Vérification de l'information sur les réseaux informatiques. «Vraies nouvelles et fausses rumeurs.» - Conférence de la 2e édition du Cours international « Atelier Paludisme » - PERRET Olivier - Institut Pasteur à Paris - perret@pasteur.fr
Vérification de l'information sur les réseaux informatiques. «Vraies nouvelles et fausses rumeurs.»
1. Vérification de l’information sur
Internet
Vraies nouvelles et fausses rumeurs
Olivier Perret
Atelier-Palu Mars 2004
Instituts Pasteur de Madagascar et Paris
Vérification de l’information sur Internet – p. 1
2. Introduction à la recherche
d’information sur Internet
• Complémentaire de la recherche
bibliographique;
• Extrait d’un cours de Paris couvrant les deux
domaines par S.Bortzmeyer
• agrémenté d’exemples choisis.
Restons modestes. N’oublions pas que la recherche
d’information est un métier à part entière.
Vérification de l’information sur Internet – p. 2
3. Parallèle avec les publications
traditionelles
• Moyens existants lourds: dépot légal, édition
coûteuse;
• Processus lent et éprouvé; points de contrôle
faciles;
• Règles qui volent en éclat avec l’outil Internet.
Exemple de publication pirate:
«L’Atelier Palu traumatise les enfants.»
Vérification de l’information sur Internet – p. 3
4. Pourquoi en est-on arrivé là ?
• Interêt économique;
• Pas limité à la publication: une lettre = 50 000
FMG un mail < 500 FMG;
• Interactivité: accéleration du processus de
publication.
La plupart des incertitudes sont résolues avec 20 % de
technique et 80 % de bon sens.
Vérification de l’information sur Internet – p. 4
5. Pourquoi la technique est-elle
limitée ?
• plus on contrôle plus c’est cher;
• le succès d’Internet est justement dû à cette
simplicité;
• il y a des lois qui protègent la correspondance
privée.
Il y a une éducation à faire des utilisateurs et des auteurs,
comme pour tous les médias.
Exemple Arrêt sur Images
Vérification de l’information sur Internet – p. 5
6. La notion d´éditeur sur Internet
• associée à la notion de nom de domaine;
• en vente dans les supermarchés en ligne à
(12 euros chez GANDI)
• et un hébergeur.
L’hébergement est parfois offert avec l’accès Internet.
Exemple Free.fr.
Vérification de l’information sur Internet – p. 6
7. Protection des noms de do-
maines
• aucune protection a priori sur les Top Level
Domain (TLD) courants (.com, .org .net);
règle très favorable aux pays développés
(premier arrivé, premier servi...)
• règles libres sur les TLD nationaux. Exemple:
.fr
• peu d’abus observés.
Exemples: www.france2.com, www.france3.com
Vérification de l’information sur Internet – p. 7
8. Information sur les noms de do-
maines
• Disponibles dans des bases de données
mondiales Whois et green RIPE;
• Processus de mise à jour public règlementé
par l’ICANN;
• appliqué par des societés privées appelées
«Registrars».
Tous les réseaux de l’Internet sont sensés être déclarés
dans au moins une des 2 bases.
Vérification de l’information sur Internet – p. 8
9. Exemple: Whois
• Registrant: propriétaire du nom de domaine;
• Admin Contact: payeur, reçoit les factures;
• Technical Contact: reçoit les mails et autres
avis techniques;
• indépendant de l’hébergeur.
Pas de vérification a priori. La liste doit être compatible
avec le processus de renouvellement.
Vérification de l’information sur Internet – p. 9
10. Précisions bienvenues
Sur les sites ayant vocation à publier une information
sensible ou commerciale, on trouvera spontanément:
• une adresse de contact technique;
• une adresse administrative;
• des références légales justifiant la qualité de
l’éditeur.
Vérification de l’information sur Internet – p. 10
11. Les pages personelles
Elles font partie de la culture d’Internet et comprennent
obligatoirement:
• une identification précise de leur auteur;
• une décharge de responsabilité
(«disclaimer»).
L’expérience montre qu’elles ont un meilleur rapport
signal/bruit que les pages institutionelles (Réf: L.Chemla).
Vérification de l’information sur Internet – p. 11
12. Limites des pages personelles
Elle n’ont de crédibilité que celle de leur auteur. Quelques
questions à se poser:
• Obéïssent-elles aux règles de publication
qu’elles prétendent être ? (références
bibliographiques, journalisme, ...)
• Ont-elles de bonnes raisons de ne pas être
rattachées aux site de leur institution ?
• Exemples: les pages présentes.
Vérification de l’information sur Internet – p. 12
13. Référencement. Datation
• Trouve-t-on cette page dans les moteurs de
recherche ?
• Cette page est-celle citée sur d’autres
pages ?
• sur les pages concurrentes ?
Beaucoup de publications perdent des informations en
passant en ligne (date, auteurs, ...)
Vérification de l’information sur Internet – p. 13
14. Risques de falsification
• Événement assez rarement observé, pas
limité au web;
• Support légal fort;
• Risque le plus évident: retrait de l’information.
L’archivage du web est encore à l’état de projet, mais les
données sont sauvegardées (expériences en cours:
DejaNews, BNF).
Vérification de l’information sur Internet – p. 14
15. La spécificité du Mail
• communication privée;
• de point à point (peer to peer), plus difficile à
contrôler;
• possibilité d’intrusion dans l’espace privé du
destinataire.
Les mêmes règles de bon sens que pour le web.
Vérification de l’information sur Internet – p. 15
16. Les nouvelles règles
La rumeur utilise des mécanismes de confiance
supplémentaires, par ordre de délit croissant:
• une relation privée;
• des atouts alléchants (Anna Kournikova, Avril
Lavigne, Job Offer, Win a Max);
• un expéditeur connu (usurpation d’adresse).
