Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée

Guid

Dernière mise à jour : 2017-04-28T00:00 - 28.04.2017
26.02.2016 - 00h00 - Paris - (Assiste - Pierre Pinard) - Ajout GUID machine (clé du Registre Windows)

Depuis le début du Web, des sociétés scrutent et notent nos moindres faits et gestes grâce à diverses formes techniques d'écoutes. Depuis 1998, cet espionnage connaît une accélération planétaire fulgurante lorsque Microsoft rachète la société d'espionnage Firefly, créée en 1995, et son système de centralisation, fusion et consolidation des profils d'internautes en provenance de plusieurs autres sociétés d'espionnage. Or on constate que cette année 1998 coïncide avec la découverte de GUID dans tous les produits Microsoft.

Loi n° 78-17 du 6 Janvier 1978 - Un GUID constitue une donnée à caractère personnelLoi du 6 Janvier 1978 - Un GUID constitue une donnée à caractère personnelLoi n° 78-17 du 6 Janvier 1978 - Un GUID constitue une donnée à caractère personnel

Les GUID (Globally Unique IDentifier) constituent des données à caractère personnel et, à ce titre, relèvent de La loi (en France) :

Un GUID est une donnée privée

Extrait de l'article 2 de la Loi n° 78-17 du 6 Janvier 1978 relative à l'informatique, aux fichiers et aux libertés (dite "Loi Foyer" et portant création de la Commission Nationale de l'Informatique et des Libertés : CNIL).

"Constitue une donnée à caractère personnel toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d’identification ou à un à plusieurs éléments qui lui sont propres."

GUID - Qu'est-ce que c'est ?GUID - Qu'est-ce que c'est ?GUID - Qu'est-ce que c'est ?

GUID vient de l'anglais : Globally Unique IDentifier (Identificateur Global Unique)

En informatique, les GUIDs sont des codes permettant d'identifier de manière unique et certaine un composant matériel ou logiciel ou une donnée ou l'ordinateur lui-même et donc l'utilisateur qui est devant cet ordinateur.

Lorsqu'il y a plusieurs utilisateurs

Les " Comptes utilisateurs " du système d'exploitation, vivement recommandés par ailleurs, assurent une discrimination entre plusieurs utilisateurs sur une machine partagée (l'usage de cookies assistera cette discrimination).

Les GUIDs sont générés par un procédé quelconque et sont inclus un peu partout :

  • les composants (processeurs (Intel Pentium III qui défraya les chroniques), électronique (bios) des disques, carte mère, carte graphique, carte scsi, carte réseau, modem etc. ...). Un célèbre code utilisé en GUID est la fameuse adresse MAC des cartes réseau.
  • les logiciels installés (ce peut être le numéro de série du logiciel, le numéro de licence etc. ...) seul ou accolé à un numéro généré dynamiquement lors de l'installation...
  • des fichiers installés sur les supports tels que les disques durs... par les sites visités sur le Web etc. ... (cas des cookies...)
Un " hashcode " (un " condensat ") peut être utilisé en identificateur unique.

Lorsque vous recevez un spam :

  1. Ne l'ouvrez jamais car le simple fait de l'ouvrir provoque une requête vers un serveur, pour afficher une page ou une image, voire une image invisible appelée " Web Bug ", or le lien vers cette ressource est personnalisé par un GUID qui permet au spammeur de savoir quel est l'utilisateur (quelle est l'adresses eMail) qui ouvre ses spams et, en même temps, cela valide l'adresse eMail qui sera revendue plus chère à d'autres spammeurs.

    Ne jamais ouvrir un spam

    Même un tout débutant devant son premier ordinateur, dès qu'il a un petit peu de pratique du Web, au bout de quelques semaines, reconnaît immédiatement un courriel indésirable, un Spam, sans l'ouvrir, rien qu'à son titre.

    Ne jamais l'ouvrir sous peine de valider son adresse eMail auprès du spammeur et de recevoir de plus en plus de spam. Le volet de visualisation de votre client de messagerie (Outlook, Thunderbird, etc. …) doit toujours être fermé, sinon, le simple fait de se promener sur les titres des messages provoque l'ouverture des courriels, dont les Spam.

    Vous ne le voyez pas mais les spam (et les horreurs produites avec IncrediMail), contiennent un Web Bug (un dispositif allant chercher une ressource sur un serveur externe, que ce soit le contenu de l'eMail ou une simpe image, ou même une image invisible...).

