Le président de la République présente ses vœux au peuple algérien à l'occasion de l'Aïd El-Fitr    Aïd El-Fitr: Goudjil présente ses vœux au peuple algérien et à la nation musulmane    Concours national de composition épistolaire pour enfants : prorogation des délais de participation au 8 avril prochain    Le 27e Salon international de la santé (SIMEM) du 9 au 12 avril 2025 à Oran    Commerce: les conditions de présentation des fruits et légumes frais fixées par arrêté interministériel    France: début d'une marche pour la libération des prisonniers politiques sahraouis    A la veille de l'Aïd el-Fitr et de la Journée de la Terre: plus de 9.500 prisonniers Palestiniens victimes de crimes organisés dans les geôles sionistes    Cisjordanie occupée: des dizaines de Palestiniens agressés par les forces sionistes à Jénine après la prière de l'Aïd    Mobilis récompense les lauréats de la 14e édition du grand concours national de récitation du Saint Coran    La bataille de Djebel Béchar, un acte d'une grande portée historique    Remise en service du train de voyageurs    Quelles sont les stipulations relatives à l'exigence de capacités minimales en matière de procédure de passation de la commande publique ?    Ooredoo partage un Iftar de solidarité avec l'Association des handicapés moteurs    L'exode sans fin des Congolais    Les pertes de Kiev ont dépassé les 70.000 militaires    Football : Suède – Algérie en amical début juin à Stockholm    Le MOB a fait trembler le CRB    Le représentant du département technique en Algérie    Arrestation de deux dealers en possession de 9000 comprimés de Prégabaline 300 mg    Un plan sécuritaire spécial Aïd El-Fitr    Le ministre des Finances inaugure les bureaux de change    « L'industrie génétique américaine est pionnière dans le partage de son savoir-faire »    Le TNA rend hommage à plusieurs figures du théâtre algérien    Le régime des laïcards français partage l'obsession du voile avec son égal islamiste    « L'Algérie et la question des territoires historiques : un droit à la revendication ? »    Mois du patrimoine: lancement de la 1ère édition du concours "Alger Photography Marathon"    Le Centre national de prévention et de lutte anti-drogue de Bouchaoui: une expérience pionnière dans la prise en charge des toxicomanes    Décès du sénateur Abdallah Mesk: Goudjil présente ses condoléances    Tizi-Ouzou : Taswiqt, une tradition festive toujours vivante la veille de l'Aïd    Achat de vêtements de l'Aïd en ligne : confort et économies à l'ère numérique    Championnat d'Afrique de football scolaire 2025 : réunion de coordination FAF-DTN-FASS à Alger    Tizi-Ouzou: Le jeune, Kader Fateh, lauréat du concours Ahcene Mezani, du chant chaabi    Foot : le représentant du département technique régional de la Fifa en visite de travail en Algérie    Coupe d'Algérie: l'USM Alger et le MC El Bayadh en demi-finale    «La Présidente de la Tanzanie se félicite des relations excellentes unissant les deux pays»    « Préservons les valeurs de tolérance et de fraternité »        L'Algérie happée par le maelström malien    Un jour ou l'autre.    En Algérie, la Cour constitutionnelle double, sans convaincre, le nombre de votants à la présidentielle    Algérie : l'inquiétant fossé entre le régime et la population    Tunisie. Une élection sans opposition pour Kaïs Saïed    BOUSBAA بوصبع : VICTIME OU COUPABLE ?    Des casernes au parlement : Naviguer les difficiles chemins de la gouvernance civile en Algérie    Les larmes de Imane    Algérie assoiffée : Une nation riche en pétrole, perdue dans le désert de ses priorités    Prise de Position : Solidarité avec l'entraîneur Belmadi malgré l'échec    Suite à la rumeur faisant état de 5 décès pour manque d'oxygène: L'EHU dément et installe une cellule de crise    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



INTERNET
Anonymat sur le Web PAGE ANIMEE PAR NACER AOUADI
Publié dans Le Soir d'Algérie le 07 - 11 - 2006

Pourquoi vouloir absolument chercher � rester anonyme ? Non pas (et surtout pas) pour assouvir quelques perversions malsaines ou se rendre coupable d�actes moralement condamnables, mais simplement pour permettre au Netoyen (citoyen du Net) responsable que nous sommes, de pouvoir jouir de son droit l�gitime et l�gal � l�anonymat parce que c�est par l� que passe le respect de la vie priv�e et des libert�s individuelles.
