Cette fiche fait partie d'un ensemble d'outils pour aller vers la démocratie.
L'extension du réseau Internet dans le contexte de la société
capitaliste et totalitaire est l'opportunité pour de nombreuses organisations
malveillantes, policières ou simplement commerciales d'essayer de vous
extorquer de l'argent ou des informations ou d'essayer de neutraliser votre
système informatique.
Nous présentons ici les principaux risques et les parades possibles.
Cette page est destinée d'abord aux débutants. Les noms usuels en anglais (ou jargon informatique) sont donnés en italique.
Précision lexicale : on appelle Internet le réseau mondial des réseaux informatiques inter-connectés, communiquant par le protocole IP. L'Internet offre différents services ou applications, parmi lesquels la Toile (Web), le courrier électronique (email), la messagerie instantanée (chat), le partage de fichiers (FTP et Peer-to-peer), les forums de nouvelles (news ou Usenet), les flux de données multimedia (streaming), le téléphone (VoIP), etc.
Page suivante : sécurité et confidentialité, plus liens pour approfondir le sujet de la sécurité informatique.
Remarques :
Le programme malveillant peut insérer son code dans un programme ou fichier
ordinaire : il n'est alors détectable que par l'analyse automatisée
d'un logiciel spécialisé.
Même si vous n'êtes pas connecté à Internet,
un programme malveillant peut être introduit sur votre machine par un support amovible
(clé USB, disque...) déjà contaminé.
Exemple de formulation : "By submitting, posting or displaying the content you give Google a perpetual, irrevocable, worldwide, royalty-free, and non-exclusive license to reproduce, adapt, modify, translate, publish, publicly perform, publicly display and distribute any Content which you submit, post or display on or through, the Services."
Ce n'est pas le cas partout. Par exemple sur Vimeo.com la license se termine dès que la vidéo est retirée du service et le service ne s'autorise des modifications que pour permettre la diffusion (changement de format).
Un service insuffisamment sécurisé peut permettre l'accès à vos comptes par une organisation malveillante qui peut :
Diverses arnaques destinées à vous soutirer des fonds ou des informations.
Incitations à télécharger (download) sur votre ordinateur un logiciel malveillant : il peut s'agir d'une fausse alerte du style : "Attention : votre ordinateur est infecté ! Cliquez ici pour le nettoyer.", il peut s'agir d'une offre alléchante (cadeau à gagner, argent facile à gagner (jeux), téléchargement gratuit de jeu, utilitaire ou extension de logiciel (plug-in)...) ou d'une simple publicité. Attention aussi aux faux boutons de fermeture des fenêtres : fermez toujours une fenêtre avec le bouton de votre navigateur. Des scripts (programme exécuté dans la page web) peuvent même surperposer une fenêtre transparente (iframe) devant votre fenêtre principale : lorsque vous cliquez sur l'écran, c'est la fenêtre invisible qui prend le clic.
Des fichiers (notamment des logiciels fiables) que vous souhaitez télécharger peuvent avoir été infectés : ne téléchargez un logiciel qu'à partir d'un lien donné sur le site officiel de son éditeur (pour les logiciels libres, passez de préférence par le site www.framasoft.net). Dans la plupart des cas un code permettant de vérifier l'intégrité du fichier téléchargé est affiché sur la page de téléchargement (hash code ou MD5/SHA1 checksum), une fois le téléchargement effectué, vérifiez que le fichier obtenu a bien ce même code (il faut pour cela un utilitaire tel que SummerProperties)
Sites contrefaits destiné à vous soutirer des informations confidentielles : ameçonnage (phishing). Il s'agit essentiellement de sites imitant des sites bancaires de façon à ce que vous vous y connectiez en croyant être sur le site de votre banque : votre mot de passe est alors subtilisé.
Publicités dans les pages consultées ou s'ouvrant dans des fenêtres intempestive devant la fenêtre principale (pop-up) ou derrière (pop-under).
Incitations à fournir des informations personnelles. Notamment en vous
demandant de vous inscrire pour bénéficier de tel ou tel service.
Les sites commerciaux sont en particuliers très friands d'informations
sur vos centres d'intérêts, vos achats, vos équipements,
vos habitudes de consommation et votre profil sociologiques. Tout cela au prétexte
"d'améliorer le service" qu'ils vous offrent. En réalité
il s'agit de constituer des bases de données pour le profilage marketing
; ces informations sont généralement revendues à d'autres
sociétés (ces informations valent de l'or !). Plus vous donnez
d'information à un tiers plus vous lui donnez le pouvoir de vous influencer
et de vous piéger.
Les enfants sont particulièrement ciblés (et vulnérable)
par cette recherche d'information.
Bien souvent l'utilisateur donne volontairement des informations sans se rendre
compte de l'usage qui peut en être fait (ex : partager son carnet d'adresse
avec Facebook).
Dépossession de vos propres données : de nombreux sites commerciaux (ex : Youtube-Google, Facebook) inscrivent dans leurs conditions d'utilisations une clause qui leur donne tous les droits de propriété intellectuelle sur les données que vous mettez en ligne sur leur service (vidéos, conversations, etc.).
Des messages non sollicités (spam) peuvent arriver dans votre
boîte aux lettres. Ils peuvent contenir des publicités, des fausses
rumeurs (hoax), des virus, des fausses alertes vous invitant à
supprimer un soi-disant virus de votre ordinateur (en fait ils vous font supprimer
un fichier système nécessaire au bon fonctionnement de votre ordinateur
!) - ces messages sont appelés virhoax - ou encore être
des contre-façons (phishing) : exemple un courriel imitant l'adresse
et le logo de votre banque qui, prétextant une opération de dépannage,
vous demande vos codes d'accès...
