Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Protéger le navigateur, la navigation et la vie privée

Protection du navigateur de la navigation et de la vie privée : tableau de synthèses des préconisations de leurs réglages.

cr  01.04.2012      r+  21.08.2020      r-  20.04.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

L'Internet est né en 1974 puis le Web le 06.08.1991 à 14:56:20.. On est loin des concepts de sécurité, d'insécurité, de confidentialité et de notions de protection de la vie privée.

L'architecture même de l'Internet et de la circulation des données comporte, pour des raisons historiques de tests et de mise au point, des informations révélatrices sur la machine cliente (donc sur l'internaute et sa navigation), dans la relation client / serveur (c'est untel qui recherche/consulte ça, depuis telle machine équipée de tels logiciels, à tel jour/heure - juste avant, il venait de là et consultait ça...).

Des officines en tous genres se sont engouffrées dans l'écoute, l'enregistrement et le stockage illimité de ces informations. Elles pratiquent purement et simplement de l'espionnage de tous les internautes du monde, de la surveillance pudiquement appelée « tracking ».

D'autres (ou les mêmes) analysent ces informations pour en déduire les profils de chaque internaute du monde. C'est le profiling (qui ne s'arrête pas à votre profil de consommateur pour savoir quelles publicités vous jeter à la figure - certains, comme les sectes, cherchent à savoir si vous êtes riche et influençable, d'autres, comme les organisations terroristes, cherchent à savoir si vous êtes mûre (on peut vous convaincre) pour vous mettre une ceinture d'explosifs et aller vous faire sauter, le renseignement civil, militaire, économique... analyse tout le monde et chacun.

Cette surveillance et cet espionnage " naturel ", de chaque geste à chaque instant, en temps réel, ne nécessitent aucun outil d'espionnage (aucun spywares, scripts, prise de contrôle à votre insu de votre caméra et de votre micro...).

Votre mise à nue est renforcée par une modification du comportement : désormais, les individus s'affichent, publiquement et volontairement, sur les réseaux sociaux, les sites de rencontres, etc. ... Au lieu d'avoir une vie privée, parfaitement cachée, et des amis réels, les internautes cherchent à avoir, ridiculement, une vie publique (qu'ils n'auront jamais) et des amis virtuels.

Ayant ainsi tous les moyens de vous connaître mieux que vous ne vous connaissez vous-même, mieux que votre mère ne vous connaît, les surveillants (des centaines de sociétés spécialisées ) monétisent (vendent) vos vies privées et vos profils. Ils utilisent des logiciels spécialisés dans la collecte des éléments de vie privée, tandis qu'un nouveau métier émerge avec l'explosion des sociétés d'e-Réputation individuelle, que vous payez pour vous refaire une virginité sur le Web, virginité que vous avez perdue par votre faute. Vous aurez besoin, aujourd'hui ou demain, d'une identité numérique sans faille, or une réputation se forge durablement et ne se refait quasiment pas (le Web à la mémoire très longue, illimitée, et ne peut être effacé). Pour vivre heureux, vivons cachés.

Il est ainsi habituel de dire que Facebook sait que vous êtes homosexuel (parce que vous vous êtes révélé publiquement) tandis que Google sait que vous avez le sida (par l'analyse de vos centres d'intérêts, de votre géolocalisation et de vos cercles de connaissances.).

Des milliers d'observateurs, pour des raisons commerciales et financières, ou de recrutement dans une secte, ou de sécurité nationale, ou de prétendue protection des droits numériques, etc. ... sont capables de dire très exactement ce que vous êtes dans tous les domaines, mieux que ne le faisaient les Renseignements Généraux, plus vite, en temps réel...

Les navigateurs à éviter.

Internet Explorer (toutes versions), Edge, Google Chrome et Safari sont des navigateurs appartennant à des sociétés de marketing et régies publicitaires pratiquant le Tracking, le Profiling, le Web Bug et le Marketing Comportemental. Il est préférable de les éviter. L'article sur Google Chrome comporte une étude des dispositifs d'espionnage inclus dans Google Chrome.




À faire préalablement :

Commecez par utiliser (exécuter) les outils gratuits de nettoyage suivants, dont afin de supprimer les modifications des réglages de votre navigateur (hijack) et de votre ordinateur faites à votre insu.

