Blog de Djan GICQUEL

Informagicien, crypto-convaincu, adorateur des internets 2.0, des chats et des logiciels libres

Légendes urbaines en informatique

Publié le mercredi 28 février 2024, par Djan

Mis à jour le lundi 26 février 2024

Mots clés : sécurité numérique, vie privée,

Les icônes sur le bureau ralentissent l’ordinateur

Cette légende urbaine est très populaire depuis les années 2000. Il est dit qu’avoir plein d’icônes sur le bureau ralenti Windows. En fait il faut distinguer les faits corrélés (avoir plein d’icône sur le bureau et Windows ralenti) et la causalité (les icônes sur le bureau provoquent le ralentissement de Windows). La plupart des personnes ayant beaucoup d’icônes sur leur bureau voient leur ordinateur sous Windows ralentir. Mais ce n’est pas le fait des icônes sur le bureau. Le fait d’avoir beaucoup d’icônes sur le bureau n’est généralement que le symptôme.

Le vrai problème que montrent les icônes sur le bureau est généralement que beaucoup de logiciels sont installés sous Windows. Et beaucoup de logiciels se lancent automatiquement au démarrage de Windows ce qui provoque effectivement son ralentissement. Vous remarquez que je ne parle que de Windows. Sur les systèmes libres comme GNU/Linux, les logiciels n’ajoutent pas de raccourcis sur le bureau. Et contrairement à Windows l’installation de logiciels doit être validé par l’utilisateur de façon consciente. Il est donc hautement improbable que les icônes sur le bureau de votre installation GNU/Linux ralentissent votre ordinateur puisque c’est l’utilisateur qui décide de mettre des icônes sur son bureau.

Aide au nettoyage de votre ordinateur sous Windows

Il ne faut pas enregistrer trop de photos car cela ralenti l’ordinateur

Cette légende urbaine est très similaire à la précédente. C’est encore une fois la corrélation de deux phénomènes.

Plus le nombre de photos est élevé, plus l’affichage du dossier qui les contient prend du temps. Au premier affichage il faut générer toutes les miniatures. Plus la photo est lourde (en poids, en méga-octets) plus la génération des miniatures prendra du temps de calcul et donc, du temps tout court. Plus le dossier contient des photos, plus l’affichage de ces miniatures prendra du temps, moins qu’à la génération des miniatures cependant.

Comme pour les icônes sur le bureau, les personnes qui ont l’impression qu’ajouter des photos ralentit leur ordinateur ont souvent en réalité un ordinateur lent car surchargé de logiciels. Dans ces conditions, afficher ou générer des miniatures prend plus de temps, puisque le processeur est déjà occupé à faire tourner une multitude de logiciels en même temps. Toujours dans ces conditions la personne qui ajoute beaucoup de photos à son ordinateur sous Windows à effectivement l’impression que l’ordinateur ralentit quand elle ajoute des photos ce qui n’est en vérité pas le cas.

J’ai plus de 10 000 photos sur mon ordinateur et j’en rajoute régulièrement et il ne ralentit pas, car il ne fonctionne pas sous Windows.

Aide au nettoyage de votre ordinateur sous Windows

Il faut changer de mots de passes régulièrement

Beaucoup d’entreprises et d’organisations demande à leurs collaborateurs de changer leurs mots de passes régulièrement. On peut observer cela également avec les banques. Votre banque vous a déjà probablement demandé de changer de mot de passe tous les 90 jours. La plupart des utilisateurs réutilisent le même mot de passe plusieurs fois et les mots de passes sont gérés manuellement, via des fichiers Word ou Excel, ou sur des notes autocollantes. Dans ces conditions leur rotation pourrait en fait diminuer la sécurité de des systèmes d’informations.

