Assiste.com
cr 01.04.2012 r+ 22.10.2024 r- 22.10.2024 Pierre Pinard. (Alertes et avis de sécurité au jour le jour)
Dossier (collection) : Encyclopédie |
---|
Introduction Liste Malwarebytes et Kaspersky ou Emsisoft (incluant Bitdefender) |
Sommaire (montrer / masquer) |
---|
Il y a tous ces gens, sociétés, agences gouvernementales et officines plus ou moins obscures qui, de l'extérieur, lisent, épient, poursuivent, surveillent, compilent, collectionnent, archivent, consolident... toutes les informations qu'ils peuvent trouver sur nous, toutes nos « Traces externes » et tous nos faits et gestes grâce à des outils de tracking et de « Big Data » afin de nous profiler et de nous cibler comportementalement.
Comme si cela ne sufisait pas, il y a aussi les « Vilains petits curieux » qui, par intérêt ou par simple curiosité malsaine et mauvaise éducation, s'intéressent à ce que nous avons fait sur une machine. Ce sont tous ces gens qui, chaque fois que l'on quite notre poste de travail, approchent physiquement nos ordinateurs (collègues de travail, employeur, conjoint, enfants, parents, amis, techniciens de maintenance etc. ...). Toutes ces personnes peuvent, la curiosité étant un vilain défaut, voir tout ce que nous venons de faire car Windows en conserve la trace (pour diverses raisons dont l'historique d'activité et le confort d'usage de Windows - voir MRU, par exemple).Comment se prémunir contre cette facheuse tendance de l'être humain à s'occuper de ce qui ne le regarde pas ?
S'ils ne se privent pas de lire par dessus notre épaule, c'est à nous d'être courtois mais ferme quant-à ce geste mal élevé et, éventuellement, utiliser des écrans à très faible degré de lisibilité latérale (écrans à cristaux liquides).
S'ils viennent à s'installer devant le clavier et l'écran (ordinateur partagé entre plusieurs utilisateurs), il faut prendre des dispositions pour qu'ils ne puissent rien voir, sinon toutes ces traces, et bien d'autres, sont visibles sans aucune manipulation particulière et sans aucun outil d'espionnage particulier :
La bonne disposition à prendre contre les « Vilains petits curieux » est d'avoir un compte Windows protégé par un mot de passe. Vous protégez ainsi vos répertoires, vos documents (images, sons, vidéos...) et tout votre espace de travail par un mot de passe. Chaque fois que vous vous présentez devant votre écran, vous devez vous identifier avec votre identifiant secret, que personne d'autre ne connaît, et, chaque fois que vous quittez votre écran, ne serais-ce que pour aller 30 secondes à la machine à café, vous devez « verrouiller » votre session (si vous allez revenir rapidement) ou la « quitter complètement » (fermez) votre session (si vous ne revenez pas. Ainsi, si quelqu'un d'autre arrive derrière vous, il sera confronté à votre mot de passe qui, bien entendu, est "dur" et secret. Cette seule disposition règle complètement le problème des « Vilains petits curieux » et préserve tous les éléments de confort de Windows qu'il est totalement imbécile d'effacer. Vous pouvez le demander à votre administrateur (si vous êtes en entreprise) ou le faire vous-même s'il s'agit de votre ordinateur (Lire : Contrôle de compte utilisateur (UAC)).
La mauvaise disposition à prendre :
La mauvaise disposition à prendre contre les « Vilains petits curieux » consiste à supprimer les « traces internes », c'est-à-dire à perdre tous les mécanismes de confort d'usage de Windows.
Lire la page sur les « traces internes ».
S'il n'y a pas d'autre moyen ( pas de possibilité de créer des comptes utilisateurs (UAC)), il faut alors utiliser un outil car ces traces sont diffusées en de nombreux endroits. Les anciens peuvent se souvenir de MRU Blaster (qui n'existe plus). Utilisez un outil comme CCleaner, (avec ce réglage de CCleaner), avant de vous levez de votre chaise. Lors de vos séances de navigation sur le Web, utilisez une fenêtre de navigation privée.
Une disposition complémentaire (paranoïaque ? Quoi que...) :
Cryptez (chiffrez) vos documents (ce qui ne vous dispense pas d'avoir un compte utilisateur (UAC) protégé par un mot de passe. Mettez-vous à la cryptographie. C'est à vous, selon vos moyens, votre compréhenson de la chose, et votre possibilité de le faire (ordinateur domestique à la maison, ordinateur d'un réseau d'entreprise, liens de subordination, installations possibles ou rejetées d'utilitaires, règlement intérieur de l'entreprise, droit du travail et de la vie privée etc. ...) d'installer des outils de cryptage (chiffrement).
Autre solution : mettez vos documents sur des supports amovibles qui ne restent pas dans l'ordinateur mais que vous mettez dans votre poche ou au coffre lorsque vous quittez votre écran et procédez à un nettoyage avec CCleaner, (avec ce réglage de CCleaner), incluant de vider la poubelle de Windows. Les dispositifs USB compatibles U3 permettaient de ne laisser aucune trace lors de leur ejection mais il n'existent plus depuis 2009.
Parano : Après avoir détruit les fichiers et vidé la poubelle (avec CCleaner, (avec ce réglage de CCleaner)), utilisez un effaceur de sécurité à 1 passe à appliquer sur toutes les zones vides des disques dur (ce type de travail risque de durer plusieurs heures).
Pour le reste, les « Vilains petits curieux » ne se privent pas d'installer des spywares et keyloggers, spécialisés ou plus généralistes, qui, comme des robots, ciblent certains fichiers ou types de fichiers ou mots clés et retiennent certains documents ou certaines données pour les délivrer plus tard (ou en temps réel) aux « Vilains petits curieux » qui agissent, pour le coup, en véritables espions consommateurs de données et documents volées.
S'il y a un doute et si vous en avez les compétences, il faut analyser les processus, parfois cachés, et chercher ce type d'outils d'espionnage déposé par votre conjoint ou votre employeur ou un détective privé... . C'est encore à vous d'installer des outils d'éradication de leurs outils de surveillance... Utilisez la Procédure de décontamination.
|
Les encyclopédies |
---|