D'autres part vos courriers peuvent facilement être
interceptés
et lu par des tiers, s'ils ne sont pas chiffrés. Il en va de même pour vos communications téléphoniques
via Internet (Voix sur IP).
Certains logiciels commerciaux, en particulier dans leurs versions gratuites
(freeware) ou pré-installées sur votre ordinateur (OEM)
contiennent de la publicité*, des fonctionnalités de logiciel
espion** voire même des chevaux de Troie.
Les logiciels OEM ne sont pas gratuits : leur prix est inclus dans celui de
la machine, que vous les utilisiez ou non (racketiciels).
* Conseil : lors d'une installation de freeware, chercher les mots "advert"
et "popup" dans la licence (EULA). S'ils apparaissent cela
signifie que des fenêtres de publicités s'ouvriront lors de son
utilisation. S'ils n'apparaissent pas, on ne peut rien en conclure...
** Ceci est le cas notamment du système
d'exploitation Windows, et probablement de la plupart des lecteurs (player) media gratuits (Lecteur windows
media, Quicktime Player, Real Player, Flash Player, ShockWave Player, Acrobat
Reader...). Il est possible sur certains d'entre eux de désactiver
les fonctions d'envoi de données vers l'extérieur mais comme le
code source est inacessible, il n'y a aucune garantie. En plus ces lecteurs
présentent des failles de sécurité qui peuvent en faire
des portes d'entrées pour des maliciels.
De plus les logiciels Microsoft Office (Word, Excel, Powerpoint, Access...)
insèrent
de façon cachée un identifiant unique (GUID)
permettant d'identifier l'auteur de tout document. Une raison supplémentaire
de passer de Microsoft
Office à LibreOffice/OpenOffice.org ! Lire aussi cette page concernant les informations
cachées dans les fichiers Word.
Enfin les logiciels commerciaux utilisent le plus souvent un format de données
propriétaire qui vous rend dépendant de ce logiciels et de ses
futures mises à jour.
Un système est composé d'éléments humains et techniques (tels les maillons d'une chaine). La sécurité du système est égale au niveau de sécurité du sous-système le plus faible, c'est à dire du maillon faible. Pour atteindre un certain niveau de sécurité, vous devez prendre en compte tous les éléments du système.
Dans la plupart des cas - sauf logiciels préinstallés sur votre ordinateur ou intrusions initiées de l'extérieur vers votre ordinateur - c'est vous qui à un moment ou un autre autorisez sans vous en rendre compte l'installation d'un logiciel malveillant sur votre ordinateur ou la divulgation d'informations confidentielles.
Règle de base : ne vous connectez jamais à Internet en étant sur le compte administrateur de votre ordinateur. Vous devez créer sous Windows un utilisateur (user) limité c'est à dire ne disposant pas notamment des droits d'écriture dans le registre de Windows (base de données des paramètres système). Ainsi la plupart des logiciels malveillants ne pourront pas s'installer directement sur votre machine.
Remarque : il existe beaucoup moins de logiciels malveillants compatibles avec le système d'explotation libre GNU/Linux. Abandonner Windows pour GNU/Linux est en soi un gain important en matière de sécurité !
Ne laissez pas vos amis installer n'importe quoi sur votre machine au prétexte que c'est gratuit. Pour savoir comment faire le tri dans ce genre d'offres, lisez la page : garder Windows stable plus longtemps.
Sur la Toile (Web),
méfiez-vous des propositions alléchantes
(possibilités de gagner de l'argent facilement, offres gratuites...),
éviter de cliquer dans une publicité ou un message d'alerte, ne
téléchargez que des logiciels dont vous avez besoin (vous les
avez clairement identifié) et ce uniquement depuis le site officiel qui
les distribue (ou depuis un lien donné sur ce site).
Nous vous recommandons de ne JAMAIS utiliser votre carte de crédit
pour un achat en ligne (aucune sécurisation n'est totalement fiable
à 100%, les bases de données sont à la merci des
pirates (crackers)). N'achetez que sur les sites acceptant l'envoi
de chèques. Il existe désormais une solution dite "e-carte bleue" qui permet de régler
avec un numéro de carte bleue à usage limité.
Evitez de naviguer sur des sites potentiellement mafieux (illégaux ou pornographiques).
Evitez de mettre des informations trop personnelles sur les sites des réseaux sociaux. Même si vous vous cachez derrière un pseudonyme, ces informations pourront être facilement recoupées. N'hésitez pas de temps à autre à rechercher votre nom sur les moteurs de recherche, pour voir ce qu'un internaute ordinaire (votre patron par exemple) peut savoir de vous sans effort. Ne donnez pas d'information concernant des tiers (famille, amis...) et ne partagez pas votre carnet d'adresse avec les sites sur lesquels vous vous inscrivez (ils vous proposent de "rechercher vos amis").
Lisez attentivement les conditions générales d'utilisation des logiciels que vous installez et des services en lignes que vous utilisez, notamment en ce qui concerne l'usage de vos données personnelles et les droits de propriété et d'utilisation de vos données.
En ce qui concerne les messages arrivant dans votre boîte aux lettres éléctronique (mailbox), méfiez-vous des messages non sollicités, émanants de correspondants inconnus (attention cependant, un virus peut se transmettre en utilisant l'adresse d'un de vos correspondant habituel), dont l'objet est en anglais ou se présente abusivement comme une réponse [Re:], ou comportant une pièce jointe non sollicitée. N'ouvrez JAMAIS une pièce jointe suspecte, ne cliquez JAMAIS sur un lien web suspect.
Ne divulguez pas d'informations (ou photo ou vidéo...) susceptibles d'identifier et/ou de mettre en difficulté d'autres personnes (notamment dissidents politiques, militants associatifs, lanceurs d'alertes (whisleblowers), ...). Si vous devez communiquer sur des sujets sensibles, chiffrez vos communications.
