24 03 2017
Retour a la home
Rubrique Économie
Économie
Rubrique Société
Société
Rubrique Technologies
Technologies
Rubrique Culture
Culture
MOTS CLÉS
 
Tous les mots

DOSSIERS...
 Le projet |  L’équipe |  L’association |  Nos outils  | Actualités |  Sources |  Alertes  
Abonnés : connectez-vous

 
Oubli du mot de passe
TRANSFERT S'ARRETE
Transfert décryptait l'actualité des nouvelles technologies, proposait un fil info quotidien et une série d'outils de veille. Notre agence, refusant toute publicité, dépendait de ses abonnements.
  COPINAGES
Jouez sur iPhone à Lucioles.
Sauvez la planète en lisant Terra Eco.
Et pourquoi pas plonger dans Nautilus ?
Ecoutez Routine.
Chiffre du jour
700 000
dépistages génétiques chaque année en Europe, selon la Commission européenne (...)
Revue de Web
 Lindows harcelé
 Cyberdissidents vietnamiens en appel
 Plus de CO2 = moins d’eau potable
Phrase du jour
"Ce service public que nous assurons a besoin de votre soutien pour perdurer"
L’association Inf’OGM, qui justifie la fin de la gratuité de son bulletin d’information (...)

Dossier
Le nucléaire mis au secret
Dossiers récents
 Racisme en ligne : l’affaire Sos-racaille
 Le fichage des passagers aériens
 La bataille des brevets logiciels
 L’impasse énergétique
 L’hydrogène, une énergie (presque) propre
Tous les dossiers
Spacer
Unes de la semaine

lundi 1er/12 Transfert.net

vendredi 28/11 Économie

jeudi 27/11 Société

mercredi 26/11 Culture

mardi 25/11 Économie

Spacer


9/06/2000 • 16h33

Souriez,vous êtes tracé !

Ce n’est un secret pour personne : la plupart des sites marchands cherchent à recueillir (discrètement) le maximum d’informations sur VOUS. Il existe pourtant quantité de techniques et de logiciels qui évitent d’être repéré. Pour soigner sa parano et surfer en toute tranquillité, voici un petit b a-ba de l’anonymat...

Je ne suis pas celui que vous croyez


Transfert
Quelques conseils de base d’abord pour conserver votre anonymat. Ne donnez jamais votre véritable identité avec adresse, âge, profession, centres d’intérêts (et pourquoi pas le montant de votre compte en banque ?) lorsque vous installez un logiciel, ou configurez votre ordi. Tout au moins, faites des fautes d’orthographe ou bien donnez de vraies-fausses infos, histoire de rigoler sur la revente systématique des fichiers clients : vous serez étonné du nombre de sociétés qui se refilent à qui mieux mieux ce genre de données. Créez une adresse e-mail “spéciale spam” pour vous enregistrer auprès des sociétés dont vous utilisez les outils, écrire sur les newsgroups : leurs archives peuvent être très compromettantes. Certaines boîtes, par exemple, y cherchent les contributions de leurs futurs collaborateurs avant de les engager...

Anonymizer, IP, proxies & Cie


©Yazi/Transfert
Autre façon de protéger sa vie privée : le célèbre Anonymizer et ses petits frères (Proxymate, Rewebber...), masquent l’identité de votre ordinateur et servent autant à surfer sur le Web qu’à envoyer des mails. Il s’agit en fait de préserver votre adresse IP (Internet Protocol), une suite de chiffres (de type 207.71.8.167) qui affecte une “adresse physique”, et donc identifie votre ordinateur, ou serveur informatique. Vous pouvez aussi adopter Freedom, la solution tout en un qui vous permet, par la création de pseudonymes et la navigation au travers de serveurs sécurisés, de surfer à vue et en toute confidentialité. Si Freedom vous semble trop coûteux (50 dollars par an, environ 350 F), vous pouvez télécharger la version bêta de Flowprotector, un nouveau navigateur gratuit (en français !) et sécurisé... Autre possibilité : changer de serveur proxy, qui sert à stocker localement les fichiers et vous fait gagner du temps. Vous utilisez généralement celui de votre fournisseur d’accès (ou celui du réseau interne), et il suffit donc d’en choisir un autre : des dizaines de sites recensent les proxies anonymes et permettent de les configurer manuellement.

