AssistanceMultimedia63
Dépannage informatique à domicile - Clermont-Ferrand et son agglomération

Internet, le côté noir

Dossiers rédigés par P. PASTEAU - Assistance Multimedia 63

Cyber-délinquance, espionnage et censure

Cyber-délinquance

Avec l'ouverture au public et aux activités commerciales, et par l'absence de contrôle central, Internet est un refuge de choix pour les activités délictueuses.

Les échanges répréhensibles peuvent en effet être très facilement cryptés, ce qui crispe les services de renseignement, dont certains souhaiteraient pouvoir disposer d'un accès privilégié leur permettant de décrypter ces communications.

Des sites Internet se sont spécialisés dans l'arnaque. On pourrait ainsi citer :

  • les sites de pishing1 ("hameçonnage" en français), qui reproduisent fidèlement de vrais sites, l'idée étant d'obtenir un mot de passe, un numéro de compte, un numéro de carte bancaire en faisant croire à l'internaute qu'il est sur le vrai site (on abuse de sa confiance) ; EDF, la CAF, l'administration fiscale sont souvent pris pour cible.
  • les sites de contrefaçons,
  • les sites "d'appâts" : on fait en sorte de tenter l'internaute pour qu'il clique quelque part, souvent en réponse à une proposition alléchante (selon les internautes, la proposition peut-être un produit gratuit, une vidéo érotique, une information invraisemblable, etc.). Une fois le clic obtenu, le piège est refermé et un programme informatique espion est installé sur l'ordinateur (lequel peut tout savoir sur vos habitudes, voire voler votre numéro de carte bancaire).

Il est très difficile pour un Etat de condamner ces activités. Car si les Etats sont souverains sur leur territoire, ils ne le sont pas à l'extérieur. Or, ces activités criminelles sont basées dans des pays plus complaisants, rendant compliquées les poursuites judiciaires à l'international.

Des listes de numéros de cartes bancaires s'échangent ainsi moyennant rémunération, des secrets industriels sont dérobés, des internautes espionnés dans le but de dérober des informations personnelles nécessaires à un délit d'usurpation d'identité, des individus sont mis dans une situation de chantage (le pirate a volé des informations compromettantes et menace de les livrer sur la place publique si une rançon n'est pas payée).

Sur Internet, on recommande donc de donner le moins d'informations possible sur soi, en particulier sur les sites qui n'ont a priori pas besoin de tout connaître sur nous. Sauf nécessité, ne jamais donner son numéro de compte ou de carte bancaire, son adresse email, son identité complète (nom, prénoms, adresse, téléphone).

Le vol d'informations personnelles / l'usurpation d'identité

Les réseaux sociaux sont une mine d'or pour des personnes malintentionnées qui auraient pour but d'usurper une identité. En effet, bien des internautes, en s'inscrivant sur Facebook (ou autres réseaux sociaux), donnent une description très précise de leur personne : nom, prénom, date de naissance, parcours scolaire et la traditionnelle photo ! On ne rappellera jamais assez qu'une photo visible sur Internet peut très facilement être volée, c'est à dire extraite du site où elle figure et reproduite ailleurs, bien sûr sans le consentement de son auteur.

Avec ce "profil" détaillé, n'importe quel pirate ou programme informatique malveillant2 peut recouper les informations et usurper l'identité de l'internaute, voire voler ses informations personnelles ou accéder de manière frauduleuse à sa messagerie. C'est parfois assez simple : si l'internaute a choisi comme mot de passe de sa messagerie le nom de son chat, il suffit de regarder sur Facebook comment s'appelle ledit chat, il y a fort à parier que l'information s'y trouve ! Elémentaire...

Le président Obama et d'autres personnalités publiques ont ainsi vu leurs accès sur les réseaux sociaux piratés par un jeune auvergnat en 2010, qui sans avoir de connaissances poussées en informatique, procédait par déduction et essais logiques : date de naissance de la célébrité, nom des animaux domestiques, etc. Beaucoup de ces informations, s'agissant de personnalités publiques, sont en effet à porté de clic sur Internet ! Article de presse disponible en annexes.

