BIEN UTILISER INTERNET

Comment éviter les virus, le spam et autres désagréments


Auteur : Joseph BERAUD (jibe, jibe74)
Mise a jour : 23 Février 2009
Licence : GPL/GFDL


Permission est donnée de copier, diffuser et/ou modifier le présent document en vertu des conditions de la licence GPL, Version 2 ou toute autre version plus récente publiée par la fondation pour le logiciel ouvert « Free Software Foundation ». Permission accordée pour la production de copies mot à mot sans les textes de couverture et avec maintien des mentions de copyright et des auteurs. Une copie de la licence GFDL est disponible sur le site de la Free Software Foundation à l'adresse http://www.fsf.org/copyleft/fdl.html .

Tous les noms et marques de commerce sont la propriété de leurs titulaires respectifs.


Table des matières

1. Introduction
2. La Netiquette : les règles officielles de politesse et de comportement sur internet
3. Compléments à la Netiquette : Ou comment bien appliquer « l'esprit de la loi »
4. La gratuité : La grande illusion du siècle et ses pièges
5. Les lettres-chaines Comment on y retrouve la définition d'un virus !
6. Les animations diverses : De la saturation du réseau à la transmission de virus
7. Les cartes postales électroniques : comment les spammeurs collectent de nouvelles cibles
8. Les lettres à plusieurs destinataires : comment être désagréable envers vos amis et leur faire courir des risques.
9. Les pièces jointes : Attention aux volumes !
10. Le peer-to-peer Problèmes de sécurité et de piratage.
11. Conclusion : Internet sera ce que les utilisateurs en feront.
C. Changelog

1. Introduction

L'utilisation d'internet prend de plus en plus d'importance, et un certain nombre de désagréments divers (virus, spam et autres) arrivent par ce biais et ce, de plus en plus au point que cela devient inquiétant. La généralisation des connexions à haut débit, ADSL ou câble, ne fait qu'amplifier le phénomène et malgré ce haut débit, les lignes sont parfois saturées. Il convient donc que chacun adopte un comportement sain afin de minimiser cette saturation des réseaux et aussi de préserver la sécurité de tous. Chacun devrait être conscient que l'ignorance, parfois la bêtise, conduisent à des comportements dangereux à plus ou moins long terme augmentant pour eux-mêmes comme pour les autres un certain nombre de risques que l'interconnexion répercute quasi instantanément au niveau planétaire. A l'heure de la communication facile et instantanée, tout comportement irresponsable ou irréfléchi doit être banni.

Etudions donc les comportements courants et leurs conséquences ainsi que les alternatives saines à adopter.

2. La Netiquette

La netiquette ou étiquette du Net est un ensemble de règles de « bonne conduite » et de bonnes manières instaurées dès le départ par les utilisateurs d'Internet. Elle est maintenant clairement définie par un document officiel référencé RFC 1855 dont il existe une traduction en français que tout utilisateur d'internet devrait connaître et respecter. En effet, on parle souvent de « l'autoroute de la communication » à propos d'Internet. Un trafic dense d'informations et de données diverses circule sur le réseau, et sans un minimum de discipline et de règles, ce serait très vite l'embouteillage ou l'accident. C'est d'ailleurs en majeure partie à cause du non respect de ces règles que certaines opérations s'avèrent si longues à certaines heures.

Ces règles sont basées sur le bon sens et sur les exigences techniques des protocoles de communication employés. Elles incitent également à respecter les lois en vigueur. Les respecter garantit à l'internaute non seulement une utilisation optimale du réseau, mais aussi d'avoir de bonnes relations avec ses correspondants quels qu'ils soient et d'où qu'ils soient.

3. Compléments à la Netiquette

La netiquette, comme il l'est précisé dans le document RFC 1855, est présentée de manière simple de telle façon qu'elle puisse être adaptée à chaque cas précis. Certains groupes (groupes de discussions, forums, mailing lists et autres) présentent une telle adaptation et demandent à leurs membres de s'y conformer. Assurez-vous donc bien de connaître les règles des groupes auxquels vous appartenez. Et pour les cas où une adaptation n'existe pas, tentez de rapprocher les conseils donnés dans le document de base (RFC 1855) et les usages, lois, culture et autres « bonnes manières » de la France. Vous saisirez ainsi dans quel esprit sont écrites ces règles, et attachez-vous à respecter cet esprit.

