Outils et technologie pour le filtrage Internet

Outils et technologie pour le filtrage Internet

Si le filtrage Internet peut avoir du bon, il peut être néfaste voire même affreux. Lisez la suite pour découvrir ce que vous devez savoir sur le filtrage et sur la façon de le contourner.

Filtrage Internet pour les nuls

Le filtrage Internet, c’est encore l’un de ces termes techno qui peut sembler être une bonne chose, mais savez-vous vraiment ce que c’est ? Le filtrage comme les filtres représentent généralement une bonne chose. Les filtres suppriment les éléments indésirables d’une plus grande matrice et ce qui est visé est de laisser une version plus propre et plus pure de ce que l’on avait avant. La définition du dictionnaire indique ceci : passer un élément (liquide, gaz, air, son, lumière) à travers un dispositif pour enlever CE qui n’est pas souhaité. Parmi les synonymes, on compte les termes tamiser, filtrer, clarifier, purifier et affiner. Cela semble donc logique de penser qu’un logiciel de filtrage Internet est quelque chose de bien – que les routeurs de filtre d’Internet et logiciel de filtrage internet représentent une bonne chose. La triste réalité montre tout le contraire. Le filtrage Internet est l’un des nombreux visages laids, invisibles et largement ignorés de la censure sur Internet..

  • La censure sur Internet est une forme de contrôle ou de suppression de ce qui peut être affiché, visionné, transmis ou partagé sur Internet. Il émerge en quelque sorte dans presque tous les pays et est pratiqué certains. La censure va de la simple surveillance des emails et du trafic jusqu’à la restriction complète de l’accès comme c’est le cas en Corée du Nord. A Cuba, si certains mots ou expressions sont tapés sur un ordinateur dans un des cybercafés étroitement contrôlés, le propriétaire de l’appareil sera automatiquement arrêté. Typiquement, la censure est un blocage indésirable de contenu bien qu’il y ait beaucoup de fois où les individus, les groupes ou les sectes peuvent choisir de se censurer.

Maintenant, ne vous y méprenez pas. Il existe vraiment de très nombreuses utilisations d’un logiciel de filtrage web qui sont très bonnes et positives, mais ce n’est pas de cela que je parle. Pour être clair, les bonnes utilisations comprennent les contrôles parentaux pour l’accès Internet à domicile, le fait de protéger les enfants des abus d’Internet, dans les bibliothèques et les écoles et le filtrage du contenu sur le lieu de travail. Je sais, ce n’est pas génial quand vous vous retrouvez au travail et que l’on vous empêche d’aller sur les réseaux sociaux ou d’acheter des billets pour ce super concert, mais à côté de cela, vous êtes au travail et vous n’êtes pas censé faire ce genre de choses de toute façon. Les mauvais usages du logiciel de filtrage se produisent lorsque les FAI, les censeurs ou les gouvernements les utilisent dans le cadre d’une campagne de blocage d’Internet.

  • La première technologie de filtrage était destinée à être utilisée à la maison, dans les écoles et dans les bibliothèques. Les usages de cette technologie étaient tels qu’elle a rapidement été aussi déployée dans les entreprises, remplissant le double objectif de faire que les employés se concentrent sur leur travail et de protéger le réseau local contre les attaques extérieures. Depuis lors, l’utilisation de la technologie de filtrage s’est répandue sur Internet.

La différence entre un bon et un mauvais filtrage, à bien des égards, porte sur ce qui est filtré et pour qui le filtrage est réalisé. A petite échelle, comme dans le milieu de travail ou à la maison, l’utilisation est destinée à la protection des plus jeunes ou des biens de l’entreprise, qu’il s’agisse de temps ou de dispositifs. À plus grande échelle, quand il s’agit d’un pays filtrant activement le contenu en masse, la pratique devient oppressive et malveillante.

  • Quand est-ce que quelqu’un voudrait utiliser le filtrage web contre soi-même ? Lorsqu’il est utilisé dans le cadre d’un schéma de sécurité Internet pour bloquer les sites Web, le contenu et le trafic considérés comme nuisibles ou susceptibles de contenir des virus ou des logiciels malveillants. La protection fournie est incomplète et ne doit pas être utilisée comme méthode autonome de sécurisation de vos périphériques.

Il existe trois grandes catégories de techniques de filtrage : basé sur l’hôte, sur le serveur ou sur le filtrage de contenu au niveau du FAI. Le filtrage basé sur l’hôte a lieu quand un administrateur système installe un logiciel de filtrage sur le réseau local et ses périphériques. C’est le type de filtrage le plus souvent utilisé dans les paramètres de la maison et du bureau. Le filtrage côté serveur est utilisé par les grandes entreprises et autres organisations au niveau de la passerelle. Ce logiciel permet le filtrage du trafic au fur et à mesure qu’il entre dans le réseau local, offrant ainsi une protection plus complète. Le filtrage au niveau du fournisseur de services Internet est une méthode top niveau et un service offert actuellement par de nombreux fournisseurs de services Internet. Cette technologie permet aux entreprises d’utiliser des services de filtrage de tiers, ou pour les gouvernements d’avoir un contrôle strict sur l’accès Web.

Certains types de filtrage habituels concernent ces différents outils :

Moteur de recherche

La plupart, sinon tous les moteurs de recherche utilisés par l’internaute moyen sont proposés avec des filtres de contenu pré-installé. Ils peuvent être définis pour filtrer le contenu récupéré dans les résultats de recherche, mais sont facilement contournés. Tout ce que vous avez à faire est de vous rendre directement sur le site Web en question.

Navigateur

Les filtres basés sur les navigateurs sont les plus faciles à déployer et offrent le moins de fonctionnalités de sécurité supplémentaires. Il s’agit d’extensions de navigateurs tiers téléchargées sur le Web qui fonctionnent directement sur vos périphériques.

E-mail

Les filtres de messagerie électronique sont utilisés pour surveiller et contrôler le courrier électronique. Les filtres peuvent être utilisés pour cibler à la fois l’emplacement d’origine des e-mails et leur contenu, plus spécifiquement les pièces jointes et les fichiers exécutables.

Côté client

Les filtres côté client sont ceux achetés auprès d’un fournisseur puis installés directement sur les périphériques qui en ont besoin. Les exemples concernent la maison et les logiciels de bureau simples.

Les FAI à Contenu Limité

Les FAI à contenu limité ou les FAI filtrés n’offrent qu’un accès limité à Internet, ce qui correspond à la protection la plus étendue que l’on puisse trouver en termes de filtrage. C’est le type de contrôle le plus souvent utilisé par les agences gouvernementales pour restreindre ou censurer l’accès à Internet.

Basé sur le réseau

Le filtrage basé sur le réseau est appliqué au niveau de la couche de transport ou d’application et peut être utilisé à la fois en tant que point d’entrée ou de sortie. Le trafic entrant peut être filtré pour empêcher les sites Web malveillants et les malwares d’accéder au réseau, le trafic sortant peut ainsi être surveillé pour empêcher la perte de données et la propriété intellectuelle.

Comment débloquer YouTube avec un VPN | Le VPN

 

Outils et technologie pour le filtrage Internet

Murdoch et Anderson (2008) font une étude très complète des outils et de la technologie pour le filtrage d’Internet, qui va du filtrage technique au démantèlement des domaines en passant par les attaques par déni de service. De plus, ils abordent brièvement les méthodes de surveillance et de censure non techniques. Murdoch
et Anderson (2008) articulent les mécanismes de filtrage de contenu Internet suivants :

  • Filtrage des en-têtes TCP / IP: Avec cette méthode, le routeur du censeur peut inspecter l’adresse IP [Internet Protocol] et le numéro de port de la destination. Si la destination se trouve sur une liste noire, la connexion est supprimée ou redirigée vers une page indiquant que l’accès à la destination est refusé.
  • Filtrage de contenu TCP / IP: Il s’agit d’une méthode similaire au filtrage d’en-tête, sauf le fait que le routeur du censeur inspecte le contenu du paquet pour tous les modèles ou mots-clés qui peuvent être mis sur la liste noire. L’accent n’est pas mis sur le contenu, mais sur l’endroit où les paquets vont ou d’où ils proviennent.
  • Altération du serveur de noms de domaine (DNS): Normalement, les ordinateurs utilisateurs accèdent aux serveurs de noms de domaine pour récupérer l’adresse IP correspondante d’un domaine donné. Grâce à la falsification du serveur de nom de domaine, la résolution du nom de domaine pourrait échouer car le routeur pourrait renvoyer une réponse erronée qui ne contient pas la bonne adresse IP, ce qui fait que la connexion échoue.
  • Filtrage de proxy Hyper Text Transfer Protocol (HTTP): dans certains cas, les utilisateurs sont forcés d’utiliser des proxys HTTP affectés à l’accès à Internet. Ces proxys peuvent être le seul moyen d’accéder à Internet et peuvent donc surveiller tout le trafic qui passe par eux. Une telle méthode est plus puissante que l’en-tête TCP / IP et le filtrage DNS.
  • Filtrage hybride TCP / IP et HTTP Proxy: Le filtrage HTTP Proxy étant souvent exigeant, une solution a été conçue pour utiliser uniquement le filtrage HTTP Proxy pour une liste d’adresses IP connues conncernant un contenu interdit. Si l’une de ces adresses IP est accessible, le trafic est redirigé vers un proxy HTTP transparent, qui inspecte le flux transféré et filtre tout contenu interdit.
  • Attaques de déni de service (DoS): Les attaques par déni de service peuvent être lancées sur le serveur hôte. De telles attaques ont généralement lieu via un grand nombre d’ordinateurs demandant un service à partir d’un serveur particulier qui le saturent donc avec trop de trafic, ce qui fait que le serveur et sa connexion tombent.
  • Retrait du serveur: Grâce à des méthodes légales, extra-légales ou exercées par pression, une entreprise hébergeant un serveur spécifique pourrait le supprimer et le déconnecter d’Internet. Cependant, le propriétaire du serveur peut être en mesure de transférer le contenu du serveur – à condition qu’une copie de sauvegarde existe – à une autre société d’hébergement en quelques heures.
  • Surveillance: Il s’agit ici d’un contrôle technique constant grâce à des transferts d’enregistrement entre l’hôte et l’internaute. Si le contenu est interdit dans le flux transféré, des actions – légales ou extra-légales – pourraient être prises contre l’utilisateur, l’hôte ou même les deux. De tels actes peuvent créer un sentiment de peur, ce qui amène l’hôte à s’abstenir de publier un tel contenu et à faire en sorte que l’utilisateur hésite à y accéder.
  • Techniques sociales: Cela inclue l’obligation de montrer une pièce d’identité avec photo avant d’utiliser des ordinateurs publics dans les bibliothèques ou les cybercafés; les normes sociales ou religieuses qui forcent les internautes à éviter l’ouverture de contenus spécifiques sont une autre forme de censure sociale. Les familles qui placent l’ordinateur dans le salon pour permettre le suivi de l’utilisation par leurs enfants d’Internet sont un autre cas de technique de censure sociale.