Espionnage d'Etat tous azimuts

Certains pays ont profité d'évènements terroristes ou de crises politiques pour instituer des dispositifs de surveillance électronique de masse sans précédent. La peur a profité aux services secrets et autres agences de renseignement qui ont eu les mains libres pour mettre en oeuvre légalement ces moyens d'écoute généralisée.

Dans les années 1990, on a beaucoup parlé d'Echelon3, le système d'interception et d'écoute des communications électromagnétiques (dont les communications satellites), qui visait principalement les conversations téléphoniques à travers le monde. Mais depuis les années 2000, les services de renseignement ciblent également Internet.

Les Etats-Unis et la NSA ont ainsi été pionniers dans ce domaine. En juin 2013, l'ampleur de cette surveillance, qu'on soupçonnait jusqu'alors, mais sans en connaître l'étendue, a été courageusement révélée au public par Edward Snowden, un informaticien de la NSA4.

Si le monsieur-tout-le-monde n'a rien à cacher, il y a des catégories d'individus et de professions pour qui la confidentialité est primordiale (secrets industriels, journalistes, opposants politiques dans des pays totalitaires). Des solutions techniques existent pour communiquer sur Internet à l'abri des grandes oreilles du renseignement, cela s'appelle le chiffrement.

Du code de César de l'Antiquité (facilement déchiffrable, il consistait simplement à décaler toutes les lettres de l'alphabet de 3 positions, le C devant A, le D devenant B, etc.), les choses ont bien évolué, et les cryptages actuels sont réputés en pratique inviolables (de nombreuses machines de déchiffrement ultra-puissantes devraient fonctionner pendant plusieurs années pour arriver à déchiffrer un tel message) ; le plus connu est PGP, dont l'utilisation a été interdite en France jusqu'en 1996 au motif que dissimuler le contenu d'un message constituait une arme de guerre de seconde catégorie !

Le chiffrement des correspondances électroniques (c'est à dire des courriers électroniques) est cependant rare en pratique, car cela nécessite des logiciels particuliers, et les correspondants doivent auparavant s'être mis d'accord sur la technologie utilisée pour le cryptage. Seuls les industriels, journalistes et autres personnes où le secret est nécessaire, ont recours à ce genre de protection.

Espionnage politique, répression et censure

Si les législations des pays démocratiques se contentent souvent d'exiger des opérateurs Internet de conserver la trace des activités (heure, localisation, site internet visité) pendant une durée donnée, certains pays moins ouverts aux droits de l'homme vont plus loin.

Ces Etats répressifs espionnent l'activité numérique de leurs internautes dans un but répressif et liberticide. Cela va au-delà de la simple conservation des traces, puisqu'il s'agit ici de s'immiscer dans le contenu même des communications, de les analyser, de les décrypter, afin, notamment, de traquer les opposants politiques, et de les arrêter sommairement.

Ce cyber-espionnage est souvent systématique, à grande échelle, et bien sûr sans contrôle indépendant.

L'espionnage est le moyen technique, et la finalité est de pratiquer une censure électronique visant à filtrer les informations accessibles aux internautes (et ainsi de mieux contrôler et endoctriner les populations) : certains sites Internet sont inaccessibles, d'autres expurgés de contenus jugés inappropriés, et les imprudents tentant de les consulter sont repérés, fichés et bien souvent arrêtés arbitrairement sans aucune autre forme de procès.

Pour ne citer qu'un exemple, voici un des derniers en date. En 2012, une information judiciaire pour complicité d'actes de torture a été ouverte à l'encontre d'une entreprise française, Amesys (filiale de Bull). On lui reproche en effet d'avoir vendu au régime libyen de Kadhafi une technologie permettant de surveiller toutes les communications électroniques, qu'elles soient sur le réseau Internet, mobiles, ou satellites. Et à terme d'avoir ainsi grandement facilité l'élimination et la torture des opposants au régime.

