Le monde d'internet

GPA2SOU

Personne n'a le droit de mourir le ventre vide
Salam arlaykoum

Dans le monde d'internet, il existe au moins 3 grandes familles "d'activités" qui compromettent les terminaux connectés, qu'il s'agisse d'ordinateurs (Windows, Mac, Unix, ...), de tablettes (Android, IOS, ...), de smartphones (Android, IOS, ...) et la grande nouveauté des cinq (presque dix) dernières années, les iOT, éléments connectés de tout genre, allant de la simple montre au frigidaire de la cuisine, en passant par des boitiers spécialisés multifonctions qui font fureur dans les écoles et débarquent tranquillement dans les entreprises.

Ces 3 grandes familles sont :
  • Le jeu, de façon générale,
  • Le sexe également,
  • les outils permettant de "débloquer" des logiciels payants sous licences.

Quand on s'adonne à du surf en lien avec tout ou partie de ces 3 catégories, la chance d'éviter que le terminal de surf ne soit pas infecté au terme d'une semaine d'activité est quasiment ... nul.

Partant de ce constat, l'évocation de "jeu en ligne" n'est déjà pas une information de bon pronostic, à priori.

Bien savoir toutefois qu'il existe des sites de jeux en ligne fiables, sérieux et de confiance.

Cela n'est cependant pas le cas de tous et un nombre de sites, non négligeable font l'objet de vulnérabilités auxquels les participants s"exposent, rien que par le fait de s'y connecter et de participer.

Un conseil en passant pour tous les utilisateurs surfant sur ces 3 catégories de sites, le faire avec un terminal dédié (ordi, tablette, smart, raspberry, ...) qui ne sert qu'à cela, sans aucune donnée, aucune photo, aucun trace de comptes bancaires ou transactions bancaires, aucune coordonnées d'amis ou connaissances, rien de rien.

On peut le faire, mais avec un terminal vierge de chez vierge et à partir duquel, on évite très fortement de récupérer des données par clefs USB, terminal qui ne partage aucun répertoire sur le réseau local, avec aucune autre machine du domicile ou de l'entreprise.

Idéalement, on isole ce type de machine avec un firewall de tout le reste, pour contenir les menaces et risques d'infections.

A défaut, on connecte cette machine, quand toutes les autres sont déconnectées. C'est pas simple, mais il faut savoir ce que l'on veut.

Sur tous ces risques, on en parle un peu, on évoque certaines conséquences, mais on ne dit pas précisément la posture à adopter, les mesures à prendre, mis à part avoir un anti virus et ne pas récupérer n'importe quoi avec ses clefs USB.

Sur cela, si l'on ajoute un ou plusieurs adolescents à la maison, c'est quasiment pas la peine de se protéger, on n'y parviendra pas, sauf au prix d'une croisade familiale de grande ampleur ou une sensibilisation à la hauteur de l'enjeu, pour ceux qui disposent encore de la capacité à écouter.

La vrai solution à mettre en œuvre, c'est bien de disposer de plusieurs machines, celles où l'on fait "tout ce qu'il y a de sérieux à faire" et une autre, où l'on ne met aucune donnée, rien de rien, en acceptant les risques que l'on prend, en allant là où il ne faudrait pas aller.

Dans le pire des cas, la machine est à réinitialiser, mais comme on a rien dessus, c'est pas très grave, juste du temps perdu.

Pour ceux qui savent faire, "l'autre machine" peut être simplement une machine virtuelle.

Chacun fait comme il peut.
 

GPA2SOU

Personne n'a le droit de mourir le ventre vide
Quelques conseils utiles pour ceux et celles qui en ont les capacités

1°) dupliquer le téléphone en deux téléphones, l'un dédié téléphone, complètement réinitialisé, sans aucune application s'il s'agit d'un smartphone, le deuxième téléphone (uniquement connexion wifi à box ou hotspot ou autre smartphone en mode modem) embarquant les applications, mais sans aucune coordonnées de personne, ni aucune donnée personnelle.

2°) dupliquer l'ordinateur, après l'avoir réinitialisé, comme précisé plus haut, pour les motifs évoqués, dont l'un dédié exclusivement aux activités des 3 catégories évoquées.

Sur le smartphone embarquant les applications, il est préférable de désactiver la totalité des fonctions de géolocalisation, particulièrement celles par la puce GP embarquée, très précise en terme de localisation, contrairement à l'adresse IP, pour laquelle, seul l'opérateur peut en déduire une localisation précise qu'il est tenu de communiquer aux autorités, sur réquisition judiciaire.

Pour le reste, il y a beaucoup de choses à dire, sur toutes les informations que l'on dépose volontairement sur les réseaux sociaux et qui sont, avant toute autre chose, notre principale faille, c'est à dire nous même.

Nous sommes souvent les premiers diffuseurs de nos informations personnelles, en ne faisant pas suffisamment attention à tout ce que l'on a écrit, dans des lieux, pas nécessairement bien protégés.
 
Haut