Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée


Traces internes et « Vie Privée » - (usage d'un ordinateur (traces dans la sphère privée))

Dernière mise à jour : 2017-02-01T00:00 - 01.02.2017 - 00h00
16.11.2014 - 00h00 - Paris - (Assiste - Pierre Pinard) - Assez important remaniement

Les « Traces internes » sont celles laissées dans un ordinateur au fur et à mesure de notre activité normale. Ce sont des dispositifs techniques ou statistiques ou de confort, qui enregistrent notre activité pour nous faciliter la vie ou augmenter les performances de l'ordinateur.

Assiste.com - Traces internes

Dossier : Qui êtes-vous - Traces internes « Ordinateur privé » « Navigation privée »

Dossier : Traces externes
Dossier : Traces internes
Dossier : Navigation privée, entre Interne et Externe

Ne pas confondre :
« Navigation privée » vs « Vie privée sur l'Internet »

Navigation privée
Navigation privée - Données - Concept - Historique
Historique de la mise en place des fonctions « Navigation privée »
Navigation Privée et comptes individuels protégés par mot de passe
Navigation Privée - Quelles sont les données privées concernées ?
Notions des MRUs (traces internes récentes)
Notion de Traces internes et Vie Privée
Notion de Traces externes et Vie privée
Les « Vilains petits curieux »
Contrôle de compte utilisateur (UAC)

Anti-traces internes - En amont
Mettre tous les compteurs de MRUs à zéro
Désactiver la mémoire du menu Démarrer
Navigation Privée - Activation Internet Explorer 8
Navigation Privée - Activation Internet Explorer 9
Navigation Privée - Activation Firefox
Navigation Privée - Activation Chrome
Navigation Privée - Activation Safari
Navigation Privée - Activation Opera

Anti-traces internes - En aval
CCleaner - Nettoyage des Traces internes
CCEnhancer (CCleaner Enhancer)
Spybot Search and Destroy
Revo Uninstaller
Advanced Uninstaller Pro
System Ninja (Gratuit)
Glary Utilities (gratuit mais toolbar + hijack)
SlimCleaner (gratuit)
System Cleaner
AppCleaner (Gratuit)
Macecraft PowerTools Lite 2011 (JV16) (Gratuit)
Savage Erazor
JetClean
nCleaner (Gratuit)
Find Junk Files (Gratuit)
Wise Disk Cleaner (Gratuit)
BleachBit (Gratuit)
CleanUp Assistant (Gratuit)
Disk Cleaner (Gratuit)
IObit Toolbox (Gratuit) (Procès Malwarebytes)
Comodo System Cleaner
PC Health Optimizer
Internet Sweeper (Obsolète)
MRU-Blaster - Nettoyage des MRUs

Anti-traces externes
Voir le dossier Stop Tracking

Traces Internes - Qu'est-ce que c'est ?Traces Internes - Qu'est-ce que c'estTraces Internes - Qu'est-ce que c'est ?

Les « Traces internes » sont celles laissées dans un ordinateur au fur et à mesure de notre activité normale. Ce sont des dispositifs techniques ou statistiques ou de confort, qui enregistrent notre activité pour nous faciliter la vie ou augmenter les performances de l'ordinateur.

Mais, si cet ordinateur est partagé avec d'autres personnes, et si la protection par compte utilisateur avec mot de passe activé n'est pas en place (UAC ( User Account Control (Contrôle de compte utilisateur))) , quelqu'un d'autre, se présentant sur le même ordinateur, va voir ce que l'utilisateur précédent viens de faire. Les « Traces internes » posent donc un problème de « Confidentialité » et de « Vie Privée » sur les ordinateurs partagés.

Les « Traces internes » sont, par exemple :

  • Les traces d'activités laissées dans les journaux du système d'exploitation (les « logs » de Windows...)
  • Les traces d'activités laissées dans ce que Windows appelle « Documents récents », pour chaque application installée, pour notre plus grand confort (qui correspondent aux clés du Registre Windows appelées MRUs).
  • Les traces d'activités laissées dans les caches des navigateurs (Copie intégrale, dans une mémoire cache (fichiers accélérateurs relevant du « principe d'anticipation ») des ressources qui ont été ouvertes (pages visitées, fichiers média…)). Chaque navigateur Internet, (Internet Explorer, Firefox, Google Chrome, Safari, Opera, etc. …), conserve les traces de tout ce qui a été fait, de manière à rendre les séances de navigations suivantes plus confortables, éventuellement plus rapides, et même partiellement possible lorsqu'Internet ne fonctionne pas.
  • L'historique détaillé des URLv visitées
  • Cookies inscrits par la plupart des sites visités
  • Identifiants (logins) et mots de passe qui ont pût être mémorisés par le navigateur pour notre plus grand confort lorsque l'on se représente devant le même site, plus tard.
  • Etc. ...
Notre activité sur un ordinateur laisse des « Traces internes », dans cet ordinateur.

