Cliquez, vous êtes fichés ! L’identité numérique.

Cliquez, vous êtes fichés ! L’identité numérique.

L’identité numérique, la confidentialité et la sécurité des données personnelles (vie privée, anonymat) sur Internet ou « e-réputation »: les risques, les précautions (outils et méthodologie).

 

Identifier les risques.

Quels sont les usages et les menaces qui peuvent conduire à la divulgation et à la publication d’informations privées ou professionnelles?

 

Les Malwares

 

Les malwares constituent une source de risque important. Il existe un large panel de logiciels malveillants en perpétuelle évolution qui ont souvent pour but de collecter des données personnelles confidentielles et sensibles, traquer et surveiller l’utilisateur. On distingue essentiellement comme menaces du type « malware » les virus, les spywares, les vers (worms) ou chevaux de Troie (Trojan).

 

 

Le social engineering et Phishing

 

C’est un moyen crapuleux usant de persuasion pour extorquer des informations sensibles à l’utilisateur. Le social engineering peut prendre la forme de courriels dits de « phishing » dans le but d’obtenir des renseignements comme un code secret de carte bancaire depuis un faux message prétendument envoyé par une banque.

 

Les botnets

 

Il s’agît d’un réseau d’ordinateurs compromis (à l’insu du propriétaire) dont le but est d’effectuer des opérations de masse parfois malveillantes comme le vol d’informations personnelles ou l’espionnage.

 

Les keyloggers

 

Ce sont de petits programmes dont la fonction est d’enregistrer et/ou communiquer à un tiers toutes les séquences de touches frappées sur un clavier dévoilant ainsi mots de passe, identifiants, codes secrets…

 

Le hack des services mobiles 3G et services en ligne de voIP.

 

De plus en plus les technologies et services de la téléphonie mobile notamment de la 3G s’apparentent de plus en plus à ceux de l’informatique et du web. Et, à l’instar de la voIP, ils héritent des mêmes faiblesses, risques et autres contraintes.

 

Les FAI

 

S’il y a bien un partenaire en qui il faut pouvoir faire confiance relativement à Internet c’est le FAI. En effet, lors de la souscription à quelconque forfait ou service auprès d’un FAI, il convient de déclarer des renseignements confidentiels d’identité et bancaires.

 

Les failles de logiciels

 

De nombreuses attaques extérieures (virus ou spywares) utilisent les failles de logiciels installés sur un ordinateur pour y pénétrer notamment celles du système d’exploitation.

 

Les traces de navigation

 

Certaines attaques extérieures malveillantes se focalisent sur les traces laissées par une simple navigation anodine sur Internet. Ces éléments peuvent suffir pour collecter des renseignements personnels à des fins malhonnêtes. Parmi ces traces on notera principalement l’historique de navigation, l’historique de téléchargement, les cookies, les identifiants, la mémoire cache de l’ordinateur, les requêtes via moteur de recherche ou la barre d’adresse, les mots de passes enregistrés, les données de formulaires, les favoris (signets ou marques-pages) et le presse-papier.

 

Les Whois (responsables de sites)

 

Lorsqu’un responsable de site choisit d’enregistrer un nom de domaine, il déclare des informations sensibles qui peuvent être aisément collectées par l’intermédiaire de services « Whois ».

 

Le laxisme lié aux usages et trop de traçabilité.

 

C’est une erreur de croire qu’on est à l’abri derrière son écran et dire ou faire des choses qu’on ne ferait pas ailleurs que sur Internet. L ’empressement, l’insouciance, le clic facile et l’ignorance sont autant d ‘éléments qui mènent à la divulgation d’informations personnelles.

 

La collecte de données d’identité numérique par un tiers.

 

Avec un peu de volonté et quelques outils, il n’est pas hors de porter de collecter rapidement quelques informations sur une personne. Il est également important de savoir que tout n’est pas illégal dans la recherche d’informations sur un tiers. En effet, une pratique devenue courante consiste à « Googler » quelqu’un pour en savoir un peu plus sur un individu. Mais attention, certaine pratique n’en restent pas là, certains opérateurs malveillants utilisent des outils (logiciels, scripts…) plus performants pour reconstituer l’ensemble de l’identité numérique d’une personne.

 

Leave a Reply

Your email address will not be published. Required fields are marked *