Que ce soit sur votre lieu de travail ou chez vous, une personne mal intentionnée peut avoir accès à votre machine. Vous pouvez l'empécher d'utiliser votre ordinateur ou d'accèder à certaines données en mettant un mot de passe à différents niveaux :
En ce qui concerne vos comptes (accès à Internet, à votre courrier éléctronique
et aux divers autres services que vous utilisez sur Internet) il est
nécessaire d'utiliser des mots de passe sûrs.
A noter : il
est bien pratique d'utiliser la fonction du navigateur Internet qui permet
d'enregistrer les mots de passe
pour ne pas avoir à les retaper sans cesse. Mais si vous ne les protégez
pas (dans Firefox, par un mot de passe principal - voir les options de
sécurité),
ils seront visibles à toute personne ayant accès à votre
machine. La protection par mot de passe principal reste relativement faible
: n'enregistrez pas ainsi des mots de passe de grande importance.
Evitez les noms et prénoms, dates de naissance, numéros de téléphone ou d'immatriculation de votre véhicule... évitez tout mot susceptible d'être deviné par une personne qui vous connaît bien et évitez même tous les mots du dictionnaire. De manière générale un mot de passe doit avoir au moins 8 caractères.
L'efficacité d'un mot de passe est lié à la fois à sa longueur (nombre de caractères), à la variété des caractères utilisés (minuscules + majuscules + chiffres + caractères spéciaux) et au caractère aléatoire de sa génération. La fondation Mozilla propose une méthode pour créer des mots de passe efficaces et faciles à retenir.
Si le niveau requis est sérieux - c'est à dire ne pas pouvoir être retrouvé par un logiciel spécialisé en quelques heures ou jours - un mot de passe doit avoir au moins 15 caractères, dont au moins un caractère spécial (autre que alphanumérique).
Comme il est extrêmement difficile de se souvenir d'un mot de passe à la fois long et complexe, il est alors préférable d'utiliser une "phrase de passe". Celle-ci est constituée d'une suite aléatoire de mots, elle est ainsi robuste (longue) et relativement facile à mémoriser. Une phrase de passe doit comporter de 4 à 6 mots (selon le niveau de sécurité requis) entre lesquels on peut ajouter des caractères spéciaux. Diceware est une méthode manuelle et simple de génération aléatoire de phrases de passe.
N'utilisez pas les mêmes mots de passe pour une protection locale et pour l'Internet. N'utilisez pas les mêmes mots de passe pour des contextes peu sécurisés (compte d'utilisateur sur un ordinateur, fichiers bureautiques enregistrés avec mots de passe, forum Internet) et pour des contextes hautement sécurisés (logiciels de chiffrement, transactions bancaires).
Changez régulièrement de mot de passe, notamment au moindre incident ou bizarrerie.
Il n'est pas recommandé de noter les mots de passe. Toutefois cela conduit souvent
les gens - par peur de les oublier - à utiliser des mots de passe insuffisamment
sûrs. Si vous avez peur de les oublier, notez des éléments mnémotechniques
que vous
seul
pourrez
décoder. Ou notez les mots de passe sur un support non informatique, rangé
dans un lieu sûr et distinct de l'endroit où se trouve la ou les machines
qui
les
nécessitent.
Dans
certaines
circonstances
vous pouvez être dans l'incapacité de transmettre un mot de passe nécessité
par vos proches ou vos collègues : prévoyez une procédure avec eux à l'avance.
Le site www.passwordone.com est spécialisé sur la question des mots de passe. On y trouve de l'information et des logiciels gratuits.
Si votre employeur met à votre disposition un compte de courriel, vous devez savoir qu'il a techniquement la possibilité de lire tous les courriels que vous recevez et envoyez. C'est pourquoi nous vous recommandons d'avoir un compte de courriel personnel, pour vos communications privées ou confidentielles.
En effet des robots (email harvesters) parcourent la Toile (Web) en collectant toutes les adresses courriels détectables, afin d'alimenter des listes de diffusions (mailing lists) de spams.
Démonstration : les deux solutions sont utilisées sur notre page de contact.
Sous prétexte de "rechercher vos amis", les réseaux sociaux (Facebook et cie) vous proposeront de partager vos carnets d'adresses et annuaires de courrier électronique ou de téléphone mobile. Ils utilisent ces informations pour constituer des fichiers sur vos correspondants et leurs inter-relations, même si ceux-ci ne sont pas membres du réseau social.
En même temps que vous créez votre compte courriel principal, créez une ou plusieurs redirections. Une redirection est une adresse courriel qui redirige les courriers vers votre compte. Ainsi vous donnez à vos correspondant l'adresse de votre redirection et jamais l'adresse de votre compte. Penser à paramétrer vos messages de façon que votre redirection apparaisse comme adresse d'expéditeur et comme adresse de réponse.
Lorsque vous découvrez que votre adresse de redirection est utilisée pour envoyer des spams (à vous ou à d'autres), supprimez la et créez-en une autre. Cela oblige simplement à prévenir vos correspondants, mais votre compte courriel lui-même n'a pas besoin d'être supprimé (opération plus lourde et qui oblige à un archivage des courriels que l'on souhaite conserver).
Il est souvent nécessaire de s'inscrire sur des sites variés
pour pouvoir accéder à leurs services (poster sur un forum ou
sur une liste de diffusion, télécharger des logiciels gratuits,
recevoir des informations...). Chaque inscription comporte le risque que votre
adresse courriel soit utilisée ou revendue pour vous envoyer des spams et
que vos informations personnelles soient utilisées à d'autres
fins ou également revendues.
