Archive annuelle | 2022

Cybersexisme et harcèlement sexuel

Le harcèlement sexuel en ligne et le cybersexisme sont des violences numériques à connaître.

Le devoir d’un parent est de connaitre les risques qu’entrainent les réseaux sociaux. Ce qui est le cas du harcèlement qui peut suivre votre enfant jusque chez lui, depuis son téléphone.

Le harcèlement ne se limite plus à la cour de récréation, il est dorénavant partout et devient un véritable fléau. 

Aujourd’hui, nous voulons vous parler du cybersexisme. 

L’enquête de l’éducation nationale de 2014 montre que 21% des filles contre 15% de garçons sont victimes de cyberviolences et dans « 37% des cas, ce sont des actes à caractère sexistes commis par les garçons envers les filles ». Souligne Clémence Pajot, directrice du centre Hubertine Auclert.

Cybersexisme

Le sexisme sur Internet

Le terme « cybersexisme » désigne les comportements sexistes sur les outils numériques. Qui comportent généralement des stéréotypes, injonctions concernant la sexualité, la façon de s’habiller, l’apparence physique ou le comportement. Avec le sexisme s’instaure alors une hiérarchie entre les sexes et perpétue un système de domination des hommes sur les femmes.

Le cybersexisme, c’est :

  • Être la cible d’insultes relatives à son corps ou de rumeurs sur sa vie amoureuse sur les réseaux sociaux.
  • Recevoir des messages à caractère sexuel qui mettent mal à l’aise.
  • Subir des humiliations répétées par : la création de faux comptes, la diffusion de photos sans accords ou de vidéos intimes, la publication de commentaires blessants ou de menaces.

Ces cyberviolences ont des spécificités à connaître vis-à-vis des violences « ordinaires » : 

–       Les outils numériques qui permettent de diffuser un contenu à une vaste audience en seulement quelques secondes. 

–       Le sentiment d’impunité de l’agresseur qui est renforcé par la distance que les outils numériques permettent d’établir avec la victime. 

Un documentaire pour vous aider à comprendre

Netflix nous présente le documentaire « L’Homme le plus détesté d’Internet» Son nom est Hunter Moore, il est le créateur du site (abominable) IsAnyoneUp.

D’ailleurs, il se nomme lui-même le roi du Revenge porn.

Il a humilié publiquement un nombre incalculable de personnes pour le plaisir. Il aurait piraté des comptes pour ensuite divulguer les photos de ses victimes sans leurs consentement. Et le moins qu’on puisse dire, c’est que c’est une sacrée %$!%.

La série documentaire permet ainsi de mieux comprendre le phénomène de pornodivulgation qui connaît un nouvel essor depuis 2020.

Cette forme de cyberviolence a des conséquences graves sur la victime qui perd confiance en elle, et développe un sentiment d’insécurité. 

Du côté des victimes de cybersexisme

Le cybersexisme ne se traduit cependant pas de la même façon chez les filles et les garçons. 

Notamment parce que les filles sont plus nombreuses à être victimes de ces cyberviolences. On observe souvent deux phénomènes :

  •  Le slut-shaming, qui consiste à isoler socialement une jeune fille parce qu’elle est perçue comme une concurrente par les autres, notamment lorsque cela concerne ses relations avec un garçon, tout en se moquant d’elle et de son physique. 
  • La pornodivulgation, qui consiste à partager des photos ou vidéos intimes sans le consentement de la personne qui y est représentée pour se venger.

Finalement, quelles sont les solutions contre le cybersexisme

Avant tout, vous pouvez renforcer la sécurité de navigation. 

Le contrôle parental : mis gratuitement à disposition par tous les fournisseurs d’accès à internet (et navigateurs), il permet aussi de limiter le temps passé sur internet ou de bloquer l’accès à certains contenus. 

De plus, il y a des logiciels pour protéger les mots de passe et éviter l’usurpation d’identité. Ils permettent de générer des mots de passe dits « forts » et donc difficiles à pirater. 

La configuration des paramètres de confidentialité des réseaux permet ainsi de partager uniquement le contenu que l’utilisateur désire partage.

Familiariser votre enfant aux usages numériques responsables, comme la liberté d’expression et ses limites, les dangers de l’effet de groupe sur les réseaux sociaux.

Mais aussi, apprendre à votre enfant que les propos tenus sur Internet ont des conséquences réelles sur le plan pénal en plus de porter préjudice à la victime.

