Chapitre 1 : La suppression de données
Dans ce premier chapitre, nous allons voir comment supprimer de façon sécurisée les données.
Attention : guide pour Windows ! (Mac et Linux Ă venir)
Les logiciels dont nous aurons besoin pour ce tutoriel :
â Bleachbit : http://bleachbit.sourceforge.net/
â CCleaner : https://www.piriform.com/ccleaner
â Eraser : http://eraser.heidi.ie/
Tous les logiciels que nous utilisons au quotidien laissent des traces sur lâordinateur. MĂȘme aprĂšs avoir effacĂ© lâhistorique de navigation, beaucoup de fichiers restent prĂ©sents sur lâordinateur. Nous allons dĂ©couvrir deux utilitaires qui permettent dâeffacer ces ârĂ©sidusâ.
Etape 1 : Bleachbit
Bleachbit est un programme qui permet de supprimer de grandes quantités de données résiduelles.
TĂ©lĂ©chargeons dâabord ce logiciel sur le site indiquĂ© ci-dessous, et installons-le grĂące Ă une petite procĂ©dure rapide oĂč nous prendrons soin de lire ce quâon nous dit et de cocher la case oĂč lâon nous propose de mettre une icĂŽne sur le bureau.
Une fois ceci fait, clic-droit sur la nouvelle icĂŽne du bureau « Bleachbit » et nous cliquons sur « ExĂ©cuter en tant quâadministrateur ».
A partir dâici, nous devons faire attention pour ne pas effacer les donnĂ©es que lâon veut effacer par erreur !
Nous voici dans lâinterface austĂšre mais efficace de Bleachbit. Dans la colonne de gauche, vous verrez une liste de logiciels installĂ©s sur votre ordinateur. En cliquant sur le nom dâun logiciel on peut trouver le dĂ©tail de chaque case Ă cocher.
Dans la plupart des logiciels, nous voyons une case « Cache ». Ce cache, ce sont des donnĂ©es rĂ©coltĂ©es par les logiciels pour fonctionner plus rapidement. Par exemple, Mozilla Firefox ou Google Chrome, votre navigateur internet rĂ©colte ce âcacheâ pour ne pas avoir Ă re-tĂ©lĂ©charger les pages web que vous visitez, et ainsi fonctionner plus rapidement. Ici, tout lâenjeu est de supprimer ces donnĂ©es pour quâelles ne soient plus sur notre disque dur. VĂ©rifiez bien chaque case pour ne pas supprimer des donnĂ©es que vous souhaitez gardez. MĂȘme si le logiciel est malheureusement en anglais. Cela Ă©tant dit, les seules donnĂ©es importantes que vous pourriez perdre sont :
â des mots de passe sauvegardĂ©s par Firefox, Chrome, Thunderbird, âŠ
â Veillez Ă dĂ©cocher les cases âPasswordsâ. Si vous utilisez âFilezillaâ, dĂ©cochez la case pour ne pas perdre vos identifiants de connexion.
Il convient dâĂȘtre prudent pour ne pas perdre de donnĂ©es que lâon ne veut pas perdre. Si vous ne comprenez pas lâanglais, voici certaines cases courantes :
â âMost recently usedâ : rĂ©cemment utilisĂ©s.
â âThumbnailsâ : âVignettesâ, ce sont de petites photos gĂ©nĂ©rĂ©es automatiquement sur bases de vos images.
â âDebug logsâ ou âLogsâ : ce sont des journaux de dĂ©bogages. Si vous ne savez pas ce que câest, cochez la case.
Veillez Ă dĂ©cocher la case âFree disk spaceâ de âSystemâ. Nous reviendrons Ă ce point particulier plus tard dans le tutoriel (Ă lâĂ©tape Eraser).
Une fois que vous avez fait votre choix, cliquer sur « Preview », en haut Ă gauche de votre Ă©cran. Et le programme listera tout ce quâil va supprimer. Si câest la premiĂšre fois que vous utilisez ce logiciel, il ne sera pas Ă©tonnant que le programme liste un volume de plusieurs gigaoctets de donnĂ©es Ă effacer !
Une fois cet aperçu devant vous, vous pouvez parcourir la liste des fichiers Ă effacer, mais pour terminer la procĂ©dure, cliquez en haut Ă gauche sur le bouton âClearâ. Vous effacerez ainsi les donnĂ©es cochĂ©es !
