Le Chargé d'Affaires de l'ambassade de France en Algérie convoqué au ministère des Affaires Etrangères    Lettre du Président français : le MOUDAF dénonce "une dérive stigmatisante et unilatérale"    Le Général d'Armée Saïd Chanegriha inaugure le siège du Commandement des Forces de Défense Aérienne du Territoire    Renforcer la production pharmaceutique avec des médicaments innovants et s'orienter vers l'exportation    Algérie-Qatar : examen des préparatifs pour l'organisation d'une foire des produits algériens au Qatar    CHAN-2024/Algérie-Afrique du Sud: les "Verts" pour se rapprocher des quarts    Classement féminin FIFA: L'Algérie se hisse à la 80e place    Basket : la FABB organise une deuxième formation en statistiques et analyse de performance    Ablation réussie d'une tumeur abdominale géante de 14 kg au CHU Bab El-Oued    Adrar: le PDG de Sonatrach s'enquiert du plan de développement de la production énergétique    L'armée sahraouie cible deux bases de l'armée d'occupation marocaine dans le secteur de Farsia    Chaib souligne depuis le Turkménistan l'importance de développer la coopération Sud-Sud    Sahara Occidental: discussions à Londres entre le ministre sahraoui des Affaires étrangères et le ministre d'Etat britannique pour la région MENA    Chantage à l'antisémitisme pour justifier le Palestinocide    «L'injustice ne doit pas devenir la nouvelle situation normale !»    L'Algérie remporte la première édition    CHAN 2024 Des sélectionneurs veulent ressusciter l'offensive    Les six raisons du faible impact de la revalorisation de l'allocation devises en Algérie de 750 euros sur le cours du dinar sur le marché parallèle    Tissemsilt : commémoration du 64e anniversaire du martyre du colonel Djilali Bounâama    Une étude sur le lectorat de la langue amazighe finalisée (HCA)    ANP: mise en échec de tentatives d'introduction de plus de 4 quintaux de kif via les frontières avec le Maroc    Prolongation du délai de dépôt des demandes de mutation pour tous les enseignants hors de leur direction d'affectation pour l'année scolaire 2025-2026    Quelle est la structure du commerce extérieur en Algérie pour 2023, selon les données officielles du Gouvernement ?    34 morts et 1.884 blessés en une semaine    «66 % des bacheliers ont opté pour les filières des sciences et des technologies»    Plus de 200 journalistes exigent l'accès à Ghaza et dénoncent un blackout sioniste    Réception de la tranche restante du projet de la pénétrante de l'autoroute Est-Ouest prévue fin 2026    « Hommage à Abdelhamid Mehri : Un homme d'Etat, une conscience nationale »    Voyage au cœur d'un trésor vivant...    CHAN-2025 : Ouganda 0 – Algérie 3 Du jeu, de l'engagement, du ballon et une belle victoire    La Protection civile déplore cinq blessés    Jane Austen, une écrivaine toujours actuelle    Abdelmadjid Tebboune préside la cérémonie    Boudjemaa met en avant les réformes structurelles et la modernisation du système judiciaire    La "Nuit des musées" suscite un bel engouement du public à Tébessa    Le président de la République honore les retraités de l'Armée et leurs familles    La Fifa organise un séminaire à Alger    Khaled Ouennouf intègre le bureau exécutif    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    La Coquette se refait une beauté    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



INTERNET
Anonymat sur le Web PAGE ANIMEE PAR NACER AOUADI
Publié dans Le Soir d'Algérie le 07 - 11 - 2006

Pourquoi vouloir absolument chercher � rester anonyme ? Non pas (et surtout pas) pour assouvir quelques perversions malsaines ou se rendre coupable d�actes moralement condamnables, mais simplement pour permettre au Netoyen (citoyen du Net) responsable que nous sommes, de pouvoir jouir de son droit l�gitime et l�gal � l�anonymat parce que c�est par l� que passe le respect de la vie priv�e et des libert�s individuelles.
Lorsque vous surfez sur le
Web, rien ne garantit que
votre anonymat sera pr�serv�.
