Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Vilains petits curieux

Les « Vilains petits curieux » sont ceux qui, par intérêt ou par simple curiosité malsaine et mauvaise éducation, s'intéressent à ce que nous avons fait sur une machine (nos « Traces internes »).

Il y a tous ces gens, sociétés, agences gouvernementales et officines plus ou moins obscures qui, de l'extérieur, lisent, épient, poursuivent, surveillent, compilent, collectionnent, archivent, consolident... toutes les informations qu'ils peuvent trouver sur nous, toutes nos « Traces externes » et tous nos faits et gestes grâce à des outils de tracking et de « Big Data » afin de nous profiler et de nous cibler comportementalement.

Comme si cela ne sufisait pas, il y a aussi les « Vilains petits curieux » qui, par intérêt ou par simple curiosité malsaine et mauvaise éducation, s'intéressent à ce que nous avons fait sur une machine. Ce sont tous ces gens qui, chaque fois que l'on quite notre poste de travail, approchent physiquement nos ordinateurs (collègues de travail, employeur, conjoint, enfants, parents, amis, techniciens de maintenance etc. ...). Toutes ces personnes peuvent, la curiosité étant un vilain défaut, voir tout ce que nous venons de faire car Windows en conserve la trace (pour diverses raisons dont l'historique d'activité et le confort d'usage de Windows - voir MRU, par exemple).

Comment se prémunir contre cette facheuse tendance de l'être humain à s'occuper de ce qui ne le regarde pas ?

S'ils ne se privent pas de lire par dessus notre épaule, c'est à nous d'être courtois mais ferme quant-à ce geste mal élevé et, éventuellement, utiliser des écrans à très faible degré de lisibilité latérale (écrans à cristaux liquides).

S'ils viennent à s'installer devant le clavier et l'écran (ordinateur partagé entre plusieurs utilisateurs), il faut prendre des dispositions pour qu'ils ne puissent rien voir, sinon toutes ces traces, et bien d'autres, sont visibles sans aucune manipulation particulière et sans aucun outil d'espionnage particulier :

  • Historique des sites et des pages visités
  • Mots clés utilisés
  • Liste des derniers programmes utilisés
  • Historique des fichiers manipulés localement
  • Historique des téléchargements
  • Images vues
  • Documents lus
  • Chaque application donne la liste des derniers documents manipulés qu'il sera facile d'ouvrir pour voir ce que vous faisiez
  • Etc. ... etc. ... etc. ... toutes choses que nous appelons les « Traces internes ».
La bonne disposition à prendre :

La bonne disposition à prendre contre les « Vilains petits curieux » est d'avoir un compte Windows protégé par un mot de passe. Vous protégez ainsi vos répertoires, vos documents (images, sons, vidéos...) et tout votre espace de travail par un mot de passe. Chaque fois que vous vous présentez devant votre écran, vous devez vous identifier avec votre identifiant secret, que personne d'autre ne connaît, et, chaque fois que vous quittez votre écran, ne serais-ce que pour aller 30 secondes à la machine à café, vous devez « verrouiller » votre session (si vous allez revenir rapidement) ou la « quitter complètement » (fermez) votre session (si vous ne revenez pas. Ainsi, si quelqu'un d'autre arrive derrière vous, il sera confronté à votre mot de passe qui, bien entendu, est "dur" et secret. Cette seule disposition règle complètement le problème des « Vilains petits curieux » et préserve tous les éléments de confort de Windows qu'il est totalement imbécile d'effacer. Vous pouvez le demander à votre administrateur (si vous êtes en entreprise) ou le faire vous-même s'il s'agit de votre ordinateur (Lire : Contrôle de compte utilisateur (UAC)).

La mauvaise disposition à prendre :

La mauvaise disposition à prendre contre les « Vilains petits curieux » consiste à supprimer les « traces internes », c'est-à-dire à perdre tous les mécanismes de confort d'usage de Windows.

Lire la page sur les « traces internes ».

S'il n'y a pas d'autre moyen ( pas de possibilité de créer des comptes utilisateurs (UAC)), il faut alors utiliser un outil car ces traces sont diffusées en de nombreux endroits. Les anciens peuvent se souvenir de MRU Blaster (qui n'existe plus). Utilisez un outil comme CCleaner, (avec ce réglage de CCleaner), avant de vous levez de votre chaise. Lors de vos séances de navigation sur le Web, utilisez une fenêtre de navigation privée.

