26.06.2013 Views

LIVRE 2005 - page rieuse - Free

LIVRE 2005 - page rieuse - Free

LIVRE 2005 - page rieuse - Free

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

ORDIS MATEURS<br />

Comment<br />

suivre les<br />

activités informatiques<br />

des citoyens<br />

? [1] « [La<br />

NSA] s'appuie sur l'International<br />

Law Enforcement Telecommunications<br />

Seminar dont l'objectif<br />

est de veiller à l'existence de "portes<br />

de services" dans les matériels et<br />

logiciels comme Lotus Notes par<br />

exemple [2] » [3] « Il y a aussi le Cyber<br />

Security Enhancement Act (CSEA) [...,<br />

qui] facilite aussi la “collaboration” entre<br />

les fournisseurs Internet et le pouvoir<br />

policier [étasunien]. Les cyberpirates<br />

(vaguement définis) pourront être passibles<br />

de prison à vie. » [4]<br />

« Lors du boum d'internet en France, de<br />

nombreux fournisseurs d'accès offraient<br />

gratuitement leurs services à la condition<br />

de renvoyer un questionnaire composé<br />

de questions banales (profil, coordonnées,<br />

centres d'intérêt...). Ces<br />

réponses alimentaient des fichiers qui<br />

venaient s'ajouter à d'autres : abonnés<br />

au téléphone, adhérents à un club,<br />

achats par correspondance [..., pour] la<br />

publicité ciblée. Le but étant d'éviter<br />

» [5] ; « les spams (appelés "pourriels"<br />

sont ces mails publicitaires [Voir<br />

Liquidation Totale n° 2] qui envahissent les<br />

boîtes aux lettres électroniques) [6] » [7]<br />

On « reste traqué sans relâche, puis<br />

fiché à son insu au cours de grandes<br />

battues commerciales. » [5]<br />

« Les spywares (logiciels espions) sont de<br />

petits programmes [très fréquents] qui se<br />

chargent en mémoire discrètement [...],<br />

par exemple [...] en cliquant simplement<br />

sur une <strong>page</strong> web [...,] amassent des<br />

informations personnelles sur l'utilisateur<br />

[...] et les transmettent [...] parfois pour<br />

le compte d'organisations mafieuses ou<br />

de sociétés publicitaires. [8] [...]<br />

Plus dangereux, les keyloggers [sniffeurs<br />

de clavier] enregistrent les frappes au<br />

clavier pour découvrir mots de passe et<br />

codes de cartes bancaires. Dans le<br />

même esprit, le phishing détourne les<br />

utilisateurs sur une fausse <strong>page</strong> web aux<br />

couleurs d'une banque afin de les inciter<br />

à révéler leurs coordonnées. Les chevaux<br />

de Troie ont pour mission d'ouvrir<br />

une porte dérobée dans l'ordinateur afin<br />

de permettre à un pirate de prendre son<br />

contrôle à distance. [... Le] programme<br />

Rbot-GR [...] espionne depuis la webcam<br />

d'un PC distant.<br />

Enfin, les cookies, petits fichiers enregistrés<br />

sur le disque dur par le serveur web<br />

d'un site, permettent de reconnaître l'internaute<br />

à chaque visite et de collecter<br />

ses habitudes de surf.<br />

Le moteur de recherche Google, avec<br />

ses puissants algorithmes, peut révéler<br />

445 Survie surveillée

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!