Bien au contraire ! Quels sont les
acteurs de ces traques et quels en
sont les enjeux ? Nombreux
sont les acteurs ind�licats qui ont int�r�t
� vous identifier :
- les r�gies publicitaires en ligne
(dont la tristement c�l�bre et tr�s
r�pandue DoubleClick, Naviant, etc)
tentent de r�pertorier vos go�ts et vos
habitudes d�achats dans une immense
base de donn�es nominative mondiale
� des fins marketing.
- Les �diteurs d�espiogiciels (ou
SpyWare) qui envoient des informations
personnelles � votre insu, via
des mouchards pr�sents dans de
nombreux petits utilitaires (ou parfois
m�me dans de �grandes� applications)
dont certains tr�s connus, � des
fins statistiques ou marketing.
- Les services de renseignement
des grands pays industrialis�s qui
��coutent� les t�l�communications du
monde entier � des fins de s�curit� ou
d�espionnage industriel.
Il existe de nombreuses techniques
d�identification des internautes,
dont nous apprendrons �
nous prot�ger :
- Les cookies, certainement la
m�thode plus r�pandue. Ces petits
fichiers de texte contiennent un num�ro
d�identification, non nominatif, et
des statistiques propres � vos visites
sur le site concern� (pages consult�es,
nombre de visites, actions effectu�es,
etc.). Ils peuvent rester des
mois sur votre disque dur. Certains
sont utiles (Caddies virtuels qui
m�morisent vos achats sur un site
marchand), d�autres servent � vous
pister ! Nous verrons des outils de filtrage
qui savent faire la diff�rence�
- L�adresse IP de l�internaute. Au
d�but de chaque connexion, chaque
utilisateur se voit attribuer dynamiquement
un num�ro sur 32 bits (s�rie de
4 chiffres de 1 � 255) qui identifie
votre ordinateur sur l�Internet.
Ce num�ro permet de r�cup�rer le
contenu d'une page Web, suite � la
requ�te de l'utilisateur : c'est gr�ce �
lui que le serveur Web exp�die la
bonne page Web � la bonne personne.
Vous pister gr�ce � votre adresse
IP est un jeu d�enfant, toutefois cette
technique est moins fiable :
dans certains cas, l�adresse IP de l�internaute
est amen�e � changer r�guli�rement
(cas d�une connexion RTC
par Modem) ou � �tre substitu�e (cas
de machines se trouvant derri�re
un firewall et pr�sentant la m�me
adresse IP).
- Les �web bugs�, ces cookies
intelligents sont pr�sents sous forme
d�une image invisible et ind�tectable
constitu�e d�un unique pixel pr�sent,
soit dans un e-mail au format HTML
(appel� �Taupe�, g�n�ralement une
publicit� non sollicit�e), qui vous est
envoy� anodinement, soit sur certains
sites Web (notamment ceux pr�sentant
des publicit�s DoubleClick), voire
dans des groupes de discussions.
- L�espionnage, � la vol�e, de donn�es
informatiques telles que les emails.
De m�me, chaque site que
vous visitez peut conna�tre
l'adresse IP de votre ordinateur,
le site d'o� vous venez, le type
de connexion, votre syst�me
d'exploitation et le navigateur utilis�
et bien d�autres choses encore.
Tout cela gr�ce aux variables d'environnement
�mises par votre navigateur
pr�f�r�. Ces informations servent
� adapter les pages Web aux diff�rentes
plateformes du client mais peuvent
�tre utilis�es � d�autres fins
notamment d�identification.
Chaque information personnelle
pr�sente sur votre machine est autant
d�identifiant qui repr�sente un danger
pour votre vie priv�e :
- la base de registration de
Windows fourmille de nombreuses
informations pouvant vous identifier
(nom, adresse e-mail, num�ro de
s�rie de Windows) et pouvant �tre
lues par un VbScript ou un ActiveX
inclu dans une page Web.
- L�adresse MAC unique de votre
carte r�seau peut vous trahir, d�autant
qu�elle est ins�r�e automatiquement
dans les documents MS-Office 97 (un
patch existe).
- Le Processor Serial Number, ce
num�ro de s�rie int�gr� au Pentium
III, peut vous identifier, si vous
ne l�avez pas d�sactiv� dans le BIOS
de votre ordinateur ou � l�aide
d�un utilitaire.
Le but de cette traque sur Internet ?
