Le Web sur table d’écoute ?

0
6636

 

Le Web sur table d’écoute ?

Lorsqu’un internaute navigue sur le Web, il peut arriver qu’un site sur lequel il passe du temps collecte des informations sur ses interactions. Ces données sont habituellement utilisées afin d’optimiser le site Web ou bien pour consolider la relation avec l’internaute et ainsi mieux cibler ses préférences. Des techniques plus ou moins intrusives sont utilisées pour amasser ces données. Au bas de l’échelle, les méthodes moins intrusives collectent les données de façon anonyme (comme avec les cookies, par exemple). Au haut de l’échelle, les méthodes intrusives récoltent des informations personnellement identifiables (nom, courriel, code postal, sexe, etc.). C’est ainsi que les entreprises peuvent créer des profils assez complets des internautes qui consultent leurs actifs numériques.

Espionnage ordinateur

Le Web est un outil de communication relativement facile à surveiller pour deux raisons :

  • La première raison est d’ordre technique, la majorité des échanges numériques ne sont pas cryptés donc facile à intercepter. Les clés de protections des échanges sont rarement d’un niveau élevées.
  • La seconde raison est humaine, les internautes sont confiants vis-à-vis de cet outil convivial pratique et ludique.

 

Profiler un internaute, pourquoi faire ?

Le profilage d’un internaute vise à savoir qui fait quoi, soit en écoutant les « masses » pour définir les tendances sociétales comme l’intérêt pour un évènement particulier, soit à une échelle restreinte à un groupe d’individus.
Le profilage est aujourd’hui une chose banale, la plupart du temps réalisée à des fins commerciales. Vous aimez les chocolats ? Faites une petite recherche sur le sujet et vous verrez très vite apparaître de la publicité en rapport à votre pécher mignon. Eteignez votre ordinateur, rallumez le, elles sont toujours là et vous suivrent un peu partout au file de votre surf sur le Web.
Plus une méthode pour collecter des données est intrusive, et plus elle permet de maximiser l’effet du marketing comportemental et d’optimiser les objectifs d’affaires d’une entreprise.

 

Comment identifier un Internaute ?

Par son adresse IP

Une adresse IP publique, affectée à votre connexion Internet, « identifie » votre ordinateur sur la toile. A chaque fois que vous émettez de l’information sur Internet, celle-ci transite sous forme de flux, indiquant entre autre la source et la destination du flux.

Adresse IP A savoir : L’identification par adresse IP est imparfaite, elle peut être masquée voire usurpée, lorsque vous vous faites pirater votre réseau personnel. A titre informatif, le piratage d’un réseau personnel avec une clé Web prend 5 minutes avec des outils facilement téléchargeables sur la toile.
A titre d’exemple, la branche « philanthropique» de Google par le bais de son système Google  Tends a présenté une application originale visant établir des cartes d’intérêt des internautes à la grippe porcine. Pour ce faire, l’outil s’appuie sur des statistiques d’utilisation d’un mot clé et se base sur l’adresse IP pour déterminer qui s’intéresse à l’information et où il se trouve approximativement l’internaute.
Cette méthode permet donc de déterminer ou vous vous trouvez et vos centres d’intérêts.

Voir votre adresse IP et l’outil de localisation d’adresse IP

 

Par les informations connexes à son adresse IP

En plus de l’adresse IP, un autre élément permet d’en savoir plus sur vous : votre host
C’est le commutateur par lequel chaque ordinateur doit passer pour pouvoir utiliser le réseau internet.
Le host porte généralement le nom de votre fournisseur d’accès ou de votre entreprise. Dans ce dernier cas, il permet donc de savoir pour qui vous travaillez.
Selon les recherches que vous réalisez sur le Web, il est possible de :

  • Connaître vos sources d’intérêt actuelles (centres d’intérêts économiques de l’entreprise, prospection)
  • Dresser une carte des liens relationnels (relations personnelles, partenaires ou prospects économiques…)

Chaque carte réseau dispose d’une adresse MAC (Media Access Control address) qui l’identifie de façon unique.  Pour se faire des plages d’adresses MAC sont communiquées aux constructeurs de cartes qui les affectent au fur et à mesure de leur production. Sachez que contrairement à ce que pensent la majorité des gens, il est possible de changer d’adresse MAC, l’usurpation est donc possible.