Notions à propos des « Barres d'outils » ( Objets de pouvoir du deuxième cercle ), des Adwares, du Hijack et des Hijacker.

Si le comportement de votre navigateur à été modifié à votre insu, et que ces outils ne suffisent pas à rétablir son bon fonctionnement, réinitialiser votre navigateur.

]




]




Depuis fin 2016, c'est la fin des plug-ins dans les navigateurs Web. La technologie même des plug-ins est abandonnée.
Plug-in : HTML5 et abandon de tous les plug-ins de navigateurs Web fin 2016
Pour mémoire : qu'étaient les plug-ins.




Lors de la navigation sur le Web, vous rencontrez des malwares, virus, PUP, ransomwares (blocage avec demande de rançon), cryptowares (chiffrement des fichiers personnels avec demande de rançon), scanners de ports, scanners de failles et autres drive-by download, etc. Vous devez disposer impérativement d'un antivirus temps réel, un anti-malwares temps réel (les deux avec ses technologies Réactive et Proactive) et un pare-feu.

Pour vous simplifier la vie lors de téléchargements de fichiers, que vous devez toujours faire analyser AVANT de les ouvrir, intallez VTZilla dans votre navigateur et VT Hash Check dans les menus contextuels de l'Explorateur Windows.













Aider à réduire/empêcher la fraude et le phishing.

Les navigateurs comportent tous, de manière native, un filtre du Web :

Activer/désactiver les filtres natifs

Il existe énormément d'autres filtres du Web, additionnels aux navigateurs Web. Nous vous les déconseillons tous car, outre le ralentissement de la navigation, leur gratuité et leur fonctionnement en Cloud les rends tous suspects. Ils s'installent tous avec le même principe que les barres d'outils et sont des outils d'espionnages monétisés par la capture et revente de nos vies privées.




HTTPS : un site auquel on peut accéder en HTTPS au lieu de HTTP est un site avec lequel les transactions (les données saisies dans un formulaire, par exemple) sont chiffrées (cryptées) de bout en bout, depuis votre ordinateur jusqu'à l'ordinateur du destinataire final, sans possibilité pour quelqu'un qui regarderait passer ces données de pouvoir les déchriffrer.

  1. Laissez votre suite de sécurité installer un clavier virtuel pour empêcher les keyloggers (enregistreurs de frappes au clavier) de fonctionner.
  2. Ne saisissez jamais la moindre donnée sensible sur un site non sécurisé. Le site doit être en HTTPS, avec un petit verrou de couleur verte s'affichant dans la barre d'adresse, sinon une attaque « Homme du milieu (man-in-the-middle) » est possible et permettra à un observateur de lire en clair vos données tandis qu'elles transitent de serveur en serveur sur l'Internet depuis votre machine jusqu'à leur destination finale. Exemple : « Attaque Man-In-The-Middle de Nokia ».

    HTTPS : Ce site est sécurisé (assiste.com)
    HTTPS : Ce site est sécurisé

  3. Forcez HTTPS sur tous les sites et toutes les pages Web où c'est possible : installez HTTPS Everywhere.







ActiveX est une technologie scélérate de Microsoft, qui ne fonctionne que dans Internet Explorer, la totalité des autres navigateurs Web du monde ayant rejeté cette malveillance génératrice de failles de sécurité en flux continu, que le W3C (l'organisme présidé par l'inventeur du Web et édictant des règles ayant valeur de normes) à toujours refusé de considérer. ActiveX a enfin été abandonné définitivement par Microsoft avec la sortie de Windows 10 et du navigateur Web Edge.

Il reste énormément de sites Web utilisant encore cette technologie qui permet de faire tout et n'importe quoi sur un ordinateur, et surtout de l'attaquer, à partir d'une simple page Web.

  1. Réglage d'IE - Interdire la technologie ActiveX
    Désactiver ActiveX
    Désactiver la technologie ActiveX




Maintenant que, dans votre navigateur Web, un moteur de recherche vous a trouvé des sites Web ou pages Web à visiter, il est utile de demander à des Outils Gratuis en Ligne si la cible du lien est :

  1. Dangereuse ou piégée, au sens informatique du terme (analyse par des robots).
    Utilisez les outils de Web réputation vue par des robots d'analyse
    Web Réputation d'un site vue par des robots
  2. Trompeuse, menteuse, faux, contrefaçons, problèmes de SAV, problèmes de livraison, problèmes avec la plateforme financière, etc. vus par des internautes ayant utilisé le site en tant que client/consommateur
    Web réputation d'un site vue par des humains
  3. Offres frauduleuses (arnaques) de crédits, livrets d'épargne, services de paiement, contrats d'assurance, etc :
    Liste noire des sites et organismes douteux

Ne pas installer ces outils dans vos navigateurs (se souvenir, par exemple, de WOT espionne et revend nos vies privées).

