La sécurité sur Internet, mythe ou réalité ?

Internet a toujours été vu comme un espace de liberté, où aucune frontière n’existe aucune barrière pour empêcher l’Homme d’être ce qu’il veut être.

À l’endroit où l’on ne risque pas la censure ou encore des reproches indélicats. Mais on oublie souvent de penser à l’autre revers d’Internet. La surveillance. En effet, c’est un fait avéré. Nous sommes constamment surveillés sur internet. Une surveillance qui menace au quotidien notre anonymat, notre sécurité, et nos données privées.

Cet article va aussi vous intéresser : Un site internet spécialement dédié au bug de sécurité de WhatsApp

Parlant de la surveillance sur Internet, elle ne se limite pas seulement à celle exercée par nos États dans le cadre d’une sécurité nationale. On fait allusion au pistage exercé par les entreprises privées dans le modèle économique repose essentiellement sur la collecte, gestion et vente des données personnelles des utilisateurs. Une surveillance qui est devenu aujourd’hui quelque chose d’assez transparent et normale, facilitée par le déploiement d’un ensemble de moyens tantôt légaux, à tantôt discutables, parfois illicites. Et pour cela plusieurs les acteurs interviennent. Qu’ils aient un statut officiel ou non.

1- Les fournisseurs d’accès à Internet

Ce sont les premiers acteurs avec qui l’internaute a un lien. Ils fournissent à l’internaute qui accède à Internet via leur service une adresse IP publique peu importe l’utiliser. L’adresse permets alors de suivre cette internaute à la trace. Cette adresse permet alors d’avoir certaines informations sur la personne connectée. Il peut s’agir :

– Des noms et prénoms,

– Des heures de connexion,

– De sites web visités,

– De la localisation de ce dernier,

– De la durée des sessions,

– Du matériel utilisé,

– Les pages Web visité,

– Le moteur de recherche,

– Le navigateur,

– Les fichiers téléchargés.

En clair, l’adresse IP permet d’avoir une vue très détaillée de ce que l’internaute fait sur Internet. Le problème, c’est que ces fournisseurs ont souvent la possibilité de conserver ces informations pendant un certain temps. Par exemple en France, la loi les oblige à les journaliser et les conserver pendant une durée de 1 ans. L’idée à l’origine est de permettre aux autorités de pouvoir les utiliser en cas d’une enquête policière. Cependant, le risque pour que ces informations puissent servir à d’autres fins présentent une grande probabilité.

2- Les Sites web

Lorsqu’une personne est connectée à Internet et visite de page web, les sites internet ont tendance à collecter certaines informations privées relatives à son comportement sur internet. Certaines informations telles que l’adresse IP, les pages Web, les liens cliqué et les coordonnées sont aussi connecté par les sites web. Ces informations pourront être par la suite revendues à des annonceurs, qui leur serviront à initier des compagnes publicitaires ciblées. Il n’est donc pas rare, de voir des publicités apparaître sur vos écrans portant sur la thématique des sites que vous déjà visité des demandes effectuées sur les moteurs de recherche. Cela concerne aussi les adresses mail souvent saisie dans les formulaires exigés par des sites web. Des informations qui seront aussi cédées à des annonceurs pour intégrer leur publicité.

Avec le règlement général des données personnelles en Europe, les autorités ont tenté tant bien que mal d’encadrer sur processus. Cependant, cela ne peut pas suffire, car l’internaute bois aussi de son côté jouer son rôle pour se protéger. De façon pratique la revente de données est interdite. Cependant certains sites web n’hésite pas à le faire.

3- Les hackers

Les pirates informatiques font partie de ces individus qui accèdent continuellement à vos données informatiques. Que ce soit par un piratage informatique bien élaboré, ou par une fuite de données du a un problème de configuration de serveur, vous devez savoir qu’à tout moment ces personnes sont à l’affût dans le but de vous dérober le maximum des informations personnelles. Ils peuvent s’en servir soit pour initier d’autres attaques informatiques, où le revendre à d’autres hackers qui vont l’utiliser à leur propre fin. Les techniques varient selon les besoins est la situation. La technique la plus courante utilisée par les cybercriminels pour siphonner les données des utilisateurs et l’hameçonnage. Cela consiste tout simplement à inciter l’internaute à cliquer sur un lien envoyé par message ou par courriel, un lien qui le dirigera automatiquement vers un site web factice très en forme d’une page connue. De la sorte, l’internaute moins méfiant y entrera ses coordonnées qui seront récupérés par ces derniers.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage