protéger votre vie privée en ligne

Note: La mention de produits, services et compagnies n’équivaut pas à une approbation ou une recommandation de l’EFF.

Ces exemples et liens sont fournis en tant que points de départ, nous laissons le soin aux internautes de faire leurs propres choix en fonction du niveau de sécurité qu’ils veulent atteindre et de l’adéquation entre les offres proposées et leurs besoins spécifiques.

1) Ne révélez jamais d’information personnelle par inadvertance.
2) Prenez en main la gestion des cookies.
3) Gardez une adresse e-mail  » propre « .
4) Ne révélez jamais de détails personnels à des inconnus.
5) Sachez que vous pouvez être surveillés au travail.
6) Prenez garde aux sites qui offrent prix & récompenses en échange de votre contact ou de toute autre information.
7) Ne répondez jamais, et sous aucun prétexte, aux spammeurs.
8) Soyez conscient des enjeux liés à la sécurité sur le Web.
9) Soyez conscient du degré de sécurité de votre ordinateur personnel.
10) Examinez les chartes de protection des données personnelles, et leurs  » labels « .
11) Rappelez-vous que c’est VOUS qui décidez quelles informations vous révélez sur vous-même, quand, pourquoi et à qui.
12) Mettez-vous à la cryptographie !
Pour plus d’information sur la protection de votre vie privée en ligne…

 

1) Ne révélez jamais d’information personnelle par inadvertance.

Vous pouvez être  » dépouillé  » de certaines informations personnelles, y compris vos adresses e-mail et physiques, sans même vous en apercevoir, à moins d’avoir correctement configuré votre navigateur web. Dans les menus  » Configuration « ,  » Préférences  » ou  » Options  » de votre navigateur, il est ainsi préférable d’entrer un pseudonyme plutôt que son vrai nom, de même, n’y mettez pas votre adresse e-mail et toute autre information personnelle que vous souhaitez ne pas partager.

Vous pourrez par la suite décider de fournir vous-mêmes ces informations dans les formulaires de sites auxquels vous faites confiance, mais il n’y a aucune raison de laisser votre navigateur risquer de révéler ces informations à n’importe quel site. Vérifiez bien, également, les configurations  » par défaut  » de votre ordinateur (comme le Panneau de Configuration Internet de Windows, le Gestionnaire de Configuration de MacOS ou encore l’utilitaire Internet Config pour Mac).

Si elles sont utiles en certaines occasions et permettent, par exemple, de conserver les mêmes paramètres au sein de plusieurs applications liées à l’internet, il serait bon de les anonymiser, à l’instar du navigateur, au cas où elles contiennent certaines informations personnelles. Les ménages avec enfants sont susceptibles d’avoir un  » problème de sécurité  » supplémentaire : avez-vous établi des règles claires avec eux, de sorte qu’ils sachent que l’on ne révèle aucune information personnelle à moins que vous ne l’ayez approuvé en fonction des sites visités ?

retour

2) Prenez en main la gestion des cookies.

Les  » cookies  » sont de petits bouts d’information que les sites de Web stockent sur votre ordinateur, temporairement ou de façon quasi permanente. Les cookies sont généralement utiles et inoffensifs : ils peuvent ainsi stocker mots de passe et identifiants de sorte que vous n’ayez pas à les retaper à chacune de vos visites sur les sites qui vous ont envoyé un cookie parce que vous vous y êtes enregistrez. Cependant, les cookies peuvent aussi être utilisés en vue de mieux vous  » profiler « , enregistrant vos mouvements au sein d’un site Web, le temps que vous y passez, les liens que vous cliquez et autres détails que le gestionnaire du site veut enregistrer, généralement en vue de revendre les bases de données et fichiers clients où sont recoupées toutes ces informations. La plupart des cookies ne peuvent être lus que par la société qui les a émis.

