Sécurité internet
Répondre à la discussion
Affichage des résultats 1 à 19 sur 19

Sécurité internet



  1. #1
    Toto06

    Sécurité internet


    ------

    Bonsoir,

    Voila j'ai un soucis depuis 3 jours. Je jouai a un jeu en partage de connexion depuis mon téléphone sur mon ordinateur et il y a un joueur qui a commencer a prendre des informations sur moi. Il a pu sortir ma commune de résidence. Mais est-ce qu'il a pu carrément me géolocaliser précisément ?

    C'est très étrange car après coup j'ai récup mon ip sur un site en ligne, et quand je fais tracé ça m'envoi pas du tout la ou cette personne m'a localisé. Comment a t-il fait ?

    Je vous remercie d'avance pour vos réponses.

    -----

  2. #2
    JPL
    Responsable des forums

    Re : Sécurité internet

    Tu te connectes toujours par ton téléphone ou bien tu te connectes habituellement avec ta box ?
    Rien ne sert de penser, il faut réfléchir avant - Pierre Dac

  3. #3
    Toto06

    Re : Sécurité internet

    Habituellement par box sur mon ordinateur et sur ce jeu. Mais j'avais un problème de connexion il y a 3 jours et j'ai du jouer en partage de connexion.

  4. #4
    Veeds

    Re : Sécurité internet

    Bonjour,
    Je pense certainement qu'il a pu te localiser grâce à ta 4G.
    Les antennes 4G sont généralement placées un peut partout dans le monde et quand tu te connectes à l'une de ces antennes tu obtiens une IP qui
    est facilement localisable mais à une précision de quelques kilomètres, donc pas d'inquiétude il a juste localisé l'antenne 4G qui était placée près ou dans ta commune.
    Même chose avec ta box, il peut te localiser mais à une précision incertaine. Il a surement utilisé un site comme celui-ci "Geo-IP"

    Bonne journée, Veeds.
    Dernière modification par Veeds ; 27/05/2019 à 11h35.

  5. A voir en vidéo sur Futura
  6. #5
    Toto06

    Re : Sécurité internet

    Bonjour

    D'accord ton post me rassure un peu ! Effectivement j'ai une antenne relais dans ma commune et c'est celle qui est la plus proche de mon domicile. C'est bien par les antennes relais que fonctionne la 4G ?

    Par contre je ne comprends toujours pas comment il a pu arriver sur ma commune car quand je rentre l'ip de ma box ou de mon partage de connexion sur le site "geo ip" je n'arrive pas du tout sur ma commune. Pour ma box j'arrive vers 15km de chez moi et mon téléphone en partage de connexion a + de 500 km. C'est ça que je trouve bizarre et j'ai peur qu'il puisse me pirater. Si quelqu'un peut m'éclairer car c'est un mystère pour moi.

    merci
    Dernière modification par Toto06 ; 27/05/2019 à 12h53.

  7. #6
    JPL
    Responsable des forums

    Re : Sécurité internet

    Pour la box une incertitude de 15 km est normale. En fait ce qui est détecté c’est le dernier routeur qui envoie ses coordonnées.

    Pour l’adresse IP du téléphone je ne sais pas. Cela dépend peut-être d’une limite du programme de localisation que tu utilises. Ils ne se valent pas tous.
    Rien ne sert de penser, il faut réfléchir avant - Pierre Dac

  8. #7
    Toto06

    Re : Sécurité internet

    D'accord ok pour la box je ne pense pas que ca vienne d'elle de toute façon car j'étais connecté via mon téléphone.

    J'ai testé sur plusieurs sites traceur d'ip mais tous gratuit, tous m'envoyait sur Paris sauf un seul qui m'a envoyé plus près de chez moi mais a 200km quand même environ. Après c'était tous des traceurs d'ip gratuit effectivement. Peut-être qu'un payant a accès a + d'information en achetant des données aux opérateurs téléphoniques ou bien ils sont mieux fourni en information tout simplement ?

    Après que cette personne est pu localiser la borne relais la plus proche de chez moi ce n'est pas grave si c'est seulement ça, c'est juste que c'est un peu stressant de savoir si il peut aller plus loin et de pouvoir me localiser a quelques mètres près voir mon adresse. Est-ce que vous pensez que c'est bien sécurisé entre une antenne relais et un client de l'opérateur sinon ?

    Je viens d'installer un vpn par mesure de sécurité, j'aurai du le faire bien avant d'ailleurs.

  9. #8
    barbachose

    Re : Sécurité internet

    En tapant ton pseudo de jeu dans google sinon?

  10. #9
    Toto06

    Re : Sécurité internet

    Non on ne trouve rien quand on tape mon pseudo avec le nom du jeu sur internet.

