La sécurité sur Internet +
DataProtex

+ Présentation
+ Kit DataProtex
+ Conditions DataProtex
+ Download
+ Save-my-PC
+ Top 10
+ Contacts

Members

+ Manuel
+ Liens utiles

La sécurité informatique

+ La sinistralité informatique
+ La sécurité des réseaux
+ La sécurité des portables
+ La sécurité sur Internet
+ Les Firewalls
+ Facts & figures
+ News

Encyclopédie virale

+ Les attaques à distance
+ Les virus
+ Les troyens
+ Les bombes logiques
+ Les espiologiciels
+ Les canulars (hoaxes)
+ Les Keyloggers
+ Les vers (worms)
+ Le spamming
+ Les espions publicitaires



  1. L'anonymat
  2. Les cookies
  3. La cryptographie
1. L'anonymat


Identification sur Internet

Il existe deux façons d'identifier un utilisateur sur Internet, l'adresse E-mail et son adresse IP.

Certains sites ou services (abonnement à des newsletters, site de jeux, downloads...) demandent une inscription préalable dans laquelle vous devez communiquer une adresse E-mail. Vous recevez dès lors un mail "de confirmation" auquel vous devez répondre en utilisant l'adresse que vous leur avez communiqué afin qu'ils puissent en vérifier l'exactitude.
L'adresse E-mail peut-être occultée grâce à des réexpéditeurs anonymes, ou des services de messagerie gratuite.

L'adresse IP est quant à elle à la base de la communication sur Internet. Elle est fournie par le fournisseur d'accès à internet, et change donc à chaque nouvelle connexion. Le fournisseur d'accès garde des logs (fichiers journaux) des connexions et permet donc de garder une correspondance entre l'internaute et les adresse IP.
Il existe une technique (le spoofing IP) qui permet d'usurper une adresse IP afin de se faire passer pour un autre ordinateur...

L'anonymat sur Internet

Le courrier peut être envoyé de manière anonyme grâce à des services appelés "réexpéditeurs anonymes" qui acceptent les messages arrivants, suppriment l'en-tête et l'adresse source du message, et insèrent la leur. Cette pratique est très controversée car certaines personnes l'utilisent à des fins illégitimes.

Dissimuler son adresse IP est une tâche extrèmement plus ardue. En effet, l'adresse IP d'une machine est unique. Avec certains protocoles, il est possible de simuler le fait que l'on est sur une autre machine, cependant grâce aux journaux (logs) des Providers, il est toujours possible de remonter jusqu'à la source.

» Top




2. Les cookies

Le cookie est en fait un fichier envoyé par le serveur du site sur lequel vous vous êtes connecté et qui est stocké sur votre disque dur. Ce fichier a mémorisé les informations que vous avez communiqué - volontairement ou non - lors de votre première connexion (numéro de client, langue, options cochées, etc.) afin que le serveur puisse vous reconnaître la prochaine fois que vous revenez sur le site et l'affiche selon vos préférences. Cela vous permet d'éviter de resaisir ces informations à chaque connexion.

Les cookies et la sécurité

Le problème de ces cookies est qu'ils contiennent des informations vous concernant. En effet, lorsque vous vous connectez à un site personnalisable, celui-ci va vous poser quelques questions afin de dresser votre profil, puis stocker ces données dans un cookie. Selon le site sur lequel vous vous connectez cela peut être à votre avantage ou non...

En effet, si vous vous connectez sur le site d'un magasin permettant d'acheter en ligne, il pourra, par le biais d'un questionnaire, connaître vos goûts et vous proposer des articles pouvant vous intéresser. Par exemple, en sachant si vous êtes un homme ou une femme il pourra vous aiguiller directement au rayon approprié pour vous faire économiser du temps (et surtout pour mieux vendre), et s'il sait que vous êtes amateur de tennis il vous proposera les derniers articles en la matière.
En revanche, refusez de céder des informations sur vous à un site ne vous inspirant pas confiance... il n'a aucune raison de collecter des informations vous concernant.

En réalité un cookie n'a rien de dangereux en soi car c'est le navigateur qui le gère en écrivant dans un fichier des paires clés valeurs.
D'autre part, les données stockées dans un cookie sont envoyées par le serveur, ce qui signifie qu'il ne peut en aucun cas contenir des informations sur l'utilisateur que celui-ci n'a pas donné.


