En direct
Best of
Best of du 12 au 18 octobre
En direct
Flash-actu
Articles populaires
Période :
24 heures
7 jours
01.

Petit coup de projecteur sur le classement très discret des vrais salaires des hauts-fonctionnaires

02.

Ce que la médiation Blanquer-Taché dit vraiment de LREM

03.

Attention à vos smartphones, les cas de piratage sont de plus en plus fréquents

04.

Agression sexuelle : ça s'aggrave pour Patrick Bruel ; 25 ans et toutes ses dents, Madonna a un nouveau toyboy ; Céline Dion rate son 1er concert et ne sait plus où elle en est ; Les secrets du revirement de Laeticia Hallyday

05.

Des chercheurs identifient la mutation génétique qui explique que certaines personnes dorment très peu

06.

Corse : mobilisation pour la lutte contre une mafia... qui n’existe pas

07.

Pourquoi les chiffres officiels sur l’immigration ne décrivent que très approximativement la réalité française

01.

Agression sexuelle : ça s'aggrave pour Patrick Bruel ; 25 ans et toutes ses dents, Madonna a un nouveau toyboy ; Céline Dion rate son 1er concert et ne sait plus où elle en est ; Les secrets du revirement de Laeticia Hallyday

02.

Omar Sy, Pascal Boniface, Rokhaya Diallo, pourriez-vous regarder la photo d'Havrin Khalaf, violée et assassinée par les supplétifs d'Erdogan ?

03.

Les Mormons : l'influence du cercle des conseillers d'Emmanuel Macron

04.

Petit coup de projecteur sur le classement très discret des vrais salaires des hauts-fonctionnaires

05.

Privatisations : On pourra acheter des actions de la FDJ mais ça ne sera pas le loto

06.

Les musulmans persécutés en France ? La réalité par les chiffres

01.

Emmanuel Macron saura-t-il éviter le piège tendu par les islamistes (et aggravé par les idiots utiles du communautarisme) ?

02.

Les musulmans persécutés en France ? La réalité par les chiffres

03.

Les policiers arrêtent un jeune de 17 ans en pleine relation sexuelle avec une jument

04.

Omar Sy, Pascal Boniface, Rokhaya Diallo, pourriez-vous regarder la photo d'Havrin Khalaf, violée et assassinée par les supplétifs d'Erdogan ?

05.

Quand Eric Zemmour déclare que les homosexuels "choisissent leur sexualité"

06.

L’islamo-paranoïa des défenseurs auto-proclamés des musulmans français

ça vient d'être publié
pépites > Société
Imbroglio politique
Irlande du Nord : Légalisation de l'avortement et du mariage homosexuel
il y a 2 heures 17 min
décryptage > Politique
Tribune

Logement : il faut faire tout le contraire de la politique d’Anne Hidalgo !

il y a 3 heures 49 min
décryptage > Social
Disparité

Partout dans l’OCDE, le problème spécifique du chômage des personnes originaires d’Afrique du Nord et du Moyen-Orient

il y a 4 heures 13 min
décryptage > Economie
Ecologisme

PLF 2020 : la fiscalité environnementale ne sauvera pas la planète

il y a 4 heures 42 min
décryptage > Science
Quand le ciel nous tombe sur la tête

L'Europe lance un programme de résilience aux tempêtes solaires

il y a 5 heures 12 min
décryptage > Atlantico business
Atlantico Business

Santé, retraite, service public : Macron tenté de reprendre son programme de réformes à zéro

il y a 5 heures 32 min
décryptage > Social
Attention, danger politique du troisième type

Gouvernement, minorités activistes et reste de la société : le trio infernal que plus rien ne relie ?