  11. #10
    barbachose

    Re : Sécurité internet

    Et quand on tape seulement ton pseudo? Rien ne pouvant te retracer?

  12. #11
    Toto06

    Re : Sécurité internet

    Non absolument rien, j'ai testé plusieurs combinaisons ça donne rien.

  13. #12
    misterybean

    Re : Sécurité internet

    Bonjour,

    Et par ce site , ça donne quoi ? https://trouver-ip.com/

  14. #13
    Toto06

    Re : Sécurité internet

    Bonjour

    pareil sur ce site, ça m'envoi a + de 500 km.

  15. #14
    Toto06

    Re : Sécurité internet

    Personne a d'idée ? C'est quand même vachement bizarre, j'espère juste que cette personne n'est pas pu entrer sur mon téléphone ou m'avoir géo localisé comme ça !

  16. #15
    vincent66

    Re : Sécurité internet

    Bonsoir...

    Ton téléphone a un gps intégré...?
    Leonardo était ingénieur "sans papier", et moi diplômé juste...technicien...

  17. #16
    Toto06

    Re : Sécurité internet

    Bonsoir

    Je pense que oui mais j'en suis pas sur. C'est un windows phone.

  18. #17
    arboric

    Post Re : Sécurité internet

    Bonjour,

    Dans cette histoire, il n'existe pas vraiment de motifs de s'étonner. Un téléphone portable et un poste de travail coopérant ensemble.

    Le téléphone portable type smartphone ? C'est quelque chose que beaucoup apprécient mais c'est aussi juste une porte ouverte à communiquer tout ou partie de sa vie privée, pour peu qu'on fasse un usage "normal" des fonctionnalités qu'il offre, si l'on a pas pris quelques précautions d'usage, plutôt drastiques.

    La lucidité n'est pas vraiment "notre fort", dès qu'on utilise ce type de moyen bien pratique et de toute façon, on ne veut pas vraiment savoir, sur le fond des choses.
    C'est juste quand les premières conséquences dans la vie réelle se font sentir, qu'on commence à se poser quelques questions, sur des choses "bizarres" qui arrivent.

    Qu'il s'agisse d'un Android ou IOS, même peine, même sanction. Notre vie privée ne l'est justement plus et pour cela, ces chères applications que nous apprécions nous le rendent bien, en faisant la plus large publicité de nos informations, aux concepteurs des dites applications et donc à leurs commanditaires.

    Quand on valide les conditions d'usages des applications, dans la phase d'installation, combien d'utilisateurs sont attentifs aux informations qu'ils concèdent, si l'on observe attentivement ce qui est demandé ?

    Allez, j'illustre ce que je dis, avec un exemple de ce qui m'est arrivé, il y a quelques semaines, avec une application que j'utilisais et qui a fait l'objet d'une mise à jour. Lors de la mise à jour de l'application en question, qui n'avait besoin que d'accéder aux "documents" pour avoir le droit d'écrire, de façon conforme à ses fonctions, j'observe que la mise à jour me demande pour la première fois, d'accéder à mes contacts téléphoniques.

    En quoi une application qui n'a besoin d'aucune information de qui me téléphone et à qui je téléphone, aurait tout d'un coup besoin d'accéder à mes contacts ?

    La réponse est simple et ne m'a pas vraiment fait sauter de joie. Je me suis simplement dit, que "eux aussi", commençaient à collecter des données personnelles sur les utilisateurs de l'application, pour des motifs qui n'ont strictement rien à voir, avec le développement de futures fonctionnalités de l'application en question.

    Et quand on commence à savoir qui me téléphone et à qui je téléphone, on est capable de construire une arborescence des relations entre des numéros de téléphone, qui entrecoupée avec ces mêmes informations, dans d'autres sources de données, permettent de savoir qui l'on est, où on habite, sur quels sites nous surfons, les plages horaires où nous le faisons, les lieux également à partir desquels nous le faisons, ... et une foule d'autres renseignements sur nos habitudes, pour peu que nous soyons un peu (trop ?) bavard sur Face, Copain, Twet, Link, Insta, ...

    Coup de chance dans l'usage de cette application (c'est rarement le cas), le fait de refuser cette nouvelle condition d'accès n'empêche pas l'application de fonctionner. Par contre, le prix à payer, c'est d'avoir la demande d'accès à ces données, lors de chaque ouverture de l'application, sachant qu'un jour, à force de demander, on finira bien par faire l'erreur d'accepter et il sera trop tard, sauf à désinstaller l'application. La conséquence est que je cherche maintenant à substituer cette application par "autre chose". Une remarque est aussi de constater que la non acceptation de cette demande d'accès aux données, n'empêche nullement l'application de fonctionner normalement, démontrant ainsi que l'objectif recherché n'est pas en lien avec le bon fonctionnement de l'application mais la collecte pure et dure de données personnelles.

