enfant.

Bien évidemment l'usage d'un bloqueur de publicité est hautement recommandé (cf § 2.3.5).

2.4. Choix des fournisseurs de services, de données, de logiciels et de matériel

2.4.1. Choix d'un fournisseur d'accès à Internet (FAI) aux pratiques éthiques

En ce qui concerne la France, SFR (ex-Neuf Cégétel) appartient au groupe Vivendi qui pousse à l'adoption de dispositif techniques (DRM) et de lois liberticides. Plus d'informations sur ces problématiques dans notre page consacrée à l'informatique libre. Orange (France Télécom) met en oeuvre des méthodes managériales qui poussent ses employés au suicide... Reste l'opérateur Free, ou mieux : des opérateurs locaux ou alternatifs tels que FDN.
Voir notre fiche d'aide au choix d'un FAI.

2.4.2. Choix d'un hébergeur de site web (ou blog ou forum) sans publicité

Les hébergeurs gratuits se financent pour leur grande majorité par la publicité et la revente des données personnelles.
Quelques exceptions existent : ainsi l'hébergeur de notre forum (voir ses coordonnées au bas de la page du forum) offre gratuitement ce service sans publicité.
L'hébergement de notre site est par contre payant, toutefois le tarif chez les hébergeurs alternatifs est bien inférieur aux offres commerciales.
C'est en navigant (surf) que vous pourrez repérer les hébergeurs sans publicité (notamment pour les blogs).

2.4.3. Choix d'un serveur de courrier (email server) sans publicité

Là encore gratuité, publicité et viol de la vie privée sont presque toujours associées. Font exception les alternatifs : no-log.org et www.altern.org (Ces services sont actuellement complets - 2010). Toutefois ils ne peuvent proposer les mêmes capacités de stockage que les offres avec publicité. Vous devriez donc utiliser ces comptes avec un logiciel client sur votre machine (ex : Thunderbird).
Les hébergeurs de sites alternatifs incluent dans leurs offres un service de courriel et de listes de diffusions. Voir aide à la création d'un compte de courriel privé.

2.4.4. Choix de moteurs de recherche aux pratiques éthiques ou contournement

Le moteur le plus utilisé, Google, a une stratégie monopolistique et a collaboré avec la censure de dictatures (Chine). Voir www.google-watch.org. Yahoo et Microsoft ont également collaboré avec les autorités chinoises. De plus il est notoire que Google archive et traite les recherches sur la Toile à des fins de marketing notamment. Voir donttrack.us. Mais il n'est sans doute pas le seul. Enfin Google et Bing (Microsoft) adaptent les résultats de votre recherche à votre profil, ce qui revient de fait à appliquer un filtrage : le web perd ainsi sa neutralité. Voir dontbubble.us.

Google, lauréat des Big Brothers Awards 2007 ("pour collecter des données personnelles à large échelle en refusant de se soumettre aux lois européennes, filtrer des moteurs de recherche, censurer politiquement des résultats , sélectionner de façon subjective des sources d’actualités... Google n’en reste pas là et se lance maintenant dans la récupération planétaire de votre ADN.")

Il existe d'autres moteurs de recherche performants, paramétrables et protégeant votre vie privée : DuckDuckGo (développé par le projet TOR et l'EFF) et IxQuick, et une solution de contournement : Startpage (par IxQuick) qui réachemine votre requête vers Google, la rendant ainsi anonyme (pour Google...) et débarrasse les résultats des liens sponsorisés.

Remarque : Les moteurs de recherche peuvent être combinés entre eux par des métamoteurs (recherche simultanées sur plusieurs moteurs) ; vous pouvez exclure de la recherche les moteurs indélicats. Il existe des métamoteurs en ligne (c'est le cas de DuckDuckGo et IxQuick qui anonymisent vos recherches ; voir aussi une liste sur le site www.lesannuaires.com) ou sous forme de logiciels à installer sur votre ordinateur (exemple : Teardrop - logiciel libre).

Lire : le piège de la pseudo gratuité.
Consulter notre sélection de fournisseurs de service Internet alternatifs.

2.4.5. Choix d'éditeurs de logiciels et de fournisseurs de matériel aux pratiques éthiques

En dehors des logiciels libres, il est difficile de se faire une idée sur la question. Le mieux est de consulter de multiples forums où sont discutés les logiciels et les pratiques des éditeurs.
Toutefois en ce qui concerne Microsoft, il est notoire qu'il s'agit d'une société monopolistique et qui inclus dans ses logiciels des fonctionnalités de logiciels espions. Plus d'informations sur notre page consacrée à l'informatique libre.

Savez-vous que tout document créé avec Microsoft Office® contient un code d'indentification unique qui identifie votre système ? Si vous travaillez encore avec Microsoft Office®, il est très facile d'abandonner ces logiciels pour une suite logicielle libre et équivalente en performance : LibreOffice (voir notre fiche pratique : passer de Microsoft Office à LibreOffice/OpenOffice).

Concernant le matériel, vous devrez vous assurer de ne pas acheter un ordinateur tatoué qui ne vous permettra ni d'installer un autre système d'exploitation ni de changer votre disque dur. De plus vous devrez vérifier que l'on ne vous fait pas payer des logiciels préinstallés que vous ne souhaitez pas utiliser (ou que ceux-ci sont remboursables).
Enfin si vous achetez du contenu multimédia, évitez ceux qui sont soumis aux DRM (droits numériques) qui en limiteront l'usage par certains logiciels et matériels ou dans le temps. (La société Apple, fournisseur des iMac®, iPhone®, iPad®, iPod®, iTunes®, iCloud®, iOS®, Mac OS®, AppStore®, etc. est un grand utilisateur de DRM, et applique une stratégie intégratrice destinée à rendre ses utilisateurs captifs d'une "prison cool", selon l'expression de Richard Stallman.)

