Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Vilains petits curieux

Les « Vilains petits curieux » sont ceux qui, par intérêt ou par simple curiosité malsaine et mauvaise éducation, s'intéressent à ce que nous avons fait sur une machine (nos « Traces internes »).

cr  01.04.2012      r+  21.08.2020      r-  20.04.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Il y a tous ces gens, sociétés, agences gouvernementales et officines plus ou moins obscures qui, de l'extérieur, lisent, épient, poursuivent, surveillent, compilent, collectionnent, archivent, consolident... toutes les informations qu'ils peuvent trouver sur nous, toutes nos « Traces externes » et tous nos faits et gestes grâce à des outils de tracking et de « Big Data » afin de nous profiler et de nous cibler comportementalement.

Comme si cela ne sufisait pas, il y a aussi les « Vilains petits curieux » qui, par intérêt ou par simple curiosité malsaine et mauvaise éducation, s'intéressent à ce que nous avons fait sur une machine. Ce sont tous ces gens qui, chaque fois que l'on quite notre poste de travail, approchent physiquement nos ordinateurs (collègues de travail, employeur, conjoint, enfants, parents, amis, techniciens de maintenance etc. ...). Toutes ces personnes peuvent, la curiosité étant un vilain défaut, voir tout ce que nous venons de faire car Windows en conserve la trace (pour diverses raisons dont l'historique d'activité et le confort d'usage de Windows - voir MRU, par exemple).

Comment se prémunir contre cette facheuse tendance de l'être humain à s'occuper de ce qui ne le regarde pas ?

S'ils ne se privent pas de lire par dessus notre épaule, c'est à nous d'être courtois mais ferme quant-à ce geste mal élevé et, éventuellement, utiliser des écrans à très faible degré de lisibilité latérale (écrans à cristaux liquides).

S'ils viennent à s'installer devant le clavier et l'écran (ordinateur partagé entre plusieurs utilisateurs), il faut prendre des dispositions pour qu'ils ne puissent rien voir, sinon toutes ces traces, et bien d'autres, sont visibles sans aucune manipulation particulière et sans aucun outil d'espionnage particulier :

  • Historique des sites et des pages visités
  • Mots clés utilisés
  • Liste des derniers programmes utilisés
  • Historique des fichiers manipulés localement
  • Historique des téléchargements
  • Images vues
  • Documents lus
  • Chaque application donne la liste des derniers documents manipulés qu'il sera facile d'ouvrir pour voir ce que vous faisiez
  • Etc. ... etc. ... etc. ... toutes choses que nous appelons les « Traces internes ».
La bonne disposition à prendre :

La bonne disposition à prendre contre les « Vilains petits curieux » est d'avoir un compte Windows protégé par un mot de passe. Vous protégez ainsi vos répertoires, vos documents (images, sons, vidéos...) et tout votre espace de travail par un mot de passe. Chaque fois que vous vous présentez devant votre écran, vous devez vous identifier avec votre identifiant secret, que personne d'autre ne connaît, et, chaque fois que vous quittez votre écran, ne serais-ce que pour aller 30 secondes à la machine à café, vous devez « verrouiller » votre session (si vous allez revenir rapidement) ou la « quitter complètement » (fermez) votre session (si vous ne revenez pas. Ainsi, si quelqu'un d'autre arrive derrière vous, il sera confronté à votre mot de passe qui, bien entendu, est "dur" et secret. Cette seule disposition règle complètement le problème des « Vilains petits curieux » et préserve tous les éléments de confort de Windows qu'il est totalement imbécile d'effacer. Vous pouvez le demander à votre administrateur (si vous êtes en entreprise) ou le faire vous-même s'il s'agit de votre ordinateur (Lire : Contrôle de compte utilisateur (UAC)).

La mauvaise disposition à prendre :

La mauvaise disposition à prendre contre les « Vilains petits curieux » consiste à supprimer les « traces internes », c'est-à-dire à perdre tous les mécanismes de confort d'usage de Windows.

Lire la page sur les « traces internes ».

S'il n'y a pas d'autre moyen ( pas de possibilité de créer des comptes utilisateurs (UAC)), il faut alors utiliser un outil car ces traces sont diffusées en de nombreux endroits. Les anciens peuvent se souvenir de MRU Blaster (qui n'existe plus). Utilisez un outil comme CCleaner, (avec ce réglage de CCleaner), avant de vous levez de votre chaise. Lors de vos séances de navigation sur le Web, utilisez une fenêtre de navigation privée.

Une disposition complémentaire (paranoïaque ? Quoi que...) :

Cryptez (chiffrez) vos documents (ce qui ne vous dispense pas d'avoir un compte utilisateur (UAC) protégé par un mot de passe. Mettez-vous à la cryptographie. C'est à vous, selon vos moyens, votre compréhenson de la chose, et votre possibilité de le faire (ordinateur domestique à la maison, ordinateur d'un réseau d'entreprise, liens de subordination, installations possibles ou rejetées d'utilitaires, règlement intérieur de l'entreprise, droit du travail et de la vie privée etc. ...) d'installer des outils de cryptage (chiffrement).

