Fermer

  • AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile

Accueil du site > Actualités > Technologies > Réseaux sociaux et Cyber-relations : protégez-vous ! / Internet-libre (...)

Réseaux sociaux et Cyber-relations : protégez-vous ! / Internet-libre #1

Le monde de l'informatique et des technologies liées à Internet se développe à la vitesse d'un cheval au galop (oui, comme le trou dans la couche d'ozone..), et il n'est pas toujours simple de suivre le rythme au milieu de toutes nos préoccupations quotidiennes, quand ce n'est pas purement un choc générationnel entre la technologie du XXIème siècle et nos chers anciens s'adaptant à l'évolution de nos sociétés, jusqu'à mettre leur cerveau en "erreur 404".

Internet est un monde impalpable fréquenté par une grande partie des humains, et une grande majorité dans les pays occidentaux. Je vous passe la petite histoire d'Internet et du numérique qui fera l'objet d'un prochain article, pour en venir directement à l'utilisation quotidienne de ce formidable outil pour en évoquer les risques et "disfonctionnement" liés à nos liberté et notre vie privée.

Nous sommes familier avec l'espace social physique, la place du marché, le centre ville, le lieu de travail, la salle de sport et nos endroits favoris pour trinquer une petite bière entre ami(e)s. Nous sommes alors habitué à apréhender des situations potentiellement nuisibles, quand on sort de la maison, qu'on effectue des paiements, ou simplement dans l'échange avec les autres. Qui aurait comme idée de laisser trainer ses coordonnées bancaires ou les clés de sa maison, les sous-vêtements de son (sa) bien aimé(e), ses bulletins de salaire et autres infos personnelles. Pas grand monde je suppose. C'est pourtant ce qu'on fait parfois sur Internet, sans même s'en rendre compte ni même y penser, car nous sommes gentils/naïfs et accordons notre pleine confiance aux géants du net (principalement les fournisseurs Internet et le fameux GAFAM / Google, Apple, Facebook, Amazon, Microsoft) quand ce n'est pas à des inconnus.

Je ne suis pas un expert en informatique, seulement un éternel curieux, c'est pourquoi je vais proposer une lise non exhaustive des risques courants et solutions possibles, mais vous invite grandement à compléter ceci par des recherches personnelles. N'hésitez pas à partager vos savoirs et connaissances en commentaires afin d'en faire bénéficier le plus grand nombre.

Réseaux sociaux et cyber-relations.

Dans les réseaux sociaux, on peut englober les forums et espaces de discussion généralement thématiques, puis les "généralistes" qui se placeraient presque comme incontournables pour beacoup. Que chacun estime les différents services et supports gratuits à sa guise, mais sachez qu'il y a surement une raison à la gratuité... D'ailleurs, comment peut-on devenir milliardaire et ausi influent en proposant un ou plusieurs services gratuits... ?

Les réseaux sociaux incarnent l'espace social de ce cyber-monde, avec des côtés extrêmements positifs et démocratiquement puissants, mais aussi avec des vices, des failles et des risques faces à la cyber-déliquance (cyber-criminalité, selon le cas).

Voici donc quelques pistes pour limiter les risques et protéger sa vie privée ainsi que celle de nos amis et cyber-relations.

  • Le phishing : le phishing est surement la technique la plus utilisée pour le piratage de compte, comme Facebook. Il existe plusieurs méthodes de phishing, mais le cas le plus courant et le plus simple consiste à créer une fausse page de connexion ressemblant à l'identique à un service utilisée par la victime (je prendrais Facebook comme exemple, mais les attaques par phishing ne se limittent qu'aux compétences du pirate et aux failles de sécurités du service (et il y a de quoi faire). Généralement, l'attaque par phishing comporte une phase d'infiltration où l'attaquant va rentrer dans le cercle des amis de la victime pour apprendre à le connaître et savoir comment l'attirer. Cela se poursuit donc par la création d'une fausse page, correspondant aux intérêts de la victime, qu'il faudra glisser subtilement sous le nez de sa cible afin que ce dernier clique et inscrive ces informations personnelles (mot de passe, coordonnées bancaires, et bien d'autres). Imaginez qu'on vous envoie le lien d'un super truc à deux pas de chez vous, un truc qui vous plaît vachement au point d'avoir envie d'en savoir plus, et CLIC !

