gM
Retour / Back
Travaillez, naviguez incognito /
Work, Browse Incognito



This page is written in French; if you're interested in it and wish my translating into English, do ask me!

Cette page est en cours de rédaction, quelquefois en style télégraphique (juste pour jeter mes idées "sur le papier" avant d'oublier) ; la rédaction est retouchée et complétée jour après jour ; cette note disparaitra lorsque je serai satisfait !    



Il y a de nombreux aspects à l'assertion "Travaillez, naviguez incognito" : le texte ci-dessous essaye d'en aborder le maximum.
  /  
There're oodles of sides to the assertion "Work, Browse Incognito" : the text below tries to tackle the maximum.



Protéger l'accès à son ordinateur (hors accès Internet) :
Il y a de nombreux points faibles à un ordinateur sous Windows ; de nombreuses mesures sont nécessaires pour empêcher l'accès à ses ressources et à ses données. Tous les verrous ci-dessous sont nécessaires car comme dans un jeu d'échec, ils se protègent les uns les autres ! si une protection est oubliée, peut apparaître un moyen de supprimer les autres protections (par ex. si l'accès Dos subsiste, le reste devient illusoire).
Voici les verrous de mon propre portable sous Windows 98 SE.
  • Mot de passe de démarrage dans le setup (ce mot de passe est stocké dans la Rom flash en conséquence, un déplacement du disque, une extraction de la pile le rendent inopérant).
  • Mot de passe de Setup dans le setup (ce mot de passe est stocké dans la Rom flash en conséquence, un déplacement du disque, une extraction de la pile le rendent inopérant).
  • Inactivation du lecteur de disquette dans le setup ; plus de possibilité de démarrage avec une disquette système pour faire sauter les verrous.
  • Inactivation de l'accès Dos par modification à BootKeys=0 du fichier c:\Msdos.sys ; plus de possibilité d'accès Dos pour faire sauter les verrous.
  • Mot de passe réseau ; ce mot de passe est efficace pour protéger les ressources réseau ; une autre identification valide permet d'entrer sur ce réseau mais le dernier ID utilisé sera affiché au prochain démarrage (il y a moyen d'effacer le dernier ID, voire de remettre l'ID initial en allant voir l'ancienne base de Registres).
  • Mot de passe Windows ; ce mot de passe ne sert à rien puisqu'il suffit d'appuyer sur la touche "Echap" ou de déplacer le fichier .PWL du répetoire c:\Windows (et de le remettre en place après).
  • Mot de passe de mise en veille et activation de la mise en veille au démarrage de Windows directement dans la base de Registres (HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run), et non dans le groupe de démarrage (trop aisé à désactiver), avec un fichier de nom inédit et d'extension autre que .scr situé ailleurs que dans le répertoire habituel c:\Windows\system (pour éviter de le désactiver en cas d'accès Dos).
  • Activation de la mise en veille avec mot de passe et période de 3 minutes (le mot de passe est le même que celui de la mise en veille de démarrage).
  • Mot de passe de messagerie.
  • Mot de passe pour protéger certains fichiers sensibles sous Office.

    Quelques remarques :
  • Quelques conseils pour bien choisir ses mots de passe...
  • Il est souhaitable d'empêcher tout accès à son portable, mais il est nécessaire d'empêcher le vol dudit portable : l'utilisation d'un cable de verrouillage est indispensable.
  • Il est possible de mettre en place un dispositif permettant de connaître date et heure du dernier démarrage d'un ordinateur (et aussi dates et heures des 5 derniers démarrages) de manière à en vérifier l'utilisation. Très simplement par quelques lignes du fichier Autoexec.bat stockant dans un fichier texte, le résultat de la fonction date.
  • La connexion à un réseau local ouvre une brêche dans la protection :
        - L'accès réseau à distance permet, comme son nom l'indique, d'accéder au réseau à partir de l'extérieur et on l'a vu, de là, d'accéder à une station et de prendre son contrôle (PC-Anywhere).
        - Il est possible d'installer sur le serveur un "script de démarrage" qui sera exécuté sur la station de travail au démarrage du réseau (fichier .bat dans lequel peuvent être faites de très nombreuses choses -lancement de tout programme-).
        - Certains programmes spécialisés permettent la prise de contrôle à travers un réseau d'un ordinateur à partir d'un serveur ou d'une station (VNC).
        - Les données mises sur le disque d'un serveur sont accessibles aux membres de l'équipe informatique... ou par quelqu'un ayant accès au serveur.
        - Certains programmes permettent l'accès aisé par le serveur, aux données du disque dur (ARCserve) sans parler des utilitaires spécialisés.
  • La connexion au réseau Internet ouvre une porte pour une intrusion extérieure (accès par réseau, par modem, par cable/ADSL=danger).
  • La mise en place d'un Intranet ou d'un Extranet est encore un point d'accès possible à certaines données.
  • Il est possible d'employer des utilitaires de protection, par mot de passe, de fichiers et de répertoires du disque ; E4M -Encryption for the Masses apporte une telle possibilité d'encryptage et de mots de passe.
    Top of page  