Vérification de l’information sur Internet – p. 16
17. Exemples classiques
• le Nigerian SCAM;
• la rumeur qui court;
• les fausses annonces de virus;
• le faux mail de l’administrateur;
• le moins fréquent mais le plus dangereux: les
vrais virus.
Vérification de l’information sur Internet – p. 17
18. Le spam nigérian
• Exemple;
• Technique de marchandage professionelle;
• exploite directement la naïveté du
destinataire.
Il y en a qui ont essayé et qui ont eu des problèmes...
Vérification de l’information sur Internet – p. 18
19. Variante: Le spam coréen
• Exemple;
• Autre technique de marchandage
professionelle;
• exploite le fait que personne ne portera
plainte contre un fournisseur coréen;
• vulnérable techniquement;
• En baisse.
Vérification de l’information sur Internet – p. 19
20. La rumeur qui court
• Exemple
• Texte suscitant l’émotion du destinataire;
• et l’irresistible envie d’en faire part à son
entourage.
Vrai travail d’auteur, qui ne date pas d’Internet, lequel ne
fait qu’en décupler les effets.
Vérification de l’information sur Internet – p. 20
21. Variante 1: le faux virus
• Exemple
• variant exploitant le contexte technique
informatique;
• En cas de doutes, vérifier les sources,
puisque vous êtes connectés.
devrait disparaitre avec l’éducation des utilisateurs.
Vérification de l’information sur Internet – p. 21
22. Variante 2: le mail de
l’administrateur
• Exemple
• exploite l’obeïssance aveugle de l’utilisateur à
son maitre;
• à confronter avec les messages habituels de
l’administrateur: langue, forme, signature,...
même remarque que précédement. Penser à sensibiliser
les utilisateurs débutants.
Vérification de l’information sur Internet – p. 22
23. Les virus
• beaucoup plus discrets;
• généralement inconnus (sinon ils seraient
filtrés par le serveur)
• utilisant des formats obscurs (.pif, .scr, .exe).
Se méfier de tout document d’origine inconnue ou qui ne
se comporte pas comme annoncé.
Vérification de l’information sur Internet – p. 23
24. Les résidus de virus
• Exemple
• message produit par un antivirus;
• en réponse à un mail utilisant votre adresse;
• ce n’est pas exactement un virus, c’est un
épiphénomène;
• à jeter d’urgence; il peut contenir un virus.
L’Annonce du Pôle Informatique de Pasteur sur le sujet.
Vérification de l’information sur Internet – p. 24
25. Les vers hybrides
La dernière mode consiste à composer un message
mélangeant les deux dernières techniques, composé de:
• mélangent les deux techniques;
• utilisent une pièce jointe pour transmettre le
virus;
• un message d’information
Vérification de l’information sur Internet – p. 25
26. Contre les rumeurs
Si la rumeur est vraie, on en parle sûrement sur un site de
confiance:
• vérifier les sources si elles sont citées;
• jouer une phrase caractéristique extraite de la
rumeur dans Google;
• ne pas retransmettre avant d’avoir validé.
Vérification de l’information sur Internet – p. 26
27. Contre virus
Se méfier de tout document inconnu qui ne se comporte
pas comme il devrait:
• image jointe qui n’ouvre pas de visualiseur;
• activité suspecte du disque pendant la lecture
d’un document attaché;
• document Word qui ne comporte que du texte
simple;
• dans le doute, les jeter ou demander une
validation de l’expéditeur.
Vérification de l’information sur Internet – p. 27
28. Les solutions techniques
Beaucoup de logiciels existent sur ce marché florissant:
• Logiciels antivirus, sur le poste «et» le
serveur de mail
• Logiciel antispam sur le serveur de mail + tri
automatique;
• Filtrage de contenu;
• Dans le cas des virus: alternative à Windows
?
Vérification de l’information sur Internet – p. 28
29. Point faible: Les relais ouverts
• serveurs de courrier acceptant des messages
au nom de n’importe qui;
• curiosité historique dûe au montage de
l’Internet et au laxisme ambiant;
• «Be tolerant in what you receive and strict in
what you send»
Les restrictions d’usage basées sur l’identification
pénaliseront les pays les moins bien équipés.
Vérification de l’information sur Internet – p. 29
30. La lutte technique et ses limites
• Le succès des spams et des rumeurs est
basé sur la réaction du public;
• Il n’est pas nécessaire d’avoir un relais ouvert
pour faire un faux;
• Il y a d’autres moyens que le mail pour faire
du Peer-to-Peer.
Beaucoup pensent que compliquer le système de
distribution des messages ne fera que compliquer la vie
des utilisateurs et encourager des pratiques pires.
Vérification de l’information sur Internet – p. 30
31. Sites, références
• La CNIL;
• La page de Jussieu;
• Les Vraies nouvelles et fausses rumeurs;
• La page des cours du Pôle Informatique de
Pasteur Paris;
• Une version plus orientée
Sécurité Informatique.
Vérification de l’information sur Internet – p. 31
32. Le Réseau Informatique
Pasteur-International
Objet: constituer un réseau identifié permettant:
• des échanges sécurisés et identifiés;
• des travaux répartis avec une qualité de
service garantie;
• une mise en valeur de ces travaux par des
publications croisées.
Vérification de l’information sur Internet – p. 32
33. Évolution récente
• Février 2001: 6 connectés;
• Février 2002: 12 connectés;
• Été 2003: 17 connectés sur 22 instituts;
• Février 2004: première connexion VSAT
(Bangui).
On dit qu’un institut est connecté s’il a une connexion
permanente et identifiable. 1 exception en ZSP: le
VietNam.
Vérification de l’information sur Internet – p. 33