Cependant, certaines entreprises, notamment celles qui gèrent les bandeaux de pub en ligne, effectuent un recoupement et une traçabilité des internautes à partir des cookies, c’est parfois l’essence même d’une partie de leurs activités. Elles peuvent ainsi connaître les sites que vous visitez, les bandeaux de publicités sur lesquels vous cliquez, etc., et partager ces informations avec les sites Web de tous leurs clients (qui peuvent se compter par centaines, parfois par milliers).

Ainsi de DoubleClick, AdCast ou LinkExchange.http://privacy.net/track, ainsi que la CNIL (en français) vous en offriront la démonstration.

Les navigateurs permettent dorénavant de prendre le contrôle des cookies. Netscape, par exemple, vous propose d’être tenu informé dès qu’un site tente d’enregistrer un cookie sur votre disque dur tout en vous donnant quelques informations supplémentaires sur ce cookie. Vous avez ainsi la possibilité de l’accepter ou bien de le refuser (soyez vigilants dès que l’utilité du cookie ne vous paraît pas ou peu claire, s’il renvoie vers un site autre que celui que vous visitez, ou qui ne sont pas temporaires).

Vous pouvez aussi bloquer systématiquement tous les cookies émanant de sites tiers -autres que ceux que vous visitez-, voire absolument tous les cookies (ce qui pourra cela dit gêner la consultation de certains sites). Internet Explorer propose lui aussi une interface de gestion des cookies vous permettant d’autoriser ou de refuser tels ou tels sites à vous envoyer des cookies, ainsi qu’à interdire l’utilisation d’un cookie suspect émanant d’un site que vous avez pourtant autorisé à vous envoyer des cookies.

Avec Internet Explorer, vous pouvez aussi autoriser, temporairement, un site à vous envoyer des cookies, avant que de le lui interdire (par exemple lorsqu’un site de commerce électronique requiert l’utilisation des cookies pour traiter votre commande, mais que vous ne vouliez pas pour autant l’autoriser à effectuer une traçabilité de votre navigation, des produits que vous consultez, des liens sur lesquels vous cliquez, etc.).

En activant la notification systématique des cookies, vous risquez de voir apparaître un grand nombre de pop-ups, mais un peu de pratique vous permettra de cliquer sur le bouton « Refuser » de façon si rapide que vous ne vous en rendrez même plus compte.

L’idée est de n’autoriser que les seuls cookies dont vous avez réellement besoin ET qui émanent de sites auxquels vous faites confiance. Vous pouvez aussi décider d’utiliser un navigateur « alternatif » tel que Mozilla (Windows, Mac, Linux), Opera (Windows, Mac, Linux), Konqueror (Linux) ou iCab (Mac), qui vous permettront de gérer encore plus efficacement les cookies.

Vous pouvez aussi vous servir de logiciel et services de gestion des cookies. Ainsi, Internet Junkbuster (http://www.junkbusters.com/ht/en/ijb.html) fonctionne sur Win95/98/NT et Unix/Linux (mais pas Mac) et peut sélectivement bloquer des cookies (et bandeaux de pubs) à votre place, comme interMute (http://www.intermute.com/ qui bloque, en sus, les fenêtres pop-up, entre autres, mais ne marche que sous Windows). Une autre solution ne tournant que sous Windows est AdSbtract (http://www.adsubtract.com). Guidescope (http://www.guidescope.com/home/) est un produit comparable, mais fonctionnant sous Linux, Solaris et Windows.

Une application Java nommée Muffin (http://muffin.doit.org/) est également disponible : elle fonctionne sous Mac, Windows et Unix et est conçue pour des utilisateurs aguerris, à mesure qu’elle est complexe à installer et à faire fonctionner correctement. Vous pouvez aussi utiliser, sous Mac, Linux et Windows, WebWasher (http://www.webwasher.com/), qui sert à filtrer les bandeaux de publicité et permet une gestion relativement poussée des cookies, notamment grâce aux plug-ins Seclude-It et Secretmaker disponibles sur le site.

