les dangers du web et anonymat

Comment se protéger des dangers sur Internet

Les dangers sur Internet (arnaques et autres) : virus, malwares, fraudes, harcèlement, prédateurs, programmes malveillants et chantages, l’hameçonnage, les rançongiciels, fermes de liens,  ..

Même si le web regorge d’articles et de contenus passionnants, les dangers sont nombreux. Internet comporte des pièges.

Sur le net, on est pas à l’abri de personnes malveillantes qui peuvent se servir de nos données personnelles pour usurper notre identité, à des fins de tromperie, vis-à-vis de tiers.

La publication de photographies ou documents personnels (copie de tickets, billets, documents officiels..) est aussi très risquée. Ils peuvent être abusivement utilisés à notre insu, ou pour nous espionner.

Il y a également des risques de fraudes aux paiements, de chantages, d’utilisation de photos ou vidéos compromettantes, d’usurpation d’identités, de réputations ternies, de vols et d’escroqueries..).

 

dangers sur Internet et réseaux sociaux

 

Les contenus douteux disponibles sur le web

 

On peut facilement se faire manipuler sur le web, surtout via les réseaux sociaux : contenus des articles négationnistes (nier la réalité) ou haineux, prédateurs et escrocs ..

Les (re)publications d’informations non vérifiées et inexactes (fake news), sont légion. Ces fausses informations circulent sur Internet et ont l’air vraies.

Notre ordinateur peut aussi être infecté par des virus. Ces virus informatiques sont des programmes ou scripts malveillants, qui s’installent en cachette, via des applications tierces téléchargées, ou via des e-mails infectés.

Il faut être très vigilant aux mails reçus et aux documents ajoutés en pièces jointes, ou envoyés par des expéditeurs inconnus.

On peut également tomber sur des images ou des vidéos qui mettent mal à l’aise (images choquantes ou offensantes). Les très jeunes sont particulièrement touches par le phénomène, via les réseaux sociaux (la modération n’est pas infaillible).

 

Les dangers sur Internet

 

Des personnes malintentionnées peuvent chercher à contacter d’autres personnes en se faisant passer pour ce qu’elles ne sont pas. Des faux amis, des personnes qui se présentent sous de fausses identités, ou qui usurpent celles des autres.

Les informations fournies peuvent être mensongères ou imaginaires (flatteries, tromperie..) dans le but de nuire aux autres personnes.

La publication ou reprendre à son compte (faire suivre) des propos haineux, outrageants ou diffamatoires, est répréhensible par la Loi.

L’adresse IP d’un ordinateur permet de connaitre ou de localiser une personne, même anonyme, auteur(e) de l’infraction. Il faut faire attention à ce que l’on écrit en public (forums, blogs, réseaux sociaux), car tout n’est pas permis (respect d’autrui).

Au niveau des sites douteux ou illégaux, il y a des sites web qui proposent des service illégaux (téléchargements pirates, VOD ou streaming illicites..). Parfois, ce sont des atteintes aux droits d’auteurs, des sites pornographiques pirates ..

Ces sites, dont l’accès est souvent gratuit, ont la fâcheuse tendance à déposer des virus ou des programmes publicitaire malveillants et intrusifs, sur les ordinateurs de leurs visiteurs.

Une simple consultation de page suffit parfois à infecter son ordinateur et celui des autres.

 

dangers sur Internet

 

Les moyens utiles pour se protéger :

 

Ce sont des mesures minimales de base, à adopter, pour contrer les attaques. Elles sont efficaces dans la plupart des cas.

 

  • Choisir des mots de passe efficients

La meilleure pratique est de prendre l’habitude de choisir un mot de passe « fort » pour chaque compte ou logiciel utilisé.

Il existe de nombreux logiciels (gratuits ou payants) pour gérer facilement ses mots de passe. Il faut que ces logiciels soient agrées ou certifiés par un organisme d’État (fiabilité).

Le second réflexe à adopter, c’est de penser à renouveler régulièrement ses mots de passe. Certains hackers arrivent parfois à « casser » les protections, ou exploitent des failles de sécurité au niveau des sites internet.