Ătape 2 : CCleaner
De la mĂȘme façon que vous lâavez fait dans lâĂ©tape prĂ©cĂ©dente, tĂ©lĂ©chargez et installez CCleaner.
Vous pouvez ensuite simplement dĂ©marrer le programme qui ne requiert pas dâĂȘtre exĂ©cutĂ© en tant quâadministrateur cette fois-ci.
Ce programme est en français et fonctionne Ă peu prĂšs de la mĂȘme façon que Bleachbit, exceptĂ© quâil est destinĂ© Ă un plus grand public, et donc plus agrĂ©able Ă utiliser. Comme vous lâavez fait avec Bleachbit, cochez les cases, analysez puis nettoyez vos traces.
Ătape 3 : Effacer vos donnĂ©es « pour du vrai ».
Attention, ce chapitre est un peu compliqué.
Pour commencer, nous allons expliquer pour quoi vos donnĂ©es ne sont pas effacĂ©es lorsque vous « videz la corbeille ». En gros, lorsque vous ouvrez un fichier, votre ordinateur sait oĂč il se trouve sur votre disque dur et peut donc lâouvrir. Lorsque vous videz la corbeille, votre ordinateur va âoublierâ lâendroit oĂč se trouve votre fichier et retenir cet endroit comme Ă©tant âvideâ. Ce qui veut dire deux choses :
â les endroits oĂč se trouvent les donnĂ©es vidĂ©es de la corbeille sont des endroits qui attendent de recevoir de nouvelles donnĂ©es.
â en attendant, si aucune donnĂ©e ne vient les remplacer, elles restent lĂ .
Pour bien comprendre ce que nous venons de dire, passons par cette mĂ©taphore. Vous avez un immense jardin, et plusieurs cabanes dans celui-ci. Dans une cabane, on range les outils de jardinage, dans une autre les vĂ©los, dans une autre les affaires que lâon prend lorsquâon part en vacance.
Dans notre métaphore : les cabanes sont les espaces au sein du disque dur, et ce qui est dedans représente nos données.
Un jour, on dĂ©cide de vider lâune de ces cabanes. Mais comme on est un peu paresseux, on se dit « jâamĂšnerais ces vieux vĂ©los rouillĂ©s Ă la dĂ©charge le jour oĂč jâaurais besoin de mettre autre chose Ă lâintĂ©rieur ». Et donc, on nettoie le petit sentier qui menait Ă cette cabane pour ne pas y retourner plus tard, on oublie plutĂŽt que de jeter.
Lâordinateur fait la mĂȘme chose : sachant quâil nâa pas besoin de cette place, il oublie quâil y a quelque chose qui sây trouve. Et lorsque votre ordinateur placera de nouvelles donnĂ©es Ă cet endroit prĂ©cis, il Ă©crasera ce qui se trouve sur place pour placer de nouvelles choses.
Nous allons donc voir comment nettoyer ce grand jardin quâest notre disque dur. Nous allons donc ânettoyer lâespace libreâ et Ă©crire du vide (des suites de â0â en fait) sur le disque dur. A chaque fois que lâespace libre du disque dur est remplit de â0â, cela sâappelle « une passe ». Les techniques dâeffacement vont de 1 Ă 35 passes. La mĂ©thode des 35 passes est appelĂ©e « MĂ©thode Gutmann ».
Pour rĂ©-Ă©crire : lâordinateur va enfin utiliser des âalgorithmesâ. Qui sont des âfaçonsâ de procĂ©der. Dans notre mĂ©taphore, ce serait par exemple la façon dont on se dĂ©placera dans notre jardin pour ne pas laisser de crasses derriĂšre nous et ĂȘtre plus rapide.
Mais attention, les choses ne sont pas simples, et nous devons garder plusieurs éléments en mémoire :
â La meilleure serrure incassable et inviolable posĂ©e sur une porte nâempĂȘchera pas un cambrioleur de passer par la fenĂȘtre.
â Il y a Ă©normĂ©ment de lĂ©gendes urbaines concernant lâeffacement de fichiers.
â Câest un domaine extrĂȘmement alĂ©atoire, un fichier peut-ĂȘtre dĂ©truit totalement sans-mĂȘme quâon lâait voulu.
Nous ne pratiquerons pas dans ce guide dâeffacement Ă 35 passes. Et pour causes, Peter Gutmann (inventeur de lâeffacement Ă 35 passes) a lui-mĂȘme dĂ©clarĂ© que câĂ©tait une mĂ©thode qui nâĂ©tait pas plus sĂ»re que les autres. Toutefois, si vous souhaitez faire 35 passes, vous pouvez tout de mĂȘme suivre ce tutoriel.