Voir aussi, toujours sous Windows, CookiePal (http://www.kburra.com/cpal.html) et http://www.thelimitsoft.com/cookie.html. Il existe également de nombreux logiciels  » bouffeurs de cookies « , qui travaillent en tâche de fond ou bien en temps réel et qui s’occupe d’effacer et gérer les cookies pour vous, tels qu’iDcide, CookieCop, Cookie Manager, Cookie Wall, etc. (voir l’excellent site Web et Sécurité pour une présentation plus détaillée de ces utilitaires – http://websec.arcady.fr).

De même que si vous bloquez entièrement l’accès aux cookies, vous pouvez connaître quelques problèmes en visitant les sites qui exigent l’utilisation des cookies (bien que dans la plupart des cas le pire qui puisse se produire est d’avoir à retaper vos identifiants et mots de passe que vous pensiez avoir sauvegarder).

Effacer vos cookies de façon périodique est également une très bonne méthode qui, si elle permet toujours aux sites de surveiller ce que vous faites, ne serait-ce que pour une courte période (c.-à-d. le temps entre deux suppressions successive des cookies), permettra de contrecarrer les tentatives de surveillance et de traçabilité de vos mouvements en ligne.

Une autre option est de passer par un  » intermédiaire  » (qu’il s’agisse d’un logiciel ou encore d’un service en ligne), tel que le SiegeSurfer de SiegeSoft (http://www.siegesoft.com/_html/tutorial.asp), Freedom de Zero Knowledge Systems (http://www.freedom.net), entre autres.

Ils fonctionnent en tant que filtre ou écran entre vous et les sites que vous visitez, et peuvent complètement masquer qui vous êtes, d’où vous venez (et bloquer tous les cookies) face aux sites Web que vous visitez. La plupart tournent sous Windows uniquement, mais l’Anonymizer (http://anonymizer.secuser.com/) ou encore Orangatango (http://www.orangatango.com/), offrent eux aussi un tel service quelle que soit votre système informatique. Mais ATTENTION : ne confondez pas les « infomédiaires » honnêtes avec les « services de gestion de l’identité » tels que le Passport de Microsoft ou DigitalMe de Novell.

Si ces services peuvent s’avérer pratiques, c’est au prix de votre vie privée, ces sociétés cherchant moins à vous servir qu’à engranger un maximum de données personnelles à des fins marketing.

La solution idéale, qui placerait à l’intérieur même du navigateur un outil complet de gestion des cookies, n’existe pas encore. Seule une pression accrue des utilisateurs sur Microsoft, Netscape et autres fabricants de navigateurs permettrait d’y arriver.

Les internautes devraient être à même de pouvoir rejeter les cookies émanant d’un site dans sa totalité, de refuser par défaut tous les cookies renvoyés à des tierces parties, de refuser tous ceux qui ne sont pas essentiels à la transaction en cours, de recevoir la notification de ce à quoi va servir exactement tel ou tel cookie, et de pouvoir déterminer à l’avance des comportements et autorisations par défaut plutôt que d’avoir à interagir avec les cookies un par un. Ce n’est tout simplement pas possible à ce jour. Vous pouvez ainsi contacter la compagnie qui distribue votre navigateur et exigez que ces dispositifs essentiels soient rajoutés dans la prochaine version du logiciel.

retour

3) Gardez une adresse e-mail  » propre « .

Que vous écriviez par e-mail à quelqu’un que vous ne connaissez pas, ou bien sur un newsgroup, une liste de discussion, un chatroom ou n’importe quel autre espace public sur le Net, que vous éditiez une page Web mentionnant votre adresse e-mail (identification obligatoire selon la récente Loi sur la Liberté de Communication, connue comme sous l’appellation d’  » amendement Bloche  » – voirhttp://www.uzine.net/rubrique30.html), il est préférable d’utiliser un compte alternatif ou une adresse pseudonyme, et de n’utiliser votre véritable adresse, ou celle que vous préférez, qu’auprès de listes restreintes, sinon fermées, ainsi que de personnes que vous connaissez bien en qui vous avez entière confiance.