    / !\ Pour vous prémunir de ce genre d'attaques, la première chose à faire et d'être précautionneux des amitiés que nous acceptons sur les réseaux, puisque mieux vaut prévenir que guérir. Il est également utile de configurer les paramètres de confidentialités, ou vous pouvez choisir de qui peut faire quoi et qui voit quoi.
    Ensuite, il faut être vigilant aux liens que nous ouvrons. Dans la vie physique, quand vous voyez "Pharmacie" au dessus de la porte d'entrée, il n'y a pas de feintes, il s'agit bien d'une pharmacie et non d'un piège.
    Nous avons des habitudes cognitives face à ce genre de situations. Mais sur Internet, comme vous l'avez compris, il est possible qu'une personne abuse de la confiance aveugle. Pour vérifier qu'il ne s'agit pas d'une farce ou d'un piège, vous pouvez survoler le lien en question, sans cliquer, pour voir si rien ne semble étrange.. Pour exemple, voici une page que j'ai créée pour illustrer le cas d'une attaque par phishing.

    NE CLIQUEZ PAS, OBSERVEZ SEULEMENT !
    Voici ici un lien semblant provenir de la BBC et traitant de Google dans un article. Mais regardez bien l'adresse du lien...

    http://www.bbc.com.76kl.clonezone.link/waawalwdnfwdnfeu

    NE CLIQUEZ PAS ! NE CLIQUEZ PAS !

    On voit que le lien commence bien par bbc.com (je ne sais pas si vous verrez la photo d'illustration, où l'on voit que ça parle de google), seulement en lisant un peu mieux, on s'apperçoit que le lien provient de "clonezone", un site qui permet de créer des pages de phishing notamment (il existe d'autres sites et logiciels faisant ça plus ou moins bien). Nous devrions normalement avoir
    bbc.com suivi de quelque chose comme "auteur/nom de l'article", ce qui n'est pas le cas. Ici l'exemple est flagrant mais parfois le leurre est mieux réalisé et la vigilance n'est pas de trop. Ne tombons pas dans la paranoïa, faisons attention à nous, au niveau individuel mais aussi collectivement, en ne partageant rien de confidentiel concernant nos proches et nos contacts.

    Résumé :

    1/ Attention aux amitiés acceptées et aux échanges de liens et d'informations avec des utilisateurs inconnus, même sympathiques. Une personne voulant vos données personnelles sera toujours gentille voire insistante.
    2/ Configurer les paramètres de sécurités et de confidentialités des services que l'on utilise, afin de limiter à l'avance l'accès aux potentiels pirates.
    3/ Lorsqu'on a un doute sur le lien, on passe la souris sur le fameux lien sans cliquer afin de pouvoir voir l'adresse complète. On peut ainsi voir des anomalies ou alors valider sa fiabilité.

    (Voir à la fin de l'article une petite astuce pour voir vérifier toutes nos connexions et voir si on est piraté).
     
