e-torpedo le webzine sans barbeles



Indiscrétions et discrétion sur Internet : les portes dérobées - partie 2 / 4

Catégorie société
Il y a (9) contribution(s).

(JPEG) Puisqu’il devient très difficile de surfer tranquillement sans être atteint de toutes part par la pub, Puisqu’il devient bientôt pénalisable d’exprimer notre opinion sur des blogs ou des sites, Puisqu’il est devenu naif de penser en laissant ses coordonnées, que nous n’entrons pas dans des fichiers échangés ensuite à prix d’or, Puisque notre vie privée voit son espace se restreindre millimétriquement mais inéxorablement, Puisque bon nombre d’atteintes à votre système sont crées par des sociétés tout à fait respectables, Puisque la pénétration de la publicité dans notre quotidien ne dérange personne mais que le moindre téléchargement de quelques morceaux de musique ou quelques films bien pourris, devient un crime d’état, relayé par les discours sirupeux de placebo d’artistes, babouins de foire qui ne sont ni à gauche, ni à droite mais là où on les pose, ... alors je vais tenter modestement de vous donner quelques clés pour vous protéger de ce monde intraitable ...

Plus elle est combattue, plus je trouve la critique nécessaire. Plus elle est médiocre dans nos médias, plus je trouve les analyses de l’information sur internet, vitales. Et ne venez pas me taner avec cette sacro-sainte mise en garde sur le manque de rigueur de ces analyses ou le fait que l’on trouve tout et son contraire sur internet. Ce serait un argument si l’information habituelle était irréprochable... nous en sommes tellement loin... Alors, amis virtuels des combats contre la renonciation, sachons protéger nos faibles moyens informatiques et nous cacher un peu lorsque cela est nécessaire....

Partie 1 ->

D - Elimination des traces localement

Mettons nous pour simplifier dans la situation où nous avons aucune connexion à Internet

Les traces dans ce cadre ne sont pas à proprement parler des malware, mais plus d’effets de bord. Sous Windows (comme sous Linux partiellement d’ailleurs), chaque utilisation d’un programme va laisser des traces qu’il est aisé de retrouver (et ainsi de savoir ce que l’utilisateur a fait).

Traces des lancements

> Un programme laisse une trace de son utilisation (MFU : Most frequently Used)
-  il la laisse dans le menu démarrer (dans le dossier des programmes les plus utilisés)
-  il la laisse dans les registres Pour éliminer ces traces, aller dans menu démarrer -> cliquer droit dans le bandeau du haut -> Propriétés -> onglet menu démarrer -> personnaliser -> onglet général -> dans Programmes, mettre le chiffre à 0 et effacer la liste.

JPEG - 52.8 ko

Pendant que vous y êtes, cliquer sur l’onglet Avancé -> Décocher les boites indiquées sur a seconde figure ci-dessous + celle des Favoris Réseau dans le liste.

JPEG - 61.2 ko

> Un programme laisse une trace car Windows garde les icones des programmes lancés (ShellnoramMUI). Pour toutes ces traces, vous pouvez utiliser l’utilitaire MRU-Blaster (voir les liens en base de page)

Traces de fonctionnements

> Un programme laisse une trace des fichiers qu’il a manipulés (MRU Most Recently Used). Un simple lancement du programme et vous retrouverez cette liste. Elle est aussi dans les registres. Pour ces traces, vous pouvez utiliser l’utilitaire MRU-Blaster (voir les liens en base de page) > Un programme laisse un trace car windows garde les fichiers temporaires d’execution Pour voir ces répertoires (en tous cas le premier) je vous conseille de configurer l’explorateur pour les laisser apparaître. Lancer l’explorateur, aller sous Outils, Options et décocher comme sur l’image :

JPEG - 52 ko

Faites gaffe car maintenant vous pourrez effacer des fichiers systèmes, donc tenez-vous en à ce que vous maitrisez. Une fois cela fait, vous devez aller dans ces deux répertoires, en tous cas : C :\Documents and Settings\\Local Settings\Temp C :\WINDOWS\Temp

Vous fermez toutes les applications courantes et vous effacez définitivement TOUS les fichiers de ces répertoires. Il est possible que le système gueule en disant que certains de ces fichiers sont utilisés. Répondre ok.

