Menu riegert.net  Recherche
artisanat informatique libre

Chercher dans le site

Que vous soyez professionnels ou particuliers et souhaitez un artisan dévoué de l’informatique autour d’Albi pour vous rendre service, vous former, vous aider, découvrez-moi puis contactez-moi !

Un Blog d'Actualité et de Techniques…

J’expose ici mes points de vue sur des sujets qui devraient importer aux utilisateurs d’outils informatiques. Je fais une veille technique permanente pour mieux transmettre des connaissances à jour, comprendre l’essentiel des évolutions et anticiper les pièges ou les impasses dans un monde si submergeant.

De parfaits chevaux de Troies

Quels logiciels ont des droits d’accès complets à vos fichiers, les analysent en permanence à vos frais et peuvent même en envoyer à l’éditeur sans vous demander ?

Ce sont bien entendu les antivirus

L’auteur de l’article cité démontre comment, en changeant une simple signature de fichier cible, l’antivirus se met à automatiquement envoyer n’importe ces fichiers à l’éditeur, sans demander une quelconque permission à l’utilisateur. Par dérision, la nouvelle signature ciblait des documents au statut faussement confidentiel-défense états-uniens alors que l’antivirus testé est russe…

N’est-ce pas dangereux d’utiliser un antivirus, fût-il payant, mais propriétaire ? N’est-ce pas de l’inconscience d’utiliser un antivirus gratuit, mais propriétaire, dont vous ne pouvez rien savoir de son comportement, comme Avast, qui se rémunère en tout ou partie par des financements opaques, notamment en revendant des données de leurs utilisateurs ? Lesquelles, je vous laisse y réfléchir.

Au risque de me répéter, la plupart des logiciels antivirus modifient le comportement de votre machine, ont accès à l’ensemble de vos disques, grèvent considérablement les performances, consomment de l’énergie et sont de plus en plus souvent utilisés par des virus par leurs droits étendus, comme des agents doubles ou retournés en quelque sorte.

Pas de pisteurs sur riegert.net

Fidèle à ma démarche, je tiens à éviter d’utiliser des services tiers, propriétaires et pseudo-gratuits très faciles, trop faciles à employer pour les webmestres. Ces produits se chargent en retour de vous pister contre de l’argent que ni vous ni moi ne verrons.

L’exemple le plus courant et le plus effarant : Google Analytics, qui se charge de faire des statistiques de consultations du site, alors qu’il est très simple de les extraire soit même avec des outils open source d’excellentes factures comme GoAccess.

Ajouter un simple lien externe dans la page vers Google est enfantin, mais permet à cette industrie de vous pister de site en site avec le plein consentement de la plupart des webmestres. Que cela soit par fainéantise, confort, conformisme, cela relève en fait d’une totale absence de considération pour la vie privée des usagers de leurs visiteurs ou utilisateurs.

Autre exemple, les commentaires. Disqus est souvent mentionné. Lorsque vous commentez avec ce service, les commentaires sont chez Disqus, pas chez le détenteur du site web…

Regardez dans les sources de vos sites web préférés, et constatez combien utilisent ces services. Probablement 9 sur 10. Je connais des sites de grande audience qui utilisent pas moins de 50 services externes en simultané.

Bardé ainsi, il est vrai que l’on peut monter un site web complet en quelques minutes, mais il ne nous appartient plus vraiment.

La confiance envers les fondeurs de puces elle-même fond

La confiance envers le matériel Intel et plus généralement des microprocesseurs à été assez durement ébranlée avec le choc des révélations des failles Spectre et Meltdown, ainsi que du problème de non-configuration par défaut de l’ATM chez les constructeurs, qui laissait les PC portables d’entreprises ouverts au hacking social facile.

Il ne faut pas oublier aussi la faille de 2017 de l’Intel Management Engine Interface qui même sans faille reste bien obscur pour les utilisateurs et peu laisser penser qu’il y n’y a pas que Intel qui a les clés. Bien peu de gens sont informés de cette fonctionnalité cachée dans pratiquement tous les ordinateurs récents. Et combien parmis eux ont mis à jour l’UEFI si tant est qu’il est proposé pour leur machine.

Et si l’on remonte encore le temps, le très sérieux Theo de Raadt pointait déjà les gros problèmes des processeurs “Intel Core 2” il y a dix ans.

These processors are buggy as hell

J’ouvre donc mon entreprise dans ce contexte nuageux. Cela tombe bien, car je compte aider les petites entreprises et les particuliers à entretenir des rapports plus sains avec leur informatique.

La prise en main à distance

Je mets en place pour mes clients une prise en main à distance hautement sécurisée par échange privé de certificats SSH, sur les machines Linux, UNIX et macOS. Je ne passe pas par quelque service propriétaire externe comme Team Viewer, qui reviennent à laisser aveuglément les clés de la machine à des inconnus.

Ces services installent des logiciels hautement intrusifs au comportement réel inconnu dans votre système pour pouvoir les déployer sans modifier la configuration de votre réseau. Cela leur laisse le plein contrôle effectif et permanent de votre machine qui est alors un serveur ouvert sur internet.

Beaucoup de professionnels utilisent ces logiciels par confort et non par soucis pour vous.

Contrairement à eux, je configure un accès unique et direct, révocable facilement par vous-même et pratiquement inviolable.