Des actions aussi simples qu'écrire une lettre, ou déplacer un fichier, laissent plusieurs traces, or une majorité de nos activités sont, désormais, assistées par un ordinateur. Ces traces peuvent être plus ou moins anodines à vos yeux, voire même apparaître comme des éléments de confort (ce sont, réellement, des éléments de confort !).

  • Chaque application maintient la liste des derniers documents manipulés, ce qui vous évite d'avoir à les rechercher la fois suivante, vous permettant une ouverture plus rapide et un gain de temps. Ce sont les « Documents récents », notés par Windows dans le « Registre Windows » sous le nom de « MRUs » (« Most Recently Used » – « Manipulés le plus récemment » – « Récemment utilisés »). Ce sont des dispositifs de confort. Si vous revenez sur votre machine pour rouvrir un document sur lequel vous avez travaillé récemment, Windows s'en souvient et vous le propose, ce qui est bien pratique. Mais cela pose un problème : si quelqu'un d'autre se présente sur cette machine alors que la machine n'oblige pas à s'identifier avec un compte utilisateur différent pour chaque utilisateur (ou si vous n'avez pas fermé votre session avant de vous lever de devant votre ordinateur), ce nouvel utilisateur va voir ce que le précédent utilisateur viens de faire !
  • Windows garde des statistiques d'utilisation de chaque programme. Cela l'aide à mieux réorganiser vos disques en optimisant l'emplacement de certains programmes, plus sollicités que d'autres, lors de votre prochaine réorganisation de votre disque dur (défragmentation). Voir également le « Prefetch » ainsi que l'article « Comment accélérer la vitesse d'ouverture et de fermeture de Windows ».
  • Windows construit des index de notre activité lui permettant une recherche et un accès rapide aux archives de notre activité, les fameux et fumeux fichiers index.dat.
  • Etc. …
Les « Traces internes » posent donc un problème de confidentialité.

Traces internes - Quel est le problème ?Traces internes - Quel est le problème ?Traces internes - Quel est le problème ?

Ces « Traces internes » sont, malheureusement, visibles et utilisables facilement par n'importe qui ayant accès au même ordinateur, localement ou à distance, ce qui pose un très grave problème de confidentialité et de « Vie Privée ».
  • Quelqu'un se présentant devant votre ordinateur peut aisément voir ce sur quoi vous venez de travailler ou ce que vous venez de faire, consulter, écouter...
  • Présentez-vous devant un ordinateur sur lequel quelqu'un vient de travailler. Vous n'avez aucune difficulté à savoir sur quoi il vient de travailler. Windows affiche la liste des derniers documents manipulés. Le navigateur affiche la liste (l'historique) des dernières pages visitées, classées jour par jour, depuis des semaines en arrière !
  • Quelqu'un, à distance, sur un réseau Intranet ou Internet, peut voir ces traces en utilisant divers outils comme, tout simplement, l'assistance à distance ! Il n'y a pas besoin de Spywares ou de Keylogger.
  • Il y a le risque de compromission de l'ordinateur, avec l'usage d'outils (Spywares ou de Keylogger) pour faire sortir les « Traces internes », mais ce n'est plus un problème des « Traces internes », c'est un problème d'antivirus, d'anti-malwares, de mise à jour des correctifs aux failles de sécurité, de filtrage du Web malveillant, etc. ...
Les « Traces internes » permettent donc de savoir qui a fait quoi, où, quand, comment... Elles permettent de vous révéler, de vous espionner... Ces traces constituent un potentiel d'intrusion majeure dans votre vie privée, que cela se passe au domicile ou sur le lieu de travail, aux yeux d'un employeur, d'un conjoint, d'un ascendant ou d'un descendant etc. ...