Le changement de mot de passe fréquent ne devrait avoir lieu que si les personnes utilisent des mots de passe complexe et sûrs générés de manière automatique par des logiciels de confiance.

https://www.beyondtrust.com/blog/entry/password-rotation-needed
https://www.isaca.org/resources/isaca-journal/issues/2019/volume-1/nists-new-password-rule-book-updated-guidelines-offer-benefits-and-risk
https://www.cnil.fr/fr/mots-de-passe-une-nouvelle-recommandation-pour-maitriser-sa-securite

Aide à la gestion efficiente des mots de passe avec des logiciels sécurisés

Les wifi public n’ont aucune sécurité, on se fait pirater son ordinateur dès qu’on se connecte

Cette légende urbaine est très populaire y compris par les personnes qui se prétendent expert en sécurité numérique. Cette légende vient du fait qu’avant 2012 il était très facile de pirater un réseau sécurisé par le protocole WEP qui était très peu sécurisé. Depuis, nous avons des protocoles de sécurité relativement robuste comme WPA et TLS qui sécurisent la plupart nos échanges sur internet.

Si vous pensez qu’un VPN vous protège des pirates sur des réseaux wifis publics vous pouvez aller lire la page sur le mot clé VPN.

Pour se faire pirater son ordinateur sur un réseau wifi public il faut réunir plusieurs conditions

  • le pirate doit être connecté sur le même réseau wifi public que vous en même temps que vous
  • le pirate doit vous cibler personnellement
  • le système sur votre ordinateur doit être vulnérable à une faille de sécurité précise
  • le pirate doit avoir les connaissances nécessaires pour vous pirater en utilisant cette faille de sécurité précise
  • le réseau wifi ne doit pas pratiquer l’AP isolation

Vous comprendrez que, dans ces conditions il est peu probable (mais possible) de se faire pirater son ordinateur sur un réseau wifi public. En revanche il est très probable de se faire pirater un compte en ligne en comme ce serait le cas dans un réseau domestique ou un réseau d’entreprise ou n’importe quel autre type de réseau.

Si la technique vous intéresse voici une discussion sur le journal du hacker qui parle justement de la sécurité des réseaux wifi public.

Mettre en place une sécurité complète de votre vie numérique avec un modèle de menace cohérent et des logiciels adaptés

Chiffrement de grade/niveau militaire

Ceci n’est pas vraiment une légende urbaine mais plutôt un argument publicitaire bidon. À une certaine époque le chiffrement robuste était réservé à l’armée. Depuis 1996, le chiffrement avec des clés plus longues que 128 bits peut être utilisé par tout un chacun. Le chiffrement de niveau militaire est donc le même que pour Mr tout le monde depuis 1996. Pensez-y lorsque vous verrez cet argument de « chiffrement [1] de grade militaire ».

Chiffrement de bout en bout

Les GAFAM comme Google ou META (Facebook, WhatsApp), proposent depuis quelques années le « chiffrement de bout en bout ». En vérité il n’y a pas de chiffrement de bout en bout mais seulement une promesse de chiffrement de bout en bout.

Pour qu’il y ait un véritable chiffrement de bout en bout il faut réunir plusieurs conditions.

On peut dès lors constater que pour META WhatsApp le client n’est pas libre, le serveur n’est pas libre et bien que les protocoles de chiffrement soit connus il n’y a aucun moyen de savoir si ces protocoles sont implémentés correctement. Pour Google Mail il s’agit du même problème ; le serveur n’étant pas libre le client est très souvent Google Chrome (logiciel privateur de chez Google) il n’y a aucun moyen de savoir comment sont mis en place ces protocoles de sécurisation.

On peut cependant citer des exemples de logiciels qui mettent en place le chiffrement de bout en bout de manière sérieuse, vérifiable avec des protocoles de chiffrement standards et audités. C’est le cas par exemple du protocole XMPP et sa mise en œuvre dans des clients comme Conversations ou Gajim.

Sur les appareils Apple il n’y a pas de virus et il n’y a pas besoin d’antivirus

En fait sur MacOS on trouve des virus et oui, il faut utiliser un antivirus sur un Mac. Cette légende vient du fait que les Mac représente une part de marché significativement plus faible que les PC sous Windows. Les attaques d’ampleur comme les ransomware sont médiatiquement plus relayés sous Windows qui représente plus de 60 % du marché des ordinateurs. Cependant on trouve également des logiciels malveillants sur MacOS y compris des virus. La bonne nouvelle c’est que Apple a déjà pris les devant avec des dispositifs de sécurité intégrés à MacOS (tout comme Microsoft pour Windows).

Apple Gatekeeper restreint l’exécution de logiciels non signés par Apple (à la manière de l’UAC sous Windows) pour empêcher que des applications ne s’exécute toutes seule en arrière plan.