  • Session hijacking / Détournement de session
    Un peu technique, je vais rester bref en essayeant d'être tout de même clair pour les plus novices. Cette attaque consiste à voler le(s) cookies d'authentification de la victime à un site, non pas les gâteaux aux pépites de chocolat mais des paquets d'informations privées, ça n'a pas le même goût. Cela est notamment possible lorsqu'on se connecte à Facebook via un protocole HTTP (Hyper Text Transfert Protocol, j'y reviendrait une prochaine fois). Il existe httpS qui est un protocole plus sécurisé. Pour savoir ce qu'il en est, regarder en haut de l'écran, dans la barre où est inscrite l'adresse url que vous visitez (le début est soit HTTP, soit HTTPS). Pour cela, soyons pragmatique et règlons nos paramètres dans notre navigateur internet (google chrome, mozilla firefox, opéra et autres), puis les paramètres des sites et services utilisées lorsque cela est possible (auquel cas, à vous de choisir entre entre sécurité et fun, sachant qu'il existe aujourd'hui des alternatives à presque tout les services (voir FRAMASOFT). Nous pouvons également installer des plugins, ces petites extensions qui permettent d'ajouter des fonctionnalités. Non exhaustif, je vous conseille "Ghostery" (petit fantôme bleu) qui existe sur la plupart des explorateurs internets. Cela permet de bloquer (presque complétement) les "mouchards", c'est à dire tout ce qui collecte vos données. Petit bémol, certains sites n'offrent pas une pleine expérience d'utilisation lorsqu'on refuse de leur filer nos données, là encore, c'est une question de choix pour chacun(e).

    Lorsque la victime et le pirate sont sur le même réseau WIFI, on parle alors de sidejacking.

     
  • Le sniffing
    Cette méthode est simple à effectuer, même pour un novice car il s'agit d'utiliser un logiciel (un sniffer) pour tenter d'obtenir le mot de passe associée à un compte perso (le pirate doit avoir l'adrese mail de la victime au préalable, c'est pourquoi "Mon papa m'a dit de ne pas parler aux inconnus.."). Sur les grands services en ligne, les mots de passe sont cryptés afin de les rendre plus complexes à pirater (hashcode) selon plusieurs protocoles (Md5, Sha1, Sha2, Ntlm, ...).
    Avec cette méthode, le pirate a juste à obtenir l'adresse mail de la victime (chose facile) puis d'utiliser des logiciels destinés à décrypter le mot de passe. Si vous avez bien compris, vous savez alors comment vous préserver. Trouver un mot de passe assez complexe mais facile à se souvenir. Cela peut être une phrase afin d'entrer suffisament de caractères qu'il sera long et difficile de passer à travers. L'ultime solution est de complexifier son mot de passe (et de ne pas l'enregistrer, ni via le site, ni via une synchronisation de google chrome, par exemple..). Habitude pénible pour celles et ceux qui oublient facilement et aimaient bien la possibilité d'enregistrer ses mots de passes dans son navigateur, mais on prend vite le pli à force. Une fois qu'on a rentré un code 1 fois ou 2, ça rentre et on en prend l'habitude (ça prend 10 secondes à taper son code, n'abusons pas).

     
  • Conseils (pas d'obligations)

    1/ Utiliser des services et logiciels respectueux de la vie privée des utilisateurs. N'hésitez pas à consacrer 3 minutes de votre temps pour lire les "règles de confidentialités" quand vous téléchargez ou vous inscrivez quelque part.
    2/ Valider en son âme et conscience une "amitié" ou la fiabilité d'un lien, d'un logiciel ou autre. Là encore, au début ça peut paraître chiant, mais on apprend beaucoup et qui me dira qu'il est inutile de faire attention à ce qu'on fait dans la vie... ?
    3/ Configurer les paramètres des services utilisées afin de ne pas autoriser certaines collectes ou d'autres intrusions dangereuses dans nos vies privées.
    4/ Utiliser des plugins et autres outils de protection comme "Adblock" (pour bloquer les pubs), "Ghostery" (pour ne pas semer ses données partout, même sans le savoir), un VPN (qui permet d'accéder à des sites censurés et de préserver votre anonymat).
    5/ Utilisez des adresses mails jetables et anonymes pour des inscriptions à la noix. On se sert de l'adresse pour l'inscription et la confirmation, puis l'adresse sera supprimée (ne marchera pas sur Facebook par exemple, car chaque connexion nécessite d'entrer son adresse mail)
    6/ Dissocier sa vie professionnelle de sa vie privée. Une adresse mail pro et une adresse mail maison.

