Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

cr  01.04.2012      r+  22.10.2024      r-  22.10.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

L'Internet est né en 1974 puis le Web le 06.08.1991 à 14:56:20.. On est loin des concepts de sécurité, d'insécurité, de confidentialité et de notions de protection de la vie privée.

L'architecture même de l'Internet et de la circulation des données comporte, pour des raisons historiques de tests et de mise au point, des informations révélatrices sur la machine cliente (donc sur l'internaute et sa navigation), dans la relation client / serveur (c'est untel qui recherche/consulte ça, depuis telle machine équipée de tels logiciels, à tel jour/heure - juste avant, il venait de là et consultait ça...).

Des officines en tous genres se sont engouffrées dans l'écoute, l'enregistrement et le stockage illimité de ces informations. Elles pratiquent purement et simplement de l'espionnage de tous les internautes du monde, de la surveillance pudiquement appelée « tracking ».

D'autres (ou les mêmes) analysent ces informations pour en déduire les profils de chaque internaute du monde. C'est le profiling (qui ne s'arrête pas à votre profil de consommateur pour savoir quelles publicités vous jeter à la figure - certains, comme les sectes, cherchent à savoir si vous êtes riche et influençable, d'autres, comme les organisations terroristes, cherchent à savoir si vous êtes mûre (on peut vous convaincre) pour vous mettre une ceinture d'explosifs et aller vous faire sauter, le renseignement civil, militaire, économique... analyse tout le monde et chacun.

Cette surveillance et cet espionnage " naturel ", de chaque geste à chaque instant, en temps réel, ne nécessitent aucun outil d'espionnage (aucun spywares, scripts, prise de contrôle à votre insu de votre caméra et de votre micro...).

Votre mise à nue est renforcée par une modification du comportement : désormais, les individus s'affichent, publiquement et volontairement, sur les réseaux sociaux, les sites de rencontres, etc. ... Au lieu d'avoir une vie privée, parfaitement cachée, et des amis réels, les internautes cherchent à avoir, ridiculement, une vie publique (qu'ils n'auront jamais) et des amis virtuels.

Ayant ainsi tous les moyens de vous connaître mieux que vous ne vous connaissez vous-même, mieux que votre mère ne vous connaît, les surveillants (des centaines de sociétés spécialisées ) monétisent (vendent) vos vies privées et vos profils. Ils utilisent des logiciels spécialisés dans la collecte des éléments de vie privée, tandis qu'un nouveau métier émerge avec l'explosion des sociétés d'e-Réputation individuelle, que vous payez pour vous refaire une virginité sur le Web, virginité que vous avez perdue par votre faute. Vous aurez besoin, aujourd'hui ou demain, d'une identité numérique sans faille, or une réputation se forge durablement et ne se refait quasiment pas (le Web à la mémoire très longue, illimitée, et ne peut être effacé). Pour vivre heureux, vivons cachés.

Il est ainsi habituel de dire que Facebook sait que vous êtes homosexuel (parce que vous vous êtes révélé publiquement) tandis que Google sait que vous avez le sida (par l'analyse de vos centres d'intérêts, de votre géolocalisation et de vos cercles de connaissances.).

Des milliers d'observateurs, pour des raisons commerciales et financières, ou de recrutement dans une secte, ou de sécurité nationale, ou de prétendue protection des droits numériques, etc. ... sont capables de dire très exactement ce que vous êtes dans tous les domaines, mieux que ne le faisaient les Renseignements Généraux, plus vite, en temps réel...

Les navigateurs à éviter.

Internet Explorer (toutes versions), Edge, Google Chrome et Safari sont des navigateurs appartennant à des sociétés de marketing et régies publicitaires pratiquant le Tracking, le Profiling, le Web Bug et le Marketing Comportemental. Il est préférable de les éviter. L'article sur Google Chrome comporte une étude des dispositifs d'espionnage inclus dans Google Chrome.



À faire préalablement :

Commecez par utiliser (exécuter) les outils gratuits de nettoyage suivants, dont afin de supprimer les modifications des réglages de votre navigateur (hijack) et de votre ordinateur faites à votre insu.

Notions à propos des « Barres d'outils » ( Objets de pouvoir du deuxième cercle ), des Adwares, du Hijack et des Hijacker.