Une disposition complémentaire (paranoïaque ? Quoi que...) :

Cryptez (chiffrez) vos documents (ce qui ne vous dispense pas d'avoir un compte utilisateur (UAC) protégé par un mot de passe. Mettez-vous à la cryptographie. C'est à vous, selon vos moyens, votre compréhenson de la chose, et votre possibilité de le faire (ordinateur domestique à la maison, ordinateur d'un réseau d'entreprise, liens de subordination, installations possibles ou rejetées d'utilitaires, règlement intérieur de l'entreprise, droit du travail et de la vie privée etc. ...) d'installer des outils de cryptage (chiffrement).

Autre solution : mettez vos documents sur des supports amovibles qui ne restent pas dans l'ordinateur mais que vous mettez dans votre poche ou au coffre lorsque vous quittez votre écran et procédez à un nettoyage avec CCleaner, (avec ce réglage de CCleaner), incluant de vider la poubelle de Windows. Les dispositifs USB compatibles U3 permettaient de ne laisser aucune trace lors de leur ejection mais il n'existent plus depuis 2009.

Parano : Après avoir détruit les fichiers et vidé la poubelle (avec CCleaner, (avec ce réglage de CCleaner)), utilisez un effaceur de sécurité à 1 passe à appliquer sur toutes les zones vides des disques dur (ce type de travail risque de durer plusieurs heures).

Pour le reste, les « Vilains petits curieux » ne se privent pas d'installer des spywares et keyloggers, spécialisés ou plus généralistes, qui, comme des robots, ciblent certains fichiers ou types de fichiers ou mots clés et retiennent certains documents ou certaines données pour les délivrer plus tard (ou en temps réel) aux « Vilains petits curieux » qui agissent, pour le coup, en véritables espions consommateurs de données et documents volées.

S'il y a un doute et si vous en avez les compétences, il faut analyser les processus, parfois cachés, et chercher ce type d'outils d'espionnage déposé par votre conjoint ou votre employeur ou un détective privé... Vilains petits curieux - Traces internes. C'est encore à vous d'installer des outils d'éradication de leurs outils de surveillance... Utilisez la Procédure de décontamination.

Vilains petits curieux -


Dossier : « Traces internes » et « Vilains petits curieux » (« Ordinateur privé » - « Navigation privée »)
Dossier
Navigation privée - Données - Concept - Historique
Le concept de Navigation Privée
Historique de la mise en place des fonctions « Navigation privée »
Navigation Privée et comptes individuels protégés par mot de passe
Navigation Privée - Quelles sont les données privées concernées ?
« Navigation privée » vs « Vie privée sur l'Internet »
Notion de Traces internes et Vie Privée
Notion de Traces externes et Vie privée
Les « Vilains petits curieux »
Contrôle de compte utilisateur (UAC)

Anti-traces de navigation internes - En amont
Navigation Privée - Activation Internet Explorer 8
Navigation Privée - Activation Internet Explorer 9
Navigation Privée - Activation Firefox
Navigation Privée - Activation Chrome
Navigation Privée - Activation Safari
Navigation Privée - Activation Opera

Anti-traces internes - En amont
Mettre tous les compteurs de MRUs à zéro
Désactiver la mémoire du menu Démarrer

Anti-traces internes - En aval
CCleaner
CCEnhancer (CCleaner Enhancer)
Spybot Search and Destroy
Revo Uninstaller
Advanced Uninstaller Pro
System Ninja (Gratuit)
Glary Utilities (gratuit mais toolbar + hijack)
SlimCleaner (gratuit)
System Cleaner
AppCleaner (Gratuit)
Macecraft PowerTools Lite 2011 (JV16) (Gratuit)
Savage Erazor
JetClean
nCleaner (Gratuit)
Find Junk Files (Gratuit)
Wise Disk Cleaner (Gratuit)
BleachBit (Gratuit)
CleanUp Assistant (Gratuit)
Disk Cleaner (Gratuit)
IObit Toolbox (Gratuit) (Procès Malwarebytes)
Comodo System Cleaner
PC Health Optimizer
Internet Sweeper (Obsolète)
MRU Blaster (Obsolète)

Anti-traces externes
Voir le dossier Stop Tracking


Dossier : « Traces externes » et surveillance - Stop Tracking
Dossier : Stop Tracking

