Comment faire pour supprimer mes traces de Google ?

L’objectif de cet article est d’expliquer comment faire pour supprimer mes traces de Google. En effet, Google enregistre beaucoup d’informations me concernant. Et parfois, il faudrait que ça ne soit plus le cas.

Supprimer mes traces de Google
Supprimer mes traces de Google

Notamment, Google Dashboard est un programme de Google qui enregistre toutes les activités liées à votre compte Google. Par exemple, à chaque fois que vous faites une recherche dans Google, ce moteur de recherche stocke vos recherches. Il est alors facile pour Google de connaître vos sujets d’intérêts et vos goûts.

Mais cela va encore plus loin. Le site de vidéos Youtube appartient à Google qui connaît aussi vos chanteurs préférés. Bien évidemment, l’activité sur gmail est aussi enregistrée dans Google Dashboard, ainsi que Google Documents et bien d’autres produits de Google : Google AdWords, Google AdSense, Google Maps, etc.

Comment supprimer mes traces de Google

Pour trouver vos informations personnelles stockées dans Google Dashboard, connectez-vous à votre compte Google avec votre nom d’utilisateur et votre mot de passe.

Une fois connecté, cliquez sur votre nom (en haut à droite) puis cliquez sur Mon compte.

Sur la page, sous Informations personnelles et confidentialité, cliquez sur Gérer votre activité Google : la page Informations personnelles et confidentialité s’ouvre. Cette page est très importante.

Informations personnelles et confidentialité
Informations personnelles et confidentialité

Descendez un peu et cherchez le lien en face de Google Dashboard qui s’intitule ACCÉDER À GOOGLE DASHBOARD puis cliquez sur le lien.

Dans la page qui s’affiche, vous trouverez toutes les informations stockées dans Google Dashboard, classées par produit.

Pour supprimer mes traces de Google et faire en sorte que Google ne les enregistre plus, il faut revenir en arrière à la page qui s’intitule Informations personnelles et confidentialité.

Dans cette page, cliquez sur le lien ACCÉDER AUX COMMANDES RELATIVES À L’ACTIVITÉ.

Pour chaque produit (GMail, Youtube, etc) vous pouvez modifier le paramétrage afin de garder ou non, l’historique de votre activité. Vous pouvez aussi paramétrer chaque produit pour interdire l’enregistrement de votre activité future.

Gérer l'historique
Gérer l’historique

Vous contrôlez donc le stockage de ces informations.

D’autres informations personnelles n’apparaissent pas dans Google Dashboard

Un fichier, déposé par Google sur votre ordinateur, stocke des informations relatives à votre navigation. Ce fichier s’appelle un cookie. Ce cookie publicitaire catégorise vos centres d’intérêt en fonction des sites Web que vous avez visités récemment.

Ensuite Google vous propose des publicités Google AdWords basées sur ce cookie.Vous pouvez désactiver la diffusion d’annonces basées sur les centres d’intérêt à partir de la page Google Préférences pour les annonces.

Sur la page en français, apparaît les catégories.

Personnalisation des annonces
Personnalisation des annonces

Par exemple: Industrie du divertissement, Internet & Telecom, Recherche de personnes, qu-estions sociales et défense, Protection des données etc.

Le bouton Désactiver désactive l’association de ce cookie, des centres d’intérêt et des catégories démographiques avec votre navigateur Internet.

Vous pouvez aussi désactiver en une seule fois, la publicité ciblée par centres d’intérêt en allant sur le site en français de Google Publicité et confidentialité – Centre de confidentialité.

Suppression de contenu des services Google

En vous connectant sur le site de Suppression de contenu du Centre d’aide Google, vous pouvez signaler à Google un contenu que vous souhaitez supprimer des services Google.

A ce jour, ces services sont AdSense, AdWords , Android Market, Blogger/Blogspot , Google+ , Gmail , Google Images , orkut, Picasa , Recherche sur le Web Google, YouTube, etc.

Notez qu’une copie de votre requête, à l’exception de vos informations personnelles, sera transmis à Chilling Effects pour publication. Chilling Effects est un site web créé pour protéger les activités en ligne contre les menaces juridiques iniques ou disproportionnées.