Lorsque vous surfez sur le
Web, rien ne garantit que
votre anonymat sera pr�serv�.
Bien au contraire ! Quels sont les
acteurs de ces traques et quels en
sont les enjeux ? Nombreux
sont les acteurs ind�licats qui ont int�r�t
� vous identifier :
- les r�gies publicitaires en ligne
(dont la tristement c�l�bre et tr�s
r�pandue DoubleClick, Naviant, etc)
tentent de r�pertorier vos go�ts et vos
habitudes d�achats dans une immense
base de donn�es nominative mondiale
� des fins marketing.
- Les �diteurs d�espiogiciels (ou
SpyWare) qui envoient des informations
personnelles � votre insu, via
des mouchards pr�sents dans de
nombreux petits utilitaires (ou parfois
m�me dans de �grandes� applications)
dont certains tr�s connus, � des
fins statistiques ou marketing.
- Les services de renseignement
des grands pays industrialis�s qui
��coutent� les t�l�communications du
monde entier � des fins de s�curit� ou
d�espionnage industriel.
Il existe de nombreuses techniques
d�identification des internautes,
dont nous apprendrons �
nous prot�ger :
- Les cookies, certainement la
m�thode plus r�pandue. Ces petits
fichiers de texte contiennent un num�ro
d�identification, non nominatif, et
des statistiques propres � vos visites
sur le site concern� (pages consult�es,
nombre de visites, actions effectu�es,
etc.). Ils peuvent rester des
mois sur votre disque dur. Certains
sont utiles (Caddies virtuels qui
m�morisent vos achats sur un site
marchand), d�autres servent � vous
pister ! Nous verrons des outils de filtrage
qui savent faire la diff�rence�
- L�adresse IP de l�internaute. Au
d�but de chaque connexion, chaque
utilisateur se voit attribuer dynamiquement
un num�ro sur 32 bits (s�rie de
4 chiffres de 1 � 255) qui identifie
votre ordinateur sur l�Internet.
Ce num�ro permet de r�cup�rer le
contenu d'une page Web, suite � la
requ�te de l'utilisateur : c'est gr�ce �
lui que le serveur Web exp�die la
bonne page Web � la bonne personne.
Vous pister gr�ce � votre adresse
IP est un jeu d�enfant, toutefois cette
technique est moins fiable :
dans certains cas, l�adresse IP de l�internaute
est amen�e � changer r�guli�rement
(cas d�une connexion RTC
par Modem) ou � �tre substitu�e (cas
de machines se trouvant derri�re
un firewall et pr�sentant la m�me
adresse IP).
- Les �web bugs�, ces cookies
intelligents sont pr�sents sous forme
d�une image invisible et ind�tectable
constitu�e d�un unique pixel pr�sent,
soit dans un e-mail au format HTML
(appel� �Taupe�, g�n�ralement une
publicit� non sollicit�e), qui vous est
envoy� anodinement, soit sur certains
sites Web (notamment ceux pr�sentant
des publicit�s DoubleClick), voire
dans des groupes de discussions.
- L�espionnage, � la vol�e, de donn�es
informatiques telles que les emails.
De m�me, chaque site que
vous visitez peut conna�tre
l'adresse IP de votre ordinateur,
le site d'o� vous venez, le type
de connexion, votre syst�me
d'exploitation et le navigateur utilis�
et bien d�autres choses encore.
Tout cela gr�ce aux variables d'environnement
�mises par votre navigateur
pr�f�r�. Ces informations servent
� adapter les pages Web aux diff�rentes
plateformes du client mais peuvent
�tre utilis�es � d�autres fins
notamment d�identification.
Chaque information personnelle
pr�sente sur votre machine est autant
d�identifiant qui repr�sente un danger
pour votre vie priv�e :
- la base de registration de
Windows fourmille de nombreuses
informations pouvant vous identifier
(nom, adresse e-mail, num�ro de
s�rie de Windows) et pouvant �tre
lues par un VbScript ou un ActiveX
inclu dans une page Web.
- L�adresse MAC unique de votre
carte r�seau peut vous trahir, d�autant
qu�elle est ins�r�e automatiquement
dans les documents MS-Office 97 (un
patch existe).
