Aller au contenu

« Cloaking » : différence entre les versions

Un article de Wikipédia, l'encyclopédie libre.
Contenu supprimé Contenu ajouté
Addbot (discuter | contributions)
m Retrait de 13 liens interlangues, désormais fournis par Wikidata sur la page d:q868018
Hermes7979 (discuter | contributions)
Relecture fin d'article / Corr ortho et ajout plusieurs liens / Ajout liens Commons / Ajout === Bibliographie ===
Ligne 16 : Ligne 16 :
Quand la page est modifiée en fonction du [[Navigateur web|navigateur]] utilisé (détecté par l'en-tête <code>User-Agent</code> du protocole [[HTTP]]), cela peut être mis facilement en évidence avec les options de certains logiciels comme [[Wget]] (option <code>--user-agent</code>) ou [[Firefox]] (menu déroulant de l'extension Prefbar<ref>mini-site de la Prefbar : http://prefbar.mozdev.org/</ref>). Le service Web WannaBrowser<ref>{{en}} http://www.wannabrowser.com</ref> permet de se faire passer pour n'importe quel agent-utilisateur. Exemple : <code>Slurp</code> (robot de [[Yahoo!]]).
Quand la page est modifiée en fonction du [[Navigateur web|navigateur]] utilisé (détecté par l'en-tête <code>User-Agent</code> du protocole [[HTTP]]), cela peut être mis facilement en évidence avec les options de certains logiciels comme [[Wget]] (option <code>--user-agent</code>) ou [[Firefox]] (menu déroulant de l'extension Prefbar<ref>mini-site de la Prefbar : http://prefbar.mozdev.org/</ref>). Le service Web WannaBrowser<ref>{{en}} http://www.wannabrowser.com</ref> permet de se faire passer pour n'importe quel agent-utilisateur. Exemple : <code>Slurp</code> (robot de [[Yahoo!]]).


== Notes et références ==
== Voir aussi ==

=== Notes et références ===
<references/>
<references/>
{{Références|colonnes=2}}


== Voir aussi ==
==== Nota Bene ====
''Des informations et éléments techniques de cet article sont développés dans les [[sites web]] francophones suivants'' ''':'''
=== Articles connexes ===
[[Image:Virus.gif|right|190px]]
{|
| valign="top" |
* ''[http://assiste.com/Logitheque.html Assiste.com (page Logithèque)]''
* ''[http://general-changelog-team.fr/fr/outils General-changelog-team.fr (page Outils)]''
* ''[http://www.hackinginterdit.fr/forumdisplay.php?fid=8 Hackinginterdit.fr (page Outils désinfection)]''
* ''[http://forum.malekal.com/index-des-menaces-programmes-malveillants-malwares-t17042.html Malekal.com (page Menaces malveillantes)]''
| valign="top" |
* ''[http://www.pearltrees.com/#search=informatique Pearltrees.com (Recherche de pages sur le thème de l'Informatique)]''
* ''[http://www.secuser.com/glossaire/index.htm Secuser.com (page Glossaire Sécurité informatique)]''
* ''[http://www.viruslist.com/fr/viruses/glossary Viruslist.com (page Glossaire Virus et maliciels)]''
* ''[http://www.oqlf.gouv.qc.ca/ressources/bibliotheque/dictionnaires/Internet/Index/index.html Banque de terminologie du Québec (page Vocabulaire d'Internet)]''
|}

=== Articles internes ===
* [[Attaque par déni de service]]
* [[Référencement]]
* [[Référencement]]
* [[Doorway page]]
* [[Doorway page]]
* [[Ferme de liens]]
* [[Ferme de liens]]
* [[Spamdexing]]
* [[Spamdexing]]
* [[Usurpation d'adresse IP]]


=== Lien externe ===
=== Liens externes ===
[[Fichier:Malware graph.svg|right|290px]]
* [http://www.seoblackout.com/2007/12/28/cloaking-sur-ip-comment-ca-marche/ Cloaking sur IP, comment ça marche ?]
* [http://www.seoblackout.com/2007/12/28/cloaking-sur-ip-comment-ca-marche/ Cloaking sur IP, comment ça marche ?]
* {{fr}} [http://www.silicon.fr/les-failles-du-firewall-humain-selon-kevin-mitnick-expert-15144.html Les failles du Firewall humain (selon Kevin Mitnick)]
* {{fr}} [http://www.silicon.fr/dossier-arsenal-secret-nsa-92133.html Tout sur l’arsenal secret des espions de la NSA]
* {{fr}} [http://assiste.com/Zombie.html Des ordinateurs transformés en machines "Zombie"]


