Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e)

Bonjour à tous!

 

Je ne suis pas novice en informatique, mais j'ai une question.

Sur certain site, on peux voir des publicités où il y a carrément le nom de la ville où l'on réside.

Je me demandais si ils obtenaient ces informations grâce à notre adresse IP?

Est-ce qu'il y a une solution pour éviter de transmettre ce genre d'informations?

 

Merci d'avance

Posté(e)

Bonsoir Zewolf,

 

*** Ces questions sont pertinentes... et tu n'es pas le seul à te les poser ! ***

 

Originaire de C****S, j'en conclus que tu es français... :P

Tu trouveras de l'information sur le site de la La Commission Nationale de l'Informatique et des Libertés (CNIL) : http://www.cnil.fr/index.php?id=19

 

De nombreux outils permettent effectivement de te localiser grâce à ton IP, tes fichiers "cache", tes cookies, la commande DOS "tracert" ou simplement l'information que tu laisses sur le web !

 

 

Voici quelques liens (ils ne sont pas fiables à 100 %, ce qui d'ailleurs provoque un débat très houleux lié à HADOPI) :

http://www.ipcheck.fr/

http://www.google.be/search?q=g%C3%A9oloca...art=10&sa=N

 

 

Est-ce qu'il y a une solution pour éviter de transmettre ce genre d'informations?

--> Sécuriser son système, éviter les sites douteux, avoir un PC à jour, ...

--> Il y a d'autre solutions plus "solides" comme le cryptage des données, le passage par des "tunnels SSH", des proxies, par le réseau TOR, ...

 

En espérant t'avoir apporté un peu d'information !

:P

Posté(e)

Bonsoir,

 

je m'excuse pour mon intrusion dans ce post, j'ai suivi le lien pour TOR, et je souhaiterai savoir si l'utilisation de TOR à une utilité lorsque l'on utilise un routeur derrière une Freebox (ou une autre box) avec une réservation d'IP et une connexion par reconnaissance d'adresse MAC.

si c'est le cas, y a t'il un paramétrage type à effectuer dans le routeur.

 

merci d'avance

 

Salutations

Posté(e)

Bonjour Wullfk,

 

*** N'étant pas français, je ne connais pas tous les éléments techniques de vos "Freebox" ***

 

 

je souhaiterai savoir si l'utilisation de TOR à une utilité lorsque l'on utilise un routeur derrière une Freebox (ou une autre box) avec une réservation d'IP et une connexion par reconnaissance d'adresse MAC.

--> Cependant, il ne devrait y avoir aucune différence puisque le réseau TOR ne fait que proposer un routage différent, après le passage (forcé) par ton FAI...

--> Si tu veux une confirmation, rejoins-les par IRC et repose ta question !

--> En lisant bien leur site, tu devrais trouver ton bonheur.

 

:P

Posté(e) (modifié)

Hello

L'affichage de certaine informations concernant ton FAI ou adresse IP son afficher en miroir grâce a un script en gros il te montre se qui tourne en arrière plan c'est une espèce de gadget ! (les infos afficher c'est ce qui fait que tu est retrouvable et te permet de naviguer etc.) là ou tu devrais t'inquiéter c'est si de dit site t'envoie des infos plus personnel comme ton adresse email ou des docs présent sur ton disque dur bien que des scripts te font apparaitre tes contenu de la même manières, mais ils restent encore que des artifice.

Cependant il faut quand même rester vigilant à toute intrusion.

Je ne pense pas que tu dois t'inquiéter si tu as un bon pare-feu avec un bon anti-virus.

Je ne développerais pas plus sur ce sujet car je pense que cela traite après dans un domaine pas très légal et je risque de me faire censurer par les modos choses qui serait normal.

A+

R.M

Modifié par Robert Marcel
  • Modérateurs
Posté(e)

Bonjour tout le monde, :P

 

Questions pertinentes, et vaste débat. Je me permettrais un écart non abordé en prétextant le titre du sujet :P

 

Je crois que le plus dommageable et là où il faudrait le plus s'inquiéter n'est pas tant de savoir quelles informations ont été recueillis et utilisées à votre insu, mais quelles sont les informations que vous avez livrées sciemment et comment elles sont exploitables. Les arnaques publicitaires à destination des utilisateurs Windows live messenger, l'utilisation de gadgets sans prendre en considération les conditions d'utilisations de ces derniers, la débauche d'informations personnelles sur les réseaux sociaux de toutes natures, etc. Tout cela sont des informations sciemment livrées et exploitées ou exploitables par des tiers.

 

Une réelle intrusion est sans doute possible dans certain cas, mais cela reste très marginal. Le danger, vient, à mon sens, de toutes ces mauvaises habitudes contractées sur l'utilisation du Net qui ont pour finalité de complètement vous dévoiler.

Posté(e)

j'ai bien compris les fondamentaux concernant les éventuelles informations que je serais amener à transmettre.

mais ce la voudrais dire qu'il ne faut utiliser aucun réseau social, ou alors on le fait en connaissance de cause et dans ce cas là on se créé une identité bidon, et quand je dis identité ce n'est pas seulement l'adresse mail, mais tout le reste. une double identité.

il existe quand même le cas ou l'on effectue un achat via internet, pour recevoir la marchandise on est bien obligé de fournir sa vrai identité, sa vrai adresse, à moins de disposer d'une boite postale, mais dans ce cas on rentre complètement dans la paranoïa.

et puis peut on vraiment se fier au petit cadenas qui stipule que les infos envoyé sont crypter et que l'on est bien sur un site sécurisé.