Apprenez aussi à connaître la « culture internet » et ses petites particularités, telle par exemple que l'écriture en lettres majuscules qui est considérée comme une manière de crier et de montrer sa colère. Et, même si vous ne vous intéressez pas à la technique, gardez en tête que toute donnée transmise l'est par un certain nombre d'opérations plus ou moins complexes et que respecter la netiquette, c'est aussi permettre à ces opérations de s'effectuer dans de bonnes conditions, garantissant ainsi à tous – et donc à vous-même ;-) - des échanges fluides et un minimum de désagréments.

4. La gratuité

Internet n'étant finalement que le reflet de la vie « réelle », on y retrouve les mêmes attrape-nigauds. Il semble que, dans le monde « virtuel » d'Internet, ces pièges fonctionnent beaucoup mieux, un peu comme si de n'avoir qu'à cliquer fasse oublier aux internautes qu'ils ont un cerveau dont il est parfois utile de se servir. Les sites proposant un tas de choses « gratuites » ont un succès fou, mais les conséquences sont hélas parfois très lourdes.

Il ne faut pas oublier que, sur Internet comme ailleurs, rien n'est gratuit. Qui que ce soit qui vous donne quelque chose attend autre chose en échange. Il vous appartient alors de juger si le marché est honnête et intéressant ou non.

Certes, « passer par internet » pour certaines opérations permet de réduire sensiblement certains coûts, d'où une plus importante panoplie de choses proposées gratuitement. Mais attention : il y a souvent un piège. Au mieux, on vous attire sur un site simplement pour avoir un nombre important de visiteurs afin de se faire payer un bon prix son espace publicitaire. Internet est en effet un des plus importants supports publicitaires. Mais attention à ceux qui récupèrent vos coordonnées dans le but de les revendre ! Les listes d'adresses sont en effet recherchées, tant par les agences de publicité que par des gens malintentionnés qui tenteront peut-être de s'introduire sur votre ordinateur, ce qui est possible via Internet. Les buts de ces gens là sont divers, mais jamais bons : vol d'informations (numéros de cartes bancaires ou de comptes en banque, espionnage industriel...) ou pire, utilisation de votre ordinateur à des fins malhonnêtes (relais de spam, hébergement de sites illégaux).

Souvent donc, il est préférable de renoncer à une solution « gratuite », puisqu'on n'en connait pas le coût final. Ou alors, il faut essayer de savoir pourquoi ce service gratuit est proposé, et comment se fait payer celui qui le propose.

Prenons l'exemple d'un site proposant l'envoi de jolies cartes électroniques illustrées et musicales. Si cela est proposé par une quelconque société commerciale, on peut supposer que le but est simplement d'attirer de nouveaux clients. Si la société a l'air sérieuse, on ne risque quasiment rien. Mais s'il s'agit d'un site indépendant, il y a de fortes chances que le but soit de récupérer des adresses e-mail valides... Et là, la stratégie est excellente, puisqu'à chaque carte postale envoyée, on récupère deux adresses : celle de l'expéditeur et celle du destinataire !

5. Les lettres chaîne

Vous en avez sûrement déjà reçu : ces e-mails, souvent en provenance d'un ami tombé dans le piège, vous demandent d'écrire à plusieurs autres, tantôt pour demander le versement d'une somme minime, tantôt pour une chaine de prière, ou simplement en mettant en avant la convivialité ou la solidarité. Parfois pour gagner de l'argent, parfois pour une soi-disant bonne cause...

Réfléchissez : si vous faites suivre ce mail à 10 personnes, et que seulement 5 l'envoient à 10 nouveaux internautes, dont une partie répercutera encore, combien finalement auront circulé ? Si la chaine fonctionne bien, cela peut se compter par millions ! C'est ce qu'on appelle un système pyramidal, dont bien des formes sont interdites d'ailleurs...

Réfléchissez encore : quelle est la définition d'un virus ? Biologique ou informatique, elle est la même : il s'agit d'un parasite, ayant souvent des actions maléfiques, et qui utilise les ressources mêmes de son hôte pour se reproduire.