Les adresses qui sont postées (même si elles elles n’apparaissent que dans les en-têtes des messages) dans les espaces publics peuvent en effet facilement être découvertes par les spammers (qui envoient des courriers, généralement publicitaires, non sollicités) et être ajoutées à leur liste de  » cibles « . Le jour où votre adresse publique sera tellement spammée que cela deviendra vraiment gênant, vous n’aurez plus qu’à la détruire et vous en créer une autre.

Vos amis, patron, etc., connaîtront toujours votre  » véritable  » adresse. Vous pouvez utiliser un fournisseur d’e-mail gratuit (supporté par la pub) tel que Hotmail ou Yahoo pour créer de tels comptes alternatifs. Il est préférable d’utiliser pour votre compte principal l’e-mail fourni par votre Fournisseur d’Accès Internet, sans oublier d’examiner leur charte de protection des données personnelles (surtout s’ils sont eux aussi des  » gratuits « ), à mesure que les fournisseurs d’e-mails  » gratuits  » peuvent empiéter sur votre vie privée.

Vous pouvez aussi préférez utiliser un  » package  » e-mail qui donne à l’utilisateur plusieurs identifiants et adresses (fournisseurs d' » alias  » et de redirection d’adresses e-mails) de sorte que vous n’ayez pas à passer par de multiples services en vue d’utiliser plus d’une seule adresse e-mail (mais vous risquez alors de devoir vous connecter au web plutôt que de pouvoir utiliser votre logiciel de courrier électronique, la majeure partie des fournisseurs d’adresses e-mails « gratuites » interdisant l’utilisation des protocoles POP et IMAP).

Au cas où vous seriez tenu de fournir une adresse e-mail afin d’accéder à un site ou un service (mais qu’aucun code d’accès n’est envoyé à cette adresse, qui ne sert qu’à remplir les bases de données clients), n’hésitez pas à utiliser une adresse de type « utilisateur@example.com » : example.com est un site fictif reconnu comme tel par les standards de l’Internet, ce qui permet de vous assurer que vous ne risquez pas, en donnant une adresse e-mail qulconque, de spammer la BAL d’un quelconque internaute.

retour

4) Ne révélez jamais de détails personnels à des inconnus.

La vitesse de l’Internet est souvent reflétée par la rapidité avec laquelle on se crée de nouveaux cercles, en ligne, de connaissance et d’amis. Mais il est important de ne pas oublier que l’on ne sait jamais vraiment qui sont ces personnes ni comment elles sont dans la  » vraie vie « . A mille kilomètres de distance, il est souvent impossible d’avoir des amis d’amis ni quelque référence que ce soit à leur sujet. Soyez également prudent en matière de rendez-vous en face à face.

Si vous et votre nouvel e-ami vouliez vous rencontrer en personne, faites-le dans un endroit public. Amener un ami avec vous peut également s’avérer être une bonne idée. Sans être paranoïaque, mieux vaut être prudent. Des informations personnelles telles que vos nom et prénoms, lieu de travail et de résidence, numéro de téléphone (sans même parler de choses évidentes comme votre numéro de carte de crédit, etc.) devrait ainsi rester privé jusqu’à ce que vous en sachiez plus sur voter correspondant.

Il va sans dire que de telles informations ne devraient pas être mises sur vos pages personnelles (l’amendement Bloche permet ainsi aux particuliers de ne s’identifier qu’auprès de leurs hébergeurs plutôt que sur leurs pages d’accueil). Si vous avez un page Web professionnelle, il est possible qu’elle contienne certaines de ces informations personnelles, mais rien ne vous oblige à révéler son existence à ceux que vous pourriez rencontrer dans les chatrooms.

Pour ceci, et d’autres raisons, nombreux sont ceux qui disposent de deux pages persos, une pour le travail, une autre pour la sphère privée. Toujours dans le secteur commercial, faites très attention aux « nouveaux amis d’un jour ». Une forme classique de « social engineering » (« ingénierie sociale », fait de manipuler quelqu’un en vu d’obtenir de lui des informations) pratiqué en matière d’espionnage industriel et économique est précisément de se lier d’amitié avec sa cible le temps qu’il révèle un certain nombre d’informations sensibles.

retour

5) Sachez que vous pouvez être surveillés au travail.

