SlideShare uma empresa Scribd logo
1 de 33
Baixar para ler offline
Vérification de l’information sur
            Internet
   Vraies nouvelles et fausses rumeurs
                      Olivier Perret


                 Atelier-Palu Mars 2004
         Instituts Pasteur de Madagascar et Paris




                                                    Vérification de l’information sur Internet – p. 1
Introduction à la recherche
d’information sur Internet
 •   Complémentaire de la recherche
     bibliographique;
 •   Extrait d’un cours de Paris couvrant les deux
     domaines par S.Bortzmeyer
 •   agrémenté d’exemples choisis.

Restons modestes. N’oublions pas que la recherche
d’information est un métier à part entière.




                                             Vérification de l’information sur Internet – p. 2
Parallèle avec les publications
traditionelles
  •   Moyens existants lourds: dépot légal, édition
      coûteuse;
  •   Processus lent et éprouvé; points de contrôle
      faciles;
  •   Règles qui volent en éclat avec l’outil Internet.

Exemple de publication pirate:
«L’Atelier Palu traumatise les enfants.»




                                             Vérification de l’information sur Internet – p. 3
Pourquoi en est-on arrivé là ?
 •   Interêt économique;
 •   Pas limité à la publication: une lettre = 50 000
     FMG un mail < 500 FMG;
 •   Interactivité: accéleration du processus de
     publication.

La plupart des incertitudes sont résolues avec 20 % de
technique et 80 % de bon sens.




                                               Vérification de l’information sur Internet – p. 4
Pourquoi la technique est-elle
limitée ?
  •   plus on contrôle plus c’est cher;
  •   le succès d’Internet est justement dû à cette
      simplicité;
  •   il y a des lois qui protègent la correspondance
      privée.

Il y a une éducation à faire des utilisateurs et des auteurs,
comme pour tous les médias.
Exemple Arrêt sur Images




                                                   Vérification de l’information sur Internet – p. 5
La notion d´éditeur sur Internet
  •   associée à la notion de nom de domaine;
  •   en vente dans les supermarchés en ligne à
      (12 euros chez GANDI)
  •   et un hébergeur.

L’hébergement est parfois offert avec l’accès Internet.
Exemple Free.fr.




                                                  Vérification de l’information sur Internet – p. 6
Protection des noms de do-
maines
 •   aucune protection a priori sur les Top Level
     Domain (TLD) courants (.com, .org .net);
     règle très favorable aux pays développés
     (premier arrivé, premier servi...)
 •   règles libres sur les TLD nationaux. Exemple:
     .fr
 •   peu d’abus observés.

Exemples: www.france2.com, www.france3.com




                                             Vérification de l’information sur Internet – p. 7
Information sur les noms de do-
maines
 •   Disponibles dans des bases de données
     mondiales Whois et green RIPE;
 •   Processus de mise à jour public règlementé
     par l’ICANN;
 •   appliqué par des societés privées appelées
     «Registrars».

Tous les réseaux de l’Internet sont sensés être déclarés
dans au moins une des 2 bases.




                                                Vérification de l’information sur Internet – p. 8
Exemple: Whois
  •   Registrant: propriétaire du nom de domaine;
  •   Admin Contact: payeur, reçoit les factures;
  •   Technical Contact: reçoit les mails et autres
      avis techniques;
  •   indépendant de l’hébergeur.

Pas de vérification a priori. La liste doit être compatible
avec le processus de renouvellement.




                                                  Vérification de l’information sur Internet – p. 9
Précisions bienvenues
Sur les sites ayant vocation à publier une information
sensible ou commerciale, on trouvera spontanément:
 •   une adresse de contact technique;
 •   une adresse administrative;
 •   des références légales justifiant la qualité de
     l’éditeur.




                                                 Vérification de l’information sur Internet – p. 10
Les pages personelles
Elles font partie de la culture d’Internet et comprennent
obligatoirement:
  •   une identification précise de leur auteur;
  •   une décharge de responsabilité
      («disclaimer»).
L’expérience montre qu’elles ont un meilleur rapport
signal/bruit que les pages institutionelles (Réf: L.Chemla).




                                                  Vérification de l’information sur Internet – p. 11
Limites des pages personelles
Elle n’ont de crédibilité que celle de leur auteur. Quelques
questions à se poser:
  •   Obéïssent-elles aux règles de publication
      qu’elles prétendent être ? (références
      bibliographiques, journalisme, ...)
  •   Ont-elles de bonnes raisons de ne pas être
      rattachées aux site de leur institution ?
  •   Exemples: les pages présentes.