Vu le flou et le dĂ©bat qui entourent le sujet de lâeffacement sĂ©curisĂ©, nous choisirons un « entre-deux » avec 3 Ă 7 passes dans la plupart des cas.
Note : Si vous utilisez un disque dur nouvelle gĂ©nĂ©ration « SSD », notez que les activitĂ©s intensives telles que lâeffacement sĂ©curisĂ© rĂ©gulier peuvent diminuer la durĂ©e de vie de votre disque dur. Vous pourrez selon le cas et la situation choisir de ne faire que 2 ou 3 passes et/ou de faire la procĂ©dure moins rĂ©guliĂšrement quâavec un disque dur HDD classique.
Nous allons dĂ©crire ici comment a) dĂ©truire la totalitĂ© de lâespace libre (Wipe Free Space) ou bien b) dĂ©truire des fichiers et des dossiers spĂ©cifiques (File Shredding). Cette seconde technique Ă©tant beaucoup plus rapide et visant les donnĂ©es que vous nâavez pas supprimĂ© de votre corbeille. Ces deux techniques seront expliquĂ©es pour 3 logiciels, bien quâil en existe beaucoup dâautres.
1.1. Bleachbit
Wipe Free Space : Pour Bleachbit, dĂ©marrons le logiciel (pas besoin de le lancer en tant quâadministrateur cette fois).
En haut Ă gauche de la fenĂštre, nous cliquons sur âFileâ puis sur âWipe Free Spaceâ, pour ensuite sĂ©lectionner le disque dur Ă effacer (le plus souvent, ce sera le disque C:/, celui qui contient Windows et tous les programmes installĂ©s). Et voilĂ , câest tout ! Vous constaterez que lâon ne vous a pas demandĂ© le nombre de passes Ă effectuer. Câest parce que lâĂ©quipe de Bleachbit a choisi de ne faire que de lâeffacement Ă 1 passe. Si vous souhaitez savoir pourquoi, vous pouvez lire leur expliquation (en anglais) sur leur site :
http://bleachbit.sourceforge.net/documentation/shred-files-wipe-disk
File Shredding : DĂ©marrer Bleachbit, cliquons sur âFileâ puis sur âShred Filesâ (si on veut dĂ©truire un ou plusieurs fichiers) ou sur âShred Foldersâ pour dĂ©truire directement des dossiers entiers.
1.2. CCleaner
On dĂ©marre Ccleaner, on sĂ©lĂ©ctionne dans la colonne de gauche âOutilsâ (sous lâicĂŽne en forme de boite Ă outils). Puis « Effaceur de disques ». On choisit dans le menu : ici nous allons appliquer 7 passes au Disque C:/. On effacera Ă©videmment que lâespace libre.
CCleaner ne dispose pas dâoption de File Shredding.
1.3. Eraser
Eraser est utilitaire complet dĂ©diĂ© entiĂšrement Ă la suppression dâespaces libres, de fichiers et de dossiers. Il peut fonctionner discrĂštement en tĂąche de fond et en permanence.
Eraser est par dĂ©faut en anglais mais existe aussi en nĂ©erlandais, en italien et en polonais. Si vous parlez une de ces 3 langues mais pas lâanglais, vous pouvez sĂ©lectionner lâoption « Custom » et la langue de votre choix lors de lâinstallation. Sinon, sĂ©lectionner lâoption « Typical ».
Une fois installĂ©, une nouvelle icĂŽne apparaĂźt sur le bureau. Clic-droit sur celle-ci et « ExĂ©cuter en tant quâadministrateur ».
Dans ce tutoriel, nous allons laisser les options par dĂ©faut. Câest Ă dire un effacement Ă 7 passes. Pour changer celle-ci, rendez-vous sur le bouton âSettingsâ en haut de la fenĂȘtre et sĂ©lectionner lâoption appropriĂ©e aux points « Default file erasure method » et « Default unused space erasure method ».
a) Wipe Free Space
Nous allons crĂ©er une nouvelle tĂąche de travail dans Eraser, pour ce faire, cliquons sur la petite flĂšche Ă droite de âErase Scheduleâ puis sur âNew Taskâ.
Pour notre exemple, nous allons crĂ©er une tĂąche qui effacera lâespace libre une fois par mois avec 3 passes. Le 1er du mois, Ă 14h. Si lâordinateur est Ă©teint Ă ce moment, elle sera exĂ©cutĂ©e automatiquement au dĂ©marrage suivant de lâordinateur.