Dans la plupart des pays, les employés ne disposent que de peu, sinon d’aucune, mesure de protection de la vie privée face à la surveillance effectuée par les employeurs. En France, sachez tout de même que si surveillance il y a, elle a dû vous être notifiée dans le règlement intérieur de votre société.

Si vous discutez de points sensibles par e-mail, ou quelque autre média en ligne, soyez sûr de la personne avec qui vous parlez. Si vous répondez à un message passé sur une liste de discussion, vérifiez bien les en-têtes et l’adresse à laquelle vous répondez – votre réponse va-t-elle à la personne à qui vous répondez, ou bien à la liste tout entière ?

Sachez en outre qu’un nombre croissant d’employeurs surveillent et enregistrent l’utilisation du Web par leurs employés, tout autant que leur e-mails. Ceci pourrait compromettre vos mots de passe bancaires et toute autre information sensible et privée. Gardez vos informations confidentielles et l’utilisation personnelle de l’internet pour la maison, en privé.

retour

6) Prenez garde aux sites qui offrent prix & récompenses en échange de votre contact ou de toute autre information.

Il y a de fortes probabilités qu’ils recueillent ce genre d’information pour les revendre par la suite à des firmes de marketing direct. Dans la majeure partie des cas, vos noms et adresse valent bien plus pour eux (parce qu’ils peuvent les revendre à d’autres sociétés commerciales, qui peuvent faire de même à leur tour – avec un effet boule de neige) que pour ce que vous êtes (censé) en obtenir en échange. Soyez particulièrement circonspect avec les loteries et autres concours. Vous ne gagnerez probablement pas, mais le marchand si, en tout cas si vous lui fournissez quelque information que ce soit.

retour

7) Ne répondez jamais, et sous aucun prétexte, aux spammeurs.

Le  » Spam « , ou e-mail non sollicité et envoyé en masse, est quelque chose dont vous êtes probablement déjà familier (si vous n’en avez pas marre, tout simplement). Lorsque vous recevez un spam publicitaire, ne répondez jamais à l’offre qui vous est faite, mais ne prenez pas non plus la peine de répondre avec la mention  » STOP  » (ou remove, unsubscribe, retirez-moi de votre liste, etc.) dans le titre de votre email, et ce quelle que soit l’instruction (probablement fausse) qui vous a été donnée pour ne plus recevoir ce genre de spam. Ceci est essentiellement conçu pour confirmer le fait que votre adresse est lue par une véritable personne, et non par un ordinateur, et vous vous retrouverez en un rien de temps sur des douzaines les listes de spammeurs supplémentaires.

Si vous ouvrez le message, vérifiez bien la file d’attente du courrier sortant pour vous assurer qu’aucun message de  » confirmation de réception  » par retour de courrier n’a été produit automatiquement et à votre insu. Il est d’ailleurs préférable de mettre vos e-mails dans la file d’attente avant de les envoyer manuellement plutôt que de les envoyer immédiatement, de sorte que vous puissiez voir ce qui va réellement sortir avant qu’il ne soit trop tard.

Si vous avez un bon Fournisseur d’Accès Internet (FAI), vous pouvez aussi leur faire parvenir les copies des spams que vous recevez afin qu’ils puissent se plaindre auprès du FAI du spammeur (ou, si vous connaissez bien le système d’en-têtes et de DNS des courriers électroniques, entrez vous-même en contact avec son FAI). Si vous recevez beaucoup de spams, un certain nombre de services de filtres et d’anti-spam sont disponibles, vous trouverez plus d’informations sur :
Collectif Anti-Spam : http://caspam.org/
Outils anti-spam : http://caspam.org/outils_anti_spam.html & http://www.megagiciel.com/214.html)
Les logiciels de tri de vos e-mails (http://www.zdnet.fr/prat/guide/inte/a0011927.html )
Un nouveau guide internet – La lutte anti-spam (http://www.imaginet.fr/ime/spam.htm)
Kit Jussieu Lutte anti-spam : http://www.prism.uvsq.fr/~pda/kit-jussieu/anti-spam/anti-spam.html
Combattez le Spamming sur Internet avec EuroCauce (Coalition européenne contre les e-mails non-sollicités).

