Plus de la moitié des techniciens qui devaient réparer un terminal en ont profité pour fouiller dedans

Plus de la moitié des techniciens qui devaient réparer un terminal en ont profité pour fouiller dedans

La confidentialité en option

Avatar de l'auteur
Sébastien Gavois

Publié dans

Société numérique

23/10/2023 4 minutes
131

Plus de la moitié des techniciens qui devaient réparer un terminal en ont profité pour fouiller dedans

Des journalistes de CBC News ont découvert que 9 des 16 techniciens à qui ils avaient confié leurs téléphones et ordinateurs portables afin de les réparer en ont profité pour accéder aux photos intimes et informations privées qu'ils contenaient. Bien évidemment, la réparation ne justifiait aucunement de fouiller dans les données personnelles. L'un d'entre eux a même copié des photos sur une clef USB. Sur Android, un mode réparation se prépare enfin. 

Plus de la moitié ont fourré leur nez là où ils ne devaient pas

Pour examiner l'étendue des atteintes à la vie privée commises par les techniciens des magasins de réparation, CBC s'est associé à Hassan Khan. Ce professeur agrégé à l'école d'informatique de l'Université de Guelph avait révélé que de nombreux techniciens fouinaient dans les terminaux qui leur étaient confiés.

Nos confrères avaient pris soin de truffer les terminaux de fausses informations personnelles, ainsi que de selfies intimes de deux modèles (un homme et une femme). Ils y avaient également installé un « logiciel de journalisation », afin de tester l'honnêteté des techniciens, travaillant dans de petites boutiques indépendantes, des franchises, voire de grandes chaînes nationales.

Profil Facebook, photos intimes et historiques de navigation

Un des techniciens a profité de la réparation pour scroller le profil Facebook qui y avait été créé, et consulter les photos qui y étaient stockées. Contacté, son employeur a qualifié son comportement d'« inacceptable » et l'a licencié. Il a aussi profité de l'occasion pour renforcer la formation de ses employés en matière de confidentialité et de sécurité des données.

Un autre technicien, qui avait parcouru plusieurs dossiers de photos, y compris ceux portant des noms comme « Bikinis » ou « lingeries de nuit », avait également pris soin d'effacer le fait qu'il avait ouvert et consulté l'une des photos intimes.

Un troisième a de son côté consulté l'historique du navigateur, puis copié toutes les photos de l'ordinateur portable sur sa propre clé USB. Contacté, son employeur a rétorqué qu'il s'agissait d'un « événement isolé », précisant que le technicien avait « fait l'objet de mesures disciplinaires ». De plus, ses employés ont depuis dû suivre « un cours de recyclage sur la façon de protéger les informations personnelles des clients lors du diagnostic et de la réparation des appareils électroniques ».

Un mode réparation arrive sur Android 14

Hassan Khan conseille, avant de déposer ses terminaux en réparation, de chiffrer ses données personnelles, voire d'effectuer un « factory reset » (après avoir sauvegardé ses données). A minima de créer un « compte invité », utilisant un mot de passe différent afin de ne pas risquer d'exposer ses données. Les risques sont réels et les options peu nombreuses dans ce genre de situation. 

Sur Twitter/X, Mishaal Rahman (habitué à décortiquer le code source d’Android) explique que « la prise en charge native du mode réparation » arrive (enfin ?) sur Android 14. Le but est de « créer un environnement sécurisé pour protéger la vie privée de l'utilisateur lorsque l'appareil est en cours de réparation », sans avoir besoin d’effacer l’intégralité de ses données. Une fonctionnalité simple, dont se demande d’ailleurs pourquoi elle n’a pas été mise en place avant.

Samsung par exemple n’a pas attendu et propose un mode maintenance (disponible avec la surcouche maison One UI 5.0) afin de « protéger les données et les informations personnelles stockées dans votre smartphone ou dans votre tablette lorsque votre appareil est en cours de réparation ». 

Par défaut, chez Apple et Google (pour les Pixel), il est demandé aux clients de sauvegarder leur compte et de procéder à une restauration des paramètres d'usine avant d’envoyer le téléphone. Google précise même que « si votre téléphone ne s'allume pas ou s'il n'a pas été réinitialisé, le prestataire le réinitialisera avant la réparation ». 

Écrit par Sébastien Gavois

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Plus de la moitié ont fourré leur nez là où ils ne devaient pas

Profil Facebook, photos intimes et historiques de navigation

Un mode réparation arrive sur Android 14

next n'a pas de brief le week-end

Le Brief ne travaille pas le week-end.
C'est dur, mais c'est comme ça.
Allez donc dans une forêt lointaine,
Éloignez-vous de ce clavier pour une fois !

Fermer

Commentaires (131)


Il faut bien qu’il teste que Facebook et la galerie photo fonctionnent correctement avant de rendre le téléphone.


Il n’y a pas de mode maintenance chez Apple ?


Je crois qu’ils ont même la possibilité de brancher un disque externe afin de démarrer un appareil.



La dernière fois que j’ai emmené mon MacBook Pro pour une répétition d’écran chez un « Apple Premium Reseller », on m’a demandé le mot de passe administrateur de l’appareil.