{{fr}} '''''[http://assiste.free.fr/Assiste/Comment.html Comment bien protéger l'utilisateur et son ordinateur ?] :'''''
{{Palette Pourriel}}
[[Fichier:Monitor padlock.svg|left|110px]]
{{ca}} [http://www4.gouv.qc.ca/FR/Portail/Citoyens/Evenements/proteger-identite-Internet/Pages/accueil.aspx Protéger son identité personnelle sur Internet]<br>
{{fr}} [http://www.malekal.com/2010/11/12/securiser-son-ordinateur-et-connaitre-les-menaces-2/ Sécuriser son ordinateur et connaître les menaces et infections]<br>
{{fr}} [https://support.google.com/chrome/answer/95617?p=ui_security_indicator&rd=1 Réaliser les bons réglages de paramètres sécurisants avant toute visite de sites Web]<br>
{{fr}} [http://assiste.free.fr/Assiste/Protection_du_navigateur_de_la_navigation_et_de_la_vie_privee.html Protéger son navigateur, sa navigation et sa vie privée (Tableau de synthèse)]<br>
{{fr}} [https://fr.wikipedia.org/wiki/Liste_de_moteurs_de_recherche#Moteurs_de_recherche_Web_s.C3.A9curis.C3.A9s Réaliser des recherches sécurisées sur pages de navigation privée]


=== Bibliographie ===
{{Portail sécurité informatique}}
{{Autres projets
| commons=Category:Computer security
| commons titre = Sécurité de l'ordinateur ''(Category)''
| wiktionary=maliciel
| wikibooks=Virus informatique
| wikibooks titre = Virus informatique
| wikinews=Catégorie:Sécurité informatique
| wikinews titre = Sécurité informatique ''(Catégorie)''
| wikisource=Catégorie:Informatique
| wikisource titre = Informatique ''(Catégorie)''
| wikiversity = Attaque informatique
| wikiversity titre = Attaque informatique
}}
# {{ca}} {{Ouvrage |titre =Dictionnaire d'Internet, de l'informatique| éditeur= Publications du Québec| nom1= Office de la langue française| nom2= | année=2001}}
# {{fr}} {{Ouvrage |titre =Combattre les Hackers - Collection de Poche Pour les Nuls| éditeur= les Éditions First| nom1= Kevin BEAVER| nom2= | année=2004}}
# {{fr}} {{Ouvrage |titre =Les virus émergents - Collection « Que sais-je ? »| éditeur= P.U.France| nom1= Gessain A.| nom2= Manuguerra J.C.| année=2006}}
# {{fr}} {{Ouvrage |titre =Sécurité informatique - Principes et méthode| éditeur= Eyrolles| nom1= Laurent Bloch| nom2= Christophe Wolfhugel| année=2011}}
# {{fr}} {{Ouvrage |titre =L'Ordinateur Essentiel pour les Nuls - Collection L'Essentiel pour les Nuls| éditeur= First| nom1= Dan GOOKIN | nom2= | année=2014}}

=== Articles connexes ===
{|
| valign="top" |
* [[Insécurité_du_système_d'information#Liste_des_risques|Insécurité du système d'information (liste de risques)]]
* [[Criminalité informatique]], [[Crimeware]]
* [[Faille de sécurité informatique|Failles de sécurité]]
* [[Logiciel malveillant|Logiciels malveillants]]
* [[Virus informatique]]s, [[Malware]]s
* [[Vulnérabilité (informatique)|Vulnérabilités informatiques]]
* [[Liste de logiciels espions]]
| valign="top" |
* [[Sécurité informatique]] et [[Sécurité des données]]
* [[Jargon informatique]]
* [[Liste de logiciels libres]]
* [[Liste de logiciels de sécurité informatique]]
** [[Liste de logiciels antivirus]]
** [[Liste de pare-feu]]
** [[Liste_de_moteurs_de_recherche#Recherches_s.C3.A9curis.C3.A9es_sur_pages_de_navigation_priv.C3.A9e|Liste de programmes pour améliorer la sécurité des recherches et de l'ordinateur]]
|}