Pour un pays donné, cet espionnage numérique peut être mis en oeuvre au niveau des infrastructures télécom (ce qui est facile car les opérateurs du réseau sont souvent tous contrôlés par l'appareil politique dans les états totalitaires) ou installé sur les ordinateurs des internautes, à leur insu5.

On estime qu'un tiers de la population mondiale connectée connaît un accès à Internet limité, que ce soit sur sa vitesse bridée, sur le libre accès ou par des filtres de censure.

Déstabilisation économique et politique

Les grandes puissances mondiales se préparent depuis une dizaine d'années à non plus des guerres de terrain, mais des cyber-guerres.

Dans les dernières années, en Europe et aux Etats-Unis, des institutions gouvernementales, des places de marché, des banques, des multinationales ont été la cible de pirates informatiques, dont les attaques peuvent prendre différentes formes :

  • saturation du site Internet sous l'afflux d'un nombre anormal de visites, ce qui le met en panne rapidement,
  • espionnage industriel,
  • piratage du site Internet, en vue de remplacer son contenu par un autre : atteinte à l'image de l'entreprise.

Les conséquences des attaques vont de l'image de marque écornée aux pertes financières.

Ainsi, dans le cas de la cyber-attaque d'une place boursière, cela empêche toutes les opérations financières le temps de la panne ; pour un site marchand en panne, c'est du chiffre d'affaires en moins ; pour le site officiel d'un gouvernement qui serait piraté et remplacé par un message de propagande (généralement de partis ou groupuscules extrémistes), cela s'apparenterait à de la déstabilisation politique.

Souriez, vous êtes pistés !

Il faut savoir que l'utilisation d'Internet permet à certains tiers d'amasser des informations personnelles relatives à nos habitudes de navigation ou d'achat sur Internet.

L'analyse de l'audience

Aujourd'hui, tous les sites Internet privés commerciaux et non-commerciaux utilisent des technologies d'analyse d'audience, en d'autres termes, des moyens informatiques qui permettent de suivre votre parcours sur un site Internet donné.

Le but n'est pas forcément de pister l'internaute, il ne faudrait pas voir le mal partout ! La finalité est plutôt de déterminer la fréquentation du site, ce que l'on appellerait à la télévision, l'audimat.

Cette analyse de l'audience donne à l'éditeur du site Internet la possibilité d'avoir de précieuses informations pour mieux cibler sa clientèle. La technologie d'analyse détermine en effet un certain nombre d'informations, dont :

Information Description
origine pays, région, département, ville
fréquentation nombre de visites par jour, par heure
visiteurs nouveaux visiteurs ou visiteurs récurrents
matériel type d'ordinateur (PC, Mac, smartphone, tablette)
comportement statistiques sur le parcours à l'intérieur du site
provenance comment l'internaute est arrivé sur le site

L'analyse du comportement6 de navigation peut aider à comprendre ce qu'il faut faire pour que certains informations et pages d'un site Internet soient mieux visibles et plus fréquentées. C'est la même réflexion que les supermarchés effectuent pour placer leurs produits "au bon endroit" dans les rayons : les produits qu'ils veulent vendre sont mis à hauteur des yeux, les autres (ceux sur lesquels leur marge est moindre) sont disposés tout en haut ou tout en bas !

L'analyse du matériel du client (l'ordinateur) peut convaincre un éditeur de site Internet de créer une version mobile7 de son site s'il constate que sa clientèle utilise beaucoup les smartphones pour le visiter.

L'analyse de l'origine est plus évidente encore : un industriel français qui exporte à l'étranger aura de précieuses informations sur ses clients potentiels. Il pourra décider de traduire son site dans différentes langues, afin de mieux séduire sa clientèle (un acheteur potentiel sud-américain sera certainement plus enclin à commander sur un site Internet traduit dans sa langue).

L'analyse de la provenance8 est très utile pour les partenariats : admettons qu'un éditeur de site Internet ait souscrit l'affichage de publicités sur dix sites Internet, il va ainsi pouvoir se rendre compte parmi ces dix sites lesquels lui apportent le plus de visites (et de clients) et par la suite renégocier son contrat (en ne renouvelant pas les partenariats les moins fructueux).

