- Savoir analyser
- Chrome anticipe les attaques
- À vous de jouer
- Qui récupère les informations ?
- Savoir se prévenir des malfaisants sur son ordinateur
Sommaire
Je reconnais que le système d’exploitation Chrome OS est un OS très protégé. Pourtant, même si l’on utilise cet outil informatique, il faut savoir se prévenir des malfaisants sur son ordinateur. Pour cela, il s’agit de lire, mais également de comprendre ce que nous risquons en cliquant bêtement sur un bouton. Pour ce faire, voici quelques moyens simples pour se protéger. Ces moyens, je les mets chaque jour en application. Il faut croire que cela me réussit puisque jusqu’à présent je n’ai pas rencontré de malfaisants sur mon chemin.

HP Chromebook x360 12b-ca0000sf Ordinateur Ultraportable Convertible et Tactile 12" HD (Intel Celeron, RAM 4 Go, eMMC 32 Go, AZERTY, ChromeOS) 50€ rem
- Système d'exploitation ChromeOS : démarrage en quelques secondes, reste rapide dans le temps grâce aux mises à jour automatiques, antivirus déjà intégré et batterie longue durée.
- Profitez de milliers d'apps sur le Play Store ou sur le Web pour travailler, créer, regarder vos films/séries, jouer, et plus encore. Les Chromebooks sont compatibles avec Microsoft Office. Retrouvez les applis Word, Excel et PowerPoint sur le web.
- Convertible : travaillez en position ordinateur portable, regardez des vidéos en position tente, et déplacez-vous en position tablette.

Savoir analyser
En utilisant un ordinateur, nous sommes amené à utiliser le curseur de la souris ou trackpad pour valider une commande. Cela s’effectue généralement en cliquant sur un bouton. Il peut être rond, carré, rectangulaire, sa fonction est toujours la même : valider une opération. Elle peut concerner l’envoie d’un courrier, le déplacement d’un fichier ou simplement son téléchargement. À chaque fois l’opération que nous réalisons nous semble simple et habituelle. Justement, elle le devient tellement qu’il arrive trop souvent que nous validions une opération sans réellement comprendre ce que nous faisons. C’est là que le danger est réel.
Il s’agit à chaque fois que nous opérons une action d’analyser celle-ci. Cela peut prendre quelques dixièmes de secondes, mais au moins on sait ce que nous effectuons. Il faut avoir à l’esprit que cliquer sur un bouton, c’est envoyer un ordre. À partir du moment où il est validé, il est réceptionné généralement dans l’instant dans un serveur qui va entreprendre une série de commandes correspondant à l’ordre reçu. Cela pourra être la validation de votre mot de passe de votre banque, comme simplement accepter que telle ou telle information se trouvant sur votre Chromebook soit transmise à un serveur distant. Et ensuite ? Que devient l’information réceptionnée ? Quelle action est entreprise avec celle-ci ?
Toutes ces questions, vous devez vous les poser. De manière simple, en vous demandant si vous pouvez avoir confiance dans le serveur qui réceptionne l’information que vous avez envoyé. S’il s’agit du site de votre banque, ou celui de la CAF, la confiance que vous donnez à ces deux entités est normale. Mais, quand il s’agit d’un site que vous ne connaissez pas, il est normal de se questionner sur la façon que vont être exploité les données transmises.
Chrome anticipe les attaques
Tout d’abord, il faut savoir que Chrome peut afficher des pages d’avertissement. Suivant les ordres qu’il va recevoir d’un site ou simplement en fonction de son contenu, il va être capable d’afficher des informations. Il s’agit ici plus de mises en garde, informant l’utilisateur du danger potentiel qu’il est susceptible de rencontrer. À partir de là, vous avez toujours le choix entre accepter ou refuser. Sachez quand même que jamais le navigateur Google Chrome ne vous empêchera de continuer à visiter l’espace dangereux. Vous êtes seul juge de l’action que vous entreprendrez.

