Naviguer sur le Web

Obtention du Permis de Surfer sur le Net

Pascal Kotté
QuickLearn
13 min readApr 5, 2020

--

Version DRAFT/Brouillon provisoire, en construction — Co-éditeurs welcome

Photo by Avi Richards on Unsplash

De la même façon qu’un apprenti citoyen doit apprendre à marcher dans la rue, avec les dangers à éviter pour y survivre; A apprendre à faire du vélo sans se mettre en danger et mettre les autres en danger; A apprendre à conduire une voiture, avec un plus grand potentiel de mettre en danger les autres.

Alors il est tout à fait judicieux, de passer un permis de surfer sur le Net!

Et je ne prétends être le premier à le proposer, même si j’en parle depuis plus de 10 ans… Cf. en annexes.

C’est quoi les dangers?

La première bonne question à se poser est en fait

C’est qui, les dangers du Net?

Les cybercriminels

Facile à identifier, ce sont les personnes qui vont mentir, tricher, usurper, pirater, de façons malhonnêtes, sans aucun scrupule, essentiellement pour se faire de l’argent, ou augmenter ses capacités de nuisance, et donc, son pouvoir.

Les cyber-marchands

C’est plus diffus, mais ils vont se débrouiller pour capter un maximum d’attention de la part des “consommateurs” et obtenir des clics et des commandes, de façons légales. Et bien souvent, en profitant des “flous juridiques” et de la globalisation pour transférer ce qui est illégal dans un endroit, vers un autre lieu où c’est toléré.

La Ploutocratie planétaire dans toute sa splendeur!

Et du coup, il va y avoir des cyber-marchands relativement “clean” car agissant avec un minimum de Net-éthique, et les “moins clean” qui vont rapidement côtoyer les cybercriminels. Par exemple, en t’installant des spywares ou spamwares, c’est à dire, des logiciels résidents pour t’afficher des annonces publicitaires diverses et avariées.

Les cyber-dépouilleurs

Eux, ils n’ont rien à te vendre, ou à te faire acheter. Non, c’est toi et tes données leurs marchandises. Ils vont te “donner” un service gratuit et te faire oublier que ce n’est pas un “service public”, comme Whatsapp. En règle générale, ils sont souvent à la fois dépouilleurs et marchands, et alors même quand tu deviens un “vrai client” qui les paye, tu continues souvent de les alimenter avec tes propres données (comme avec Linkedin), et celles que les autres t’ont partagées, même pas volontairement.

Les cyber-psychopathes

Pédophiles et autres tordus de la planète, peuvent s’éclater et profiter du manque de cyber-polices pour traquer leurs proies. Ils rentrent dans la catégorie des cybercriminels, mais avec des objectifs autres que financiers.

Les cyber-terroristes

Ils vont être capables de mettre en danger une production énergétique, d’un pays ennemi, s’ils arrivent à s’introduire dans leurs systèmes. Et tu peux être un vecteur utile, si tu y travailles. Ils vont aussi agir sur la désinformation et la propagande.

Les cyber-guerriers, cyber-surveillants

C’est la même chose que les cyber-terroristes, sauf que comme ils font partie des agences officielles des nations alliées à la tienne, ou directement la tienne, alors ils sont du côté des “gentils”, et pas du côté des “méchants”. Ils sont les dignes membres officiels de nos cyber-nations, défenseurs de nos libertés et de nos droits, dans la toile. Du moins, c’est que nous pourrions attendre d’eux. Mais ce sont surtout, en supplément des activités de cyber-terrorisme (pardon, cyberwarfare quand ce sont les “gentils”) avec l’extérieur des pays alliés, des cyber-surveillants qui vont désormais collecter et voir passer en toute légalité toutes les données de la toile, car en France comme en Suisse, nous avons voté l’autorisation de la surveillance massive automatique.