Alors, certes pour obtenir toutes ces informations, les sites Internet visités collectent des informations. Jusqu'à récemment, cela pouvait être à notre insu. Depuis le 5 décembre 2013, la CNIL9 recommande néanmoins aux éditeurs de sites Internet de recueillir explicitement le consentement de l'internaute (à ce que sa navigation fasse l'objet d'une analyse d'audience). Le recueil du consentement peut être explicite ou simplement consister en une mention stipulant qu'en poursuivant la visite, la navigation de l'internaute sera analysée.

La publicité

L'analyse du comportement sur le site Internet permet effectivement de déterminer le cheminement de l'internaute, les pages qu'il visite, bref, ses centres d'intérêt. Cela permet également de cibler les publicités.

Beaucoup de services et de sites Internet sont gratuits ; mais en échange de cette gratuité, les éditeurs de ces sites Internet sont dans "l'obligation économique" d'afficher des publicités, car c'est dans ce cas leur seule source de revenus pour financer leur site Internet10.

La publicité, dans un modèle où le service est gratuit, est un mal nécessaire !

Les régies publicitaires

Si les publicités sont inévitables sur Internet, où les services gratuits sont légion, il faut néanmoins signaler que ces publicités numériques sont parfois un peu trop curieuses !

En effet, les annonceurs font appel à des régies publicitaires pour gérer les annonces sur leurs sites Internet. Or, ces régies publicitaires ne sont pas nombreuses, ce qui fait que beaucoup de sites Internet utilisent en définitive la même régie. Cela rend possible pour cette régie commune le croisement d'informations et de fichiers, une véritable mine d'or pour comprendre les habitudes des internautes et cibler les publicités !.

Ainsi, si l'internaute visite le site Castorama.fr, et se rend dans le rayon "mobilier de jardin", lorsque ce même internaute se rend sur le site d'un concurrent (utilisant la même régie), ce seront des publicités pour les mêmes catégories d'articles qui seront affichées.

Ce pistage par les régies à travers de nombreux sites peut être considéré comme intrusif, car il va avoir pour conséquence de cibler les publicités non pas sur un unique site (celui qui a fait l'objet du pistage initial), mais sur ce site-là et les sites semblables gérés par la même régie. C'est un peu comme si votre ancien voisin un peu trop curieux allait colporter sur le lieu de votre nouvel résidence toutes vos habitudes et petites manies ! On peut tolérer le voisin curieux, mais qu'il fasse étalage de notre vie sur la place publique, déjà moins !

Cela dit, si ce pistage peut choquer, il faut rappeler que d'autres tiers "surveillent" aussi tous nos faits et gestes : la carte de fidélité du supermarché sait tout de nous (ou presque !). C'est tout aussi indiscret comme information ! Et pourtant, ça choque beaucoup moins… La différence est que c'est utile et que cela rapporte un peu d'argent. Relativisons !

La désinformation

La propagation de rumeurs

De nombreux canulars, fausses informations, rumeurs, et autres stupidités circulent sur Internet, principalement par messagerie électronique, et sur les réseaux sociaux. Par rapport au temps de la presse écrite et des journalistes relus par les rédacteurs en chef, il y a un gouffre !

Car sur Internet, n'importe qui a la possibilité de publier n'importe quoi, quasi immédiatement, et cela sans "contrôle". Ainsi, des discours diffamatoires, des informations erronées (volontairement, dans un but de désinformation, ou involontairement) ou bien encore des propos discriminatoires peuvent être rendus publiques en un clic de souris.

En quelques secondes, une rumeur fait le tour du monde ; elle s'amplifie ensuite lorsque les internautes reprennent ladite rumeur pour la propager à leurs contacts, sans se soucier de la véracité de l'information : c'est l'effet boule de neige, impossible à arrêter.