il y a 5 heures 50 min
décryptage > Culture
Atlanti-Culture

"Vania : Une même nuit nous attend tous" : "Oncle Vania" revisité

il y a 23 heures 53 min
décryptage > Culture
Atlanti-Culture

"Le roman de la France- une histoire de la liberté" de Laurent Joffrin : Tome 1, de Vercingétorix à Mirabeau

il y a 1 jour 10 min
décryptage > Education
Tous égaux

Discriminations positive à l’entrée dans les Grandes écoles : l’égalitarisme en mode délire

il y a 1 jour 3 heures
décryptage > Société
Imbroglio politique

Irlande du Nord : Légalisation de l'avortement et du mariage homosexuel

il y a 2 heures 19 min
décryptage > Social
Marronnier

La SNCF sur la voie de garage

il y a 4 heures 1 min
décryptage > Société
Cachez-moi ça

Des slips sur des statues de nus à l'UNESCO ! Pour ne pas heurter "certaines sensibilités"…

il y a 4 heures 32 min
décryptage > Santé
La vie est injuste

Des chercheurs identifient la mutation génétique qui explique que certaines personnes dorment très peu

il y a 5 heures 7 min
décryptage > Europe
Disraeli Scanner

Comment l’individualisme risque de détruire la démocratie

il y a 5 heures 17 min
décryptage > Société
Ultra moderne voilitude

Cette double crise de la modernité qui paralyse les réflexes démocratiques français

il y a 5 heures 37 min
pépite vidéo > Faits divers
Héroique
Etats-Unis : Il désarme un élève armé d'un fusil à pompe en lui faisant un câlin
il y a 22 heures 52 min
décryptage > Culture
Atlanti-Culture

Théâtre : "Sept ans de réflexion" : Une farce (un peu trop lourde) sur l'adultère

il y a 1 jour 4 min
light > Insolite
Dur à avaler
Un chef étoilé mange dans son restaurant : 14 000 euros de redressement de l'Ursaff
il y a 1 jour 2 heures
décryptage > Environnement
Découvrons l'écoféminisme

"Ma planète, ma chatte, sauvons les zones humides" !

il y a 1 jour 4 heures
Bonnes feuilles

Vol d'informations, virus, usurpation d'identité... Comment protéger sa vie privée sur Internet

Publié le 19 février 2014
Dans le contexte inquiétant de la surveillance américaine révélée par l'affaire Snowden et le programme Prism, protéger sa vie privée sur Internet est une nécessité pour tous. Extrait de "Tout ce qu'il faut savoir pour protéger votre vie privée sur Internet", de Daniel-Jean David, Editions First (1/2).
Daniel-Jean David, auteur de très nombreux livres d'informatique, fut professeur d'informatique de gestion.
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Daniel-Jean David
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Daniel-Jean David, auteur de très nombreux livres d'informatique, fut professeur d'informatique de gestion.
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Dans le contexte inquiétant de la surveillance américaine révélée par l'affaire Snowden et le programme Prism, protéger sa vie privée sur Internet est une nécessité pour tous. Extrait de "Tout ce qu'il faut savoir pour protéger votre vie privée sur Internet", de Daniel-Jean David, Editions First (1/2).

Attaques sur votre machine

Le vol d'informations

Le vol d’informations n’est pas l’attaque la plus courante dans le contexte d’un ordinateur personnel. En effet, en l’absence d’Internet, il faut que l’attaquant ait accès physiquement à la machine pendant un temps assez long. En principe, vous ne laisserez pas un inconnu accéder à votre ordinateur sans surveillance. Le cas d’un ami indélicat ou d’un conjoint ou d’un enfant en conflit devrait tout de même être assez rare. Il n’en est peut-être pas de même en entreprise : voyez la séquence spectaculaire du film Mission impossible I où Ethan Hunt vole un fichier au Pentagone ; c’est du cinéma, mais…

En ce qui concerne un ordinateur portable, il y a le risque du vol de l’ordinateur lui-même. Ce risque est décuplé dans le cas d’une tablette ou d’un smartphone. Pensez aussi au risque de vol (ou de perte) d’une clé USB.

Avec Internet, le risque de vol d’informations est beaucoup plus courant car des intrusions par le réseau sont possibles et peuvent bien plus facilement passer inaperçues puisque la personne malveillante n’a pas besoin d’être présente physiquement auprès de l’ordinateur attaqué.