Qui êtes-vous ? e-Réputation
Qui êtes-vous ? Le droit à l'oubli
Vidéo : NSA - L'agence de l'Ombre (Arte)
Cercles de connaissances - Vols organisés

Tracking : Les finalités avouées (alibi) de la surveillance
Tracking
Profiling
Analyse comportementale
Marketing comportemental
Comprendre la chaîne du tracking et du profiling
Consolidation des fichiers de tracking

Tracking : Les outils de la surveillance des internautes
Web Bug
Hit parade des utilisateurs de Web Bug
Cookies
Flash cookies (LSO - Local Shared Objects)
Entêtes HTTP
Google - Liste des services en ligne
Google - Le principe d'encerclement
Did they read it (tracking dans les e-mail)
WOT - Un vaste système d'espionnage (tracking)

Qui êtes-vous ? Bavardages avec les serveurs
Qui êtes-vous ? Vos cercles de connaissances
Qui êtes-vous ? Géolocalisation
Qui êtes-vous ? Que dit le serveur de votre FAI
Qui êtes-vous ? Traces révélées par vous-même

Tracking : L'analyse des traces - Data Mining et Big Data
Qui êtes vous ? Catégorie socioprofessionnelle
Qui êtes-vous ? Data mining : pêche aux traces
Qui êtes-vous ? RIOT : Google des vies privées.
Qui êtes vous ? TIA : Tout capturer Tout savoir
Qui êtes-vous ? GOSSIP - Profiling militaire

Stop Tracking par le blocage de la publicité
Procédure de blocage des publicités et de leurs tracking
Protection navigateur, navigation, vie privée
Adblock Plus
AdGuard
AdBlock Edge (archive - n'existe plus)
AdFender
uBlock Origin

Stop Tracking - Les dispositifs autres que le blocage de la publicité
Opt-Out (le principe)
Opt-in (le principe)
Opt-Out des adhérents de la DAA
Opt-Out dea adhérents de la NAI
Opt-Out des adhérents de Ghostery
Opt-Out spécifique de Yahoo!
Opt-Out spécifique de Microsoft
Opt-Out spécifique de Google
Do Not Track Plus (DNT+)
Do Not Track Me (Abine)
EasyPrivacy
AntiSocial (Fanboy's Social Blocking List)
Malwaredomains
BetterPrivacy (Flash cookies, Local Shared Objects, LSO)
Disconnect
Privacy Badger (EFF)
Crétiniseur de Profiling
Facebook Disconnect (en utilisant Disconnect)
Facebook Disconnect (Add-on aux navigateurs)
TrackerBlock

La télémétrie, le tracking pour votre bien !
Microsoft espionne et l'écrit en toutes lettres
Télémétrie - Espionnage ou préparation de l'avenir
O&O ShutUp10
DWS - Destroy Windows Spying
Spybot Anti-Beacon
Disable Windows 10 Tracking
Désactiver Diagnostics Tracking Service
Windows 10 Privacy Fixer

Le beau projet DNT dans l'impasse
Do Not Track
Do Not Track - Activer dans Firefox
Do Not Track - Activer dans IE
Do Not Track - Activer dans Opera
Do Not Track - Activer dans Safari
Do Not Track - Activer dans Chrome

Surveiller les surveillants - Voir le tracking en temps réel
Collusion
Lightbeam
CookieViz

Cookies
Cookie : définition - Qu'est-ce que c'est ?
Cookies de Tracking
Opt Out - Cookie de tracking
Evercookie - Cookies persistants impossibles à supprimer
Cookie obligatoire sinon rien (SlashdotMedia)
Supercookies
Flash cookies
Local Shared Objects, LSO
Session cookie
Persistent cookie
Secure cookie
HttpOnly cookie
First-party cookies
Third-party cookie
Zombie cookie

Sociétés de tracking et de profiling
Liste de domaines publicitaires
Liste de domaines de statistiques pour webmasters
Liste de domaines de services de communication
Liste de domaines de réseaux sociaux et socialisation
Liste de domaines de tracking par gadgets et Widget
Liste de domaines de services audio/video
Liste de domaines publicitaires pour adultes
Liste de domaines commentaires produits marchands
Liste de domaines tracking membres de la DAA
Liste de domaines tracking membres de la NAI
Liste compilée de toutes les listes ci-dessus.
Hit parade des utilisateurs de Web Bug


Vilains petits curieux - Ressources
Vilains petits curieux - Vilains petits curieux