Légendes urbaines en informatique
Publié le mercredi 28 février 2024, par
Mis à jour le jeudi 29 août 2024
Mots clés : antivirus, sécurité numérique, vie privée,
Les icônes sur le bureau ralentissent l’ordinateur
Cette légende urbaine est très populaire depuis les années 2000. Il est dit qu’avoir plein d’icônes sur le bureau ralenti Windows. En fait il faut distinguer les faits corrélés (avoir plein d’icône sur le bureau et Windows ralenti) et la causalité (les icônes sur le bureau provoquent le ralentissement de Windows). La plupart des personnes ayant beaucoup d’icônes sur leur bureau voient leur ordinateur sous Windows ralentir. Mais ce n’est pas le fait des icônes sur le bureau. Le fait d’avoir beaucoup d’icônes sur le bureau n’est généralement que le symptôme.
Le vrai problème que montrent les icônes sur le bureau est généralement que beaucoup de logiciels sont installés sous Windows. Et beaucoup de logiciels se lancent automatiquement au démarrage de Windows ce qui provoque effectivement son ralentissement. Vous remarquez que je ne parle que de Windows. Sur les systèmes libres comme GNU/Linux, les logiciels n’ajoutent pas de raccourcis sur le bureau. Et contrairement à Windows l’installation de logiciels doit être validé par l’utilisateur de façon consciente. Il est donc hautement improbable que les icônes sur le bureau de votre installation GNU/Linux ralentissent votre ordinateur puisque c’est l’utilisateur qui décide de mettre des icônes sur son bureau.
Aide au nettoyage de votre ordinateur sous Windows
Il ne faut pas enregistrer trop de photos car cela ralenti l’ordinateur
Cette légende urbaine est très similaire à la précédente. C’est encore une fois la corrélation de deux phénomènes.
Plus le nombre de photos est élevé, plus l’affichage du dossier qui les contient prend du temps. Au premier affichage il faut générer toutes les miniatures. Plus la photo est lourde (en poids, en méga-octets) plus la génération des miniatures prendra du temps de calcul et donc, du temps tout court. Plus le dossier contient des photos, plus l’affichage de ces miniatures prendra du temps, moins qu’à la génération des miniatures cependant.
Comme pour les icônes sur le bureau, les personnes qui ont l’impression qu’ajouter des photos ralentit leur ordinateur ont souvent en réalité un ordinateur lent car surchargé de logiciels. Dans ces conditions, afficher ou générer des miniatures prend plus de temps, puisque le processeur est déjà occupé à faire tourner une multitude de logiciels en même temps. Toujours dans ces conditions la personne qui ajoute beaucoup de photos à son ordinateur sous Windows à effectivement l’impression que l’ordinateur ralentit quand elle ajoute des photos ce qui n’est en vérité pas le cas.
J’ai plus de 10 000 photos sur mon ordinateur et j’en rajoute régulièrement et il ne ralentit pas, car il ne fonctionne pas sous Windows.
Aide au nettoyage de votre ordinateur sous Windows
Il faut changer de mots de passes régulièrement
Beaucoup d’entreprises et d’organisations demande à leurs collaborateurs de changer leurs mots de passes régulièrement. On peut observer cela également avec les banques. Votre banque vous a déjà probablement demandé de changer de mot de passe tous les 90 jours. La plupart des utilisateurs réutilisent le même mot de passe plusieurs fois et les mots de passes sont gérés manuellement, via des fichiers Word ou Excel, ou sur des notes autocollantes. Dans ces conditions leur rotation pourrait en fait diminuer la sécurité de des systèmes d’informations.
Le changement de mot de passe fréquent ne devrait avoir lieu que si les personnes utilisent des mots de passe complexe et sûrs générés de manière automatique par des logiciels de confiance.
https://www.beyondtrust.com/blog/entry/password-rotation-needed
https://www.isaca.org/resources/isaca-journal/issues/2019/volume-1/nists-new-password-rule-book-updated-guidelines-offer-benefits-and-risk
https://www.cnil.fr/fr/mots-de-passe-une-nouvelle-recommandation-pour-maitriser-sa-securite
Aide à la gestion efficiente des mots de passe avec des logiciels sécurisés
Les wifi public n’ont aucune sécurité, on se fait pirater son ordinateur dès qu’on se connecte
Cette légende urbaine est très populaire y compris par les personnes qui se prétendent expert en sécurité numérique. Cette légende vient du fait qu’avant 2012 il était très facile de pirater un réseau sécurisé par le protocole WEP qui était très peu sécurisé. Depuis, nous avons des protocoles de sécurité relativement robuste comme WPA et TLS qui sécurisent la plupart nos échanges sur internet.
