Les dangers liés aux réseaux et aux échanges de données – se protéger

Les dangers et protections

Les spams ou pourriels

On appelle spam (le terme de pourriel est parfois utilisé) : l'envoi massif de courrier électronique à des destinataires ne l'ayant pas sollicité. Ces messages sont généralement de type publicitaire. Le but, pour les spammeurs, étant de faire de la publicité à moindre prix. On estime qu’en 2014, les spams représentent désormais près de la moitié de tous les courriels.

Vaincre le spam en 7 étapes

    Solutions préventives
  1. Eliminer le spam à la source en utilisant un logiciel anti-spam qui bloquera les messages intrusifs avant qu'ils n'arrivent dans votre boîte de réception.
  2. Protéger son adresse mail : privatiser au maximum son courrier électronique.
  3. Ne pas répondre aux spams.
  4. Solutions correctives
  5. Créer des filtres : si les règles automatiques ne suffisent plus, il est préconisé de mettre en place des listes blanches et des listes noires pour bloquer ces messages considérés comme dangereux.
  6. Trier son courrier électronique avec des outils de filtrage automatique ou fermer sa boîte mail et en ré-ouvrir une autre chez un autre prestataire.
  7. Adopter des outils de vérification : des extensions (modules complémentaires) qui viennent se greffer sur le navigateur Web. Certains vérifient les adresses et l'identité d'un site Web en fonction de son pays d'hébergement.
  8. Acquérir une solution antispam auprès d’éditeurs privés.

Les jeux de hasard

La prolifération des jeux de hasard et des sites de paris sur Internet n'a fait qu'augmenter le nombre impressionnant d’individus qui s'adonnent au jeu. C'est devenu notamment chez les adolescents une addiction plus importante que la cigarette, l'alcool ou les drogues. Les jeunes qui maîtrisent bien les nouvelles technologies se tournent de plus en plus vers les sites Internet de jeux de hasard parce qu'ils sont faciles d'accès, pratiques et anonymes.

La désinformation

La Toile véhicule une quantité d'informations douteuses et sans valeur. Dans la mesure où n'importe qui peut facilement y diffuser ses théories ou opinions personnelles, les internautes doivent absolument acquérir une pensée critique qui les incite à vérifier la crédibilité de l'information trouvée en ligne.

La désinformation y est courante sous de multiples aspects :

  • les sites haineux qui propagent des propos diffamatoires en diffusant ouvertement des points de vue extrémistes.
  • les sites commerciaux où les publicitaires créent des environnements à la fois informatifs et amusants dans le seul but de promouvoir leurs produits auprès d'un public cible.
  • les pages Web, généralement personnelles, où n'importe qui peut publier ce qu'il veut en prétendant que c'est vrai et présenter de simples opinions comme des faits
  • les sites « pastiches » ou parodiques, qui induisent volontairement le visiteur en erreur.
  • les canulars diffusés par mail, qui diffusent fausses alertes aux virus informatiques, procédés bidon pour soi-disant faire fortune, légendes urbaines et alarmes sanitaires infondées.

Les enfants, les jeunes : un public ciblé et mal protégé

Pour les jeunes, Internet est le média de la communication par excellence : discuter dans les messageries instantanées, jouer en ligne, participer à des jeux concours, dévoiler son identité font partie de leurs usages quotidiens... Son image positive et son utilisation intensive en font un support privilégié pour les marques souhaitant cibler cette tranche d'âge. Attention, ce public reste aussi très vulnérable. Dans la course contre les dangers encourus par les mineurs sur Internet, les enfants ont toujours une longueur d'avance sur leurs parents. Alors que les associations et pouvoirs publics se mobilisent pour sécuriser la Toile, les comportements à risque persistent. Alors que faire ? Donner des repères de dangerosité des produits, mais aussi la force de savoir dire non aux sollicitations; avoir suffisamment confiance en soi, une bonne estime de soi pour oser dire non, et parfois s’affranchir du regard du groupe. Eveiller les jeunes à ce qui se passe autour d’eux pour diversifier leurs points d’appui; les jeunes peuvent ainsi grandir plus étayés. Et surtout garder le contact, malgré tout. En dialoguant, le jeune avancera dans la compréhension de son comportement. Quelque fois les sanctions de justice permettent ce coup d’arrêt.

Le pistage et les traces sur Internet

L’identité numérique est construite à partir de toutes nos activités sur le Web (sites consultés, avons donnés, achats...) avec les données personnelles associées à nos profils et les informations que nous-même ou les autres publions à notre sujet.