    Si l'on regarde le code source de l'appel à la ressource externe (utilisée en Web Bug) dans un eMail, on peut voir que la requête comporte des codes (ici, en rouge) qui permettent d'identifier, de manière unique, celui qui a ouvert le spam ou le courrier reçu qu'un expéditeur aurait produit en utilisant le client de messagerie IncrediMail. Observez, dans l'exemple ci-dessous (il s'agit d'un Web Bug "classique), que les dimensions de l'image, width="1" height="1" (soit un pixel de haut sur un pixel de large) rendent cette image invisible (sans compter que le contenu de ce pixel n'est qu'une couche transparente, donc, vous ne verrez rien d'autre que le fond de l'eMail, quelle que soit la couleur de ce fond à l'endroit où le Web Bug est placé).

    <img src="http://www.xxxxxxxx.fr/i/24955/34650806/6326736c08" alt="" width="1" height="1" />

  2. Ne tentez jamais de vous désinscrire, ce dont le spammeur se fiche comme de sa première culotte, par contre, le lien de pseudo désinscription est, comme l'image utilisée en " Web Bug ", personnalisé avec un GUID. Même causes > mêmes effets : le spammeur sait désormais que, derrière cette adresse eMail, il y a une personne physique identifiable qui ouvre les spams et, en plus, son adresse eMail est validée et se vendra plus chère à d'autres spammeurs.

    Ne jamais se désinscrire d'un spam

    Lorsque vous voyez une phrase de ce type, en bas d'un spam, ne cliquez pas ! (Sauf si vous vous souvenez clairement vous être inscrit à une liste de diffusion)

    " Si vous pensez avoir reçu cet email par erreur ou ne souhaitez plus recevoir d'email de notre part, vous désinscrire ".

    Si l'on regarde le code source de cette phrase, on peut voir que la requête comporte des codes (ici, en rouge) qui permettent d'identifier, de manière unique, celui qui a cliqué sur ce lien, et donc de valider son adresse eMail.

    Si vous pensez avoir reçu cet email par erreur ou ne souhaitez plus recevoir d'email de notre part, <a href="http://www.xxxxxxxx.fr/u/24955/34650806/6326736c08/fr">vous désinscrire</a></span><br />

GUID - Découverte des GUID - Depuis quand ?GUID - Découverte des GUID - Depuis quand ?GUID - Découverte des GUID - Depuis quand ?

C'est un informaticien américain, Robert M. Smith, président de Phar Lap Software Inc. (société connue, développant à l'époque des outils tels que 386|DOS-Extender qui permettait, avec une gestion de mémoire virtuelle, de faire tourner plusieurs tâches sous MS-Dos et de switcher de l'une à l'autre, longtemps avant que Windows n'existe), qui a découvert le premier la présence d'une forme de mouchard, qu'il traîtait d' "empreinte digitale" (fingerprint) dans Windows 98. Il publia sa découverte dans un article du New York Times. Mais la pratique remonte à bien plus tôt, sans que l'on puisse savoir à quand exactement.

Auteur du virus Melissa identifié grâce à un Guid

Un mois avant la découverte des Guid par Robert M. Smith, Microsoft avait permi, par l'analyse d'un entête d'un document Word dans lequel était caché et crypté un code totalement inconnu, de remonter à l'ordinateur d'où était parti le document Word contenant le vers Melisa (worm - virus à propagation par courriel) qui initia l'attaque Melisa lancée le 26 mars 1999. L'américain David L. Smith, auteur de l'attaque, fut ainsi identifié. Le Guid caché contenait le code MAC de l'ordinateur de David L. Smith.

07.03.1999 - New York Times - Microsoft Will Alter Its Software In Response to Privacy Concerns - Page 1
07.03.1999 - New York Times - Microsoft Will Alter Its Software In Response to Privacy Concerns - Page 2
15.04.1999 - New York Times - STATE OF THE ART; Peekaboo! Anonymity Is Not Always Secure

On observera, par exemple, que le 9 avril 1998, Microsoft rachète une société d'espionnage des internautes créée en 1995 : Firefly (1; 2;) (Ce qui servit à la création du système de centralisation et consolidation des données privées volées : "Microsoft Passport").

En 1994, quatre ans avant que l'on ne découvre l'existence des GUID, le Commissariat à l'information et à la protection de la vie privée (un service public visant à promouvoir l'accès à l'information dans l'Ontario (une province du Canada), publiait La vie privée et l'identification électronique à l'ère de l'informatique.

Pour mémoire, Georges Orwell publiait, en 1949, son roman « 1984 » (« Big Brother vous regarde » - "Big Brother is watching you").

GUID - Pour quoi faire ?GUID - Pour quoi faire ?GUID - Pour quoi faire ?