retour

8) Soyez conscient des enjeux liés à la sécurité sur le Web

Ne soumettez jamais un numéro de carte de crédit ou autre information personnelle extrêmement sensible sans vous être d’abord assuré que votre connexion est sécurisée (chiffré, cryptée). Pour cela, vérifiez qu’il y a bien, dans Netscape, un verrou fermé (Windows) ou une clé non cassée (Mac) en bas de la fenêtre de votre navigateur.

Dans Internet Explorer, recherchez le verrou fermé en bas (Windows) ou près du haut (Mac) de la fenêtre du navigateur. Quel que soit le navigateur, l’URL (ou adresse Web) d’une connexion sécurisée commence par  » https: / /  » et non, comme d’habitude, par  » http:// « . Si vous êtes parvenu à la page qui requiert une telle connexion (en vue d’effectuer une transaction, par exemple), mais qu’elle affiche  » http: / / « , essayez d’y ajouter le  » s  » vous-même avant de recharger la page en cliquant sur le bouton Enter (pour Netscape et IE; pour ce qui est des autres navigateurs, conformez vous aux procédures et modes d’emploi spécifiques).

Si vous recevez un message d’erreur attestant que la page ou le site n’existe pas, cela signifie probablement que la société qui gère le site est tellement mauvaise, et négligente envers vos informations sensibles et votre argent, qu’ils n’ont même pas sécurisé leur site Web. Faites donc vos affaires ailleurs.

Votre navigateur révèle un certain nombre d’informations vous concernant, à mesure qu’il est possible de relier votre adresse IP (l’identitfiant de votre ordinateur sur le réseau internet) à votre identité, tout spécialement si vous êtes connectés par ADSL ou haut débit. Pour voir une démonstration de tout ce que révèle de vous votre ordinateur, allez sur http://privacy.net/analyze/.

Soyez également attentifs aux « spywares », ou « espiogiciels » -logiciels inclus dans un certain nombre d’applications et dont l’objectif est d’espionner subrepticement vos activités afin d’améliorer les bases de données comportementales de certaines sociétés de publicité et de marketing. Pour vous en prémunir, les utilisateurs de MS Windows peuvent instaler Ad-aware (shareware, cf http://www.lavasoft.de/), basé sur une base de données collaborative de spywares et qui désinstallera ceux qu’il trouvera dans votre ordinateurs. Les utilisateurs de Mac et Linux devraient sous peu voir apparaître de tels logiciels.

Java, Javascript et ActiveX peuvent aussi être utilisés pour vous espionner. Vous pouvez cela dit les désactiver ans le panneau de configuration ou les préférences de votre navigateur. Il est conseillé de les désactiver par défaut -vous en serez d’autant plus sécurisé- et de ne les réactiver que lorsque vous accédez à un site auquel vous faites confiance et qui en a besoin pour bien fonctionner. Si vous ne savez pas en quelle mesure votre navigateur autorise ou non ces langages, BrowserSpy vous le dira, ainsi qu’un grand nombre d’autres informations révélées par votre navigateur : http://gemal.dk/browserspy/.

Les « webbugs » (ou « pixels blancs ») sont un autre type d' »espiogiciel », qui se manifestent généralement sous la forme d’une image invisible ou presque liée à un cookie ou à une requête javascript de sorte d’effectuer une traçabilité de votre utilisation du web.http://websec.arcady.fr/connaitre.htm est une excellente ressource pour en apprendre plus sur toutes ces formes d’espionnage marketing (voir aussi, en anglais, la webbug FAQ : http://www.nthelp.com/OEtest/web_bug_faq.htm).