                                                  Vérification de l’information sur Internet – p. 12
Référencement. Datation
 •   Trouve-t-on cette page dans les moteurs de
     recherche ?
 •   Cette page est-celle citée sur d’autres
     pages ?
 •   sur les pages concurrentes ?

Beaucoup de publications perdent des informations en
passant en ligne (date, auteurs, ...)




                                              Vérification de l’information sur Internet – p. 13
Risques de falsification
  •   Événement assez rarement observé, pas
      limité au web;
  •   Support légal fort;
  •   Risque le plus évident: retrait de l’information.

L’archivage du web est encore à l’état de projet, mais les
données sont sauvegardées (expériences en cours:
DejaNews, BNF).




                                                 Vérification de l’information sur Internet – p. 14
La spécificité du Mail
 •   communication privée;
 •   de point à point (peer to peer), plus difficile à
     contrôler;
 •   possibilité d’intrusion dans l’espace privé du
     destinataire.

Les mêmes règles de bon sens que pour le web.




                                            Vérification de l’information sur Internet – p. 15
Les nouvelles règles
La rumeur utilise des mécanismes de confiance
supplémentaires, par ordre de délit croissant:
 •   une relation privée;
 •   des atouts alléchants (Anna Kournikova, Avril
     Lavigne, Job Offer, Win a Max);
 •   un expéditeur connu (usurpation d’adresse).




                                             Vérification de l’information sur Internet – p. 16
Exemples classiques
 •   le Nigerian SCAM;
 •   la rumeur qui court;
 •   les fausses annonces de virus;
 •   le faux mail de l’administrateur;
 •   le moins fréquent mais le plus dangereux: les
     vrais virus.




                                         Vérification de l’information sur Internet – p. 17
Le spam nigérian
  •   Exemple;
  •   Technique de marchandage professionelle;
  •   exploite directement la naïveté du
      destinataire.

Il y en a qui ont essayé et qui ont eu des problèmes...




                                                 Vérification de l’information sur Internet – p. 18
Variante: Le spam coréen
 •   Exemple;
 •   Autre technique de marchandage
     professionelle;
 •   exploite le fait que personne ne portera
     plainte contre un fournisseur coréen;
 •   vulnérable techniquement;
 •   En baisse.




                                          Vérification de l’information sur Internet – p. 19
La rumeur qui court
  •   Exemple
  •   Texte suscitant l’émotion du destinataire;
  •   et l’irresistible envie d’en faire part à son
      entourage.

Vrai travail d’auteur, qui ne date pas d’Internet, lequel ne
fait qu’en décupler les effets.




                                                   Vérification de l’information sur Internet – p. 20
Variante 1: le faux virus
  •   Exemple
  •   variant exploitant le contexte technique
      informatique;
  •   En cas de doutes, vérifier les sources,
      puisque vous êtes connectés.

devrait disparaitre avec l’éducation des utilisateurs.




                                                   Vérification de l’information sur Internet – p. 21
Variante 2:      le              mail         de
l’administrateur
 •   Exemple
 •   exploite l’obeïssance aveugle de l’utilisateur à
     son maitre;
 •   à confronter avec les messages habituels de
     l’administrateur: langue, forme, signature,...

même remarque que précédement. Penser à sensibiliser
les utilisateurs débutants.




                                            Vérification de l’information sur Internet – p. 22
Les virus
 •   beaucoup plus discrets;
 •   généralement inconnus (sinon ils seraient
     filtrés par le serveur)
 •   utilisant des formats obscurs (.pif, .scr, .exe).

Se méfier de tout document d’origine inconnue ou qui ne
se comporte pas comme annoncé.




                                             Vérification de l’information sur Internet – p. 23
Les résidus de virus
 •   Exemple
 •   message produit par un antivirus;
 •   en réponse à un mail utilisant votre adresse;
 •   ce n’est pas exactement un virus, c’est un
     épiphénomène;
 •   à jeter d’urgence; il peut contenir un virus.

L’Annonce du Pôle Informatique de Pasteur sur le sujet.




                                               Vérification de l’information sur Internet – p. 24
Les vers hybrides
La dernière mode consiste à composer un message
mélangeant les deux dernières techniques, composé de:
 •   mélangent les deux techniques;
 •   utilisent une pièce jointe pour transmettre le
     virus;
 •   un message d’information




                                             Vérification de l’information sur Internet – p. 25
Contre les rumeurs
Si la rumeur est vraie, on en parle sûrement sur un site de
confiance:
 •   vérifier les sources si elles sont citées;
 •   jouer une phrase caractéristique extraite de la
     rumeur dans Google;
 •   ne pas retransmettre avant d’avoir validé.