Si le comportement de votre navigateur à été modifié à votre insu, et que ces outils ne suffisent pas à rétablir son bon fonctionnement, réinitialiser votre navigateur.





Depuis fin 2016, c'est la fin des plug-ins dans les navigateurs Web. La technologie même des plug-ins est abandonnée.
Plug-in : HTML5 et abandon de tous les plug-ins de navigateurs Web fin 2016
Pour mémoire : qu'étaient les plug-ins.



Lors de la navigation sur le Web, vous rencontrez des malwares, virus, PUP, ransomwares (blocage avec demande de rançon), cryptowares (chiffrement des fichiers personnels avec demande de rançon), scanners de ports, scanners de failles et autres drive-by download, etc. Vous devez disposer impérativement d'un antivirus temps réel, un anti-malwares temps réel (les deux avec ses technologies Réactive et Proactive) et un pare-feu.

Pour vous simplifier la vie lors de téléchargements de fichiers, que vous devez toujours faire analyser AVANT de les ouvrir, intallez VTZilla dans votre navigateur et VT Hash Check dans les menus contextuels de l'Explorateur Windows.









Aider à réduire/empêcher la fraude et le phishing.

Les navigateurs comportent tous, de manière native, un filtre du Web :

Activer/désactiver les filtres natifs

Il existe énormément d'autres filtres du Web, additionnels aux navigateurs Web. Nous vous les déconseillons tous car, outre le ralentissement de la navigation, leur gratuité et leur fonctionnement en Cloud les rends tous suspects. Ils s'installent tous avec le même principe que les barres d'outils et sont des outils d'espionnages monétisés par la capture et revente de nos vies privées.



HTTPS : un site auquel on peut accéder en HTTPS au lieu de HTTP est un site avec lequel les transactions (les données saisies dans un formulaire, par exemple) sont chiffrées (cryptées) de bout en bout, depuis votre ordinateur jusqu'à l'ordinateur du destinataire final, sans possibilité pour quelqu'un qui regarderait passer ces données de pouvoir les déchriffrer.

  1. Laissez votre suite de sécurité installer un clavier virtuel pour empêcher les keyloggers (enregistreurs de frappes au clavier) de fonctionner.
  2. Ne saisissez jamais la moindre donnée sensible sur un site non sécurisé. Le site doit être en HTTPS, avec un petit verrou de couleur verte s'affichant dans la barre d'adresse, sinon une attaque « Homme du milieu (man-in-the-middle) » est possible et permettra à un observateur de lire en clair vos données tandis qu'elles transitent de serveur en serveur sur l'Internet depuis votre machine jusqu'à leur destination finale. Exemple : « Attaque Man-In-The-Middle de Nokia ».

    HTTPS : Ce site est sécurisé (assiste.com)
    HTTPS : Ce site est sécurisé

  3. Forcez HTTPS sur tous les sites et toutes les pages Web où c'est possible : installez HTTPS Everywhere.





ActiveX est une technologie scélérate de Microsoft, qui ne fonctionne que dans Internet Explorer, la totalité des autres navigateurs Web du monde ayant rejeté cette malveillance génératrice de failles de sécurité en flux continu, que le W3C (l'organisme présidé par l'inventeur du Web et édictant des règles ayant valeur de normes) à toujours refusé de considérer. ActiveX a enfin été abandonné définitivement par Microsoft avec la sortie de Windows 10 et du navigateur Web Edge.

Il reste énormément de sites Web utilisant encore cette technologie qui permet de faire tout et n'importe quoi sur un ordinateur, et surtout de l'attaquer, à partir d'une simple page Web.

  1. Réglage d'IE - Interdire la technologie ActiveX
    Désactiver ActiveX
    Désactiver la technologie ActiveX



Maintenant que, dans votre navigateur Web, un moteur de recherche vous a trouvé des sites Web ou pages Web à visiter, il est utile de demander à des Outils Gratuis en Ligne si la cible du lien est :

  1. Dangereuse ou piégée, au sens informatique du terme (analyse par des robots).
    Utilisez les outils de Web réputation vue par des robots d'analyse
    Web Réputation d'un site vue par des robots
  2. Trompeuse, menteuse, faux, contrefaçons, problèmes de SAV, problèmes de livraison, problèmes avec la plateforme financière, etc. vus par des internautes ayant utilisé le site en tant que client/consommateur
    Web réputation d'un site vue par des humains
  3. Offres frauduleuses (arnaques) de crédits, livrets d'épargne, services de paiement, contrats d'assurance, etc :
    Liste noire des sites et organismes douteux

Ne pas installer ces outils dans vos navigateurs (se souvenir, par exemple, de WOT espionne et revend nos vies privées).

