Si c'est tellement évident pour toi...
Oui, absolument, c'est tautologique.
Voilà 3 exemples qui me font douter de ce que tu me dis (et le doute, c'est le début de la sagesse, non?):
Merci de me donner des exemples, c'est exactement ce que j'attendais.
* Si mes souvenirs sont bons, dans "Lotus Notes" (logiciel de messagerie d'entreprise que j'ai utilisé), les e-mails, les agendas, et les carnets d'adresses sont cryptés, même en local. Et pour les applications qui souhaitent inter-agir avec le carnet d'adresse, ou l'agenda, il faut leur donner explicitement l'autorisation, et leur fournir un fichier qui contient une clé de cryptage.
Tu peux chiffrer tout ce que tu veux évidemment, mais si tu as la clé dans un fichier, ça revient à dire que le secret qui protège les données est le chemin d'accès du fichier clé de chiffrement. Donc en fait tu déplaces un problème de sécurité; bon, tu me diras,
toute la cryptographie ne fait que déplacer des problèmes, mais elle les déplace utilement. Là je ne vois pas trop l'utilité.
Si on se contente de ça, on pourrait aussi se passer du chiffrer et "dissimuler" le fichier à protéger parmi d'autres fichiers qui n'ont rien à voir. (Tu peux aussi cacher ta dope dans le congélateur et dans le réservoir du WC mais c'est un peu ringard.)
Tu peux aussi chiffrer avec une clé dérivée d'une passe-phrase mais ça impose de retaper ce secret à chaque fois que tu veux accéder aux données. Ou alors tu le rentres à chaque début de session et les données en accessible pendant la durée de la session parce que la clé est conservée en mémoire...
C'est pour ça que
l'équipe de sécurité de Google Chrome s'est opposé aux demandes de protéger le fichier des mots de passe enregistrés (pour ensuite céder, je leur en veux beaucoup d'ailleurs).
* dans Windows 10, dans les paramètres, tu as des réglages (dans paramètres / confidentialité) qui autorisent l'accès application par application au carnet d'adresse, à l'agenda, et aux courriers électroniques. Donc il faut le consentement de l'utilisateur, non?
Je ne connais pas le modèle de contrôle d'accès de Windows 10. Attention avec MS souvent le modèle est en carton, quand il y a seulement un modèle, ce qui n'empêche pas les journaleux incultes de cracher sur les utilisateurs qui désactivent UAC (contrôle de compte utilisateur), alors que MS a indiqué qu'il n'était pas une barrière de sécurité et que si un contournement était exposé cela ne pourrait pas être considéré comme une faille de sécurité.
Une fois que tu consens, est-ce que les applications qui ont accès aux données sont protégées? Est-ce qu'une application qui n'a pas un privilège peu aller chercher les données chez une qui a un privilège? Est-ce que les fichiers temporaires qui peuvent contenir ces informations héritent de ces protections?
Est-ce que le modèle de sécurité reste intelligible? (Est-ce qu'il l'a jamais été?)
Je vais essayer de me renseigner là dessus. Bien souvent, les informations sur Windows sont difficiles à trouver, et c'est ce que je reproche à ces systèmes : ils sont incroyablement complexes avec une débauche de fonctions de sécurité qui rend au final assez douteuse la sécurité. En tout cas peu de gens arrivent à avoir une vision claire.
Je suis absolument opposé à cette accumulation de fonctions de sécurité incohérentes (même reproche aux un*x).
Je n'aime pas l'idée du contrôle d'accès obligatoire (MAC).
* Dans un autre registre, pour plusieurs actions "sensibles" (modification du registre, modification des fichiers systèmes), Windows déclenche explicitement un avertissement, et demande l'approbation de l'utilisateur. Donc ça montre bien que les systèmes d'approbation existent, contrairement à ce que tu essayes de nous faire croire.
Il doit s'agir de l'UAC, quand tu tentes une opération avec un niveau d'intégrité insuffisant?
Donc :
- ce que l'utilisateur autorise quand il valide un avertissement UAC n'est pas forcèment clair : je veux dire, y compris pour moi, sauf peut-être pour les super-gourous de Windows
- quand on installe un programme, on a le certificat de l'installeur pas du programme installé
- MS nous a informé que ça n'était pas une barrière de sécurité sur Vista
- cela ne s'applique que parce que tu n'avais pas le niveau d'intégrité requis
- au moins sur Vista, par défaut un programme d'intégrité inférieur (comme IE) pouvait lire n'importe quel fichier d'intégrité normal : bonjour la sécurité sur le Web!
- la plupart des gens ignorent tout cela
- se foutre de la tronche de ceux qui désactivent UAC sur Vista n'est pas seulement un défouloir, c'est une façon d'unifier la secte des fanboys incultes et pitoyables de Windows
C'est comme su/sudo, c'est une protection, mais quand on commence à ouvrir les vannes...
Bref, je me méfie vraiment des trucs archi évidents... Je préfère largement être un ignare, et poser des questions, plutôt que de croire des évidences trompeuses.
Tu fais bien de poser des questions.
Moi aussi j'ai des questions :
- Est-ce que tu comprends toujours les messages de l'UAC? Est-ce que tu sais pourquoi ils apparaissent et les conséquences du choix de valider ou pas?
- Est-ce que tu vérifies l'origine des applications que tu installes?
- As-tu déjà désactivé l'UAC? Pourquoi?