Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

cr  01.01.2012      r+  22.10.2024      r-  22.10.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Les « Traces internes » sont les traces que nous laissons dans un appareil (que Windows garde un peu partout) au fur et à mesure de notre activité normale. Ce sont des dispositifs techniques ou statistiques ou de confort qui enregistrent notre activité pour nous faciliter la vie et augmenter notre vitesse et nos performances.

Si cet appareil est partagé avec d'autres utilisateurs, et si la protection par compte utilisateur avec mot de passe activé n'est pas en place (UAC : User Account Control - Contrôle de compte utilisateur), quelqu'un d'autre, se présentant sur le même appareil après vous, va voir ce que vous venez de faire (les fichiers manipulés, avec quelles applications, les URLs visitées, etc.). En l'abscense d'UAC les « Traces internes » posent donc un problème de « confidentialité » et de « protection de la Vie Privée » sur les appareils partagés par plusieurs utilisateurs.

Les « Traces internes » sont, par exemple :

  • Les traces d'activités laissées dans les journaux du système d'exploitation (les « logs » de Windows...)

  • Les traces d'activités laissées dans ce que Windows appelle « Documents récents », pour chaque application installée, pour notre plus grand confort (qui correspondent aux clés du Registre Windows appelées MRUs).

  • Les traces d'activités laissées dans les caches des navigateurs Web (Copie intégrale, dans une mémoire cache (fichiers accélérateurs relevant du « principe d'accélération par l'anticipation ») des ressources qui ont été ouvertes (pages visitées, fichiers média…)). Chaque navigateurs Web, (Internet Explorer, Firefox, Google Chrome, Safari, Opera, etc.), conserve les traces de tout ce qui a été fait, de manière à rendre les séances de navigations suivantes plus confortables, éventuellement plus rapides, et même partiellement possible lorsque l'accès au Web ne fonctionne pas.

  • L'historique détaillé des URLv visitées

  • Cookies inscrits par la plupart des sites visités

  • Identifiants (logins) et mots de passe qui ont pût être mémorisés par le navigateur pour notre plus grand confort lorsque l'on se représente devant le même site, plus tard.

  • Etc.

Notre activité sur un ordinateur laisse des « Traces internes » dans cet ordinateur.

Des actions aussi simples qu'écrire une lettre, ou déplacer un fichier, laissent plusieurs traces, or une majorité de nos activités sont, désormais, assistées par un ordinateur. Ces traces peuvent être plus ou moins anodines à vos yeux, voire même apparaître comme des éléments de confort (ce sont, réellement, des éléments de confort !).

  • Chaque application maintient la liste des derniers documents manipulés, ce qui vous évite d'avoir à les rechercher la fois suivante, vous permettant une ouverture plus rapide et un gain de temps. Ce sont les « Documents récents », notés par Windows dans le « Registre Windows » sous le nom de « MRUs » (« Most Recently Used » – « Manipulés le plus récemment » – « Récemment utilisés »). Ce sont des dispositifs de confort. Si vous revenez sur votre appareil pour rouvrir un document sur lequel vous avez travaillé récemment, Windows s'en souvient et vous le propose, ce qui est bien pratique. Mais cela pose un problème : si quelqu'un d'autre se présente sur cette machine alors que la machine n'oblige pas à s'identifier avec un compte utilisateur différent pour chaque utilisateur (ou si vous n'avez pas fermé votre session avant de quitter votre appareil, même juste le temps d'aller à la machine à café). Cet autre utilisateur va pouvoir voir ce que le précédent utilisateur viens de faire !

  • Windows garde des statistiques d'utilisation de chaque programme. Cela l'aide à mieux réorganiser vos disques en optimisant l'emplacement de certains programmes, plus sollicités que d'autres, lors de votre prochaine réorganisation de votre disque dur (défragmentation). Voir également le « Prefetch » ainsi que l'article « Comment accélérer la vitesse d'ouverture et de fermeture de Windows ».

  • Windows construit des index de notre activité lui permettant une recherche et un accès rapide aux archives de notre activité, les fameux et fumeux fichiers index.dat.

  • Etc.

Les « Traces internes » posent donc un problème de confidentialité.




Ces « Traces internes » sont, malheureusement, visibles et utilisables facilement par n'importe qui ayant accès au même ordinateur, localement ou à distance, ce qui pose un très grave problème de « confidentialité » et de « Vie Privée ».

  • Quelqu'un se présentant devant votre ordinateur peut aisément voir ce sur quoi vous venez de travailler ou ce que vous venez de faire, consulter, écouter...

  • Présentez-vous devant un ordinateur sur lequel quelqu'un vient de travailler. Vous n'avez aucune difficulté à savoir sur quoi il vient de travailler. Windows affiche la liste des derniers documents manipulés. Le navigateur affiche la liste (l'historique) des dernières pages visitées, classées jour par jour, depuis des semaines en arrière !