Il est donc recommandé d'utiliser dans ces cas une adresse courriel
temporaire (qui sera détruite dans les jours ou semaines qui
viennent - il existe pour cela une extension pour le navigateur Firefox appelée
GetJetableMail), ou une redirection qui ne sert qu'à
ces inscriptions, ou une adresse poubelle que vous ne consultez
jamais.
Pour protéger vos données personnelles il est recommandé
qu'en plus ces adresses soit anonymes (vous pouvez en acquérir
une chez no-log.org,
les autres hébergeurs de courriels vous demandent des informations personnelles
lors de la création de votre compte et ils vous demandent de donner
des informations exactes...)
Attention : donner un faux nom ne suffit pas à être anonyme : votre adresse I.P. (l'adresse de votre ordinateur sur le réseau) permet de vous identifier. Voir les solutions dans la page traitant de la confidentialité sur l'Internet. Par ailleurs le seul moyen d'assurer la confidentialité des courriels est de les chiffrer.
Lorsque vous envoyez un courriel à de multiples destinataires, qui ne se connaissent
pas nécessairement entre eux, évitez de divulguer à tous les adresses courriels
de tout le monde. Pensez que votre message peut lui même être relayé à bien
d'autres destinataires.
Au lieu
de mettre votre série de destinaires dans le champ destinataire (à: / pour:
/
to:) ou
dans
le champ
copie (Copie
à: /
cc:)
mettez
les dans le champ copie caché (Cci: / Bcc:).
Mieux : si vous communiquez souvent avec le même ensemble de personnes, utilisez
une liste
de diffusion ou une liste de discussion. Vous pouvez constituer une liste dans
votre logiciel client de courriel. Mais il existe aussi des outils libres spécialisés
(Sympa, Mailman) qui gèrent les listes de façon bien plus efficaces. La plupart
des hébergeurs de courriels associatifs mettent ce type d'outil à votre disposition.
Un format propriétaire est un format spécifique d'un logiciel. Il peut ne pas être lu correctement par une personne qui ne dispose pas de la même version du logiciel que vous. C'est typiquement le cas des formats Microsoft Office (doc docx xls xlsx ppt pptx pps). Envoyez vos documents dans un format libre, qui permet l'interopérabilité (exemple : odf txt csv pdf html). Ceci vaut aussi pour les formats image, audio, vidéo et archives. Pour en savoir plus visitez www.openformats.org/fr
Une pièce jointe inutilement lourde encombre le réseau et les boîtes aux lettres
de vos destinataires. Si l'un d'eux a un compte qui est proche de la saturation,
votre message pourrait bloquer son compte et lui faire perdre les courriels
qui suivront.
Le cas le plus fréquent est celui d'un document contenant des logos. Les logos
sont parfois fournis dans des résolutions très élevées destinées aux imprimeurs.
N'incluez pas ces logos dans des documents destinés à d'autres usages, demandez
que l'on vous fournisse des images de résolution plus faible.
De manière générale
n'incluez jamais d'image non compressées (bmp) ou de sons non compressés
(wav) dans des documents.
Consulter notre fiche pratique pour la création d'un compte de messagerie privée et la confidentialité des courriels.
Les meilleurs logiciels gratuits ont généralement des performances
très comparables à celles des logiciels payants, et suffisantes
pour un usage personnel.
Il existe deux sortes de logiciels gratuits :
Dans une optique démocratique ces derniers sont à privilégier. En matière de sécurité, l'accessibilité des sources est une garantie supplémentaire. De plus ceux-ci utilisent des formats de données libres (open format).
Remarque importante : dans ce qui suit, nos conseils concernant l'usage de certains logiciels sont basés sur des informations obtenues fin 2008. Mais les logiciels évoluent (nous donnons les versions des logiciels que nous commentons). Nous ne citons que les logiciels disponibles pour le système d'exploitation Windows®. Toutefois vous ferez un pas important vers plus de sécurité et de confidentialité en passant au système d'exploitation libre GNU/Linux. En effet il n'existe que très peu de programmes malveillants s'installant sous GNU/Linux : l'usage d'un antivirus est actuellement inutile. Toutefois vous risquez tout de même de relayer des virus pour Windows® à travers votre courrier électronique.
Voyez également notre page consacrée à l'informatique libre.
Les logiciels de détection sont généralement spécialisés
dans un type de menaces. Il en existe deux familles principales et complémentaires
: les logiciels anti-virus et les logiciels anti-spyware. Ces logiciels se basent
essentiellement sur des listes de codes malveillants régulièrement
mises à jour. Leur efficacité est totalement dépendante
de ces mises à jour. Vous devez impérativement les mettre
à jour (fonction automatisée) au moins une fois par jour.
Attention : de nombreuses versions gratuites de logiciels commerciaux n'offrent
pas l'indispensable protection résidente (en temps réel).
Attention : de nombreux programmes malveillants se présentent comme des
détecteurs de programmes malveillants ! Ce sont les usurpateurs de fonctionalité
(rogues). Ne téléchargez que les programmes conseillés
par les sites spécialisés.
Logiciel antivirus libre : il n'en existe qu'un
- ClamAV (ClamWin 0.94 dans sa version pour Windows). Sa base de données est très complète. Sa principale limitation est qu'il n'est pas résident (il ne détecte pas les menaces en temps réel, son utilisation est donc limitée à la recherche de virus sur des disques. Toutefois en y associant l' extension libre Clam Sentinel (fiche Framasoft), on obtient la capacité de détection en temps réel - mais entraînant un ralentissement sensible. Un logiciel gratuit, Spyware Terminator, intègre la base de données de ClamAV dans son bouclier résident.
Logiciels anti-virus gratuits : nous en avons identifié trois qui offrent une protection résidente et qui sont conseillés par les sites spécialisés :
- Avira Antivir Personal Edition 8.2 : d'après nos informations, semble le plus performant.