    JE DECONSEILLE FORTEMENT LES RESEAUX PUBLICS !

 

Vous pensez être piraté ?

Il peut arriver de se rendre compte en direct que quelqu'un vous pirate, pénètre dans votre ordinateur. Vous en doutez, l'ordi rame comme rarement, il y a des bugs graphiques, des choses anormales... No panic !

Si possible, fermer votre navigateur internet avant d'effectuer cette vérification.

Ouvrez votre invité de commande (CMD)
(si vous ne savez pas où il est, appuyez sur "ctrl" + "F", ce qui vous donnera la possibilité de le chercher en tapant "CMD" puis "ENTER".

C'est OK ? Il est ouvert ?
Ici vous verrez cette fenêtre noire avec marquer 
<code>C ://System 32</code> (vous êtes alors en mode administrateur) OU
<code>C ://VotreNom (en mode utilisateur)

NB : évitez de naviguer et télécharger en mode admin. Le mieux est de créer une session utilisateur si ce n'est pas déja le cas. Si vous n'avez qu'un utilisateur, il sera administrateur par défaut...attention à ça, si on se fait pirater et que le mec a tous les droits administrateur, ça peut piquer fort.

On continue, tapez ensuite "netstat -a", ce qui vous listera toutes les connexions actuelles (d'où l'intérêt de fermer internet pour y voir plus clair). Regardez ensuite si rien ne vous parrait louche, et si vous n'en savez rien, demandez en priorité à quelqu'un de confiance car votre adresse IP et d'autres infos seront affichées.

Soit vous trouvez le coupable, soit il a eu le temps de s'eclipser, soit c'est une fausse alerte.

Vous pouvez également utiliser la commande "net user" pour voir les différents utilisateurs connectés (pour les profs dans une salle d'ordi, c'est pratique..).

Ne prennez pas cet article comme une référence mais comme un petit début de compréhension. Mon projet m'ammène petit à petit à créer des supports ludiques, éducatifs et explicatifs, notamment sur l'informatique et les technologies d'Internet.
Il s'agit avant tout de vulgariser le sujet pour le rendre accessible et compréhensible par tous. N'hésitez pas à compléter et apporter votre pierre, ou même à donner une critique constructive qui me permettra de m'améliorer et comprendre de nouvelles choses. Portez-vous bien et même sur Internet, protégez-vous !


Moyenne des avis sur cet article :  4.75/5   (4 votes)




Réagissez à l'article

5 réactions à cet article    


  • JBL1960 JBL1960 3 mars 10:53

    Très intéressant, vraiment ; même pour les novices. Et surtout quand on voit comment les ceussent qui nous gouvernent et les politicards de tous poils s’échinent à nous fliquer, voire à restreindre l’utilisation d’Internet le réservant à ceux qui le méritent (si si rappelez-vous c’est écrit noir sur blanc dans ce billet ; https://jbl1960blog.wordpress.com/2016/01/05/le-complotisme-pour-les-nuls/ )
    Bon, pour ma part, c’est précisément l’objet de mon dernier billet de blog qui part de l’annonce faite par LR de restreindre voire supprimer l’accès à FB et Twitter ; https://jbl1960blog.wordpress.com/2016/03/02/les-rezosociaux-en-question/ Si on doutait que FH taperait plus fort que NS voire que Pyong Yang ou Xi Bing... Ben, c’est loupé !


    • Ludo Nymous Ludo Nymous 24 mars 16:50

      @JBL1960
      Merci. Très incomplet, mais ça va venir. Je suis en train d’apprendre des langages informatiques pour créer des supports et services ludiques et éducatifs. Apprendre et s’impliquer en se divertissant... (HELP si qq est compétent en PHP et MySQL, pour la gestion de bases de données...).
      En tout cas c’est sur que les libertés des utilisateurs d’internet sont sacrément mises à mal...mais bon, c’est pour notre sécurité qu’on nous dit, et ils savent de quoi ils parlent. Entre deux repas « diplomatiques » aux frais du contribuable, les apparitions dans les nombreux médias internationaux et leur chasse aux sorcières des temps modernes, ils doivent bien avoir le temps de faire quelque chose quand même.
      C’était qui déjà qui avait l’idée de génie de proposer une loi pour interdire le partage des liens sur internet ? C’est du François Pignon de la politique là ^^ !
      Belle journée à vous.