La plupart du temps le marketing. Les
fichiers ainsi cr��s peuvent �tre lou�s
ou vendus aux entreprises � des fins
de marketing direct. Plus l�info est
cibl�e et plus le fichier vaut cher, d�o�
cette course effr�n�e � l�information
chez les Cyberannonceurs.
M�me votre fournisseur d�acc�s
vous espionne : �Quand un abonn� de
notre service tape une adresse (ndlr :
d�un site Web) dans son navigateur
un logiciel compare cette adresse
avec celle d'un annuaire de type
Yahoo ; de cette mani�re, nous
savons � quel th�me appartient cette
adresse et cela nous permet d'�tablir
des profils�, dira Herv� Simonin,
directeur g�n�ral de Freesbee, fournisseur
d'acc�s gratuit.
Les Parades
* Configurer au mieux son
navigateur
La configuration par d�faut de
votre navigateur Internet n�assure pas
un niveau de s�curit� optimal.
Configuration par d�faut :
- Les cookies sont accept�s
- Le Scripting est activ�
(JavaScript et VBScript)
- Les applets Java et les ActiveX
sont ex�cut�s.
N�h�sitez pas � jouer sur les
options de la bo�te de dialogue des
Param�tres de s�curit� afin de d�sactiver
ou demander confirmation pour
le Scripting, les applets Java ou les
ActiveX.
* G�rer ses cookies
Les cookies ont �t� cr��s pour
�viter de stocker des masses d�informations
�normes sur les serveurs des
sites Web, ces informations sont donc
d�port�es sur les machines clientes
pour plus de souplesse dans leur gestion.
Les cookies sont plac�s en
m�moire vive et ne sont inscrits sur le
disque dur que lorsque l�on quitte son
navigateur Internet.
Sous la pression des associations
am�ricaines et europ�ennes de d�fense de la vie priv�e, les fabricants
de logiciels ont �t� contraints d'int�grer
des fonctions de d�sactivation
des cookies au sein de leurs navigateurs.
Cependant, je vous d�conseille
fortement de d�sactiver les cookies
car de nombreux sites vous resteront
inaccessibles. Nous utiliserons plut�t
un gestionnaire de cookies. Ceux-ci
analysent les cookies entrant, en
t�che de fond et en temps r�el, et les
acceptent ou les rejettent en fonction
de leurs utilisations.
En l�absence de Gestionnaire de
cookies, supprimez syst�matiquement
vos cookies � chaque fin de cession.
Pour ce faire :
Sous Netscape recherchez le
fichier 'cookies.txt' (C:Program
FilesNetscape...cookies.txt) et
�ditez-le en double-cliquant dessus.
Effacez toutes les entr�es sous la
ligne 'file! Do not edit.'.
Sous Internet Explorer supprimez
manuellement tous les fichiers (sauf
index.dat) pr�sents dans le dossier
"C:WindowsCookies" ou rajoutez
cette ligne � la fin de votre fichier
"autoexec.bat" : ECHO O | DEL
C:WINDOWSCOOKIES*.*
A chaque d�marrage, tous les
fichiers pr�sents dans le dossier
�Cookies� du r�pertoire �Windows�
seront automatiquement effac�s !
Les �Web bugs�
Comment se pr�munir de ces
cookies intelligents constitu�s d�une
image gif de 1 pixel que nous avons
d�crit plus haut car ils sont ind�tectables
par les filtres anti-cookies ?
Les navigateurs de derni�re g�n�ration
permettent une gestion plus
fine des cookies. Microsoft nous en
donne la possibilit� avec Internet
Explorer 5.5, au grand dam des
cyber-annonceurs. Ce dernier exp�rimente
une fonction qui permet � l�internaute
de rejeter les cookies ne provenant
pas du site Web qu�il est en
train de visiter. Dans Netscape 6, une
option intitul�e �Accepter uniquement
les cookies renvoy�s au serveur d�origine�
n�autorise la lecture d�un cookie
que par le serveur qui l�a �mis.
Evitant la lecture de cookies de la
m�me soci�t� mais qui auraient �t�
�mis par diff�rents serveurs de diff�rents
sites (cas DoubleClick).