    Effacer les traces laissées sur le disque dur, par l'utilisation de l'ordinateur (hors accès Internet) :
    L'utilisation d'un ordinateur laisse des données "aux quatre coins du disque dur" ! L'énumération ci-après est faite du plus facile à déceler aux cas des plus paranoiaques.
    Les fichiers peuvent devoir être à cacher mais aussi parfois, le nom du fichier traité ou les traitements effectués.
  • Derniers documents traités : Démarrer/Documents (correspondant au répertoire c:\Windows\Recent).
  • Derniers documents traités par logiciel : au bas des menus "Fichier" (correspondant aux clés HKEY_CURRENT_USER\Software\Microsoft\Office\etc. et "Recent" ou "MRUList" à rechercher dans la base de Registres).
  • Derniers documents recherchés : Démarrer/Rechercher/Fichiers ou Dossiers/Nommé/liste déroulante (base de Registres HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Doc Find Spec MRU et autres "MRU" à rechercher).
  • Derniers fichiers exécutés : Démarrer/Exécuter (base de Registres HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU).
  • IE/Outils/Options Internet/Contenu/Saisie semi-auto/Effacer les formulaires & Effacer les mots de passe pour effacer l'historique de la saisie semi-automatique.
  • IE/Outils/Options Internet/Contenu/Profil pour les infos du carnet d'adresses.
  • Démarrer/Paramètres/Barre des tâches et menu Démarrer/onglet Promrammes du menu Démarrer/bouton Effacer de la zone "Menu Documents" pour effacer le contenu du menu Documents et d'autres listes d'historique personnelles.
  • Corbeille.
  • Messageries.
  • Fichiers c:\filesnnnn.chk correspondant au résultats d'un scandisk difficile.
  • Fichiers temporaires du répertoire c:\Windows\Temp ou .tmp quelque part sur le disque... parfois des fichiers parfaitement lisibles !
  • Fichiers créés ou mis à jour ce jour sur le disque : Démarrer/Rechercher/Fichiers ou Dossiers/Date/Au cours "des 1 derniers jours".
  • Contenu de la mémoire virtuelle : fichier Swap c:\Windows\Win386.swp.
  • Liste des fichiers supprimés -y compris Corbeille vidée- voire le contenu des emplacements libres sur le disque.
  • Les disques stockés sur un espace réseau sont facilement accessibles.
  • Certaines données sont sûrement également stockées sur quelque cartouche magnétique de sauvegarde.
  • Certains des fichiers traités ne se trouveraient-ils pas dans c:\Windows\Temp ?
  • Il est possible de rendre effectivement inaccessibles, les fichiers effacés grace à des utilitaires spéciaux (WipeUtil).
  • Il est possible d'encrypter les fichiers ; E4M -Encryption for the Masses apporte une telle possibilité d'encryptage et d'emploi de mots de passe.
  • Voir aussi les traces laissées sur disque par la navigation Internet.
    Top of page  

    Effacer les traces laissées sur disque dur, par la navigation sur Internet :
  • Voir aussi les traces laissées sur disque par l'utilisation de l'ordinateur.
  • Historique Internet : c:\Windows\Historique.
  • Cache disque c:\Windows\Temporary Internet Files ou c:\Program Files\Netscape\Users\xxx\Cache.
  • Cookies dans c:\Windows\Cookies & c:\Windows\Temporary Internet Files.
  • Programmes téléchargés : c:\My Download Files & c:\Windows\Downloaded Program Files.
  • Enregistrement des favoris : c:\Windows\Favoris.
  • Examiner quelques utilitaires spécialisés dans la protection :   PSC -IEClean   The Virtual Software Store -IEClean   Smooth-Surfer (OnlinePCfix)   iClean   SpyBot Search & Destroy   Kit complet de sécurité (Terroirs d'en France)
    Top of page  

    Effacer les traces laissées sur Internet, par la navigation sur Internet :
    Top of page  

    Protéger l'accès à son ordinateur lors des accès à Internet :
    ou Les dangers de l'accès Internet (réseau, modem, cable/ADSL)

    Retour / Back   Top of page