Vilains petits curieux

Vilains petits curieux

   
En savoir plus :  Retourner à la page précédente   Imprimer cette page   

FAQ Microsoft Windows
 
 
Il y a tous ces gens qui, de l'extérieur, lisent, épient, poursuivent, compilent, collectionnent, archivent, consolident... toutes les informations qu'ils peuvent trouver sur nous et tous nos faits et gestes grâce à des outils de tracking afin de nous profiler et de nous cibler comportementalement.

Comme si cela ne sufisait pas, il y a aussi les "vilains petits curieux" qui, par intérêt ou par simple curiosité malsaine et mauvaise éducation, s'intéressent à ce que nous avons fait sur une machine. Ce sont tous ces gens qui, chaque fois que l'on quite notre poste de travail, approchent physiquement nos ordinateurs (collègues de travail, employeur, conjoint, enfants, parents, amis, techniciens de maintenance etc. ...). Toutes ces personnes peuvent, la curiosité étant un vilain défaut, voir tout ce que nous venons de faire car Windows en conserve la trace (pour diverses raisons dont l'historique d'activité et le confort d'usage de Windows - voir MRU, par exemple).

Comment se prémunir contre cette facheuse tendance de l'être humain à s'occuper de ce qui ne le regarde pas ?

S'ils ne se privent pas de lire par dessus notre épaule, c'est à nous d'être courtois mais ferme quant-à ce geste mal élevé et, éventuellement, utiliser des écrans à très faible degré de lisibilité latérale (écrans à cristaux liquides).

S'ils viennent à s'installer devant le clavier et l'écran, il faut prendre des dispositions pour qu'ils ne puissent rien voir sinon...

  • Historique des sites et des pages visités
  • Mots clés utilisés
  • Liste des derniers programmes utilisés
  • Historique des fichiers manipulés localement
  • Historique des téléchargements
  • Images vues
  • Documents lus
  • Chaque application donne la liste des derniers documents manipulés qu'il sera facile d'ouvrir pour voir ce que vous faisiez
  • Etc. ... etc. ... etc. ... toutes choses que nous appelons les "traces internes".
La première disposition à prendre est d'avoir un compte Windows protégé par un mot de passe. Vous protégez ainsi vos répertoires, vosdocuments (images, sons, vidéos...) et tout votre espace de travail par un mot de passe. Chaque fois que vous vous présentez devant votre écran, vous devez être obligé de vous identifier et, chaque fois que vous quittez votre écran, vous devez "quittez" (fermez) votre session. Si quelqu'un d'autre arrive derrière vous, il sera confronté à votre mot de passe qui, bien entendu, est "dur" et secret. Cette seule disposition règle complètement le problème des vilains petits curieux. Vous pouvez le demander à votre administrateur (si vous êtes en entreprise) ou le faire vous-même s'il s'agit de votre ordinateur (lire, par exemple : "Administrateur vs Compte limité").

La seconde chose à faire et de supprimer les "traces internes". Lire la page traitant de ce sujet et des conre-mesures. Tous les types de documents sont concernés, toutes les applications et tout le monde. Contre les vilains petits curieux de cette nature, un bon coup de MRU Blaster et de CCleaner, par exemple, avant de se lever de sa chaise.

La troisième chose à faire est de crypter ses documents. Mettez-vous à la cryptographie. C'est à nous, selon nos moyens et la possibilité (maison, entreprise, liens de subordination, installations possibles ou rejetées d'utilitaires, règlement intérieur de l'entreprise, droit du travail et de la vie privée etc. ...) d'installer des outils de cryptage. Autre solution : mettez vos documents sur des supports amovibles qui ne restent pas dans l'ordinateur mais que vous mettez dans votre poche ou au coffre lorsque vous quittez votre écran. Les dispositifs USB compatibles U3 permettent de ne laisser aucune trace lors de leur ejection.

La quatrième chose à faire est, lorsque vous détruisez un document, de bien vider la poubelle de Windows. Utilisez également un effaceur de sécurité à 1 passe.

Pour le reste, les vilains petits curieux ne se privent pas d'installer des outils de surveillance spécialisés ou plus généralistes comme les keyloggers commerciaux ou les keyloggers pour hackers qui, comme des robots, ciblent certains fichiers ou types de fichiers ou mots clés et retiennent certains documents ou certaines données pour les délivrer plus tard (ou en temps réel) aux vilains petits curieux qui les analyseront. S'il y a un doute et si vous en avez les compétences, il faut analyser les processus, parfois cachés, et chercher ce type d'outils d'espionnage déposé par votre conjoint ou votre employeur ou un détective privé... . C'est encore à nous d'installer des outils d'éradication de leurs outils de surveillance...


Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com

Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com






Historique des révisions de ce document :

Historique
 
   
Rédigé en écoutant :
Music