Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

cr  03.08.2022      r+  22.10.2024      r-  22.10.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Quelles sont les étapes de la sécurisation contre les malveillances du Web (on ne parle pas, ici, de la protection de la vie privée sur le Web).

L'accès au Web se fait essentiellement à l'aide d'une application (un service en ligne) appelée moteur de recherche (il en existe plusieurs et l'internaute fait son choix) qui ne s'utilise qu'au travers d'une application locale appelée navigateur Web (il en existe plusieurs et l'internaute fait son choix).

L'internaute utilise donc un moteur de recherche, tel que Qwant, Google, Bing, Yandex, DuckDuckGo, Blekko, etc. (liste des moteurs de recherche) au travers d'un navigateur Web, tel que Firefox, Google Chrome, Edge, Safari, Internet Explorer, Opera, etc. (liste des navigateurs Web).

  1. Première étape

    En amont, invisible, automatique et systématique.

    Ce sont les crawlers (assistés par les « SiteMap » et les « Flux RSS ») qui découvrent les sites Web et les liens (URL) qu'ils contiennent et pointent vers des objets de toutes natures. Ils les remontent aux technologies d'indexation des moteurs de recherche : les spiders qui tissent la toile (indexent les objets trouvés).

    Les objets candidats au référencement sont soumis, sécuritairement parlant :

    Une fois les objets jugés acceptables les pointeurs vers ces objets sont injectés dans les bases de données des moteurs de recherche ainsi que tous les critères de recherche et les critères de classements (ranking).

    Les technologies multiantivirus et services de listes noires sont, par exemple :

    Ceci permet de ne présenter aucun lien vers des objets totalement dangereux. Les objets suspicieux (présentant un risque d'une nature intermédiaire) sont présentés avec un avertissement. C'est à l'internaute d'exprimer sa volonté éventuelle de suivre tout de même.

  2. Seconde étape

    En amont, filtres du Web dans les navigateurs Web.

    Certains navigateurs Web ajoutent leur propre couche sécuritaire (filtres additionnels du Web). C'est le niveau de granularité le plus fin qui protège l'internaute automatiquement.

  3. Troisième étape

    En aval, utilisation, par l'internaute, d'un couple antivirus et antimalwares.

    L'internaute a (doit avoir) son propre antivirus temps réel et son propre antimalware temps réel installés dans chacun de ses appareils. Par exemple :

  4. Quatrième étape

    En aval, utilisation éventuelle, par l'internaute prudent, d'outils ou services complémentaires.

    1. L'internaute peut utiliser volontairement, à sa demande, un ou plusieurs outils, dont certains gratuits, de Web réputation, afin de soumettre un nom de domaine ou une URL.

    2. L'internaute peut utiliser un ou des dispositifs de tierces parties à installer dans certains navigateurs Web. Par exemple :

    3. L'internaute peut solliciter un multiantivirus comme VirusTotal et demander une réanalyse immédiate qui sera, par la force des choses, plus récente que celle datant de l'indexation ou même de quelques heures seulement.

Mais...

Il ne suffit pas de se reposer sur les étapes 1, 2 et 3. Le Web est un lieu trompeur et menteur et l'internaute doit développer une angoisse permanente et un doute sur tout ce qui lui est proposé, surtout si cela semble génial ou gratuit.

Les cybercriminels passent leur vie à tester leurs malveillances auprès de services multiantivirus secrets (notés « Dark Web » dans cette liste) similaires à VirusTotal, mais qui ne font pas remonter les détections aux antivirus utilisés dans leurs services secrets, afin de corriger détections jusqu'à être indétectés avant de lancer leurs attaques.