                                                Vérification de l’information sur Internet – p. 26
Contre virus
Se méfier de tout document inconnu qui ne se comporte
pas comme il devrait:
 •   image jointe qui n’ouvre pas de visualiseur;
 •   activité suspecte du disque pendant la lecture
     d’un document attaché;
 •   document Word qui ne comporte que du texte
     simple;
 •   dans le doute, les jeter ou demander une
     validation de l’expéditeur.


                                            Vérification de l’information sur Internet – p. 27
Les solutions techniques
Beaucoup de logiciels existent sur ce marché florissant:
 •   Logiciels antivirus, sur le poste «et» le
     serveur de mail
 •   Logiciel antispam sur le serveur de mail + tri
     automatique;
 •   Filtrage de contenu;
 •   Dans le cas des virus: alternative à Windows
     ?



                                                Vérification de l’information sur Internet – p. 28
Point faible: Les relais ouverts
 •   serveurs de courrier acceptant des messages
     au nom de n’importe qui;
 •   curiosité historique dûe au montage de
     l’Internet et au laxisme ambiant;
 •   «Be tolerant in what you receive and strict in
     what you send»

Les restrictions d’usage basées sur l’identification
pénaliseront les pays les moins bien équipés.




                                                 Vérification de l’information sur Internet – p. 29
La lutte technique et ses limites
 •   Le succès des spams et des rumeurs est
     basé sur la réaction du public;
 •   Il n’est pas nécessaire d’avoir un relais ouvert
     pour faire un faux;
 •   Il y a d’autres moyens que le mail pour faire
     du Peer-to-Peer.

Beaucoup pensent que compliquer le système de
distribution des messages ne fera que compliquer la vie
des utilisateurs et encourager des pratiques pires.


                                               Vérification de l’information sur Internet – p. 30
Sites, références
 •   La CNIL;
 •   La page de Jussieu;
 •   Les Vraies nouvelles et fausses rumeurs;
 •   La page des cours du Pôle Informatique de
     Pasteur Paris;
 •   Une version plus orientée
     Sécurité Informatique.




                                        Vérification de l’information sur Internet – p. 31
Le     Réseau      Informatique
Pasteur-International
Objet: constituer un réseau identifié permettant:
 •   des échanges sécurisés et identifiés;
 •   des travaux répartis avec une qualité de
     service garantie;
 •   une mise en valeur de ces travaux par des
     publications croisées.




                                               Vérification de l’information sur Internet – p. 32
Évolution récente
  • Février 2001:   6 connectés;
  • Février 2002:   12 connectés;
  • Été 2003:   17 connectés sur 22 instituts;
  • Février 2004:   première connexion VSAT
    (Bangui).

On dit qu’un institut est connecté s’il a une connexion
permanente et identifiable. 1 exception en ZSP: le
VietNam.



                                                 Vérification de l’information sur Internet – p. 33

Mais conteúdo relacionado

Destaque

Dossier logement etudiant 2015_dv
Dossier logement etudiant 2015_dvDossier logement etudiant 2015_dv
Dossier logement etudiant 2015_dvCentury 21 France
 
Est ce que la mise au point d'un vaccin changerait les stratégies de lutte co...
Est ce que la mise au point d'un vaccin changerait les stratégies de lutte co...Est ce que la mise au point d'un vaccin changerait les stratégies de lutte co...
Est ce que la mise au point d'un vaccin changerait les stratégies de lutte co...Institut Pasteur de Madagascar
 
Syllabus schumaine5e- theme 3
Syllabus schumaine5e- theme 3Syllabus schumaine5e- theme 3
Syllabus schumaine5e- theme 3gandibleuxmonia
 
Vecteurs des parasites responsables du paludisme en Afrique
Vecteurs des parasites responsables du paludisme en AfriqueVecteurs des parasites responsables du paludisme en Afrique
Vecteurs des parasites responsables du paludisme en AfriqueInstitut Pasteur de Madagascar
 
Stage Ville de Lyon
Stage Ville de LyonStage Ville de Lyon
Stage Ville de LyonInesMak
 
Cours 2 pensée réflexive foie vésicule biliaire et pancréas
Cours 2 pensée réflexive foie vésicule biliaire et pancréasCours 2 pensée réflexive foie vésicule biliaire et pancréas
Cours 2 pensée réflexive foie vésicule biliaire et pancréasericlach
 
Fc présenter un ensemble de ?
Fc  présenter un ensemble de ?Fc  présenter un ensemble de ?
Fc présenter un ensemble de ?gandibleuxmonia
 