Ce que vous devez savoir sur les notions de serveur et de server

La notion de serveur fait référence à un ordinateur physique. Elle peut aussi faire référence à une édition d’un logiciel comme Windows Server, SharePoint Server, Exchange Server  ou SQL Server.

Dans le cas d’un logiciel, le mot serveur s’écrira généralement server.

Caractéristiques d’un ordinateur serveur

Généralement, vous trouverez sur un ordinateur serveur physique les composants suivants.

  • Plusieurs disques durs, certains pouvant être en attente en cas de besoin: notion de « spare »,
  • Des mécanismes de tolérances de pannes avec la redondance de disques, d’alimentation, de ventilation, etc.,
  • La présence de 2, 4, 8 voire 64 processeurs,
  • Une grande quantité de mémoire vive (RAM).

L’objectif de l’ordinateur serveur est d’offrir une meilleure résistance aux pannes, ainsi que des performances élevées.

Les ordinateurs qui ne sont pas des serveurs sont qualifiés de postes de travail, voire d’ordinateur personnel ou individuel.

Caractéristiques d’un logiciel serveur

Un logiciel serveur s’installe aussi bien sur un ordinateur serveur que sur un poste de travail. Il suffit que celui-ci réponde aux conditions de compatibilité matérielle et logicielle, notamment pour les pilotes.

Par exemple, il est possible d’installer Windows Server 2016 sur un ordinateur portable !

L’éditeur du logiciel n’a pas la possibilité d’obliger l’utilisateur à installer son logiciel sur un serveur-ordinateur. En revanche, il peut vous obliger à l’installer sur un ordinateur doté d’un système d’exploitation serveur, comme Windows Server 2012 R2.

Par exemple, Microsoft SQL Server existe en plusieurs déclinaisons, appelées éditions, dont certains ne peuvent pas s’installer sur Windows 10. Les éditions Entreprise et Standard de SQL Server s’installent uniquement sur les versions serveurs du système d’exploitation.

Les systèmes d’exploitation récents de Microsoft se déclinent en deux grandes familles : Windows 10 et Windows Server 2016.

Généralement, Windows 10 est installé sur un poste de travail ou un ordinateur individule. Tandis, que vous installerez Windows Server 2016 sur un serveur, dans une environnement de production.

En réalité, il s’agit du même programme, uniquement différencié par le type de produit. Le type de produit est enregistré dans la base de donnée interne appelée la base de registres. La gestion des différentes versions se fait grâce à deux variables stockées dans la base de registres : ProductType et ProductSuite.

La licence d’utilisation interdit de modifier ces valeurs.

Les versions de Windows Server 2012 R2 permettent d’avoir des fonctionnalités supplémentaires, comme la notion de domaine Active Directory, que n’offrent pas les versions de Windows 8.1.

Connaître les caractéristiques de son système

Dans une invite de commande (« cmd »), tapez la commande systeminfo.

Cette commande affiche diverses statistiques du système tels que le nom d’hôte, le nom du système d’exploitation, la version du système, la date d’installation, l’heure de démarrage du système, les correctifs installés et plus encore.

Parmi ces nombreuses informations figure la Configuration du système d’exploitation.

Celle-ci indique si le système d’exploitation hébergé par l’ordinateur est de type Serveur ou Station de travail.

Serveur
Commande Windows systeminfo

Ce que vous devez savoir sur la sécurité informatique

Lorsqu’on évoque la sécurité informatique, la question « Qu’est-ce que la sécurité informatique ? » est régulièrement posée. Avant d’aller lire la définition sur Wikipedia, il peut être utile d’identifier les métiers ou activités que recouvrent ces termes.

Pour des définitions plus institutionnelles, vous pouvez vous reporter aux normes concernées (ISO 2700X, RGS, PCI-DSS, ISO 22301), ou les méthodes EBIOS, MEHARI ou le contenu des certifications (CISSP, ISO 2700X, CISA, CISM, GCIA, GSE, GREM, GXPN, etc.).