Dans le champ âTask Nameâ, on Ă©crira « Nettoyage mensuel de C:/ » (Mais vous pouvez Ă©crire ce quâil vous plait). A âTask Typeâ on cochera la case âRecurringâ. Cliquez ensuite sur âAddâ.
A âErasure Methodâ, sĂ©lectionner le nombre de passes souhaitĂ©es. Dans notre exemple, nous sĂ©lectionnons lâoption âUS Army AR380-19 (3 passes)â
On coche la case âUnused disk spaceâ pour sĂ©lectionner le disque C:/ et on laisse cochĂ©e la case âErase Cluster Tipsâ. Cliquez ensuite sur OK. Puis rendez-vous dans lâonglet âScheduleâ pour dĂ©finir Ă quel moment sera lancĂ©e lâopĂ©ration. Dans notre exemple, on coche la case Monthly « On day 1 of every 1 month(s) ». Ce qui veut dire « Chaque 1er jour de chaque mois ».
VoilĂ qui est fait. Vous pouvez fermer la fenĂȘtre, Eraser exĂ©cutera lâopĂ©ration Ă la date dĂ©cidĂ©e.
b) File Shredding
Ouvrez votre navigateur de fichiers, allez dans le dossier oĂč vous souhaitez supprimer un fichier. Clique droit sur ce fichier, puis âEraserâ et âEraseâ.
Conclusion
Vous voilĂ capable dâeffacer vos donnĂ©es ! A prĂ©sent, il vous faut ĂȘtre capable de trouver les donnĂ©es que vous aurez Ă effacer. Le problĂšme en la matiĂšre Ă©tant quâil existe des donnĂ©es dont nous ne soupçonnons mĂȘme pas lâexistence sur notre ordinateur.
Aller plus loin (utilisateurs avancés) :
â Vous pourriez tĂ©lĂ©charger un logiciel comme TreeSize Free, qui permet de dĂ©terminer oĂč se trouve de grosses quantitĂ©s de donnĂ©es dont on ne soupçonne pas lâexistence.
â Vous pourriez Ă©galement envisager de crypter lâintĂ©gralitĂ© de votre ordinateur pour que la destruction de donnĂ©es ne soit plus nĂ©cessaire (voir Chapitre 2), de travailler sans disque dur (Voir Chapitre 7, rubrique âTAILSâ) ou dâatomiser un disque dur entier (Voir Chapitre 7, rubrique « DBAN).
â Vous pouvez tĂ©lĂ©charger un logiciel de rĂ©cupĂ©ration de donnĂ©es comme Recuva ou Undelete 360 qui permet de rĂ©cupĂ©rer des fichiers et donc de tester si votre effacement a bien fonctionnĂ©.
Chapitre 2 : Rendre des photos anonymes
Les photos prises par les appareils numĂ©riques ne contiennent pas uniquement les donnĂ©es constituant lâimage. Elles contiennent aussi des mĂ©tadonnĂ©es sous format exif (EXchangeable Image File Format). Ces exif sont incorporĂ©es au fichier image (JPEG, TIFF, âŠ), et contiennent des informations sur la date et lâheure de la prise de vue, la marque et le modĂšle de lâappareil (parfois mĂȘme son numĂ©ro de sĂ©rie), les caractĂ©ristiques de la prise de vue (orientation, lâouverture, vitesse dâobturation, longueur de focale, sensibilitĂ©) et la gĂ©olocalisation (lorsque lâappareil est Ă©quipĂ© dâun systĂšme GPS).
Autrefois, pour « nettoyer » une photo de ses exif, il suffisait dâutiliser un programme de traitement de lâimage dans un cyber-cafĂ© et de changer de format, mais les programmes rĂ©cents de traitement dâimages (Photoshop, etc.) conservent les donnĂ©es exif lors de la modification du fichier. Si vous voulez mettre en circulation des photos qui prĂ©serve « lâanonymat » de votre appareil photo (et donc votre anonymat si vous avez ou vous comptez mettre une photo non nettoyĂ©e sur le net), il faut dĂ©sormais utiliser des logiciels spĂ©cialement conçus pour supprimer les donnĂ©es exif.