Invasion érythrocytaire par les mérozoites: rôle de l'antigène EBA-175 de P. ...
Invasion érythrocytaire par les mérozoites: rôle de l'antigène EBA-175 de P. ...Invasion érythrocytaire par les mérozoites: rôle de l'antigène EBA-175 de P. ...
Invasion érythrocytaire par les mérozoites: rôle de l'antigène EBA-175 de P. ...Institut Pasteur de Madagascar
 
Changement de politique de traitement antipaludiques vers les ACT à Madagascar
Changement de politique de traitement antipaludiques vers les ACT à MadagascarChangement de politique de traitement antipaludiques vers les ACT à Madagascar
Changement de politique de traitement antipaludiques vers les ACT à MadagascarInstitut Pasteur de Madagascar
 
Résistance des plasmodies aux dérivés d'artémisinine: menace t-elle l'utilisa...
Résistance des plasmodies aux dérivés d'artémisinine: menace t-elle l'utilisa...Résistance des plasmodies aux dérivés d'artémisinine: menace t-elle l'utilisa...
Résistance des plasmodies aux dérivés d'artémisinine: menace t-elle l'utilisa...Institut Pasteur de Madagascar
 
La Compagnie Fredonia - Gagner la confiance
La Compagnie Fredonia - Gagner la confianceLa Compagnie Fredonia - Gagner la confiance
La Compagnie Fredonia - Gagner la confianceHervé De Belloy
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevenslecointe666
 
Formation cybercrime-en-ligne-diffamation-protection-reputation
Formation cybercrime-en-ligne-diffamation-protection-reputationFormation cybercrime-en-ligne-diffamation-protection-reputation
Formation cybercrime-en-ligne-diffamation-protection-reputationlecointe666
 
Mbrand3 - Model case - Intermarché
Mbrand3 - Model case - IntermarchéMbrand3 - Model case - Intermarché
Mbrand3 - Model case - Intermarchébombrand3
 
Article Journalistique Groupe 155
Article Journalistique Groupe 155Article Journalistique Groupe 155
Article Journalistique Groupe 155Groupe155
 

Destaque (20)

Dossier logement etudiant 2015_dv
Dossier logement etudiant 2015_dvDossier logement etudiant 2015_dv
Dossier logement etudiant 2015_dv
 
Les gamétocytes
Les gamétocytesLes gamétocytes
Les gamétocytes
 
Est ce que la mise au point d'un vaccin changerait les stratégies de lutte co...
Est ce que la mise au point d'un vaccin changerait les stratégies de lutte co...Est ce que la mise au point d'un vaccin changerait les stratégies de lutte co...
Est ce que la mise au point d'un vaccin changerait les stratégies de lutte co...
 
Le paludisme de montagne en Afrique
Le paludisme de montagne en AfriqueLe paludisme de montagne en Afrique
Le paludisme de montagne en Afrique
 
Syllabus schumaine5e- theme 3
Syllabus schumaine5e- theme 3Syllabus schumaine5e- theme 3
Syllabus schumaine5e- theme 3
 
Vecteurs des parasites responsables du paludisme en Afrique
Vecteurs des parasites responsables du paludisme en AfriqueVecteurs des parasites responsables du paludisme en Afrique
Vecteurs des parasites responsables du paludisme en Afrique
 
Stage Ville de Lyon
Stage Ville de LyonStage Ville de Lyon
Stage Ville de Lyon
 
Utiliser les réseaux sociaux pour la recherche et l’offre d’emploi
Utiliser les réseaux sociaux pour la recherche et l’offre d’emploiUtiliser les réseaux sociaux pour la recherche et l’offre d’emploi
Utiliser les réseaux sociaux pour la recherche et l’offre d’emploi
 
Cours 2 pensée réflexive foie vésicule biliaire et pancréas
Cours 2 pensée réflexive foie vésicule biliaire et pancréasCours 2 pensée réflexive foie vésicule biliaire et pancréas
Cours 2 pensée réflexive foie vésicule biliaire et pancréas
 
Fc présenter un ensemble de ?
Fc  présenter un ensemble de ?Fc  présenter un ensemble de ?
Fc présenter un ensemble de ?
 
Invasion érythrocytaire par les mérozoites: rôle de l'antigène EBA-175 de P. ...
Invasion érythrocytaire par les mérozoites: rôle de l'antigène EBA-175 de P. ...Invasion érythrocytaire par les mérozoites: rôle de l'antigène EBA-175 de P. ...
Invasion érythrocytaire par les mérozoites: rôle de l'antigène EBA-175 de P. ...
 