Je m’y suis plié sinon ils ne faisaient pas la réparation.


Cela m’a choqué quand j’avais déposé un PC fixe en réparation récemment. Dans le questionnaire de prise en charge, il était demandé le mot de passe de session.



J’ai dit qu’il était hors de question pour moi de communiquer cette information, mais la personne justifiait la raison. Je leur ai rappelé que c’est envoyer d’un très mauvais signal en matière d’hygiène numérique pour un utilisateur car on ne doit pas communiquer de mots de passe. Le problème du PC était purement hardware en plus, l’OS n’avait aucune raison d’être consulté. Heureusement que les disques sont chiffrés.



Donc ce constat ne me surprend pas et montre combien la vie privée n’est pas respectée.



Lorsque j’avais envoyé mon smartphone en SAV en début d’année, je l’avais RAZ (de toute façon il était tanké suite à une mise à jour échouée…).



SebGF a dit:


Cela m’a choqué quand j’avais déposé un PC fixe en réparation récemment. Dans le questionnaire de prise en charge, il était demandé le mot de passe de session.




Dans ton cas le stockage était chiffré, mais de toutes manières s’il en avait été autrement c’est pas les options qui manquent pour aller consulter le stockage d’une machine qu’on a librement sous la main quand on n’a aucune déontologie.



A commencer par démarrer sur une image Linux live d’une clef USB… Il est étonnant dans tous les cas qu’un réparateur se repose sur ce qui est installé sur la machine qu’on lui confie.



Un débilophone de merde, c’est clairement un autre problème mais un PC…


Justement, pour un PC… tu peux avoir le cas d’un non démarrage logiciel et avoir besoin d’un accès admin pour la remettre en état de fonctionner (et à partir du moment où tu as un accès admin, tu as accès aux données de tous les utilisateurs). Et il est très très très fréquent de s’entendre dire “et mes données, je ne vais pas les perdre au moins ?”… parce que la plupart des gens ne sauvegardent pas bien leurs données. Dans certains cas, ce sont même les clients qui demandent à ce qu’on puisse récupérer un max de données… et pour ca, il faut “fouiller” un peu, car certains en laissent dans leur dossier “document”, parfois sur des partitions à coté etc.



Sur un smarphone, ces problèmes n’existent pas trop : il n’y a pas trop de soucis logiciels dessus (hors brickage suite à une mise à jour)



Pour un problème matériel, je suis d’accord, nul besoin de mot passe admin.



Ces cas sont loin d’être rares.


Si je comprends bien, cette enquête a été réalisée aux États-Unis. Ca vaudrait le coup qu’elle soit également réalisée en France ou en Europe. il faudrait également que ce genre d’enquête soit régulière afin de pouvoir constater une évolution des pratiques au cours du temps.



À part ça, petite demande d’éclaircissement, de ce que je comprends aussi bien la petite boutique de réparation que le technicien travaillant pour une grande chaine sont concernés par cette fouille de données, c’est bien ça ?


ça donne envie de donner son tel en réparation…
c’est généralisé en fait.


Ca etonne qui franchement ?
Et qui ne l’a jamais fait en réparant le PC des potes ? :D :non: :non: :non:


J’ai fait du support de proximité au début de ma carrière. J’avais donc à faire des copies de données d’un poste à l’autre (les profils n’avaient pas de disque réseau en dehors du minimum pour l’itinérant).



J’ai jamais regardé ce qu’il y avait même si parfois je voyais des noms de fichiers chelou. Oui, des noms de porno, j’en ai vu sur des pc de direction.



Mais j’ai un défaut, de la déontologie… :craint:



Cela dit ça me rappelle un même vu récemment.



I don’t trust people because I don’t know then.



I don’t trust people because I know them.


Je n’ai jamais eu, de compte bancaire en Suisse ou à l’étranger.



pamputt a dit:


Si je comprends bien, cette enquête a été réalisée aux États-Unis. Ca vaudrait le coup qu’elle soit également réalisée en France ou en Europe. il faudrait également que ce genre d’enquête soit régulière afin de pouvoir constater une évolution des pratiques au cours du temps.



À part ça, petite demande d’éclaircissement, de ce que je comprends aussi bien la petite boutique de réparation que le technicien travaillant pour une grande chaine sont concernés par cette fouille de données, c’est bien ça ?




C’est ça.
Au sav de la fnac ou je travaillais, ils fouillaient



Trooppper a dit:


Ca etonne qui franchement ? Et qui ne l’a jamais fait en réparant le PC des potes ? :D :non: :non: :non:




Moi, jamais fait. J’ai fait un peu de dépannage informatique, je n’ai Jamais fouillé


Par prudence, j’ai toujours envoyé en réparation des appareils “vierges”, autant que possible, de mes données. Mais je trouve malgré tout assez glauque un tel comportement de la part de “professionnels”.



Trooppper a dit:


Ca etonne qui franchement ? Et qui ne l’a jamais fait en réparant le PC des potes ? :D :non: :non: :non:




Tenté: oui. Fait: non, jamais. Je me serais senti très mal je pense.