Note : pour effacer définitivement (c’est à dire que rien n’ira dans la poubelle mais sera réellement effacé), vous pouvez taper , ou <­> au lieu de Delete. Sinon effacer comme vous voulez et vider ensuite la Corbeille.

> Un programme peut laisser une trace dans les event logs (Evenements). Pour jeter un œil sur ces évènements, il faut activer le menu Outils d’Administration de windows. Cela se fait par la configuration du Menu Demarrer , comme sur la figure ci-dessous.

JPEG - 59.4 ko
JPEG - 41.7 ko

Dans cet outil, vous trouverez à gauche le type d’évènements et à droite les évènements pour cette catégorie. Pour effacer tous les évènements des applicatifs (impossible je crois d’en effacer que certains), allez dans a fenêtre de gauche et cliquer droit sur Applications. Sélectionner "Effacer tous les évènements" (vous pouvez aussi vous amuser à configurer cetta partie en sélectionnant Propriétés).

Traces des fichiers effacés

Lorsque vous effacez des fichiers (avec ), ils passent dans la poubelle. Vous pouvez soit vider la poubelle, soit faire pour ne pas les placer dans la Corbeille. Mais pire que cela, un fichier réellement effacé sur le disque reste en fait présent pour une question de rémanence magnétique des disques (en plus des systèmes de fichiers qui n’éffacent que l’entrée du fichier mais pas les données du fichier). Pour ces traces, utiliser l’utilitaire Eraser (disponible dans les liens en bas de page).

JPEG - 82.2 ko

Une fois que cela est fait, redémarrer l’ordinateur. Utilisez alors l’utilitaire Eraser (disponible dans les liens en bas de page). et choisissez d’effacer le "Unused Disk Space" (espace libre). Une fois que cela est fait. reconfigurer le fichier d’échange (swap) sur "Taille gérée par le système" et redémarrer.

Envoi de données non demandées

Des mouchards envoient des données régulièrement sur Internet. Ne pas les autoriser à le faire. Voir plus bas "Les bonnes habitudes pour votre ordinateur".

Traces d’installation

La désinstallation des programmes est généralement pas tellement efficace, voire minable. Une opération manuelle est en générale nécessaire ensuite. Voir plus bas "les bonnes habitudes pour votre ordinateur".

L’utilitaire EasyCleaner est aussi un excellent moyen d’effectuer l’effacement de certaines de ces traces et d’autres. Voir plus bas "les bonnes habitudes pour votre ordinateur".

E - Elimination des traces en surfant

Soyons plus direct pour ce chapitre. Arrêter d’utiliser Internet Explorer et basculer sur FireFox (2.0.0.12 dans notre exemple, aller sous Outils -> Options). Il y a beaucoup plus d’options concernant la vie privée et d’options de configuration (cachées mais disponibles). Enfin il existe un grand nombre de plug-ins (ou greffons ou extensions) qui peuvent être utiles.

Traces des pages que vous allez visiter

Elles sont gardées et stockées dans le cache du navigateur. Le but est de limiter le trafic en retrouvant la page en local plutot que sur le site distant. Certains champs de pages permettent de savoir si une mise à jour de la page a été faite depuis le moment où elle a été stockée en local. Aujourd’hui le caching local est bien moins interessant et ceci pour deux raisons : la vitesse des lignes a augmenté, le pus grand nombre de site est maintenant dynamique et l’avènement du WEB 2.0 ou WEB 3.0 va amplifier ce phénomène. Virez le cache !!