- Avast Home 4.8 : d'après nos informations, semble souffrir du manque de réactivité (mise à jour des bases de données).
- BitDefender v10 (nous n'avons pas testé).
Remarque : il est deconseillé d'avoir plusieurs anti-virus résidents actifs en même temps (pas d'efficacité accrue et baisse de performance de l'ordinateur).
Logiciels anti-spyware gratuits : nous en avons identifié trois qui offrent une protection résidente et qui sont conseillés par les sites spécialisés :
- Spyware Terminator 2.3 : d'après nos informations, semble le plus performant. Peut en plus intégrer la base de données antivirale de ClamAV. Attention n'installez pas la barre d'outil Web Security Guard, elle tracerait toutes vos connexions (comme toutes les barres d'outils d'ailleurs).
- Arovax AntiSpyware 2.1 (attention : ne semble pas offrir de protection résidente, malgré les informations dont nous disposions).
- Spybot Search and Destroy : (nous n'avons pas testé) d'après nos informations, semble souffrir d'une efficacité réduite.
Par ailleurs, pour contrer les fuites de données du système Windows et des autres logiciels Microsoft installés au départ sur votre machine, vous pouvez utiliser un utilitaire de configuration système qui désactivera ces fonctions d'espionnage et vous permettra de plus de désinstaller certains logiciels intégrés.
Pour Windows XP : utilitaire libre : xpy 0.10 ; utilitaire gratuit : xp-Antispy 3.97. Les deux ont à peu de chose près les mêmes fonctionnalités, nous préférons xp-Antispy pour son interface plus explicite.
Vous devriez désintaller ou désactiver les logiciels Microsoft suivants qui présentent des risques pour la sécurité de votre machine et votre confidentialité (ils peuvent tous être remplacés avantageusement par des logiciels libres) : MSN, Messenger, Outlook, Internet Explorer et Lecteur Windows Media.
Cette fonctionnalité et en général intégrée
dans les logiciels pare-feu (cf. 2.3.3). Le logiciel alerte dès
qu'un programme tente de s'exécuter, d'exécuter d'autres programmes
ou de modifier des paramètres du système. Une liste (modifiable
manuellement) de logiciels autorisés (ou bloqués) est construite
progressivement à l'aide des choix faits par l'utilisateur (réponses
aux alertes).
Remarque : pour les novices (et même
les moins novices) il est parfois difficile de prendre une décision d'autorisation ou de blocage. Une règle
simple est la suivante : si l'alerte se déclanche suite à une
action que vous avez demandé : autorisez, sinon bloquez.
Le logiciel pare-feu (firewall) alerte dès qu'une connexion
tente de s'établir vers Internet ou depuis Internet, il alerte dès
qu'un programme présent sur votre système essaye de se connecter
à Internet (ou au réseau local). Une liste (modifiable manuellement)
de logiciels autorisés (ou bloqués) est construite progressivement
à l'aide des choix faits par l'utilisateur (réponses aux alertes).
Remarque : pour les novices (et même les moins novices) il est parfois
difficile de prendre une décision d'autorisation ou de blocage. Une règle
simple est la suivante : si l'alerte se déclanche suite à une
action que vous avez demandé : autorisez, sinon bloquez.
(! ne bloquez pas les mises à jour automatiques de vos anti-virus et
anti-spywares).
Il est possible de tester l'imperméabilité de votre pare-feu en
allant sur des sites qui offrent ce service en ligne : voir liens.
Pare-feu libre :
- iSafer (mais ne marche qu'avec le compte administrateur de l'ordinateur - version 2007)
Pare-feux gratuits : nous en avons identifié trois qui intègrent une surveillance des programmes (cf. 2.3.2) et qui sont conseillés par les sites spécialisés :
- Comodo Internet Security 3.5 : semble le plus performant
- Online Armor 3.0
- Jetico (vérifier si surveillance incluse)
Remarque : le pare-feu intégré dans Windows® est connu pour être une vraie passoire : il faut le désactiver.
GNU/Linux gère l'ouverture des ports d'une façon différente et beaucoup plus sécurisée que Windows®, le pare-feu intégré est suffisant.
Configurez votre box ADSL/Fibre en mode routeur afin d'éviter que votre ordinateur ne soit directement accessible depuis l'extérieur, surtout si vous utilisez Windows®.
Les logiciels de Microsoft : Internet Explorer et Outlook sont très
vulnérables et très ciblés, ils sont à proscrire.
Ils seront très avantageusement remplacés respectivement par
les logiciels libres Mozilla
Firefox et Mozilla
Thunderbird.
De plus ces derniers peuvent être complétés par toute une
série d'extensions libres (add-on) qui en améliorent
la sécurité et les fonctionnalités. Voir liens
dans la page informatique libre.
Une fonctionnalité inhérente au langage HTML peut être détournée par un site web pour accéder à votre historique de navigation : faites le test sur ce site d'alerte (en anglais). (Ce problème est réglé à partir de la version 4 de Firefox.)
Attention : n'installez jamais de barres d'outils supplémentaire (toolbar) dans votre navigateur : elles tracent toutes vos connexions Internet !
Remarque : il n'est pas nécessaire de disposer d'un client de courriel (logiciel de messagerie) sur son ordinateur, vous pouvez utiliser un client en ligne (webmail), ce qui vous dispense d'avoir votre courrier sur votre ordinateur : il reste sur le serveur de courier distant.
Firefox bloque les pop-up non désirés. Pour se débarasser vraiment de la publicité il faut lui adjoindre l'extension Adblock plus (incluant un abonnement à une ou plusieurs listes d'adresses publicitaires à bloquer - des listes complémentaires bloquent les dispositifs de tracage des connexions) : il vide littéralement les pages de toute publicité (ce qui en plus accélère le chargement des pages) et si l'une d'elle lui échappe vous pouvez intervenir manuellement pour qu'elle s'ajoute à la liste à bloquer.
