◄◄   ◄  3) Navigation, Dangers 


interdit
Une connexion Internet est loin d'être anonyme.

1) Le FAI (Fournisseur d'Accès Internet) garde les traces de toutes les connexions.

2) Les informations collectées par les sites consultés (adresse électronique, centres d'intérêt, sites et pages visités…) servent à alimenter les fichiers clientèle d'entreprises commerciales. À chaque visite sur un site, le navigateur (Internet Explorer, Chrome, Firefox…) lui communique l'adresse IP, l'identifiant de connexion au réseau Internet qui permet de connaître, entre autres, le fournisseur d'accès et les caractéristiques de l'ordinateur.
Cliquez ici pour visualiser tout ce qu'on sait facilement sur vous: leblogduhacker ou anonymat.org

3) Des "grands" de l'Internet, comme Facebook ou Google collectent de nombreuses informations. Facebook est capable de vous identifier sur n'importe quelle photo et il est surprenant de voir tout ce que Google stocke comme information à notre sujet. Pour ça (à condition d’être connecté à un compte), voir la page history.google.com ou myactivity.google.com

4) Des données et la trace de tout l'historique de navigation sont stockées dans la mémoire cache de l'ordinateur. Ça permet de réduire les temps d'attente du microprocesseur. Un autre utilisateur peut voir quels sont les sites consultés.

5) Toutes les discussions sur les forums sont archivées et accessibles. (mieux vaut utiliser un pseudo).

6) Les cookies sont des données en principe temporaires, stockées dans l'ordinateur et qui servent à enregistrer des informations relatives à la navigation sur le Site. Elles ne permettent pas d'identifier l'Utilisateur.

7) En cours de téléchargement (de programmes gratuits ou de pièces jointes à un email, par exemple), un adware peut s'installer. Il délivre des informations personnelles (sites visités, liste de vos logiciels, ...) à un serveur qui alimente les fichiers d'agences marketing. Il peut aussi voler des numéros de licence de logiciels ou le code d'une carte bancaire. On l'appelle alors spyware (logiciel espion). On peut aussi être victime d'un keylogger, un logiciel qui enregistre toutes les frappes au clavier. Il permet de mémoriser les pseudonymes et les mots de passe pour les transmettre à un pirate.

8) si les données ne sont pas cryptées lors de leur transfert, elles peuvent être aspirées et lues par des pirates. le cryptage consiste à convertir les données d'une information lisible (texte en clair) en des chaînes inintelligibles (texte chiffré) au moyen d'une valeur dite clé de cryptage. Néanmoins, des organismes d'espionnage comme la NSA sont capables de déchiffrer les données cryptées sur Internet.

9) le langage dans lequel sont écrits les sites web est le plus souvent du HTML. On reconnait le type de fichier par son extension. Le fichier HTML contient les données qui seront affichées. En même temps sont téléchargés des fichiers CSS (qui déterminent la façon selon laquelle les données vont s'afficher), des images (au format JPG,GIF,PNG...), des petits programmes compémentaires par exemple en Java CLASS ou Javascript JS. Tout fichier téléchargé peut être potentiellement vecteur d'infection. Les fichiers javascript peuvent être intrusifs.


4) Accès aux fichiers ►