Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée


Traces externes - Qui êtes-vous ?
Les traces laissées obligatoirement

Dernière mise à jour : 2017-02-01T00:00 - 01.02.2017 - 00h00
10.01.2013 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour de notre article antérieur (versions 1997-2007)

Le moindre geste sur le Web met en branle des mécanismes techniques qui font l'Internet, mais qui laissent des traces. D'innombrables observateurs, en embuscade, capturent et enregistrent ces traces, pour les analyser et répondre à la question " Qui êtes-vous ? Quels sont vos centres d'intérêts ? ". Le but avoué et affiché est l'établissement de simples " Profils comportementaux ", derrière lesquels tout le monde se retranche, arguant d'une intrusion anodine dans les vies privées, sa nécessité pour faire perdurer le modèle économique du WEB gratuit, et le prétendu impérieux besoin de l'internaute de recevoir des publicités " utiles ".

Cette page n'est pas encore écrite.

Traces externes - Les traces techniques

Traces externes - Les traces obligatoiresTraces externes - Les traces laisséesTraces externes - Les traces obligatoires

Vos traces - Où et comment laisse-t'on des traces, et quelles traces ?

Vous utilisez l'Internet pour acheter, vendre, consulter, étudier, se distraire, créer... Vous le faites depuis votre domicile, votre lieu de travail, votre smartphone, votre tablette...

Tout ce que vous faites, absolument tout, y compris ce qui vous semble insignifiant, est observé, collecté, enregistré, horodaté, géolocalisé...

Vous laissez de traces de votre plein gré :
  • Lorsque vous posez une question ou répondez dans un forum
  • Lorsque vous commentez un évènement ou rédigez une critique d'un article sur un site, même sous un pseudo, etc. ...
  • Lorsque vous demandez de l'aide sur un forum de décontamination d'ordinateur, il vous est demandé de publier des journaux d'analyse de votre ordinateur afin que celui qui vous aide ait des informations pour vous aider. Ces journaux sont des nids d'informations sur vous...
  • Lorsque vous vous inscrivez sur un site (de recherche d'emploi, de rencontres, de socialisation...).
  • Lorsque vous publiez une photo numérique (elle contiend des données cachées de géolocalisation), une vidéo
  • Lorsque vous partagez un lien...
  • Etc. ...
Des dispositifs simples permettent de vous identifier avec précision (votre compte Google vous identifie partout, votre synchronisation de vos paramètres sur plusieurs machines vous identifie partout, le numéro de téléphone que vous avez donné en ouvrant votre compte Google vous identifie lorsque vous laissez tomber les machine de bureau pour le smartphone, etc. ...).
  • Vos centres d'intérêts par les mots clé utilisés

    • Les mots clé capturés par les moteurs de recherche utilisés
      Les premières traces laissées sur l'Internet sont les mots clés des recherches effectuées. Ce sont, très précisemment, tous vos centres d'intérêts, dans tous les domaines. Ces données sont capturées par les fournisseurs d'outils de recherches :

      • Microsoft avec Windows + Internet Explorer + Bing
      • Google avec Google Chrome OS + Google Chrome navigateur + Google le moteur
      • Google avec Android + Google Chrome + Google le moteur
      • Google avec Apple IO/X + Google Chrome + Google le moteur
      • Ask avec son moteur
      • Etc. ...

    • Les mots clés capturés par le triumvirat Système d'exploitation + Navigateur + Moteur de recherche
      Pour faire mieux, ces sociétés développent leur propre navigateur dans lequel va tourner le moteur de recherche, et même le système d'exploitation dans lequel va tourner le navigateur qui va accueillir le moteur de recherche ! C'est devenu caricatural chez Google qui développe deux systèmes d'exploitation, Google OS et Android, qui accueillent le navigateur Google Chrome qui accueille le moteur Google. Google paye même son principal ennemi, l'empêcheur d'espionner en rond Firefox, pour que le moteur de recherche Google apparaisse en premier dans la liste des moteurs de recherche.

    • Les mots clés capturés par les barres d'outils
      Et, lorsque ceux qui s'interessent à ces mots clés, et aux URL des pages visitées, n'ont pas de moteur de recherche ni de navigateur, et encore moins de système d'exploitation, ils s'incrustent dans ceux des autres sous forme de barre d'outils (qui ne servent à rien dans 99,999% des cas, sauf à espionner).

  • Les barres d'outils, ce n'est pas automatique !

    Supprimez les barres d'outils qui encombrent votre navigateur et pillent votre vie privée.

    La vie privée n'est pas une option !

  • Vos centres d'intérêts par l'usage ou la mise à la une de Widgets en ligne
    Les Widgets (les Gadgets Windows) sont tous ces trucs dont nous n'avons pas réellement besoin sur notre ordinateur, donc qui sont totalement indispensables, comme les sites donnant la météo, les actualités, les dictionnaires, les outils de traduction, les cartes routières, les penses-bête, le trafic routier, le salaire en temps réel, les journaux, répertoires de contacts, agenda, immobilier, les cours de la Bourse, etc. ...). Ces "services gratuits" qui nous sont "offerts", servent à capturer et affiner tous nos comportements : géolocalisation des lieux auxquels on s'intéresse, centres d'intérêts en matière d'informations et actualités, mots manipulés et textes traduits révélant, encore une fois, nos centres d'intérêt, déplacements prévisibles pouvant être interprétés en intelligence (espionnage) industrielle et économique...

    Leur utilisation est traquée et des outils comme iGoogle permettent de créer une page d'accueil contenant tous les widgets préférés.

    Liste de domaines de Widget


  • Domaines de tracking pur
    Ces sociétés offrent des services de tracking (analyse des clics sur les publicités incrustées...) et/ou des services d'analyse comportementale des internautes (analyse des données de tracking capturées par d'autres). Leur métier les place en intermédiaires entre les annonceurs publicitaires (retour sur investissement...) et les régies publicitaires et marketeurs. Ils ne respectent pas la vie privée des internautes et manipulent leur expérience de l'Internet.

    Liste de domaines de tracking pur


  • Serveurs de domaines

Contre mesuresContre-mesures" Contre mesures "

Protection des navigateurs, de la navigation et de la vie privée

RéférencesRéférences" Références "


RessourcesRessources" Ressources "


 Requêtes similairesRequêtes similaires" Requêtes similaires "



Dossier : Traces externes - Qui êtes-vous ?

Dossier : Traces externes
Dossier : Traces internes

Crétiniseur de tracking et profiling

Qui êtes-vous ? Bavardages avec les serveurs
Qui êtes-vous ? Vos cercles de connaissances
Qui êtes-vous ? Géolocalisation
Qui êtes-vous ? Que dit le serveur de votre FAI
Qui êtes-vous ? Traces révélées par vous-même
Qui êtes vous ? Catégorie socioprofessionnelle
Qui êtes-vous ? Data mining : pêche aux traces
Qui êtes-vous ? RIOT : Google des vies privées.
Qui êtes vous ? TIA : Tout capturer Tout savoir
Qui êtes-vous ? GOSSIP - Profiling militaire
Qui êtes-vous ? e-Réputation
Qui êtes-vous ? Le droit à l'oubli
Vidéo : NSA - L'agence de l'Ombre (Arte)
Cercles de connaissances - Vols organisés
Liste de domaines publicitaires
Liste de domaines statistiques
Liste de domaines vie privée (privacy)
Liste de domaines tracking pur
Liste de domaines tracking par gadgets Widget
Liste de domaines tracking membres de la DAA
Liste de domaines tracking membres de la NAI
Liste compilée de toutes les listes ci-dessus.
Hit parade des utilisateurs de Web Bug