{"id":4274,"date":"2015-02-06T10:30:47","date_gmt":"2015-02-06T10:30:47","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=4274"},"modified":"2020-02-26T15:51:24","modified_gmt":"2020-02-26T15:51:24","slug":"big-brother-espionne-web","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/big-brother-espionne-web\/4274\/","title":{"rendered":"Big brother vous regarde : qui nous espionne sur le Web ?"},"content":{"rendered":"<p>Qu\u2019un utilisateur regarde un ordinateur portable ou une cocotte-minute sur le Web, des publicit\u00e9s de boutiques en ligne lui apparaitront ensuite constamment. C\u2019est exactement ainsi que fonctionne la publicit\u00e9 contextuelle\u00a0: il existe de nombreuses m\u00e9thodes permettant de suivre l\u2019activit\u00e9 d\u2019un utilisateur en ligne. Aujourd\u2019hui, nous vous expliquons comment vous d\u00e9barrasser des logiciels de pistage les plus connus sur Internet.<\/p>\n<p><strong>Qui nous surveille\u00a0?<\/strong><\/p>\n<p>La r\u00e9ponse \u00e0 cette question est tr\u00e8s simple\u00a0: en bref, tout le monde.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Qui nous surveille sur le Web\u00a0? En bref, tous ceux qui utilisent le pistage<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fp42x&amp;text=Qui+nous+surveille+sur+le+Web%C2%A0%3F+En+bref%2C+tous+ceux+qui+utilisent+le+pistage\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Les utilisateurs sont surveill\u00e9s par presque toutes les ressources populaires, mais les r\u00e9seaux de publicit\u00e9 sont les pires\u00a0: les plus populaires incluent Google Adwords (DoubleCLick), Oracle Bluekai, Atlas Solutions (une division de Facebook), AppNexus, etc. Ces derniers sont eux-m\u00eames surveill\u00e9s gr\u00e2ce \u00e0 des compteurs d\u2019acc\u00e8s et d\u2019autres outils d\u2019analytique Web.<\/p>\n<p>Les r\u00e9seaux sociaux de sont pas loin derri\u00e8re. Les sites populaires d\u2019h\u00e9bergement de vid\u00e9os (par exemple, YouTube), le service AddThis, et Disqus, un plugin autorisant les commentaires sont les suivants sur la liste. Les r\u00e9seaux sociaux ne suivent pas seulement votre activit\u00e9 sur votre mur\u00a0: de nos jours, tous les sites Web disposent de boutons ou de widgets provenant de services Web populaires qui permettent de suivre l\u2019utilisateur.<\/p>\n<p><strong>Les m\u00e9thodes de pistage<\/strong><\/p>\n<p>Elles sont nombreuses. Obtenir les donn\u00e9es de base des utilisateurs est la pierre angulaire du Web de nos jours\u00a0: le navigateur fournit volontairement votre adresse IP, des informations sur les versions de vos logiciels ou la r\u00e9solution que vous utilisez pour votre \u00e9cran, etc. Une fois ces informations combin\u00e9es, ces d\u00e9tails innocents sont un bon point de d\u00e9part pour les publicitaires.<\/p>\n<p>Les<a href=\"https:\/\/www.kaspersky.fr\/blog\/tout-ce-que-vous-devez-savoir-sur-les-cookies\/1022\/\" target=\"_blank\" rel=\"noopener\"> cookies<\/a>, de petits fichiers sauvegard\u00e9s apr\u00e8s votre navigation, contiennent vos informations d\u2019authentification, vos pr\u00e9f\u00e9rences, les sites que vous visitez fr\u00e9quemment, etc. Les cookies, sous leur forme la plus populaire, sont utilis\u00e9s pour surveiller l\u2019utilisateur gr\u00e2ce \u00e0 un identifiant unique afin de r\u00e9unir des donn\u00e9es sur lui.<\/p>\n<p>\u00c0 gauche, il est possible de lire\u00a0: \u00a0\u00bb\u00a0Un scientifique russe s\u2019est renvers\u00e9 dessus un seau de nitrog\u00e8ne liquide\u00a0\u00ab\u00a0. \u00c0 droite, la publicit\u00e9 dit le suivant\u00a0: \u00a0\u00bb\u00a0Vente de nitrog\u00e8ne \u00e0 Khabarovsk\u00a0\u00ab\u00a0.