Un mot de passe peut être compromis, sans que l’on s’en doute.

A titre de comparaison, un mot de passe compromis équivaut à remettre les clefs de son domicile à un tiers qui n’est pas de confiance. Il a le champs libre.

De nombreux mots de passe sont divulgués et mis en vente sur le dark web. C’est l’internet clandestin (cybercriminalité, services de piratage, achats et ventes illégales..), uniquement accessible aux initiés via une configuration et un protocole spécifique.

Pour y accéder, il faut s’équiper d’un VPN (rester anonyme et se protéger des hackers), télécharger un navigateur spécifique (TOR ou autres). Il existe également des annuaires de liens Darknet pour trouver l’information recherchée.

 

Lesdanger sur Internet

 

Tout ce qui se trouve sur le Darknet n’est pas illégal. Cependant, tout n’est pas recommandable ni légal non plus : ventes de drogues et stupéfiants, faux médicaments, ventes d’armes, sexes, trafics, commanditaires, terrorisme et complots, vidéos aux images insoutenables etc..).

On y trouve même de la vente de malwares sophistiqués, et aussi des numéros de cartes bancaires avec leurs codes cryptogramme.

De nombreux organismes (europol, interpol, offices centraux de lutte contre la criminalité technologique, etc..), surveillent et traquent la cybercriminalité omniprésente sur le darknet. C’est une lutte et une veille permanente.

 

  • Faire régulièrement des sauvegardes

Nous utilisons de nombreux appareils numériques pour créer et stocker des informations (disques durs, clefs USB, mémoires, serveurs..).

Ces appareils (smartphones, PC, tablettes..) peuvent s’endommager ou avoir des dysfonctionnements, entraînant une perte, parfois irréversible, de nos données.

Afin de prévenir un tel risque, il est fortement conseillé d’en faire des copies pour préserver ses données, à long terme. C’est l’objectif des sauvegardes régulières de nos données (sécuriser).

 

Sauvegarder ses programmes informatiques

 

Il faut faire des sauvegardes régulières des données soit sur un support fiable, soit en utilisant le cloud (service en ligne de sauvegardes automatiques et complètes, gratuites ou payantes).

Les malwares traditionnels, les spywares et les virus conventionnels restent parmi les causes principales de violations des systèmes et de pertes de données.

Le plus simple est de stocker des copies de ses fichiers importants (sauvegarder plusieurs copies à des endroits différents) sur des disques durs ou des terminaux de stockage, reliés à son systèmes ou à son réseau.

En copiant ses fichiers et programmes (cloud ou en local), on s’assure aussi que les sauvegardes seront disponibles et restaurées, lorsqu’on en aura besoin.

 

  • Installer un antivirus efficace : contrer les dangers sur Internet

Les antivirus sont très efficaces au niveau de la protection de nos données et de nos appareils.

Il en existe de nombreux gratuits ou payants qui ne ralentissent pas les machines (ordinateurs et smartphones).

Les interfaces sont intuitives, avec des fonctions de protection avancées, un mode dit Passif pour exécuter plusieurs produits de sécurité en parallèle et contrer ainsi les attaques informatiques.

Ces logiciels ne se limitent pas à la détection de malwares dans les applications. Mais ils surveillent aussi le comportement des applications pour éviter leur soudain revirement (pare-feu intelligent).

 

antivirus informatique Internet

 

Certains gèrent également les mots de passe, la sauvegarde des données dans un cloud, le contrôle parental, et les potentielles menaces en temps réel.

Les logiciels antivirus aident à protéger les appareils contre les menaces en ligne existantes et émergentes, ainsi que les données confidentielles et financières lorsqu’on navigue sur le web ou au moment de payer sur internet : e-commerce.

Les antivirus surveillent aussi les communications entre notre ordinateur et les autres ordinateurs. Ils aident à bloquer le trafic ou les opérations non autorisées (échanges de données chiffrées ou mises à jour des logiciels, fiabilité des webcams, téléchargements ..).