Parmi ceux-ci, nous pouvons conseiller le programme jstrip 3.3, qui enlĂšve tout ce qui est block inconnu dans le fichier, il ne garde que lâimage. Il y a juste un zip Ă tĂ©lĂ©charger et vous aurez un petit installeur :
http://davidcrowell.com/jstrip
il suffit ensuite de mettre les photos à « nettoyer » dans un dossier, de faire un clic droit sur ce dossier, de cliquer sur JSTRIP et de laisser faire. Une fenĂȘtre vous informera du nettoyage en cours.
Chapitre 3: Naviguer sur internet
Nous allons utiliser un logiciel qui a fait ses preuves : TOR. Dâailleurs, sâil vous arrive de regarder des sĂ©ries tĂ©lĂ©visĂ©es policiĂšres ou dâespionnage amĂ©ricaines, vous constaterez que les mĂ©chants utilisent souvent le logiciel TOR pour communiquer au nez et Ă la barbe de pauvres agents du FBI dĂ©jĂ surchargĂ©s de travail.
TOR (pour The Onion Router) est un logiciel qui fait en sorte de rediriger des connexions internet dans un rĂ©seaux de ânĆudsâ, de telles sortes que, depuis un site on ne peut pas dĂ©terminer qui vous ĂȘtes. Pour bien comprendre, voici une belle infographie qui explique comment vos donnĂ©es voyagent sur le rĂ©seau.
En gros, les connexions voyagent Ă travers plusieurs ordinateurs. Elles ressortent toutes par des ordinateurs bien particuliers que lâon appelle les « nĆuds sortants ». Ces nĆuds sortants sont des ordinateurs mis Ă disposition par des volontaires Ă travers le monde.
TrĂȘve de bavardage et passons directement Ă la pratique pour mieux comprendre.
Rendons-nous sur le site officiel du projet TOR pour y tĂ©lĂ©charger le âTOR Browser Bundleâ â https://www.torproject.org/
Une fois le âTor Browser Bundleâ vous constaterez que nous nâavons parlĂ© que de TOR et que vous avez tĂ©lĂ©chargĂ© autre chose. Nous allons donc expliquer ce quâest le âBrowser Bundleâ. Browser Bundle veut dire âNavigateur tout-en-unâ. Pourquoi tĂ©lĂ©charger tout un navigateur alors que lâon a dĂ©jĂ Firefox ou Chrome installĂ© sur son ordinateur ? Câest simple : le navigateur que lâon utilise tous les jours contient -malgrĂ© tous les nettoyages quotidiens que lâon lui appliquera- des informations sur nous. Dâautre part, un navigateur fonctionne dâune façon qui permet les petites intrusions dans notre vie privĂ©e. Et tous ces petits comportements sont paramĂ©trĂ©s diffĂ©remment dans le Browser Bundle.
Par exemple, vous constaterez que Youtube ne fonctionne pas par dĂ©faut lors de lâutilisation de TOR. Câest parce que le programme qui charge la vidĂ©o dans un navigateur est intrusif. Dâautres part, vous constaterez que le moteur de recherche de Google est Ă©galement inutilisable. La raison est que notre connexion est redirigĂ©e par plusieurs machines (et pas par des humains), et que Google fonctionne de façon a empĂ©cher les ârobotsâ de naviguer sur internet. Les robots sont des programmes qui parcourent le net pour (par exemple) envoyer des spams, scanner des sites Ă la recherche dâinformations confidentielles, etc⊠Puisque nous ne pourrons pas utiliser Google, il faudra utiliser dâautres moteurs de recherches plus permissifs et axĂ©s sur la vie privĂ©e.
Une fois le fichier tĂ©lĂ©charger, nous allons le lancer. Et surprise : lorsque lâon double-clique sur le fichier tĂ©lĂ©chargĂ©, celui-ci crĂ©e un nouveau dossier ! TOR Browser Bundle est un logiciel portable, câest-Ă -dire quâil ne sâinstalle pas dans lâordinateur, il sâexĂ©cute directement.
Une fois ce nouveau dossier créé, on va aller voir Ă lâintĂ©rieur, et double-cliquer sur âStart Tor Browser.exeâ. TOR dĂ©marre et nous allons devoir faire preuve de patience Ă partir de maintenant puisque TOR sâĂ©xĂ©cute leeentement. Le temps dâexpliquer les diffĂ©rents composants qui sâaffichent Ă lâĂ©cran.