Mais j’ai constaté que la déontologie, c’était pas le fort d’au moins 1 admin sur 2.



Ca doit être pour ça que s’il faut rechercher dans les anciens emails des directeurs des preuves/traces de messages, c’est à moi qu’on file le taf.


Le mode dépannage, c’est une idée intéressante sur le principe, mais je serais surpris que ça soit beaucoup utilisé en pratique.
Déjà, je doute que beaucoup d’utilisateurs aient connaissance de la fonctionnalité. Et même si c’est le cas, si le téléphone est HS au point de nécessiter une intervention physique, il y a de bonnes chances que l’utilisateur ne soit plus en mesure de l’activer.


C’est toujours pareil avec l’informatique à minima grand public, il y a un terrible manque de sensibilisation sur le sujet de la confidentialité et la protection des données en général.



Dans le genre malveillant bien velu, il y a le cas de personnes qui rachètent des disques dur externes d’occasion dans l’espoir de pouvoir exploiter les données personnelles potentiellement récupérables.


En BTS il y a plus d’une décénie (ouch!), j’avais fait un stage de 2 mois dans un petit commerce informatique qui faisait entre autres de la réparation.



Sans avoir volontairement fouillé, combien de PC on a eu dans l’atelier avec des photos “osées” directement sur le bureau … j’en ai vu des choses :)



On demandait pourtant à chaque fois “vous avez fait le ménage ?” quand la machine fonctionnait encore suffisamment. “oui oui qu’on nous disait”…



Et oui, à l’époque de XP, quand il fallait réinstaller Windows, il fallait bien copier manuellement tous les documents des clients sur un disque externe pour les replacer au même endroit.


Si tu vas sur ce terrain là, pas besoin d’aller chez le dépanneur.
J’avais récupéré il y a 10-15 ans une vieille unité centrale pour un projet à la con.



Système entièrement fonctionnel, toutes les données étaient encore dedans, des photos de familles aux relevés bancaires.


Je ne comprends pas pourquoi les techniciens font ça. Quel est l’intérêt d’aller voir les photos, ou ce qui est posté sur les rézosocio, de quelqu’un qu’on ne connaît même pas ? C’est juste de la curiosité mal placée ? :keskidit:



Sinon, il faudrait nommer les sociétés qui n’ont pas fouillé. Pas de name and shame des autres vu que c’est un comportement personnel qui est à blâmer, mais celles qui respectent le client devraient être connues.



Trooppper a dit:


Et qui ne l’a jamais fait en réparant le PC des potes ?




Ben … moi … (et je suppose que je suis loin d’être le seul).



Je me limite à ce qui est indispensable pour remettre en ordre le PC, le reste c’est la vie privée et je n’ai pas le droit d’aller voir.
C’est encore pire si c’est des potes à mes yeux.



C’est tout simplement du voyeurisme. Et il est même éventuellement possible que dans certains cas ce soit pour revendre des clichés volés.


Comment c’est possible ? Android chiffre par défaut le contenu interne. Ce sont des données sur la carte µSD, qui n’est pas chiffrée par défaut ?


Non android ne chiffre pas par défaut branchez un smartphone androïd sur un PC linux et autorisez le transfert de fichier et vous aurez accès à tout même au système


max6

Non android ne chiffre pas par défaut branchez un smartphone androïd sur un PC linux et autorisez le transfert de fichier et vous aurez accès à tout même au système



(reply:2160898:War Machine)




Non tu n’as pas besoin de fouiller. Tu fais un coup de dd.



Dé-soude la NAND et essaies de lire le contenu ailleurs.



Pas sûr que tu puisse demander des mots de passes de cette façon avec le RGPD vu qu’il est possible de faire sans.



Dans ce cas le prestataire peut faire ça lui-même car l’utilisateur ne lui laisse pas le mot de passe. Encore mieux.



Je fais signer une décharge.



Wooooooooow, sur quelle base légale c’est conservé ?



Tu effaces appdata à l’aveugle après si tu ne veux pas conserver ça. Mais t’es pas censé voir les noms de fichiers passer.



Il y a des robots de numérisation que vont même tourner les pages du bloc notes. Le bloc note papier peut donc être automatisé.



La poussière reste collée… les composants collent… dégueu.



dd n’oublie aucun bloc.



dd depuis un livecd, le bureau est vierge /par défaut.



L’installeur windows sait gérer ça. Le répertoire utilisateur peut être sur un autre volume que celui du système, tu en as parlé dans un autre message après.. . À toi de créer un fichier réponse adapté.



On est plus sur kitkat, faut autoriser l’empreinte avant de pouvoir utiliser le débuggage depuis un ordinateur inconnu…


Zulgrib


(reply:2160898:War Machine)




Non tu n’as pas besoin de fouiller. Tu fais un coup de dd.



Dé-soude la NAND et essaies de lire le contenu ailleurs.



Pas sûr que tu puisse demander des mots de passes de cette façon avec le RGPD vu qu’il est possible de faire sans.



Dans ce cas le prestataire peut faire ça lui-même car l’utilisateur ne lui laisse pas le mot de passe. Encore mieux.