Virus

Un virus est un programme introduit à votre insu dans votre ordinateur pour faire des actions plus ou moins nuisibles, en tout cas actions que vous n’avez aucunement souhaitées.

Les virus existent depuis bien avant Internet. Ils se distinguent des autres malwares (programmes nuisibles ou maliciels), dont nous parlons dans ce chapitre, uniquement par la manière dont ils arrivent dans votre machine et se propagent d’une machine à une autre. Les autres caractéristiques sont semblables.

Les virus sont ainsi appelés parce qu’ils se propagent d’une manière qui ressemble à la contagion des maladies infectieuses et parce qu’ils semblent se reproduire comme des microbes. On poursuit la métaphore en parlant de « contamination » et de machines « infectées ».

Avant Internet, le seul moyen d’ « attraper » un virus était de charger un programme accompagné du virus, ce qui pouvait arriver lorsque vous utilisiez une disquette ou un CD-ROM piraté ou de provenance peu sûre. Ensuite, dès que vous montiez une disquette ou une clé USB sur la machine, le virus s’y implantait pour aller sur une autre machine dès qu’on y placerait la disquette ou la clé USB : c’est exactement le mécanisme de la contagion.

Cela étant, les virus sont plus ou moins nuisibles. Les malwares sans bénéfice pour leur créateur autre que la satisfaction d’avoir vaincu les obstacles se raréfient. On trouve plutôt des programmes qui renvoient des informations à leurs concepteurs en vue d’une exploitation lucrative, ce que nous verrons plus loin dans ce chapitre.

Voici les effets des virus, du moins nuisible au plus grave :

• Affichages parasites, messages moqueurs, rappels à l’ordre politiques. On parle de « bombe logique » dans les cas où le programme est dormant et se déclenche à une date déterminée, par exemple l’anniversaire de la catastrophe de Tchernobyl…

• Ralentissement, dégradation des performances de l’ordinateur.

• Encombrement du disque dur.

• Empêchement du fonctionnement de certains logiciels (déni de service). Ce cas peut donner lieu à un chantage ; nous le traitons avec les chevaux de Troie, dans la section qui suit.

• Détérioration d’organes de l’ordinateur (par exemple, en faisant faire des allers et retours au bras de lecture des disques). Ce cas est extrêmement rare.

Chevaux de Troie et backdoors

À la différence des virus, les chevaux de Troie n’ont pas vocation à se reproduire : il leur suffit d’agir dans une machine donnée. Leur effet le plus fréquent est de créer une porte d’entrée réseau dans la machine que leur créateur exploitera.

Une telle porte d’entrée s’appelle une backdoor (porte dérobée). Par cette porte, le pirate pourra capturer des informations (les mots de passe, les adresses e-mail de vos correspondants, des données personnelles sensibles…) ou créer un déni de service. Le logiciel introduit pour capturer les informations est un spyware (logiciel espion ou « espiologiciel »).

Un cas particulier du déni de service est celui d’un chantage : le pirate modifie un logiciel que vous possédez pour qu’il ne puisse s’exécuter que si on fournit un code. Il vous envoie alors un message précisant qu’il vous fournira le code moyennant le paiement d’une somme qui peut être élevée.

Prise de contrôle, botnets

Une autre utilisation de la backdoor peut être d’implanter un programme qui prendra le contrôle de la machine et cela à votre insu. Votre ordinateur deviendra un zombie.

Cela permet au pirate de faire accomplir des actions délictueuses à votre machine et non à la sienne. On dit qu’il agit par « rebond ». Bien sûr, dans ce cas, le premier accusé du délit commis, ce sera vous et non le pirate. Ces attaques sont difficiles à détecter et vous aurez du mal à vous disculper. La défunte Hadopi avait spécifié que les utilisateurs devaient être suffisamment vigilants pour éviter ces attaques ou s’en défendre, mais elle a dû admettre que c’était trop difficile pour les utilisateurs non spécialistes.