â Vidalia Control Panel : le panneau de contrĂŽle âVidaliaâ. Depuis cette fenĂȘtre, vous pourrez changez la provenance de votre connexion, voir oĂč votre connexion ressort, forcer TOR Ă faire ressortir votre connexion par un pays spĂ©cifiĂ©. Pratique si on veut utiliser un service internet interdit dans notre pays. On ne se servira pas de ce panneau dans ce tutoriel, mais vous devez le laisser ouvert pour que TOR fonctionne !
â Le navigateur TOR : il ressemble Ă une fenĂȘtre Firefox, et pour cause câest une copie conforme de ce logiciel Ă la diffĂ©rence prĂȘs que certaines extensions y ont Ă©tĂ© installĂ©es et que les paramĂštres de confidentialitĂ© y ont Ă©tĂ© modifiĂ©s.
Pour commencer à tester TOR, nous allons voir de quel pays Internet pense que nous venons. Et pour faire ça, on va aller sur un site internet censé géo-localiser notre connexion. Rendons-nous donc sur le site internet http://www.whatismyipaddress.com/.
Et vous pouvez constatez que nous Ă©crivons depuis la cĂŽte suĂ©doise, Ă Skane Lan, oĂč il fait un peu frais aujourdâhui.
Vous voici donc anonyme. Mais comme toujours, il ne faut jamais prendre ces mesures comme des mesures 100 % efficaces. Il y a des failles dans TOR, certaines nâont pas encore Ă©tĂ© dĂ©couvertes. Et il faut Ă©viter de ne pas se reposer entiĂšrement sur ce logiciel. Le meilleur anonymat restant le cyber-cafĂ©.
Quelques rĂšgles de bases sur TOR :
â Ne pas modifier les paramĂštres par dĂ©faut du navigateur.
â Si TOR nous prĂ©vient que lâon prend un risque, agir comme il nous le conseille.
â Ne pas se connecter Ă un compte e-mail ou autre depuis TOR, puisque lâon ne serait
plusdu toutanonyme.
â Ne pas utiliser TOR sur un wi-fi ouvert, non-sĂ©curisĂ© ou sĂ©curisĂ© par un code WEP
Autre rĂšgle, tenter de garder en permanence une connexion HTTPS. Mais quâest-ce-que câest que ça ? Câest ce que nous allons voir.
Une connexion HTTPS veut dire « protocole de transfert hypertexte sĂ©curisĂ© ». Câest une couche de cryptage qui enveloppe le protocole de connexion entre votre routeur internet et le site que vous voulez visitez. Imaginez donc que vous croisiez un ami dans la rue et que vous alliez lui dire bonjour et discuter 5 minutes avec lui. Comme vous ĂȘtes dans la rue, tout le monde entend ce que vous lui dites. Pour ne pas que dâautres gens sachent ce que vous dites Ă votre ami, il faudrait coder la façon dont vous lui parler. Dans notre mĂ©taphore, votre ami est le site que vous voulez visiter.
De plus, en utilisant TOR, câest un peu comme si, au lieu dâaller directement dire bonjour Ă votre ami, vous le disiez Ă une chaine de volontaires se mettant entre vous et lui. Vous dites bonjour au premier, qui le rĂ©pĂšte au second, etc⊠Les transferts entre les nĆuds TOR sont cryptĂ©s par dĂ©faut, sauf la connexion entre le nĆud sortant et le site internet ! Un peu comme si toute la chaĂźne codait ce que vous voulez dire Ă votre ami, sauf la derniĂšre qui lui dit âBonjourâ en français, ruinant tout lâeffort collectif. Le cryptage HTTPS permet que le nĆud sortant code lui aussi ce quâil transmet au site.
Dans le TOR Browser Bundle, une extension nommĂ©e âHTTPS Everywhereâ (que vous pouvez par ailleurs installer sur votre navigateur Firefox ou Chrome habituel) se charge de crypter automatiquement ce genre dâinformations. Mais parfois, le site que vous souhaitez voir nâest simplement pas compatible avec HTTPS. Il vaut mieux Ă ce moment passer son chemin et utiliser un autre site.
Pour finir ce point sur HTTPS, nous vĂ©rifierons toujours comme dans lâimage qui prĂ©cĂšde:
â 1. Quâil est Ă©crit HTTPS devant lâadresse que lâon visite.
â 2. Que HTTPS Everywhere est bel et bien activĂ© et fonctionne.
Vous voilĂ prĂȘt Ă utiliser TOR !
