Qui êtes-vous ? Accueil.

Qui êtes-vous ? Accueil.

   
En savoir plus :  Retourner à la page précédente   Imprimer cette page   

FAQ Microsoft Windows
 
 
Il est possible de prendre connaissance de beaucoup trop de choses sur vous.

Il est trop facile de pénétrer votre ordinateur et de tout saccager ou usurper votre identité ou exploiter votre installation à votre insu...

Ce chapitre va vous démontrer cette extrême facilité en vous révélant seulement les informations fournies légitimement par votre système d'exploitation, votre navigateur et votre FAI (Fournisseur d'Accès Internet), sans faire appel à aucun outil d'espionnage particulier et sans rien implanter sur votre ordinateur.

Ce n'est qu'une démonstration minimaliste. La base de connaissances terminera de vous convaincre en faisant l'inventaire des formes d'insécurités (formes d'attaques) dont nous sommes victimes à cause de milliers de pièges spécialisés insoupçonnables et nous vous donnerons toutes les contre-mesures à appliquer préventivement ou d'une manière curative.

  • Vos traces
    Quelques unes des informations que l'on peut avoir sur vous "naturellement", bien avant d'utiliser la moindre procédure d'espionnage.

  • Vos types MIME
    Les types MIME que reconnaît votre navigateur. C'est à l'installation de chaque nouveau logiciel que les navigateurs sont "enrichis" de codes leur permettant de manipuler les nouveaux types de documents permis par ces nouveaux logiciels. Une conséquence directe est qu'il est possible d'en déduire, avec une assez bonne précision, quels sont les logiciels installés sur votre machine et, par d'autres moyens, de savoir s'il s'agit de copies pirates ou légitimes.

  • Vos plug-ins
    Les plug-ins de vos navigateurs les enrichissent (Quick Time, Flash, Java, Acrobat, Shockwave, Windows Media Player etc. ...) en leur donnant la possibilité de traiter tel ou tel type de flux entrant. Mais une telle précision permet aussi de savoir quelle version de chaque plug-in vous avez et donc quelles failles sont exploitables chez-vous.

  • Votre disque dur
    Une démonstration absurde permet de prouver qu'il est possible de lancer l'exécution de n'importe quel programme installé sur votre ordinateur à partir d'une simple page piégée d'un site que vous visitez.. Si cette démonstration est bien visible, annoncée et sans aucun risque ni danger, qu'est-ce qui m'empêche de lancer l'effacement de vos disques, par exemple?

  • Le serveur d'Assiste.com
    Tout sur le serveur du site Assiste.com, tout ce qu'il connaît, tout ce qu'il dit.

  • Vos traces à la CNIL
    La CNIL - La Commission Nationale de l'Informatique et des Libertés - a concocté une petite démonstration de vos traces laissées sur le NET. Plus vous naviguez, mieux on vous connaît.

Lecture de vos fichiers ! Surveillance de votre activité ! Interception de vos frappes au clavier ! Ecoute de votre navigation ! Appels intempestifs de votre ordinateur vers des numéros téléphoniques lourdement surtaxées ! Espionnage de votre vie privée ! Analyse de votre comportement ! Etablissement à votre insu de vos profils psychologique, médical, sexuel, patrimonial, religieux... Ingénierie sociale ! Détournements d'identité ! Vols de mots de passe ! Arnaques ! Crapuleries et banditisme ! Intox ! Désinformation ! Intimidations ! Exploitation de la crédulité ! Abus de position dominante ! Et puis : Attaques de pirates ! Attaques de virus ! Attaques par e-mail ! Intrusions publicitaires ! Spam ! Utilisation à distance et sans votre consentement de votre ordinateur ! Failles de sécurité et leurs exploitations...

Vous n'avez rien à cacher ? Détrompez-vous ! Et quand bien même... ce "rien" est vôtre et doit le rester ! C'est une question de principe. A fortiori si votre ordinateur est celui d'une profession libérale ou d'une entreprise susceptible de s'effondrer suite à une perte ou une fuite d'information.

Ce site propose un éclairage sur l'identification des menaces et les solutions et stratégies pour s'y opposer. Très simple d'emploi, il fait l'inventaire des formes d'attaques connues dont nous sommes victimes et des contre-mesures appropriées.

Depuis le début du Net, des sociétés scrutent et notent nos moindres faits et gestes grâce à diverses formes techniques d'écoutes et, depuis 1998, cet espionnage connaît une accélération planétaire fulgurante lorsque Microsoft rachète la société d'espionnage Firefly et, surtout, son système de centralisation, fusion et consolidation des profils d'internautes en provenance de plusieurs autres sociétés d'espionnage (on remarquera que ceci coïncide - 1998 - avec l'apparition des GUID dans tous les produits Microsoft).

Et pourtant, nous avons des droits.


Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com

Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com






Historique des révisions de ce document :

22.02.2008 Mises à jour
 
   
Rédigé en écoutant :
Music