1. Les risques, classés par domaine

1.1. Risques concernant votre ordinateur et ordiphone

  • Programmes malveillants (maliciels, malware) susceptibles d'endommager votre système informatique (dysfonctionnement ou perte de données) : virus et vers (virus, worms).
  • Intrusion ou programmes malveillants - tels qu'un cheval de Troie (trojan horse) ouvrant une porte dérobée (backdoor) - susceptibles de permettre l'usage de votre machine à votre insu, par un pirate (black hat hacker / cracker). Par exemple pour envoyer des pourriels (spams), diffuser des virus, réaliser des opérations illégales, rediriger votre ligne téléphonique vers un numéro surtaxé, modifier les pages de votre site Internet, voler des données personnelles ou confidentielles...

Remarques :
Le programme malveillant peut insérer son code dans un programme ou fichier ordinaire : il n'est alors détectable que par l'analyse automatisée d'un logiciel spécialisé.
Même si vous n'êtes pas connecté à Internet, un programme malveillant peut être introduit sur votre machine par un support amovible (clé USB, disque...) déjà contaminé.

1.2. Risques de confidentialité, concernant votre vie privée et professionnelle

  • Programmes malveillants susceptibles d'avoir accès, sur votre système informatique, à des informations personnelles ou confidentielles - y compris récupération de vos mots de passe en capturant les touches frappées au clavier (keylogger - comment les déjouer sur Korben.info) - et de les transmettre à un tiers à votre insu : logiciels espions (spyware).
  • Interception, sur Internet, d'informations confidentielles vous concernant (contenu de courriers électroniques, d'échanges de messagerie instantanée et de fichiers, communications téléphoniques, mots de passe, n°de carte bancaire...) à des fins d'escroquerie ou de surveillance politique et policière.
  • Suivi, archivage et exploitation de votre usage d'Internet, à des fins de marketing ou de surveillance politique et policière. Ce suivi peut se faire par l'enregistrement de toutes vos connexions passant par un point donné (votre fournisseur d'accès les enregistre systématiquement) ou grâce à des cookies (petit fichier d'identification stocké sur votre propre ordinateur), grâce aux boutons inclus sur les pages (par exemple le "Like" de Facebook) ou encore des web-bugs (images invisibles sur des pages web) et également grâce aux numéro d'identification uniques (GUID - en savoir plus sur le site assiste.com) des logiciels commerciaux installés et des composants matériels de votre machine (dont l'adresse MAC des cartes réseau).
  • Certains services de l'Internet, en particulier les réseaux sociaux centralisés (Facebook le premier) ont une stratégie financière (business model) qui repose entièrement sur l'utilisation des données personnelles qu'ils collectent sur leurs usagers (souvent à leur insu - et parfois même concernant des non usagers).
  • De manière générale, soyez conscient que tout ce que vous faites sur l'Internet est enregistré à de multiples endroits et de façon définitive.

Voir aussi notre billet : recommandations pour protéger votre vie privée et celle des autres.

1.3. Risques pour la pérennité et la propriété de vos données

  • Une famille de programmes malveillants, les rançongiciels (ransomware), chiffrent vos données et vous demandent une rançon en échange de la clé de déchiffrement.
  • Les formats propriétaires : ce sont des formats de données qui sont attachés à un éditeur commercial particulier (exemples : docx, xlsx, pptx, mdb, wma, wmv). Sans un logiciel particulier - et surtout sans sa mise à jour régulière (et payante) - vous risquez de ne plus pouvoir accéder à vos données un peu anciennes. En effet les formats évoluent et leur compatibilité et interopérabilité n'est jamais garantie.
    Voir comment passer aux formats libres.
  • Les droits numériques (DRM) peuvent vous empêcher de visualiser les contenus multimédias (audio, vidéo) que vous avez acquis sur d'autres logiciels que ceux prévus par l'éditeur, ou bien vous empêcher de les revoir au delà d'une certaine période. Ainsi vos données ne vous appartiennent pas complètement.
    De plus certains ordinateurs sont "tatoués" (notamment ceux de la marque Packard-Bell) ce qui signifie qu'ils ne peuvent être utilisés que avec la version du système (Windows) pré-installé et avec le disque dur d'origine.
  • Les supports de stockage ont une durée de vie limitée. Pour les CD et DVD gravés elle est de 5 à 10 ans selon la qualité du support (dans de bonnes conditions de stockage : à l'abri de l'air, de la lumière, de la chaleur, de la poussière). Les disques durs peuvent tomber en panne sans prévenir (pièces mécaniques) et les clés USB voient également leurs données s'effacer (ne pas les porter à proximité de votre téléphone portable). D'une manière générale la fiabilité des supports numériques est bien inférieure à celle des bandes magnétiques et surtout du papier !
    Des conseils de sauvegarde et de récupération de données effacées ou à partir d'un support défectueux se trouvent dans cette autre fiche pratique.
  • Faire vos sauvegardes sur le serveur d'une société proposant l'hébergement de vos données "dans les nuages" (cloud computing) n'est pas une solution recommandable : vous perdez le contrôle direct sur vos données, vous prenez des risques accrus concernant la confidentialité et vous devenez dépendant d'un tiers. Cela reste néanmoins acceptable si vous utiliser les services d'un fournisseur de confiance tel que l'association Zaclys.
  • Certains services commerciaux - et non des moindres (le plus souvent gratuits, ex : Facebook, Google (Youtube, Blogger, Picasa, G+, GMail, etc.) - s'approprient tous les droits sur les données que vous y transférez ou que vous créez en les utilisant (vous leur conférez ces droits en acceptant les conditions générales d'utilisation du service (EULA), généralement sans les avoir lues...). Sur l'Internet, la gratuité a parfois un coût exorbitant !
    Ceci ne s'applique d'ailleurs pas seulement aux services de l'Internet : c'est le cas notamment de la Nintendo 3DS, (information émanant de la FSF - en anglais).