Sécurité informatique
(image : Flavio Takemoto)

5 Grandes familles aux frontières entremêlées

  • Tests d’intrusion / Audits de sécurité
  • Sécurité Systèmes et Réseaux
  • Sécurité Applicative / Lutte anti-malwares / Kernel
  • Gouvernance SSI / CERT
  • Analyses forensics

Afin de fixer les esprits, je donne des exemples de compétences demandées et parfois des outils. Il est évident que chaque mission est différente et que les compétences ou les outils dépendent du mandat qui est confié.

De manière générale, ces métiers réclament au minimum la connaissance des aspects théoriques de la sécurité informatique: architecture, protocoles, cryptographie, authentification, vulnérabilités.

Les familles ne sont pas complètes car il existe des ramifications spécialisées. Par exemple, tout le domaine de la cryptanalyse nécessite des compétences très poussées en mathématiques. Finalement, l’informatique n’est qu’un support de l’activité liée à la sécurité informatique.

Tests d’intrusion & Audits de sécurité informatique

La grande famille des tests d’intrusion consiste à chercher la vulnérabilité d’un système d’information du point de vue d’un attaquant qui voudrait s’infiltrer.

C’est un peu la base de la sécurité informatique.

Les cibles sont : les applications web (injections SQL, XSS/CSRF), les systèmes informatiques classiques (Linux, Aix, Windows), les nomades (Android, iOS, Windows Phone), les systèmes industriels et embarqués, le système d’information en général. Ils sont pratiqués par des accès internes et externes.

Les audits de configurations du système d’information nécessitent le même savoir-faire que des tests d’intrusion. Il s’agit d’audits techniques avec la réalisation de bilans de la sécurité informatique.

Les audits de code peuvent participer à une mission de tests intrusifs ou d’audits techniques. De même, il peut être nécessaire de développer du code spécifique pour démontrer la présence de vulnérabilités ou pour créer un script nécessaire à un audit. Les audits de code sont détaillés dans le paragraphe Sécurité Applicative.

Les compétences demandées sont la connaissance des techniques de tests d’intrusion comme OWASP ou OSSTMM, ainsi que celle des méthodologies d’audit.

Les compétences techniques sont Linux ou Linux embarqué, AIX, Microsoft Windows ou Microsoft Windows embarqué, les systèmes d’exploitation mobiles comme Android, iOS ou Microsoft Windows Phone, les systèmes d’exploitation temps réels, les protocoles réseau classiques (TCP/IP, routage, IPSec, VPN, HTTP, SMTP, LDAP, SSH, etc.), les protocoles IP spécifiques comme ModBus over Ethernet ou non IP comme les Bus CAN. Des connaissances supplémentaires peuvent être requises en électronique, etc.

Les outils les plus fréquents dans les systèmes informatiques classiques sont Wireshark, Nmap, Nexpose, BURP, Metasploit, Nessus et OpenVAS.

Un conseil: Suivez les DEF CON. Si vous n’êtes pas à l’aise avec l’anglais oral, activez les automatic captions de Youtube sur chaque vidéo.

Sécurité Informatique des Systèmes et Réseaux

Il s’agit de la surveillance du réseau et les connexions VPN, l’administration des firewalls, la mise à jour des règles de sécurité, la mise à jour des systèmes et des logiciels avec l’application des patchs de sécurité, la gestion pro-active des annuaires d’utilisateurs, la gestion des accès authentifiés et des droits associés.

L’administrateur assure aussi les sauvegardes et le contrôle des restaurations, le maintien en condition opérationnelle et les plans de continuité d’activité. Un travail permanent de rédaction des mises à jour des procédures d’urgence et de restauration est aussi attendu dans ce métier, ainsi qu’un rôle de support auprès des correspondants informatiques.

Les compétences requises dépendent de l’environnement. Il s’agit souvent de compétence en administration Linux, Microsoft Windows, VMWare, Microsoft Exchange, Microsoft SQL Server, Oracle et réseau.

L’administrateur assure la surveillance proactive des fichiers journaux des équipements de sécurité, des systèmes et des réseaux.

Cette activité d’analyste sécurité SOC nécessite des connaissances sur les réseaux (TCP/IP) ainsi que les activités réseaux liées aux attaques (scans, MITM, sniffing, DDoS) et les outils (Wireshark, Nmap), les systèmes IDS (Snort, Suricata), les techniques Security information and event management (SIEM).