JPEG - 30.5 ko

Traces sur l’historique de navigation et les téléchargements L’historique des pages que vous visitez est conservé ainsi que les fichiers que vous avez téléchargés. Virez l’historique !! (voir image pus bas)

Traces sur les champs que vous avez remplis Lorsque vous remplissez des champs de formulaire web, le navigateur garde les traces de ces données entrées pour vous permettre de faire une saisie semi-automatique par la suite. Virez les entrées de formulaire !! (voir image pus bas)

Traces que les sites ont déposées dans votre navigateur Ces fameux cookies expliqués plus haut dans l’article. Je vous conseille de les autoriser (sinon certains sites refusent de fonctionner) mais de les virer en quittant FireFox (voir image plus bas)

JPEG - 37.9 ko

Traces sur les mots de passe que vous avez entrez Est-ce nécessaire d’en dire plus ? Virez les mots de passe !!

JPEG - 39.8 ko

Malware déposés par certains sites Certains vont dire que Firefox fonctionne encore mal avec certains sites. Ouais, sans doutes, mais d’une part ils deviennent vraiment très rares et d’autre part, quand c’est le cas, envoyez un message au WebMaster en lui demandant de se reveiller et de rendre son site compatible !!

FireFox accepte l’utilisation de modules qui étendent les fonctionnalités de base du navigateur (https://addons.mozilla.org/fr/firefox/browse/type:7) . Du coup, Java et les javascripts sont utilisables, mais pas les activeX (il y a cependant un module qui le permet). Bon, ben tant mieux !! C’est pas de genre de procédés et par celui du jeu avec les fenêtres redimensionnables et les fenêtres popup que l’on se fait envahir de saletés.

L’execution de certains type de fichier est configurable ici :

JPEG - 43.4 ko

Bloquer les Popups, Permettre JavaScript mais en maitrisant ce qui est permis, et autoriser ou pas Java (selon les sites que vous allez visiter). Je vous conseille aussi l’utilisation du module NoScript (voir les liens en fin d’article)

Les Referrer Lorsque dans un site un lien pointe vers une page d’un autre site, le site cible en question peut récupérer l’URL du site original (hum... c’est clair ?). Il est possible de considérer cela comme une atteinte à la vie privée.

Faites un test et cliquer sur ce lien ici -> http://www.stardrifter.org/cgi-bin/ref.cgi Vous avez vu ? Bon, supprimons cela même si certains sites ne vont pas être trop contents (des sites l’utilisent à des fins de sécurité et d’autres pour rembourser les sites d’origine !!)

Ouvrez un second onglet dans Firefox et tapez : about :config Localisez la ligne network.http.sendRefererHeader Double cliquer sur cette ligne et entrer la valeur 0 (mémorisez au cas où la valeur précédente, disons 2)

Refaites le même test plus haut... et voilà...

Certaines précautions pour votre sécurité

Une bonne configuration des plugins Java, du javascript et le blocage des ActiveX par un firewall est déjà très bien concernant la sécurité. Cependant, il y a certaines précautions supplémentaires possibles surtout pour ceux qui veulent payer en ligne. Il faut absolument être vigilant et n’admettre aucune exception, sur les points suivants :

-  si un mot de passe est demandé (ou numero de carte, etc...), la connexion doit être sécurisée (cadenas dans la barre du bas de FireFox)
-  vous devez absolument renoncer si votre navigateur annonce un problème avec le certificat.

Les certificats peuvent avoir plusieurs problèmes : 1) ils ne sont plus valides 2) ils ont été validés par le site émetteur lui-même et non par une autorité reconnue par votre navigateur 3) ils n’ont pas été faits pour le serveur sur lequel vous êtes connecté

JPEG - 46.7 ko

Enfin, un module très sympa de FireFox vous permet de vérifier où est situé le serveur sur lequel vous connecté. Il s’agit du module Shazou (voir la liste des liens). Je l’utilise de temps en temps pour voir si le serveur est en France (on découvre des choses formidables, parfois , hé hé hé...). Tenez voici une localisation d’un site d’investissement français qui se trouve en fait en Allemagne. De plus vous avez des infos sur les personnes qui ont déposé le nom du site internet dans le bottin WhoIS.