Installer le contrôle parental sur les appareils numériques de votre enfant, et contrôler régulièrement ses comptes sur les réseaux sociaux et les messageries.

Si vous avez été victime ou si vous voulez aider quelqu’un qui l’a été. Rendez-vous sur le site #StopCyberSexisme ou contactez les numéros verts 3018 ou le 3020 (« Non au harcèlement » et « cyberviolences »).

Le père Noël attire les cyberattaques

Chaque année à l’approche de noël, les sites e-commerces s’attendent à des cyberattaques et à des malwares, ciblant leurs réseaux et leurs applications. Alors que nous associons tous Noël à la magie que l’on aime tant… Cette période des fêtes est traditionnellement propice à des messages permettant de duper les utilisateurs et d’envahir leur ordinateur.

Et cela les cyber-criminels le savent bien. De plus, nous passons plus de temps sur internet pendant cette période afin de trouver les cadeaux parfaits pour nos proches.

Bien que les malwares se présentent sous toutes formes et tailles. Les plus ravageurs vont essayer de vous observer, de dérober vos données ou d’encaisser de l’argent sur votre dos.

Pere noel cyberattaques
P

Comment se protéger des cyberattaques ?

A afin de vivre des périodes de Noël magiques et en toute sécurité vous pouvez suivre les conseils ci-dessous.

  • Ne télécharger des applications mobiles qu’à partir des « App stores » officiels, mais aussi de lire les commentaires avant de les télécharger.
  • Etre extrêmement vigilant lors de l’ouverture d’emails.
  • Éviter de cliquer trop vite sur des liens dans un message. Il vaut mieux saisir soi-même l’adresse du site dans la barre d’adresse du navigateur. S’abstenir surtout d’ouvrir des pièces jointes à un courriel, qui peuvent colporter des codes malveillants.
  • Faire attention aux offres «  trop belles pour être vraies  » publiées sur les réseaux sociaux (comme les billets d’avion gratuits par exemple).
  • Ne jamais accepter de révéler des informations personnelles uniquement dans le but d’obtenir une promotion.
  • Ne pas accepter les demandes d’amis sur les réseaux sociaux des personnes que vous ne connaissez pas dans la vie réelle. 
  • Attendre d’être rentré chez soi avant de publier des photos et commentaires sur ses vacances.
  • Enfin… utiliser des mots de passes robustes et de qualités.

Que faire après une cyberattaque ?

Votre système informatique est victime d’une cyberattaque ? Vous pouvez limiter les conséquences de cet incident, en réagissant de la bonne manière le plus rapidement possible. 

  • Stopper net la propagation : déconnecter du réseau les ordinateurs infectés.
  • Neutraliser l’attaque : faire appel à un spécialiste ou à cybermalveillance.gouv.fr .
  • Déposer plainte auprès de la police ou de la gendarmerie en apportant toutes les preuves de la cyberattaque et alerter votre assureur. Il faut donc sauvegarder les preuves de la cyberattaque et tous les éléments qui s’y rattachent.
  • Et enfin : restaurer le système d’exploitation, mettre à jour tous les outils, modifier tous les mots de passe…

Les VPN : concrètement c’est quoi ?

Vous avez certainement déjà du entendre parler des VPN, sans savoir réellement en quoi ça consiste réellement. 

Je suppose même que l’un de votre oncle vous en a déjà parlé en vous disant à quel point ils sont révolutionnaires autour du barbecue familial annuel. Il a aussi surement dû vous répéter qu’il fallait que vous en preniez un.  Mais qu’est-ce que ça veut dire « prendre un VPN » et qu’est-ce que c’est les V P N, en vrai ?

VPN

En bref

Commençons par le commencement, ces 3 petites lettres veulent dire Virtual Private Network, oui vous vous en doutez ça vient de l’anglais, tout vient toujours de l’anglais, mais en français ça veut simplement dire réseau virtuel privé.

À l’origine ils sont utilisés dans les entreprises. Par exemple, si un employé travaille depuis chez lui, mais qu’il doit accéder au réseau local de l’entreprise. Pour des raisons de sécurités évidentes, le réseau local est inaccessible depuis internet. Mais l’employé qui travaille de chez lui doit s’y connecter. Utiliser un VPN permet de connecter l’ordinateur du domicile de façon sécurisée au réseau de la société. 