Ce spécialiste doit développer ses propres outils à l’aide de scripts écrits en Python, Perl, PowerShell ou Ruby. Dans ce cas, la pratique des expressions régulières est indispensable.

Sécurité Applicative, Lutte anti-malwares, Kernel

C’est une très grande famille. C’est aussi l’activité la plus importante, dans tous les sens du terme.

Au départ, il s’agit de contrôler le niveau de sécurité des applications par des revues de code ou des audits de code. Les revues de code peuvent cibler des applications web, mobiles (Android, iOS, Windows Phone) ou classiques sur PC et Serveurs. Les tests d’intrusion peuvent aussi s’appuyer sur des vulnérabilités de code.

Ensuite, il est possible de se spécialiser dans l’analyse de code. Le rôle de l’analyste de code est d’analyser et traiter les nouveaux malwares, de créer des signatures et des algorithmes pour détecter puis nettoyer les codes malveillants.

Les connaissances sont relatives au reverse engineering: désassemblage et décompilation des programmes informatiques.

Les langages de programmation à connaître sont les langages d’assemblage (x86, ARM, POWERPC), le C / C++, Python, Perl, Ruby, Java. Selon sa spécialité, il peut aussi être nécessaire de connaître aussi les programmes sémantiques, la programmation fonctionnelle (OCaml) et l’analyse statique.

Une autre spécialité concerne l’analyse des dumps et des crashes avec des outils de debugging comme WinDBG, IDA ou SoftIce.

Il est aussi possible de se focaliser sur un seul système d’exploitation comme Windows par exemple. Les connaissances attendues concernent le fonctionnement du noyau Windows: ntoskrnl.exe, hal.dll, gestion des pilotes, des processus, des threads, de la mémoire, des LPC, des I/O, du cache, de l’ordonnancement sont une bonne base. De même que les connaissances des mécanismes d’interception (callbacks, hooks…), de boot (MBR) et de signatures numériques.

Les profils qui identifient les vulnérabilités 0-Days ont ce type de compétences très pointues.

Gouvernance SSI & CERT

La gouvernance de la sécurité informatique concerne essentiellement le conseil en sécurité des SI. Il s’agit d’un rôle d’analyse de risques et de définition de la politique de sécurité informatique.

Le rôle peut être parfois similaire à celui d’un CERT avec des objectifs de centralisation des demandes d’assistance. Ils réalisent le suivi d’exploitation et de gestion des incidents sur les actions du traitement.

Analyses forensics

L’objectif d’une analyse forensic, ou investigation numérique, est d’apporter une preuve numérique. C’est une activité qui est souvent reliée au monde judiciaire mais pas seulement. Les experts judiciaires en informatique procèdent à des analyses à « froid » ou à « chaud » d’ordinateurs et de smartphones.

Dans le cas d’un ordinateur, l’analyse à froid consiste à faire une copie parfaitement exacte des disques durs. Puis de travailler sur la copie afin de rechercher les informations demandées par votre mandataire.

Une analyse à chaud intervient alors que l’ordinateur est toujours actif.

Outils: Forensics Windows, Forensics IPads IPhones, Forensics Android.

Ce qu’il faut faire pour mettre en oeuvre SharePoint

Cet article explique ce qu’il faut faire pour mettre en oeuvre SharePoint. Il vient détailler les tâches des étapes décrites dans l’article précédent sur Ce que vous devez savoir sur un projet SharePoint.

Rappelons qu’il s’agit d’un simple partage d’expérience et qu’il existe d’autres méthodes. Ces listes ne sont évidemment pas exhaustives. Toutefois, elles forment déjà une bonne base de travail.

Définition du périmètre du projet avant de mettre en oeuvre SharePoint

L’objectif est de recueillir les besoins, auditer l’existant, définir le périmètre, les objectifs de la mission et son planning avant de mettre en oeuvre SharePoint.

Il arrive que cette étape soit « shuntée ». En effet, parfois le décideur n’a pas encore pris l’ampleur des possibilités de SharePoint.