Les Proxies
Certains sites Web servent de serveurs
relais : ils proposent de se
connecter sur un serveur (Web ou
parfois FTP) � votre place puis vous
retransmettent les donn�es.
Pour le serveur distant, le serveur
proxy est le client, vous �tes inexistant
donc anonyme.
Faisant les requ�tes en leur nom,
ils interceptent cookies, applets Java
et JavaScripts/VBScripts ainsi que les
ActiveX et les bandeaux publicitaires,
vous �vitant ainsi d��tre identifi� et
donc �Spamm�, puis ils vous renvoient
les pages �anonymis�es� en
l�ger diff�r� � peine perceptible.
Toutefois, il arrive que certains
services augmentent la temporisation
de la redirection des pages vers votre
navigateur, en contrepartie de la gratuit�,
pour vous inciter � vous abonner.
Le service Web identifie l�adresse
IP et les diff�rentes informations
(comme l�adresse e-mail ou l�historique
des navigations) du serveur
proxy et non les v�tres !
La confidentialit� est �galement
assur�e du c�t� de votre FAI qui ignore
tout de votre parcours sur le Web,
chaque requ�te ayant lieu sur le
proxy, qui se charge de vous connecter
sur le site d�sir�.
Sachez toutefois qu�en cas d�enqu�te
judicaire (tr�s) s�rieuse votre
v�ritable adresse IP sera retrouv�e.
V�rifiez que le proxy que vous utilisez
soit bien anonyme, afin qu�il ne
transmette pas votre adresse IP au
serveur sur lequel vous voulez vous
connecter ! A cette fin je vous
conseille de vous connecter, via le
proxy de votre choix, sur l�un des sites
de test, qui vous renverra votre adresse
IP, qui doit �tre diff�rente de celle
que votre FAI vous a attribu� en d�but
de connexion et que vous pouvez
obtenir gr�ce � l�utilitaire de
�Configuration IP� (winipcfg.exe) de
Windows 95/98 ou en tapant ipconfig
sous la fen�tre de commande de
Windows 2000.
Bien s�r, le serveur proxy enregistrera
votre passage dans ses logs
mais pour tous les services visit�s
vous serez anonymes except�s les
acc�s FTP, les messageries en direct
(ICQ, AOL messenger), ou encore les
sites �Webmail� comme MS-Hotmail.
Enfin, sachez que certains services
tiennent � jour une liste �noire�
d�adresses IP de proxies. Dans ce cas
le site refusera la connexion. Il vous
suffira d�utiliser les services d�un autre
proxy. Il existe diff�rentes fa�ons d�exploiter
les serveurs proxy :
- Les sites Web d�anonymat,
comme Anonymizer.com ou
SpaceProxy utilisent des serveurs
proxy pour masquer votre navigation.
Dans ce cas, on saisi directement
l�adresse du site o� l�on souhaite naviguer
incognito dans un champs pr�vu
� cet effet sur le site Web du service.
- Une ligne de commande � placer
dans votre navigateur dans la section
�Param�tres du r�seau local�
d�Internet Explorer, par exemple.
La plupart des sites Web proposent
cette possibilit� d�int�grer, dans votre
navigateur, une ligne service, tapez
votre adresse normalement dans
votre navigateur et le tour est jou� !
ex : http://proxy.spaceproxy.com:
8080 ou www.anonymizer.com: 8080
(8080 est le num�ro du port g�n�ralement
utilis� par les proxies).
- Les applications qui fonctionnent
en tache de fond comme Anonymity
4Proxy (A4P) qui offre une liste de
serveurs proxy avec une gestion centralis�e
�vitant ainsi d�avoir besoin de
param�trer son navigateur et qui
permet �galement de substituer
votre adresse IP contre une adresse
IP anonyme.
- Certaines formules mixtes conjuguent
logiciel tournant en tache de
fond + proxy Web comme Freedom ou
PrivadaProxy. Leur niveau de s�curit�
est g�n�ralement des plus �lev� mais
ces solutions sont g�n�ralement
payantes. Vous trouverez une liste �
jour de proxies sur :
http://proxy.nikto.net/all_list.htm.
Dans tous ces cas de figure le
principe de fonctionnement des
proxies est identique � ce que nous


Cliquez ici pour lire l'article depuis sa source.