Il est relativement difficile d’arriver à discerner le « webbug » d’une image légitime et non-invasive. Cf, à ce propos, le détecteur de webbug de la Privacy Foundation (http://www.bugnosis.org/– pour Windows MSIE seulement). Lorsqu’un webbug apparaît dans un pop-up (petite fenêtre généralement publicitaire), le plus simple est de fermer le pop-up.

Si cela s’avère impossible (notamment en raison d’un javascript qui cherche à vous en empêcher), fermez toutes les autres fenêtres et vous pourrez normalement fermer le pop-up. Une autre technique permettant de combattre les webbugs est d’interdire tout cookie en provenance de DoubleClick, AdCast, LinkExchange et autres serveurs de publicité, ainsi que tout cookie émanant d’un site autre que celui que vous visitez (la majeure partie des cookies provenant de sites « tiers » sont es webbugs).

Sachez enfin que les logiciels de courrier électronique et de consultation des newsgroups capables de lire les e-mails au format HTML peuvent eux aussi servir à activer un webbug. N’hésitez pas à interdire l’utilisation des cookies (et de javascript) dans les préférences de ces logiciels à mesure que les cookies ne sont d’aucune utilité en matière d’e-mail et de newsgroups.

retour

9) Soyez conscient du degré de sécurité de votre ordinateur personnel.

L’autre donnée du problème réside dans votre propre ordinateur, qui peut s’avérer être le point sensible pour la sécurité de vos transactions sur l’Internet. Si vous avez un accès câble, ADSL ou quelque autre connexion à l’Internet pouvant fonctionner 24h/24, à la différence d’une connexion  » normale  » par modem et téléphone, n’oubliez pas d’éteindre votre ordinateur quand vous ne l’utilisez pas. La plupart des ordinateurs personnels disposent en effet d’un niveau de sécurité pitoyablement faible comparé aux postes de travail d’Unix qui gèrent la plupart des sites Web commerciaux.

Les pirates informatiques recherchent ainsi les ordinateurs personnels vulnérables et sans surveillance connectés par câbles ou ADSL, qu’ils peuvent contrôler, dévaliser ou encore fouiller en profondeur (à la recherche de mots de passe, n° de cartes de crédits, et autres données sensibles) avec une déconcertante facilité, sans parler des cas où ils se servent de votre propre ordinateur en vue d’attaquer tel ou tel système informatique distant, attaques dont vous pourriez être tenu pour responsable. L’utilisation d’un firewall peut s’avérer particulièrement utile en pareil cas.

retour

10) Examinez les chartes de protection des données personnelles, et leurs  » labels « .

Au moment de décider si vous allez ou non faire des affaires avec un site Web, il y a d’autres facteurs tout aussi important en matière de sécurité internet qu’une connexion sécurisée. Le site fournit-il un contact hors ligne, y compris une adresse postale ?

Le site a-t-il mis en évidence une charte de protection des données personnelles et de la vie privée ? Si oui, qu’indique-t-elle ? Ce n’est pas parce que l’on établit une  » charte  » que celle-ci va vous protéger. Voyez par vous-même : la plupart d’entre-elles sont essentiellement conçues sous forme de mises en garde censées vous signifier que vous n’avez aucune garantie en matière de vie privée !

Prenez donc le temps de les lire attentivement. Si la charte vous semble CORRECTE, avez-vous une quelconque raison de croire qu’elle sera respectée ? Avez-vous jamais entendu parler de cette société ? Quelle est sa réputation ?

Authentifient-ils leur charte (ou  » Privacy Statement « ) avec un label tel que celui de Webtrust (http://www.webtrust.org/) et L@beliste (introuvable sur le Web) , tous deux recommandés par la CNIL, ou encore TRUSTe (http://www.truste.org) et BBBonline (http://www.bbbonline.org) ? De tels programmes garantissent la bonne tenue des sites de Web en fonction de quelques normes de base, mais peuvent aussi leur retirer, avec pertes et fracas, mais en fanfare, leurs permis d’approbation et leurs labellisations à ces douteuses sociétés qui ne tiennent pas leurs engagements. Mais s’il y a un label, il n’y a pas de problème,  » on  » s’occupe de nous !