 

Quels moyens peuvent-ils être utilisés ?

L’écoute des réseaux

Que ce soit en se connectant physiquement au réseau ou en se limitant à une écoute passive des échanges Wifi, il est possible d’accéder aux données échangées entre individus. Tout ceci est illégal et peut sembler relever du film d’espionnage, mais il est important d’être conscient du risque encouru surtout si lorsque l’on occupe un poste à responsabilité.
Bon nombre d’intrusions se font de façon opportuniste, un ordinateur émet sur des plages d’adresses très larges en attente d’une réponse positive. L’utilisation d’un Firewall bien paramétré permet de décroitre le risque d’intrusion. Je passerai rapidement sur les logiciels espions ou autres virus qui, une fois en place, peuvent collecter de l’information privée.
Il est aussi intéressant de s’intéresser aux cibles visitées, identifiées comme sujets à surveiller (sites idéologiques…).

 

Autre dimension liée au réseau téléphonique : la géolocalisation

Inutile de vous dire que l’activation des paramètres de géolocalisation sur les smartphone, Ipade etc, constitue une source d’information pertinente aussi pour les services de police que pour ceux qui analyse votre comportement en vue de vous proposer des offres commerciales. Sachez donc à quoi vous vous exposer avant d’activer cette option et d’autoriser les applications à l’exploiter. Ces techniques sont sur certains aspects particulièrement pratiques et l’accroisement de la précision de géolocalisation des smartphones, de l’ordre de 10 mètres aujourd’hui, permet par exemple, lorsque vous tournez dans une rue, de vous proposer des offres commerçantes allèchantes, visant par exemple à stimuler un achat impulsif, comme 1 place offerte pour une achetée dans le cinéma situé en face de vous.

 

Les routeurs potentiellement dangereux ?

Ce sont des équipements d’interconnexion de réseaux informatiques et qui font transiter les données échangées, c’est un élément indispensable à la « chaîne » de transmission des données sur internet. Le leader mondial est l’américain Cisco dont on peut considérer le positionnement comme stratégique dans la mesure où il constitue l’articulation incontournable des échanges de données mondiales.

 

Les réseaux sociaux

réseaux sociaux

Les réseaux sociaux regroupent des ensembles d’identités sociales telles que des individus ou encore des organisations reliées entre elles par des liens. Ils se représentent par des structures ou des formes dynamiques de groupements sociaux. Selon une approche de collecte d’informations, le réseau social est un outil très efficace pour collecter de l’information pertinente. Si danger il y a, il ne réside pas dans l’outil mais dans l’utilisation qui pourrait être faite des données collectées.
En marge des réseaux sociaux, la multiplication des boutons « j’aime » ou encore « +1 » contribue à mettent en évidence vos affinités.

Rappelons quelques aspects fondamentaux de Facebook:

  • En 2011, Facebook compte quelques 800 millions d’utilisateurs actifs, suivis à la trace.
    Facebook décode non seulement les intérêts et habitudes des utilisateurs, mais aussi leur influence à l’intérieur du réseau. Ces données peuvent être croisées pour construire de complexes algorithmes comportementaux.
  • Le réseau envahit progressivement Internet en se propageant à l’extérieur via des widgets de toutes sortes, qui peuvent être insérés sur un site Web, sur un téléphone intelligent, sur une Playstation, etc. Soyez certain que lorsque vous cliquez sur le bouton « j’aime » des données retourneront vers Facebook qui en fera un usage interne.

 

Le "cas" LinkedIn ou l’art de vous proposer de vrais amis même lorsque vous vous connectez sous une fausse identité

LinkedIn

Faite le test suivant :

  1. Eteignez votre PC
  2. Videz le cache de votre navigateur
  3. Créez un email bidon ex : mamdou.2654@gmail.com
  4. Créez un compte LinkedIn Bidon en laison avec l’email pérécent
  5. Observez !

 

Il y a de forte chance que LinkedIn vous propose une mise en relation avec vos amis. Alors comment cela est-il possible ? En guise de début de réponse, je vous suggère de réfléchir par quel autre biais que l’email, le site vous identifie : votre adresse IP, votre géolocalisation ?
La seule certitude est l’existence d’un référentiel permettant l’établissement de ces liens.

LAISSER UNE REPONSE