Les "traces" dans un système informatique
Pourquoi le traçage des données informatiques ?
Pour l'entreprise, le traçcage ets le moyen de mémoriser l'ensemble des tâches effectuées ou des décisions prises par une personne . Elle témoigne donc d'une démarche qualité dans le fonctionnement de l'entreprise.
Prenons l'exemple du contrôleur aérien. Lorsqu'il est dans sa tour de contrôle, il donne un ensemble d'indications aux avions pour leur donner les ordres d'atterissages, de décollages ou de manoeuvres à effectuer. On comprend aisément que tous ses faits et gestes, dans le cadre de son travail, doivent être mémoriser. En cas de problème, les données enregistrées permettront aisément de comprendre les raisons du problème survenu.
Autre cas : le boursier qui passe des ordres sur le marché. Chaque fois qu'il passe une commande d'achat et de ventes de transactions, il souhaite que l'on mémorise toutes ses actions. Dans le cas d'un problème X ou Y, il sera content, grâce aux systèmes informatiques, de retrouver l'ensemble des transactions qu'il a effcctué. Elle lui serviront de preuve et témoigneront de ses actions.
Après ces constations, nous allons nous intéresser à où et comment sont enregistrées toutes ces informations. Les traces, dans le monde informatique, peuvent se trouver aussi bien sur votre machine où vous travaillez comme sur certaines machines du réseau local de votre entreprise.
Sur votre machine :
Ce sont les logiciels qui permettent à l'entreprise de gérer son fonctionnement (en terme de processus). Selon le cas, vous devez remplir certaines fiches de compte rendus, qui témoignent de votre activité et des actions que vous avez menez. Dans ce cas, on peut directement savoir quel a été votre activité dans la journée. Des fichiers de "log" ou d'historique sont générés. Une simple analyse de ce fichiers permet de retrouver les informations, voire même de connaitre votre activité en temps réel.
Vous allez dire que je commence à devenir paranoïaque. Mais, que diriez vous si je faisais une recherche sur votre machine de tous les fichiers que vous avez modifié sur une journée précise, et que cette recherche ne donne rien. Le résultat peut être analysé de bien diverses manières. Outre ce cas extrême, il y a encore bien des fichiers qui témoignent de votre activité et de son contenu.
La mémoire cache
elle permet à l'origine d'optimiser les temps de téléchargement de certines pages Web. Mais elles contiennent bien évidemment la nature des sites consultés. Pour information, ces fichiers se trouvent dans un répertoire "Temporary Internet File" sous Windows ou dans "cache" sous Linux.
Les cookies
les cookies sont des fichiers "texte" qui sont utilisés par les serveurs HTTP et qui vous facilitent la navigation à travers le site. Ils peuvent, par exemple, mémoriser des numéros saisies sur certaines pages, mémoriser le temps que vous passez sur leur site ( pour vous deconnecter automatiquement du site si vous n'avez plus d'activité) ou encore bien d'autres informations.
les messages que vous recevez et envoyer sont, pour leur part, stoquer et mémoriser en local sur votre machine. Vous pouvez les supprimer de vos répertoires et les retirer de votre corbeille. Mais ils peuvent être éventuellement, lors de leur arrivée ou départ, copier sur d'autres machines. Votre employeur, peut faire une copie de tous vos mails envoyés et reçus à partir du "serveur de mail". Une configuration "avancée" du serveur permet ce cas de figure. Des logiciels permettent également cette manipulation et permettent même de filtrer des mails selon des critères très fin.
La partie suivante présentera un des ces logiciels : il s'agit du logiciel "SuperScout".
Ce sont des logiciels ou des équipements matériels utilisés par les administrateurs réseaux afin de pouvoir collecter des informations sur les points névralgiques du réseau. Ils permettent de connaitre l'état du réseau à tout instant et agir en conséquence. Ces "sondes" sont activées périodiquement pour ne pas charger le réseau et les données enregistrées sont analysées ultérieurement.
La données stockées révèleront principalement les heures de connection, déconnection, la nature des sites consultées.
Exemple de logiciels au nom évocateur : LanSpy, SurfControl, Cyberpatrol, Marshal Software, Winwhatwhere.
Ce sont des logiciels qui permettent aux informaticiens de dépanner les utilisateurs à distance. Leur efficacité est augmentée car ils n'ont plus besoin de se déplacer pour dépanner les utilisateurs. Ils prennent la main sur votre ordinateur à travers un logiciel de télémaintenance. Ils récupèrent la vue de votre ordinateur.
On peut donc dire qu'ils sont capable d'épier les moindres faits et gestes qu'un usager est en train d'accomplir sur son poste de travail.
Pour conclure, on peut donc dire que toute activité d'un utilisateur est "traçable", même sa non activité
Sur le réseau de l'entreprise :
C'est un logiciel ou un matériel qui permet de protéger l'entreprise des attaques de l'extérieure. Tout accès à un serveur passe par ce "pare-feu" qui fait la connection entre l'extérieur et les machines internes à l'entreprise.
Il permet également de diviser l'entreprise de se diviser en sous-réseau, assure le filtrage des sommunications, l'authentification, le criptage et le contrôle d'accès des utilisateurs par rapport aux réseaux.
Par défaut, un firewall est configuré pour ne rien laissé passé et on autorise que les connections souhaitées. On place généralement un serveur d'authentification pour se connecter à Internet. L'utilisateur, pour accéder à Internet, devra donc procéder à une authentification.
Afin de procéder au bon fonctionnement de cette machine, des fichiers de "log" sont générées : ils contiennent les adresses IP des machines qui se sont connectés au firewall, mais aussi l'ensemble des sites consultés par utilisateur, les messages envoyés (expéditeur, destinataire, sujet, etc ...).
Les logiciels dédiés à l'espionnage (voir le paragraphe : les outils techniques de surveillance réseau) sont installés pour venir scrupté cette machine.
Le serveur "proxy" sert à mémoriser les pages Web consultées par l'internaute : c'est une sorte de cache de pages Web. En cas de connections vers une page web, le serveur Proxy est consultée pour savoir s'il n'a pas déjà en mémoire cette page. Dans ce cas, il renvoie la page demandée, sinon, il la télécharge sur le web et la place dans son cache.
Cette fonction permet d'optimiser de la bande passante et d'acccélérer le chargement des pages Web pour les utilisateurs. Mais, celà signifie aussi que ce serveur connait toutes les pages Web qui ont été consultés et qui (la machine) les a demandé !!!
Parfois, le serveur proxy peut se trouver chez un hébergeur de service, ce qui relativise la surveillance. Toutefois, des accords peuvent tout de même être passé entre l'hébergeur et votre employeur.
Pour conclure sur cette partie, on constate donc que les traces
informatiquesse trouvent n'importe où, que ce soit sur votre propre machine
ou sur une machine du réseau. Ces traces sont, pour l'employeur, une
démarche de qualité pour le fonctionnement de son système
informatique. Toutefois, il pourrait détourner les informations de leur
but et les utiliser pour espionner ses employés.