L’historique : Les navigateurs stockent toutes les pages sur lesquelles vous vous rendez.
La connexion : Pour afficher une page web, c’est le protocole « HTTP »qui est le plus souvent utilisé: les données qui circulent avec ce protocole ne sont pas chiffrées. Sur les sites de commerce en ligne, un « s » vient s’ajouter au « HTTP » dans la barre d’adresse. Cela signifie que la communication entre votre ordinateur et le site web est chiffrée, donc beaucoup plus sécurisée.
Et bien sur les cookies et l'adresse IP qui vous ont été évoqué tout à l'heure
Le proxy : C'est un ordinateur par lequel va transiter votre connexion, afin de masquer
votre adresse IP. C’est l’adresse IP du proxy, et non celle de votre ordinateur qui est semée un peu partout
sur Internet.
Mais le proxy présente divers problèmes :
→ Le proxy stocke les adresses IP ce qui n’est pas sans poser problème;
→ la navigation devient plus lente, puisque la connexion fait sans cesse des aller-retours ;
→ les communications avec le proxy ne sont généralement pas chiffrées.
→ ...
Le réseau Tor : Tor est un réseau composé de multiples nœuds . Un ordinateur qui s’y connecte accède à Internet (sites web,messagerie, mails...) à travers un ‘chemin’ tracé aléatoirement dans ces nœuds : cela permet de ne pas savoir d’où la connexion chiffrée provient, ni ce qu’elle contient.
La cryptographie : Jusqu’à la toute fin des années 90, les logiciels de cryptographie étaient considérés comme une arme de guerre, et donc soumis à une régulation très stricte. Depuis, n’importe qui peut chiffrer ses communications .
→ La DCRI (contre-espionnage français) est capable de rentrer dans n’importe quel ordinateur;
→ WikiLeaks a révélé la capacité de certaines entreprises à surveiller Internet à l’échelle d’un pays entier;
→ Ainsi que les initiatives comme Hadopi et Acta accroissent la surveillance de l’État et des entreprises
sur les internautes.