Lorsqu'une publication est fausse, malsaine, injurieuse, etc., la nuisance est, elle, gratuite, la rumeur immédiate, et les conséquences désastreuses ! Il suffit de regarder l'emballement que suscite certaines "affaires" sur Facebook : une personne présumée innocente peut être ainsi victime de harcèlement et menaces de mort par ordinateurs interposés. Évidemment, il est beaucoup plus facile et lâche de se défouler sur un ordinateur plutôt que de vive voix…

Par la nature même d'Internet, qui n'a pas de point central, l'information ne peut pas être contrôlée au moment de sa publication. Pour le lecteur qui en prend ensuite connaissance, il convient donc d'être prudent quant à sa véracité ; un travail de recoupement s'impose parfois, pour s'assurer des faits en question.

Outre le fait de lire des informations erronées, cela signifie aussi que d'un simple clic sur Google, on peut "tomber" sur un site Internet qu'on n'aurait pas voulu voir : propos discriminatoires, xénophobes, révisionnisme, pornographie.

Nous parlons ici des aspects négatifs que cela peut avoir, mais n'oublions pas aussi que cela permet à tout un chacun d'avoir une opinion discordante et de la rendre publique, c'est aussi cela la liberté d'expression. Voilà pourquoi les états totalitaires cherchent tant bien que mal à contrôler Internet sur leur territoire !

A titre d'exemple, en annexe, un article de La Montagne du 28/02/2015, qui relate comment des internautes partisans de la théorie du complot ont cru que le "bang" entendu jeudi 26 était un acte terroriste caché par l'Etat. Ils ont affolé les réseaux sociaux avec leurs supputations malintentionnées, alors qu'il s'agissait simplement du franchissement du mur du son par un avion de chasse ! Néanmoins, par leurs appels au 18, ils ont fait déplacer les pompiers inutilement à Gerzat, sur le site Seveso Bolloré...

Les sites d'avis, les comparatifs

A grand renfort de publicités télévisuelles, les sites Internet qui proposent de comparer les prix et services se vantent de proposer les meilleurs prix du marché.

Attention, si certains comparateurs jouent le jeu, d'autres ne sont en fait que de la publicité sponsorisée : le vendeur a payé le comparateur pour y figurer, ce qui biaise forcément l'objectivité de la comparaison.

Se posent alors différentes questions : les comparateurs même honnêtes sont-ils exhaustifs ? Les prix mentionnés sont-ils à jour ? Sont-ils ceux du magasin dans votre ville (et non pas le prix moyen sur l'ensemble des points de distribution de l'enseigne nationale) ?

Il convient donc d'être vigilant lorsqu'on utilise ces comparateurs ; pour avoir un avis encore plus objectif, il serait même recommandé de mettre en oeuvre plusieurs comparateurs, et de mettre leur résultat en balance.

Quant aux sites d'avis, il faut aussi se méfier de la véracité des propos écrits. Certains de ce sites ont en effet recours à des avis rémunérés (autrement dit, la société en question paye quelqu'un ou un prestataire pour lui rédiger des avis, élogieux bien évidemment) ou suppriment systématiquement les avis négatifs.

Récemment, dans l'hôtellerie, des sites ont ainsi été accusés d'être malhonnêtes en proposant des témoignages de faux clients, rédigés par des "petites mains" en Afrique francophone…

L'Internet noir

Activités mafieuses et criminelles

Internet sert aussi à véhiculer des idées condamnables et participe aux activités mafieuses et criminelles.

Pour le grand public, cette face-là d'Internet est souvent méconnue, et de toute façon difficilement inaccessible. Mais il faut savoir qu'elle existe.

On parle d'activités terroristes, de prostitution, de réseaux d'échange de drogue, de pédophilie, de contrefaçons, de moyens de paiement dérobés, etc.

L'anonymat

Pour communiquer sans être repérées, ces officines illégales utilisent des techniques informatiques particulières, qui leur permettent d'être incognito : leurs positions géographiques ne peuvent être déterminées et leurs communications sont cryptées.