Je fais signer une décharge.



Wooooooooow, sur quelle base légale c’est conservé ?



Tu effaces appdata à l’aveugle après si tu ne veux pas conserver ça. Mais t’es pas censé voir les noms de fichiers passer.



Il y a des robots de numérisation que vont même tourner les pages du bloc notes. Le bloc note papier peut donc être automatisé.



La poussière reste collée… les composants collent… dégueu.



dd n’oublie aucun bloc.



dd depuis un livecd, le bureau est vierge /par défaut.



L’installeur windows sait gérer ça. Le répertoire utilisateur peut être sur un autre volume que celui du système, tu en as parlé dans un autre message après.. . À toi de créer un fichier réponse adapté.



On est plus sur kitkat, faut autoriser l’empreinte avant de pouvoir utiliser le débuggage depuis un ordinateur inconnu…


On n’est pas sous Linux ici :fume: et quand Windows meurt (corruption registre, démarrage impossible, etc.), une copie 1:1 est inutile même pour le backup que je conserve un temps car j’ai besoin de lire le contenu de manière simple pour s’il manque quelque chose malgré le premier transfert.



Jarodd a dit:


Sinon, il faudrait nommer les sociétés qui n’ont pas fouillé. Pas de name and shame des autres vu que c’est un comportement personnel qui est à blâmer, mais celles qui respectent le client devraient être connues.




Pour ca il faudrait tester TOUTES les sociétés.
Parce que si tu ne cites pas une société honnête parce que tu ne l’as pas testé, alors de facto tu la désignes comme malhonnête, et ca ne va pas.
Or toutes les tester, c’est impossible



C’est juste de la curiosité mal placée ? :keskidit:




Dans la très grande majorité des cas oui.




Sinon, il faudrait nommer les sociétés qui n’ont pas fouillé.




Sauf qu’à l’échelle de seulement 16 techniciens au total, donc probablement pas plus d’un ou deux par société, ça serait certainement plus trompeur qu’autre chose, que ça soit pour blâmer ou féliciter. Pour faire des conclusion là dessus, il faudrait plus de test et donc beaucoup de moyens.



spidermoon a dit:


Comment c’est possible ? Android chiffre par défaut le contenu interne. Ce sont des données sur la carte µSD, qui n’est pas chiffrée par défaut ?




Je m’apprêtais à poser la même question.
Et même encore plus loin. On parle de Facebook (j’espère que les tokens d’authentifications sont stockées dans une zone sécurisée), de scroller sur l’écran.
Ça veut dire que le réparateur demande le code de déverrouillage de l’écran ?



Ou alors c’est cantonné à des types de réparation bien précis. Car pour changer une batterie ou un écran cassé il n’y a je pense pas besoin de se logguer.


Je pense que le réparateur demande en effet le code de déverrouillage…Et que les gens le donne…


Quand on va aborder le sujet des admins de serveurs MX qui ont accès au mails des employés de la boite…. :8


oui admin backup ça marche aussi :)


Faut quelqu’un éthique.


le souci que je vois c’est en cas de casse d’écran sur le tel. à priori impossible d’y accéder pour extraire les données et le blanchir avant envoi. obligé de l’envoyer tel quel.
le besoin d’accès à l’OS est, à mon avis, pour pouvoir effectuer des tests pendant la réparation.
du coup un compte invité isolé des données de l’utilisateur, ou un mode “maintenance”, est suffisant. il faudrait juste que les marques le créent par défaut.


Éventuellement, si c’est juste l’écran qui est cassé, on devrait pouvoir faire en sorte que le mode maintenance soit activable par USB. Mais là encore il faut que le client soit assez au courant de la techno Android pour connaitre la possibilité.



yl a dit:


Dans ton cas le stockage était chiffré, mais de toutes manières s’il en avait été autrement c’est pas les options qui manquent pour aller consulter le stockage d’une machine qu’on a librement sous la main quand on n’a aucune déontologie.



A commencer par démarrer sur une image Linux live d’une clef USB… Il est étonnant dans tous les cas qu’un réparateur se repose sur ce qui est installé sur la machine qu’on lui confie.




Booter sur un Live-CD ne te permettra pas d’accéder aux disques chiffrés d’un autre OS…



spidermoon a dit:


Comment c’est possible ? Android chiffre par défaut le contenu interne. Ce sont des données sur la carte µSD, qui n’est pas chiffrée par défaut ?