L'extension NoScript est utile pour bloquer les scrips (Java, Javascript,
Flash...) qui peuvent représenter un danger ou une gène. Si besoin, sur
un site de confiance, ils peuvent être réactivés de façon
temporaire ou permanente (liste blanche).
L'extension Cookie Safe (CS Lite) pour Firefox 3 - ou Cookie Monster
pour Firefox 4 - permet de faire le tri entre les cookies
utiles
(nécessités
par votre webmail ou d'autres sites sur lesquels vous souhaitez rester
identifié)
et les non désirables (espions).
L'extension BetterPrivacy permet d'éliminer les cookies cachés de nouvelle génération (flash).
L'extension PhishTank SiteChecker combat le phishing.
L'extension HTTPS-everywhere permet de privilégier les accès chiffrés (SSL)
lorsqu'ils existent.
En savoir plus : voir la page sécuriser le navigateur Firefox sur malekal.com
L'accès à l'Internet et à son univers virtuel est-il d'un quelconque intérêt pour les enfants ? On peut légitimement penser que l'éducation doit d'abord se faire à travers des relations réelles avec les adultes et les autres enfants, et non être médiatisée par un écran (de TV, d'ordinateur ou de console de jeux vidéos). Le livre et le spectacle vivant restent des moyens d'accès privilégiés à la culture humaine, permettant plus que les images le développement de l'imagination.
Lorsque, à partir d'un certain âge, vous laisserez votre enfant "découvrir"
l'Internet, il serait irresponsable de le laisser seul face à l'écran.
L'enfant doit être accompagné, pouvoir obtenir des réponses
claires et sincères aux questions qu'il se pose et être prévenu
des dangers (des pièges) d'Internet. De nombreux prédateurs -
du sadique à l'entreprise commerciale,
en passant par les sectes (une "religion" est une secte qui a réussi...)
- cherchent à se procurer des informations sur les enfants ou peuvent
se servir de leur vulnérabilité pour introduire des programmes
malveillants sur votre machine. Aussi l'enfant doit-il en être conscient
et savoir comment réagir, en particulier il doit utiliser un pseudonyme
et de donner aucun détail permettant d'identifier sa famille ou son école.
Cette
page (lien vers malekal.com) présente des pièges destinés
aux enfants : montrez-la leur.
Par ailleurs la Toile est un vecteur privilégié de
la pornographie,
laquelle prend la place d'une éducation sexuelle absente ou inadaptée.
Selon les statistiques, 50% des enfants de 11 ans ont déjà vu
une vidéo pornographique. La découverte accompagnée de
l'érotisme peut constituer une parade contre l'influence délétère
de la pornographie. Voir aussi notre cours
d'éducation sexuelle.
Mais surtout, les réseaux dits sociaux dont le modèle financier est construit
sur l'exploitation des données personnelles (Facebook,
MSN, Skype, Skyrock, etc.)
constituent un risque majeur et sous-estimé pour les jeunes - et les moins
jeunes - qui sont poussés à s'y inscrire par la pression normative (conformisme).
En pratique les personnes qui installent et configurent correctement un logiciel de contrôle parental sont minoritaires (du reste aucun de ces logiciels n'est efficace à 100%). Cela signifie que votre enfant sera de toutes façons exposé à des contenus inappropriés et à des pièges chez ses camarades. Vous ne pouvez donc pas faire l'économie d'une éducation préventive à l'Internet.
Ceux-ci peuvent fonctionner de différentes manières :
Important : vous devez installer un dispositif de contrôle parental sur chaque machine permettant une connexion à l'Internet à laquelle votre enfant peut accéder : ordinateur, tablette, smartphone, console de jeux video, etc. A moins de disposer d'une solution de filtrage au niveau de l'accès Internet lui-même (intégrée à votre modem/box ou au niveau des DNS).
Si vous choississez de filtrer le web sur le compte utilisateur de votre enfant - ce suppose d'en avoir expliqué l'intérêt - il est recommandé de n'utiliser que des logiciels sur lequels vous avez entièrement le contrôle : c'est-à-dire que les listes d'autorisation et de blocage soient accessibles et adaptables par vos soins. Dans un souci de protection de la vie privée il est conseillé de n'utiliser que les logiciels qui utilisent des listes installées localement (sur votre machine) plutôt que des logiciels qui passent par l'intermédiaire du serveur de l'éditeur.
Contrôle parental libre et géré localement :
- ProCon, extension du navigateur Firefox : permet l'usage d'une liste blanche et de listes filtrant les sites (à télécharger en complément). Toutes les listes peuvent être éditées, importées et exportées. Les listes sont gérées localement. Attention : Firefox doit être le seul navigateur accessible à l'enfant et votre ordinateur ne doit pas comporter d'accès à un compte "invité".
- LogProtect est un logiciel complémentaire : il interdit la saisie dans les programmes spécifiés (ceux qui accèdent à Internet) d'informations personnelles définies par vous. Il gère également le temps d'utilisation et les plages horaires.
Contrôle parental gratuit :
- Les fournisseurs d'accès Internet (FAI) offrent l'usage d'un logiciel de contrôle parental.
Nous avons testé celui de Orange : Securitoo de la société Optenet. Il opère en filtrant vos connexions via un serveur proxy. Cette connexion se fait même si le contrôle parental est inactivé : de ce fait toutes vos connexions (et celles de vos enfants) peuvent être enregistrées par ce serveur ! De plus cette société a des liens avec l'Opus Dei, ce qui n'est pas conséquence sur les choix de sites censurés (voir l'article du Canard Enchainé du 15 décembre 2010, page 4).