Bien que sa définition puisse paraitre complexe, en vérité c’est un outil très simple d’accès.

Cela signifie en bref que votre fournisseur d’accès Internet ne peut pas connaître les sites Web que vous visitez ni les données que vous envoyez et recevez en ligne. 

Voyez le VPN comme un filtre qui transforme toutes vos données de sorte qu’elles ne soient pas exploitables.

Ce logiciel peut aussi prendre forme comme application. 

En effet, il peut très bien s’installer sur une tablette, console, TV connectée ou encore un smartphone (IOS ou Android). 

En France, ce sont environ un tiers des internautes qui utilisent en un.

Les avantages des VPN

Concrètement, quelles sont les principaux avantages et surtout que peut-on faire avec ? 

  • Devenir presque anonyme lors de ses navigations sur Internet. 
  • Lever les restrictions géographiques de certains sites.
  • Profiter du téléchargement. 
  • Se protéger des cyberattaques. 
  • Faire des économies sur certains loisirs (abonnements, billets d’avion, location de voitures…)
  • Accéder à des contenus restreints et débloquer les catalogues de SVOD étrangers.

Ce n’est qu’une liste non exhaustive puisque vous vous en douterez les avantages d’un VPN sont nombreux.

Les inconvénients des VPN

Là où il y a des avantages, il y a aussi des inconvénients. Les VPN en ont aussi. Bien que la liste soit courte, il est important de les connaitre avant de songer souscrire à un VPN.

  • Ralentir la connexion Internet.
  • Le prix de l’abonnement.
  • Les VPN sont interdits et bannis dans certains pays.

Pour conclure

Maintenant que vous nous avons le fonctionnement, les forces mais aussi les faiblesses d’un VPN.

C’est désormais à vous de peser le pour et le contre avant de vous engager. 

Ethan Zuckerman, vous détestez son invention

Ethan Zuckerman et les pop-up

Ethan zuckerman pop up

Pour commencer, quoi de plus horripilant que des dizaines de pages pub qui apparaissent durant votre navigation en ligne ? Ces publicités se superposent les unes sur les autres.

Nous nous retrouvons envahi en moins de 30 secondes ! Véritables plaies d’Internet, qui peuvent disparaître en un clic (encore faut-il avoir de la chance)

Donc, je pense que nous sommes tous d’accord pour dire que rien n’est plus insupportable que ceci ! 

Le péché originel du web

De plus, on appelle ce fléau des pop-up et oui, tout le monde les déteste, même Ethan qui en est pourtant l’inventeur. 

Avant de vous énerver sachez qu’il a présenté ses excuses, alors on le pardonne. Ou pas…

En effet, c’est lors d’une tribune publiée sur le site américain The Atlantic, que Ethan Zuckerman présente ses excuses aux internautes pour l’invention de ces fenêtres publicitaires qui s’ouvrent par-dessus les autres lors de visites de sites.

Par ailleurs, il dira même « Il est clair aujourd’hui que ce que nous avons créé était un fiasco ». 

Il précise qu’en inventant les pop-up, ses intentions étaient bonnes, mais que la façon dont ils ont été utilisés ne l’est pas. 

« Laissez-moi vous rappeler que ce que nous voulions faire était quelque chose de courageux et noble. (…) J’ai écrit le code pour lancer la fenêtre et diffuser une publicité dedans. Nos intentions étaient bonnes », affirme Ethan Zuckerman.

Mais en réalité, l’informaticien explique qu’il a inventé le pop-up quand « une importante entreprise automobile s’était inquiétée après l’achat d’une bannière publicitaire sur une page internet pornographique ». 

L’objectif était donc de cacher la bannière de la société avec le fameux pop-up. 

Vous l’aurez compris, aujourd’hui Ethan Zuckerman regrette son invention. Pour lui la solution serait que les gens paient « pour les services qu’ils aiment ».

Margaret Hamilton : Le visage à l’origine des premiers pas de l’homme sur la Lune.

« C’est un petit pas pour l’homme, un grand pas pour l’humanité » …

Pour commencer, lorsqu’on vous dit Neil Armstrong ou encore Apollo 11, ça vous parle forcément, nous n’avons aucun de doute là-dessus.

Pour autant, si je vous dis Margaret Hamilton, ça ne vous dira surement pas grand-chose. Cependant, si l’Homme a pu accomplir l’un des plus grands exploits : marcher sur la Lune, c’est grâce à ce génie et à ses prouesses.