Une autre possibilité est le vol de puissance de calcul. Le pirate se constitue un réseau de milliers d’ordinateurs ainsi détournés à son service. Il les utilise pour effectuer en un temps acceptable des calculs qui seraient impraticables par une seule machine. Ceci est particulièrement utilisé pour « craquer » des mots de passe par essais successifs (méthode de la « force brutale »). Un tel ensemble s’appelle un botnet (réseau-NET roBOT).

Un botnet peut aussi être utilisé pour inonder quelqu’un de spams : nous y reviendrons dans la section suivante. On peut aussi polluer un moteur de recherche fondé sur la fréquentation des sites. On peut aussi influencer la cote d’un objet en envoyant des appréciations positives ou négatives qui auront l’air de provenir d’internautes différents : elles seront prises en compte alors qu’une seule serait comptabilisée, si elles venaient d’un même évaluateur.

Usurpation d’identité

Les actions par rebond constituent une usurpation de votre identité puisque le pirate se fait passer pour vous. Sans aller jusqu’à des délits comme le téléchargement ou la diffusion d’images interdites (notamment pédophiles), il peut émettre des courriels insultants, faire de faux achats en ligne (faux, mais vraiment à vos frais), etc.

Extrait de "Tout ce qu'il faut savoir pour protéger votre vie privée sur Internet", Daniel-Jean David, (Editions First), 2014. Pour acheter ce livre, cliquez ici.

Les commentaires de cet article sont à lire ci-après
Le sujet vous intéresse ?
En savoir plus
Articles populaires
Période :
24 heures
7 jours
01.

Petit coup de projecteur sur le classement très discret des vrais salaires des hauts-fonctionnaires

02.

Ce que la médiation Blanquer-Taché dit vraiment de LREM

03.

Attention à vos smartphones, les cas de piratage sont de plus en plus fréquents

04.

Agression sexuelle : ça s'aggrave pour Patrick Bruel ; 25 ans et toutes ses dents, Madonna a un nouveau toyboy ; Céline Dion rate son 1er concert et ne sait plus où elle en est ; Les secrets du revirement de Laeticia Hallyday

05.

Des chercheurs identifient la mutation génétique qui explique que certaines personnes dorment très peu

06.

Corse : mobilisation pour la lutte contre une mafia... qui n’existe pas

07.

Pourquoi les chiffres officiels sur l’immigration ne décrivent que très approximativement la réalité française

01.

Agression sexuelle : ça s'aggrave pour Patrick Bruel ; 25 ans et toutes ses dents, Madonna a un nouveau toyboy ; Céline Dion rate son 1er concert et ne sait plus où elle en est ; Les secrets du revirement de Laeticia Hallyday

02.

Omar Sy, Pascal Boniface, Rokhaya Diallo, pourriez-vous regarder la photo d'Havrin Khalaf, violée et assassinée par les supplétifs d'Erdogan ?

03.

Les Mormons : l'influence du cercle des conseillers d'Emmanuel Macron

04.

Petit coup de projecteur sur le classement très discret des vrais salaires des hauts-fonctionnaires

05.

Privatisations : On pourra acheter des actions de la FDJ mais ça ne sera pas le loto

06.

Les musulmans persécutés en France ? La réalité par les chiffres

01.

Emmanuel Macron saura-t-il éviter le piège tendu par les islamistes (et aggravé par les idiots utiles du communautarisme) ?

02.

Les musulmans persécutés en France ? La réalité par les chiffres

03.

Les policiers arrêtent un jeune de 17 ans en pleine relation sexuelle avec une jument

04.

Omar Sy, Pascal Boniface, Rokhaya Diallo, pourriez-vous regarder la photo d'Havrin Khalaf, violée et assassinée par les supplétifs d'Erdogan ?

05.

Quand Eric Zemmour déclare que les homosexuels "choisissent leur sexualité"

06.

L’islamo-paranoïa des défenseurs auto-proclamés des musulmans français