Miroir français du célèbre Anonymizer : anonymizer.secuser.com et www.flowprotector.com

Cookies immangeables

Les cookies sont des petits bouts de lignes de code qui, sous couvert d’améliorer l’interactivité d’un site permettent, en fait, de vous “profiler” pour améliorer les bases de données de cyber-consommateurs. Richard Smith, journaliste américain spécialiste de la question, a découvert que DoubleClick, leader de la publicité en ligne, pouvait grâce à ses cookies et bandeaux publicitaires, récupérer votre nom, mail, date d’anniversaire, les mots que vous aviez rentrés dans des moteurs de recherche ainsi que les produits que vous étiez allé voir sur des sites de commerce en ligne, et tout ça en l’espace d’un surf sur seulement 10 sites ! Pour éviter ce genre de désagrément, modifiez les préférences de votre navigateur afin qu’il vous avertisse dès qu’un site veut placer un cookie dans votre ordi, de façon à n’accepter que ceux qui seront utiles à votre navigation. Il existe également de nombreux utilitaires destinés à empêcher cookies et autres fonctions cachées de violer votre droit à la vie privée (SurfSecret, Complete Cleanup, Cache and Cookie Washer, Evidence Eliminator... tous disponibles sur les sites de téléchargement).

Un site simple et complet pour comprendre comment on vous espionne : www.websecurite.cjb.net

Jeu de cache-cache

Souvenez-vous également que tout ce que vous faites sur votre ordinateur est mé-mo-ri-sé. L’historique et la mémoire cache révèlent les adresses des sites où vous êtes passés. Toute action laisse des empreintes ici ou là (base de registre, fichiers temporaires, documents récents...). Pour contrer cette difficulté, il vous faudra plonger dans les arcanes de votre ordi et "wiper" un à un tous les fichiers. Car il ne suffit pas de jeter un fichier à la corbeille pour le supprimer : seuls des logiciels spécialement conçus dans ce but permettront de “wiper” l’indésirable, c’est-à-dire de l’effacer et de l’écraser plusieurs fois de suite, jusqu’à ce que destruction totale s’ensuive... Autre solution, plus simple : cryptez l’intégralité de votre disque dur grâce à l’un des programmes conçus pour cela, ce qui empêchera quiconque de pouvoir accéder au cœur de votre machine (à moins qu’il ne devine votre mot de passe !).

Outils de crypto et de contre-espionnage informatique : www.cryptologie.free.fr

Crypto, késako ?

PGP (Pretty Good Privacy) est certainement le plus connu des logiciels de cryptage qui servent à chiffrer vos messages. L’idée d’origine est on ne peut plus simple : de même que l’on cachète généralement l’enveloppe où l’on met son courrier, il permet de sceller les mails. Ceux-ci transitent en effet par différents serveurs avant d’atteindre leur destinataire, offrant ainsi autant d’occasions de les intercepter, et donc de pouvoir les lire, puisqu’ils sont “en clair”... PGP repose sur l’utilisation d’un mot de passe et est actuellement la méthode la plus sûre, à condition de bien savoir s’en servir... En l’occurrence, n’utilisez jamais le même mot de passe pour PGP que pour d’autres applications (il est d’ailleurs conseillé d’en changer régulièrement). Choisissez une phrase, longue d’une vingtaine de caractères au minimum, sans espace et mêlant chiffres, lettres et types de caractère. Ainsi, on préférera “B0nJ0µRc3c !3$tm0nm0T2p4$$3” à “Bonjour, ceci est mon mot de passe” : mine de rien, il est beaucoup plus difficile de deviner le premier que le second.

