5 Se protéger des attaques

Une chose importante à savoir c'est que rien n'est infaillible que ce soit dans la réalité ou le numérique.

Prenons l'exemple d'une banque qui garde de l'argent et une base de données qui garde des informations sur les clients.

Protection Technique Hacker Résultat
Banque Sécurité électronique (Code de sécurité, empreinte digitale, etc...) Coupure du réseau électronique Système de sécurité désactivé, récupération de l'argent
Base de données Cryptage des informations (Modifie les caractères d'une information dans un langage difficile à décrypter) Attaque DDoS Cryptage affaibli ou désactivé, récupération des informations

Comme on le voit ci-dessus, le résultat est le même. La coupure du réseau permet de désactiver tout ce que est connecté dessus en l’occurrence le système de sécurité électronique de la banque, donc le système n'est plus en marche et permet de récupérer l'argent.

L'attaque par déni de service (DDoS: Distributed Denial of Service) remplace la coupure du réseau physique, elle permet d'affaiblir ou de couper un serveur à distance en le surchargeant de données reçues, donc la sécurité de cryptage n'est plus en fonctionnement et permet de récupérer les informations personnelles de la base de données comme les cartes bancaires, l'identité des personne, etc...

Pour se protéger dans le monde de l'Internet, il y a des méthodes « concrètes » comme

  • Utiliser plusieurs mots de passe forts, pas toujour 123456 par exemple
  • Supprimer les cookies regulièrement
  • Chiffrer les données sensibles
  • Utiliser un Virtual Network Provider (VPN) qui cachera votre adresse IP et chiffrera vos communications en agissant comme un serveur intemédiaire

Mais la seule « vraie » méthode pour contrer ces attaques est la paranoïa. Il faut faire attention à tout, par exemple dans un magasin, quand on rentre son code de carte bancaire on fait attention si personne ne regarde, et bien sur Internet cela marche de la même façon mais les internautes n'en n'ont pas conscience. Quand vous payez sur un site il faut vérifier si les protections de paiement sont présentes pour ne pas rendre vulnérable votre carte de crédit. Et c'est la même chose pour tout ce que vous partagez sur Internet. Il faut se dire que, dans la réalité il y a nos amis, notre famille, nos proches qui connaissent un minimum de notre vie privée, alors que sur Internet quand vous partagez quelque chose avec vos « amis » c'est le monde entier qui peut le savoir, et toutes les informations que vous mettez sur Internet auraient beaucoup de chance d'être utilisées en bien ou en mal.

Des lois existent pour contenir les débordements sur les informations personnelles. Ainsi, en France, depuis 1978, la CNIL surveille les fichiers de personnes. Mais ses moyens ne peuvent suivre l'explosion des données ni les fichiers à l'étranger !

On peut donc en conclure que la méthode qui fonctionne le mieux pour se protéger sur Internet, c'est soi-même. Cela relève de la paranoïa mais il vaut mieux faire trop attention que pas assez.

Table des matières

  1. Introduction
  2. Récupération des données
    1. Les méthodes illégales
    2. Les méthodes légales
  3. Utilisation des données
    1. Les cartes de fidélité / comportement des acheteurs
    2. Le suivi des achats
    3. Les Cookies
    4. Les réseaux sociaux
    5. Le marché des données
  4. Dangers
    1. Anonymes : présumés coupables !
    2. Intrusion dans la sphère de la vie privée
    3. Usurpation d'identité
    4. Droit à l'oubli
  5. Se protéger des attaques
  6. Etudes de cas
    1. Concilier Anonymat et Google Apps
    2. Confidentialité et dépendances dans la société numérique
  7. En conclusion