Sur le web, les risques potentiels sont très nombreux . Il est de plus en plus difficile de contrer les pièges, de plus en plus sophistiqués.

Le plus prudent est d’éviter de se rendre sur les sites web douteux (sites non sécurisés, sans certificats valides, sans mentions légales..)

 

dangers sur Internet

 

  • Utiliser un VPN (Virtual Private Network ), pour se cacher.

Un VPN est un réseau privé virtuel. Il assure une certaine confidentialité de l’adresse IP utilisée, en la bloquant et en redirigeant toutes les requêtes, à l’aide d’une connexion chiffrée entre votre appareil et les sites web que vous consultez.

Les activités en ligne semblent alors provenir de l’adresse IP du VPN plutôt que de la nôtre (celle réellement utilisée). Ainsi, quiconque susceptible d’observer vos activités ne pourra pas accéder à vos véritables informations de connexion.

Vous pouvez donc naviguer en toute discrétion et êtes moins exposé à d’éventuels hackers sur internet, ou encore un employeur trop curieux (télé-travail), un FAI ou un gouvernement qui espionne ses concitoyens etc…

Avec un VPN, on empêche les pirates ou hackers de nous attaquer sur les Wi-Fi publics et on bloquer le suivi de notre activité web par des tiers.

On peut aussi contourner tous les blocages ou restrictions géographiques et accéder au contenu que l’on souhaite malgré certains filtrages techniques (blocages par IP ou géographiques : streams, téléchargements ou services de VOD..).

De nombreux logiciels antivirus proposent désormais cette option VPN, en complément de leur protection “logicielle”.

Mais ces outils ne sont pas exempts de défauts car certains VPN gratuits limitent le flux de données maximum pouvant y transiter, et ils ralentissent parfois la navigation web. Certains sites internet ne permettent pas toujours la consultation de leurs services, via un VPN.

Certains VPN n’indiquent pas non plus la manière dont ils sécurisent les informations collectées, et s’ils conservent ou pas un accès à ces mêmes données. Ils ne précisent pas non plus la durée de conservation, ni les modalités des collectes des données techniques.

 

Les programmes informatiques malveillants:

 

  • Les Virus informatique.

 

Ils s’installent, insidieusement, sur un programme ou un fichier à partir duquel il peut se propager d’un ordinateur à l’autre, semant des infections partout où il passe. Il s’agit également d’un programme malveillant dont l’objectif principal est de perturber le bon fonctionnement de l’ordinateur ou d’un smartphone.

Les virus font partie des malwares (maliciels), au même titre que les chevaux de Troie, les vers, les spywares ou logiciels espions, les rootkits, les adwares, spywares, les ransomwares ou encore certains types de robots de crawl, l’hameçonnage web, etc..

 

  • Le Cheval de Troie ou Trojan

 

C’est un programme malveillant (maliciel) qui exécute des actions non autorisées par l’utilisateur (espionnage de nos activités, transfert de données sans instructions de notre part, plantages intempestifs du PC..). Il permet à un pirate informatique de perturber le fonctionnement d’un ordinateur ou d’en prendre le contrôle. Le cheval de Troie n’est rien d’autre que le véhicule, celui qui fait entrer le loup dans la bergerie. C’est un logiciel sain en apparence, mais qui contient un programme malveillant.

 

  • Le Ver Informatique

 

C’est également un logiciel malveillant autonome capable de s’ auto-reproduire et de se propager via les réseaux informatiques, sans intervention humaine.

Contrairement aux virus, les vers n’ont pas besoin d’un programme hôte pour s’exécuter, se reproduire et se propager. Une fois qu’un ver a pénétré un système (via une connexion au réseau ou téléchargement de fichiers), il est capable de se dupliquer et de se propager via le réseau ou la connexion à Internet. Il infecte ainsi tous les serveurs et ordinateurs mal protégés sur le réseau informatique.

 

  • Un Spyware (un logiciel espion)

 

Le spyware  infecte secrètement un ordinateur, sans autorisation et à notre insu.