    • hervepasgrave ! hervepasgrave ! 4 mars 11:51

      Bonjour,
      Bon article,mais court pour aider son prochain.
      Aujourd’hui il faudrait malheureusement deux ordinateurs par utilisateur (je vais faire la joie des constructeurs et vendeurs d’informatique)
      Le premier qui n’aurait aucune connexion (réseau,intra et internet)pour faire simple ne communiquant pas vers l’extérieur (wifi....compris) après aller chercher des renseignements ou autres choses sur le net, n’as pas vraiment d’importance tu effaces tu reformates,voila c’est simple.Si tu as besoin d’importer des données ,il y a des clés usb et combien d’autre support.Ton pc principal risque au plus d’être attaquer,mais n’as aucun lien extérieur .Cela minimise les pertes et malveillances déjà pour commencer. Après sur le net ,chacun voit ce qu’il veux bien lâcher de vrai et de faux.
      Personnellement , je vais partout ,je m’en contre balance.D’ailleurs il faut aller partout,pour rendre fou leur statistique, et les calculs de comportement humain. Mais cela n’est qu’un avis personnel.Eh,oui l’informatique est une arme utilisée sur les hommes.
      Et puis qui pourrait croire les yeux bandés que les soit disant informations découverte sur le net sont vraiment utile. Il suffit de s’imaginer être à la tête d’un état,d’une armée, pour ne pas prendre le moindre risque de piratage !
      Le problème dans cette informatique individuelle encore jeune,elle c’est retrouvée d’emblée mise en fonction comme une console de jeu,un minitel amélioré, c’était mort d’entré de jeu.


      • pemile pemile 4 mars 12:58

        Pour l’affichage de la commande netstat, vous dites « votre adresse IP sera affichée », mais ce qui est important est de savoir si la connexion est faites derriere un routeur (une box) ou en directe.

        Dans la cas d’un routeur les adresses IP sont des adresses privées du réseau local et inaccessible de l’internet (de type 192.x.x.x ou 10.x.x.x)

        Il faut aussi savoir qui est propriétaire du routeur (chez vous avec votre box ou dans un lieu public), un routeur par définition voit toutes les infos passées sans avoir besoin de sniffer.

        Dans le cas d’adresses privées qui vous protègent d’attaques directes, il faut aussi avoir conscience que la plupart des piratages ne sont pas des tentatives d’intrusions sur votre poste, mais une installation par vous même d’un code malicieux qui va initier une connexion en sortie vers la site du pirate.

Ajouter une réaction


    Si vous avez un compte AgoraVox, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page (bouton «Connexion»)

    Vous pouvez vous inscrire ici pour en créer un.



FAIRE UN DON

:-) :-)) ;-) :-| :-/ :/-) :-( :-(( :-p :-O :->

(Pour créer des paragraphes, laissez simplement des lignes vides.)

Attention : ce forum est un espace de débat civique et civilisé qui a pour but d'enrichir cet article. N'hésitez pas à signaler tout abus en cliquant sur le lien présent en bas de chaque commentaire pour nous indiquer tout contenu diffamatoire, injurieux, commercial, raciste... et qui sera supprimé dans les plus brefs délais (Consulter la Charte de bonne conduite).

Sachez également que des informations sur votre connexion (telle que votre adresse IP) seront mémorisées et partiellement affichées avec chaque commentaire posté si vous n'êtes pas connecté.

Pour repérer rapidement l'auteur de l'article, son pseudo s'affiche en rouge.

Si vous constatez un bug, contactez-nous.







Les thématiques de l'article


Palmarès