Et que fait la lettre-chaine ? Elle utilise les internautes eux-mêmes pour se multiplier. Et quand un nombre important d'exemplaires est atteint (ce qui peut aller très vite !), le trafic devient très dense, et certains équipements sont saturés.

Les lettres-chaine doivent être bannies dans tous les cas, détruites dès réception voire signalées à votre fournisseur d'accès. Elles sont strictement interdites par la Netiquette, et généralement par la Loi.

Quels que soient le contenu et les apparentes bonnes intentions de celui qui l'a lancée, une lettre chaine est toujours une très mauvaise chose, à détruire immédiatement et surtout ne pas faire suivre. En aucun cas une lettre-chaine n'est un bon moyen de servir la cause qu'elle prétend défendre.

Souvent, elles ne sont qu'une mauvaise plaisanterie. Mais même si vous pensez que ce n'en est pas une, réfléchissez une fois encore : comment pourrait-elle aider qui que ce soit en quoi que ce soit ? Elle ne risque que de semer la panique, d'entraver des enquêtes, de diffuser des données privées... Bref, d'aggraver la situation. Ce n'est pas en exposant un problème quel qu'il soit sur la place publique qu'on peut le résoudre. Au contraire, une grande discrétion est généralement nécessaire...

6. Les animations diverses

Certains intenautes réalisent de belles animations avec un logiciel de présentation et les envoient par e-mails à leurs amis, qui les font suivre à d'autres amis... Le fait en soi n'est pas répréhensible, mais les conséquences sont malheureusement mauvaises. En effet :

  • Certains ont une capacité réduite pour leur boite aux lettres, et cette animation sature leur boite.
  • Tout le monde n'a pas l'ADSL, et une telle animation peut être extrêmement longue à charger via une connexion lente, empêchant le destinataire de consulter rapidement un mail urgent qu'il attendait...
  • Elles peuvent dans certains cas être porteuses de virus, qu'il ait été inséré au départ ou lors d'une retransmission, et cela sans forcément que l'expéditeur – ou le relayeur – n'en ait conscience.

Ne transmettez jamais d'animations, ni quoi que ce soit de volumineux et long à télécharger via une connexion lente (photos, vidéos etc.).

Mais que faire pour transmettre mes créations géniales ou la vidéo des premiers pas du petit dernier ?

Mettez-les sur un espace de téléchargement. Votre fournisseur d'accès vous propose probablement un espace pour créer une page perso : cela peut en faire office très facilement. Vous n'aurez ensuite plus qu'à indiquer à vos amis comment se rendre sur le site de téléchargement. C'est ce que j'ai fait pour l'une de celles qui m'ont été envoyées et que je voulais retransmettre à des amis. On peut la voir sur :

Pour les fans d'informatique de Betty (animation PPS de 700 Ko)

Ainsi, ceux qui ont une connexion lente peuvent choisir de la télécharger à un moment qui ne les gene pas ;-). En plus, en faisant ainsi, vous respectez la liberté de vos destinataires : ils décident eux-même de charger ou non votre oeuvre, vous ne leur imposez pas de force.

Remarquez que le fait d'indiquer le type de fichier permet au destinataire de ne pas télécharger s'il ne dispose pas d'un logiciel adéquat pour lire cette animation, quant à l'indication de la taille, elle lui sera très utile aussi pour évaluer le temps de téléchargement nécessaire.

7. Les cartes postales électroniques

C'est une possibilité assez sympa, mais hélas trop souvent destinée à collecter des adresses en vue de la revente. Le destinataire se voit alors victime d'un spam (flot de courriers indésirables) plus ou moins important quelque temps après avoir visionné votre carte. Votre bonne intention se transforme en cadeau empoisonné :-( Vous-même serez aussi victime de spam...

Que faire pour en envoyer ?

Choisissez bien le site qui vous propose des cartes électroniques. Comme précisé dans le paragraphe sur la gratuité, préférez les compagnies qui veulent s'attirer des clients aux sites spécialisés dont le bénéfice ne peut manifestement venir que de la revente d'adresses.

Une autre possibilité, certes un peu moins simple mais autrement plus sûre, est de créer vous-même votre carte (avec des photos prises par vous, c'est même encore mieux, non ?) soit comme une petite page internet, soit comme document de traitement de texte que vous mettez sur votre espace réservé pour les pages perso.