Margaret Hamilton
Margaret Hamilton

Le parcours de Margaret Hamilton

Elle réalise des études de mathématiques et obtient sa licence à 21 ans. 

Margaret rejoint le fameux MIT en 1960, pour travailler sur un projet secret de la Défense Américaine.

C’est en 1963, qu’elle travaille sur les logiciels embarqués des navettes de la NASA. Ces logiciels permettront à la mission Apollo 11 d’être un véritable succès historique.

Sur cette photo emblématique, la savante est devant l’intégralité du code du programme gérant l’ordinateur de la mission. Ecrit par elle et son équipe à la main.

Son exploit 

Elle mit en place un système de priorisation des taches, qui fut vital pour la mission Apollo 11. 

Car, tenez-vous prêt, 3 minutes seulement avant que le module atteigne la surface de la Lune, des alarmes répétées se déclenchent. Afin de signaler une saturation de l’ordinateur de bord. De plus, l’ordinateur de navigation et celui de pilotage se transmettaient des ordres complètement contradictoires. Son système a permis aux ordinateurs de ne pas perdre la tête et ainsi de réussir l’alunissage.

C’est donc, grâce à son système de priorisation des tâches, que la mission fut un succès.

Pourtant,  peu reconnue

Dans une Amérique conservatrice des années 60, Margaret sort du stéréotype de la femme qui se résume à élever les enfants et s’occuper du foyer.

Pourtant, elle n’hésitait pas à emmener sa fille de 4 ans dans les laboratoires du MIT.

Bien qu’elle aimait l’esprit d’équipe qui régnait dans les couloirs du MIT, Margaret a dû faire face au sexisme normalisé de l’époque. (Oui, nous aussi ça nous révolte.)

De ce fait, elle n’est que très peu mise en avant et très peu féliciter. 

De plus, c’est à l’âge de 80 ans qu’elle recevra la médaille présidentielle de la liberté de la part de Barack Obama lui-même.

C’est pourquoi, nous mettons aujourd’hui à l’honneur ce génie de l’informatique, véritable pionnière de la technologie.

Métaverse : la nouvelle folie de Mark Zuckerberg

Un début hors du commun

Facebook occupe une grande place sur internet, et Mark Zuckerberg le fait maintenant entrer dans une nouvelle ère : le métaverse.

Tout d’abord, qui aurait pu prévoir qu’une expérience sociale universitaire en 2004 aurait créé le réseau social comptant près de 3 milliards d’utilisateurs ? 

Certainement pas Mark Zuckerberg.

Depuis, Facebook est le réseau social connu de tous. L’histoire de la fondation de ce géant a été racontée dans le film « The Social Network » réalisé par David Fincher. 

Le métaverse en quelques mots

Cette nouvelle ère s’appelle Meta : mais alors ça veut dire quoi ? 

Vous l’aurez compris, Facebook voit plus grand et souhaite que tout le monde le sache. Le fondateur n’ayant plus qu’une lubie : réinventer Internet avec le métaverse.

Si vous êtes amateur de film, notamment de « Ready Player One » de Steven Spielberg, vous savez de quoi il est question : les métaverses sont l’équivalent de l’OASIS du film.

Mark Zuckerberg

Pour ceux qui n’auraient pas vu ce fameux film, imaginez les métaverses comme une doublure du monde physique accessible par internet et des interfaces dans lesquelles on devrait exister en tant qu’avatar. Facebook l’imagine comme un « internet incarné », votre avatar pourrait par exemple aller à la boulangerie ou alors danser en boite de nuit, le but étant d’avoir une vie sociale numérique bien remplie.

En effet, les géants du web et du jeu vidéo voient le métaverse comme l’un des plus gros progrès technologiques dans l’évolution d’Internet.

Alors, Facebook invente son propre monde virtuel avec ses règles et paramètres bien à lui.

Aujourd’hui il est possible de vivre des expériences liées au métaverses bien que celles-ci soient encore limitées. Comme conduire un bolide ou encore un vaisseau spatial. Soyons fous, tout sera possible désormais.

Les marques s’y mettent aussi

C’est pourquoi, Facebook et la célèbre marque Ray-Ban ont travaillé ensemble pour lancer une paire de lunettes connectées, qui permet de prendre des photos ou vidéos pour ensuite se connecter à un réseau social. 