Il leur suffit d'utiliser un programme informatique spécial, grand public, qui permet de faire faire à la communication de multiples détours (sans cela, la communication est directe, et donc "traçable" par les services de renseignement). Ces détours masquent X fois l'origine exacte de l'internaute qui souhaite être incognito, rendant quasi impossible son identification.

Réponse juridique

Les services de renseignement sont régulièrement au courant de ces activités ; à défaut de pouvoir interdire les communications frauduleuses (il est techniquement impossible de distinguer ces communications de celles licites), seuls les moyens informatiques dont disposent ces officines illégales peuvent en pratique être saisis par la Justice.

Mais il suffit qu'une porte soit fermée à un endroit pour que dix autres s'ouvrent à côté. Il est ainsi illusoire de penser qu'on puisse fermer un site définitivement ; ré-ouvrir ce site, sous un autre nom, ne prend que quelques minutes. Ce sont les activités et personnes à l'origine du traffic qu'il faut plutôt neutraliser.

S'attaquer à la forme n'est pas suffisant, il faudrait aussi se pencher sur le fond (le traffic sous-jacent) : un site Internet hors-la-loi brasse forcément de l'argent, voire expédie des marchandises (contrefaçons, recel, armes, drogue, etc.). Cela amène certains décideurs et responsables politiques à se poser la question de la remise en cause de la libre circulation des flux financiers et des biens, au niveau européen...

Un récent reportage de Zone Interdite sur M6 a ainsi montré qu'il était très facile pour une arme de guerre, achetée sur Internet, d'être convoyée depuis les balkans jusqu'à Paris, dans la soute à bagage d'un bus ! Les douaniers du poste frontière, à l'entrée dans l'espace Schengen, n'ont même pas fouillé la soute à bagages... Et là, Internet n'y est pas pour grand chose !

Le piratage informatique

Si on exclue le piratage ciblé (secrets industriels, transactions financières), le but des pirates informatiques, lorsqu'ils s'attaquent à un ordinateur lambda, est d'en prendre le contrôle pour mener à partir de lui des activités nuisibles11. Il s'agit donc de s'approprier un bien informatique afin d'en disposer à sa convenance.

L'intérêt de ces opérations est de dissimuler l'origine exacte du pirate. Ainsi, en cas de recherches (techniques ou judiciaires), la trace va remonter à l'ordinateur piraté, mais pas jusqu'au pirate (puisqu'il aura agi à distance). C'est comme un truand qui fait faire les sales besognes à des "petites mains" pour ne pas "se mouiller".

Les virus

Certains pirates, en particulier lorsqu'ils ciblent des ordinateurs (ou groupes d'ordinateurs) bien précis, utilisent des technologies informatiques spécifiques, les virus. Cela leur permet d'introduire dans une machine, à l'insu de son utilisateur, un programme informatique qui va travailler dans l'ombre et fournir au pirate, en retour, des informations sensibles : secrets industriels, mots de passe, numéro de carte bancaire, etc.

Les complicités requises (sur le terrain pour introduire le virus, auprès des industriels pour comprendre le fonctionnement des machines à pirater, auprès de tiers informatiques qui fournissent des logiciels) et le haut niveau de sophistication de ces virus font que très souvent ils sont l'oeuvre de groupes très organisés, disposant d'informations privilégiées (auxquelles le public n'a pas accès) et dotés d'informaticiens extrêmement chevronnés.

Cela revient à dire qu'il s'agit rarement, à ce niveau-là, de groupuscules ou agences privées, et qu'il faut donc plutôt y voir la main des grandes agences de renseignement (qui peuvent ainsi obtenir des informations sur des puissances étrangères).

Ainsi, en 2010, la NSA (agence d'espionnage américaine) a conçu Stuxnet, un virus destiné à s'attaquer aux installations d'enrichissement d'uranium iraniennes, et spécifiquement à des machines industrielles fabriquées par Siemens. Plus de détails sur Stuxnet en annexes.