Conclusion : n'installez pas aveuglement le logiciel de contrôle parental fournit par votre FAI ! Si vous l'avez déjà fait, vous pouvez le désintaller. (Ici un guide pour désinstaller Optenet, logiciel particulièrement collant !). Privilégiez un logiciel dont vous pouvez contrôler le fonctionnement.
Attention : l'installation d'une solution technique doit obligatoirement être
associée à une action pédagogique. Faute de quoi votre enfant la considèrerait
comme
dénotant une suspicion envers lui ou comme une punition. Il cherchera
alors à la contourner (les informations circulent vite dans la cours de récréation)
et de toutes façons il lui restera toujours la possibilité de se connecter
chez un camarade dont les parents n'auront pas su sécuriser efficacement
leur accès Internet (cas très fréquent).
La seule protection vraiment efficace c'est la relation de confiance entre
vous et votre enfant.
Bien évidemment l'usage d'un bloqueur de publicité est hautement recommandé (cf § 2.3.5).
En ce qui concerne la France, SFR (ex-Neuf Cégétel) appartient
au groupe Vivendi qui pousse à l'adoption de dispositif techniques (DRM)
et de lois liberticides. Plus d'informations sur ces problématiques
dans notre page
consacrée à l'informatique libre. Orange
(France
Télécom)
met en oeuvre des méthodes managériales qui poussent ses employés
au suicide... Reste l'opérateur Free, ou mieux : des opérateurs
locaux ou alternatifs tels que FDN.
Voir notre fiche
d'aide au choix d'un FAI.
Les hébergeurs gratuits se financent pour leur grande majorité
par la publicité et la revente des données personnelles.
Quelques exceptions existent : ainsi l'hébergeur de notre
forum (voir ses coordonnées au bas de la page du forum)
offre gratuitement ce service sans publicité.
L'hébergement de notre site est par contre payant, toutefois le tarif
chez les hébergeurs alternatifs est bien inférieur aux offres
commerciales.
C'est en navigant (surf) que
vous pourrez repérer les hébergeurs
sans publicité (notamment pour les blogs).
Là encore gratuité, publicité et viol de la vie privée sont presque toujours
associées. Font exception les alternatifs : no-log.org
et www.altern.org (Ces services sont actuellement complets - 2010).
Toutefois ils ne peuvent proposer les mêmes capacités de stockage
que les offres avec publicité. Vous devriez donc utiliser ces comptes
avec un logiciel client sur votre machine (ex : Thunderbird).
Les hébergeurs
de sites alternatifs incluent dans leurs offres un service de courriel
et de listes de diffusions. Voir aide à la création
d'un compte de courriel privé.
Le moteur le plus utilisé, Google, a une stratégie monopolistique et a collaboré avec la censure de dictatures (Chine). Voir www.google-watch.org. Yahoo et Microsoft ont également collaboré avec les autorités chinoises. De plus il est notoire que Google archive et traite les recherches sur la Toile à des fins de marketing notamment. Voir donttrack.us. Mais il n'est sans doute pas le seul. Enfin Google et Bing (Microsoft) adaptent les résultats de votre recherche à votre profil, ce qui revient de fait à appliquer un filtrage : le web perd ainsi sa neutralité. Voir dontbubble.us.
Google, lauréat des Big Brothers Awards 2007 ("pour collecter des données personnelles à large échelle en refusant de se soumettre aux lois européennes, filtrer des moteurs de recherche, censurer politiquement des résultats , sélectionner de façon subjective des sources d’actualités... Google n’en reste pas là et se lance maintenant dans la récupération planétaire de votre ADN.")
Il existe d'autres moteurs de recherche performants, paramétrables et protégeant votre vie privée : DuckDuckGo (développé par le projet TOR et l'EFF) et IxQuick, et une solution de contournement : Startpage (par IxQuick) qui réachemine votre requête vers Google, la rendant ainsi anonyme (pour Google...) et débarrasse les résultats des liens sponsorisés.
Remarque : Les moteurs de recherche peuvent être combinés entre eux par des métamoteurs (recherche simultanées sur plusieurs moteurs) ; vous pouvez exclure de la recherche les moteurs indélicats. Il existe des métamoteurs en ligne (c'est le cas de DuckDuckGo et IxQuick qui anonymisent vos recherches ; voir aussi une liste sur le site www.lesannuaires.com) ou sous forme de logiciels à installer sur votre ordinateur (exemple : Teardrop - logiciel libre).
Lire : le
piège de la pseudo gratuité.
Consulter notre sélection
de
fournisseurs de service Internet alternatifs.
En dehors des logiciels libres, il est difficile de se faire une idée
sur la question. Le mieux est de consulter de multiples forums où sont
discutés les logiciels et les pratiques des éditeurs.
Toutefois en ce qui concerne Microsoft, il est notoire qu'il s'agit d'une
société
monopolistique et qui inclus dans ses logiciels des fonctionnalités
de logiciels espions. Plus d'informations sur notre page
consacrée à l'informatique libre.
Savez-vous que tout document créé avec Microsoft Office® contient un code d'indentification unique qui identifie votre système ? Si vous travaillez encore avec Microsoft Office®, il est très facile d'abandonner ces logiciels pour une suite logicielle libre et équivalente en performance : LibreOffice (voir notre fiche pratique : passer de Microsoft Office à LibreOffice/OpenOffice).
Concernant le matériel, vous devrez vous assurer de ne pas acheter un
ordinateur tatoué qui ne vous permettra ni d'installer un autre système
d'exploitation ni de changer votre disque dur. De plus vous devrez vérifier
que l'on ne vous fait pas payer des logiciels préinstallés que
vous ne souhaitez pas utiliser (ou que ceux-ci sont remboursables).