<\/p>\n<p>Comme nous l\u2019avons d\u00e9j\u00e0 remarqu\u00e9, les boutons des r\u00e9seaux sociaux sont puissants et il s\u2019agit d\u2019outils de pistage tr\u00e8s pratiques. De plus, les r\u00e9seaux sociaux, contrairement aux pages Web ordinaires, connaissant votre nom et acc\u00e8dent \u00e0 une portion significative de donn\u00e9es suppl\u00e9mentaires.<\/p>\n<p>Il existe des m\u00e9thodes de pistage plus exotiques, mais leur utilisation est limit\u00e9e. Par exemple, le plug-in Adobe Flash emploie un syst\u00e8me de stockage des \u00a0\u00bb\u00a0objets locaux\u00a0\u00a0\u00bb qu\u2019il est possible de pister. Un ordinateur peut aussi \u00eatre identifi\u00e9 via des contenus de navigateur cach\u00e9s. Les m\u00e9thodes sont nombreuses.<\/p>\n<p><strong>Pourquoi le pistage peut-\u00eatre dangereux\u00a0?<\/strong><\/p>\n<p>Nous n\u2019en savons pas beaucoup sur ce type de donn\u00e9es accumul\u00e9es par les publicitaires\u00a0: ils n\u2019en parlent pas et les conditions d\u2019utilisation sont g\u00e9n\u00e9ralement un m\u00e9lange de charabia juridique dans lequel il est seulement possible de deviner ce qu\u2019ils veulent dire.<\/p>\n<p>Le pistage en ligne n\u2019est pas aussi innocent qu\u2019il le parait. M\u00eame si vous n\u2019avez rien \u00e0 cacher, une question d\u00e9rangeante subsiste\u00a0: qui pourrait mettre la main sur les donn\u00e9es de pistage que les compagnies en ligne accumulent en larges volumes qu\u2019elles aient de bonnes ou de mauvaises intentions\u00a0?<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"fr\" dir=\"ltr\">Fuite d'1 milliard de mots de passe : Que faire ? <a href=\"https:\/\/twitter.com\/hashtag\/piratage?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#piratage<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/cybers%C3%A9curit%C3%A9?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#cybers\u00e9curit\u00e9<\/a> <a href=\"http:\/\/t.co\/dIztkyVR11\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/dIztkyVR11<\/a> <a href=\"http:\/\/t.co\/dZirNeULXO\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/dZirNeULXO<\/a><\/p>\n<p>\u2014 Kaspersky France (@kasperskyfrance) <a href=\"https:\/\/twitter.com\/kasperskyfrance\/status\/497396984530370560?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 7, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p>Il n\u2019existe aucune preuve que ces informations soient stock\u00e9es de mani\u00e8re s\u00e9curis\u00e9e\u00a0: des fuites majeures de milliers ou de millions d\u2019identifiants d\u2019utilisateurs font r\u00e9guli\u00e8rement les gros titres. C\u2019est pourquoi vous devez prendre des mesures afin d\u2019emp\u00eacher que les grandes entreprises ne sachent tout sur vous.<\/p>\n<p><strong>M\u00e9thodes de protection <\/strong><\/p>\n<p>Il existe une seule approche efficace \u00e0 100%\u00a0: \u00e9teignez votre PC et enfermez-le \u00e0 double tour dans un coffre-fort, avec votre smartphone, votre tablette et votre t\u00e9l\u00e9vision s\u2019il s\u2019agit d\u2019une smart TV. Les autres m\u00e9thodes ne sont pas fiables \u00e0 100% mais nous allons quand m\u00eame vous dresser une liste des options anti-pistage les plus efficaces et les plus simples.<\/p>\n<p>Premi\u00e8rement, modifier les param\u00e8tres du navigateur. Vous pouvez efficacement \u00e9viter le pistage\u00a0: dans ce cas, le navigateur indiquera au site Web en question que vous ne souhaitez pas partager vos donn\u00e9es avec la mention\u00a0: Ne pas pister. Cette m\u00e9thode se base sur la supposition que l\u2019agent de pistage est honn\u00eate et son efficacit\u00e9 est donc discutable\u00a0: de nombreux sites Web ignorent compl\u00e8tement cette mention.<\/p>\n<p>De plus, l\u2019utilisateur peut d\u00e9sactiver l\u2019installation automatique des add-ons et activer les options permettant de bloquer les sites Web suspects, les fen\u00eatres pop-up et les v\u00e9rifications de certificats SSL obligatoires.