Du coup, sa vision est simpliste et fausse. Il veut donc passer tout de suite à la réalisation. C’est une erreur.

Cette étape permet aussi de chiffrer les gains attendus et de calculer le retour sur investissement d’un projet SharePoint.

Tâches :

  • Faire les entretiens de recueil des besoins
  • Analyser l’existant organisationnel et opérationnel
  • Chiffrer les gains attendus
  • Rédiger et faire valider le compte rendu de recueil des besoins

Analyser les besoins métiers

L’objectif est d’identifier les outils fonctionnels à mettre en œuvre dans le cadre du périmètre. SharePoint n’est pas une solution. C’est une suite d’outils à choisir et à mettre en oeuvre.

Tâches :

  • Identifier la taxonomie nécessaire pour classifier les documents
  • Définir la structure du site: hiérarchique, thématique, autre
  • Déterminer les modèles de sites nécessaires pour répondre aux besoins
  • Déterminer les fonctionnalités de sites natives utiles
  • Identifier les listes et bibliothèques à créer
  • Sélectionner les webparts natifs nécessaires
  • Identifier les processus métiers et flux de travail à intégrer dans SharePoint
  • Puis identifier les formulaires à intégrer dans SharePoint
  • Et identifier les besoins de sécurité d’accès et de protection des données
  • Rédiger et faire valider le document des spécifications fonctionnelles

Étudier l’impact organisationnel

L’objectif est d’identifier les impacts sur l’organisation, liés à la mise en place de SharePoint et de repenser cette organisation.

Tâches :

  • Définir les plans de nommage des objets métiers
  • Recenser les utilisateurs de SharePoint, par sites et sous-sites
  • Identifier la méthode d’approvisionnement des bibliothèques
  • Identifier les méthodes d’accès aux documents
  • Définir l’ergonomie et la navigation des sites
  • Puis définir le ciblage d’audience
  • Puis définir les stratégies de gestion des informations
  • Ensuite définir les politiques de quota
  • Et définir le plan d’accompagnement et les besoins de formation
  • Rédiger et faire valider le document d’organisation

Définir l’architecture technique

L’objectif de l’architecture technique est de dimensionner l’architecture pour 100 utilisateurs ou 10000 utilisateurs.

Tâches :

  • Identifier le nombre et la configuration des applications web nécessaires
  • Puis identifier les services et applications de services par applications web
  • Ensuite identifier les besoins d’accès anonymes
  • Puis identifier les sources de contenu externes auxquels SharePoint devra accéder
  • Définir les plans de nommage des objets techniques
  • Rédiger et faire valider le document d’architecture

Étudier la sécurité pour mettre en oeuvre SharePoint

L’objectif est de garantir au maximum la sécurité des données de SharePoint.

Tâches :

  • Identifier les autorisations d’accès par groupes d’utilisateurs
  • Puis identifier les autorisations des applications
  • Puis identifier les groupes SharePoint ou Active Directory à créer ou à utiliser
  • Proposer des solutions de redondances des données
  • Ensuite proposer des solutions de chiffrement des échanges
  • Puis proposer des solutions de lutte contre les malwares
  • Puis proposer des solutions de lutte contre les intrusions non autorisées
  • Ensuite proposer des solutions de chiffrement des données
  • Et proposer des solutions de sauvegarde des données
  • Rédiger et faire valider le plan de sécurité

Installer l’environnement SharePoint de développement

Avant de mettre en oeuvre SharePoint, vous devez disposer d’un environnement de type « bac à sable » pour les tests, formation et développement.

Ne prenez pas le risque de travailler directement sur votre futur environnement de production. En effet, les développeurs et les concepteurs se trompent. Ils font des tests. Puis ils recommencent, ainsi de suite.

Par ailleurs, il est probable que plus vous allez vous approprier SharePoint, plus vous aurez les idées claires pour mettre en oeuvre SharePoint. Vous pouvez donc changer une implémentation, etc.

Par ailleurs, pour des raisons de sécurité, cet environnement doit être totalement déconnecté de l’environnement de production.