    C'est juste un exemple tout simple et tout bête. Certaines applications demandent bien plus d'accès aux données et nous sommes nombreux à valider "n'importe quoi", tellement nous sommes pressés d'utiliser l'application "gratuite".

    La notion de "gratuité" n'est qu'une apparence trompeuse des choses. Nous concédons l'accès à nos données personnelles, donc leurs usages, contre l'usage d'une application. Le vrai deal, il est là.

    Alors qu'on ne s'étonne pas, que nom, prénom, adresse, n° téléphone puissent être connus, sur la base d'une simple connexion, même s'il s'agit d'un moyen différent du téléphone, sachant que nos moyens connectés sont liés à nos téléphones mobiles et que cette information de couplage entre moyens est définie dans plusieurs bases de données et partagée par de nombreuses organisations qui en font un usage nécessairement rémunérateur et pas toujours bienveillant.

    Une solution quand on ne sait pas bien et qu'on ne maîtrise pas bien les choses ? Un téléphone mobile, sans IOS, sans Android, pour juste téléphoner.

    Le complément de cette solution, pour résoudre au moins, une partie de cette problématique ? Un smartphone sans carte sim activée, déclaré uniquement sur des bornes Wifi, où toutes les applications installées auront accès à un annuaire "vide", donc sans nom, sans prénom, sans adresse et sans aucun contact. L'idéal est de déposer dessus, le minimum de données personnelles, comme par exemple, décharger les photos le plus rapidement possible, après les prises.

    C'est sans doute pas très pratique comme façon de fonctionner, mais ça permet déjà de se soustraire et ne pas participer à cette gigantesque collecte d'informations personnelles, dont nous sommes scandaleusement l'objet, de façon massive, avec tous les facteurs risques dont nous n'avons même pas idée.
    Dernière modification par arboric ; 30/05/2019 à 10h20.
    Un équipement réparé, c'est souvent un petit bout de planète préservée

  19. #18
    Toto06

    Re : Sécurité internet

    C'est donc une vrai passoire a information les smartphone selon tes dires. C'est vrai qu'on s'étonne de libérer pas mal d'informations après que le mal nous soit causé alors que j'aurai du me protéger bien avant.

    Et au vu de mon histoire, est-ce que tu penses qu'il peut me géo localisé à tout moment encore aujourd'hui ? Aurait-il pu récupérer "l'identité" de mon téléphone ou de ma carte SIM et pouvoir y accéder en permanence a plein d'informations ? (quand mon téléphone est allumé du moins)
    Es-ce qu'il serait préférable de changer de numéro et de téléphone ? En fait cette personne m'avait menacé sur ce jeu et vu que je suis assez anxieux dans la vie ça me stresse un peu.

    merci

  20. #19
    arboric

    Post Re : Sécurité internet

    Bonjour,

    Franchement, dans ta situation précise, il existe trop peu d'éléments communiqués pour faire la part des choses, pour pouvoir affirmer comment cet utilisateur est parvenu à accéder aux données permettant de te localiser avec précision et donc, ce qu'il est en capacité de faire maintenant et ne pas faire.

    Dans ton histoire, il existe un ordinateur, ainsi qu'un smartphone, les deux ayant été couplés, avec toutes les combinaisons que cela suppose, en terme de possibilités de collectes d'informations, suivant l'état précis (compromission) de chacun des deux moyens.

    Dans ton histoire, le point principal qui attire l'attention est le "jeu en ligne".

    Dans le monde internet, il existe au moins 3 grandes familles "d'activités" qui compromettent les terminaux connectés, qu'il s'agisse d'ordinateurs (Windows, Mac, Unix, ...), de tablettes (Android, IOS, ...), de smartphones (Android, IOS, ...) et la grande nouveauté des cinq (presque dix) dernières années, les iOT, éléments connectés de tout genre, allant de la simple montre au frigidaire de la cuisine, en passant par des boitiers spécialisés multifonctions qui font fureur dans les écoles et débarquent tranquillement dans les entreprises.

    Ces 3 grandes familles sont :
    - Le jeu, de façon générale,
    - Le sexe également,
    - les outils permettant de "débloquer" des logiciels payants sous licences.

    Quand on s'adonne à du surf en lien avec tout ou partie de ces 3 catégories, la chance d'éviter que le terminal de surf ne soit pas infecté au terme d'une semaine d'activité est quasiment ... nul.

    C'est dur d'écrire cela, de façon aussi brutale, mais c'est la toute simple et banale réalité. Je ne m'étendrai pas sur le fait et le pourquoi d'être aussi affirmatif et pourquoi je le suis, mais cette réalité est belle et bien réelle.