Elle est composée de traces conscientes (messages, forums, blogs) et de traces inconscientes (celles de notre navigateur quand nous surfons sur Internet... lorsque l’on cherche à nous délivrer un service personnalisé, ou nous fidéliser, on va mémoriser nos goûts, nos préférences, nos centres d’intérêts... Attention, nous sommes pistés !

1 - Les cookies

Un cookie est un fichier texte que certains sites web utilisent pour stocker des informations relatives à une session, une authentification ou l’utilisateur lui-même. Les cookies de pistage sont utilisés pour suivre les habitudes de navigation des utilisateurs d’Internet. Un fichier a été installé sur son ordinateur permettant de suivre ce que l’on fait sur le Net.

Exemples d’utilisation
    Les cookies ont des applications multiples :
  • Ils peuvent servir à garder en mémoire des informations permettant l’accès à un site web où une identification par login et mot de passe est nécessaire.
  • Ils sont utilisés par des moteurs de recherche comme Google pour mémoriser les recherches effectuées par les internautes au fil du temps et leur proposer des publicités tenant compte de cette information.
  • Faut-il rejeter les cookies ?

    L’utilisation des cookies à des fins publicitaires soulève régulièrement la question de la protection de la vie privée sur le Web. Cependant, il est tout à fait possible de bloquer complètement les cookies à l’aide de son navigateur Internet (la plupart des navigateurs modernes offrent cette possibilité). Il sera alors parfois impossible d’utiliser correctement certains sites.

    2 - La navigation et les spywares

    Lorsque l’on visite un site web, des traces de notre navigation sont enregistrées dans notre ordinateur et sur les serveurs des sites que l’on a visités et le plus souvent à notre insu. En effet, le spyware, logiciel espion, est destiné à collecter des informations sur les habitudes de navigation d'un utilisateur. Installé en même temps qu'un petit logiciel gratuit téléchargé sur Internet ou reçu par email, les spywares se lancent généralement au démarrage du système et s'exécutent en tache de fond, s'appropriant une partie des ressources du système.

    Leur fonction essentielle est de collecter un maximum d'informations sur les habitudes de navigation (voire d'achats) de l'utilisateur de la machine afin d'en dresser un profil détaillé. Les profils ainsi dressés, à l'insu des utilisateurs et donc sans autorisation préalable, sont ensuite utilisés pour envoyer de la publicité ciblée (bannières, pop-up, modifications des pages affichées, ajouts de liens), voire être revendu sous forme de fichiers de prospects qualifiés pour des campagnes d'emailing...

    Des technologies de type spywares peuvent également être intégrés à certains logiciels commerciaux, généralement à des fins d'améliorations, de maintenance et/ou de statistiques (exemple : Alexa, Google,...). Dans ce cas, ces logiciels commerciaux se doivent de le signaler (et le font car y jouent leur capital confiance) et de demander l'accord de l'utilisateur.

    Pour vaincre ces « spywares », des logiciels auteurs généralement payant nommés anti-spyware recherchent et éliminent les logiciels espions présents sur son ordinateur.

    3 - L'ordinateur

    Chaque site auquel on se connecte connaît l’adresse de notre ordinateur (adresse IP), le nom de notre fournisseur d’accès, notre système d’exploitation et la page qui nous conduit jusqu’à lui.

    4 - Les préférences

    Quand on effectue une recherche via un moteur de recherche, ce dernier peut se faire une idée très précise de nos centres d’intérêts, des sites que nous fréquentons ou de notre localisation géographique.

    Le hameçonnage (ou le phishing)

    Le phishing (contraction des mots anglais « fishing », en français pêche, et « phreaking », désignant le piratage de lignes téléphoniques), traduit parfois en « hameçonnage », est une technique frauduleuse utilisée par les pirates informatiques pour récupérer des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance : banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. C'est une forme d'attaque informatique reposant sur l'ingénierie sociale. Elle peut se faire par courrier électronique, par des sites web falsifiés ou autres moyens électroniques.