  • Quelqu'un, à distance, sur un réseau Intranet ou Internet, peut voir ces traces en utilisant divers outils comme, tout simplement, l'assistance à distance ! Il n'y a pas besoin de spywares ou de keylogger.

  • Il y a le risque de compromission de l'appareil, avec l'usage d'outils pour faire sortir les « traces internes », mais ce n'est plus un problème des « traces internes », c'est un problème d'antivirus, d'anti-malwares, de mise à jour par application des correctifs aux failles de sécurité, de filtrage du Web (« link checker », « vérificateur de liens malveillants »), etc.

Les « Traces internes » permettent donc de savoir qui a fait quoi, où, quand, comment... Elles permettent de vous révéler, de vous espionner... Ces traces constituent un potentiel d'intrusion majeure dans votre vie privée, que cela se passe au domicile ou sur le lieu de travail, aux yeux d'un employeur, d'un conjoint, d'un ascendant ou d'un descendant, etc.

Savoir ce que vous faites ne devrait regarder que vous et personne d'autre ! Imaginez qu'au travail votre employeur tombe sur vos dernières promenades sur le Web :

  • https://escroquer.son.employeur.com

  • https://declancher.une.greve.org

  • https://fabrication.de.bombes.com

  • https://dormir.au.travail.com

  • https://sexe.au.bureau.com

  • https://plein.de.divx.a.telecharger.com

  • Etc.

Il est donc nécessaire d'établir un inventaire de ces traces et une politique de gestion (conservation, rejet, interdiction, quotité, droit d'accès...) sachant qu'il existe des utilitaires permettant d'injecter ces traces dans des bases de données et d'autres pour les analyser.




Windows, votre Explorateur Windows, votre navigateur Web (quel qu'il soit et quelle que soit sa version) et chacun des logiciels que vous utilisez, aussi infime et anodin soit-il, conservent des traces de votre activité. Les traces les plus connues sont :

  • Les « journaux » (fichiers dits « logs » annotant votre activité et les évènements survenus)

  • Les fichiers de travail temporaire dont chaque application se sert pour ses besoins (les fichiers de type TMP) dont ceux stockés dans une bibliothèque temporaire c:\windows\temp\

  • Les fichiers de copie intermédiaire (les fichiers de type .bak)

  • Toutes les listes de saisie dites « rapides » (autocomplete - remplissage automatique) qui se « souviennent » de vos frappes au clavier

  • Toutes les listes des derniers fichiers ouverts dans chaque application (fichiers récemment manipulés - MRUs)

  • Les historiques de votre activité comme, par exemple, toutes les dernières adresses des pages web consultées (historique de votre navigation conservée jusqu'à 999 jours soit presque 3 ans)

  • Les cookies et leurs contenus

  • Les inscriptions dans la base de registre de Windows

  • Les fichiers du cache de votre navigateur, inutiles et qui prennent beaucoup d'espace disque.

  • Les fameux fichiers index.dat, protégés par Windows.

  • La liste de vos favoris

  • La liste des documents recherchés

  • La liste des ordinateurs recherchés

  • Tous les fichiers contenant vos divers mots de passe

  • Tous les fichiers et répertoires des « caches » de tous les navigateurs

  • Tous les cookies sous tous les navigateurs

  • Les mots de passe sous Internet Explorer ou Edge de Microsoft

  • Le cache du navigateur Netscape

  • L'historique du navigateur Netscape

  • Les cookies du navigateur Netscape

  • Les informations des newsgroups du navigateur Netscape

  • Le cache du navigateur Opera de Opera Software

  • Toutes les fenêtres du navigateur Opera de Opera Software (Opera est multifenêtres)

  • Les cookies du navigateur Opera de Opera Software

  • Les adresses visitées avec le navigateur Opera de Opera Software

  • L'historique d'ICQ.

  • Les favoris de Windows qui sont également ceux d'Internet Explorer. Lire vos favoris constitue un moyen essentiel pour vous profiler.

  • Les carnets d'adresses (Outlook, etc.)

  • Les derniers documents de votre traitement de texte, de votre tableur, etc.

  • Les derniers raccourcis utilisés

  • Le répertoire Applog contient les noms de toutes les applications utilisées, de leurs overlays (DLLs, etc.) ainsi que les statistiques d'utilisations de ces applications.

  • La surface magnétique de vos disques et supports magnétiques car, lorsque vous croyez effacer un fichier, réel ou temporaire, vous ne faites que modifier le 1er caractère de son nom dans les tables d'allocations (les tables des matières) du support pour le signaler « effacé » et votre explorateur ne le liste plus mais, en réalité, des utilitaires non standard peuvent parfaitement lire ces fichiers (la preuve : les fonction « récupération » (un-erase) des utilitaires de récupération des fichiers effacés, etc. et même la gestion de la « poubelle » de Windows).

  • Le Registre Windows contient plusieurs traces (de vos historiques de navigation, etc.)

  • Etc.