Que faire si j'en reçois ?

Ne vous précipitez pas pour la lire : votre adresse est désormais connue, mais vous avez encore une chance qu'en ne venant pas lire la carte, votre adresse soit considérée comme non confirmée et éliminée. Ne lisez la carte que si vous pensez qu'il n'y a pas de risque de revente d'adresses. Sinon, écrivez à votre correspondant en lui expliquant pourquoi vous n'avez pas lu sa carte, et demandez-lui de vous envoyer son message par simple e-mail.

8. Les lettres à plusieurs destinataires

Il est possible, dans un e-mail, de spécifier plusieurs destinataires, que ce soit en destinataire principal ou en copie. Ce petit coté bien pratique parfois est malgré tout à utiliser avec une certaine prudence. Ne faites pas comme certains qui mettent tout leur carnet d'adresses : non seulement certains destinataires, qui y figurent plusieurs fois, risqueront d'être agacés par la réception multiple, mais en plus vous donnez à tous les adresses de tout le monde. Certains pourraient ne pas apprécier. En effet, les grands utilisateurs d'Internet ont souvent plusieurs adresses qu'ils utilisent chacune à des fins bien précises, dont peut-être certaines qu'ils ne tiennent pas à donner à n'importe qui...

Attention aussi à ne pas faire d'envois massifs inutiles ou injustifiés, comme cette amie qui, partie vivre à l'étranger, envoyait deux fois par mois une longue série de photos (très longues à télécharger même avec l'ADSL) à tout son carnet d'adresses. Elle n'avait pas pensé une seconde aux conséquences :

  • pour ceux qui ont une connexion lente (blocage de la récupération des e-mails)
  • Pour ceux qui ont un espace restreint dans leur boite aux lettres (saturation)
  • Pour le réseau internet, qui devait transmettre cet énorme volume parfois à des gens pas ou peu intéressés
  • Pour ceux qui lui ont donné une adresse à titre confidentiel...

Une autre conséquence possible est la récupération de toutes ces adresses par un virus implanté sur l'ordinateur d'un des destinataires. A ma connaissance, aucun virus ne tente actuellement de se diffuser en utilisant les adresses de destinataires des mails reçus, mais rien ne dit que cela n'arrivera pas demain...

En règle générale donc, vous ne devriez faire des envois en nombre qu'à des correspondants à qui vous êtes sûr que ça ne posera pas de problème et qui seront intéressés par cet envoi, et le faire de sorte que la confidentialité des adresses soit respectée.

Mais alors, que faire pour écrire à plusieurs destinataires ?

Ce document vous donne les précisions indispensables pour effectuer des envois en nombre à titre privé.

Si vous êtes certain que les raisons de ne pas le faire exposées ci-dessus ne s'appliquent pas au cas de l'e-mail que vous allez envoyer, faites-le sans scrupule : cette possibilité est bien là pour servir !

Mais si vous avez un doute, utilisez plutôt le champ « bcc » (blind carbon copy, copie invisible) qui fera que chaque destinataire ne verra pas les autres adresses. Ou faites des envois séparés.

Et s'il s'agit d'envois répétés aux mêmes destinataires (par exemple des infos ou convocations que vous envoyez à tous les membres d'une association), envisagez la création d'une « mailing list ». Plusieurs sites internet et fournisseurs d'accès proposent ce service : vous envoyez un seul e-mail à l'adresse de votre « mailing list », et il est automatiquement retransmis à tous les abonnés de la liste, de manière individuelle.

9. Les pièces jointes

J'ai déjà exposé, au chapitre des animations, les problèmes posés par l'envoi de pièces jointes de grande taille. J'ai aussi évoqué la possible contamination de ces pièces par un virus. Je vais donc me contenter de donner ici quelques conseils supplémentaires :

  • Evitez d'envoyer des pièces jointes trop volumineuses
  • S'il vous est difficile de faire autrement, demandez d'abord à votre destinataire s'il peut recevoir votre pièce sans problème. Eventuellement, convenez avec lui du moment de l'envoi.
  • Passez systématiquement vos pièces jointes à l'antivirus, en en utilisant un à jour (faites la mise à jour de sa base de données) et si possible en ne le lançant pas depuis votre disque dur : de plus en plus, les virus savent faire en sorte de ne pas être détectés, il faut déjouer leur stratégie en démarrant l'ordinateur avec un support (disquette ou CD) sain.
  • N'envoyez une pièce jointe à plusieurs destinataires séparément que si c'est vraiment nécessaire.