JPEG - 135.5 ko

Notes :
-  mettez à jour régulièrement votre navigateur FireFox et les modules de sécurité que vous avez installé
-  pour Internet Explorer, le logiciel EasyCleaner vide aussi les données privées
-  pour les ActiveX, les popups et autres saloperies, un bon firewall comporte souvent ce genre de fonctionnalités qu’il est interessant de laisser en plus du reste.

Pour tester la sécurité de votre navigateur, vous pouvez aller sur le site : http://www.jasons-toolbox.com/BrowserSecurity/

Liens :

Définition des termes (WikiPedia)

Malware : http://fr.wikipedia.org/wiki/Logiciel_malveillant Virus : http://fr.wikipedia.org/wiki/Virus_informatique Logiciels espion : http://fr.wikipedia.org/wiki/Logiciel_espion Chevaux de Troie : http://fr.wikipedia.org/wiki/Cheval_de_Troie_%28informatique%29 Hameçonnage : http://fr.wikipedia.org/wiki/Hame%C3%A7onnage Traceurs de frappe : http://fr.wikipedia.org/wiki/Enregistreur_de_frappe Rootkit : http://fr.wikipedia.org/wiki/Rootkit Vers : http://fr.wikipedia.org/wiki/Ver_informatique Spam : http://fr.wikipedia.org/wiki/Pourriel Porte dérobée : http://fr.wikipedia.org/wiki/Backdoor

Se renseigner si c’est un Hoax : http://www.hoaxbuster.com/

Outils de détection (tous gratuits et testés au moins un minimum par mes soins...of course)

RootKits : http://technet.microsoft.com/fr-fr/sysinternals/bb897445(en-us).aspx Malware and spyware : Ad-aware http://www.lavasoftusa.com/single/trialpay.php Spywares : Spybot Search & Destroy http://www.spybot.info/fr/index.html Anti-virus, worms et tojans : Avira Antivirus http://www.free-av.fr/

Effaceurs de traces EasyCleaner : http://personal.inet.fi/business/toniarts/ecleane.htm MRU-Blaster : http://www.snapfiles.com/get/mrublaster.html Eraser : http://www.bugbrother.com/eraser/

Protections de FireFox et modules interessants NoScript : https://addons.mozilla.org/fr/firefox/addon/722 Testeur de sécurité du navigateur : http://www.jasons-toolbox.com/BrowserSecurity/

Sites de références pour la dénonciation du manque de transparence d’internet CNIL Commission Nationale de l’Informatique et des Libertés : http://www.cnil.fr/ Anonymat.org : http://www.anonymat.org/



Publié le 21 mars 2008  par Laiguillon

Dans les deux parties suivantes et prochaines , vous trouverez ... F - Messagerie G - Les bonnes habitudes pour votre ordinateur H - Protégez votre ordinateur efficacement I - Manipulations régulières pour tenir votre machine en bonne forme J - Telechargements discrets K - Surfez en tout anonymat L - Hébergez votre serveur

envoyer
commenter
imprimer
sommaire
Forum de l'article
  • Indiscrétions et discrétion sur Internet : les portes dérobées - partie 2 / 4
    27 mars 2008, par paul

    Bravo au camarade l’aiguillon qui propose là une synthèse propre à enrichir les connaissances de l’utilisateur ordinnaire d’un système dont on se demande encore par quel miracle il tient le marché ?

    Ben si. Parce que franchement en lisant notamment les différentes traces laissées... par les fausses désinstallations, les fichiers temporaires disséminés n’importe où... les trucs et les machins que vous indiquez font froid dans le dos à un utilisateur besogneux sur un système un peu plus sécurisé dans sa conception même !

    Bon. Dès le départ macintosh était mieux. Et bien avant le départ il y avait les système unix qui ont fait des petits depuis avec les BSD très peu connus et un peu emmerdants à installer il est vrai et tous les linux et surtout l’idée de Richard Stallmann avec le système GNU et la FSF donc là je complète et prèche pour ma paroisse en vous indiquant les adresses à découvrir pour abandonner Windows. GNU : http://www.gnu.org/ http://www.fsfeurope.org/ http://www.fsf.org/

    L’idée maîtresse est toujours d’éduquer l’utilisateur à garder le maximum de conscience du fonctionnement du système. Donc pour cela créer des système dont le code soit accessible (source ouverte open source) donc documentable et qu’il soit donc possible d’apprendre à comprendre.