- Le Processor Serial Number, ce
num�ro de s�rie int�gr� au Pentium
III, peut vous identifier, si vous
ne l�avez pas d�sactiv� dans le BIOS
de votre ordinateur ou � l�aide
d�un utilitaire.
Le but de cette traque sur Internet ?
La plupart du temps le marketing. Les
fichiers ainsi cr��s peuvent �tre lou�s
ou vendus aux entreprises � des fins
de marketing direct. Plus l�info est
cibl�e et plus le fichier vaut cher, d�o�
cette course effr�n�e � l�information
chez les Cyberannonceurs.
M�me votre fournisseur d�acc�s
vous espionne : �Quand un abonn� de
notre service tape une adresse (ndlr :
d�un site Web) dans son navigateur
un logiciel compare cette adresse
avec celle d'un annuaire de type
Yahoo ; de cette mani�re, nous
savons � quel th�me appartient cette
adresse et cela nous permet d'�tablir
des profils�, dira Herv� Simonin,
directeur g�n�ral de Freesbee, fournisseur
d'acc�s gratuit.
Les Parades
* Configurer au mieux son
navigateur
La configuration par d�faut de
votre navigateur Internet n�assure pas
un niveau de s�curit� optimal.
Configuration par d�faut :
- Les cookies sont accept�s
- Le Scripting est activ�
(JavaScript et VBScript)
- Les applets Java et les ActiveX
sont ex�cut�s.
N�h�sitez pas � jouer sur les
options de la bo�te de dialogue des
Param�tres de s�curit� afin de d�sactiver
ou demander confirmation pour
le Scripting, les applets Java ou les
ActiveX.
* G�rer ses cookies
Les cookies ont �t� cr��s pour
�viter de stocker des masses d�informations
�normes sur les serveurs des
sites Web, ces informations sont donc
d�port�es sur les machines clientes
pour plus de souplesse dans leur gestion.
Les cookies sont plac�s en
m�moire vive et ne sont inscrits sur le
disque dur que lorsque l�on quitte son
navigateur Internet.
Sous la pression des associations
am�ricaines et europ�ennes de d�fense de la vie priv�e, les fabricants
de logiciels ont �t� contraints d'int�grer
des fonctions de d�sactivation
des cookies au sein de leurs navigateurs.
Cependant, je vous d�conseille
fortement de d�sactiver les cookies
car de nombreux sites vous resteront
inaccessibles. Nous utiliserons plut�t
un gestionnaire de cookies. Ceux-ci
analysent les cookies entrant, en
t�che de fond et en temps r�el, et les
acceptent ou les rejettent en fonction
de leurs utilisations.
En l�absence de Gestionnaire de
cookies, supprimez syst�matiquement
vos cookies � chaque fin de cession.
Pour ce faire :
Sous Netscape recherchez le
fichier 'cookies.txt' (C:Program
FilesNetscape...cookies.txt) et
�ditez-le en double-cliquant dessus.
Effacez toutes les entr�es sous la
ligne 'file! Do not edit.'.
Sous Internet Explorer supprimez
manuellement tous les fichiers (sauf
index.dat) pr�sents dans le dossier
"C:WindowsCookies" ou rajoutez
cette ligne � la fin de votre fichier
"autoexec.bat" : ECHO O | DEL
C:WINDOWSCOOKIES*.*
A chaque d�marrage, tous les
fichiers pr�sents dans le dossier
�Cookies� du r�pertoire �Windows�
seront automatiquement effac�s !
Les �Web bugs�
Comment se pr�munir de ces
cookies intelligents constitu�s d�une
image gif de 1 pixel que nous avons
d�crit plus haut car ils sont ind�tectables
par les filtres anti-cookies ?
Les navigateurs de derni�re g�n�ration
permettent une gestion plus
fine des cookies. Microsoft nous en
donne la possibilit� avec Internet
Explorer 5.5, au grand dam des
cyber-annonceurs. Ce dernier exp�rimente
une fonction qui permet � l�internaute
de rejeter les cookies ne provenant
pas du site Web qu�il est en
train de visiter. Dans Netscape 6, une
option intitul�e �Accepter uniquement
les cookies renvoy�s au serveur d�origine�
n�autorise la lecture d�un cookie
que par le serveur qui l�a �mis.
Evitant la lecture de cookies de la
m�me soci�t� mais qui auraient �t�
�mis par diff�rents serveurs de diff�rents
sites (cas DoubleClick).