{{Palette Pourriel}}
{{Palette|Logiciel malveillant}}
{{Portail|Informatique|Sécurité informatique|logiciel|Internet}}


[[Catégorie:Sécurité informatique]]
[[Catégorie:HTTP]]
[[Catégorie:HTTP]]
[[Catégorie:Spam]]
[[Catégorie:Spam]]
[[Catégorie:Moteur de recherche]]
[[Catégorie:Moteur de recherche]]
[[Catégorie:Référencement]]
[[Catégorie:Référencement]]
[[Catégorie:Logiciel malveillant]]

Version du 9 juillet 2014 à 06:57

Le cloaking (de l'anglais signifiant « dissimulation ») est une technique utilisée par les black hat pour optimiser leur positionnement dans les moteurs de recherche. Elle consiste pour le serveur web ainsi programmé à présenter un contenu de page web différent suivant que le client distant est un robot de moteur de recherche ou un internaute humain.

Fonctionnement

Cette distinction est réalisée par le serveur web grâce à une reconnaissance de l'adresse IP (par exemple identification d'un moteur de recherche par son IP), ou l'en-tête HTTP User-Agent envoyé par le client qui fait une requête sur la page. Quand un client est identifié comme étant un robot de moteur de recherche, un script localisé sur le serveur web délivre une version différente de la page web, une version qui contient des éléments non présents sur la page web « normale » (lisible par un humain).

Le seul usage légitime qu'il peut être fait de cette technique est de proposer seulement aux clients qui peuvent l'interpréter des contenus spécifiques (par exemple, un contenu Adobe Flash n'est pas lisible par un robot).

Utilisations

Le cloaking est souvent utilisé comme technique de spamdexing (référencement abusif), afin de duper les moteurs de recherche et faire ainsi monter le rang du site ou de la page dans les classements des moteurs de recherche, technique dite d'upranking. Elle peut aussi être utilisée pour berner les utilisateurs de moteur de recherche en les amenant à visiter une page ou un site grâce à la description fournie par le dit moteur de recherche, alors que la page finalement visible par l'utilisateur a un contenu sensiblement différent et/ou sans rapport, voire un contenu pornographique. Pour cette raison, les moteurs de recherche principaux considèrent que cette technique est une violation de leur directives, et ils sous-notent ou suppriment les sites incriminés lorsqu'un cloaking est détecté comme étant frauduleux.

Dépistage

Quand la page est modifiée en fonction du navigateur utilisé (détecté par l'en-tête User-Agent du protocole HTTP), cela peut être mis facilement en évidence avec les options de certains logiciels comme Wget (option --user-agent) ou Firefox (menu déroulant de l'extension Prefbar[1]). Le service Web WannaBrowser[2] permet de se faire passer pour n'importe quel agent-utilisateur. Exemple : Slurp (robot de Yahoo!).

Voir aussi

Notes et références

Nota Bene

Des informations et éléments techniques de cet article sont développés dans les sites web francophones suivants :

Articles internes

Liens externes

(fr) Comment bien protéger l'utilisateur et son ordinateur ? :

(ca) Protéger son identité personnelle sur Internet
(fr) Sécuriser son ordinateur et connaître les menaces et infections
(fr) Réaliser les bons réglages de paramètres sécurisants avant toute visite de sites Web
(fr) Protéger son navigateur, sa navigation et sa vie privée (Tableau de synthèse)
(fr) Réaliser des recherches sécurisées sur pages de navigation privée

Bibliographie

Sur les autres projets Wikimedia :

  1. (ca) Office de la langue française, Dictionnaire d'Internet, de l'informatique, Publications du Québec,
  2. (fr) Kevin BEAVER, Combattre les Hackers - Collection de Poche Pour les Nuls, les Éditions First,
  3. (fr) Gessain A. et Manuguerra J.C., Les virus émergents - Collection « Que sais-je ? », P.U.France,
  4. (fr) Laurent Bloch et Christophe Wolfhugel, Sécurité informatique - Principes et méthode, Eyrolles,
  5. (fr) Dan GOOKIN, L'Ordinateur Essentiel pour les Nuls - Collection L'Essentiel pour les Nuls, First,

Articles connexes

Modèle:Palette Pourriel