|
|||||||||||
![]() |
![]() |
Vilains petits curieuxVilains petits curieux
Il y a tous ces gens qui, de l'extérieur, lisent, épient, poursuivent, compilent, collectionnent, archivent, consolident... toutes les informations qu'ils peuvent trouver sur nous et tous nos faits et gestes grâce à des outils de tracking afin de nous profiler et de nous cibler comportementalement.
Comme si cela ne sufisait pas, il y a aussi les "vilains petits curieux" qui, par intérêt ou par simple curiosité malsaine et mauvaise éducation, s'intéressent à ce que nous avons fait sur une machine. Ce sont tous ces gens qui, chaque fois que l'on quite notre poste de travail, approchent physiquement nos ordinateurs (collègues de travail, employeur, conjoint, enfants, parents, amis, techniciens de maintenance etc. ...). Toutes ces personnes peuvent, la curiosité étant un vilain défaut, voir tout ce que nous venons de faire car Windows en conserve la trace (pour diverses raisons dont l'historique d'activité et le confort d'usage de Windows - voir MRU, par exemple). Comment se prémunir contre cette facheuse tendance de l'être humain à s'occuper de ce qui ne le regarde pas ? S'ils ne se privent pas de lire par dessus notre épaule, c'est à nous d'être courtois mais ferme quant-à ce geste mal élevé et, éventuellement, utiliser des écrans à très faible degré de lisibilité latérale (écrans à cristaux liquides). S'ils viennent à s'installer devant le clavier et l'écran, il faut prendre des dispositions pour qu'ils ne puissent rien voir sinon...
La seconde chose à faire et de supprimer les "traces internes". Lire la page traitant de ce sujet et des conre-mesures. Tous les types de documents sont concernés, toutes les applications et tout le monde. Contre les vilains petits curieux de cette nature, un bon coup de MRU Blaster et de CCleaner, par exemple, avant de se lever de sa chaise. La troisième chose à faire est de crypter ses documents. Mettez-vous à la cryptographie. C'est à nous, selon nos moyens et la possibilité (maison, entreprise, liens de subordination, installations possibles ou rejetées d'utilitaires, règlement intérieur de l'entreprise, droit du travail et de la vie privée etc. ...) d'installer des outils de cryptage. Autre solution : mettez vos documents sur des supports amovibles qui ne restent pas dans l'ordinateur mais que vous mettez dans votre poche ou au coffre lorsque vous quittez votre écran. Les dispositifs USB compatibles U3 permettent de ne laisser aucune trace lors de leur ejection. La quatrième chose à faire est, lorsque vous détruisez un document, de bien vider la poubelle de Windows. Utilisez également un effaceur de sécurité à 1 passe. Pour le reste, les vilains petits curieux ne se privent pas d'installer des outils de surveillance spécialisés ou plus généralistes comme les keyloggers commerciaux ou les keyloggers pour hackers qui, comme des robots, ciblent certains fichiers ou types de fichiers ou mots clés et retiennent certains documents ou certaines données pour les délivrer plus tard (ou en temps réel) aux vilains petits curieux qui les analyseront. S'il y a un doute et si vous en avez les compétences, il faut analyser les processus, parfois cachés, et chercher ce type d'outils d'espionnage déposé par votre conjoint ou votre employeur ou un détective privé... ![]() |
![]() |
|
|||||||
|
|||||||||||
|
|||||||||||
Rédigé en écoutant :
Music |
|||||||||||