D’autres marques s’y intéressent notamment : Nike, Gucci, Zara, Adidas, Burberry et bien d’autres encore…

Facebook espère ainsi se familiariser avec ce nouveau monde numérique afin que de nouveaux consommateurs s’intéressent à ce genre d’accessoires.

Alors, ce monde virtuel peut vous paraître effrayant et nous sommes justement là pour vous guider.

Le Cloud : son histoire

Aujourd’hui, pour stocker des photos ou des documents, rien n’est plus simple que le Cloud. La plupart des gens l’utilisent en raison de sa simplicité et surtout de son stockage indépendant du support. Mais même si vous connaissez bien ce service, vous ne savez peut-être pas grand chose de son histoire.

Le Cloud

Le Cloud, qu’est-ce que c’est ?

Le Cloud, de son nom complet Cloud computing, renvoie au réseau de serveurs hébergé sur Internet. Il désigne plus exactement les services de stockage de données en ligne et non directement sur votre machine. Vous pouvez donc y déposer vos photos de vacances et pouvoir les visionner depuis tous vos appareils disposant d’une connexion Internet. Il en va de même pour des documents textuels, des vidéos, des musiques… Vous pouvez en plus de cela partager ces données avec les personnes de votre choix. Ces personnes pourront également modifier vos documents si vous les y autorisez. En bref, le Cloud est un service très pratique. Parmi les services les plus populaires, on trouve notamment Google Drive ou iCloud.

L’histoire de sa création

L’idée du fonctionnement tel que nous le connaissons a vu le jour dans les années 1980. C’est à cette époque que certaines tâches ont commencé à se faire via différents ordinateurs, d’où le besoin d’un espace de stockage accessible à chacun des appareils concernés. Le terme « Cloud » n’est cependant pas utilisé avant 1997 par le professeur Ramnath Chellappa. Deux ans plus tard, la société Salesforce aux Etats-Unis fournit aux entreprises des applications par intermédiaires d’un site web. Cette action représente le premier pas vers le Cloud que nous connaissons.

Sa création a permis une sauvegarde centralisée des données de ses utilisateurs. Plus besoin ainsi de supprimer quoi que ce soit de son ordinateur par manque de place. Plus besoin non plus de s’embêter à transmettre des documents par mail, pour que l’interlocuteur nous les renvoie après les avoir modifiés. En clair, le Cloud a révolutionné la façon de travailler, ou simplement de gérer les données, de beaucoup de monde.

Et maintenant ?

Aujourd’hui, nous utilisons ce service dans un tas de contextes, et à raison. Stockage de documents pour éviter d’acheter un disque dur externe ou par peur d’un dysfonctionnement de l’appareil d’origine, partage de fichiers entre collaborateurs… Le Cloud est désormais quelque chose d’acquis pour la plupart d’entre nous.

Bien sûr, pour vous permettre l’accès à vous donner, vous aurez besoin d’un compte spécifique au service de Cloud que vous utilisez. Si vous craignez que celui-ci ait été piraté, ce qui pourrait porter atteinte à vos données, nous vous invitons à lire cet article.

WhatsApp : son histoire

Avec ses 2 milliards d’utilisateurs dans le monde en 2020, WhatsApp fait partie des applications de chat en temps réel les plus utilisées. Il est donc probable que beaucoup de membres de votre entourage et vous-même l’utilisent. Mais comment est née cette application ?

WhatsApp

La création de WhatsApp

L’idée est née de Jan Koum à la fin des années 2000. Cet homme a grandi à Kiev en Ukraine, à l’époque rattachée à l’URSS. Il se souvient alors de ses parents qui évitaient à tout prix les conversations téléphoniques, car surveillées par les autorités soviétiques. Son but est alors de créer une application dont l’inscription ne demande qu’un numéro de téléphone. Ainsi, pas de profil qui puisse être revendu ni de messages stockés sur l’appareil, donc sujets à surveillance. Il crée ainsi l’application WhatsApp, mélange de « What’s Up » (quoi de neuf) et « App » (application), le 24 février 2009.

L’évolution de WhatsApp

WhatsApp arrive sur le marché en même temps que bien d’autres, comme Facebook Messenger ou ChatON. Elle a toutefois su se démarquer par sa simplicité. Son absence de publicité joue également en sa faveur. Le bouche-à-oreille fait ensuite son travail, et l’application se répand très vite. En 2014, WhatsApp compte 450 millions d’utilisateurs et le nombre de messages échangés quotidiennement sur l’application s’approche du nombre de SMS échangés dans le monde. L’échange de photos y est également plus important que sur Snapshat ou Instagram, dont c’est pourtant l’utilité première.