    Exemple de formulation : "By submitting, posting or displaying the content you give Google a perpetual, irrevocable, worldwide, royalty-free, and non-exclusive license to reproduce, adapt, modify, translate, publish, publicly perform, publicly display and distribute any Content which you submit, post or display on or through, the Services."
    Ce n'est pas le cas partout. Par exemple sur Vimeo.com la licence se termine dès que la vidéo est retirée du service et le service ne s'autorise des modifications que pour permettre la diffusion (changement de format).

1.4. Risques pour la neutralité de l'Internet

  • Dès lors qu'ils vous identifient, les principaux moteurs de recherche adaptent leurs résultats à votre profil (vos recherches antérieures en particulier). Ce qui revient de fait à filtrer les résultats et à vous orienter (on parle de "bulle de filtre") en restreignant votre vision. Ainsi l'expérience du Web n'est plus la même pour chacun.
  • De puissantes sociétés commerciales (notamment certains fournisseurs d'accès à l'Internet) tentent de mettre à mal la neutralité du réseau (égalité de traitement des données qui transitent sur l'Internet) afin de favoriser leurs propres services. Cette dérive est insidieusement promue par une publicité telle que : "Il y a le net et le net par Orange..." (publicité Orange France Télécom 2009).

1.5. Risques légaux et financiers

Un service insuffisamment sécurisé peut permettre l'accès à vos comptes par une organisation malveillante qui peut :

  • usurper votre identité pour commettre crimes et délits ou nuire à votre réputation
  • effectuer des transactions financières à vos dépends
  • s'emparer de données personnelles ou confidentielles à des fins de chantage ou de concurrence.

Diverses arnaques destinées à vous soutirer des fonds ou des informations.

1.6. Risques pour votre confort

  • Publicité (ad) sur Internet
  • Publicité dans des logiciels gratuits (adware)
  • Courriers électroniques non sollicités (pourriel = spam)

1.7. Risques "psychologiques" pour vous et vos enfants

  • Publicité d'autant plus efficace qu'elle est ciblée grâce à toutes la connaissance accumulée sur vous (profilage), propagande et désinformation
  • Violence (gore) et pornographie (porn, hardcore)
  • Addiction, sur-investissement du virtuel et perte du sens des réalités

2. Les risques, classés par vecteurs

2.1. Pièges sur la Toile (World Wide Web)

Incitations à télécharger (download) sur votre ordinateur un logiciel malveillant : il peut s'agir d'une fausse alerte du style : "Attention : votre ordinateur est infecté ! Cliquez ici pour le nettoyer.", il peut s'agir d'une offre alléchante (cadeau à gagner, argent facile à gagner (jeux), téléchargement gratuit de jeu, utilitaire ou extension de logiciel (plug-in)...) ou d'une simple publicité. Attention aussi aux faux boutons de fermeture des fenêtres : fermez toujours une fenêtre avec le bouton de votre navigateur. Des scripts (programme exécuté dans la page web) peuvent même superposer une fenêtre transparente (iframe) devant votre fenêtre principale : lorsque vous cliquez sur l'écran, c'est la fenêtre invisible qui prend le clic.

Des fichiers (notamment des logiciels fiables) que vous souhaitez télécharger peuvent avoir été infectés : ne téléchargez un logiciel qu'à partir d'un lien donné sur le site officiel de son éditeur (pour les logiciels libres, passez de préférence par l'annuaire Framalibre). Dans la plupart des cas un code permettant de vérifier l'intégrité du fichier téléchargé est affiché sur la page de téléchargement (hash code ou checksum), une fois le téléchargement effectué, vérifiez que le fichier obtenu a bien ce même code : voir notre tutoriel.