À vous de jouer
Il n’est pas question pour vous de vous reposer sur la protection proposée par Google, car les malfaisants sont bien plus rusé que cela. Pour cela, je vous propose un exemple simple qui montre à quel point, il s’agit d’être vigilant. Pour ce faire allons sur le Chrome Web Store et intéressons-nous à un jeu. Il s’appelle CowCannonou ou VacheCanon en français. Il s’agit d’aider une petite vache qui est perdue de retrouver ses amies. Celle-ci ayant un canon, pourquoi pas ! , c’est avec ce dernier qu’elle va franchir des canyons, rochers épineux et autres obstacles. C’est volontairement que je ne vous propose pas le lien de ce jeu sur le Chrome Web Store, car le considérant comme on va le voir trop curieux.
Premier indice important à considérer : la date de la dernière mise à jour. Ici, le 2 avril 2015. Sept ans depuis la dernière. On peut donc considérer que le développeur malgré des bugs, car il y en a toujours, n’a pas cherché à les corriger.
Le deuxième indice, concerne le site web. L’adresse est ici https://www.concalf.at. En cliquant dessus, on arrive sur un espace vide. Enfin presque, puisque seule l’information suivante s’affiche : comming soon ou prochainement en français. On peut penser que depuis 2015 le développeur ou éditeur du jeu n’a pas eu le temps pour présenter son jeu, comme il se le proposait.
Le troisième indice concerne sa disponibilité sur Android, et donc sur le Google Play Store. En cliquant sur le lien, l’information suivante s’affiche : Désolé, impossible de trouver l’URL demandée sur ce serveur. Tous ces éléments autorisent à penser que le jeu est laissé en “jachère” et que si l’on rencontre un souci lors de son utilisation, il n’y aura personne pour apporter une aide.
Qui récupère les informations ?
Pour bien comprendre ce qui va suivre, il faut avoir en tête que le jeu tel qu’il est présenté, ne fonctionne pas seul. À partir du moment où il est installé sur le Chromebook, un dialogue va s’instaurer naturellement entre l’ordinateur et un serveur rattaché au jeu. Les informations échangées sont de différents ordres, mais principalement il va communiquer sur l’adresse IP du Chromebook, sa localisation, mais également tout ce qui a trait au jeu par lui-même : textures et cie.
C’est lors de l’installation que l’on est informé des futurs échanges. Quand on clique sur Ajouter à Chrome, la fenêtre suivante s’affiche.
On peut légitimement se poser les questions suivantes :
- pourquoi échanger des données sur n’importe quel appareil connecté et se trouvant à votre domicile ? Si de tels échanges ont lieu, c’est justement pour récupérer le maximum d’informations sur les outils informatiques utilisés. Cela concerne autant l’adresse IP, mais également le type comme le modèle comme les informations qu’il échange avec un ou plusieurs serveurs.
- quel avantage de pouvoir lire et modifier les données que vous copiez-collez ? Pour précisément connaître les informations traitées par l’utilisateur de manière indirecte. On copie une URL, un texte, une image ou même un fichier, son adresse électronique ou celle d’un ami. Mis bout à bout toutes ces informations aident à connaître la personne, son entourage et elles seront communiquées sans que nous en soyons conscients à un serveur. À partir de là une analyse fine s’effectue et l’on peut imaginer que les données seront revendues pour ensuite par exemple faire l’objet d’une campagne de publicité agressive.

Acer Chromebook CB315-3HT-C6KP Ordinateur Portable Tactile 15,6" FHD IPS (Intel Celeron N4020, RAM 4 Go, 64 Go eMMC, UHD Graphics 600, ChromeOS) - AZE
- CHROMEBOOK PLUS : Rapidité, fluidité des appels vidéo et grande capacité de stockage ; le processeur Intel Celeron N4020 allie basse consommation et réactivité ; ses performances supérieures facilitent l'exécution des projets graphiques, accélérant ainsi le traitement des tâches
- ÉCRAN TACTILE : Conçu pour être utilisé dans des environnements très lumineux, le grand écran tactile Full HD (1920 x 1080) LCD IPS de 15.6 pouces avec bordures fines vous permet d'apprécier des images vives et des couleurs éclatantes
- PRODUCTIVITÉ CONTINUE : Conçu pour vous accompagner partout, ce Chromebook est un ordinateur portable professionnel et léger de 1,63 kg pour 20,3 mm d'épaisseur, avec une batterie longue durée ultra-performante

Savoir se prévenir des malfaisants sur son ordinateur
J’ai essayé à travers cet exemple simple de vous montrer que l’on doit avoir le réflexe de toujours vérifier ce qu’engage un clic de souris. Il n’est pas anodin et peut nous mettre “à poil” face à des malfaisants. Cela peut aller de la vente de nos informations personnelles à la soustraction de données autorisant à accéder à des données bancaires et autres. Employer un ordinateur qui accède à l’Internet n’est pas anodin, il s’agit de faire attention et d’être attentif ou nous allons. Je ne dis pas que c’est la jungle, mais selon les endroits cela peut y ressembler. À nous de savoir nous protéger de manière proactive.
Laisser un commentaire