Les Proxies
Certains sites Web servent de serveurs
relais : ils proposent de se
connecter sur un serveur (Web ou
parfois FTP) � votre place puis vous
retransmettent les donn�es.
Pour le serveur distant, le serveur
proxy est le client, vous �tes inexistant
donc anonyme.
Faisant les requ�tes en leur nom,
ils interceptent cookies, applets Java
et JavaScripts/VBScripts ainsi que les
ActiveX et les bandeaux publicitaires,
vous �vitant ainsi d��tre identifi� et
donc �Spamm�, puis ils vous renvoient
les pages �anonymis�es� en
l�ger diff�r� � peine perceptible.
Toutefois, il arrive que certains
services augmentent la temporisation
de la redirection des pages vers votre
navigateur, en contrepartie de la gratuit�,
pour vous inciter � vous abonner.
Le service Web identifie l�adresse
IP et les diff�rentes informations
(comme l�adresse e-mail ou l�historique
des navigations) du serveur
proxy et non les v�tres !
La confidentialit� est �galement
assur�e du c�t� de votre FAI qui ignore
tout de votre parcours sur le Web,
chaque requ�te ayant lieu sur le
proxy, qui se charge de vous connecter
sur le site d�sir�.
Sachez toutefois qu�en cas d�enqu�te
judicaire (tr�s) s�rieuse votre
v�ritable adresse IP sera retrouv�e.
V�rifiez que le proxy que vous utilisez
soit bien anonyme, afin qu�il ne
transmette pas votre adresse IP au
serveur sur lequel vous voulez vous
connecter ! A cette fin je vous
conseille de vous connecter, via le
proxy de votre choix, sur l�un des sites
de test, qui vous renverra votre adresse
IP, qui doit �tre diff�rente de celle
que votre FAI vous a attribu� en d�but
de connexion et que vous pouvez
obtenir gr�ce � l�utilitaire de
�Configuration IP� (winipcfg.exe) de
Windows 95/98 ou en tapant ipconfig
sous la fen�tre de commande de
Windows 2000.
Bien s�r, le serveur proxy enregistrera
votre passage dans ses logs
mais pour tous les services visit�s
vous serez anonymes except�s les
acc�s FTP, les messageries en direct
(ICQ, AOL messenger), ou encore les
sites �Webmail� comme MS-Hotmail.
Enfin, sachez que certains services
tiennent � jour une liste �noire�
d�adresses IP de proxies. Dans ce cas
le site refusera la connexion. Il vous
suffira d�utiliser les services d�un autre
proxy. Il existe diff�rentes fa�ons d�exploiter
les serveurs proxy :
- Les sites Web d�anonymat,
comme Anonymizer.com ou
SpaceProxy utilisent des serveurs
proxy pour masquer votre navigation.
Dans ce cas, on saisi directement
l�adresse du site o� l�on souhaite naviguer
incognito dans un champs pr�vu
� cet effet sur le site Web du service.
- Une ligne de commande � placer
dans votre navigateur dans la section
�Param�tres du r�seau local�
d�Internet Explorer, par exemple.
La plupart des sites Web proposent
cette possibilit� d�int�grer, dans votre
navigateur, une ligne service, tapez
votre adresse normalement dans
votre navigateur et le tour est jou� !
ex : http://proxy.spaceproxy.com:
8080 ou www.anonymizer.com: 8080
(8080 est le num�ro du port g�n�ralement
utilis� par les proxies).
- Les applications qui fonctionnent
en tache de fond comme Anonymity
4Proxy (A4P) qui offre une liste de
serveurs proxy avec une gestion centralis�e
�vitant ainsi d�avoir besoin de
param�trer son navigateur et qui
permet �galement de substituer
votre adresse IP contre une adresse
IP anonyme.
- Certaines formules mixtes conjuguent
logiciel tournant en tache de
fond + proxy Web comme Freedom ou
PrivadaProxy. Leur niveau de s�curit�
est g�n�ralement des plus �lev� mais
ces solutions sont g�n�ralement
payantes. Vous trouverez une liste �
jour de proxies sur :
http://proxy.nikto.net/all_list.htm.
Dans tous ces cas de figure le
principe de fonctionnement des
proxies est identique � ce que nous


Cliquez ici pour lire l'article depuis sa source.