Changement de politique de traitement antipaludiques vers les ACT à Madagascar
Changement de politique de traitement antipaludiques vers les ACT à MadagascarChangement de politique de traitement antipaludiques vers les ACT à Madagascar
Changement de politique de traitement antipaludiques vers les ACT à Madagascar
 
2013 09-17 sadc - médias sociaux
2013 09-17 sadc - médias sociaux2013 09-17 sadc - médias sociaux
2013 09-17 sadc - médias sociaux
 
Peut-on justifier un vaccin pour la femme enceinte ?
Peut-on justifier un vaccin pour la femme enceinte ?Peut-on justifier un vaccin pour la femme enceinte ?
Peut-on justifier un vaccin pour la femme enceinte ?
 
Résistance des plasmodies aux dérivés d'artémisinine: menace t-elle l'utilisa...
Résistance des plasmodies aux dérivés d'artémisinine: menace t-elle l'utilisa...Résistance des plasmodies aux dérivés d'artémisinine: menace t-elle l'utilisa...
Résistance des plasmodies aux dérivés d'artémisinine: menace t-elle l'utilisa...
 
La Compagnie Fredonia - Gagner la confiance
La Compagnie Fredonia - Gagner la confianceLa Compagnie Fredonia - Gagner la confiance
La Compagnie Fredonia - Gagner la confiance
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevens
 
Formation cybercrime-en-ligne-diffamation-protection-reputation
Formation cybercrime-en-ligne-diffamation-protection-reputationFormation cybercrime-en-ligne-diffamation-protection-reputation
Formation cybercrime-en-ligne-diffamation-protection-reputation
 
Mbrand3 - Model case - Intermarché
Mbrand3 - Model case - IntermarchéMbrand3 - Model case - Intermarché
Mbrand3 - Model case - Intermarché
 
Article Journalistique Groupe 155
Article Journalistique Groupe 155Article Journalistique Groupe 155
Article Journalistique Groupe 155
 

Semelhante a Vérification de l'information sur les réseaux informatiques. «Vraies nouvelles et fausses rumeurs.»

État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISNet4All
 
Webinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresWebinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresKiwi Backup
 
Questions sociétales
Questions sociétalesQuestions sociétales
Questions sociétalesStengi67
 
Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)
Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)
Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)Ardesi Midi-Pyrénées
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeCoraia
 
Chercher sur le web Module 1
Chercher sur le web Module 1Chercher sur le web Module 1
Chercher sur le web Module 1bibriom
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrDavid Girard
 
Jp BibOp - Laurence Delaye
Jp BibOp - Laurence DelayeJp BibOp - Laurence Delaye
Jp BibOp - Laurence Delayeassociationbibop
 
Sécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risqueSécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risqueMaxime Jobin
 
Sites de réseautage social, un petit monde où la confiance est aveugle
Sites de réseautage social, un petit monde où la confiance est aveugleSites de réseautage social, un petit monde où la confiance est aveugle
Sites de réseautage social, un petit monde où la confiance est aveugleISACA Chapitre de Québec
 
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...Retis be
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeJérôme aka "Genma" Kun
 

Semelhante a Vérification de l'information sur les réseaux informatiques. «Vraies nouvelles et fausses rumeurs.» (20)

État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
 
Securite
SecuriteSecurite
Securite
 
Webinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresWebinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwares
 
Sécuriser son PC
Sécuriser son PCSécuriser son PC
Sécuriser son PC
 
Internet - Présentation
Internet - PrésentationInternet - Présentation
Internet - Présentation
 
Questions sociétales
Questions sociétalesQuestions sociétales
Questions sociétales
 
Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)
Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)
Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)
 
Risque cyber
Risque cyberRisque cyber
Risque cyber
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privée
 
Chercher sur le web Module 1
Chercher sur le web Module 1Chercher sur le web Module 1
Chercher sur le web Module 1
 
Genma petit guide_d_hygiene_numerique
Genma petit guide_d_hygiene_numeriqueGenma petit guide_d_hygiene_numerique
Genma petit guide_d_hygiene_numerique
 
Gérer sa vie privée numérique
Gérer sa vie privée numérique Gérer sa vie privée numérique
Gérer sa vie privée numérique
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg Fr
 
Jp BibOp - Laurence Delaye
Jp BibOp - Laurence DelayeJp BibOp - Laurence Delaye
Jp BibOp - Laurence Delaye
 
Sécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risqueSécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risque
 
Sites de réseautage social, un petit monde où la confiance est aveugle
Sites de réseautage social, un petit monde où la confiance est aveugleSites de réseautage social, un petit monde où la confiance est aveugle
Sites de réseautage social, un petit monde où la confiance est aveugle
 
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privée
 

Mais de Institut Pasteur de Madagascar

Comparaison entre les premières et les dernières évaluations - 2006
Comparaison entre les premières et les dernières évaluations - 2006Comparaison entre les premières et les dernières évaluations - 2006
Comparaison entre les premières et les dernières évaluations - 2006Institut Pasteur de Madagascar
 