Enfin si vous achetez du contenu multimédia, évitez
ceux qui sont soumis aux DRM (droits numériques) qui en limiteront l'usage par certains
logiciels et matériels ou dans le temps. (La société Apple,
fournisseur des iMac®, iPhone®, iPad®, iPod®, iTunes®, iCloud®, iOS®, Mac OS®, AppStore®, etc. est un grand utilisateur de DRM, et applique une
stratégie intégratrice destinée à rendre ses utilisateurs captifs d'une "prison cool", selon l'expression de Richard Stallman.)
Un site web qui donne des informations doit remplir plusieurs conditions pour être jugé
Remarque : le site documentaire le plus consulté : Wikipedia, est indépendant. Il est alimenté par les internautes et bénéficie de procédures de régulation pour en augmenter la fiabilité, toutefois celle-ci reste modérée (l'idéologie implicite et la pensée conforme s'y retrouvent comme ailleurs, depuis qu'il est devenu une référence - lire une critique).
Par ailleurs la censure d'Internet est en train de se mettre en place progressivement : la liberté de communication qui y règne encore inquiète les politiciens. En savoir plus.
Liens vers des sources d'information alternatives.
PARADES => |
Logiciels et formats libres + contenu multimedia sans DRM + sauvegardes redondantes | Anti-virus résident | Anti-Spyware résident | Pare-feu avec surveillance des programmes | Navigateur Firefox + extensions | Protection de votre adresse courriel + redirection + courriel temporaire ou poubelle | Utilitaires de configuration système et autres | Chiffrement OpenPGP des courriels et des fichiers (1) | TOR + courriel anonyme (1) | Navigation prudente et esprit critique |
RISQUES | ||||||||||
Virus | Limite les risques | Antivir ou Spyware Terminator intégrant ClamAV | Limite les risques | Limite les risques | ||||||
Intrusion | Comodo I.S. | |||||||||
Script dangereux | NoScript | |||||||||
Fichiers en téléchargement corrompus | SummerProperties | |||||||||
Données illisibles | Limite les risques | |||||||||
Phishing | PhishTank | Limite les risques | ||||||||
Spyware | Limite les risques | Spyware Terminator | Comodo I.S. | xp-Antispy | Limite les risques | |||||
Interception de communications confidentielles (1) | GnuPG + Thunderbird + Enigmail | |||||||||
Appropriation de données personnelles (1) | ProCon et LogProtect (pour les enfants) | GnuPG + WinPT | Limite les risques | |||||||
Traçage de votre navigation par cookies | BetterPrivacy et Cookie Monster | |||||||||
Traçage de votre navigation par I.P. | TOR | |||||||||
Traçage par GUID et MAC | Limite les risques | ID-blaster plus (2) et Smac(2) | ||||||||
Publicité et traçage | Limite les risques | Adblock+ | ||||||||
Spam | Limite les risques et les dégats | |||||||||
Violence, pornographie | ProCon (pour les enfants) | Limite les risques | ||||||||
Désinformation | Limite les risques |
Notes :
(1) Ces problématiques et outils sont présentés dans la page suivante.
(2) Outils pour les utilisateurs avancés : peuvent empécher certains logiciels de continuer à fonctionner.
Rappel : les logiciels conseillés le sont par rapport aux versions disponibles fin 2008.
Avertissement : aucune protection
n'est efficace à 100%. Passer au système d'exploitation (OS)
libre Gnu/Linux augmentera de façon substantielle votre sécurité. Mais si
tout ceci ne vous suffit pas, renoncez à l'Internet !
Les seules véritables solutions aux problèmes de sécurité et de liberté [informatique]
sont politiques.
Voir notre guide pour passer à l'informatique libre.
Test de la force d'un mot de passe | rlwpx.free.fr/WPFF/pw.htm | Indique la force d'un mot de passe en fonction de sa longueur et du type de caractères qui le compose (minuscules, majuscules, chiffres, ponctuation, caractères spéciaux) |
CNIL : vos traces | http://www.cnil.fr/vos-libertes/vos-traces/ | Les traces que vous laissons un peu partout en en navigant sur la Toile. |
Test des informations visibles vous concernant | ipid.shat.net | Permet de voir quelles sont les informations visibles par tout destinataire de votre connexion. Notamment votre adresse I.P. |
Test de vulnérabilité de votre navigateur | whattheinternetknowsaboutyou.com | Permet de voir si votre historique de navigation peut être détecté par un site web. |
Test d'efficacité de votre pare-feu | Un petit programme exécutable doit être téléchargé puis exécuté depuis votre disque dur. Vous devez le laisser s'ouvrir, puis suivre les instructions. Lorsque vous démarrer le test, votre pare-feu doit en permettre le blocage. | |
Test de débit de connexion |
(si votre FAI est Free vous pouvez également effectuer ce test depuis votre console de gestion) |
Logiciel libre. Mesure votre vitesse effective de connexion : débit descendant (téléchargement) et montant (téléversement), latence. Les résultats dépendent de l'encombrement du réseau au moment du test. Note : 1 kilooctet par seconde (ko/s) = 8 kilobits par seconde (kbit/s). |
Whois | www.internic.net/whois.html | Savoir à qui appartient tel nom de domaine ou adresse I.P. |
par Malekal | Comparatifs antivirus 2008 | |
par Génération NT | www.generation-nt.com | Comparatifs antivirus 2008 |
par Infos du Net | www.infos-du-net.com/actualite/dossiers/102-comparatif-antivirus-2008.html | Comparatifs antivirus 2008 |
Cette fiche peut être améliorée grâce à vos contributions : nous contacter.
Retour au dossier informatique libre Vers les autres fiches pratiques