Mouchards Windows
cordobaseb @ Agriculteur
1819pts
Inscrit le: 18 décembre 2018
Age: 45
Messages: 1126
Navigateur : n.c.Hors ligne
Splendora @ Paysan
874pts
Inscrit le: 03 février 2019
Messages: 266
Localisation: Tu vois là bas, au loin ? Alors va chercher !
Navigateur : n.c.Hors ligne
Posté le: 04 septembre 2021 à 15:03
cordobaseb a écrit: |
Salut à tous 😁
Je suis tombé sur cet article, vous en pensez quoi de ce logiciel ?
https://lecrabeinfo.net/privatezilla-supprimer-les-mouchards-de-windows-10.html
Y'a pas de risque de bloquer des fonctionnalités ? |
Bah justement si, il y a un risque de bloquer voir corrompre des modules tel que Windows Update, Windows Defender (qui gère également non seulement l'antivirus, mais également le firewall de Windows et le MIcrosoft Defender Application Guard qui contrôle si l'application que tu souhaites installer/exécuter possède une signature numérique ou non) et l'Exploit Protection (qui empêche l'execution de code en dehors de leur plage mémoire, ce que font par exemple les malware, cryptologgers, etc ...).
La plupart des entreprises qui ont été victimes de cryptologgers ont bien souvent des parcs machines qui ne sont pas à jour et dont les modules Exploit Protection sont désactivés ... !
Windows Hello également quand on sait que bon nombre de personnes se plaignent de ça en disant que ça sert à rien, Windows Hello est basé sur en réalité sur l'authentification à 2 facteurs et basé sur FIDO qui est un ensemble de protocole opensource se basant sur la notion de clé public/clé privé (la clé privé étant le couple "user/password" lié à un PIN ou sur la biométrie (ou carte d'accès) et qui créer un couple de clés à chaque login !
Etc etc etc ...
Par exemple également, sur Windows 11, la TPM (Trust Plateform Module) n'est pas là pour rien ... Puisque les clés sont dès lors stockées au niveau hardware ! Ce qui empêche les attaques du genre "man in the middle et sont introduites via le Microsoft Passport API qui est devenu la base de l'authentification à plusieurs facteurs des plateformes Microsoft.
''
Si je dis que je suis une emmerdeuse à temps partiel, ça le fait ou pas ??
BlancheNeige @ Métayer
3658pts
Inscrit le: 17 avril 2017
Messages: 1601
Navigateur : n.c.Hors ligne
Arpenteur2 @ Céréalier
8643pts
Inscrit le: 28 février 2019
Age: 34
Messages: 3365
Localisation: Bresse
Navigateur : Hors ligne
Posté le: 05 septembre 2021 à 01:13
@Splendora
On peut rajouter toutes les couches et sécurité que l'on veut, le bas niveau, anciennement Bios, et désormais UEFI, a la main sur tout.
Le ssd c'est pratique, sata ou Nvme, ils sont fonctionnels grâce à un...processeur. Parce qu'un controlleur de ssd, c'est un processeur. Communiquant. Construit par une pas du tout PME et absolument fermé niveau code.
Tout comme la puce Intel Management Engine inclut dans le chipset des cartes mères pour processeur Intel.
Chez Amd c'est un processeur également, mais qui porte le nom de Plateform Security Processor. Ici non plus le code n'est pas ouvert.
Bref, tout ce qui est calculé par votre processeur et stocké par votre RAM et vos EEPROMs transite par des processeurs au fonctionnement soumi à des brevet de (pas) petites PME (pas) bienveillantes. Comme elles gèrent également les réseaux filaire et non filaire des fabriquants dont le nombre tiens sur les doigts des deux mains, on est directement rassuré quand on active TPM....
Surtout que le point fort de tous ces processeurs fournits gracieusement dans nos machines, c'est la très faible consommation, ce qui permet un combo fascinant :
L'UEFI gère tout (ce qui est un bas niveau un peu élevé par rapport au bios).
Le POE (Power Over Ethernet) permet d'acheminer 30w si le câble/prise/routeur est en cat 5 au moins.
Vous aimez le débit ? Vous avez depuis longtemps bien mieux que du CAT 5 chez vous.
Le stockage de données (SSD) est très peu gourmand en énergie et est géré par l'UEFI et le controlleur du SSD
Les réseaux, filaires ou non, ont tous des modes très faible énergie.
La gestion de l'alimentation, ratifiée par la norme ATX (merci Intel) inclut, depuis la 2.51 (2017), le remplacement du mode veille par l'ASM (Alternative Sleep Mode).
ACPI...
Au final, tout est fait pour éviter que nos machines ne soient en S5 :
https://docs.microsoft.com/fr-fr/windows/win32/power/system-power-states
On aura des arguments de démarrage plus rapide, de charge de périphériques pc éteint, de débranchement à chaud de périphériques, de consommation très basse lors des veilles prolongées, de conserver l'état des programmes et de tout récupérer en fonctionnement en moins de 20 secondes.
Donc on peut s'attarder à désactiver les portions d'OS inutilisées par notre usage, les portions envahissantes ou nuisibles à notre gout, mais il ne faut pas se leurrer quand à rendre ces appareils communiquants par conception, moins curieux.
Lutter contre Windows par des programmes tiers dont on ne sait rien, c'est, à mon sens, s'assurer de se faire avoir par Windows et par le programme tiers.
Les seules armes que l'on a, c'est d'utiliser le gestionnaires de services windows et un annuaire pour comprendre ce que l'on désactive.
On gagne en réactivité du système sans rien casser, et sans rien installer en surplus.
https://lecrabeinfo.net/desactiver-services-inutiles-windows-10.html
On notera la différence de rédacteur entre ton article et celui ci.
Pour l'aspect mouchards, il faut renoncer.
Vous ne pouvez pas poster de nouveaux sujets dans ce forum
Vous ne pouvez pas répondre aux sujets dans ce forum
Vous ne pouvez pas éditer vos messages dans ce forum
Vous ne pouvez pas supprimer vos messages dans ce forum
Vous ne pouvez pas voter dans les sondages de ce forum