Chapitre 4: Quelques trucs
Nous voilĂ capables dâeffacer et de crypter des donnĂ©es. Mais pour pouvoir rĂ©ellement protĂ©ger ses donnĂ©es, il faut savoir quelles donnĂ©es effacer, quelles donnĂ©es sont prĂ©sentes sur notre ordinateur,âŠ
Attention: les points suivants sont rĂ©servĂ©s Ă des utilisateurs avertis. Nous allons dĂ©sactiver certains Ă©lĂ©ments importants de Windows, il sâagit lĂ de bien comprendre ce que lâon fait et de se rendre compte des consĂ©quences!
1. Désactiver la mise en veille prolongée
Une mauvaise habitude Ă perdre est celle de la mise en veille prolongĂ©e. Beaucoup de gens ont lâhabitude de mettre en veille leur ordinateur sans mĂȘme sâen rendre compte. Le rĂ©sultat est que lâordinateur stocke en permanence lâĂ©tat de la machine (quels programmes sont ouverts, ce qui est tapĂ© dans les champs de textes, etcâŠ) pour pouvoir le restaurer lors de lâouverture. Si vous laisser votre navigateur ouvert en âĂ©teignantâ votre ordinateur et que celui-ci est toujours ouvert lorsque vous le rallumez : câĂ©tait une mise en veille. Nous devons prendre lâhabitude dâĂ©teindre correctement lâordinateur. Et nous allons voir comment dĂ©sactiver complĂštement la fontion de mise en veille de lâordinateur.
Pourquoi le dĂ©sactiver ? Parce que ce fichier nâest pas cryptĂ©, et quâil peut donc ĂȘtre copiĂ©, piratĂ©, etcâŠ
Autres avantages : cette manĆuvre vous fera gagner plusieurs Giga-octets sur votre disque dur, et allongera la durĂ©e de vie de celui-ci si vous utilisez un disque dur de nouvelle gĂ©nĂ©ration (SSD).
Nous allons donc utiliser un outil un peu austĂšre mais efficace : lâinvite de commande sous Windows. Son nom est « cmd.exe »
Pour lancer cette utilitaire sous Windows XP, Windows Seven ou Windows Vista : cliquez sur le bouton dĂ©marrer et dans le champs de recherche, tapez âcmdâ pour ensuite faire un clic-droit sur âcmd.exeâ (ou âinvite de commandeâ) et « exĂ©cuter en tant quâadministrateur ».
Sous Windows 8 : tapez la touche Windows (le logo de Windows) de votre clavier et tapez âcmdâ. Clic-droit sur invite de commande et « executer en tant quâadministrateur » en bas de la page.
Dans le terminal qui sâouvre, on tape lâexpression suivante : powercfg -h off
Puis, on appuie sur la touche âEnterâ du clavier. Et câest tout!
2. DĂ©sactiver le fichier dâĂ©change
Vous savez peut-ĂȘtre que votre ordinateur utilise de la « mĂ©moire vive », que lâon appelle aussi âRAMâ. Vous savez peut-ĂȘtre aussi que vous avez 2GB, 4GB ou encore 8GB de RAM sur votre ordinateur.
La RAM est Ă lâordinateur ce que lâattention est au cerveau humain. Ce sont les choses quâil retient immĂ©diatement, ce quâil est en train de faire. De la mĂȘme façon quâun cerveau humain retient quâil est en train de regarder un match de foot Ă la tĂ©lĂ© en coupant des lĂ©gumes dans sa cuisine. Sâil ne le faisait pas, il oublierait ce quâil est en train de faire et arrĂȘterait de le faire.
La mĂ©moire vive, câest la mĂȘme chose dans lâordinateur : il sait quâun navigateur est ouvert, ce qui est inscrit dedans, il sait quâun conteneur Truecrypt est ouvert, etcâŠ
Comme la MĂ©moire vive RAM est parfois insuffisante pour retenir tout ça, le disque dur crĂ©e une fausse RAM Ă lâintĂ©rieur de votre disque dur. Un peu comme quelquâun qui souffre de problĂšmes de concentration et qui doit utiliser sa mĂ©moire pour retenir ce quâil est en train de faire.
Cette fausse RAM dans le disque dur est appellĂ© « Fichier dâĂ©change ». Ce sont plusieurs Giga-octets de votre disque dur qui sont rĂ©servĂ©s pour les Ă©ventuels problĂšmes de concentration de votre ordinateur. Si vous disposez de 4GB ou plus de RAM (et que vous ne jouez pas Ă de gros jeux-vidĂ©o qui nĂ©cessitent Ă©normĂ©ment de RAM) : nous allons dĂ©sactiver (ou au moins fortement rĂ©duire) ce fichier.
