Les traces du contrôle des accès

p1020650

Nous gardons tous des traces de certaines actions et de certains mouvements. Notre agenda, surtout pendant les premières années de nos enfants, est un exemple flagrant.

Certaines nous sont utiles, d’autres nous gêneront. A nous de voir qu’en faire.

Notre argent

Nos traces les plus fréquentes et les plus détaillées concernent notre argent.

Nous tenons une trace de ce qui entre et de ce qui sort, de la date, du montant, de la source ou du destinataire, ainsi que la raison du mouvement.

Nous survolons tous nos extraits de compte bancaire et réagissons si une dépense nous surprend. Nous identifions ce qui n’est pas normal et, surtout, ce qui est impossible : « Comment ai-je pu faire cet achat à cet endroit alors que je n’y étais pas ? »

L’activité qui a besoin – et génère – le plus de traces est notre comptabilité quotidienne ou, au minimum, la préparation de notre déclaration d’impôts.

Nos informations

Nous ne nous soucions généralement pas de ‘journaliser’ ce que nous disons et entendons… même quand nous sommes à l’école. Nous engrangeons à la pelle, nous les rangeons où et comment nous pouvons en espérant pouvoir les retrouver un jour – si possible quand nous en avons besoin.

L’information est le sang de chacune de nos activités. Sans informations et sans son traitement adéquat – sur ce qui nous entoure par exemple – nous serions incapables de survive dans ce monde.

La virtualité et l’immatérialité de l’information sont sans doute la cause de cette absence de traces.

Sur nos ordinateurs, nous n’y pensons généralement pas… ce qui peut nous coûter cher.

Nos documents

Pour nos fichiers, notre navigateur interne nous aide à stocker et à retrouver les documents que nous créons ou mémorisons. Il indique : le titre, l’extension (= le type), la taille et la date de la dernière modification ou mise en mémoire.
Si nous regardons les ‘propriétés’ (ou ‘lire les informations’ sur un Mac), nous avons également la date de création, le lieu de stockage et qui en est le créateur (sur l’ordinateur).

C’est bien mais c’est insuffisant.

Aucune trace de la destruction d’un document (ou d’une application) ni de l’identité de celui qui l’a modifié. Une fois dans la corbeille et celle-ci vidée, nous perdons toute trace.

Je dis ‘nous’, car notre ordinateur conserve énormément de traces auxquels seuls les professionnels ont accès : sur les logiciels installés et désinstallés, sur les images enregistrées puis effacées, sur les documents ‘effacés’… et pourtant toujours là.

Notre problème principal, quand nous ‘perdons’ un document, c’est que nous ne savons plus où nous l’avons classé et, parfois, le titre que nous lui avons donné.
Cependant, avec un mot-clé qui pourrait être dans le titre et devrait être contenu dans le document, nous pouvons le retrouver en utilisant la fonction ‘Rechercher’ de notre Explorer (navigateur interne).

OLYMPUS DIGITAL CAMERA

Nos courriels

La seule application qui trace ce qui entre (avec la source) et ce qui sort (avec le destinataire) est notre boite mail. Nous savons même si nous les avons ‘ouverts’ ou pas, et s’il y a des pièces jointes. Nous avons une boite de Réception et une boite d’Envoi indiquant la date et l’heure. C’est souvent très utile pour retrouver un email.

Nous avons – devrions avoir – notre répertoire des ‘indésirables’ (ou spam), dont nous survolons la liste pour voir si rien d’important ne s’y est glissé.
Nous avons décidé de ne pas les ouvrir et de ne pas ouvrir leurs pièces jointes. Nous vidons régulièrement ce répertoire pour faire de la place.

Notre application ‘courriel’ conserve également nos contacts : ceux à qui nous écrivons souvent et, parfois, ceux qui nous écrivent – même si le courriel n’est pas sollicité.

Le problème est que certains logiciels malveillants (ce ne sont pas des virus mais des ‘malwares’) consultent ces listes et transmettent à ces contacts un ‘cadeau’ de votre part dont ils se passeraient bien.

Nos navigations internet

Les pages internet qui nous intéressent peuvent être enregistrées (Mes Téléchargements). Mais c’est l’historique que tient notre navigateur (Internet Explorer, Google Chrome, Firefox, Opera, etc.) qui garde précieusement la trace des sites visités avec la date, l’heure (parfois la durée), et si quelque chose a été copié sur l’ordinateur.
Il conserve également les ‘cookies’ que ces sites nous envoient ‘pour faciliter notre prochaine visite’.

Le problème avec ce navigateur, c’est justement cet historique (que nous ne regardons jamais et que nous n’effaçons pas régulièrement). Certains malware l’étudient pour transmettre nos ‘favoris’ à celui que cela intéresse, ce qui lui permet de nous tracer et de nous prendre pour cible.

Mais de ce qui entre et sort de notre ordinateur, par exemple de et vers l’internet – données transmises automatiquement, applications activées ou non – nous n’avons aucune trace.

Que nous ayons activé le firewall inclus dans notre système d’exploitation ou non, celui-ci filtre les accès (en entrée) et garde des traces… mais nous n’y avons pas accès, même pour les effacer.

Notons que les malwares qui s’installent dans notre ordinateur ne s’inscrivent pas sur la liste des logiciels et applications ‘officielles’… Il serait trop facile de les identifier et de les désinstaller. A condition d’aller voir de temps en temps.

 

En résumé, de vraies traces existent sur nos ordinateurs, nous n’y avons généralement pas accès. Mais les ‘pirates’, eux, bien. Nous sommes donc bien démunis.

Prudence donc : analysons celles que nous pouvons contrôler et effaçons celles qui nous nuiront.

 

A bientôt, plus en sécurité avec vos informations

Jean-Luc

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *