Vérification de l'information sur les réseaux informatiques. «Vraies nouvelles et fausses...

Post on 09-Jul-2015

107 views 1 download

description

Vérification de l'information sur les réseaux informatiques. «Vraies nouvelles et fausses rumeurs.» - Conférence de la 2e édition du Cours international « Atelier Paludisme » - PERRET Olivier - Institut Pasteur à Paris - perret@pasteur.fr

Transcript of Vérification de l'information sur les réseaux informatiques. «Vraies nouvelles et fausses...

Vérification de l’information surInternet

Vraies nouvelles et fausses rumeurs

Olivier Perret

Atelier-Palu Mars 2004

Instituts Pasteur de Madagascar et Paris

Vérification de l’information sur Internet – p. 1

Introduction à la recherched’information sur Internet

• Complémentaire de la recherchebibliographique;

• Extrait d’un cours de Paris couvrant les deuxdomaines par S.Bortzmeyer

• agrémenté d’exemples choisis.

Restons modestes. N’oublions pas que la recherched’information est un métier à part entière.

Vérification de l’information sur Internet – p. 2

Parallèle avec les publicationstraditionelles

• Moyens existants lourds: dépot légal, éditioncoûteuse;

• Processus lent et éprouvé; points de contrôlefaciles;

• Règles qui volent en éclat avec l’outil Internet.

Exemple de publication pirate:«L’Atelier Palu traumatise les enfants.»

Vérification de l’information sur Internet – p. 3

Pourquoi en est-on arrivé là ?• Interêt économique;• Pas limité à la publication: une lettre = 50 000

FMG un mail < 500 FMG;• Interactivité: accéleration du processus de

publication.

La plupart des incertitudes sont résolues avec 20 % detechnique et 80 % de bon sens.

Vérification de l’information sur Internet – p. 4

Pourquoi la technique est-ellelimitée ?

• plus on contrôle plus c’est cher;• le succès d’Internet est justement dû à cette

simplicité;• il y a des lois qui protègent la correspondance

privée.

Il y a une éducation à faire des utilisateurs et des auteurs,comme pour tous les médias.Exemple Arrêt sur Images

Vérification de l’information sur Internet – p. 5

La notion d´éditeur sur Internet• associée à la notion de nom de domaine;• en vente dans les supermarchés en ligne à

(12 euros chez GANDI)• et un hébergeur.

L’hébergement est parfois offert avec l’accès Internet.Exemple Free.fr.

Vérification de l’information sur Internet – p. 6

Protection des noms de do-maines

• aucune protection a priori sur les Top LevelDomain (TLD) courants (.com, .org .net);règle très favorable aux pays développés(premier arrivé, premier servi...)

• règles libres sur les TLD nationaux. Exemple:.fr

• peu d’abus observés.

Exemples: www.france2.com, www.france3.com

Vérification de l’information sur Internet – p. 7

Information sur les noms de do-maines

• Disponibles dans des bases de donnéesmondiales Whois et green RIPE;

• Processus de mise à jour public règlementépar l’ICANN;

• appliqué par des societés privées appelées«Registrars».

Tous les réseaux de l’Internet sont sensés être déclarésdans au moins une des 2 bases.

Vérification de l’information sur Internet – p. 8

Exemple: Whois• Registrant: propriétaire du nom de domaine;• Admin Contact: payeur, reçoit les factures;• Technical Contact: reçoit les mails et autres

avis techniques;• indépendant de l’hébergeur.

Pas de vérification a priori. La liste doit être compatibleavec le processus de renouvellement.

Vérification de l’information sur Internet – p. 9

Précisions bienvenuesSur les sites ayant vocation à publier une informationsensible ou commerciale, on trouvera spontanément:

• une adresse de contact technique;• une adresse administrative;• des références légales justifiant la qualité de

l’éditeur.

Vérification de l’information sur Internet – p. 10

Les pages personellesElles font partie de la culture d’Internet et comprennentobligatoirement:

• une identification précise de leur auteur;• une décharge de responsabilité

(«disclaimer»).

L’expérience montre qu’elles ont un meilleur rapportsignal/bruit que les pages institutionelles (Réf: L.Chemla).

Vérification de l’information sur Internet – p. 11

Limites des pages personellesElle n’ont de crédibilité que celle de leur auteur. Quelquesquestions à se poser:

• Obéïssent-elles aux règles de publicationqu’elles prétendent être ? (référencesbibliographiques, journalisme, ...)

• Ont-elles de bonnes raisons de ne pas êtrerattachées aux site de leur institution ?

• Exemples: les pages présentes.

Vérification de l’information sur Internet – p. 12

Référencement. Datation• Trouve-t-on cette page dans les moteurs de

recherche ?• Cette page est-celle citée sur d’autres

pages ?• sur les pages concurrentes ?

Beaucoup de publications perdent des informations enpassant en ligne (date, auteurs, ...)

Vérification de l’information sur Internet – p. 13

Risques de falsification• Événement assez rarement observé, pas

limité au web;• Support légal fort;• Risque le plus évident: retrait de l’information.

L’archivage du web est encore à l’état de projet, mais lesdonnées sont sauvegardées (expériences en cours:DejaNews, BNF).

Vérification de l’information sur Internet – p. 14

La spécificité du Mail• communication privée;• de point à point (peer to peer), plus difficile à

contrôler;• possibilité d’intrusion dans l’espace privé du

destinataire.

Les mêmes règles de bon sens que pour le web.

Vérification de l’information sur Internet – p. 15

Les nouvelles règlesLa rumeur utilise des mécanismes de confiancesupplémentaires, par ordre de délit croissant:

• une relation privée;• des atouts alléchants (Anna Kournikova, Avril

Lavigne, Job Offer, Win a Max);• un expéditeur connu (usurpation d’adresse).

Vérification de l’information sur Internet – p. 16

Exemples classiques• le Nigerian SCAM;• la rumeur qui court;• les fausses annonces de virus;• le faux mail de l’administrateur;• le moins fréquent mais le plus dangereux: les

vrais virus.

Vérification de l’information sur Internet – p. 17

Le spam nigérian• Exemple;• Technique de marchandage professionelle;• exploite directement la naïveté du

destinataire.

Il y en a qui ont essayé et qui ont eu des problèmes...

Vérification de l’information sur Internet – p. 18

Variante: Le spam coréen• Exemple;• Autre technique de marchandage

professionelle;• exploite le fait que personne ne portera

plainte contre un fournisseur coréen;• vulnérable techniquement;• En baisse.

Vérification de l’information sur Internet – p. 19

La rumeur qui court• Exemple• Texte suscitant l’émotion du destinataire;• et l’irresistible envie d’en faire part à son

entourage.

Vrai travail d’auteur, qui ne date pas d’Internet, lequel nefait qu’en décupler les effets.

Vérification de l’information sur Internet – p. 20

Variante 1: le faux virus• Exemple• variant exploitant le contexte technique

informatique;• En cas de doutes, vérifier les sources,

puisque vous êtes connectés.

devrait disparaitre avec l’éducation des utilisateurs.

Vérification de l’information sur Internet – p. 21

Variante 2: le mail del’administrateur

• Exemple• exploite l’obeïssance aveugle de l’utilisateur à

son maitre;• à confronter avec les messages habituels de

l’administrateur: langue, forme, signature,...

même remarque que précédement. Penser à sensibiliserles utilisateurs débutants.

Vérification de l’information sur Internet – p. 22

Les virus• beaucoup plus discrets;• généralement inconnus (sinon ils seraient

filtrés par le serveur)• utilisant des formats obscurs (.pif, .scr, .exe).

Se méfier de tout document d’origine inconnue ou qui nese comporte pas comme annoncé.

Vérification de l’information sur Internet – p. 23

Les résidus de virus• Exemple• message produit par un antivirus;• en réponse à un mail utilisant votre adresse;• ce n’est pas exactement un virus, c’est un

épiphénomène;• à jeter d’urgence; il peut contenir un virus.

L’Annonce du Pôle Informatique de Pasteur sur le sujet.

Vérification de l’information sur Internet – p. 24

Les vers hybridesLa dernière mode consiste à composer un messagemélangeant les deux dernières techniques, composé de:

• mélangent les deux techniques;• utilisent une pièce jointe pour transmettre le

virus;• un message d’information

Vérification de l’information sur Internet – p. 25

Contre les rumeursSi la rumeur est vraie, on en parle sûrement sur un site deconfiance:

• vérifier les sources si elles sont citées;• jouer une phrase caractéristique extraite de la

rumeur dans Google;• ne pas retransmettre avant d’avoir validé.

Vérification de l’information sur Internet – p. 26

Contre virusSe méfier de tout document inconnu qui ne se comportepas comme il devrait:

• image jointe qui n’ouvre pas de visualiseur;• activité suspecte du disque pendant la lecture

d’un document attaché;• document Word qui ne comporte que du texte

simple;• dans le doute, les jeter ou demander une

validation de l’expéditeur.

Vérification de l’information sur Internet – p. 27

Les solutions techniquesBeaucoup de logiciels existent sur ce marché florissant:

• Logiciels antivirus, sur le poste «et» leserveur de mail

• Logiciel antispam sur le serveur de mail + triautomatique;

• Filtrage de contenu;• Dans le cas des virus: alternative à Windows

?

Vérification de l’information sur Internet – p. 28

Point faible: Les relais ouverts• serveurs de courrier acceptant des messages

au nom de n’importe qui;• curiosité historique dûe au montage de

l’Internet et au laxisme ambiant;• «Be tolerant in what you receive and strict in

what you send»

Les restrictions d’usage basées sur l’identificationpénaliseront les pays les moins bien équipés.

Vérification de l’information sur Internet – p. 29

La lutte technique et ses limites• Le succès des spams et des rumeurs est

basé sur la réaction du public;• Il n’est pas nécessaire d’avoir un relais ouvert

pour faire un faux;• Il y a d’autres moyens que le mail pour faire

du Peer-to-Peer.

Beaucoup pensent que compliquer le système dedistribution des messages ne fera que compliquer la viedes utilisateurs et encourager des pratiques pires.

Vérification de l’information sur Internet – p. 30

Sites, références• La CNIL;• La page de Jussieu;• Les Vraies nouvelles et fausses rumeurs;• La page des cours du Pôle Informatique de

Pasteur Paris;• Une version plus orientée

Sécurité Informatique.

Vérification de l’information sur Internet – p. 31

Le Réseau InformatiquePasteur-InternationalObjet: constituer un réseau identifié permettant:

• des échanges sécurisés et identifiés;• des travaux répartis avec une qualité de

service garantie;• une mise en valeur de ces travaux par des

publications croisées.

Vérification de l’information sur Internet – p. 32

Évolution récente• Février 2001: 6 connectés;• Février 2002: 12 connectés;• Été 2003: 17 connectés sur 22 instituts;• Février 2004: première connexion VSAT

(Bangui).

On dit qu’un institut est connecté s’il a une connexionpermanente et identifiable. 1 exception en ZSP: leVietNam.

Vérification de l’information sur Internet – p. 33