Vérification de l’information sur            Internet   Vraies nouvelles et fausses rumeurs                      Olivier Pe...
Introduction à la recherched’information sur Internet •   Complémentaire de la recherche     bibliographique; •   Extrait ...
Parallèle avec les publicationstraditionelles  •   Moyens existants lourds: dépot légal, édition      coûteuse;  •   Proce...
Pourquoi en est-on arrivé là ? •   Interêt économique; •   Pas limité à la publication: une lettre = 50 000     FMG un mai...
Pourquoi la technique est-ellelimitée ?  •   plus on contrôle plus c’est cher;  •   le succès d’Internet est justement dû ...
La notion d´éditeur sur Internet  •   associée à la notion de nom de domaine;  •   en vente dans les supermarchés en ligne...
Protection des noms de do-maines •   aucune protection a priori sur les Top Level     Domain (TLD) courants (.com, .org .n...
Information sur les noms de do-maines •   Disponibles dans des bases de données     mondiales Whois et green RIPE; •   Pro...
Exemple: Whois  •   Registrant: propriétaire du nom de domaine;  •   Admin Contact: payeur, reçoit les factures;  •   Tech...
Précisions bienvenuesSur les sites ayant vocation à publier une informationsensible ou commerciale, on trouvera spontanéme...
Les pages personellesElles font partie de la culture d’Internet et comprennentobligatoirement:  •   une identification préc...
Limites des pages personellesElle n’ont de crédibilité que celle de leur auteur. Quelquesquestions à se poser:  •   Obéïss...
Référencement. Datation •   Trouve-t-on cette page dans les moteurs de     recherche ? •   Cette page est-celle citée sur ...
Risques de falsification  •   Événement assez rarement observé, pas      limité au web;  •   Support légal fort;  •   Risqu...
La spécificité du Mail •   communication privée; •   de point à point (peer to peer), plus difficile à     contrôler; •   po...
Les nouvelles règlesLa rumeur utilise des mécanismes de confiancesupplémentaires, par ordre de délit croissant: •   une rel...
Exemples classiques •   le Nigerian SCAM; •   la rumeur qui court; •   les fausses annonces de virus; •   le faux mail de ...
Le spam nigérian  •   Exemple;  •   Technique de marchandage professionelle;  •   exploite directement la naïveté du      ...
Variante: Le spam coréen •   Exemple; •   Autre technique de marchandage     professionelle; •   exploite le fait que pers...
La rumeur qui court  •   Exemple  •   Texte suscitant l’émotion du destinataire;  •   et l’irresistible envie d’en faire p...
Variante 1: le faux virus  •   Exemple  •   variant exploitant le contexte technique      informatique;  •   En cas de dou...
Variante 2:      le              mail         del’administrateur •   Exemple •   exploite l’obeïssance aveugle de l’utilis...
Les virus •   beaucoup plus discrets; •   généralement inconnus (sinon ils seraient     filtrés par le serveur) •   utilisa...
Les résidus de virus •   Exemple •   message produit par un antivirus; •   en réponse à un mail utilisant votre adresse; •...
Les vers hybridesLa dernière mode consiste à composer un messagemélangeant les deux dernières techniques, composé de: •   ...
Contre les rumeursSi la rumeur est vraie, on en parle sûrement sur un site deconfiance: •   vérifier les sources si elles so...
Contre virusSe méfier de tout document inconnu qui ne se comportepas comme il devrait: •   image jointe qui n’ouvre pas de ...
Les solutions techniquesBeaucoup de logiciels existent sur ce marché florissant: •   Logiciels antivirus, sur le poste «et»...
Point faible: Les relais ouverts •   serveurs de courrier acceptant des messages     au nom de n’importe qui; •   curiosit...
La lutte technique et ses limites •   Le succès des spams et des rumeurs est     basé sur la réaction du public; •   Il n’...
Sites, références •   La CNIL; •   La page de Jussieu; •   Les Vraies nouvelles et fausses rumeurs; •   La page des cours ...
Le     Réseau      InformatiquePasteur-InternationalObjet: constituer un réseau identifié permettant: •   des échanges sécu...
Évolution récente  • Février 2001:   6 connectés;  • Février 2002:   12 connectés;  • Été 2003:   17 connectés sur 22 inst...
Prochain SlideShare
Chargement dans…5
×

Vérification de l'information sur les réseaux informatiques. «Vraies nouvelles et fausses rumeurs.»