Autre solution : mettez vos documents sur des supports amovibles qui ne restent pas dans l'ordinateur mais que vous mettez dans votre poche ou au coffre lorsque vous quittez votre écran et procédez à un nettoyage avec CCleaner, (avec ce réglage de CCleaner), incluant de vider la poubelle de Windows. Les dispositifs USB compatibles U3 permettaient de ne laisser aucune trace lors de leur ejection mais il n'existent plus depuis 2009.

Parano : Après avoir détruit les fichiers et vidé la poubelle (avec CCleaner, (avec ce réglage de CCleaner)), utilisez un effaceur de sécurité à 1 passe à appliquer sur toutes les zones vides des disques dur (ce type de travail risque de durer plusieurs heures).

Pour le reste, les « Vilains petits curieux » ne se privent pas d'installer des spywares et keyloggers, spécialisés ou plus généralistes, qui, comme des robots, ciblent certains fichiers ou types de fichiers ou mots clés et retiennent certains documents ou certaines données pour les délivrer plus tard (ou en temps réel) aux « Vilains petits curieux » qui agissent, pour le coup, en véritables espions consommateurs de données et documents volées.

S'il y a un doute et si vous en avez les compétences, il faut analyser les processus, parfois cachés, et chercher ce type d'outils d'espionnage déposé par votre conjoint ou votre employeur ou un détective privé... Vilains petits curieux - Traces internes. C'est encore à vous d'installer des outils d'éradication de leurs outils de surveillance... Utilisez la Procédure de décontamination.

Dossier (collection) : « Traces internes » et « Vilains petits curieux » (« Ordinateur privé » - « Navigation privée »)

Dossier
Navigation privée - Données - Concept - Historique
Le concept de Navigation Privée
Historique de la mise en place des fonctions « Navigation privée »
Navigation Privée et comptes individuels protégés par mot de passe
Navigation Privée - Quelles sont les données privées concernées ?
« Navigation privée » vs « Vie privée sur l'Internet »
Notion de Traces internes et Vie Privée
Notion de Traces externes et Vie privée
Les « Vilains petits curieux »
Contrôle de compte utilisateur (UAC)

Anti-traces de navigation internes - En amont
Navigation Privée - Activation Internet Explorer 8
Navigation Privée - Activation Internet Explorer 9
Navigation Privée - Activation Firefox
Navigation Privée - Activation Chrome
Navigation Privée - Activation Safari
Navigation Privée - Activation Opera

Anti-traces internes - En amont
Mettre tous les compteurs de MRUs à zéro
Désactiver la mémoire du menu Démarrer

Anti-traces internes - En aval
CCleaner
CCEnhancer (CCleaner Enhancer)
Spybot Search and Destroy
Revo Uninstaller
Advanced Uninstaller Pro
System Ninja (Gratuit)
Glary Utilities (gratuit mais toolbar + hijack)
SlimCleaner (gratuit)
System Cleaner
AppCleaner (Gratuit)
Macecraft PowerTools Lite 2011 (JV16) (Gratuit)
Savage Erazor
JetClean
nCleaner (Gratuit)
Find Junk Files (Gratuit)
Wise Disk Cleaner (Gratuit)
BleachBit (Gratuit)
CleanUp Assistant (Gratuit)
Disk Cleaner (Gratuit)
IObit Toolbox (Gratuit) (Procès Malwarebytes)
Comodo System Cleaner
PC Health Optimizer
Internet Sweeper (Obsolète)
MRU Blaster (Obsolète)

Anti-traces externes
Voir le dossier Stop Tracking


Dossier « Stop tracking »

Dossier : Filtrer le tracking (bloquer la publicité sur les sites Web)
Tracking
Stop Tracking
Profiling
Stop Profiling
Stop Pub
Stop tracking avec Firefox
Stop tracking avec Lightbeam et surveiller qui vous surveille (exCollusion)

Tracking : quelques genres et pratiquants du tracking
Liste de domaines publicitaires
Liste de domaines de statistiques pour webmasters
Liste de domaines de services de communication
Liste de domaines de réseaux sociaux et socialisation
Liste de domaines de tracking par gadgets et Widget
Liste de domaines de services audio/video
Liste de domaines publicitaires pour adultes
Liste de domaines de commentaires sur les produits marchands
Liste de domaines de tracking membres de la DAA
Liste de domaines de tracking membres de la NAI
Hit-parade des utilisateurs de Web Bug

Tracking : Qui êtes-vous
Qui êtes-vous ? e-Réputation
Qui êtes-vous ? Le droit à l'oubli
NSA - L'agence de l'Ombre (Vidéo)
Découvrir vos cercles de connaissances