Vérifiez d’abord que le label n’a pas été contrefait (il suffit pour cela de copier-coller le logo…). Examinez soigneusement les conditions requises, et normes appliquées, d’autant plus si vous vous contentez de souscrire à un service plus que de seulement acheter un produit. Vérifiez bien qu’il ne s’agit pas d’une escroquerie qui vous refacturera plusieurs fois le même service, et faites attention aux frais cachés.

retour

11) Rappelez-vous que c’est VOUS qui décidez quelles informations vous révélez sur vous-même, quand, pourquoi et à qui.

Ne donnez pas trop facilement d’informations personnellement identifiables. De même que vous y penseriez à deux fois avant de donner à un employé du supermarché l’adresse de votre domicile et votre numéro de téléphone, gardez à l’esprit que ce n’est pas parce qu’un site vous demande certaines informations personnelles que vous êtes obligé de les lui donner.

Vous devez naturellement fournir des informations de facturation précises et à jour lorsque vous achetez quelque chose en ligne, mais si vous vous inscrivez à un site  » gratuit  » un peu trop un fouineur à votre goût, il n’existe aucune loi contre le fait de leur fournir des informations pseudonymes (cela dit, il serait probablement plus poli de lui fournir une adresse à l’évidence fausse, telle que  » 123 rue lambda, nulle part, 0000 ici « .

Au cas où il générerait des envois publicitaires basés sur ces informations – vraisemblablement en accord avec les conditions imposées par sa charte de protection de la vie privée – il pourrait ainsi a priori enlever une telle adresse de son fichier, et donc éviter le gâchis postal, et l’affranchissement. Mais n’utilisez JAMAIS pour autant l’adresse de quelqu’un d’autre ! Cela dit et au cas où vous soyez tenu de signifier votre accord aux conditions d’utilisation d’un service gratuit, assurez-vous que le contrat ne prévoit pas de poursuites judiciaires pour ceux qui donneraient de fausses informations…

retour

12) Mettez-vous à la cryptographie !

Au final, et même si cela n’est jamais qu’une introduction en la matière, il existe d’autres menaces pesant sur votre vie privée que celles émanant de marchands peu scrupuleux, patrons espions, spammeurs et escrocs. On peut ainsi, aussi , parler de l’espionnage industriel, de la surveillance gouvernementale, de l’usurpation d’identité, des anciens associés qui se font la guerre, et des pirates informatiques.

Des logiciels de cryptage pour les e-mails et les fichiers, relativement simples d’utilisation, sont disponibles gratuitement, tel que Pretty Good Privacy (PGP, disponible sur http://come.to/pgpenfrancais), qui fonctionne sur presque tous les ordinateurs et dans la plupart des principaux logiciels de courrier électronique. Un bon cryptage se sert de codes secrets particulièrement robustes, très difficiles sinon impossibles à cracker, en vue de pouvoir réellement protéger vos données.

Vous pouvez également passer par des services et outils spécialisés (certains gratuits, d’autres non) qui se passent d’intermédiaires et permettent de se connecter via un  » tunnel  » sécurisé et crypté, ou de façon anonyme, ou encore d’éditer une page Web de façon anonyme. Anonymizer (http://anonymizer.secuser.com/) offre ainsi tous ces services, quand d’autres produits comme FSecure SSH (http://www.fsecure.com/products/ssh/) et SecureCRT (http://www.vandyke.com/products/securecrt/proposent (entre autres choses) de véritables tunnels de SSH en packages.

Un jour viendra, heureusement, où le cryptage des données et la sécurité informatique seront tout simplement inclus, à la base, dans tous les services offerts par les Fournisseurs d’Accès Internet et les systèmes d’exploitation informatique. En attendant, nous ne saurions que trop vous conseiller de chercher activement un bon FAI et de bons logiciels.

 

Par Stanton McCandlish, conseiller juridique de l’Electronic Frontier Foundation
traduction : BugBrother.com

PARTAGER

AUCUN COMMENTAIRE

LAISSER UN COMMENTAIRE