Les Guid permettent de s'assurer qu'il n'y aura pas 2 composants matériels ou logiciels ou ordinateurs dans le monde avec un même numéro. Ils sont générés en fonction du nom de votre ordinateur, du matériel que vous possédez dont la MAC Address - Adresse MAC, unique au monde, du composant réseau de votre carte Ethernet ou Wi-Fi, et quelques autres informations comme la langue et le fuseau horaire etc. ... Voici des exemples de Guid :

  • 2d8176f7cccf40bc5a8f3cb2b87e156e
  • ePPjyYawWAWwAAG6KsLEestat.com/ 102435080126723022789310236985629493639*
  • AFFICHE_WaVvDvgPI8VG857weborama.fr/ 10241925849602964049011506985629493639*

MAC Address - Adresse MAC

Voir MAC Address - Adresse MAC

IP Address - Adresse IP :

Depuis qu'Internet existe, votre ordinateur est doté d'une adresse dite IP (Internet Protocol), chaque fois qu'il se connecte. Cette adresse est attribuée temporairement dans le cadre de votre sous-réseau à chaque connexion pour ceux connectés avec un modem RTC (type modem 56K sur le réseau téléphonique), par tranche de 24 heures ou beaucoup plus pour ceux connectés en ADSL, et définitivement pour ceux ayant des liaisons permanentes large bande. Ces adresses IP actuelles (protocole IP version 4 (IPV4)) sont du type "XXX-XXX-XXX-XXX" où XXX peut prendre une valeur de 000 à 255. Elles sont donc codées sur 32 bits, ce qui permet 4 294 967 296 adresses IP différentes possibles (de 000.000.000.000 à 255.255.255.255). En 2012, le protocole IP version 6 (IPV6) est en cours de déploiement et remplacera, à terme, le protocole IPV4.

Par simple curiosité :
  • Sous Win 95 / 98
    Démarrer > exécuter > winipcfg > sélectionnez votre adaptateur (ppp si vous avez une connexion par modem ADSL ou une carte Ethernet : vous verrez l'adresse de votre ordinateur).

  • Sous Win NT, 2000, XP, Vista, Seven...

    Ouvrir une « Invite de commandes » avec privilèges administratifs

    Pour ouvrir une fenêtre (une boîte) d’ « Invite de commandes » (anciennement appelée « Console DOS ») avec privilèges administratifs, ceci doit se faire sous un compte utilisateur ayant un statut d’administrateur.

    • Ouvrir une invite de commandes, avec privilèges administratifs, sous Windows XP
      1. Ouvrir une « Invite de commandes avec privilèges d'administration » (Console DOS en tant qu'administrateur) Ouvrir une session sous un compte administrateur
      2. Ouvrir une « Invite de commandes avec privilèges d'administration » (Console DOS en tant qu'administrateur) Clic sur le bouton Clic sur le bouton « Démarrer » de Windows XP : Ouvrir une « Invite de commandes avec privilèges d'administration » (Console DOS en tant qu'administrateur)
      3. Ouvrir une « Invite de commandes avec privilèges d'administration » (Console DOS en tant qu'administrateur) Clic sur « Tous les programmes »
      4. Ouvrir une « Invite de commandes avec privilèges d'administration » (Console DOS en tant qu'administrateur) Clic sur « Accessoires »
      5. Ouvrir une « Invite de commandes avec privilèges d'administration » (Console DOS en tant qu'administrateur) Clic sur « Invite de commandes ». La commande s'exécutera avec les privilèges de l'utilisateur identifié. S'il est administrateur du système, la commande s'exécutera avec les privilèges d'administration.

    • Ouvrir une invite de commandes, avec privilèges administratifs, sous Windows Vista, Windows 7, Windows 8
      Faire, au choix :
      • Première méthode :
        1. Ouvrir une « Invite de commandes avec privilèges d'administration » (Console DOS en tant qu'administrateur) Ouvrir une session sous un compte administrateur
        2. Ouvrir une « Invite de commandes avec privilèges d'administration » (Console DOS en tant qu'administrateur) Clic sur le bouton Clic sur le bouton « Démarrer » de Windows 7 : Ouvrir une « Invite de commandes avec privilèges d'administration » (Console DOS en tant qu'administrateur) (Windows 8 - Où se trouve le menu « Démarrer » ?)
        3. Ouvrir une « Invite de commandes avec privilèges d'administration » (Console DOS en tant qu'administrateur) Clic sur « Tous les programmes »
        4. Ouvrir une « Invite de commandes avec privilèges d'administration » (Console DOS en tant qu'administrateur) Clic sur « Accessoires »
        5. Ouvrir une « Invite de commandes avec privilèges d'administration » (Console DOS en tant qu'administrateur) Clic droit sur « Invite de commandes »
        6. Ouvrir une « Invite de commandes avec privilèges d'administration » (Console DOS en tant qu'administrateur) Clic sur « Exécuter en tant qu’administrateur » (c'est une demande d'exécution avec élévation de privilèges)