10. Le peer-to-peer

Souvent abrégé P2P (prononcer "à l'anglaise" pi-tou-pi), le peer-to-peer est un protocole d'interconnexion d'ordinateurs permettant de faire du téléchargement rapide, chaque machine connectée au réseau pouvant faire office de serveur et délivrer des parties de fichier.

Ce protocole présente le gros inconvénient d'avoir été pensé pour favoriser la vitesse avant tout, et est très peu sécurisé. Il est très apprécié et utilisé par les amateurs de multimédias et les adeptes du piratage de logiciels (particulièrement des jeux vidéo).

La quasi absence de sécurité fait qu'il est relativement aisé, pour quelqu'un qui connait un peu, de s'introduire sur un ordinateur connecté au réseau P2P et d'y faire ce qu'il veut. Cela peut aller de la simple recherche de mp3 difficiles à trouver et non mis en partage jusqu'à l'installation, à l'insu du propriétaire, d'un site web illégal, par exemple terroriste ou pédophile, en passant bien sûr par la récupération de données bancaires ou autres.

Un autre problème du P2P qui devient de plus en plus critique depuis l'adoption de la loi DADVSI (Droits d'Auteur et Droits Voisins dans la Société de l'Information) est l'échange de multimédias et logiciels piratés par ce canal. En effet, ce sont des fichiers souvent assez volumineux et pas très simples à trouver autrement, et via le P2P il devient facile de les télécharger et de se les échanger. Mais attention : ce sont des pratiques totalement illégales et répréhensibles, passibles de lourdes peines. Et ceux qui ont eu assez de pouvoir pour faire adopter cette loi malgré les innombrables protestations, pétitions et interventions diverses tentent de plus en plus de mettre en place un système de surveillance qui ne serait pas dépendant des autorités judiciaires. Qu'on l'approuve ou qu'on trouve ce fait scandaleux n'y changera rien : la surveillance est déjà une réalité, le deviendra de plus en plus, et si les sanctions ne tombent pas encore sur ceux qui font du téléchargement illégal, c'est seulement une question de temps pour obtenir l'aval des pouvoirs publics.

Quelle solution, alors ? Simplement se dire que tout ne peut pas être obtenu gratuitement et qu'il faut peut-être savoir dépenser quelques euros pour un bon film ou une bonne musique. Et toujours penser qu'il y a des auteurs qui refusent d'entrer dans cette logique de rapport financier maximum, contrefaçons et piratage et qui laissent plus de liberté pour l'emploi de leurs oeuvres. Ainsi, il existe des logiciels libres d'excellente qualité - souvent même très supérieure à celle des logiciels commerciaux - qui permettent d'avoir l'équivallent légal d'un logiciel piraté. De même, certains artistes soumettent leurs oeuvres à une licence "Creative Commons" qui en autorise certains usages dont le téléchargement.

Plutôt que de pirater et de faire du téléchargement sauvage, choisissez de préférence des oeuvres (qu'elles soient artistiques ou informatiques) dont les auteurs autorisent la diffusion. Cela vous évitera de vous mettre hors-la-loi, et de prendre des risques avec un protocole qui comporte de très gros inconvénients !

11. Conclusion

Certes, ce sont là quelques petites contraintes. Mais reconnaissez qu'elles ne sont pas si difficiles à respecter, et les avantages sont grands tant pour vous que pour vos correspondants. De plus, en respectant ces règles, vous montrerez à tous vos correspondants que vous les respectez, eux, et que vous êtes attentif à la préservation de leur vie privée.


Changelog

2 Mars 2009 : Compléments et modifications pour harmonisation et renvois au document "envois en nombre".

24 Avril 2008 : Ajout du paragraphe sur le peer-to-peer.

19 Mars 2008 : Petites correction diverses - Intégration au site BJ-Informatique.

19 Janvier 2006 : Version originale

CSS compliant XHTML 1.1 compliant Standard compliant Top of page HomeInformaticsTranslationDocumentationMiscellaneous
DocumentationVirusesUse Internet wisely