Si vous ne disposez pas dâautant de RAM, il vaut mieux ne pas toucher Ă ce paramĂštre !
Pourquoi le dĂ©sactiver ? Parce que ce fichier nâest pas cryptĂ©, et quâil peut donc ĂȘtre copiĂ©, piratĂ©, etcâŠ
Pour Windows XP : Rendez-vous dans Poste de Travail. Clic-droit sur le fond de la page et clic sur âPropriĂ©tĂ©sâ. Dans la nouvelle fenĂȘtre qui sâouvre, vous pourrez lire plusieurs informations sur votre systĂšme. Dans la rubrique âSystĂšmeâ vous pourrez par exemple lire le nombre de Giga-octets de RAM dont vous disposez. On se rend dans lâonglet âAvancĂ©â, puis dans la section âPerformancesâ on clique sur âParamĂštresâ. Et enfin, dans lâonglet âAvancĂ©â, on clique sur âModifierâ. Et enfin, on coche la case âAucun fichier dâĂ©changeâ et OK.
Pour Windows Vista, Seven ou Windows 8 : Rendez-vous dans Ordinateur, Clic-droit sur le fond de la page et clic sur âPropriĂ©tĂ©sâ. Dans la nouvelle fenĂȘtre qui sâouvre, vous pourrez lire plusieurs informations sur votre systĂšme. Dans la rubrique âSystĂšmeâ vous pourrez par exemple lire le nombre de Giga-octets de RAM dont vous disposez. On clique sur âModifier les paramĂštres.
Puis dans lâonglet âParamĂštres systĂšme avancĂ©sâ. Et enfin, dans la rubrique performances, on clique sur âParamĂštresâ. Dans la nouvelle fenĂȘtre qui sâouvre, cliquons sur âAvancĂ©â puis dans la rubrique âMĂ©moire virtuelleâ sur âModifierâ. On coche enfin la case âaucun fichier dâĂ©changeâ et OK.
3. Supprimer les points de restauration systĂšme
Pour pallier Ă des fausses manĆuvres, votre ordinateur sauvegarde lâĂ©tat de votre ordinateur Ă certains moments, au cas oĂč une erreur critique arrivait, il pourrait donc restaurer votre ordinateur Ă un Ă©tat oĂč il fonctionnait.
Seulement, comme toutes les sauvegardes, il conserve des données : et nous on veut les effacer.
Ăvidemment, le risque de cette manĆuvre est que, si une erreur critique survient, nous serons incapable de restaurer lâordinateur Ă un Ă©tat antĂ©rieur oĂč celui-ci fonctionnait ! Câest donc Ă vous de savoir estimer si oui ou non, il est nĂ©cessaire de procĂ©der Ă lâeffacement des points de restauration.
Si vous en ĂȘtes toujours, lancez votre poste de travail (XP ou Vista) ou le dossier Ordinateur (Seven ou 8). Clic-droit sur propriĂ©tĂ©.
Pour Windows XP : on se rend dans lâonglet avancĂ©, et pour Vista, Seven ou 8 on clique sur Modifier les paramĂštres. Tout comme nous lâavons fait dans le point « 2. DĂ©sactiver le fichier dâĂ©change ».
Pour Windows XP : On clique ensuite sur âPropriĂ©tĂ©sâ, âRestauration du SystĂšmeâ et on coche la case âDĂ©sactiver la restauration du systĂšmeâ.
Pour Windows Vista, Seven et 8 : Rendez-vous dans lâonglet âProtection du systĂšmeâ, puis cochez la case « DĂ©sactivez la protection du systĂšme ».
4. Utilitaire de nettoyage du disque dur
Windows est livré avec un utilitaire de nettoyage.
Sous Windows XP, Vista, Seven : Cliquez sur DĂ©marrer, Tous les programmes, Accessoires, Outils SystĂšme, et âNettoyage de disqueâ.
Sous Windows 8 : Touche Windows de votre clavier et tapez âNettoyageâ. Puis dans la rubrique paramĂštres (sur la droite) sĂ©lectionnez lâoption « LibĂ©rez de lâespace disque en supprimant les fichiers inutiles. Cliquez ensuite sur le bouton « Nettoyez les fichiers systĂšme ». AprĂšs avoir lu le dĂ©tail des cases, cochez les et cliquez sur âOKâ.