    D’autres dangers d’Internet

    • Les contenus violents, pervers ou haineux
    • Les prédateurs sur Internet : chats, mails et messageries instantanées sont des environnements où l’on risque de rencontrer des prédateurs sexuels. L'anonymat propre à Internet favorise confidences et révélations intimes, et les prédateurs s'en servent pour établir rapidement une relation de confiance pouvant aller jusqu’à la dérive
    • La cyber-intimidation : il en existe différentes formes : parfois, il s'agit d'insultes ou de menaces directement envoyées à la victime par mail ou messagerie instantanée. Le public est généralement des enfants ou adolescent. Il peut également s’agir d'intimidation par le biais de messages textes envoyés sur le téléphone portable de la victime

    Les risques techniques – se protéger

    Les virus

    Un virus informatique est un programme qui modifie à son insu le comportement de son ordinateur. Il peut s’attaquer aux fichiers, aux répertoires, aux applications présents sur l’ordinateur. Et peut être transmis par un support amovible (clé USB, disque dur externe) ou par Internet (ouverture d’un fichier attaché d’un courriel, téléchargement d’un utilitaire).

    Le comportement du virus
    Il se propage et s’auto duplique d’un fichier à l’autre.
    Il active des symptômes ou dommage prévus par le réalisateur du virus notamment dans la plupart des cas, la modification ou la destruction de fichiers, le ralentissement d’exécution, voire même l’effacement du disque dur ou encore des effets visuels ou sonores surprenants.

    Les différentes familles de virus

    • Le ver ou worm : Le ver est un virus qui a la capacité de s'auto reproduire et de se déplacer de manière totalement autonome dans un réseau.
    • Le cheval de trois ou trojan : est un logiciel d’apparence légitime, conçu pour exécuter des actions à l’insu de l'utilisateur. En général, il utilise les droits appartenant à son environnement pour détourner, diffuser ou détruire des informations,..
    • Les macro-virus : ils utilisent le langage de programmation d'un logiciel pour en altérer le fonctionnement. Ils s'attaquent principalement aux fichiers des utilisateurs. Leur expansion est due au fait qu'ils s'intègrent à des fichiers très échangés et que leur programmation est plus facile que celle des virus

    La détection des virus
    Le premier principe d'un virus est de ne pas se faire repérer

    Symptômes :

    • Un fichier infesté pourra changer de taille, de date de création, etc...
    • La mémoire disponible sera moindre que celle constatée habituellement
    • Le fonctionnement inhabituel de votre ordinateur : ralentissement de l'exécution des programmes, aspect de l'écran modifié, etc...

    Toutefois, ces symptômes ne sont parfois pas assez significatifs pour vous alerter.

    La protection contre les virus

    • Se munir d'un anti-virus.
    • Effectuer des mises à jour périodiques de l’anti-virus (appelées couramment Update).
    • Contrôler à l'aide d'un anti-virus les fichiers téléchargés ou en provenance d’une clé USB, d’un disque dur externe ou d'un cd-rom (risque moindre).
    • Ne pas ouvrir un fichier attaché d'un courriel si vous ne connaissez pas l’émetteur.
    • Ne pas ouvrir un fichier attaché d'un courriel accompagné des extensions suivantes : .VBS, ..VBE, .JS, .JSE, .HTA, .WSF, .WSH, .SHS, .SHB ou .EXE, CAM, .BAT, .SCR.
    • Ne pas ouvrir un fichier attaché d'un courriel accompagné d’une double extension : derrière une extension anodine telle que txt (format texte), jpg (format image), avi (format vidéo) peut se trouver une deuxième extension vbs ou exe par exemple (Ex: fichier.jpg.exe).
    • Effectuer régulièrement des sauvegardes de vos fichiers de travail sur un support indépendant de votre disque dur.

    Les intrusions

    Lorsqu’il y a connexion à Internet, des informations entrent et sortent de votre ordinateur. Pour cet échange, on utilise une « porte », appelée port (il peut y en avoir plusieurs). Des pirates utilisent certains programmes conçus pour rechercher sur Internet toutes les personnes qui laissent leurs « ports » ouverts afin de s’introduire dans leur ordinateur et s’emparer de leurs fichiers.

    La protection contre les intrusions

    • Avoir un mot de passe complexe (alliant lettre, chiffre, caractères spéciaux...).
    • Ne jamais communiquer son login ou mot de passe.
    • Ne pas laisser d'informations confidentielles sur son ordinateur comme un numéro de carte bancaire par exemple.
    • Se procurer un pare-feu (ou firewall en anglais) qui permet de protéger son ordinateur ou son réseau d'ordinateurs des intrusions provenant d'un réseau tiers (notamment Internet) en analysant les paquets de données (paquets IP) échangés.