Web Réputation vue par des robots
Web Réputation vue par des robots
Web Réputation vue par des humains
Web Réputation vue par des humains




Navigateurs WEB, extensions, add-in, réglages, IE, Internet Explorer, Firefox, Chrome, Safari, Opera, Edge, protéger, navigation, vie privée, Adblock Plus, Ghostery, Referrer, Decentraleyes, Privacy Badger, NoScript




  1.  [01] Trojans – Chevaux de Troie
    Trojans et chevaux de Troie sur https://assiste.com

  2.  [02] Antivirus
    Antivirus commerciaux sur https://assiste.com
    Antivirus gratuits sur https://assiste.com
    Antivirus gratuits en ligne sur https://assiste.com
    Antivirus spécifiques ( HotFix Virus - Mini antivirus ) sur https://assiste.com

  3.  [03] Pare-feu (Firewalls)
    pare-feu (firewalls) sur https://assiste.com

  4.  [04] Contrôles ActiveX
    Contrôles ActiveX sur https://assiste.com

  5.  [05] Exploitation d'une faille de sécurité
    Exploitation d'une faille de sécurité sur https://assiste.com

  6.  [06] Anti-trojans
    Anti-trojans commerciaux et anti-trojans gratuits sur https://assiste.com

  7.  [07] Une procédure complète expliquée pas à pas contre les hijack et le hijacking
    Protection du navigateur et de la navigation - Tous les réglages pour tous les navigateurs
    La Manip sur https://assiste.com

  8.  [08] Anti-scripts
    Anti-scripts sur https://assiste.com

  9.  [09] PatchWorks – Les correctifs aux failles de sécurité
    Bulletins de sécurité icrosoft - Hotfix, Correctifs, Patchs, Mises à jour sur https://assiste.com
    Entretien périodique d'un PC sous Windows - Tous les correctifs connus aux failles de sécurité

  10.  [10] Antivirus en ligne
    Antivirus en ligne sur https://assiste.com

  11.  [11] Multi-antivirus gratuits
    Antivirus gratuits sur https://assiste.com

  12.  [12] Backdoor
    BackDoor sur https://assiste.com

  13.  [13] Rats – Remote Admin Tools – Prise de contrôle à distance.
    Rats - Remote Administration Tools sur https://assiste.com

  14.  [14] Windows Update
    Microsoft : Windows update

  15.  [15] Office Update
    Microsoft Office update



Dossier (collection) : Le Droit et la Plainte

Où, quand, comment porter plainte

Risque juridique de complicité de l'Internaute
Signaler (à la PHAROS)
Porter plainte (où, comment, pour quoi...)
Escroquerie - Définition du délit d'escrquerie
Info escroquerie - 0811 02 02 17
La PHAROS - Exemple de signalement
Le Befti

Porter plainte lorsque vous êtes victime de :

Phishing
Forex
Robots de trading
Fraude 419 (par e-mail, fax, courrier postal, téléphone...)
Ingénierie sociale
Escroquerie à la fausse loterie Microsoft
Chaîne pyramidale
Chaine d'argent
Ventes pyramidales
Boule de neige
Pyramide de Ponzi
Vente multiniveau
CPM - Commercialisation à paliers multiples
CPM - ou « Multi-Level Marketing »
CPM - ou « MLM »
Jeu de l'avion
Cercles de dons
Rondes d'abondance
Roues d'abandance
Karus
Spam « MMF »
Spam « Make Money Fast »
Faux héritages
Fausses transactions commerciales
Utilisation frauduleuse de moyens de paiement
Escroqueries financières diverses

Les textes protégeant la vie privée et les données à caractère personnel

Droit - Charte sur la Publicité Ciblée et la Protection des internautes
Droit - Code Civil - Code des Postes et Telecommunications - Secret de la correspondance
Droit - Loi 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés
Droit - Directive européenne n°95/46/CE du 24 octobre 1995 (Texte fondateur)