Le rachat par Facebook

En 2014, Facebook rachète WhatsApp pour 16 milliards de dollars, et Jan Koum intègre le conseil d’administration de Facebook. Mais il démissionne en 2018 suite à un désaccord au sujet de l’utilisation des données personnelles des utilisateurs. Ce qui, rappelons-le, était la source de ses motivations pour créer WhatsApp.

Par la suite, de nouvelles fonctionnalités sont proposées. Service de paiement en ligne en Inde, fonds d’écran de conversation… Des évolutions qui ont un impact sur certains. En effet, depuis cette année, WhatsApp ne fonctionne plus sur les modèles de téléphones commercialisés avant 2012. Mais avec le progrès dans le domaine, peu de gens disposent encore d’un modèle aussi ancien.

Et aujourd’hui ?

WhatsApp permet beaucoup de choses. Echange de messages, de photos, de vidéos, discussions de groupes, appels vocaux et vidéos… L’application en concurrence beaucoup d’autres. C’est sans doute pour cela qu’elle est aussi réputée, car simple d’utilisation et très pratique. Et si elle a passé le cap des 2 milliards d’utilisateurs en 2020, ce n’est pas près de s’arrêter.

En conclusion

WhatsApp n’a cessé de grandir depuis son lancement. Si vous demandez autour de vous, peu de gens ne l’utilisent pas, et tout le monde la connaît au moins de nom. Une chose est sûre : l’application continuera longtemps d’exister.

Le World Wide Web : son histoire

Nous avons la chance de vivre à une époque où nous pouvons communiquer avec des personnes à l’autre bout du monde. En quelques clics, vous pouvez discuter avec votre ami qui vit sur un autre continent. Vous pouvez aussi effectuer des achats en ligne auprès d’entreprises parfois situées à des milliers de kilomètres. Rien de tout cela ne serait possible sans le World Wide Web (WWW). Mais alors, quand et comment cette connexion mondiale s’est-elle établie ?

World Wide Web

L’origine du World Wide Web

C’est un chercheur britannique du nom de Tim Berners-Lee qui est à l’origine du concept, en 1989. A cette époque, il travaillait au CERN et souhaitait que les scientifiques du monde entier puissent s’échanger des informations instantanément. C’est pourquoi l’idée était de mêler les technologies des ordinateurs personnels, des réseaux informatiques et de l’hypertexte pour créer un système d’information mondial.

C’est l’année suivante, en 1990 et en collaboration avec Robert Cailliau, un ingénieur belge, que le projet prend forme. Ainsi, le premier serveur et le premier navigateur sont opérationnels à la fin de l’année.

L’ascension du Web

Si au départ seuls quelques utilisateurs avaient accès au système, Tim Berners-Lee conçoit rapidement un navigateur en ligne exécutable sur tout système. Il présente donc son projet sur une discussion Internet en août 1991, ce qui éveille alors un intérêt mondial.

Rapidement, des serveurs web sont déployés à travers le monde. Bon nombre de développeurs viennent prêter main forte au projet pour aider à le répandre. De nouveaux navigateurs voient le jour et des conférences se tiennent sur le sujet. Tim Berners-Lee quitte le CERN pour rejoindre le MIT en 1994 et fonde le W3C pour encadrer le WWW. Et ensuite, au fil du temps, la progression des technologies permet au WWW de progresser à son tour.

Le World Wide Web aujourd’hui

Désormais, le concept s’est largement démocratisé. La plupart des gens ont accès à la toile et en profitent aussi bien dans la sphère privée (réseaux sociaux, achats en ligne…) que dans la sphère professionnelle (partage de ressources, collaboration directe via des documents sur le Cloud…). Le WWW a également permis la naissance de bon nombre de métiers ! Sans lui, les créateurs de contenus en ligne (blogueurs, vidéastes…) ou encore les développeurs web ne feraient certainement pas de ces activités leur profession.

En conclusion

Finalement, le World Wide Web a révolutionné le monde. La communication peut se faire à travers le monde, le savoir est à portée de chacun grâce aux ressources publiées, que ce soit sur des encyclopédies en ligne comme Wikipédia ou sur des sites ou des blogs dédiés.