MacOS intègre également un antivirus depuis macOS 10.15 Catalina appelé Apple XProtect. XProtect vérifie la présence de contenu malveillant connu dès qu’une application est lancée pour la première fois, qu’une application a été modifiée (dans le système de fichiers), que les signatures XProtect sont mises à jour.

Apple Gatekeeper et Apple XProtect fonctionnent en synergie pour

  1. Empêcher le lancement ou l’exécution des logiciels malveillants
  2. Bloquer l’exécution des logiciels malveillants sur les systèmes clients
  3. Remédier à l’infection causée par l’exécution de tout logiciel malveillant

Ces mesures de protection ne remplacent évidemment pas une bonne hygiène numérique. La meilleure façon de se protéger est de se former à la sécurité numérique.

Sources
Protection contre les logiciels malveillants sous macOS
Configurer votre Mac pour en assurer la sécurité

La plus tenace : empiler les logiciels et les services cloud pour une meilleure protection

La plus grande légende urbaine en informatique est cette croyance qu’il faut empiler le plus possible de logiciels de sécurité ainsi que des services de cloud en ligne pour se protéger des cybermenaces.

En vérité si vous faites cela vous vous exposez à plus de menaces. Dans le jardon technique on parle de surface d’attaque. Si votre but est de la réduire, il faut donc limiter le nombre de logiciels que vous installez sur votre machine ainsi que le nombre de services en ligne dont vous dépendez. Moins de logiciels installés et moins de service en ligne, c’est une surface d’attaque réduite et moins de possibilités de pénétrer vos appareils et vous dérober des données personnelles.

Mais rien ne remplace la formation à la sécurité numérique.


[1En général on trouve plutôt le mot « cryptage ».

Un message, un commentaire ?

Si la question concerne un script que j'ai écrit, merci de me contacter par courriel.

Qui êtes-vous ?
Votre message

Ce formulaire accepte les raccourcis SPIP [->url] {{gras}} {italique} <quote> <code> et le code HTML <q> <del> <ins>. Pour créer des paragraphes, laissez simplement des lignes vides.

Lien hypertexte

(Si votre message se réfère à un article publié sur le Web, ou à une page fournissant plus d’informations, vous pouvez indiquer ci-après le titre de la page et son adresse.)


Dernières brèves

Le contenu des fichiers Microsoft Office est transmis à Microsoft 30 juin

La publicité débarque dans le menu démarrer 30 juin

La CNIL ; passivité ou duplicité ? 12 juin

La complexité de la simplicité 9 juin

Installer un antivirus ne sert à rien 29 mai

Faire du Wordpress sans Wordpress 29 mai

Alternatives aux drives GAFAM 20 mai

Proton Mail transmet des données personnelles à la justice espagnole 9 mai

Firefox est meilleur que Chrome mais tout le monde s’en fout 28 avril

Une faille de sécurité sur Azure exposait des fichiers internes de Microsoft 18 avril

Dernière brève et flux RSS 24 décembre 2023

Cyberattaque : la carte des villes, départements et hôpitaux victimes en 2023 19 décembre 2023

Google Drive et le voyage dans le temps 4 décembre 2023

Outlook copie vos données vers les serveurs Microsoft 15 novembre 2023

Les VPN sont-ils utiles ? 1er novembre 2023


Articles épinglés

Rechercher

Agenda du libre en Alsace

Vandœuvre-lès-Nancy : Du karting dans Vandœuvre !, Du samedi 14 septembre 2024 à 10h00 au dimanche 15 septembre 2024 à 19h00.

Vandoeuvre-lès-Nancy : Sciences participatives, Le mardi 17 septembre 2024 de 18h00 à 20h30.

Vandoeuvre-lès-Nancy : Réunion OpenStreetMap, Le mercredi 25 septembre 2024 de 18h00 à 20h00.

Vandœuvre-lès-Nancy : Installons Linux !, Le samedi 16 novembre 2024 de 14h00 à 17h00.

Vandœuvre-lès-Nancy : Installons Linux !, Le samedi 23 novembre 2024 de 14h00 à 17h00.


no-gafam-zone

Onestlà!

Web0 manifesto