Mais de Institut Pasteur de Madagascar (20)

Annexe 3 atelier paludisme 2009
Annexe 3  atelier paludisme 2009Annexe 3  atelier paludisme 2009
Annexe 3 atelier paludisme 2009
 
Rapport audit 2007
Rapport audit 2007Rapport audit 2007
Rapport audit 2007
 
Bilan evaluations 2007
Bilan evaluations 2007Bilan evaluations 2007
Bilan evaluations 2007
 
Exemple evaluation 2007
Exemple evaluation 2007Exemple evaluation 2007
Exemple evaluation 2007
 
Presentation atelier paludisme 2007
Presentation atelier paludisme 2007Presentation atelier paludisme 2007
Presentation atelier paludisme 2007
 
Comparaison entre les premières et les dernières évaluations - 2006
Comparaison entre les premières et les dernières évaluations - 2006Comparaison entre les premières et les dernières évaluations - 2006
Comparaison entre les premières et les dernières évaluations - 2006
 
Exemple grille evaluation 2006
Exemple grille evaluation 2006Exemple grille evaluation 2006
Exemple grille evaluation 2006
 
Présentation Atelier Paludisme 2006
Présentation Atelier Paludisme 2006Présentation Atelier Paludisme 2006
Présentation Atelier Paludisme 2006
 
Rapport evaluations 1an 2 ans - 2005
Rapport evaluations 1an 2 ans - 2005Rapport evaluations 1an 2 ans - 2005
Rapport evaluations 1an 2 ans - 2005
 
Synthese 2005
Synthese 2005Synthese 2005
Synthese 2005
 
Grille d'evalution 2005
Grille d'evalution 2005Grille d'evalution 2005
Grille d'evalution 2005
 
Participants tables rondes 2005
Participants tables rondes 2005Participants tables rondes 2005
Participants tables rondes 2005
 
Diaporama 2003
Diaporama 2003Diaporama 2003
Diaporama 2003
 
Certificat 2003
Certificat 2003Certificat 2003
Certificat 2003
 
Grilles d'évaluations 2004
Grilles d'évaluations 2004Grilles d'évaluations 2004
Grilles d'évaluations 2004
 
Synthèse des Grilles Evaluations 2003
Synthèse des Grilles Evaluations 2003Synthèse des Grilles Evaluations 2003
Synthèse des Grilles Evaluations 2003
 
Guide pour le suivi et l'évaluation des programmes
Guide pour le suivi et l'évaluation des programmesGuide pour le suivi et l'évaluation des programmes
Guide pour le suivi et l'évaluation des programmes
 
Monitoring and Evaluation Toolkit
Monitoring and Evaluation ToolkitMonitoring and Evaluation Toolkit
Monitoring and Evaluation Toolkit
 
Développement nouveaux médicaments
Développement nouveaux médicamentsDéveloppement nouveaux médicaments
Développement nouveaux médicaments
 
Diagnostic biologique du paludisme
Diagnostic biologique du paludismeDiagnostic biologique du paludisme
Diagnostic biologique du paludisme
 

Vérification de l'information sur les réseaux informatiques. «Vraies nouvelles et fausses rumeurs.»