    Partant de ce constat, l'évocation de "jeu en ligne" n'est déjà pas une information de bon pronostic, à priori. Bien savoir toutefois qu'il existe des sites de jeux en ligne fiables, sérieux et de confiance. Cela n'est cependant pas le cas de tous et un nombre de sites, non négligeable font l'objet de vulnérabilités auxquels les participants s"exposent, rien que par le fait de s'y connecter et de participer.

    Un conseil en passant pour tous les utilisateurs surfant sur ces 3 catégories de sites, le faire avec un terminal dédié (ordi, tablette, smart, raspberry, ...) qui ne sert qu'à cela, sans aucune donnée, aucune photo, aucun trace de comptes bancaires ou transactions bancaires, aucune coordonnées d'amis ou connaissances, rien de rien. On peut le faire, mais avec un terminal vierge de chez vierge et à partir duquel, on évite très fortement de récupérer des données par clefs USB, terminal qui ne partage aucun répertoire sur le réseau local, avec aucune autre machine du domicile ou de l'entreprise.
    Idéalement, on isole ce type de machine avec un firewall de tout le reste, pour contenir les menaces et risques d'infections. A défaut, on connecte cette machine, quand toutes les autres sont déconnectées. C'est pas simple, mais il faut savoir ce que l'on veut.

    Sur tous ces risques, on en parle un peu, on évoque certaines conséquences, mais on ne dit pas précisément la posture à adopter, les mesures à prendre, mis à part avoir un anti virus et ne pas récupérer n'importe quoi avec ses clefs USB. Sur cela, si l'on ajoute un ou plusieurs adolescents à la maison, c'est quasiment pas la peine de se protéger, on n'y parviendra pas, sauf au prix d'une croisade familiale de grande ampleur ou une sensibilisation à la hauteur de l'enjeu, pour ceux qui disposent encore de la capacité à écouter.

    La vrai solution à mettre en oeuvre, c'est bien de disposer de plusieurs machines, celles où l'on fait "tout ce qu'il y a de sérieux à faire" et une autre, où l'on ne met aucune donnée, rien de rien, en acceptant les risques que l'on prend, en allant là où il ne faudrait pas aller. Dans le pire des cas, la machine est à réinitialiser, mais comme on a rien dessus, c'est pas très grave, juste du temps perdu.
    Pour ceux qui savent faire, "l'autre machine" peut être simplement une machine virtuelle. Chacun fait comme il peut.

    Dans ta situation, si tu ne sais pas précisément d'où vient la faille, il est déjà possible de sécuriser les configurations actuelles.

    1°) dupliquer le téléphone en deux téléphones, l'un dédié téléphone, complètement réinitialisé, sans aucune application s'il s'agit d'un smartphone, le deuxième téléphone (uniquement connexion wifi à box ou hotspot ou autre smartphone en mode modem) embarquant les applications, mais sans aucune coordonnées de personne, ni aucune donnée personnelle.
    2°) dupliquer l'ordinateur, après l'avoir réinitialisé, comme précisé plus haut, pour les motifs évoqués, dont l'un dédié exclusivement aux activités des 3 catégories évoquées.

    Sur le smartphone embarquant les applications, il est préférable de désactiver la totalité des fonctions de géolocalisation, particulièrement celles par la puce GP embarquée, très précise en terme de localisation, contrairement à l'adresse IP, pour laquelle, seul l'opérateur peut en déduire une localisation précise qu'il est tenu de communiquer aux autorités, sur réquisition judiciaire.

    Pour le reste, il y a beaucoup de choses à dire, sur toutes les informations que l'on dépose volontairement sur les réseaux sociaux et qui sont, avant toute autre chose, notre principale faille, c'est à dire nous même. Nous sommes souvent les premiers diffuseurs de nos informations personnelles, en ne faisant pas suffisamment attention à tout ce que l'on a écrit, dans des lieux, pas nécessairement bien protégés.

    Bon courage.
    Un équipement réparé, c'est souvent un petit bout de planète préservée

Discussions similaires

  1. sécurité internet
    Par siruq dans le forum Internet - Réseau - Sécurité générale
    Réponses: 4
    Dernier message: 25/03/2014, 22h46
  2. Sécurité dans l'internet
    Par roro1111 dans le forum Internet - Réseau - Sécurité générale
    Réponses: 15
    Dernier message: 15/10/2008, 18h31
  3. norton internet securité
    Par invite13e2a99e dans le forum Internet - Réseau - Sécurité générale
    Réponses: 5
    Dernier message: 18/08/2006, 14h00
  4. [Sécurité] Achats sur internet
    Par invite298f5874 dans le forum Technologies
    Réponses: 0
    Dernier message: 10/04/2005, 20h34
Découvrez nos comparatifs produits sur l'informatique et les technologies.