1 |
Le présent document sert de guide de référence et de préparation
pour le formateur, ainsi que de complément au plan de leçon.
Les connaissances que l’apprenant doit avoir acquises au terme
du module se trouvent dans la section « Objectifs d’apprentissage ».
La section « Contexte et détail pour le formateur » contient
quant à elle une description du contenu ainsi que des liens
vers des références permettant au formateur d’en apprendre
plus sur le sujet. Il pourra ainsi mener les discussions et répondre
aux questions avec assurance, sans être limité par la matière.
Par ailleurs, chaque élément de la section « Contexte et détail
pour le formateur » vient étayer une partie du scénario.
Objectifs d’apprentissage
> Connaître les risques de la navigation sur le Web.
> Connaître les éléments à surveiller dans le navigateur.
> Savoircongurerlesparamètresd’unnavigateur.
Naviguer sur le Web
Guide du formateur
2 |
Contexte et détail pour le formateur
1 Risques de la navigation sur le Web
1.1 En bref
Lapublicité,leciblage,lestéléchargementsfurtifs,lesattaquesdel’hommedumilieu,
letyposquattageetl’hameçonnagesonttousdesprocédésquicomportentdesdangers
dontnousdevonsnousméerenligne.
1.2 En détail
Internetregorgedemenaces,lesquellespeuventprendreplusieursformes.Lesimplefait
d’enconnaîtrelespluscommunespeutaideràéviterdesdangerset,plusimportantencore,
à en atténuer les conséquences.
• Publicité
Lessitesdepublicationdemoyenneetgrandeimportance(commeFacebooketGoogle),
quenousappelleronsplateformesci-après,sontcapablesderassembleretd’analyserune
quantitéimpressionnantededonnéestrèsrapidement,cequileurpermetdepersonnaliser
lapublicitéenfonctiondechaqueutilisateur.
Lesannonceurspeuventacheterdelapublicitésousformed’enchèresoùleprix
estdéterminéenfonctiondessimilitudesentrelapageWebetlapublicité,devotre
emplacement,devotrehistoriquedenavigationetdesrenseignementsquevousavez
fournisàlaplateformeouàsespartenaires,parexempledansdesformulairesd’inscription
oudanscequevousavezpubliésurlesréseauxsociaux.
Cesnouvellesfaçonsd’acherdelapublicitéincitentdavantagelesagencesàrecueillir
desrenseignementspersonnelssurlesconsommateursetàs’enservirecacement.
Cetaspectasoulevédesquestionnementschezlesorganismesderéglementation
etlesconsommateursconcernantleseetsnégatifsquepourraientavoircespratiques.
Parmilesconséquencespotentielles,notonslaviolationdelavieprivée,
l’utilisationfrauduleusederenseignementspersonnels,leciblage
comportementaletlamodicationdesprix.
Depuisquelapublicitéenligneagagnéenpopularité,lescriminelsontcommencé
às’yintéresser.
Lapublicitémalveillanteconsisteàdiuserunprogrammemalveillantenutilisant
lespublicités.
Ellepeutavoirdegravesconséquences.Eneet,l’attaquantpeutseservir
desitesWebpopulairespourquesonprogrammemalveillantpuisse
atteindreuntrèsgrandnombredepersonnes.
Deplus,lesinternautespeuventêtrevulnérablesaurisques’ilsnesavent
pasqu’ilspeuventsebuteràducontenumalveillantsurdessitesdignes
deconance.
Guide du formateur
Naviguer sur le Web
3 |
• Ciblage
LesservicesdetiersenligneapportentunegrandevaleurauWeb.Ilspermettentdedoter
lessitesWebdebandeauxpublicitairesetdecompteurdevisiteurs,d’intégrerlapublicité
auxréseauxsociaux,etbienplusencore.
Ilssuscitenttoutefoisdesquestionnementsquantàlaprotectiondelavieprivée.
Lesfournisseursdeservicestiersdonnentlapossibilitéauxannonceursdesurveiller
voshabitudesdenavigationàpartirdenombreuxsites,puisd’adapterlapublicité
en conséquence.
Lespublicitéspersonnaliséessontconsidéréescommel’avenirdelapublicitéen
ligne;ellesreprésententd’ailleursdéjàunegrandepartiedecemarchémondial.
Lespublicitéssemblentdoncpluspertinentesauxyeuxdesutilisateurs,
etlespropriétairesdesitesWeb,eux,enretirentdeplusgrosrevenus.
Cetypedepublicitésuscitedesquestionnementsquantàl’utilisationde
tiercespartiespourfairelesuivietlacollectededonnéespersonnelles.
Ilestpossiblequelesinternautesnesachentpasdequellefaçonilssont
surveillésd’unsiteàl’autreetneconnaissentpaslesrépercussionssurleur
vieprivéenilesmodalitésdel’ententedeserviceaveclefournisseurtiers.
• Téléchargementsfurtifs
Votreordinateurpeutsefaireinfecterparuntéléchargementfurtifsurunepage
Web quelconque.
Dansuntelcas,lapagecomporteuneprogrammationmalveillantequiprote
den’importequellevulnérabilitédevotreordinateur,parexempledans
lenavigateuroulesystèmed’exploitation,poureectuerdesopérations
malveillantesouencoreinstallerd’autresprogrammesmalveillants.
Vouspourriezmêmenepasvousenrendrecompte.
CespagesWebpeuventêtrecrééespardescriminelsouêtredespages
authentiquesquiontétéattaquées.