          Demande d'ouverture d'une « Invite de commandes » avec élévation de privilèges sous Windows Vista, Windows 7, Windows 8
          Ouvrir une boîte d'Invite de commandes avec privilèges administratifs

        7. Ouvrir une « Invite de commandes avec privilèges d'administration » (Console DOS en tant qu'administrateur) Le contrôle de compte utilisateur (UAC) vous demande si vous autorisez cette tâche à utiliser vos privilèges d'administration. Acceptez.

      • Seconde méthode :
        1. Ouvrir une « Invite de commandes avec privilèges d'administration » (Console DOS en tant qu'administrateur) Ouvrir une session sous un compte administrateur
        2. Ouvrir une « Invite de commandes avec privilèges d'administration » (Console DOS en tant qu'administrateur) Clic sur le bouton Clic sur le bouton « Démarrer » de Windows 7 : Ouvrir une « Invite de commandes avec privilèges d'administration » (Console DOS en tant qu'administrateur) (Windows 8 - Où se trouve le menu « Démarrer » ?)
        3. Ouvrir une « Invite de commandes avec privilèges d'administration » (Console DOS en tant qu'administrateur) Dans le champ de recherche, saisir « cmd »
        4. Ouvrir une « Invite de commandes avec privilèges d'administration » (Console DOS en tant qu'administrateur) Dans la liste des fichiers trouvés s’appelant « cmd », faire un clic droit sur « cmd.exe »
        5. Ouvrir une « Invite de commandes avec privilèges d'administration » (Console DOS en tant qu'administrateur) Clic sur « Exécuter en tant qu’administrateur » (c'est une demande d'exécution avec élévation de privilèges)

          Demande d'ouverture d'une « Invite de commandes » avec élévation de privilèges
          Demande d'ouverture d'une « Invite de commandes » avec élévation de privilèges

        6. Ouvrir une « Invite de commandes avec privilèges d'administration » (Console DOS en tant qu'administrateur) Le contrôle de compte utilisateur (UAC) vous demande si vous autorisez cette tâche à utiliser vos privilèges d'administration. Acceptez.
    • Ouvrir une invite de commandes, avec privilèges administratifs, sous Windows 10
      1. Ouvrir une « Invite de commandes avec privilèges d'administration » (Console DOS en tant qu'administrateur) Ouvrir une session sous un compte administrateur
      2. Ouvrir une « Invite de commandes avec privilèges d'administration » (Console DOS en tant qu'administrateur) Clic sur l'icône de recherches (la loupe « Rechercher sur Windows »)
      3. Ouvrir une « Invite de commandes avec privilèges d'administration » (Console DOS en tant qu'administrateur) Saisir les lettres CMD
      4. Ouvrir une « Invite de commandes avec privilèges d'administration » (Console DOS en tant qu'administrateur) Clic droit sur « Invite de commandes »
      5. Ouvrir une « Invite de commandes avec privilèges d'administration » (Console DOS en tant qu'administrateur) Clic sur « Exécuter en tant qu’administrateur » (c'est une demande d'exécution avec élévation de privilèges)

        Demande d'ouverture d'une « Invite de commandes » avec élévation de privilèges sous Windows 10
        Demande d'ouverture d'une « Invite de commandes » avec élévation de privilèges

      6. Ouvrir une « Invite de commandes avec privilèges d'administration » (Console DOS en tant qu'administrateur) Le contrôle de compte utilisateur (UAC) vous demande si vous autorisez cette tâche à utiliser vos privilèges d'administration. Acceptez.
      7. Ouvrir une « Invite de commandes avec privilèges d'administration » (Console DOS en tant qu'administrateur)Une fois l'Invite de commandes ouverte, vérifiez, sous Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows 10, que la fenêtre de l’ « Invite de commandes » soit bien en mode « Administrateur » en regardant l'indication du mode d'exécution dans sa barre de titre.
        Sous Windows Vista et suivants, ouverture d'une « Invite de commandes » avec privilèges d'administration
        Sous Windows Vista et suivants, ouverture d'une « Invite de commandes » avec privilèges d'administration
  • Sous GNU/Linux et MacOS X, faire :
    Ouvrir un terminal > taper la commande « /sbin/ifconfig ».

  • Sur un Smartphone :
    Certaines applications permettent d'avoir l'équivalent de la commande ipconfig de Windows.