Pour se faire pirater son ordinateur sur un réseau wifi public il faut réunir plusieurs conditions
- le pirate doit être connecté sur le même réseau wifi public que vous en même temps que vous
- le pirate doit vous cibler personnellement
- le système sur votre ordinateur doit être vulnérable à une faille de sécurité précise
- le pirate doit avoir les connaissances nécessaires pour vous pirater en utilisant cette faille de sécurité précise
- le réseau wifi ne doit pas pratiquer l’AP isolation
Vous comprendrez que, dans ces conditions il est peu probable (mais possible) de se faire pirater son ordinateur sur un réseau wifi public. En revanche il est très probable de se faire pirater un compte en ligne en comme ce serait le cas dans un réseau domestique ou un réseau d’entreprise ou n’importe quel autre type de réseau.
Si la technique vous intéresse voici une discussion sur le journal du hacker qui parle justement de la sécurité des réseaux wifi public.
Chiffrement de grade/niveau militaire
Ceci n’est pas vraiment une légende urbaine mais plutôt un argument publicitaire bidon. À une certaine époque le chiffrement robuste était réservé à l’armée. Depuis 1996, le chiffrement avec des clés plus longues que 128 bits peut être utilisé par tout un chacun. Le chiffrement de niveau militaire est donc le même que pour Mr tout le monde depuis 1996. Pensez-y lorsque vous verrez cet argument de « chiffrement [1] de grade militaire ».
Chiffrement de bout en bout
Les GAFAM comme Google ou META (Facebook, WhatsApp), proposent depuis quelques années le « chiffrement de bout en bout ». En vérité il n’y a pas de chiffrement de bout en bout mais seulement une promesse de chiffrement de bout en bout.
Pour qu’il y ait un véritable chiffrement de bout en bout il faut réunir plusieurs conditions.
- un logiciel client libre
- un logiciel serveur libre
- des protocoles de chiffrement standards, publics et audités
On peut dès lors constater que pour META WhatsApp le client n’est pas libre, le serveur n’est pas libre et bien que les protocoles de chiffrement soit connus il n’y a aucun moyen de savoir si ces protocoles sont implémentés correctement. Pour Google Mail il s’agit du même problème ; le serveur n’étant pas libre le client est très souvent Google Chrome (logiciel privateur de chez Google) il n’y a aucun moyen de savoir comment sont mis en place ces protocoles de sécurisation.
On peut cependant citer des exemples de logiciels qui mettent en place le chiffrement de bout en bout de manière sérieuse, vérifiable avec des protocoles de chiffrement standards et audités. C’est le cas par exemple du protocole XMPP et sa mise en œuvre dans des clients comme Conversations ou Gajim.
Sur les appareils Apple il n’y a pas de virus et il n’y a pas besoin d’antivirus
En fait sur MacOS on trouve des virus et oui, il faut utiliser un antivirus sur un Mac. Cette légende vient du fait que les Mac représente une part de marché significativement plus faible que les PC sous Windows. Les attaques d’ampleur comme les ransomware sont médiatiquement plus relayés sous Windows qui représente plus de 60 % du marché des ordinateurs. Cependant on trouve également des logiciels malveillants sur MacOS y compris des virus. La bonne nouvelle c’est que Apple a déjà pris les devant avec des dispositifs de sécurité intégrés à MacOS (tout comme Microsoft pour Windows).
Apple Gatekeeper restreint l’exécution de logiciels non signés par Apple (à la manière de l’UAC sous Windows) pour empêcher que des applications ne s’exécute toutes seule en arrière plan.
MacOS intègre également un antivirus depuis macOS 10.15 Catalina appelé Apple XProtect. XProtect vérifie la présence de contenu malveillant connu dès qu’une application est lancée pour la première fois, qu’une application a été modifiée (dans le système de fichiers), que les signatures XProtect sont mises à jour.
Apple Gatekeeper et Apple XProtect fonctionnent en synergie pour
- Empêcher le lancement ou l’exécution des logiciels malveillants
- Bloquer l’exécution des logiciels malveillants sur les systèmes clients
- Remédier à l’infection causée par l’exécution de tout logiciel malveillant
Ces mesures de protection ne remplacent évidemment pas une bonne hygiène numérique. La meilleure façon de se protéger est de se former à la sécurité numérique.
Sources
Protection contre les logiciels malveillants sous macOS
Configurer votre Mac pour en assurer la sécurité
La plus tenace : empiler les logiciels et les services cloud pour une meilleure protection
La plus grande légende urbaine en informatique est cette croyance qu’il faut empiler le plus possible de logiciels de sécurité ainsi que des services de cloud en ligne pour se protéger des cybermenaces.
En vérité si vous faites cela vous vous exposez à plus de menaces. Dans le jardon technique on parle de surface d’attaque. Si votre but est de la réduire, il faut donc limiter le nombre de logiciels que vous installez sur votre machine ainsi que le nombre de services en ligne dont vous dépendez. Moins de logiciels installés et moins de service en ligne, c’est une surface d’attaque réduite et moins de possibilités de pénétrer vos appareils et vous dérober des données personnelles.
Mais rien ne remplace la formation à la sécurité numérique.
Un message, un commentaire ?
Si la question concerne un script que j'ai écris, merci de me contacter directement.