Tâches :

  • Installer SharePoint Server (script PowerShell)
  • Créer les applications web (script PowerShell)
  • Créer et configurer les services et applications de services (script PowerShell)
  • Répartir les services et applications de services par applications web
  • Créer les autorisations nécessaires par groupe d’utilisateurs
  • Ensuite créer les groupes SharePoint ou Active Directory
  • Puis créer le mirroring des bases de données
  • Paramétrer le chiffrement des échanges
  • Ensuite paramétrer l’anti-virus
  • Ensuite paramétrer les pare-feu
  • Puis paramétrer Rights Management Server
  • Et paramétrer les sauvegardes
  • Surveiller les changements de configuration de la ferme
  • Faire valider l’installation

Prototyper sur le site de développement

L’objectif est de réaliser un prototype opérationnel avec SharePoint afin de montrer à quoi va ressembler le futur site et à quoi il va servir. C’est aussi l’occasion de tester toutes les hypothèses précédentes.

Tâches :

  • Créer les pages maîtres
  • Ensuite créer les gabarits (layouts)
  • Puis créer les collections de sites et les sites (par script PowerShell)
  • Puis créer les pages supplémentaires
  • Ensuite réer les modèles de sites
  • Puis créer les termes, ensembles de termes et groupes des métadonnées gérées
  • Puis créer les colonnes de sites et types de contenu
  • Et préer les règles de l’organisateur de contenu
  • Paramétrer les propriétés gérées de la recherche
  • Puis paramétrer le concentrateur de métadonnées
  • Et paramétrer les quotas et les stratégies de gestion des informations
  • Créer les listes et bibliothèques
  • Ensuite créer les formulaires
  • Et créer les flux de travail
  • Développer les interfaces d’alimentations
  • Ensuite développer les interfaces de sorties
  • Puis développer les traitements spécifiques
  • Faire valider le prototype

Installer l’environnement SharePoint de production

L’objectif est de disposer d’un environnement réel de production pour SharePoint.

Concernant l’automatisation d’une installation et d’une configuration complète de SharePoint, l’article remarquable de Ashkan Jabbari est un excellent point de départ.

Tâches :

  • Installer SharePoint Server (script PowerShell)
  • Créer les applications web (script PowerShell)
  • Créer et configurer les services et applications de services (script PowerShell)
  • Répartir les services et applications de services par applications web
  • Ensuite créer les autorisations nécessaires par groupe d’utilisateurs
  • Puis créer les groupes SharePoint ou Active Directory
  • Paramétrer les caches d’objet et de sorties
  • Créer les clusters des bases de données
  • Paramétrer les variantes de sites
  • Ensuite paramétrer la recherche
  • Ensuite paramétrer le chiffrement des échanges
  • Puis paramétrer l’anti-virus
  • Puis paramétrer les pare-feu
  • Ensuite paramétrer Rights Management Server
  • Puis paramétrer les sauvegardes
  • Puis paramétrer le catalogue d’applications
  • Déployer le contenu de DÉVELOPPEMENT en PRODUCTION
  • Surveiller les changements de configuration de la ferme
  • Faire valider l’installation

Suivre la ferme SharePoint

L’objectif est de s’assurer de la pertinence de la solution mise en œuvre et de surveiller la ferme SharePoint afin de contrôler sa sécurité.

Tâches :

  • Étudier les rapports et tendances de popularité
  • Suivre les rapports d’audits
  • Puis suivre les rapports d’utilisation
  • Puis suivre les journaux de variantes
  • Ensuite suivre les journaux internes de SharePoint (usage, santé, diagnostic)
  • Enfin, suivre les journaux d’événements Windows

Former et accompagner pour mettre en oeuvre SharePoint

L’objectif est de sensibiliser la Direction Générale à l’arrivée de SharePoint et de former les utilisateurs à l’utilisation de ce nouvel outil.

Tâches :

  • Animer des ateliers de présentation
  • Former le personnel technique
  • Former les utilisateurs
  • Créer des fiches pratiques
  • Puis créer des forums
  • Puis créer des modes d’emploi sous forme de vidéos
  • Ensuite créer des questionnaires d’évaluation
Mettre en oeuvre SharePoint
Page d’accueil de SharePoint