Comment fonctionne le filtrage Internet ?

Le filtrage Internet fonctionne de différentes façons, chaque entreprise utilisant sa propre méthode propriétaire. Ceci étant dit, la manière générale dont fonctionne le filtrage est la suivante. Une société de filtrage comme Norton Online Family, NetNanny, Cyber Patrol ou Parental Internet Filter développera un système de catégories à travers lesquels tous les sites Web seront jugés. Les critères peuvent être des mots comme des mots déclencheurs dans le contenu, des adresses IP ou d’autres marqueurs numériques trouvés dans les paquets de données en continu sur le Web. Le système de classification et de classement est ensuite utilisé pour créer des profils pour les enfants, les adultes ou le travail. Les profils peuvent être préinstallés avec le logiciel ou être créés manuellement par l’administrateur système ou par le parent.

  • Un profil de filtrage Internet pour protéger les enfants pourrait inclure des choses comme le sexe, la pornographie, la politique, la haine, les balises graphiques et autres. Ces balises déclenchent le filtre, qui bloquera tous les sites Web qui ont été catégorisés comme tels. Avec les restrictions des filtres, un profil comme les enfants pourrait également inclure un réglage de temps qui permet l’accès à Internet à certaines heures de la journée, ou pour une période spécifique.
  • Étiquetage de contenu – L’étiquetage de contenu est une méthode auto-imposée de classement d’un contenu de sites Internet commencé au milieu des années 1990. Une organisation qui fait maintenant partie de la Family Online Safety Institute a mis au point un système de notation dans lequel les webmasters ont répondu à quelques questions sur leur contenu afin de générer un court synopsis que les entreprises de filtrage web peuvent utiliser pour aider à classer les sites Web.

Un avantage supplémentaire pour les administrateurs réseau et les parents concerne la capacité de voir quel genre de trafic est bloqué et qui l’a demandé. L’information peut ensuite être utilisée pour sermonner l’employé ou l’enfant en question. Lorsqu’il s’agit d’un filtre acheté, ils sont conçus pour des utilisations spécifiques telles que le travail, la bibliothèque et l’école et la maison / le bureau.

Malgré les nombreux avantages du filtrage, il arrive que le système échoue. Dans certains cas, les sites Web qui n’ont pas encore été catégorisés ou sont trop nouveaux pour avoir été indexés passeront à la trappe. Ce n’est généralement pas un gros problème, mais cela créera une opportunité étrange pour qu’un enfant en profite, ou pour qu’un employé y perde un peu trop de temps. Un autre cas où ils échouent, c’est quand le contenu est mal-catégorisé et bloqué sans raison. Prenez par exemple un article de santé qui pourrait être classé par erreur comme étant de la pornographie. Il s’agit d’un souci mineur si un mot de passe administrateur seulement permet de contourner les restrictions de contenu.