Comme dis dans les commentaires, dans beaucoup de cas les techniciens demandent le pincode / mot de passe / … pour pouvoir tester tout le matériel (camera, wifi , 4G, tous les boutons, ..)
Une autre solution est de réinitialiser le téléphone, ce qui est parfois possible / demandé , et parfois non .
Encore une autre solution je pense est de demander au client de venir pour faire le test fonctionnel lui-même (là encore c’est possible en boutique, moins si il y a échange postal)




Trooppper a dit:


Ca etonne qui franchement ? Et qui ne l’a jamais fait en réparant le PC des potes ? :D :non: :non: :non:




Il y a quelques années une connaissance m’a demandé de réparer son PC. Le disque était plein de blocs défectueux donc je lui ait dit que je l’avait remplacé par un SSD & recopié toute les données.
Elle est devenue rouge tomate et m’a demandé si j’avais vu tous les fichiers ….
(En vrai j’avais bien vu des dossiers planqué avec des noms évocateurs passer lors de la copie, mais j’ai pas regardé plus que ça , à l’époque je m’étais dit que c’était son copain… :-) )



Aujourd’hui il me semble que c’est devenu plus anodin d’avoir quelques films sur son PC…



Par contre il est vrai qu’il faut être logique : Si on veux planquer des trucs il faut soit accepter que la panne de l’appareil soit définitive et détruire le disque, soit le placer sur un disque externe, soit le placer sur un volume chiffré. Comment réparer un appareil sans pouvoir le tester ?



Mikeloka a dit:


Je crois qu’ils ont même la possibilité de brancher un disque externe afin de démarrer un appareil.



La dernière fois que j’ai emmené mon MacBook Pro pour une répétition d’écran chez un « Apple Premium Reseller », on m’a demandé le mot de passe administrateur de l’appareil.



Je m’y suis plié sinon ils ne faisaient pas la réparation.




J’ai jamais eu à donner mon mot de passe, ni à Apple, ni à des partenaires. À ta place j’aurai à minima fait remonter l’info à Apple qui aurait pu t’envoyer autre part.



Par deux fois j’ai eu une CM cramée (donc le SSD embarqué à jeter) remplacée par une neuve dans laquelle j’ai retrouvé toutes mes données intactes … et chiffrées. C’est bien la preuve qu’ils peuvent sauvegarder tes données en les gardant chiffrées et ensuite faire ce qu’ils veulent de ta bécane sans avoir besoin du mot de passe.



hellmut a dit:


le souci que je vois c’est en cas de casse d’écran sur le tel. à priori impossible d’y accéder pour extraire les données et le blanchir avant envoi. obligé de l’envoyer tel quel. le besoin d’accès à l’OS est, à mon avis, pour pouvoir effectuer des tests pendant la réparation. du coup un compte invité isolé des données de l’utilisateur, ou un mode “maintenance”, est suffisant. il faudrait juste que les marques le créent par défaut.




Sur Android, c’est pourquoi il se faut paramétrer scrcpy avant pour pallier à ce problème. (merci sebsauvage)
Et il est aussi possible de faire un factory reset via adb.


wow merci je connaissais pas scrcpy!
ah mais je vois qu’il faut l’USB debugging activé. du coup si tu es consciencieux et qu’il ne l’est pas, ben ça marche pas. ^^



Trooppper a dit:


Ca etonne qui franchement ? Et qui ne l’a jamais fait en réparant le PC des potes ? :D :non: :non: :non:




J’ai pire, on m’a reproché de ne pas l’avoir fait. :mdr:


Je vais ajouter mon point du vue sur cet article, vu que je bosse dans une boutique de réparation (simple tech, boutique indépentante).



Le téléphones tout d’abord. Dans la majorité des cas, le téléphone nous est déposé non fonctionnel, c’est à dire écran cassé ou tactile HS, bloqué en bootloop ou tout simplement ne démarre pas. Impossible pour le client de réinitialiser le téléphone avant donc. De toutes facons, ils n’ont aucune sauvegarde, et toute leur vie est dans leur téléphone. On demande systématique code PIN + code/schéma de déverrouillage du téléphone, tout simplement pour vérifier que le téléphone fonctionne correctement une fois la réparation faite.
On va ouvrir l’appli photo, la gallerie, Youtube, l’enregistreur vocal, et passer un ou plusieurs appels, pour vérfier que tout est bien rebranché et fonctionnel, puisqu’un simple changement d’écran ou de batterie peut débrancher ou abimer autre chose. Si on n’a pas de code, le téléphone est rendu sans aucune garantie.
On a aussi beaucoup de demande de transfert de données d’un appareil vers un nouveau. Dans ce cas, on demande aussi les comptes Gmail ou Apple, impossible de faire autrement. Dans la moitié des cas environ, on doit même réinitialiser le mot du passe du compte, inconnu par le client (et donc le créer nous même). Un transfert de données implique généralement de copier tout le contenu de whatsapp, les boites mails Orange, donc on doit connaitre les identifiants de tous les comptes à transférer (on met un gros stop sur tout ce qui est bancaire/santé par contre).



Pour les PC, on demande là aussi les identifiants de session Windows, et le compte MS s’il y en a un. Impossible de faire une réparation sin on ne peut pas reproduire le problème sur la session client, même si c’est purement matériel. Là encore, si un client ne veut pas ou ne peut pas nous donner son mdp, l’ordinateur est rendu sans garantie.
Une bonne moitié des réparations, c’est un changement de HDD vers SSD, donc on exporte toutes les données, les mdp des navigateurs, et on remet à l’identique sur le SSD, donc on voit tout passer. Même sur l’achat d’un PC neuf, le client veut généralement retrouver à l’identique sa session, on remet les raccourcis vers les banques, les boites mail (dont on réinitialise là aussi souvent le mdp), tout le dossier user est copié.
On a bcp de problèmes de boite mail (innaccessible, saturée, à configurer sur Outlook…), donc on doit pouvoir y accéder librement.
Dans le cas où on gère un SAV pour un client (renvoie d’un PC vendu par nous chez le fournisseur), on sauvegarde tout ce qu’on peut avant de réinit le PC pour le renvoi SAV, qu’on garde chez nous le temps de la procédure.



