Guide d'autodéfense numérique

Au-delà des traces que le fonctionnement de tout système d’exploitation laisse au moins le temps où l’ordinateur fonctionne, on peut aussi trouver dans nos ordinateurs tout un tas de mouchards. Soit installés à notre insu (permettant par exemple de détourner les journaux vers d’autres fins), soit présents de manière systématique dans les logiciels qu’on aura installés.

Ces mouchards peuvent participer à diverses techniques de surveillance, de la « lutte » contre le « piratage » de logiciels propriétaires, au fichage ciblé d’un individu, en passant par la collecte de données pour des pourriels (spam) ou autres arnaques.

La portée de ces dispositifs augmente fortement dès que l’ordinateur est connecté à Internet. Leur installation est alors grandement facilitée si on ne fait rien de spécial pour se protéger, et la récupération des données collectées se fait à distance.

Toutefois les gens qui récoltent ces informations sont inégalement dangereux : ça dépend des cas, de leurs motivations et de leurs moyens. Les auteurs de violences domestiques1, les sites Internet à la recherche de consommateurs à cibler, les multinationales comme Microsoft, les gendarmes de Saint-Tropez, ou la National Security Agency américaine… autant de personnes ou de structures souvent en concurrence entre elles et ne formant pas une totalité cohérente.

Pour s’introduire dans nos ordinateurs, ils n’ont pas accès aux mêmes passe-partout, et ne savent pas tous manipuler le pied-de-biche aussi bien : par exemple, l’espionnage industriel est une des raisons importantes de la surveillance plus ou moins légale2, et, malgré les apparences3, il ne faut pas croire que Microsoft donne toutes les astuces de Windows à la police française.


  1. Catherine Armitage, 2014, Spyware's role in domestic violence parle de l'utilisation des malwares et autres outils technologiques par des auteurs de violences domestiques (en anglais).

  2. Pour ce faire une idée des problématiques liées à l'espionnage industriel : Wikipédia, 2014, Espionnage industriel.

  3. Microsoft, en partenariat avec Interpol, a fabriqué une boîte à outils appelée COFEE (Computer Online Forensic Evidence Extractor) mise à disposition des polices d'une quinzaine de pays. Korben, 2009, Cofee – La clé sécurité de Microsoft vient d’apparaitre sur la toile.