On parle de Cyberwarfare: La cyberguerre ou guerre cybernétique qui est un des composants d’un concept plus général sur “La guerre économique” qui permet d’éviter les bombes nucléaires, tout en poursuivant les affrontements, parfois, par pays sacrifiés interposés… (Lire: Alain Marie)

Les cyber-manipulateurs, cyber-lobbyistes

Ils vont chercher à utiliser les techniques de marketing pour fabriquer du “consentement populaire” et obtenir des subtiles ajustements dans les politiques publiques afin de favoriser leurs clients, ou leurs propres groupes d’intérêts. A la base on y retrouvera tous les grands propriétaires de 80% de nos média, mais aussi des groupuscules technologistes à la solde de partis politiques, ou qui vendent leurs services, à tous les partis qui payent…

Problème: Actuellement, les grandes multinationales privées, comme Facebook, disposent de plus de données détaillées, que la cyber-surveillance des nations elle-même, malgré les votes s’autorisant à le faire. Damne, ces multinationales protègent elle-mêmes les données de leurs usagers en les cryptant contre les accès “d’écoutes pirates”, et ceci leur permet de les commercialiser ces données, où d’en limiter l’accès aux autorités de leurs pays (La NSA concernant Facebook, assujetti au “Patriot’act” et “Cloud’act”, comme tous les membres du GAFAM).

Enfin, nous-mêmes: Cyber-harcèlement

Nous pouvons nous-même devenir une menace pour les autres, de part notre comportement, et devenir des cyber-harceleurs plus ou moins volontaires. Parfois nous-mêmes manipulés, voir utilisés à notre insu, pour envoyer un message ou email à nos proches pour abuser de leur gentillesse pour leur extorquer de l’argent, par manque d’auto-protections:

“Mais moi les cybercriminels, ils ne me connaissent pas, je suis insignifiant, et je n’ai rien de précieux à protéger!”

Ta naïveté sera le pire danger pour les autres. Le choix de la facilité, de la flemme d’apprendre, de ne pas faire l’effort minimum de sécurisation, peut un jour coûter très cher à ton entourage proche. Vecteurs principaux: les juniors et les seniors.

Alors on doit faire quoi?

Au lieu de te bassiner encore et encore avec tous les dangers sur le Net, toutes les techniques pour abuser de toi et de tes données, entrons directement dans les contre-mesures et les bonnes pratiques du web, si tu veux bien. Ensuite, dans les annexes, on pourra commencer à collecter les par quoi et comment tu es menacé.

Choisir un bon navigateur web

Le browser Internet, ou navigateur (butineur dans les délires en France) est ton véhicule pour circuler sur le Net (surfer sur l’Internet).

Voir aussi:

Surfer en mode anonyme

  • Cela sert surtout à éviter que ta femme découvre que tu mates des sites pornos… Pour le reste, utile pour tester une recherche “neutre” et de la navigation “moins biaisée”. Mais ne poste pas des trucs illégaux en te pensant “invisible”, c’est un leurre.

Surfer en https

  • Cela c’est la base: Et la première source d’idées reçues!

“Il faut que le petit cadenas” soit présent pour que le site visité soit “sûr”!

Non! La présence du “cadenas” va uniquement garantir que le contenu de ce que tu tapes dans un formulaire, sera crypté entre toi et le site consulté. Par exemple un mot de passe, tes données persos, ta carte bancaire, c’est mieux si cela ne va pas circuler “en clair” sur la toile. Cela va aussi crypter (dans le canal d’échange sur la toile) les informations que tu vas regarder, ce qui peut être utile si c’est pour lire le contenu de tes emails, ou de ton ebanking.

Mais le fait que Google est imposé https (le cadenas) pour tous les sites, par défaut, est une monstrueuse “connerie” car c’est totalement inutile pour les pages “publiques” et informationnelles “ouvertes” à tout le monde. Cela va consommer des ressources de calcul supplémentaires de façon absurde.

Si tu veux de la vie privée, ce n’est pas le “cadenas” qui est le garant, même si nécessaire.