Alors evidemment on ne s’amuse pas à fouiller dans les données clients, par déontologie et manque de temps (on a genre une semaine d’attente au minimum avant la prise en charge d’une machine), mais on ne peut pas s’empecher parfois de voir passer 400 Go de films pour adultes lors d’une copie, ou de devoir exporter les mdp pour des sites X. S’il y a une photo olé olé récente dans la gallerie, on la verra, puisqu’on vérifie que l’appareil photo marche bien.



Malheureusement, laisser un appareil sans les identifiants pour une réparation, c’est comme demander à un plombier de réparer une fuite du lavabo en ton absence sans lui laisser les clefs de la maison.


Wow, c’est juste fou… Et les gens donnent tout comme cela ? Y a jamais des personnes qui pensent à leur vie privée ?



C’est vraiment déprimant… Et puis je connais pas le côté légal du truc, on a le droit de demander et d’utiliser les identifiants des gens comme cela ?




Malheureusement, laisser un appareil sans les identifiants pour une réparation, c’est comme demander à un plombier de réparer une fuite du lavabo en ton absence sans lui laisser les clefs de la maison.




Ben non, s’il de démarre pas, tu dois t’assurer qu’il redémarre bien, tout en le flashant, pas besoin d’aller sur la session user qui doit être supprimée… Si les personnes n’ont pas sauvegarder leurs data, c’est leur problème. Le but est de rendre le tel en mode usine et fonctionnel.



Je comprends pas que des sociétés proposent de “sauvegarder” les données utilisateurs…


eglyn

Wow, c’est juste fou… Et les gens donnent tout comme cela ? Y a jamais des personnes qui pensent à leur vie privée ?



C’est vraiment déprimant… Et puis je connais pas le côté légal du truc, on a le droit de demander et d’utiliser les identifiants des gens comme cela ?




Malheureusement, laisser un appareil sans les identifiants pour une réparation, c’est comme demander à un plombier de réparer une fuite du lavabo en ton absence sans lui laisser les clefs de la maison.




Ben non, s’il de démarre pas, tu dois t’assurer qu’il redémarre bien, tout en le flashant, pas besoin d’aller sur la session user qui doit être supprimée… Si les personnes n’ont pas sauvegarder leurs data, c’est leur problème. Le but est de rendre le tel en mode usine et fonctionnel.



Je comprends pas que des sociétés proposent de “sauvegarder” les données utilisateurs…


On a parfois des gens qui refusent, souvent des pros ou des utilisateurs avertis.
Certains qui devraient refuser nous le laissent sans problèmes, on a eu un avocat récemment qui nous a laissé son PC de taf pour un problème de boite mail. On plein de médecins aussi (dont le médecin traitant de plusieurs collègues, qui nous laiise régulièrement ses machines pour divers problèmes).



Le problème de rendre l’appareil “en l’état”, c’est que ca engendre un temps de gstion incroyable derrière. Pour un PC qui a besoin d’un changement d’alim par exemple, en effet on a pas besoin de la session, mais tu peux etre sûr que le gars rapelle deux jours après parce qu’il est plus lent qu’avant, que ses icones ont bougé ou qu’ils s’est fait déco de sa boite mail. Ou si son disque qui a 40.000h claque le mois suivant, ca va être de nortre faute. On s’impose aussi un devoir de conseil, on laisse pas repartir un PC pourri de virus sans prévenir le client.



Dans le cas d’un téléphone, mettons qu’il est planté et doit être réinitialisé. On prévient le client par téléphone de ce qu’on va faire, et qu’il va tout perdre. Il accepte (pas d’autre option dans ce cas). On remet tout à zéro, et on repart sur la config initiale OOBE du téléphone. Dans la majorité des cas, le client ne sait pas faire ca tout seul, donc soit il nous prend 20 minutes au comptoir quand on lui rend le téléphone (pour la session, la boite mail, les trucs comme ca), soit on expédie ca en deux minutes à l’atelier en amont.
Dans le cas où une réinit n’est pas nécessaire (changement d’écran par exemple), si on devait reinit le téléphone au passage, on ne ferait aucune réparation, les gens sont terrifiés à l’idée de perdre leurs données.



La plupart des gens n’ont aucune hygiène informatique (faire une sauvegarde= enregistrer directement sur une clef USB rigolote qui a 10 ans; mdp sécurisé= ville+code postal pour tous les services, pas de verrouillage d’écran …), difficile de leur en faire appliquer une quand ils viennent nous voir.


Stanitalia

On a parfois des gens qui refusent, souvent des pros ou des utilisateurs avertis.
Certains qui devraient refuser nous le laissent sans problèmes, on a eu un avocat récemment qui nous a laissé son PC de taf pour un problème de boite mail. On plein de médecins aussi (dont le médecin traitant de plusieurs collègues, qui nous laiise régulièrement ses machines pour divers problèmes).