L'introduction du virus dans l'ordinateur ciblé peut se faire de plusieurs façons : en accédant à l'ordinateur de façon incognito (un complice dans l'entreprise, par exemple) ou bien en faisant en sorte que l'utilisateur habituel de la machine ouvre un fichier piégé (reçu par messagerie électronique) sans prendre de précautions (l'expéditeur pirate aura pu, par exemple, usurper l'identité d'une connaissance de l'utilisateur, pour le mettre en confiance vis à vis du courrier reçu).

Au cinéma, on voit souvent des virus qui s'introduisent "tous seuls" dans un ordinateur à l'autre bout du monde, et infectent en quelques secondes toute une entreprise. C'est pour ça qu'on appelle cela "du cinéma" ! En réalité, ce n'est pas aussi simple ; l'introduction nécessite quasiment toujours un accès à l'ordinateur ou la complicité, involontaire, d'un utilisateur (courrier piégé). Quant à la propagation virale, il y a beaucoup de fantasme là-dedans, et ce n'est pas toujours possible ; seules les machines présentes sur le même réseau d'entreprise peuvent être ciblées, et encore faut-il qu'elles soient toutes vulnérables à ces attaques.

Certes, il existe aussi ce qu'on appelle les "portes dérobées" ; ce sont des failles, volontaires (à des fins d'espionnage) ou involontaires (vice de conception), dans la sécurisation des communications informatiques entre ordinateurs. Par le biais de ces portes dérobées, un virus pourrait se propager facilement d'un ordinateur à un autre. Toutefois, ces portes dérobées, à moins d'être sciemment ouvertes (un complice, un logiciel malicieux installé au préalable pour "laisser la porte ouverte"), ne sont pas nombreuses, ne sont pas publiquement connues, et sont par ailleurs régulièrement "refermées" au fur et à mesure qu'on les découvre.

Certains pensent que nombre de logiciels grand public sont truffés de ces fameuses portes dérobées, afin que les grandes oreilles du renseignement puissent pénétrer chez n'importe qui. Là encore, il s'agit d'un fantasme alimenté par le cinéma ou par les adeptes des théories complotistes. La réalité est moins pessimiste.

Annexes

  1. Principe du faux gendarme qui frappe à la porte et vous met en confiance pour vous faire signer un papier. 

  2. Les jeux Facebook sont un parfait exemple de ce vol "facile" d'informations personnelles. 

  3. Les USA, le Royaume-Uni, l'Australie, le Canada et la Nouvelle-Zélande en étant les contributeurs. 

  4. Désormais en exil en Russie et inculpé par la justice américaine pour espionnage. 

  5. Pas vraiment à leur insu, mais en profitant de leur "complicité involontaire" : l'internaute imprudent et naïf est appâté (souvent par une pièce-jointe dans un courrier électronique) et lorsqu'il clique sur le piège, l'espion numérique est installé incognito dans la machine et commence son activité de taupe. 

  6. C'est à dire savoir que, par exemple, sur 100% de visiteurs qui arrivent sur le site Internet, 60% vont se diriger vers le rayon A, 20% vont aller plutôt vers le rayon B, et les 20% restants vont fermer le site (ils n'iront pas plus loin que la page d'accueil). 

  7. Une version spécifique du site Internet, qui sera conçue pour s'afficher correctement sur un petit écran. 

  8. Il peut être arrivé par une recherche sur Google, par un clic sur un autre site (celui d'un partenaire) ou être arrivé directement (en tapant lui-même l'adresse du site Internet dans le navigateur de son ordinateur). 

  9. Commission Nationale de l'Informatique et des Libertés 

  10. Concevoir et pérenniser un site Internet n'est pas gratuit ; au coût de réalisation s'ajoute le coût de l'hébergement facturé par un prestataire spécialisé dont le rôle est de rendre ce site présent sur Internet. Le coût de l'hébergement varie en fonction des besoins techniques du site et des options choisies par son concepteur, à partir de 70€ / an minimum 

  11. Comme l'envoi par milliers de courriers publicitaires, la saturation d'un site Internet en envoyant des milliers de visites à la seconde (une fréquence à laquelle les sites Internet ne sont pas préparés).