Choisir un bon fournisseur d’accès à Internet

TK — un comparatif en Suisse à trouver, mais bon, c’est selon la géographie…

Et pourquoi un VPN?

Cela va mieux me sécuriser!

Faux: Cela n’améliore en rien ta sécurité, cela permet essentiellement de mater un film en faisant croire que tu es bien dans le Pays où sa diffusion est autorisée. Si tu as déjà reçu le message: “Cette vidéo n’est pas disponible dans votre pays pour des raisons de licences…” et bien un VPN permet de le regarder.

Ce n’est pas la seule utilisation, chez http://SwissNeutral.net tu peux prendre un VPN pour disposer d’une adresse IP publique IPv4 chez toi, pour tes propres serveurs et services en ligne… Mais tu as intérêt à ne pas être une “bille” en informatique et en sécurité numérique si tu fais cela.

Choisir un bon hébergeur d’emails

TK Pourquoi un webmail, est mieux qu’un client email. A noter que le surf ne concerne à la base que la navigation sur le web de l’Internet, qui n’est qu’une petite partie de tout l’Internet, utilisant un browser et les protocoles http et https. Pour les emails, d’autres protocoles sont utilisés, comme SMTP, POP et IMAP. Ces derniers permettent à un client de messagerie, de synchroniser une copie en locale de sa boîte de messagerie (mailbox), et accessible sans connexion à l’Internet.

Pourquoi si j’active un client email sur mon smartphone, j’ai intérêt à mettre une “clef d’accès de ouf”, ou bien à la changer tous les ans…

Choisir un bon fournisseur de sauvegardes dans le nuage, le Cloud

  • En Suisse, k Drive d’Infomaniak.
  • Sinon: OneDrive, Google Drive, ou iCloud: Mais c’est juridiction NSA…

Bien choisir ses réseaux sociaux

En fait, c’est auprès de qui tu vas suivre et t’abonner, et faire des “likes”, y compris sur Youtube: Cela va t’enfermer ensuite dans une bulle de résonnance nocice:

Bien choisir son smartphone, et ses applications

L’idéal est un FairPhone ou similaire, mais avec un Androïd “libéré” de Google si possible…

Sécuriser ses interfaces informatiques

TK Windows 10 + Spybot ou Malwarebyte, Mac?, Android?, iOS? Linux?

Coffres à mots de passe

  • Keepass sur un cloud.
  • Ou bien BitWarden.

Sécuriser ses comptes et clefs numériques

TK 2FA emails et réseaux sociaux.

Adopter une attitude prudente et préventive, sans peurs ni terreurs

TK

  • Navigation prudente: Surveiller l’URL des adresses en lien dans une page web ou un email, ou dans la barre d’adresse effective! Suis-je bien où je crois être? Et est-ce la bonne adresse? (cf, Fake URL ci-après).

TK fake link dans email et page web

TK spybot? le bon…

  • Installation de programmes, ou d’extensions dans un navigateur: Quand tu télécharge un programme d’installation, ou package, ou installeur, penses à le charger dans www.virustotal.com avant d’en activer l’installation, même s’il vient d’une source fiable. Exemple: Ccleaner2017
  • Autorisations d’applications “Cloud”. Pour se simplifier la vie, nous allons autoriser Zoom à utiliser ton login Google, et pour faciliter l’invitation à tes contacts, et c’est “gratuit”, en échange de tous tes contacts quand même. (cf. http://webconf.kotte.net)

Comment ils font, pour t’abuser?