 

je sais certains dirons, ben si ta pas confiance achète directement en boutique (cqfd)

 

donc j'en reviens à: quel est l'utilité de passer par TOR et qu'est ce que cela apporte vraiment, si ce n'est ralentir l'affichage des pages WEB, voir même l'impossibilité d'accéder aux liens (j'ai fait le test avec Zebulon en activant TOR)

 

par contre le test avec TOR activé sur : http://www.ipcheck.fr/ et effectivement sa fausse l'identification de l'IP.

 

++

Posté(e)

Tor te protège d'une écoute des informations échangées d'un point A à un point B de la connexion par un chiffrement assymétrique. Un tiers ne peut, théoriquement, pas décrypter les échanges.

 

Tor permet d'empêcher les différents noeuds (y compris le FAI) de connaitre la véritable destination finale.

 

Les noeuds du réseau Tor ne connaissent pas l'émetteur initial et le récepteur final des requêtes relayées; ils ne connaissent que le relai n-1 et le relai n+1 après avoir décrypté une des couches de la trame encapsulée.

 

Seul le dernier noeud peut représenter un "danger": il peut avoir accès au contenu déchiffré (sauf si une session SSL a été établi entre A et B) et au destinataire final.

C'est assez simple à réaliser, tu déclares un de tes PC comme noeud TOR et il sera statistiquement choisi pour être noeud final; une sonde réseau sur le trafic sortant et ça roule.

 

Tor ne masque pas efficacement au destinataire final l'adresse IP d'origine de la requête. En effet, une applet java sur la page du destinataire final permettant de récupérer et d'envoyer l'adresse IP de ton PC, encapsulé dans Tor, au destinataire final est simple à réaliser.

 

De toute façon, personne ne chiffre et ne signe ses emails avec PGP et là, bien que ce soit simple à faire pour tous => extension enigmail de Thunderbird par exemple, il peut y avoir réel danger sur les données privées et/ou confidentielles échangées par email.

Posté(e)

ton explication à le mérite d'être clair.

 

mais je trouve certains point contradictoire.

 

Tor te protège d'une écoute des informations échangées d'un point A à un point B de la connexion par un chiffrement assymétrique. Un tiers ne peut, théoriquement, pas décrypter les échanges.

 

Tor permet d'empêcher les différents noeuds (y compris le FAI) de connaitre la véritable destination finale.

 

jusque là ok

 

Seul le dernier noeud peut représenter un "danger": il peut avoir accès au contenu déchiffré (sauf si une session SSL a été établi entre A et B) et au destinataire final.

C'est assez simple à réaliser, tu déclares un de tes PC comme noeud TOR et il sera statistiquement choisi pour être noeud final; une sonde réseau sur le trafic sortant et ça roule.

 

là ça ce complique et je décroche un peu.

 

Tor ne masque pas efficacement au destinataire final l'adresse IP d'origine de la requête. En effet, une applet java sur la page du destinataire final permettant de récupérer et d'envoyer l'adresse IP de ton PC, encapsulé dans Tor, au destinataire final est simple à réaliser.

ben alors là ça contredit le coté positif du premier point, donc pas d'intérêt à l'utiliser ????

 

De toute façon, personne ne chiffre et ne signe ses emails avec PGP et là, bien que ce soit simple à faire pour tous => extension enigmail de Thunderbird par exemple, il peut y avoir réel danger sur les données privées et/ou confidentielles échangées par email.

ben peut être que le fait de devoir chiffrer complique l'envoi, et du même coup la lecture par le destinataire. tu parle de l'option enigmail de Thunderbird, mais PGP peut aussi le faire avec Outlook.

j'aimerais bien en savoir plus

 

@++

Posté(e)

quand je dis que Tor ne masque pas efficacement l'adresse IP vis à vis du destinataire final, c'est que celui-ci, s'il développe un/une(?) applet spécifique sur son site, pourra obtenir l'adresse initiale du demandeur.

 

Sur 99,9% des sites, il n'y a pas de telles applets et les routines de récupération d'adresse IP récupèrent soit l'adresse source dans le paquet reçu soit dans les en-têtes HTTP et sont donc trompés (enfin, ils savent que ça vient d'un noeud Tor).

 

Pour utiliser PGP avec ses emails, il faut

1/ disposer d'un couple de clé privée/publique (PGP te fait ça, openSSL aussi,...)

2/ rendre disponible ta clé publique sur un serveur de clés (gpg.key.net par exemple, enigmail fait ça également)

3/ récupérer les clés publiques de tes contacts

4/ utiliser la clé publique de ton contact pour chiffrer l'email, seul ton contact pourra le déchiffrer avec sa clé privée

5/ utiliser ta clé privée pour déchiffrer les emails que tes contacts t'auront envoyés chiffrés avec ta clé publique

 

tu peux également signer tes emails que tu envoies avec ta clé privée, si ton correspondant arrive à déchiffrer la signature avec ta clé publique, il a la preuve que c'est bien toi qui as envoyé le mail

Rejoindre la conversation

Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...