Blog de Djan GICQUEL

Informagicien, crypto-convaincu, adorateur des internets 2.0, des chats et des logiciels libres

Légendes urbaines en informatique

Publié le mercredi 28 février 2024, par Djan

Mis à jour le lundi 26 février 2024

Mots clés : sécurité numérique, vie privée,

Les icônes sur le bureau ralentissent l’ordinateur

Cette légende urbaine est très populaire depuis les années 2000. Il est dit qu’avoir plein d’icônes sur le bureau ralenti Windows. En fait il faut distinguer les faits corrélés (avoir plein d’icône sur le bureau et Windows ralenti) et la causalité (les icônes sur le bureau provoquent le ralentissement de Windows). La plupart des personnes ayant beaucoup d’icônes sur leur bureau voient leur ordinateur sous Windows ralentir. Mais ce n’est pas le fait des icônes sur le bureau. Le fait d’avoir beaucoup d’icônes sur le bureau n’est généralement que le symptôme.

Le vrai problème que montrent les icônes sur le bureau est généralement que beaucoup de logiciels sont installés sous Windows. Et beaucoup de logiciels se lancent automatiquement au démarrage de Windows ce qui provoque effectivement son ralentissement. Vous remarquez que je ne parle que de Windows. Sur les systèmes libres comme GNU/Linux, les logiciels n’ajoutent pas de raccourcis sur le bureau. Et contrairement à Windows l’installation de logiciels doit être validé par l’utilisateur de façon consciente. Il est donc hautement improbable que les icônes sur le bureau de votre installation GNU/Linux ralentissent votre ordinateur puisque c’est l’utilisateur qui décide de mettre des icônes sur son bureau.

Aide au nettoyage de votre ordinateur sous Windows

Il ne faut pas enregistrer trop de photos car cela ralenti l’ordinateur

Cette légende urbaine est très similaire à la précédente. C’est encore une fois la corrélation de deux phénomènes.

Plus le nombre de photos est élevé, plus l’affichage du dossier qui les contient prend du temps. Au premier affichage il faut générer toutes les miniatures. Plus la photo est lourde (en poids, en méga-octets) plus la génération des miniatures prendra du temps de calcul et donc, du temps tout court. Plus le dossier contient des photos, plus l’affichage de ces miniatures prendra du temps, moins qu’à la génération des miniatures cependant.

Comme pour les icônes sur le bureau, les personnes qui ont l’impression qu’ajouter des photos ralentit leur ordinateur ont souvent en réalité un ordinateur lent car surchargé de logiciels. Dans ces conditions, afficher ou générer des miniatures prend plus de temps, puisque le processeur est déjà occupé à faire tourner une multitude de logiciels en même temps. Toujours dans ces conditions la personne qui ajoute beaucoup de photos à son ordinateur sous Windows à effectivement l’impression que l’ordinateur ralentit quand elle ajoute des photos ce qui n’est en vérité pas le cas.

J’ai plus de 10 000 photos sur mon ordinateur et j’en rajoute régulièrement et il ne ralentit pas, car il ne fonctionne pas sous Windows.

Aide au nettoyage de votre ordinateur sous Windows

Il faut changer de mots de passes régulièrement

Beaucoup d’entreprises et d’organisations demande à leurs collaborateurs de changer leurs mots de passes régulièrement. On peut observer cela également avec les banques. Votre banque vous a déjà probablement demandé de changer de mot de passe tous les 90 jours. La plupart des utilisateurs réutilisent le même mot de passe plusieurs fois et les mots de passes sont gérés manuellement, via des fichiers Word ou Excel, ou sur des notes autocollantes. Dans ces conditions leur rotation pourrait en fait diminuer la sécurité de des systèmes d’informations.