  • 1. Vérification de l’information sur Internet Vraies nouvelles et fausses rumeurs Olivier Perret Atelier-Palu Mars 2004 Instituts Pasteur de Madagascar et Paris Vérification de l’information sur Internet – p. 1
  • 2. Introduction à la recherche d’information sur Internet • Complémentaire de la recherche bibliographique; • Extrait d’un cours de Paris couvrant les deux domaines par S.Bortzmeyer • agrémenté d’exemples choisis. Restons modestes. N’oublions pas que la recherche d’information est un métier à part entière. Vérification de l’information sur Internet – p. 2
  • 3. Parallèle avec les publications traditionelles • Moyens existants lourds: dépot légal, édition coûteuse; • Processus lent et éprouvé; points de contrôle faciles; • Règles qui volent en éclat avec l’outil Internet. Exemple de publication pirate: «L’Atelier Palu traumatise les enfants.» Vérification de l’information sur Internet – p. 3
  • 4. Pourquoi en est-on arrivé là ? • Interêt économique; • Pas limité à la publication: une lettre = 50 000 FMG un mail < 500 FMG; • Interactivité: accéleration du processus de publication. La plupart des incertitudes sont résolues avec 20 % de technique et 80 % de bon sens. Vérification de l’information sur Internet – p. 4
  • 5. Pourquoi la technique est-elle limitée ? • plus on contrôle plus c’est cher; • le succès d’Internet est justement dû à cette simplicité; • il y a des lois qui protègent la correspondance privée. Il y a une éducation à faire des utilisateurs et des auteurs, comme pour tous les médias. Exemple Arrêt sur Images Vérification de l’information sur Internet – p. 5
  • 6. La notion d´éditeur sur Internet • associée à la notion de nom de domaine; • en vente dans les supermarchés en ligne à (12 euros chez GANDI) • et un hébergeur. L’hébergement est parfois offert avec l’accès Internet. Exemple Free.fr. Vérification de l’information sur Internet – p. 6
  • 7. Protection des noms de do- maines • aucune protection a priori sur les Top Level Domain (TLD) courants (.com, .org .net); règle très favorable aux pays développés (premier arrivé, premier servi...) • règles libres sur les TLD nationaux. Exemple: .fr • peu d’abus observés. Exemples: www.france2.com, www.france3.com Vérification de l’information sur Internet – p. 7
  • 8. Information sur les noms de do- maines • Disponibles dans des bases de données mondiales Whois et green RIPE; • Processus de mise à jour public règlementé par l’ICANN; • appliqué par des societés privées appelées «Registrars». Tous les réseaux de l’Internet sont sensés être déclarés dans au moins une des 2 bases. Vérification de l’information sur Internet – p. 8
  • 9. Exemple: Whois • Registrant: propriétaire du nom de domaine; • Admin Contact: payeur, reçoit les factures; • Technical Contact: reçoit les mails et autres avis techniques; • indépendant de l’hébergeur. Pas de vérification a priori. La liste doit être compatible avec le processus de renouvellement. Vérification de l’information sur Internet – p. 9
  • 10. Précisions bienvenues Sur les sites ayant vocation à publier une information sensible ou commerciale, on trouvera spontanément: • une adresse de contact technique; • une adresse administrative; • des références légales justifiant la qualité de l’éditeur. Vérification de l’information sur Internet – p. 10
  • 11. Les pages personelles Elles font partie de la culture d’Internet et comprennent obligatoirement: • une identification précise de leur auteur; • une décharge de responsabilité («disclaimer»). L’expérience montre qu’elles ont un meilleur rapport signal/bruit que les pages institutionelles (Réf: L.Chemla). Vérification de l’information sur Internet – p. 11
  • 12. Limites des pages personelles Elle n’ont de crédibilité que celle de leur auteur. Quelques questions à se poser: • Obéïssent-elles aux règles de publication qu’elles prétendent être ? (références bibliographiques, journalisme, ...) • Ont-elles de bonnes raisons de ne pas être rattachées aux site de leur institution ? • Exemples: les pages présentes. Vérification de l’information sur Internet – p. 12
  • 13. Référencement. Datation • Trouve-t-on cette page dans les moteurs de recherche ? • Cette page est-celle citée sur d’autres pages ? • sur les pages concurrentes ? Beaucoup de publications perdent des informations en passant en ligne (date, auteurs, ...) Vérification de l’information sur Internet – p. 13
  • 14. Risques de falsification • Événement assez rarement observé, pas limité au web; • Support légal fort; • Risque le plus évident: retrait de l’information. L’archivage du web est encore à l’état de projet, mais les données sont sauvegardées (expériences en cours: DejaNews, BNF). Vérification de l’information sur Internet – p. 14
  • 15. La spécificité du Mail • communication privée; • de point à point (peer to peer), plus difficile à contrôler; • possibilité d’intrusion dans l’espace privé du destinataire. Les mêmes règles de bon sens que pour le web. Vérification de l’information sur Internet – p. 15
  • 16. Les nouvelles règles La rumeur utilise des mécanismes de confiance supplémentaires, par ordre de délit croissant: • une relation privée; • des atouts alléchants (Anna Kournikova, Avril Lavigne, Job Offer, Win a Max); • un expéditeur connu (usurpation d’adresse). Vérification de l’information sur Internet – p. 16