<\/p>\n<p>Une action importante ici consiste \u00e9galement \u00e0 bloquer les cookies provenant de tiers (c\u2019est-\u00e0-dire les cookies provenant des r\u00e9seaux publicitaires et non pas ceux du site que vous visitez). Cela \u00e9tant dit, nous vous conseillons de consid\u00e9rer le fait qu\u2019avec l\u2019aide de quelques astuces, un r\u00e9seau publicitaire peut transf\u00e9rer les cookies d\u2019un site Web et ces derniers sont n\u00e9cessaires pour permettre une authentification unique et ils ne peuvent pas \u00eatre d\u00e9sactiv\u00e9s.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Cracking Cookies: What You Need to Know <a href=\"http:\/\/t.co\/HjON9udcbE\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/HjON9udcbE<\/a> via Kaspersky Daily<\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/339758269562249216?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 29, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p>Les navigateurs de nos jours offrent une fonctionnalit\u00e9 de navigation priv\u00e9e dans une fen\u00eatre s\u00e9par\u00e9e\u00a0: d\u00e8s que celle-ci est ferm\u00e9e, les donn\u00e9es de la session sont effac\u00e9es, ce qui complique de mani\u00e8re significative le pistage. En utilisant ce mode, vous pouvez facilement naviguer sur les sites Web qui ne requi\u00e8rent pas d\u2019authentification.<\/p>\n<p>En outre, vous pouvez \u00e9galement utiliser l\u2019activation des plug-ins sur demande (lancer Adobe Flash en un clic, etc.). Et n\u2019oubliez pas de vider le cache de votre navigateur.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How to get rid of rid of <a href=\"https:\/\/twitter.com\/hashtag\/adware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#adware<\/a> and toolbars? Enter advanced mode when installing s\/w or follow this advice: <a href=\"https:\/\/t.co\/M0BZIZvSES\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/M0BZIZvSES<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/492358324344471552?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 24, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p>Et, enfin, refusez les barres de recherche, les assistants de recherche et toute autre extension qu\u2019on pourrait vous offrir d\u2019installer sur votre navigateur \u2013 il s\u2019agit de spywares l\u00e9gaux t\u00e9l\u00e9charg\u00e9s avec le consentement de l\u2019utilisateur.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Qu\u2019un utilisateur regarde un ordinateur portable ou une cocotte-minute sur le Web, des publicit\u00e9s de boutiques en ligne lui apparaitront ensuite constamment. C\u2019est exactement ainsi que fonctionne la publicit\u00e9 contextuelle\u00a0:<\/p>\n","protected":false},"author":40,"featured_media":4275,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[998,325,92,205,326,55,61,227,306],"class_list":{"0":"post-4274","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-big-brother","9":"tag-cookies","10":"tag-internet","11":"tag-mots-de-passe","12":"tag-pistage","13":"tag-protection","14":"tag-securite","15":"tag-vie-privee","16":"tag-web"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/big-brother-espionne-web\/4274\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/big-brother\/","name":"Big Brother"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4274","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=4274"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4274\/revisions"}],"predecessor-version":[{"id":14265,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4274\/revisions\/14265"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/4275"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=4274"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=4274"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=4274"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}