2.5. Choix de sources d'informations fiables et indépendantes

Un site web qui donne des informations doit remplir plusieurs conditions pour être jugé

Remarque : le site documentaire le plus consulté : Wikipedia, est indépendant. Il est alimenté par les internautes et bénéficie de procédures de régulation pour en augmenter la fiabilité, toutefois celle-ci reste modérée (l'idéologie implicite et la pensée conforme s'y retrouvent comme ailleurs, depuis qu'il est devenu une référence - lire une critique).

Par ailleurs la censure d'Internet est en train de se mettre en place progressivement : la liberté de communication qui y règne encore inquiète les politiciens. En savoir plus.

Liens vers des sources d'information alternatives.

3. Récapitulatif

PARADES =>

Logiciels et formats libres + contenu multimedia sans DRM + sauvegardes redondantes Anti-virus résident Anti-Spyware résident Pare-feu avec surveillance des programmes Navigateur Firefox + extensions Protection de votre adresse courriel + redirection + courriel temporaire ou poubelle Utilitaires de configuration système et autres Chiffrement OpenPGP des courriels et des fichiers (1) TOR + courriel anonyme (1) Navigation prudente et esprit critique
RISQUES
Virus Limite les risques Antivir ou Spyware Terminator intégrant ClamAV       Limite les risques       Limite les risques
Intrusion       Comodo I.S.            
Script dangereux         NoScript          
Fichiers en téléchargement corrompus             SummerProperties      
Données illisibles Limite les risques                  
Phishing         PhishTank         Limite les risques
Spyware Limite les risques   Spyware Terminator Comodo I.S.     xp-Antispy     Limite les risques
Interception de communications confidentielles (1)               GnuPG + Thunderbird + Enigmail    
Appropriation de données personnelles (1)         ProCon et LogProtect (pour les enfants)     GnuPG + WinPT   Limite les risques
Traçage de votre navigation par cookies         BetterPrivacy et Cookie Monster          
Traçage de votre navigation par I.P.                 TOR  
Traçage par GUID et MAC Limite les risques           ID-blaster plus (2) et Smac(2)      
Publicité et traçage Limite les risques       Adblock+          
Spam           Limite les risques et les dégats        
Violence, pornographie         ProCon (pour les enfants)         Limite les risques
Désinformation                   Limite les risques

Notes :

(1) Ces problématiques et outils sont présentés dans la page suivante.

(2) Outils pour les utilisateurs avancés : peuvent empécher certains logiciels de continuer à fonctionner.

Rappel : les logiciels conseillés le sont par rapport aux versions disponibles fin 2008.

Avertissement : aucune protection n'est efficace à 100%. Passer au système d'exploitation (OS) libre Gnu/Linux augmentera de façon substantielle votre sécurité. Mais si tout ceci ne vous suffit pas, renoncez à l'Internet !
Les seules véritables solutions aux problèmes de sécurité et de liberté [informatique] sont politiques.

Voir notre guide pour passer à l'informatique libre.

4. Liens pratiques

4.1. Tests en ligne

Test de la force d'un mot de passe rlwpx.free.fr/WPFF/pw.htm Indique la force d'un mot de passe en fonction de sa longueur et du type de caractères qui le compose (minuscules, majuscules, chiffres, ponctuation, caractères spéciaux)
CNIL : vos traces http://www.cnil.fr/vos-libertes/vos-traces/ Les traces que vous laissons un peu partout en en navigant sur la Toile.
Test des informations visibles vous concernant ipid.shat.net Permet de voir quelles sont les informations visibles par tout destinataire de votre connexion. Notamment votre adresse I.P.
Test de vulnérabilité de votre navigateur whattheinternetknowsaboutyou.com Permet de voir si votre historique de navigation peut être détecté par un site web.
Test d'efficacité de votre pare-feu

grc.com/lt/leaktest.htm

www.pcflank.com

Un petit programme exécutable doit être téléchargé puis exécuté depuis votre disque dur. Vous devez le laisser s'ouvrir, puis suivre les instructions. Lorsque vous démarrer le test, votre pare-feu doit en permettre le blocage.
Test de débit de connexion

speedzilla.net

(si votre FAI est Free vous pouvez également effectuer ce test depuis votre console de gestion)

Logiciel libre. Mesure votre vitesse effective de connexion : débit descendant (téléchargement) et montant (téléversement), latence. Les résultats dépendent de l'encombrement du réseau au moment du test.

Note : 1 kilooctet par seconde (ko/s) = 8 kilobits par seconde (kbit/s).

Whois www.internic.net/whois.html Savoir à qui appartient tel nom de domaine ou adresse I.P.

4.2. Comparatifs de logiciels

par Malekal

www.malekal.com

Comparatifs antivirus 2008
par Génération NT www.generation-nt.com Comparatifs antivirus 2008
par Infos du Net www.infos-du-net.com/actualite/dossiers/102-comparatif-antivirus-2008.html Comparatifs antivirus 2008

Page suivante : sécurité et confidentialité, plus liens pour approfondir


Cette fiche peut être améliorée grâce à vos contributions : nous contacter.

Retour au dossier informatique libre                            Vers les autres fiches pratiques


Mouvement International pour une Ecologie Libidinale (M.I.E.L.) - www.ecologielibidinale.org - Dernière mise à jour le 10 février, 2012
copyleft paternité - non commercial - partage s/s conditions identiques, pour tous les textes de ce site (sauf mention contraire).