Savoir ce que vous faites ne devrait regarder que vous et personne d'autre ! Imaginez qu'au travail votre employeur tombe sur vos dernières promenades sur le Web :

  • http://escroquer.son.employeur.com
  • http://declancher.une.greve.org
  • http://fabrication.de.bombes.com
  • http://dormir.au.travail.com
  • http://sexe.au.bureau.com
  • http://plein.de.divx.a.telecharger.com
  • etc.…
Il est donc nécessaires d'établir un inventaire de ces traces et une politique de gestion (conservation, rejet, interdiction, quotité, droit d'accès...) sachant qu'il existe des utilitaires permettant d'injecter ces traces dans des bases de données et d'autres pour les analyser.

Traces internes - Quel est le problème ?On distingue trois types de tracesTraces internes - Quel est le problème ?

Il y a 3 types de traces numériques (électroniques) exploitables par des indiscrets :

  1. Traces internes
    Ce sont celles laissées par votre activité sur votre ordinateur dans des fichiers de logs (des journaux d'activité), dans la base de registre, dans des fichiers temporaires, dans des antémémoire (mémoire caches) etc. ..., quoi que vous fassiez, que vous soyez connecté ou non.
  2. Traces externes
    Ce sont celles laissées un peu partout par votre navigation sur le Web. Des milliers de sociétés, organisations et officines, gouvernementales ou plus ou moins obscures, ont lâché sur vous, depuis le premier jour où vous vous êtes connecté au Web, des milliers d'enquêteurs, tous ensembles. Vous avez des milliers d'inspecteurs de milliers de services à la " Renseignements Généraux ", penchés par dessus vos épaules, avec chacun un ordinateur, une caméra et un micro, pour tout noter, 24 / 24 - 365 / 365. Des milliers d'organisations, et tous leurs employés, et tous ceux à qui ils vendent ces renseignement, vous connaissent mieux que vous ne vous connaissez vous-même, mieux que votre mère ne vous connaît. Certaines faiblesses étant détectées, certaines organisations se feront un devoir de vous manipuler mentalement et de vous recruter en tant que chair à cannons d'un groupe terroriste quelconque. Certaines aisances matérielles détectées, des margoulins se feront un plaisir de vous convaincre et de vous plumer, qu'ils soient des sectes comme la Scientologie ou des vendeurs d'options binaires, etc. ...

    Ces traces externes sont de deux natures :

    1. Traces externes : Vos données (aucun dispositif d'espionnage, type spyware, n'est nécessaire)
      Les mots clés saisis lors d'une recherche demandée à un moteur de recherche (il existe des milliers de moteurs de recherche, sans parler des moteurs de recherche menteurs). Ceci inclue tous vos centres d'intérêt et vous imaginez ce que les profiler peuvent en déduire !... Tous vos goûts, vos penchants, vos faiblesses, vos maladies, vos convictions, vos déplacements, votre catégorie socioprofessionnelle, etc. ...
      Les URL choisies dans les propositions faites par un moteur de recherche (tous vos centres d'intérêt).
      Le temps passé sur chaque page lue.
      Vos emails, intégralement (contenus et destinataires constituant vos cercles de connaissances).
      Vos SMS / MMS, intégralement.
      Vos écrits dans les forums, blogs, réseaux sociaux, zone de chat...
      Vos dires lors de l'utilisation d'un système de messagerie vocale numérisée (Skype et Cie...)
      Les données Exif de tous les documents média publiés (vos photos, etc. ...)
      Ce que vous regardez avec Google Street View, avec Google Maps, etc. ...
      Vos séances de chat
      Vos profils faits par vous-même, (gratuitement !), sur les sites de rencontre...
      Vos réponses à des dizaines de questionnaires à la Proust...
      Votre géolocalisation, à quelques centimètres près, en temps réel,
      Etc. ... (voir Europol Surveillance).

    2. Traces externes : Bavardages techniques (aucun dispositif d'espionnage, type spyware, n'est nécessaire)
      Ce sont les informations techniques que les navigateurs donnent à tous les serveurs sur lesquels vous vous branchez (celui de la page visitée, mais aussi les dizaines d'autres, insoupçonnés et inconnus, dont les connexions, par requêtes http, sont provoqués par les appels à une API, une image, un script, une ressource quelconque nécessaire à la page visitée ou par un « Web Bug ». Par exemple :

      Dossier : Sommes-nous espionnés

      Données techniques (nécessité ou bavardage)
      Votre adresse IP
      Votre fournisseur d'accès (votre FAI)
      Votre hôte distant (host - hostname)
      Vos types MIME
      Votre résolution d'écran
      Votre navigateur
      Votre version de Flash (Player, Shockwave)
      Votre version de Silverlight
      Où habitez-vous - Méthode par hôte - Obsolète
      Avez-vous positionné Do Not Track

