Ubiwiki

>> Le coffre à outils technologiques et pédagogiquesdes enseignants de la formation professionnelle du Québec

Vous êtes ici : Accueil » e-MC : le journal électronique de l’Enseignement Moral et Civique du Lycée ALAIN-FOURNIER de Mirande » 1S2 :

>>Internet : une zone de danger ?

9 avril 2016
Auteur(e) : 

Surfer sur le web n’est pas sans conséquences. La moindre information que nous y laissons est enregistrée : identifiants, adresse, coordonnées bancaires, situation familiale, situation professionnelle. Elles peuvent être captées lors de recherches, d’achats, d’inscriptions, ou sur les réseaux sociaux. Elles sont ineffaçables une fois capturées... Nous ne pouvons pas si simplement les contrôler... Internet est-il une zone de danger ?

1. Les menaces

L’importance de nos données a pris une telle ampleur qu’un véritable marché s’est créé autour d’elles. Il génère plusieurs milliards d’euros de chiffre d’affaire pour la plupart de ses acteurs. Les bases de données sont depuis quelques années dépassées par leur flux en constante expansion (leur nombre double tous les deux ans) [1]. Aujourd’hui se développent de nouveaux systèmes, appelés Big Data, qui permettent de stocker encore plus de données, tout en regroupant une grande variété d’informations en un temps record. Les grandes plateformes du net en possèdent déjà, et sont désormais capables de mettre en relation nos informations publiques/personnelles à partir de centaines de sources différentes [2] (réseaux sociaux/sites de mode/messagerie/jeux en ligne/...).

Nos données personnelles sont marchandées, par exemple entre plusieurs entreprises, dans le but de nous cibler lors d’achats et de recherches. Le phénomène s’illustre à merveille lors de la recherche de billets d’avion : regarder un vol sur un site fait monter le prix de ce même vol sur un autre.

Ces pratiques sont encadrées à différents niveaux dans chaque pays. En France, c’est encore la loi de 1978 relative à l’informatique qui est en vigueur, et elle ne nous couvre plus beaucoup tant l’informatique s’est transformée en l’espace de 40 ans. L’État et la CNIL se sont engagés [3] à présenter de nouvelles mesures, afin de renforcer nos droits,ceux du service public et de la CNIL.

D’ailleurs, l’État lui-même utilise des services d’espionnage, désormais légaux depuis l’établissement de la loi sur le renseignement l’an passée. Des entreprises prospèrent donc dans ce marché du hacking, et vendent leur logiciels de piratage/espionnage aux États, entreprises et autres particuliers en restant dans la légalité. Ce fut le cas d’Hacking Team,entreprise italienne spécialisée dans ce domaine, qui fit parler d’elle lors du piratage de SON propre réseau, dévoilant des contrats réalisés avec des pays peu scrupuleux tel que le Soudan. En ce qui concerne les pratiques illégales, on peut distinguer deux catégories de hors-la-loi. Les uns utilisent leurs compétences pour venir en aide aux entreprises ou aux gouvernements, en renforçant leurs systèmes de sécurité, et s’attaquent aux à d’autres hackers. Ils piratent aussi des bases de données pour révéler des secrets (Affaire Edward Snowden). Les « mauvais » hackers quant à eux, profitent du manque d’expérience de certains pour leur soutirer informations et argent. Ces informations leur permettent de facilement usurper l’identité d’une personne et d’en tirer profit de nombreuses manières. Certains hackers malveillants s’en prennent aussi aux gouvernements, et cela s’illustre en ce moment par du cyberterrorisme [4]. Face à toutes ces menaces, et à la manière dont l’on profite de nous, pouvons nous nous défendre ?