Le problème de rendre l’appareil “en l’état”, c’est que ca engendre un temps de gstion incroyable derrière. Pour un PC qui a besoin d’un changement d’alim par exemple, en effet on a pas besoin de la session, mais tu peux etre sûr que le gars rapelle deux jours après parce qu’il est plus lent qu’avant, que ses icones ont bougé ou qu’ils s’est fait déco de sa boite mail. Ou si son disque qui a 40.000h claque le mois suivant, ca va être de nortre faute. On s’impose aussi un devoir de conseil, on laisse pas repartir un PC pourri de virus sans prévenir le client.



Dans le cas d’un téléphone, mettons qu’il est planté et doit être réinitialisé. On prévient le client par téléphone de ce qu’on va faire, et qu’il va tout perdre. Il accepte (pas d’autre option dans ce cas). On remet tout à zéro, et on repart sur la config initiale OOBE du téléphone. Dans la majorité des cas, le client ne sait pas faire ca tout seul, donc soit il nous prend 20 minutes au comptoir quand on lui rend le téléphone (pour la session, la boite mail, les trucs comme ca), soit on expédie ca en deux minutes à l’atelier en amont.
Dans le cas où une réinit n’est pas nécessaire (changement d’écran par exemple), si on devait reinit le téléphone au passage, on ne ferait aucune réparation, les gens sont terrifiés à l’idée de perdre leurs données.



La plupart des gens n’ont aucune hygiène informatique (faire une sauvegarde= enregistrer directement sur une clef USB rigolote qui a 10 ans; mdp sécurisé= ville+code postal pour tous les services, pas de verrouillage d’écran …), difficile de leur en faire appliquer une quand ils viennent nous voir.


Je comprends bien, mais du coup c’est un cercle vicieux qui n’encourage pas les gens à avoir une hygiène informatique, et a prendre soin de leurs données, car il y aura toujours quelqu’un pour tout récupérer au détriment de la sécurité…


Merci pour ce point de vue.


MERCI. C’est plus ou moins ce que je pratique de mon côté en temps que « technicien du village ». A un moment il faut tester et donc il faut un accès d’une manière ou d’une autre…



Je désactive même Bitlocker sur les nouvelles machines sous Windows 11 que je dois régler, de peur de voir une situation où rien n’est récupérable.



Car autant je comprends très bien les positions des personnes très près de la sécurité en général, autant… :




eglyn a dit:


[…] Si les personnes n’ont pas sauvegarder leurs data, c’est leur problème. […]




…ce n’est pas ce que celles en difficulté veulent entendre, et elles n’ont parfois pas la capacité/connaissance requise pour effectuer la sauvegarde elles-même. Dire à une personne âgée qu’elle a perdu les photos de ses enfants/petits-enfants qu’elle voit rarement, ce n’est simplement pas acceptable sauf si le matériel a laché au delà de tout espoir.




Wosgien a dit:


Autant je ne comprends pas pourquoi pendant une copie vous “voyez” passer le contenu.




Si Windows est mort, il n’y pas d’autres choix que de sauvegarder/formater/réinstaller/recopier sélectivement à la main, donc en fouillant. Même avec une déontologie forte, il est difficile de ne pas voir les NOMS des dossiers/fichiers par exemple qui sont parfois évocateurs (AVOCAT, etc.), ou les VIGNETTES des photos du dossier Images une ou deux secondes le temps de faire CTRL+A/C… Il y a un risque d’oublier des données si l’on tente d’éviter ça.



Dans certains cas (présence d’un logiciel spécial (souvent non mis à jour depuis longtemps), ou usager semblant bordélique), je fais une sauvegarde complète de l’ancien disque/installation et je la préserve pour un mois, avec information à la personne concernée, car je pense qu’il y a un risque que l’on me rappele très vite.



Un cas amusant a été qu’un pseudo-technicien précédent avait mis un raccourci dans Documents qui renvoyait vers C:\Sauvegarde de l’ancien PC\ :transpi: alors que je vais machinement dans C:\Users et je suis donc passé à côté. Le propriétaire n’accédait pas à une partie de ses fichiers, heureusement j’avais encore une copie.



Oui je suis un danger pour votre vie privée. Tâchez d’éviter de m’appeler :devil:


Salut, je dépanne parfois des machines pour mes clients.



Pour changer de disque j’utilise dd, je m’en cogne royal du mot de passe du client, ça ne me regarde pas, j’en veux pas. Tout sera à l’identique de l’autre côté et je n’ai pas vu le moindre nom de fichiers. Si le disque de destination est plus grand, j’ajuste la partition avec gparted, fdisk etc.



S’il y a du chiffrement basé sur un TPM je demande de signer une décharge, la décharge contient la mention indiquant que le client connaît toute potentielle clef de récupération et sait qu’elle sera demandée par l’ordinateur.