      Ils ont des données et les vendent
      CSP CSP+ CSP- : Catégories Socioprofessionnelles

      Scénarios possibles
      Vous sentez-vous guetté - Vous êtes cerné
      Commander une pizza



Exemples de traces internesExemples de traces internesExemples de traces internes

Windows, votre Explorateur Windows, votre navigateur Internet (quel qu'il soit et quelle que soit sa version) et chacun des logiciels que vous utilisez, aussi infime et anodin soit-il, conservent des traces de votre activité. Les traces les plus connues sont :
  • les "journaux" (fichiers dits "logs" annotant votre activité et les évènements survenus)
  • les fichiers de travail temporaire dont chaque application se sert pour ses besoins (les .tmp) dont ceux stockés dans une bibliothèque temporaire c:\windows\temp\
  • les fichiers de copie intermédiaire (les .bak)
  • toutes les listes de saisie dites "rapides" (autocomplete - remplissage automatique) qui se "souviennent" de vos frappes au clavier
  • toutes les listes des derniers fichiers ouverts dans chaque application (fichiers récemment manipulés)
  • les historiques de votre activité comme, par exemple, toutes les dernières adresses des pages web consultées (historique de votre navigation conservée jusqu'à 999 jours soit presque 3 ans)
  • les cookies et leurs contenus
  • les inscriptions dans la base de registre de Windows
  • Les fichiers du cache de votre navigateur, inutiles et qui prennent beaucoup d'espace disque.
  • Les fameux fichiers index.dat, protégés par Windows.
  • La liste de vos favoris
  • La liste des documents recherchés
  • La liste des ordinateurs recherchés
  • Tous les fichiers contenant vos divers mots de passe
  • Tous les fichiers et répertoires des "caches" de tous les navigateurs
  • Tous les cookies sous tous les navigateurs
  • Les mots de passe sous Internet Explorer de Microsoft
  • Le cache du navigateur Netscape
  • L'historique du navigateur Netscape
  • Les cookies du navigateur Netscape
  • Les informations des newsgroups du navigateur Netscape
  • Le cache du navigateur Opera de Opera Software
  • Toutes les fenêtres du navigateur Opera de Opera Software (Opera est multifenêtres)
  • Les cookies du navigateur Opera de Opera Software
  • Les adresses visitées avec le navigateur Opera de Opera Software
  • L'historique d'ICQ.
  • Les favoris de Windows qui sont également ceux d'Internet Explorer. Lire vos favoris constitue un moyen essentiel pour vous profiler.
  • Les carnets d'adresses (Outlook etc. ...)
  • Les derniers documents de votre traitement de texte, de votre tableur etc. ...
  • Les derniers raccourcis utilisés
  • Le répertoire Applog contient les noms de toutes les applications utilisées, de leurs overlays (DLLs etc. ...) ainsi que les statistiques d'utilisations de ces applications.
  • La surface magnétique de vos disques et supports magnétiques car, lorsque vous croyez effacer un fichier, réel ou temporaire, vous ne faites que modifier le 1er caractère de son nom dans les tables d'allocations (les tables des matières) du support pour le signaler "effacé" et votre explorateur ne le liste plus mais, en réalité, des utilitaires non standard peuvent parfaitement lire ces fichiers (la preuve : les fonction "récupération" (un-erase) des utilitaires comme Norton etc. ... et même la gestion de la "poubelle" de Windows).
  • La base de registre contient plusieurs traces (de vos historiques de navigation etc. ...)
  • Etc. ...

Formes physiques que prennent ces traces internesFormes physiques que prennent les traces internesFormes physiques que prennent ces traces internes