Le changement de mot de passe fréquent ne devrait avoir lieu que si les personnes utilisent des mots de passe complexe et sûrs générés de manière automatique par des logiciels de confiance.

https://www.beyondtrust.com/blog/entry/password-rotation-needed
https://www.isaca.org/resources/isaca-journal/issues/2019/volume-1/nists-new-password-rule-book-updated-guidelines-offer-benefits-and-risk
https://www.cnil.fr/fr/mots-de-passe-une-nouvelle-recommandation-pour-maitriser-sa-securite

Aide à la gestion efficiente des mots de passe avec des logiciels sécurisés

Les wifi public n’ont aucune sécurité, on se fait pirater son ordinateur dès qu’on se connecte

Cette légende urbaine est très populaire y compris par les personnes qui se prétendent expert en sécurité numérique. Cette légende vient du fait qu’avant 2012 il était très facile de pirater un réseau sécurisé par le protocole WEP qui était très peu sécurisé. Depuis, nous avons des protocoles de sécurité relativement robuste comme WPA et TLS qui sécurisent la plupart nos échanges sur internet.

Si vous pensez qu’un VPN vous protège des pirates sur des réseaux wifis publics vous pouvez aller lire la page sur le mot clé VPN.

Pour se faire pirater son ordinateur sur un réseau wifi public il faut réunir plusieurs conditions

  • le pirate doit être connecté sur le même réseau wifi public que vous en même temps que vous
  • le pirate doit vous cibler personnellement
  • le système sur votre ordinateur doit être vulnérable à une faille de sécurité précise
  • le pirate doit avoir les connaissances nécessaires pour vous pirater en utilisant cette faille de sécurité précise
  • le réseau wifi ne doit pas pratiquer l’AP isolation

Vous comprendrez que, dans ces conditions il est peu probable (mais possible) de se faire pirater son ordinateur sur un réseau wifi public. En revanche il est très probable de se faire pirater un compte en ligne en comme ce serait le cas dans un réseau domestique ou un réseau d’entreprise ou n’importe quel autre type de réseau.

Si la technique vous intéresse voici une discussion sur le journal du hacker qui parle justement de la sécurité des réseaux wifi public.

Mettre en place une sécurité complète de votre vie numérique avec un modèle de menace cohérent et des logiciels adaptés

Chiffrement de grade/niveau militaire

Ceci n’est pas vraiment une légende urbaine mais plutôt un argument publicitaire bidon. À une certaine époque le chiffrement robuste était réservé à l’armée. Depuis 1996, le chiffrement avec des clés plus longues que 128 bits peut être utilisé par tout un chacun. Le chiffrement de niveau militaire est donc le même que pour Mr tout le monde depuis 1996. Pensez-y lorsque vous verrez cet argument de « chiffrement [1] de grade militaire ».

Chiffrement de bout en bout

Les GAFAM comme Google ou META (Facebook, WhatsApp), proposent depuis quelques années le « chiffrement de bout en bout ». En vérité il n’y a pas de chiffrement de bout en bout mais seulement une promesse de chiffrement de bout en bout.

Pour qu’il y ait un véritable chiffrement de bout en bout il faut réunir plusieurs conditions.

On peut dès lors constater que pour META WhatsApp le client n’est pas libre, le serveur n’est pas libre et bien que les protocoles de chiffrement soit connus il n’y a aucun moyen de savoir si ces protocoles sont implémentés correctement. Pour Google Mail il s’agit du même problème ; le serveur n’étant pas libre le client est très souvent Google Chrome (logiciel privateur de chez Google) il n’y a aucun moyen de savoir comment sont mis en place ces protocoles de sécurisation.

On peut cependant citer des exemples de logiciels qui mettent en place le chiffrement de bout en bout de manière sérieuse, vérifiable avec des protocoles de chiffrement standards et audités. C’est le cas par exemple du protocole XMPP et sa mise en œuvre dans des clients comme Conversations ou Gajim.

Sur les appareils Apple il n’y a pas de virus et il n’y a pas besoin d’antivirus

En fait sur MacOS on trouve des virus et oui, il faut utiliser un antivirus sur un Mac. Cette légende vient du fait que les Mac représente une part de marché significativement plus faible que les PC sous Windows. Les attaques d’ampleur comme les ransomware sont médiatiquement plus relayés sous Windows qui représente plus de 60 % du marché des ordinateurs. Cependant on trouve également des logiciels malveillants sur MacOS y compris des virus. La bonne nouvelle c’est que Apple a déjà pris les devant avec des dispositifs de sécurité intégrés à MacOS (tout comme Microsoft pour Windows).