Pour tout savoir et tout comprendre de Pretty Good Privacy  : www.come.to/pgpenfrancais

Jouons un peu

La stéganographie est un jeu plutôt rigolo, très en vogue actuellement. Elle cache un message (crypté ou non) à l’intérieur d’un autre fichier, image ou son par exemple, sans que personne ne s’aperçoive de rien. Ainsi, vous pourriez envoyer, en fichier joint, l’intégrale du dernier tract syndical à votre collègue de bureau, caché dans l’album photo de vos vacances chez mémé. Avantage : on ne sait pas ce que vous envoyez réellement. Inconvénient : aucun. Toujours côté mail, il existe aujourd’hui des serveurs sécurisés de messagerie sur Internet : ils cryptent vos messages sans que vous ayez besoin de télécharger PGP, et sont accessibles de n’importe quel point de la planète (hushmail, lokmail...). Last but not least, les remailers permettent d’envoyer un mail anonyme via le re-routage successif du message, et l’effacement progressif des informations disponibles dans son en-tête (header), histoire de ne pas pouvoir remonter jusqu’à l’auteur du message. Les remailers ont beaucoup servi, par exemple, lors de la guerre du Kosovo, ou encore aux informateurs de certains journalistes...

Bug Brother... ou comment se protéger des Big Brothers : www.bugbrother.com

http://www.cnil.fr
http://www.cnil.fr http://www.privacy.net
http://www.privacy.net
 
Dans la même rubrique

28/11/2003 • 18h33

La Criirad porte plainte contre la Cogema pour avoir diffusé des infos sur les déchets nucléaires

27/11/2003 • 17h14

La Cnil met les"étiquettes intelligentes" sur sa liste noire

26/11/2003 • 18h54

Un observatoire associatif pour lutter contre les inégalités

24/11/2003 • 22h09

EDF refuse d’étudier la résistance de l’EPR à une attaque de type 11-septembre

24/11/2003 • 18h36

La Grèce bannit la biométrie de ses aéroports à un an des Jeux olympiques
Dossier RFID
Les étiquettes "intelligentes"
Dernières infos

28/11/2003 • 19h29

Quand le déclin de la production pétrole mondiale va-t-il débuter ?

28/11/2003 • 19h19

Les réserves de pétrole sont dangereusement surévaluées, dénonce un groupe d’experts

27/11/2003 • 19h01

Un traité onusien veut obliger les belligérants à nettoyer les "résidus explosifs de guerre"

26/11/2003 • 19h06

"The Meatrix", un modèle de dessin animé militant, hilarant et viral

26/11/2003 • 18h47

Pour les Etats-Unis, les essais nucléaires ne sont pas encore de l’histoire ancienne

25/11/2003 • 19h13

Les hébergeurs indépendants ne sont toujours pas responsables, pour l’instant

25/11/2003 • 19h04

Les licences Creative Commons bientôt disponibles en français

24/11/2003 • 18h16

10 000 manifestants réclament la fermeture de la School of Americas

21/11/2003 • 19h36

Deux affaires judiciaires relancent la polémique sur la responsabilité des hébergeurs

21/11/2003 • 19h04

Un anti-raciste poursuivi en justice pour antisémitisme

21/11/2003 • 18h48

Le festival Jonctions confronte art, technologies et éthique

20/11/2003 • 19h28

Un fonctionnaire ne peut utiliser sa messagerie professionnelle à des fins religieuses

20/11/2003 • 19h00

Les technologies de surveillance automatisée tiennent salon au Milipol 2003

20/11/2003 • 18h22

Zouhaïr Yahyaoui libre, les cyberdissidents tunisiens restent harcelés par le régime

20/11/2003 • 16h29

Le site parodique Send Them Back milite pour le renvoi de tous les mp3 "volés" à la RIAA


Contacts |  Haut de page |  Archives
Tous droits réservés | © Transfert.net | Accueil
Logiciels libres |  Confidentialité |  Revue de presse