  • 17. Exemples classiques • le Nigerian SCAM; • la rumeur qui court; • les fausses annonces de virus; • le faux mail de l’administrateur; • le moins fréquent mais le plus dangereux: les vrais virus. Vérification de l’information sur Internet – p. 17
  • 18. Le spam nigérian • Exemple; • Technique de marchandage professionelle; • exploite directement la naïveté du destinataire. Il y en a qui ont essayé et qui ont eu des problèmes... Vérification de l’information sur Internet – p. 18
  • 19. Variante: Le spam coréen • Exemple; • Autre technique de marchandage professionelle; • exploite le fait que personne ne portera plainte contre un fournisseur coréen; • vulnérable techniquement; • En baisse. Vérification de l’information sur Internet – p. 19
  • 20. La rumeur qui court • Exemple • Texte suscitant l’émotion du destinataire; • et l’irresistible envie d’en faire part à son entourage. Vrai travail d’auteur, qui ne date pas d’Internet, lequel ne fait qu’en décupler les effets. Vérification de l’information sur Internet – p. 20
  • 21. Variante 1: le faux virus • Exemple • variant exploitant le contexte technique informatique; • En cas de doutes, vérifier les sources, puisque vous êtes connectés. devrait disparaitre avec l’éducation des utilisateurs. Vérification de l’information sur Internet – p. 21
  • 22. Variante 2: le mail de l’administrateur • Exemple • exploite l’obeïssance aveugle de l’utilisateur à son maitre; • à confronter avec les messages habituels de l’administrateur: langue, forme, signature,... même remarque que précédement. Penser à sensibiliser les utilisateurs débutants. Vérification de l’information sur Internet – p. 22
  • 23. Les virus • beaucoup plus discrets; • généralement inconnus (sinon ils seraient filtrés par le serveur) • utilisant des formats obscurs (.pif, .scr, .exe). Se méfier de tout document d’origine inconnue ou qui ne se comporte pas comme annoncé. Vérification de l’information sur Internet – p. 23
  • 24. Les résidus de virus • Exemple • message produit par un antivirus; • en réponse à un mail utilisant votre adresse; • ce n’est pas exactement un virus, c’est un épiphénomène; • à jeter d’urgence; il peut contenir un virus. L’Annonce du Pôle Informatique de Pasteur sur le sujet. Vérification de l’information sur Internet – p. 24
  • 25. Les vers hybrides La dernière mode consiste à composer un message mélangeant les deux dernières techniques, composé de: • mélangent les deux techniques; • utilisent une pièce jointe pour transmettre le virus; • un message d’information Vérification de l’information sur Internet – p. 25
  • 26. Contre les rumeurs Si la rumeur est vraie, on en parle sûrement sur un site de confiance: • vérifier les sources si elles sont citées; • jouer une phrase caractéristique extraite de la rumeur dans Google; • ne pas retransmettre avant d’avoir validé. Vérification de l’information sur Internet – p. 26
  • 27. Contre virus Se méfier de tout document inconnu qui ne se comporte pas comme il devrait: • image jointe qui n’ouvre pas de visualiseur; • activité suspecte du disque pendant la lecture d’un document attaché; • document Word qui ne comporte que du texte simple; • dans le doute, les jeter ou demander une validation de l’expéditeur. Vérification de l’information sur Internet – p. 27
  • 28. Les solutions techniques Beaucoup de logiciels existent sur ce marché florissant: • Logiciels antivirus, sur le poste «et» le serveur de mail • Logiciel antispam sur le serveur de mail + tri automatique; • Filtrage de contenu; • Dans le cas des virus: alternative à Windows ? Vérification de l’information sur Internet – p. 28
  • 29. Point faible: Les relais ouverts • serveurs de courrier acceptant des messages au nom de n’importe qui; • curiosité historique dûe au montage de l’Internet et au laxisme ambiant; • «Be tolerant in what you receive and strict in what you send» Les restrictions d’usage basées sur l’identification pénaliseront les pays les moins bien équipés. Vérification de l’information sur Internet – p. 29
  • 30. La lutte technique et ses limites • Le succès des spams et des rumeurs est basé sur la réaction du public; • Il n’est pas nécessaire d’avoir un relais ouvert pour faire un faux; • Il y a d’autres moyens que le mail pour faire du Peer-to-Peer. Beaucoup pensent que compliquer le système de distribution des messages ne fera que compliquer la vie des utilisateurs et encourager des pratiques pires. Vérification de l’information sur Internet – p. 30
  • 31. Sites, références • La CNIL; • La page de Jussieu; • Les Vraies nouvelles et fausses rumeurs; • La page des cours du Pôle Informatique de Pasteur Paris; • Une version plus orientée Sécurité Informatique. Vérification de l’information sur Internet – p. 31
  • 32. Le Réseau Informatique Pasteur-International Objet: constituer un réseau identifié permettant: • des échanges sécurisés et identifiés; • des travaux répartis avec une qualité de service garantie; • une mise en valeur de ces travaux par des publications croisées. Vérification de l’information sur Internet – p. 32
  • 33. Évolution récente • Février 2001: 6 connectés; • Février 2002: 12 connectés; • Été 2003: 17 connectés sur 22 instituts; • Février 2004: première connexion VSAT (Bangui). On dit qu’un institut est connecté s’il a une connexion permanente et identifiable. 1 exception en ZSP: le VietNam. Vérification de l’information sur Internet – p. 33