Apple Gatekeeper restreint l’exécution de logiciels non signés par Apple (à la manière de l’UAC sous Windows) pour empêcher que des applications ne s’exécute toutes seule en arrière plan.

MacOS intègre également un antivirus depuis macOS 10.15 Catalina appelé Apple XProtect. XProtect vérifie la présence de contenu malveillant connu dès qu’une application est lancée pour la première fois, qu’une application a été modifiée (dans le système de fichiers), que les signatures XProtect sont mises à jour.

Apple Gatekeeper et Apple XProtect fonctionnent en synergie pour

  1. Empêcher le lancement ou l’exécution des logiciels malveillants
  2. Bloquer l’exécution des logiciels malveillants sur les systèmes clients
  3. Remédier à l’infection causée par l’exécution de tout logiciel malveillant

Ces mesures de protection ne remplacent évidemment pas une bonne hygiène numérique. La meilleure façon de se protéger est de se former à la sécurité numérique.

Sources
Protection contre les logiciels malveillants sous macOS
Configurer votre Mac pour en assurer la sécurité

La plus tenace : empiler les logiciels et les services cloud pour une meilleure protection

La plus grande légende urbaine en informatique est cette croyance qu’il faut empiler le plus possible de logiciels de sécurité ainsi que des services de cloud en ligne pour se protéger des cybermenaces.

En vérité si vous faites cela vous vous exposez à plus de menaces. Dans le jardon technique on parle de surface d’attaque. Si votre but est de la réduire, il faut donc limiter le nombre de logiciels que vous installez sur votre machine ainsi que le nombre de services en ligne dont vous dépendez. Moins de logiciels installés et moins de service en ligne, c’est une surface d’attaque réduite et moins de possibilités de pénétrer vos appareils et vous dérober des données personnelles.

Mais rien ne remplace la formation à la sécurité numérique.


[1En général on trouve plutôt le mot « cryptage ».

Un message, un commentaire ?

Si la question concerne un script que j'ai écrit, merci de me contacter par courriel.

Qui êtes-vous ?
Votre message

Ce formulaire accepte les raccourcis SPIP [->url] {{gras}} {italique} <quote> <code> et le code HTML <q> <del> <ins>. Pour créer des paragraphes, laissez simplement des lignes vides.

Lien hypertexte

(Si votre message se réfère à un article publié sur le Web, ou à une page fournissant plus d’informations, vous pouvez indiquer ci-après le titre de la page et son adresse.)


Dernières brèves

La CNIL a aidé la société VALIUZ à réaliser un profilage de masse des Français 1er avril

La nouvelle informatique 25 mars

Fin des cookies tiers : quelle efficacité pour la vie privée ? 25 mars

France Travail, fuite de 43 millions de comptes 15 mars

À partir de juin 2024 les bloqueurs de publicité seront pourris sur Chrome 9 mars

Polyfill a été revendu à une boite chinoise 4 mars

Quand la complexité prend le pouvoir 27 février

Internet en 7 protocoles pour les nulls 23 février

Faille critique dans Outlook 22 février

IA : le devenir légume de l’humanité ? 21 février

Dernière brève et flux RSS 24 décembre 2023

Cyberattaque : la carte des villes, départements et hôpitaux victimes en 2023 19 décembre 2023

Google Drive et le voyage dans le temps 4 décembre 2023

Outlook copie vos données vers les serveurs Microsoft 15 novembre 2023

Les VPN sont-ils utiles ? 1er novembre 2023


Articles épinglés

Rechercher

Agenda du libre en Alsace

Strasbourg : Conférence/débat : Thérapie augmentée : La réalité virtuelle pour traiter les maladies mentales, Le samedi 13 avril 2024 de 16h00 à 18h00.

Schiltigheim : Install Party Linux – Spéciale Pâques !, Le samedi 13 avril 2024 de 09h30 à 12h00.

Metz : Joomladay France, Le vendredi 18 octobre 2024 de 08h30 à 18h30.

Reims : Visioconférence : Evolution de notre site Web, Le jeudi 11 avril 2024 de 18h30 à 20h00.

Vandoeuvre-lès-Nancy : Réunion OpenStreetMap, Le mercredi 24 avril 2024 de 18h00 à 20h00.


no-gafam-zone
Onestlà!
Web0 manifesto