275 vues

Publié le

Vérification de l'information sur les réseaux informatiques. «Vraies nouvelles et fausses rumeurs.» - Conférence de la 2e édition du Cours international « Atelier Paludisme » - PERRET Olivier - Institut Pasteur à Paris - perret@pasteur.fr

0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
275
Sur SlideShare
0
Issues des intégrations
0
Intégrations
1
Actions
Partages
0
Téléchargements
8
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Vérification de l'information sur les réseaux informatiques. «Vraies nouvelles et fausses rumeurs.»

  1. 1. Vérification de l’information sur Internet Vraies nouvelles et fausses rumeurs Olivier Perret Atelier-Palu Mars 2004 Instituts Pasteur de Madagascar et Paris Vérification de l’information sur Internet – p. 1
  2. 2. Introduction à la recherched’information sur Internet • Complémentaire de la recherche bibliographique; • Extrait d’un cours de Paris couvrant les deux domaines par S.Bortzmeyer • agrémenté d’exemples choisis.Restons modestes. N’oublions pas que la recherched’information est un métier à part entière. Vérification de l’information sur Internet – p. 2
  3. 3. Parallèle avec les publicationstraditionelles • Moyens existants lourds: dépot légal, édition coûteuse; • Processus lent et éprouvé; points de contrôle faciles; • Règles qui volent en éclat avec l’outil Internet.Exemple de publication pirate:«L’Atelier Palu traumatise les enfants.» Vérification de l’information sur Internet – p. 3
  4. 4. Pourquoi en est-on arrivé là ? • Interêt économique; • Pas limité à la publication: une lettre = 50 000 FMG un mail < 500 FMG; • Interactivité: accéleration du processus de publication.La plupart des incertitudes sont résolues avec 20 % detechnique et 80 % de bon sens. Vérification de l’information sur Internet – p. 4
  5. 5. Pourquoi la technique est-ellelimitée ? • plus on contrôle plus c’est cher; • le succès d’Internet est justement dû à cette simplicité; • il y a des lois qui protègent la correspondance privée.Il y a une éducation à faire des utilisateurs et des auteurs,comme pour tous les médias.Exemple Arrêt sur Images Vérification de l’information sur Internet – p. 5
  6. 6. La notion d´éditeur sur Internet • associée à la notion de nom de domaine; • en vente dans les supermarchés en ligne à (12 euros chez GANDI) • et un hébergeur.L’hébergement est parfois offert avec l’accès Internet.Exemple Free.fr. Vérification de l’information sur Internet – p. 6
  7. 7. Protection des noms de do-maines • aucune protection a priori sur les Top Level Domain (TLD) courants (.com, .org .net); règle très favorable aux pays développés (premier arrivé, premier servi...) • règles libres sur les TLD nationaux. Exemple: .fr • peu d’abus observés.Exemples: www.france2.com, www.france3.com Vérification de l’information sur Internet – p. 7
  8. 8. Information sur les noms de do-maines • Disponibles dans des bases de données mondiales Whois et green RIPE; • Processus de mise à jour public règlementé par l’ICANN; • appliqué par des societés privées appelées «Registrars».Tous les réseaux de l’Internet sont sensés être déclarésdans au moins une des 2 bases. Vérification de l’information sur Internet – p. 8
  9. 9. Exemple: Whois • Registrant: propriétaire du nom de domaine; • Admin Contact: payeur, reçoit les factures; • Technical Contact: reçoit les mails et autres avis techniques; • indépendant de l’hébergeur.Pas de vérification a priori. La liste doit être compatibleavec le processus de renouvellement. Vérification de l’information sur Internet – p. 9
  10. 10. Précisions bienvenuesSur les sites ayant vocation à publier une informationsensible ou commerciale, on trouvera spontanément: • une adresse de contact technique; • une adresse administrative; • des références légales justifiant la qualité de l’éditeur. Vérification de l’information sur Internet – p. 10