En tout cas, il est clair que, du point de vue de beaucoup, un retour en arrière, là où le WWW n’existerait pas, est difficilement envisageable.

Gary McKinnon, le hacker de la NASA

Vous avez certainement déjà entendu parler du « plus grand piratage informatique militaire de tous les temps », selon les Etats-Unis. Si c’est le cas, vous avez déjà dû entendre le nom de Gary McKinnon. Sinon, son surnom de « hacker de la NASA » vous est peut-être plus familier. Quoiqu’il en soit, nous allons vous parler plus en détail de cet homme au cours de cet article.

Gary McKinnon

Présentation de Gary McKinnon

Gary McKinnon, connu également sous le nom de Solo, est né à Glasgow en 1966. Il était administrateur systèmes, mais au chômage au moment des faits à l’origine de sa célébrité. Les Etats-Unis lui reprochent d’avoir réussi le « plus grand piratage informatique de tous les temps ».

Le pirate de la NASA

Les faits ont duré plus d’un an, entre février 2001 et mars 2002. En gros, Gary McKinnon s’est introduit dans 97 ordinateurs américains appartenant à la NASA, au Pentagone, aux armées… Selon lui, son objectif était simplement de mettre la main sur des travaux confidentiels à propos des OVNI.

Au final, le coût des dégâts qu’il a causés est estimé entre 700 000 et 800 000$. Entre la suppression de fichiers critiques, des ordinateurs inutilisables… L’impact de son geste ne fut pas moindre.

Une façon de faire plutôt simple

McKinnon était en fait très surpris que personne d’autre avant lui n’ait entamé cette recherche. Il indique en effet que beaucoup de documents administratifs américains étaient sous mots de passe blancs ou très simples à deviner. Il n’avait donc même pas besoin de les pirater pour y accéder. C’est avec cet argument qu’il réfute l’accusation de piratage que les Etats-Unis lui portent. Et son geste aura au moins permis de mettre davantage en lumière le bas niveau de sécurité fédérale, déjà établi dans un rapport officiel publié en 2006.

Pour ce qui est du reste, il indique avoir procédé par « exploitation des relations de confiance ». Il pénétrait un site web militaire peu ou mal protégé, puis accédait aux plus protégés sous cette identité. Puisque ces sites se font confiance entre eux, il s’en est sorti assez facilement.

En tant que britannique, il pouvait jouer des fuseaux horaires. Quand il faisait jour chez lui, il faisait nuit en Amérique. Ainsi, il s’adonnait à ses activités à ces moments là. Il prenait contrôle des machines à distance. Ainsi, il pouvait s’en servir comme s’il était assis face à l’écran. Finalement, au cours de ses recherches, il a une fois vu le curseur bougé tout seul. En réalité, quelqu’un était présent physiquement devant la machine et s’en servait. C’est là que commence son arrestation, la sécurité étant parvenue à remonter son adresse IP.

Le procès de Gary McKinnon

Il a initialement été poursuivi en 2002, mais relâché par manque d’informations. Il est de nouveau arrêté en 2005 et cette fois, il est libéré sous caution. Mais sa liberté ne prend forme que sous conditions. Entre autres, il n’a plus le droit d’avoir accès à Internet.

En cas d’extradition aux Etats-Unis, il risque 70 ans de détention. McKinnon, qui n’a que peu confiance en le système juridique américain, déclare qu’il se battait contre ces procédures et qu’il préférait passer devant un tribunal britannique. Malgré tout, il ne put éternellement échapper à la décision d’extradition. Mais le ministre de l’intérieur britannique suspend cette dernière en 2009, en ajoutant qu’il porterait un grand regard aux éléments versés dans le dossier médical de l’accusé. En effet, les médecins lui auraient diagnostiqué un syndrome d’Asperger.

Finalement, en 2012, Theresa May annule la procédure pour des raisons de santé.

En conclusion

L’histoire de McKinnon montre bien l’importance d’un système de sécurité informatique fiable. Rien de tout cela ne serait arrivé si les sites auxquels il a facilement pu accéder avaient été mieux protégés.

C’est pour cela que, vous aussi, vous devez faire attention ! Choisissez bien vos mots de passe et modifiez-les régulièrement. Si vous pensez que vos comptes n’intéressent pas les pirates, vous faites erreur. Pour vérifier si tout va bien de votre côté, nous vous invitons à lire cet article.