Toutefois,99%despagesWebsontsûres.
• Typosquattage
Letyposquattageconsisteàenregistrerunnomdedomainegraphiquementapparentéà
unemarqueconnueandetireravantagedesfautesdefrappefaitesparlesinternautes.
Lasimplicitéetlefaiblecoûtdel’enregistrementd’unnomdedomaineencouragent
lesspéculateursàenregistrerdesnomsdedomaineenlotpourpouvoirutiliserles
publicitésanderedirigerlesinternautesversdespagesdetiers,pourcréerdessites
d’hameçonnageoupourdiuserdesprogrammesmalveillants.
TrèspeudepropriétairesdesitesWebseprotègentens’appropriantcetypedenom
dedomaineavantquedestyposquatteursnelefassent.
Lestyposquatteursciblenttouslessites,passeulementlespluspopulaires.
Guide du formateur
Naviguer sur le Web
4 |
Voiciunexempledetyposquattageàpartirdunomdedomainehypothétique
exemple.com :
Adresse URL typosquattée Type d’erreur
xemple.com,exemlpe.com,
xample.com Fautedefrappe MISEENGARDE:Ne
visitezaucundecessites.
Certains contiennent des
programmesmalveillants.
example.org,example.biz,
example.info,example.ca Domainediérent(suxe)
example.cm Domainesemblable(suxe)
• Attaquedel’hommedumilieu
Dansuneattaquedel’hommedumilieu,l’attaquantlitoualtèredescommunications
enligneenlesinterceptantentrel’expéditeuretledestinataireprévu.Voicidesattaques
decetypeetleursconséquencespossibles:
Reniage
Lereniage,oul’écouteclandestine,consisteàintercepterdes
communications en circulation et à y recueillir des renseignements.
Laplupartdutemps,onutiliselereniagepoursubtiliserdesdonnées
dansdestextesenclair,soitdesdonnéesnonchirées.
Programme malveillant
Lesprogrammesmalveillantspeuvents’immiscerdediversesfaçons,par
exempleenredirigeantl’internauteversuneautrepageouenexploitant
directement une vulnérabilité.
Modicationducodebinaire
L’attaquantréécritunepartieducoded’unchierexécutablepoury
introduireunprogrammemalveillantouperpétrerd’autresactesmalveillants.
Insertion ou vol de témoins
Envolantdestémoinsd’unutilisateur,l’attaquantpourraitêtreenmesure
decopierlasessiondecedernieretainsidenaviguersoussonidentité.
Empoisonnementducache
Lecacheestl’endroitoùsontstockéesdefaçontemporairedesdonnées
visantàréduirelestempsderéponsed’unappareil.
L’empoisonnementducacheseproduitlorsqu’unattaquantyimplante
desdonnéeserronées;celapeutmenerlenavigateuràseconnecterà
unemauvaiseadresseIPd’unsite.
Guide du formateur
Naviguer sur le Web
5 |
Fauxcerticatsélectroniques
Lescerticatsélectroniquesserventàvaliderl’identitéd’unepageWeb.
Siunattaquantcréeunfauxcerticatquisembledignedeconancepour
l’ordinateur,l’attaquantpeutsefairepasserpourn’importequelsiteetainsi
avoiraccèsauxconnexionschirées.
Détournement de session
Certainsprotocolesfonctionnentaumoyendesessions,unesorte
deconversationocielleoùlesparticipantsetladuréesontdénis.
L’attaquantpeutdétournerlasessionpoursefairepasserpourun
deces«participants».
Miseàniveauinférieur
Cetyped’attaqueconsisteàempêcherl’utilisateurdeseservirdesesplus
récents(etplussûrs)protocolesoucapacités.
• Hameçonnage
Vosrenseignementspersonnelspeuventêtred’unegrandevaleurpourlescriminels.
C’esttoutparticulièrementlecaspourlesnomsd’utilisateur,lesmotsdepasse
etlesdonnéesdecomptesbancairesetdecartesdecrédit.
Lescriminelsconsacrentbeaucoupd’eortsàleurrerlesgenspourleur
soutirer des renseignements de valeur.
Cettepratiquesenommehameçonnage.
Laplupartdutemps,lescourrielshameçonssemblentprovenird’organisationsàquivous
avezfournidesdonnéescondentielles.
Cescourrielscontiennenthabituellementunhyperlienmenantversunepageoù
l’onvousdemanded’ouvrirunesessionoud’entrerdesdonnéescondentielles
sousprétexted’unevéricationoud’unemiseàjour.
Méez-vousdesliensmenantversdespagesoùvousdevezentrer
desrenseignementsouvousconnecteràuncompte.
Évitezdecliquersurlesliensdanslescourrielsvenantprétendument
desbanques(ouencoredeMicrosoft,Apple,PayPal,etc.).
Sivousrecevezuncourrieldecetypeetvoulezvériers’ilyavraiment
unproblèmeavecvotrecompte,connectez-vousausitedel’organisation
enquestioncommevousleferiezhabituellementouappelez-ladirectement.
Necliquezpassurleliendanslecourrieletnecopiezpasl’adresseURLdans
la barre de votre navigateur.
Guide du formateur
Naviguer sur le Web
1 / 21 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans l'interface ou les textes ? Ou savez-vous comment améliorer l'interface utilisateur de StudyLib ? N'hésitez pas à envoyer vos suggestions. C'est très important pour nous!