  11. 11. Les pages personellesElles font partie de la culture d’Internet et comprennentobligatoirement: • une identification précise de leur auteur; • une décharge de responsabilité («disclaimer»).L’expérience montre qu’elles ont un meilleur rapportsignal/bruit que les pages institutionelles (Réf: L.Chemla). Vérification de l’information sur Internet – p. 11
  12. 12. Limites des pages personellesElle n’ont de crédibilité que celle de leur auteur. Quelquesquestions à se poser: • Obéïssent-elles aux règles de publication qu’elles prétendent être ? (références bibliographiques, journalisme, ...) • Ont-elles de bonnes raisons de ne pas être rattachées aux site de leur institution ? • Exemples: les pages présentes. Vérification de l’information sur Internet – p. 12
  13. 13. Référencement. Datation • Trouve-t-on cette page dans les moteurs de recherche ? • Cette page est-celle citée sur d’autres pages ? • sur les pages concurrentes ?Beaucoup de publications perdent des informations enpassant en ligne (date, auteurs, ...) Vérification de l’information sur Internet – p. 13
  14. 14. Risques de falsification • Événement assez rarement observé, pas limité au web; • Support légal fort; • Risque le plus évident: retrait de l’information.L’archivage du web est encore à l’état de projet, mais lesdonnées sont sauvegardées (expériences en cours:DejaNews, BNF). Vérification de l’information sur Internet – p. 14
  15. 15. La spécificité du Mail • communication privée; • de point à point (peer to peer), plus difficile à contrôler; • possibilité d’intrusion dans l’espace privé du destinataire.Les mêmes règles de bon sens que pour le web. Vérification de l’information sur Internet – p. 15
  16. 16. Les nouvelles règlesLa rumeur utilise des mécanismes de confiancesupplémentaires, par ordre de délit croissant: • une relation privée; • des atouts alléchants (Anna Kournikova, Avril Lavigne, Job Offer, Win a Max); • un expéditeur connu (usurpation d’adresse). Vérification de l’information sur Internet – p. 16
  17. 17. Exemples classiques • le Nigerian SCAM; • la rumeur qui court; • les fausses annonces de virus; • le faux mail de l’administrateur; • le moins fréquent mais le plus dangereux: les vrais virus. Vérification de l’information sur Internet – p. 17
  18. 18. Le spam nigérian • Exemple; • Technique de marchandage professionelle; • exploite directement la naïveté du destinataire.Il y en a qui ont essayé et qui ont eu des problèmes... Vérification de l’information sur Internet – p. 18
  19. 19. Variante: Le spam coréen • Exemple; • Autre technique de marchandage professionelle; • exploite le fait que personne ne portera plainte contre un fournisseur coréen; • vulnérable techniquement; • En baisse. Vérification de l’information sur Internet – p. 19
  20. 20. La rumeur qui court • Exemple • Texte suscitant l’émotion du destinataire; • et l’irresistible envie d’en faire part à son entourage.Vrai travail d’auteur, qui ne date pas d’Internet, lequel nefait qu’en décupler les effets. Vérification de l’information sur Internet – p. 20
  21. 21. Variante 1: le faux virus • Exemple • variant exploitant le contexte technique informatique; • En cas de doutes, vérifier les sources, puisque vous êtes connectés.devrait disparaitre avec l’éducation des utilisateurs. Vérification de l’information sur Internet – p. 21
  22. 22. Variante 2: le mail del’administrateur • Exemple • exploite l’obeïssance aveugle de l’utilisateur à son maitre; • à confronter avec les messages habituels de l’administrateur: langue, forme, signature,...même remarque que précédement. Penser à sensibiliserles utilisateurs débutants. Vérification de l’information sur Internet – p. 22