Le but recherché est d’enregistrer, de collecter ou de transférer les informations volées sur un ordinateur infecté. Par exemple, les frappes saisies sur le clavier d’un ordinateur (enregistrements des mots de passe à notre insu..). On les appelle aussi parfois mouchard, ou espiogiciel.

Les logiciels espions sont souvent inclus dans des logiciels gratuits et s’installent généralement à l’insu de l’utilisateur. Ils sont parfois développés par des sociétés peu scrupuleuses, proposant de la publicité sur Internet.

Cela leur permet ainsi d’afficher de la publicité ciblée ou des pop-up (fenêtres contextuelles), c’est un ciblage intrusif via du profiling (non respect des règles en usage).

 

Les antivirus disponibles sur le marché
Un antivirus est un logiciel informatique qui détecte les programmes malveillants et empêche l’infection du matériel, il sécurise les applications en temps réel .

 

  • Un Rootkit (un malware)

 

C’est un type de malware conçu pour infecter un PC, et qui permet au pirate d’installer une série d’outils qui lui permettent d’accéder à distance à un ordinateur. Cet ensemble de logiciels malveillants sont introduits à plusieurs niveaux d’un ordinateur, et masquent l’activité des virus et des malwares, facilitant l’accès et le contrôle du système pour la suite des événements. Le but est d’obtenir et de pérenniser un accès à un ordinateur, le plus furtivement possible.

 

  • Le Ransonware, ou rançon-logiciel

 

Un ransonware est un logiciel malveillant qui prend en otage des données ou des accès. Une rançon est réclamée pour débloquer l’ordinateur ou récupérer des données bloquées ou effacées.

C’est une sorte de chantage virtuel, car un ransomware chiffre les données ou peut bloquer l’accès à un ou plusieurs ordinateurs. Le paiement de la rançon ne garantit absolument pas le retour des données ou le retour à la situation normale. La clef de déchiffrement promise (moyennant rétribution) est souvent un « leurre », et l’argent éventuellement versé (en monnaie virtuelle) disparait immédiatement dans la nature.

Il faut être très vigilant aux manipulations faites lors de l’infection. Bien souvent, le ransomware s’infiltre sous la forme d’un ver informatique, à travers un fichier téléchargé ou reçu par e-mail et chiffre les données et fichiers de la victime

 

  • Un Robot de Crawl ou Botnet

 

Il est utilisé par les cybercriminels afin d’infecter et de prendre le contrôle de millions d’ordinateurs pour agir en maîtres absolus sur un immense réseau « zombie » capable de lancer des attaques DDoS (Distributed Denial of Service).

Ou bien  une campagne de spam à grande échelle. Les spammeurs peuvent louer ou acheter un réseau pour lancer une campagne de spam massive.

A la base, ce sont des chevaux de Troie spécialisés pour violer la sécurité des ordinateurs, et prendre le contrôle de chacun de ces ordinateurs infectés pour les regrouper au sein d’un « réseau de bots »,  gérables à distance.

 

  • l’ Hameçonnage ou Le Phishing

 

C’est une technique frauduleuse destinée à leurrer les internautes (sur le web, par sms).

L’objectif est de d’inciter les victimes à communiquer des données personnelles (comptes d’accès, mots de passe…) et/ou bancaires, en se faisant passer pour un tiers de confiance (impôts, banques, assurances, responsables de sociétés..)

Le but est de dérober nos identifiants de connexion ou mots de passe ou les numéros de cartes bancaires. Au moyen des données adroitement subtilisées, les fraudeurs perpétuent une usurpation d’identité et effectuent des opérations à notre place.

 

les dangers sur Internet

 

  • Le bloatware : programme indésirable

 

Un bloatware (logiciel qui gonfle) peut désigner plusieurs choses. Dans tous les cas, ce sont  des programmes malveillants ou inutiles et qui perturbent le fonctionnement normal d’un ordinateur.

On désigne ainsi par bloatwares soit les logiciels qui utilisent une quantité excessive de ressources système, les logiciels accumulant une quantité importante de fonctionnalités disparates et peu utiles.