Tracking : Finalités avouées (alibis du tracking)
Analyse comportementale
Marketing comportemental
Comprendre la chaîne du tracking et du profiling - schéma
Consolidation des données de tracking

Tracking : Les cookies
Cookie : définition - Qu'est-ce que c'est ?
Cookies de Tracking
Opt Out - Cookie de tracking
Evercookie - Cookies persistants impossibles à supprimer
Cookie obligatoire sinon rien (SlashdotMedia)
Super-Cookies
Flash cookies
Local Shared Objects, LSO
Session cookie
Persistent cookie
Secure cookie
HttpOnly cookie
First-party cookies
Third-party cookie
Zombie cookie

Tracking : Les outils de la surveillance
Web Bug
Hit parade des utilisateurs de Web Bug
Cookies (définition - qu'est-ce que c'est)
Flash cookies (LSO - Local Shared Objects)
Entêtes HTTP - Les « requêtes HTTP » sont un « cheval de Troie »
Google - Liste des services en ligne
Google - Le principe d'encerclement
Did they read it (l'ont-ils lu ? tracking dans les e-mails)
WOT - Un vaste système d'espionnage (tracking)

Qui êtes-vous ? Bavardages avec les serveurs
Qui êtes-vous ? Vos cercles de connaissances
Qui êtes-vous ? Géolocalisation
Qui êtes-vous ? Que dit le serveur de votre FAI
Qui êtes-vous ? Traces révélées par vous-même

Tracking : L'analyse des traces - Data Mining et Big Data
Qui êtes vous ? Catégorie socioprofessionnelle
Qui êtes-vous ? Data mining : pêche aux traces
Qui êtes-vous ? RIOT : Google des vies privées.
Qui êtes vous ? TIA : Tout capturer Tout savoir
Qui êtes-vous ? GOSSIP - Profiling militaire

Stop-tracking : Filtrage de la collecte de données privées
Données privées collectées (officiel)
Ghostery
Privacy Badger (EFF)
BetterPrivacy (Flash cookies, LSO)
Clear Flash Cookies (Flash cookies, LSO)
Decentraleyes
Disconnect
NoScript
HTTPS Everywhere
Adblock Plus
AntiSocial
AntiSocial (Fanboy's Social Blocking List)
EasyPrivacy
Malwaredomains
uBlock Origin
Facebook Disconnect (en utilisant Disconnect)
TrackerBlock

Refus de la collecte de données privées
RGPD (Règlementation Générale Protection Données)
Opt-Out(le principe)
Opt-in(le principe)
Le Conseil d'État se prononce pour l'Opt-in contre l'Opt-out

Tabeau de synthèse des Opt-Out des alliances de régies publicitaires
Opt-Out EDAA - (European Digital Advertising Alliance)
Opt-Out DAA - (Digital Advertising Alliance)
Opt-Out NAI - (Network Advertising Initiative)
Opt-Out ADAA - (Australian Digital Advertising Alliance)
Opt-Out DAAC - (Digital Advertising Alliance Canada)
Opt-Out DDAI - (Data Driven Advertising Initiative)

Opt-Out TRUSTe applications Android
Opt-Out TRUSTe applications iOS
Opt-Out DAA applications Android
Opt-Out DAA applications iOS
Opt-Out DDAI applications Android
Opt-Out DDAI applications iOS

Opt-Out Yahoo!
Opt-Out Microsoft
Opt-Out Google
Do Not Track Plus (DNT+) (Abine)
Do Not Track Me (Abine)
Crétiniseur de Profiling

La télémétrie, le tracking pour votre bien !
Microsoft espionne et l'écrit en toutes lettres
Télémétrie - Espionnage ou préparation de l'avenir

Surveiller les surveillants - Voir le tracking en temps réel
Collusion
Lightbeam
CookieViz

Le beau projet DNT tué dans l'oeuf
Do Not Track
Do Not Track - Activer dans Firefox
Do Not Track - Activer dans IE
Do Not Track - Activer dans Opera
Do Not Track - Activer dans Safari
Do Not Track - Activer dans Chrome

Faites taire Windows
O&O ShutUp10 (Windows 10)
DWS - Destroy Windows Spying (Windows 7, 8.1, 10)
WPD - Windows Privacy Dashboard (Windows 7, 8, 8.1, 10)
DisableWinTracking (Windows 10)
Blackbird (Vista, 7, 8, 8.1, 10 [Home/Pro/Ent/Edu] 32 et 64 bits)
Spybot Anti-Beacon (Windows 7, 8, 8.1, 10)
Désactiver Diagnostics Tracking Service
Windows 10 Privacy Fixer
DoNotSpy10

Dossier(s)
Dossier : Stop Tracking
Protocole de blocage complet publicité/tracking