Fake news

L’idéal pour eux, que ce soit des cyber-terroristes, des cyber-manipulateurs ou des cyber-marchands, c’est que ce soit toi qui deviennent le virus transporteur de la désinformation, avec un simple “like” sur Facebook cela leur suffira. Si en plus tu repartages c’est le bonheur pour eux. Or donc, c’est un proche de confiance, qui va te transmettre cette “ré-information” comme ils disent, en te la présentant comme la vraie vérité contre ces menteurs de gouvernants et de marchands…

Sauf que quand il s’agit de faire des campagnes massives, ce sont justement ceux-là même, le plus souvent, qui en seront les sources effectives. Comme cela fût le cas pour le vote du Brexit, via une campagne de fausses informations sur l’adhésion prochaine de la Turquie à l’UE et donc une ouverture massive à l’invasion d’une main d’oeuvre étrangère bon marché: Qui fût financée par un millionaire américain, pote à Trump: Cf. TED2019 de Carole Cadwalladr

Contre cela, le seul outil disponible s’appelle le bon sens, et dans le doute, abstiens-toi! Voir aussi http://zetetique.quicklearn.ch pour apprendre à douter. On peut espérer un jour, la possibilité de légiférer à l’international.

La fabrique de consentements

Fake emails

Et il ne passe de loin pas tous dans les filtres anti-SPAM: Exemple récent (même plus besoin de les collectionner, ils viennent tout seuls)

Celui-ci était facile, car les codeurs se sont plantés, normalement, le nom de domaine “prot2.ch” aurait dû être “kotte.net” — Mais avouez que c’était bien joué. Décodage, le lien methodius.eu/kotte.net fait une redirection vers une page de saisie de paiement “fausse”, bien longue l’URL, page qui a été dévalidée depuis (tu l’ouvres en mode anonyme pour voir), dont il reste encore le favicone piqué à Infomaniak, elle commence faussement par “paiement.infomaniak.fr” si tu ne prêtes pas bien attention, mais il n’y a pas le / et le vrai domaine, c’est mushroomstech.com. Sur la home page, on tombe sur une société italienne, qui est certainement innocente, mais protège mal ses systèmes. Même pas un certificat valide, c’est pas sérieux! Mais bon leurs trucs, c’est les champignons, par les ordinateurs…
Et du coup, tu peux afficher le détail du message reçu — tu peux explorer l’en-tête de celui-ci et constater un contrôler un DMARC failed, mais bon, comme je fais des alias et des redirections, c’est normal… Tu télécharges l’original au format eml, et tu l’envois avec un petit mot gentil à l’organisation qui était utilisé pour ce Phishing…

Tu restes vigilant, et tu fais ton devoir de cybercitoyen!

Fake URL

Le point le plus important à surveille, c’est “où” est-ce que je me trouve, chez qui? Dans l’exemple précédent, il faut être attentif à ce que le “n00b” numérique ne sait pas regarder: L’adresse de sa page, l’URL de nagivation:

C’est pourtant pas faute de te l’afficher sur ton navigateur (sauf parfois, sur des “popup” fenêtre nodale en plus, qui restent au-dessus, il faut alors triplement prudent avec son contenu!)

cf.

Voir aussi

Quizz

Fake appel (call)

Non, ce n’est pas Microsoft qui t’a appelé! Et oui, pour gagner des Bots, les cybercriminels peuvent monopoliser un centre d’appel. Seule contre-mesure possible, les tenir le plus longtemps possible, jusqu’à croire qu’ils vont réussir, mais lentement, et avec difficultés, en comprenant mal l’anglais. J’ai pu les garder 30mn, au moins 2 piratages de moins… Oui, après l’appel, ton PC devient définitivement infecté.

Fake download

Une page t’affiche que ton PC est infecté, et on va t’aider à le nettoyer! Que c’est gentil… Mais probablement faux.

Fake password

Utilisez SSO, et 2FA

Fake prise de contrôle

TK exemple et références à compléter.

Comment nettoyer?

A voir aussi:

Culture numérique, en association avec CloudReady + ICT-a

Permis de surfer France

https://www.ouest-france.fr/bretagne/tremeven-29300/ecole-un-permis-pour-surfer-sur-le-net-6290984

Permis de surfer en Suisse

En 2010, puis plouf?

--

--

Pascal Kotté
QuickLearn

Réducteur de fractures numériques, éthicien digital, Suisse romande.