Ou bien encore les logiciels préinstallés à notre insu (par les marques, les constructeurs, distributeurs.) En plus du système d’exploitation, sur leur matériel neuf.

Par exemple, certains fournisseurs de logiciels (antivirus, etc.) paient des fabricants d’ordinateurs ou les distributeurs, pour installer les versions de démonstration de leurs produits, sur les ordinateurs ou smartphones. La finalité est d’inciter les clients a acheter les versions complètes des  logiciels promus, ou à changer de fournisseurs internet ou de logiciels.

L’adware publicitaire est aussi l’une des formes de bloatware les plus pernicieuse (affichage intrusif de pop-up et de bannières publicitaires). Elle est assez compliquée à éradiquer pour un débutant en informatique.

Dans tous les cas, l’ordinateur devient vulnérable aux programmes malveillants, car il existe une multitude d’applications conçues pour exploiter les ressources informatiques et les informations personnelles. L’injection « forcée » de programmes ou de cookies de traçage est pernicieuse.

 

♥ ♣ ♠ ♦

 

Le danger que représentent les virus informatiques n’est plus à démontrer, car des millions de données sont volées ou piratées, chaque année. La cybercriminalité est devenue une activité industrielle comme une autre.

Ces attaques ciblent aussi bien les particuliers, que les entreprises ou les États. Elles revêtent souvent un aspect ludique et sont parfois sujettes à une compétition, ou motivées par une confrontation entre hackers de tous bords, un amusement qui a pour but de lancer des défis aux compétiteurs.

La données de data étant valorisées à une certaine hauteur sur le dark web, on peut spéculer que c’est l’argent qui est leur motivation principale.

Mais c’est aussi vers le plaisir des challenges, le goût pour les défis entre potes, ou un amusement pour les plus jeunes, que leur motivation prend sa source.

Il n’en demeure pas moins qu’il s’agit d’actions délibérées destinées à nuire.

Seule une prévention régulière du grand public (éducation, prise de conscience des risques informatiques, tests d’intrusions..), et l’utilisation de logiciels antivirus évolués, peuvent limiter les risques.

 

techno gps

 

Les sites web sont aussi victimes d’attaques

 

Concernant les sites internet, ceux-ci subissent régulièrement de nombreuses attaques informatique ou piratages en tout genre.

Ce sont bien souvent des cyberattaques lancées en masse, qui sont commises de manière aléatoire, ou parfois très ciblée.

Les sites internet n’étant plus utilisable lorsqu’une attaque aboutie, cela peut entrainer des pertes financières directes ou indirectes (demande de rançon ou paiement d’une somme en bitcoin).

Dans les attaques les plus fréquentes à l’encontre des sites internet ou blogs, on peut citer : les attaques par traversée de répertoires (exploitation de vulnérabilités dans les fichiers), les injections SQL, les téléchargements de fichiers malveillants, le Cross-Site Scripting (attaques XSS), le contournement d’authentification, etc..

D’où l’intérêt  pour tous le sites web, d’être toujours très vigilant au niveau des protections mise en place (firewall, CDN..) et des mises à jour ou amélioration (correction de failles de sécurité..).

 

Aidez-nous à éliminer les éventuelles fautes de frappe, les erreurs, coquilles ou incorrections.
Si vous trouvez une faute d’orthographe ou une erreur : sélectionnez le(s) mot(s) concerné(s) via votre souris, puis appuyez à la fois sur Ctrl + Entrée.

S’abonner
Me notifier de
guest
Indiquez un titre pour résumer votre commentaire. Un bref résumé en 3-4 mots.
Le formulaire de commentaire recueille votre nom, courriel et contenu pour nous permettre de garder une trace des commentaires placés sur le site Web. Veuillez lire et accepter les conditions d'utilisation et la politique de confidentialité de notre site Web pour publier un commentaire.
4 Commentaires
plus de votes
plus récents plus anciens
Commentaires en ligne
Voir tous les commentaires