2. Nos moyens

Données numériques et informations personnelles sont donc à la merci de tout bon hacker ou des entreprises, elles qui sont prêtes à débourser beaucoup afin de les obtenir. Heureusement, des solutions existent pour s’en protéger le plus possible, que ce soit sur Internet, sur votre ordinateur ou sur votre téléphone portable. En effet sur Internet il est préférable d’utiliser la navigation « privée » de votre navigateur habituel, que ce soit Google Chrome, Safari, Firefox ou autres. Cela permet de ne pas laisser de traces sur les sites web que vous explorez. Au moment de choisir vos mots de passes, évitez les trop simples suites de chiffres, prénom ou nom, ou les fameux « password » et « azerty » et préférez une phrase entière plutôt qu’un seul mot. Pensez à ne pas choisir la facilité en gardant le même mot de passe pour chaque compte. Sur les réseaux sociaux, comme Google Plus, Facebook ou Twitter, il est possible de réduire le champ des personnes pouvant avoir accès à ce que vous publiez. Il est également possible d’activer ce qu’on appelle la « validation en deux étapes », ce système consistant à vous demander un code, préalablement envoyé sur votre téléphone portable, lorsque vous vous connecterez a un autre appareil.

Pour la santé de votre ordinateur, le mieux est d’installer un antivirus payant ou gratuit, comme Avast ou Avira Antivir par exemple. « Windows defender » est un logiciel proposé par Windows afin de vous protéger contre les principaux logiciels malveillants. Un système de « contrôle des comptes », permettant de vous alerter dès qu’un virus essaie de s’installer et vous demande si vous l’acceptez, a été mis en place par Microsoft afin d’assurer une bonne protection. Enfin, votre téléphone portable doit aussi être protégé. La toute première chose à faire sur ce dernier est de créer un mot de passe, un code de déverrouillage un peu compliqué (pas de « 0000 » ou « 1234 » beaucoup trop simples à deviner). Lorsque vous ne vous servez pas de votre téléphone, évitez de laisser la connexion wifi ou Bluetooth activée car cela peut être utilisé pour s’introduire dans le système de celui-ci. Lorsque vous installez des applications, beaucoup d’entre elles demandent l’accès à vos contacts, votre géolocalisation ou encore votre profil : Faites y attention. Lorsque c’est possible, limitez leur l’accès aux données personnelles. Il est également possible de contrôler son téléphone à distance, lorsque vous le perdez ; soit en récupérant les données, en géolocalisant l’appareil voire même en effaçant tout ce qu’il contient.

Pour aider à lutter contre ces nuisances, une loi dite « loi Renseignement » a été adoptée le 24 juin 2015 par le sénat et l’Assemblée nationale [5]. Cette loi permettant aux services de renseignement une interception de l’ensemble des données de tous les citoyens français sur Internet, pour but de détecter d’éventuels comportements « suspects ». Les techniques de recueil d’informations sont le « balisage de véhicule, la sonorisation de lieux privés (micros), la captation d’images dans des lieux privés, la captation des données informatiques, l’accès aux réseaux des opérateurs de télécommunications ». Elle vise donc à légaliser des pratiques jusque ici illégales des agents de renseignement. Cependant cette loi suscite quelques débats. En effet des associations comme la Quadrature du Net, Reporter sans frontières ou la Ligue des Droits de l’Homme, dénoncent une loi « liberticide » qui fait place à une « surveillance de masse » des français. Également, des organisations comme la CNIL ou le Conseil national du numérique ont critiqué ce texte. Craignant une « extension du champ de la surveillance ». Les opposants jugent cette loi trop large et dangereuse pour la démocratie et les libertés d’expression, de réunion, de pensée, d’action.

Avec tout ces systèmes captant nos données, qui sont utilisées aussi bien par les entreprises, que les hackers ou les gouvernements, et le peu de ressources dont nous disposons pour y faire face, ne deviendrait-on pas de moins en moins libres ?

Soline et Baptiste

[1] http://belgium.emc.com/leadership/digital-universe/2014iview/executive-summary.htm

[2] http://www.journaldunet.com/solutions/analytics/big-data/

[3] https://www.cnil.fr/sites/default/files/typo/document/Les_propositions_de_la_CNIL_sur_les_evolutions_de_la_loi_Informatique_et_Libertes.pdf

[4] http://urlz.fr/3hBn

[5] http://www.vie-publique.fr/actualite/panorama/texte-discussion/projet-loi-relatif-au-renseignement.html


 

Site développé sous SPIP 1.8.3
Utilise le squelette RÉCIT-FP Partenaires v1.3.5
RSS