  • Fichiers journaux (les "logs") dont on peut plus ou moins maîtriser la taille (donc limiter la quantité de données contenues). Ces journaux peuvent être dédiés aux traces d'activité des utilisateurs ou aux traces d'activités techniques dédiées aux administrateurs.

  • Fichiers temporaires (qui ne le sont pas du tout), très nombreux. Mémorisés par les applications dans des sous-répertoires du compte utilisateur (comptes justement appelés, par une ironie du sort, "profile").

  • Fichier de mémoire virtuelle de Windows (le swappfile) comportant la trace de tous les programmes et de tous les documents ouverts, raison pour laquelle nous recommandons avec insistance de ne jamais utiliser les "Error Reporting Tools" (Rapports d'erreurs) qui envoient aux éditeurs de logiciels une copie de cette mémoire virtuelle de Windows.

  • Fichier ou répertoires de cookies (selon le navigateur utilisé).

  • Les fichiers index.dat qui, malgré l'effacement des traces, continuent à inventorier l'intégralité des traces effacées avec des informations complémentaires, en plus ! Ces fichiers sont ouverts en exclusivité par Windows et ils ne peuvent être détruits sauf à utiliser un outil comme Unlocker.

  • Le Registre Windows qui contient d'invraisemblables collections d'informations dont toutes celles de configuration qui étaient, jadis (un bien grand mot au regard de l'ancienneté de l'informatique), stockées dans les fichiers .ini

  • Les historiques de chaque application, destinés à vous faciliter la vie : la liste des derniers documents manipulés par chaque application : les MRUs (derniers utilisés - Most Recently Used). Ce sont, physiquement, d'interminables listes de clés dans le Registre Windows ou des séries de liens dans des répertoires spécialisés. Chaque application propose, dans ses options, la possibilité de rappeler automatiquement un nombre, généralement paramétrable entre 0 et n, de noms de documents dernièrement utilisés.

  • Une trace souvent oubliée : le presse-papiers (clipboard) qu'il faut vider.

  • Une autre trace souvent oubliée : la corbeille. Rien ne sert de mettre des documents de traces à la poubelle si celle-ci n'est pas vidée et que ce qui s'y trouve peut en être retiré, intact.

  • Une autre trace, plus subtile et qui ne peut être révélée qu'avec des moyens hors de portée du premier venu : la rémanence magnétique des disques qui, même après effacement d'un fichier, nettoyage de la corbeille et défragmentation, permet encore à des outils très spécialisés de reconstituer les données. Seuls des effaceur de sécurité peuvent rendre définitivement irrécupérable des données sensibles.

  • Ah ! Oui ! Vous avez fait des sauvegardes de vos fichiers sensibles sur un cd-rom ou dans une zone de sauvegarde en ligne... Bien entendu tout ceci est crypté, protégé par un mot de passe dur et le cd-rom est enfermé à clé quelque part.




La première chose à faire, la plus intelligente et la plus confortable, est de créer un compte utilisateur (UAC), protégé par un mot de passe, et de quitter ou verrouiller la session de travail chaque fois que l'on se lève de devant son écran, même pour aller se chercher, en quelques secondes, un café à la machine à café. Ainsi, celui qui se présente devant votre écran, se heurte à la composition d'un mot de passe (qui est un mot de passe dur). Évidemment, votre mot de passe n'est pas votre date de naissance, le prénom de l'un de vos enfants, le nom de votre chien, la plaque minéralogique de votre voiture, etc.

S'il n'est pas possible de créer un compte utilisateur, ou si le compte utilisateur est créé par une autorité qui vous donne le mot de passe à utiliser, autant dire que votre vie privée n'est pas protégée.

Si vous avez envie d'aveugler les (trop) curieux (dont votre employeur, votre conjoint etc.), si vous pensez que votre vie privée doit le rester, suivez les traces de l'anti-traces internes avec le tableau de Protection des navigateurs, de la navigation et de la vie privée.

N'oubliez pas que l'espion n'est pas forcément un programme ( un Spyware ) qui va transmettre les informations recueillies lors de votre prochaine connexion. Ce peut être la personne qui va utiliser le même ordinateur, après-vous.

Utilisez les dispositifs de « Navigation privée » (« Traces internes » à ne pas confondre avec les « Traces externes ») de votre navigateur :

Comment activer le « Navigation privée » dans les principaux navigateurs (et leurs dérivés) :




Pour les paranos : Effacements de sécurité

Si vous êtes vraiment une cible qui en vaut le coup (quelques dizaines de personnes sur la planète, mais, bien sûr, vous en êtes), il ne suffit pas d'effacer certains fichiers et en vider d'autres, car des fonctions de recouvrement permettent de récupérer des données prétendument effacées. Il faut effectuer un effacement de sécurité. Il existe plusieurs logiciels, dont tous les antivirus, comportant un effaceur de sécurité, par exemple toutes les versions de l'antivirus AVG, y compris la version gratuite :
AVG Internet Security

Lire : Effacement de sécurité.