Sites contrefaits destiné à vous soutirer des informations confidentielles : hameçonnage (phishing). Il s'agit essentiellement de sites imitant des sites bancaires de façon à ce que vous vous y connectiez en croyant être sur le site de votre banque : votre mot de passe est alors subtilisé.

Publicités dans les pages consultées ou s'ouvrant dans des fenêtres intempestive devant la fenêtre principale (pop-up) ou derrière (pop-under).

Incitations à fournir des informations personnelles. Notamment en vous demandant de vous inscrire pour bénéficier de tel ou tel service ou offre gratuite. Les sites commerciaux sont en particuliers très friands d'informations sur vos centres d'intérêts, vos achats, vos équipements, vos habitudes de consommation et votre profil sociologiques. Tout cela au prétexte "d'améliorer le service" qu'ils vous offrent. En réalité il s'agit de constituer des bases de données pour le profilage marketing ; ces informations sont généralement revendues à d'autres sociétés (ces informations valent de l'or !). Plus vous donnez d'information à un tiers plus vous lui donnez le pouvoir de vous influencer et de vous piéger.
Les enfants sont particulièrement ciblés (et vulnérable) par cette recherche d'information.
Bien souvent l'utilisateur donne volontairement des informations sans se rendre compte de l'usage qui peut en être fait (ex : partager son carnet d'adresse avec Facebook).

Dépossession de vos propres données : de nombreux sites commerciaux (ex : Youtube-Google, Facebook) inscrivent dans leurs conditions d'utilisations une clause qui leur donne tous les droits d'usage sur les données que vous mettez en ligne sur leur service (vidéos, conversations, etc.).

2.2. Courrier électronique (email), messagerie instantanée (chat) et SMS

Des messages non sollicités (spam) peuvent arriver dans votre boîte aux lettres. Ils peuvent contenir des publicités, des fausses rumeurs (hoax), des virus (en pièce jointe), des fausses alertes vous invitant à supprimer un soi-disant virus de votre ordinateur (en fait ils vous font supprimer un fichier système nécessaire au bon fonctionnement de votre ordinateur !) - ces messages sont appelés virhoax - ou encore être des contre-façons (phishing) : exemple un courriel imitant l'adresse et le logo de votre banque ou de votre fournisseur d'accès à l'Internet qui, prétextant une opération de dépannage, vous demande vos codes d'accès...

Les SMS reçus sur votre ordiphone peuvent également contenir des liens frauduleux.

D'autres part vos courriers peuvent facilement être interceptés et lu par des tiers, s'ils ne sont pas chiffrés. Il en va de même pour vos communications téléphoniques (fixes et mobiles).

2.3. Logiciels commerciaux non libres

Les logiciels non libres - appelés "propriétaires", ou mieux "privateurs [de liberté]" - peuvent présenter de nombreux comportements malveillants : détails dans cette page du projet GNU.

Notamment, certains logiciels commerciaux, en particulier dans leurs versions gratuites (freeware) ou pré-installées sur votre ordinateur (OEM) contiennent de la publicité*, des fonctionnalités de logiciel espion** voire même des portes dérobées***.

Les logiciels OEM ne sont pas gratuits : leur prix est inclus dans celui de la machine, que vous les utilisiez ou non (racketiciels).

Notes :

* Conseil : lors d'une installation de freeware, chercher les mots "advert" et "popup" dans la licence (EULA). S'ils apparaissent cela signifie que des fenêtres de publicités s'ouvriront lors de son utilisation. S'ils n'apparaissent pas, on ne peut rien en conclure...

** Ceci est le cas notamment du système d'exploitation Windows®, et probablement de la plupart des lecteurs (player) media gratuits (Lecteur windows media, Quicktime Player, Real Player, Flash Player, ShockWave Player, Acrobat Reader...). Il est possible sur certains d'entre eux de désactiver les fonctions d'envoi de données vers l'extérieur mais comme le code source est inaccessible, il n'y a aucune garantie. En plus ces lecteurs présentent des failles de sécurité qui peuvent en faire des portes d'entrées pour des maliciels.
De plus les logiciels Microsoft Office (Word, Excel, Powerpoint, Access...) insèrent de façon cachée un identifiant unique (GUID) permettant d'identifier l'auteur de tout document. Une raison supplémentaire de passer de Microsoft Office à LibreOffice/OpenOffice.org ! Lire aussi cette page concernant les informations cachées dans les fichiers Word.

*** Les systèmes d'exploitations non libres (Windows®, Mac OS X®, iOS®, Android®, Kindle®) contiennent des portes dérobées qui permettent l'accès à votre ordinateur par la société qui édite le système et par les services secrets.

Enfin les logiciels commerciaux utilisent le plus souvent un format de données propriétaire et fermé qui vous rend dépendant de ce logiciels et de ses futures mises à jour.


mise à jour : 5 décembre 2016