    Cela demande effectivement un temps d’apprentissage.

    ça demande de rester acteur de sa culture et non plus consommateur et donc de ne plus être complice du capitalisme.

    • Indiscrétions et discrétion sur Internet : les portes dérobées - partie 2 / 4
      4 février 2014, par yogesh
      Quantity desire tell that Firefox placid processs well accompanying quantity positions. Yeah, no incertitude, still unit power they indeed befall extremely precious besides secondly, during this is the case, tickle dispatch a note to the WebMaster asking him to stir up besides appoint the point agreeable ! custom term papers
      • Indiscrétions et discrétion sur Internet : les portes dérobées - partie 2 / 4
        11 mars 2014, par teeser
        It is indeed true fact that you cannot walk very quietly without being hit from all sides by the pub. We get to see so many people out there from different social backgrounds. The need to advertise your emotions have gone high. snoring cures
    • Indiscrétions et discrétion sur Internet : les portes dérobées - partie 2 / 4
      14 mars 2014, par ahmed
      In this file, you volition locate the breed of occurrences abandoned moreover option milestones for this type.dissertation help To eliminate many the landmarks of the relevance (hardly I reason to eliminate few), go to a aperture sinister plus liberty succeed on Petitions. Name "Disengage total facts" (you can more configure cetta enjoyment game by choosing Properties).
    • Indiscrétions et discrétion sur Internet : les portes dérobées - partie 2 / 4
      31 mars 2014, par yogesh
      Remnants in this setting are hardly strictly speaking malware, yet additional lateral produces. Bays (prefer Linux partially away), every using a bill desire vacation scintillas that it is tolerant to judge (moreover thus comprehend what the user has over). Click Here
    • Indiscrétions et discrétion sur Internet : les portes dérobées - partie 2 / 4
      20 juin 2014, par yogesh
      The organization will be definitely not articulating that could be just considerations you ultimately choose you can potentially conclude, or perhaps basically trying to downplay a variety of factors constraining a good way girls in conjunction with girls can be had after for the medial side growing to possess notebook computer as well as personal computer plan personal computer programmers or perhaps basically firms. poweredessays.com
  • Indiscrétions et discrétion sur Internet : les portes dérobées - partie 2 / 4
    14 janvier 2014, par Takis23
    Vraiment un très bon poste. Chapeau à vous ! Les informations que vous avez fourni est très utile. http://www.dietmythsandfacts.com/2013/10/old-school-new-body-user-reviews.html
  • Indiscrétions et discrétion sur Internet : les portes dérobées - partie 2 / 4
    22 avril 2014, par warrenstraw222
    The association between polished Replica Watches UK and sanded the case gives attractive frog in unique to this chronograph that Replica Rolex will fit all stylistic currents, sea and city. Even in the deepest waters, Hamilton displays Breitling replica willingness to performance, refusing any compromise in terms of finishes with watchmaking techniques and materials last cry.
  • Indiscrétions et discrétion sur Internet : les portes dérobées - partie 2 / 4
    2 juillet 2014, par Takis23
    Very likely I’m going to bookmark your blog . You absolutely have wonderful stories. Cheers for sharing with us your blog. https://archive.org/details/AdonisGoldenRatioReviewBarban
retour haut de page


Si vous appréciez le e-torpedo.net
participez à son indépendance, faites un don.

Contrat Creative Commonsdri.hebergement
Réalisation et conception Zala . Ce site utilise PHP et mySQL et est réalisé avec SPIP sous license GNU/GPL.
© 2005 e-torpedo.net les articles sont à votre disposition,veillez à mentionner, l'auteur et le site emetteur
ACCUEILPLAN DU SITEContact Syndiquez le contenu de ce site Admin