Web Réputation vue par des robots
Web Réputation vue par des robots
Web Réputation vue par des humains
Web Réputation vue par des humains





  • Protéger le navigateur, la navigation et la vie privée

  • (FR) Francesca Musiani, chargée de recherche au CNRS, chercheuse à l’ISCC, chercheuse associée à Mines ParisTech et membre de la commission « Droits et libertés à l’âge du numérique de l’Assemblée nationale. Edward Snowden, l’« homme-controverse » de la vie privée sur les réseaux, dans Hermès, La Revue 2015/3 (n° 73), pages 209 à 215

  • Winston J. MAXWELL (GR, PDF, 8 pages) -



    1.  [01] Trojans – Chevaux de Troie
      Trojans et chevaux de Troie sur https://assiste.com

    2.  [02] Antivirus
      Antivirus commerciaux sur https://assiste.com
      Antivirus gratuits sur https://assiste.com
      Antivirus gratuits en ligne sur https://assiste.com
      Antivirus spécifiques ( HotFix Virus - Mini antivirus ) sur https://assiste.com

    3.  [03] Pare-feu (Firewalls)
      pare-feu (firewalls) sur https://assiste.com

    4.  [04] Contrôles ActiveX
      Contrôles ActiveX sur https://assiste.com

    5.  [05] Exploitation d'une faille de sécurité
      Exploitation d'une faille de sécurité sur https://assiste.com

    6.  [06] Anti-trojans
      Anti-trojans commerciaux et anti-trojans gratuits sur https://assiste.com

    7.  [07] Une procédure complète expliquée pas à pas contre les hijack et le hijacking
      Protection du navigateur et de la navigation - Tous les réglages pour tous les navigateurs
      La Manip sur https://assiste.com

    8.  [08] Anti-scripts
      Anti-scripts sur https://assiste.com

    9.  [09] PatchWorks – Les correctifs aux failles de sécurité
      Bulletins de sécurité icrosoft - Hotfix, Correctifs, Patchs, Mises à jour sur https://assiste.com
      Entretien périodique d'un PC sous Windows - Tous les correctifs connus aux failles de sécurité

    10.  [10] Antivirus en ligne
      Antivirus en ligne sur https://assiste.com

    11.  [11] Multi-antivirus gratuits
      Antivirus gratuits sur https://assiste.com

    12.  [12] Backdoor
      BackDoor sur https://assiste.com

    13.  [13] Rats – Remote Admin Tools – Prise de contrôle à distance.
      Rats - Remote Administration Tools sur https://assiste.com

    14.  [14] Windows Update
      Microsoft : Windows update

    15.  [15] Office Update
      Microsoft Office update

    Protection du navigateur de la navigation et de la vie privée - Ressources spécifiques

    Ressources externes sur ce sujet Browser Protection for Browsing and Privacy


    1. David Korzenik : Professeur à la Cardozo School of New York (FR) - La protection des droits de la personnalité aux États-Unis et en Grande-Bretagne : aspects de droit comparé

    2. (FR) Francesca Musiani, chargée de recherche au CNRS, chercheuse à l’ISCC, chercheuse associée à Mines ParisTech et membre de la commission « Droits et libertés à l’âge du numérique de l’Assemblée nationale. Edward Snowden, l’« homme-controverse » de la vie privée sur les réseaux, dans Hermès, La Revue 2015/3 (n° 73), pages 209 à 215

    3. Winston J. MAXWELL (GR, PDF, 8 pages) -



    Les encyclopédies

    1. Encyclopédie des termes et concepts informatique et Internet # Liste

    2. Encyclopédie des acronymes, sigles et abréviations # Liste

    3. Encyclopédie de la terminologie officielle française # Liste

    4. Encyclopédie de la terminologie Warez, DDL et P2P # Liste