Où sont stockés les cookies?

Ces cookies sont généralement stockés dans un fichier cookies.txt, vous pouvez par exemple le mettre en lecture seule pour ne plus être ennuyé par les serveurs vous les proposant.

Vous pouvez les effacer vous-même:

  • en une seule fois via les options Internet de votre browser
  • en les sélectionnant via le fichier cookies qui se trouve sur votre disque dur.
Il est recommandé de les nettoyer régulièrement et de ne garder que ceux qui vous sont vraiment utiles car issus de sites que vous visitez régulièrement.

A savoir:
  • Un cookie ne peut pas dépasser 4Ko
  • Un client ne peut pas avoir plus de 300 cookies sur son disque
  • Un serveur ne peut créer que 20 cookies maximum chez le client

» Top



3. La cryptographie

L'homme a toujours ressenti le besoin de dissimuler des informations, bien avant même l'apparition des premiers ordinateurs et de machines à calculer.

Depuis sa création, le réseau Internet a tellement évolué qu'il est devenu un outil essentiel de communication. Cependant cette communication met de plus en plus en jeux des problèmes d'économie des entreprises présentes sur le Web. Les transactions faites à travers le réseau peuvent être interceptées, d'autant plus que les lois ont du mal à se mettre en place sur Internet, il faut donc garantir la sécurité de ces informations, c'est la cryptographie qui s'en charge.


Qu'est-ce que la cryptographie?

Le mot cryptographie est un terme générique désignant l'ensemble des techniques permettant de chiffrer des messages, c'est-à-dire permettant de les rendre inintelligibles sans une action spécifique. Le verbe crypter est parfois utilisé mais on lui préfèrera le verbe chiffrer.

La cryptologie est essentiellement basée sur l'arithmétique: Il s'agit dans le cas d'un texte de transformer les lettres qui composent le message en une succession de chiffres (sous forme de bits dans le cas de l'informatique car le fonctionnement des ordinateurs est basé sur le binaire), puis ensuite de faire des calculs sur ces chiffres pour:

  • d'une part les modifier de telle façon à les rendre incompréhensibles. Le résultat de cette modification (le message chiffré) est appelé cryptogramme par opposition au message initial, appelé message en clair
  • faire en sorte que le destinataire puisse les déchiffrer
Le fait de coder un message de telle façon à le rendre secret s'appelle chiffrement. La méthode inverse, consistant à retrouver le message original, est appelé déchiffrement.
Le chiffrement se fait généralement à l'aide d'une clef de chiffrement, le déchiffrement nécessite quant à lui une clef de déchiffrement.

On distingue généralement deux types de clefs :
  • Les clés symétriques: il s'agit de clés utilisées pour le chiffrement ainsi que pour le déchiffrement. On parle alors de chiffrement symétrique ou de chiffrement à clé secrète.
  • Les clés asymétriques: il s'agit de clés utilisées dans le cas du chiffrement asymétrique (aussi appelé chiffrement à clé publique). Dans ce cas, une clé différente est utilisée pour le chiffrement et pour le déchiffrement

Les fonctions de la cryptographie

La cryptographie est traditionnellement utilisée pour dissimuler des messages aux yeux de certains utilisateurs. Cette utilisation a aujourd'hui un intérêt d'autant plus grand que les communications via Internet circulent dans des infrastructures dont on ne peut garantir la fiabilité et la confidentialité.

Désormais, la cryptographie sert non seulement à préserver la confidentialité des données mais aussi à garantir leur intégrité et leur authenticité.

  • La confidentialité consiste à rendre l'information inintelligible à d'autres personnes que les acteurs de la transaction.
  • Vérifier l'intégrité des données consiste à déterminer si les données n'ont pas été altérées durant la communication (de manière fortuite ou intentionnelle).
  • L'authentification consiste à assurer l'identité d'un utilisateur, c'est-à-dire de garantir à chacun des correspondants que son partenaire est bien celui qu'il croit être. Un contrôle d'accès peut permettre (par exemple par le moyen d'un mot de passe qui devra être crypté) l'accès à des ressources uniquement aux personnes autorisées.
  • La non-répudiation de l'information est la garantie qu'aucun des correspondants ne pourra nier la transaction.

» Top



FR
NL
DATAPROTEX - Your computer & Data protection - n.v. Samarkande s.a. - ©Copyright 2006 - Conditions générales