  23. 23. Les virus • beaucoup plus discrets; • généralement inconnus (sinon ils seraient filtrés par le serveur) • utilisant des formats obscurs (.pif, .scr, .exe).Se méfier de tout document d’origine inconnue ou qui nese comporte pas comme annoncé. Vérification de l’information sur Internet – p. 23
  24. 24. Les résidus de virus • Exemple • message produit par un antivirus; • en réponse à un mail utilisant votre adresse; • ce n’est pas exactement un virus, c’est un épiphénomène; • à jeter d’urgence; il peut contenir un virus.L’Annonce du Pôle Informatique de Pasteur sur le sujet. Vérification de l’information sur Internet – p. 24
  25. 25. Les vers hybridesLa dernière mode consiste à composer un messagemélangeant les deux dernières techniques, composé de: • mélangent les deux techniques; • utilisent une pièce jointe pour transmettre le virus; • un message d’information Vérification de l’information sur Internet – p. 25
  26. 26. Contre les rumeursSi la rumeur est vraie, on en parle sûrement sur un site deconfiance: • vérifier les sources si elles sont citées; • jouer une phrase caractéristique extraite de la rumeur dans Google; • ne pas retransmettre avant d’avoir validé. Vérification de l’information sur Internet – p. 26
  27. 27. Contre virusSe méfier de tout document inconnu qui ne se comportepas comme il devrait: • image jointe qui n’ouvre pas de visualiseur; • activité suspecte du disque pendant la lecture d’un document attaché; • document Word qui ne comporte que du texte simple; • dans le doute, les jeter ou demander une validation de l’expéditeur. Vérification de l’information sur Internet – p. 27
  28. 28. Les solutions techniquesBeaucoup de logiciels existent sur ce marché florissant: • Logiciels antivirus, sur le poste «et» le serveur de mail • Logiciel antispam sur le serveur de mail + tri automatique; • Filtrage de contenu; • Dans le cas des virus: alternative à Windows ? Vérification de l’information sur Internet – p. 28
  29. 29. Point faible: Les relais ouverts • serveurs de courrier acceptant des messages au nom de n’importe qui; • curiosité historique dûe au montage de l’Internet et au laxisme ambiant; • «Be tolerant in what you receive and strict in what you send»Les restrictions d’usage basées sur l’identificationpénaliseront les pays les moins bien équipés. Vérification de l’information sur Internet – p. 29
  30. 30. La lutte technique et ses limites • Le succès des spams et des rumeurs est basé sur la réaction du public; • Il n’est pas nécessaire d’avoir un relais ouvert pour faire un faux; • Il y a d’autres moyens que le mail pour faire du Peer-to-Peer.Beaucoup pensent que compliquer le système dedistribution des messages ne fera que compliquer la viedes utilisateurs et encourager des pratiques pires. Vérification de l’information sur Internet – p. 30
  31. 31. Sites, références • La CNIL; • La page de Jussieu; • Les Vraies nouvelles et fausses rumeurs; • La page des cours du Pôle Informatique de Pasteur Paris; • Une version plus orientée Sécurité Informatique. Vérification de l’information sur Internet – p. 31
  32. 32. Le Réseau InformatiquePasteur-InternationalObjet: constituer un réseau identifié permettant: • des échanges sécurisés et identifiés; • des travaux répartis avec une qualité de service garantie; • une mise en valeur de ces travaux par des publications croisées. Vérification de l’information sur Internet – p. 32
  33. 33. Évolution récente • Février 2001: 6 connectés; • Février 2002: 12 connectés; • Été 2003: 17 connectés sur 22 instituts; • Février 2004: première connexion VSAT (Bangui).On dit qu’un institut est connecté s’il a une connexionpermanente et identifiable. 1 exception en ZSP: leVietNam. Vérification de l’information sur Internet – p. 33

×