 

La légalité et les questions morales imposées par l’utilisation de filtres de contenu sont le sujet de beaucoup de controverses à date. D’une part, le contrôle de contenu inapproprié, erroné et offensant est quelque chose de souhaitable. D’autre part, toute forme de répression, quel que soit le bien-fondé de l’intention, a des répercussions qui peuvent affecter les libertés des gens dans le monde. A plusieurs occasions, la Cour suprême des États-Unis s’est prononcée en faveur de la liberté d’expression et contre la censure gouvernementale ou publique du Web.

La sécurité de l’Internet avec une Connexion VPN Sécurisée et Fiable | Quels sont les bénéfices sécurité liés à l'utilisation d’un VPN?

Contourner la technologie de filtrage Internet

À ce stade, il y a au moins des problèmes avec la technologie de filtrage Internet et ils ne sont pas trop étroitement liés. Le premier concerne l’utilisation de la technologie de filtre comme méthode de sécurité Internet, ce qui n’est pas terrible. La seconde est liée à l’utilisation massive de la technologie de filtrage dans le monde, en particulier lorsque l’on parle de pays qui censurent activement et fortement l’utilisation d’Internet. Les bonnes nouvelles, croyez-le ou non, c’est que pouvoir contourner ces deux problèmes est très, très facile. Mieux encore, la solution traite les deux aspects, c’est-à-dire, la solution est la même : il s’agit d’utiliser un VPN. L’avantage indirect, c’est qu’un VPN vous permettra probablement de passer le filtre imposé par le travail ou la famille, surtout s’il est installé sur la passerelle ou le pare-feu.

Un VPN, ou réseau privé virtuel, est la forme la plus avancée de sécurité Internet disponible aujourd’hui et elle est sous-utilisée par l’internaute moyen. En tant que technologie, le VPN existe depuis plus de 30 ans. Et comme source viable de sécurité Internet pour le consommateur moyen, seulement depuis quelques années. La technologie est un mélange de deux protocoles de sécurité, l’un venant du secteur privé et l’autre de celui-là même qui a créé Internet, à savoir le gouvernement américain. Il a d’abord été conçu comme moyen de connecter en toute sécurité des utilisateurs distants à un réseau domestique, mais son application et son déploiement ont engendré une multitude de conséquences inattendues et très utiles.

L’une d’elles consiste à contourner le filtrage de contenu à divers niveaux. La façon dont cela opère est identique à la manière dont la sécurité est fournie, en créant des connexions indéchiffrables, indétectables et non-traçables. L’explication en quelques mots est la suivante : les VPN fonctionnent à partir de périphériques activés pour crypter et re-packager les données utiles, cachant efficacement tous les marqueurs d’identification, pour les envoyer sur le Web via des serveurs dédiés. Les tunnels, comme on les appelle, empêchent les programmes de filtrage de détecter votre trafic ou de vous identifier à des fins de censure. L’avantage de sécurité est simple, si personne ne peut détecter vos connexions Internet, alors personne ne sait que vous êtes sur Internet et si personne ne sait que vous êtes sur Internet, alors ils ne peuvent pas vous cibler pour des actions d’escroquerie, de fraude, de vol de données, de piratage ou de malware. En bout de ligne, un VPN comble tous les manques en termes de sécurité laissés par les logiciels antivirus, les pare-feu et les filtres avec l’avantage supplémentaire de booster votre sécurité sur Internet.

Le VPN est le fournisseur leader de technologie VPN avec des solutions pour les particuliers, les petites entreprises et les familles. Son réseau de plus de 700 serveurs dédiés dans 100+ sites fonctionne avec 3 protocoles et tout dispositif ou système d’exploitation. Le besoin pour un VPN est clair, le choix est clair, alors pourquoi attendre, abonnez-vous Le VPN avant qu’il ne soit trop tard.

New Season v3

NOUVELLE SAISON, NOUVELLE PROMO !

-70% SUR UNE OFFRE DE 2 ANS !

PAS DE JOURNAL

100+ LOCALISATIONS

P2P autorisé

Facile à utiliser

Garantie de 30 Jours

Assistance amicale

Bitcoin accepté

Vitesse de l'éclair

Article rédigé par Vuk Mujović (traduit de l'anglais) @vukmujovic

Vuk Mujović est le fondateur de MacTíre Consulting, un analyste, expert en gestion de données, et un écrivain de longue date sur tout ce qui concerne les affaires et la technologie. Il est l'auteur de blogs, d'articles et d'articles d'opinion visant à aider les entreprises et les particuliers à se développer sans compromettre leur sécurité. Vuk est un auteur invité régulier du blog Le VPN depuis janvier 2018, où il donne son avis d'expert sur les sujets liés à la cybersécurité, la vie privée, la liberté en ligne et la protection des données personnelles. Il partage également souvent ses conseils et ses meilleures pratiques en matière de sécurité sur Internet et de sécurité numérique des particuliers et des petites entreprises, y compris certaines manières différentes d'utiliser un VPN.

Laisser une répone