Formes physiques que prennent les « Traces internes » :
  • Fichiers journaux (les "logs") dont on peut plus ou moins maîtriser la taille (donc limiter la quantité de données contenues). Ces journaux peuvent être dédiés aux traces d'activité des utilisateurs ou aux traces d'activités techniques dédiées aux administrateurs.
  • Fichiers temporaires (qui ne le sont pas du tout), très nombreux. Mémorisés par les applications dans des sous-répertoires du compte utilisateur (comptes justement appelés, par une ironie du sort, "profile").
  • Fichier de mémoire virtuelle de Windows (le swappfile) comportant la trace de tous les programmes et de tous les documents ouverts, raison pour laquelle nous recommandons avec insistance de ne jamais utiliser les "Error Reporting Tools" (Rapports d'erreurs) qui envoient aux éditeurs de logiciels une copie de cette mémoire virtuelle de Windows.
  • Fichier ou répertoires de cookies (selon le navigateur utilisé).
  • Les fichiers index.dat qui, malgré l'effacement des traces, continuent à inventorier l'intégralité des traces effacées avec des informations complémentaires, en plus !
  • La base de registre qui contient d'invraisemblables collections d'informations dont toutes celles de configuration qui étaient, jadis (un bien grand mot au regard de l'ancienneté de l'informatique), stockées dans les fichiers .ini
  • Les historiques de chaque application, destinés à vous faciliter la vie : la liste des derniers documents manipulés par chaque application : les MRUs (derniers utilisés - Most Recently Used). Ce sont, physiquement, d'interminables listes de clés dans la base de registre ou des séries de liens dans des répertoires spécialisés. Chaque application propose, dans ses options, la possibilité de rappeler automatiquement un nombre, généralement paramétrable entre 0 et n, de noms de documents dernièrement utilisés.
  • Une trace souvent oubliée : le presse-papiers (clipboard) qu'il faut vider.
  • Une autre trace souvent oubliée : la corbeille. Rien ne sert de mettre des documents de traces à la poubelle si celle-ci n'est pas vidée et que ce qui s'y trouve peut en être retiré, intact.
  • Une autre trace, plus subtile et qui ne peut être révélée qu'avec des moyens hors de portée du premier venu : la rémanence magnétique des disques qui, même après effacement d'un fichier, nettoyage de la corbeille et défragmentation, permet encore à des outils très spécialisés de reconstituer les données. Seuls des effaceurs dit "de sécurité" peuvent rendre définitivement irrécupérable des données sensibles.
  • Ah ! Oui ! Vous avez fait des sauvegardes de vos fichiers sensibles sur un cd-rom ou dans une zone de sauvegarde en ligne... Bien entendu tout ceci est crypté, protégé par un mot de passe dur et le cd-rom est enfermé à clé quelque part.

Sécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoirSécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoirSécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoir

Contre mesuresContre-mesures" Contre mesures "

La première chose à faire, la plus intelligente et la plus confortable, est de créer un compte utilisateur, protégé par un mot de passe, et de quitter ou verrouiller la session de travail chaque fois que l'on se lève de devant son écran, même pour aller se chercher, en quelques secondes, un café à la machine à café. Ainsi, celui qui se présente devant votre écran, se heurte à la composition d'un mot de passe (qui est un mot de passe dur). Évidemment, votre mot de passe n'est pas votre date de naissance, le prénom de l'un de vos enfants, le nom de votre chien, la plaque minéralogique de votre voiture, etc. ...

S'il n'est pas possible de créer un compte utilisateur, ou si le compte utilisateur est créé par une autorité qui vous donne le mot de passe à utiliser, autant dire que votre vie privée n'est pas protégée.

Si vous avez envie d'aveugler les (trop) curieux (dont votre employeur, votre conjoint etc. ...), si vous pensez que votre vie privée doit le rester, suivez les traces de l'anti-traces internes avec le tableau de Protection des navigateurs, de la navigation et de la vie privée.

N'oubliez pas que l'espion n'est pas forcément un programme ( un Spyware ) qui va transmettre les informations recueillies lors de votre prochaine connexion. Ce peut être la personne qui va utiliser votre ordinateur, après-vous.

  1. Empêcher certaines « Traces internes » de se créer.
    Utilisez les dispositifs de " Navigation privée " (" Traces internes " à ne pas confondre avec les " Traces externes ") de votre navigateur :

    Comment activer le "Navigation privée" dans les principaux navigateurs (et leurs dérivés) :

  2. Effacez les « Traces internes » avec CCleaner.
    Cet utilitaire permet d'effacer toutes les « Traces internes », que ce soit celles laissées dans les navigateurs Internet que celles laissées dans Windows.
    CCleaner - réglage en effacement des traces internes

  3. Pour les paranos : Effacements de sécurité
    Si vous êtes vraiment une cible qui en vaut le coup (quelques dizaines de personnes sur la planète mais, bien sûr, vous en faite partie), il ne suffit pas d'effacer certains fichiers et en vider d'autres car des fonctions de recouvrement permettent de récupérer des données prétendument effacées. Il faut effectuer un effacement de sécurité.
    Effacement de sécurité.
    CCleaner - Fonction d'effacement de sécurité.

RéférencesRéférences" Références "


RessourcesRessources" Ressources "


 Requêtes similairesRequêtes similaires" Requêtes similaires "