Sur un problème matériel, je débranche le stockage du client, j’en branche un à moi, je fais une installation de windows neuve et je test. Le raison est simple, une défaillance matériel peut corrompre les données de mon client, c’est l’une des précaution contre cela.



“Malheureusement, laisser un appareil sans les identifiants pour une réparation, c’est comme demander à un plombier de réparer une fuite du lavabo en ton absence sans lui laisser les clefs de la maison.”



La comparaison est fausse, si je veux entrer dans la session d’un client je supprime son mot de passe, je n’ai pas besoin de lui demander de le révéler. Le plombier ne peut pas supprimer ta serrure. Mais même ça c’est trop chronophage, ça va plus vite de lancer dd et vérifier dans deux heures si ça a terminé.


Pour la partie mobile, la vignette de l’application photo montre la dernière photo, pas la dernière images. Il faut donc prendre une photo olé olé pour que ça soit la vignette. Tu ouvres l’application photo, tu prends une photo du plafond et tu appuis sur la vignette de photo du plafond. Ça suffit.



Pour le reste tu fais usage des outils constructeur de vérification du matériel. T’as pas besoin d’aller fouiller toi manuellement.



capture décran



Si le client te laisse pas le mot de passe, quand il vient le chercher tu lui expliques que tu va vérifier avec lui. Tu le laisses inscrire le mot de passe sans te le donner et démarre le processus de vérification du constructeur.
C’est plus long, facture plus cher, mais aucun besoin de te décharger de garantie ici, c’est non justifié.



ZeMeilleur a dit:


Je m’apprêtais à poser la même question. Et même encore plus loin. On parle de Facebook (j’espère que les tokens d’authentifications sont stockées dans une zone sécurisée), de scroller sur l’écran. Ça veut dire que le réparateur demande le code de déverrouillage de l’écran ?



Ou alors c’est cantonné à des types de réparation bien précis. Car pour changer une batterie ou un écran cassé il n’y a je pense pas besoin de se logguer.




Il y a aussi les gens qui ne mettent pas de mot de passe sur leur tel Android. Je croise bcp de personnes âgées et de provinciaux (sans jugement) dans cette situation (mais je ne pretendrai pas que les citadins s’en sortent mieux 😁, je ne peux juste pas témoigner), qui s’y perdent trop avec les mots de passe, et qui sont globalement à la ramasse sur le numérique. Même sur des Android récents tu peux fonctionner sans mot de passe.


Perso ça me choque pas. La sécurité c’est une chose, mais ça complique très nettement l’utilisation des technos par les personnes dont les capacités diminuent avec l’âge. Pourtant ce sont des outils qui permettent de simplifier beaucoup de choses par ailleurs.



Après dans le cadre d’une réparation, le mieux c’est de demander au client de déverrouiller et tester lui-même les fonctions avant de quitter la boutique, mais en pratique ce n’est souvent pas trop faisable, encore moins dans le cadre d’une réparation à distance.



Après personnellement si je répare un appareil (téléphone ou ordi) je m’en contrefous de ce qu’il y a dedans, mais pas dutout étonné par la curiosité (mal placée) de certains tech.


Ils font comment pour leurs cartes bancaires ?


Zulgrib

Ils font comment pour leurs cartes bancaires ?


Pour les cartes bancaires, ils ont ça depuis quoi, 30 ans ? (à deux trois vaches près 😁). Ils ont fait l’effort de mémoriser un code à 4 chiffres car cela leur a été imposé de fait par leur banque. Et peut-être la première fois de leur vie qu’ils ont eu un mot de passe.
Les autres codes… pour te dire, mes parents ont un calepin avec tous leurs identifiants et mots de passe. Je suis parfaitement conscient qu’en cas de cambriolage, ça virera au drame, mais bon, ils sont impossibles à raisonner. Je sens qu’ils sont juste fatigués. Inutile de parler de keepass, ils mettraient son mot de passe aussi par écrit.
Leur tél sans mot de passe aussi ca pourrait virer au drame, par ex s’ils le perdent au resto (et c’est arrivé 😅).
Ils ne réalisent pas et sont assez têtu pour que ça ne change pas.
Il y a hélas aussi le fait que, comme bcp de monde, ils écoutent plus facilement des autorités ou des amis que leurs proches (hélas leurs amis sont à la ramasse). C’est rageant, mais c’est la vie.
J’ai déjà mis un mot de passe windows, et c’était la panique. Habitant très loin de chez eux, je ne peux pas les dépanner facilement, sans trop les stresser (sont âgés). D’autant que même s’ils ne sont pas à l’aise avec l’informatique, ils en sont dépendants pour plein de choses.
Il y a bien des clubs pour aider les gens dans leur cas, mais 1/ c’est loin (trou du cul du monde), 2/ ça ne les intéresse pas. La pétanque et s’occuper de leurs animaux c’est plus sympa, et je comprends.
Enfin voilà, c’est frustrant et c’est compliqué. Je serre juste les fesses en espérant que ça continue de passer. Mais oui, c’est moche.


Si vous saviez le nombre de personnes qui PREFERE donner leur mdp + code lors d’un remplacement de PC plutôt que rester à côté et le saisir quand le besoin est là, pour le technicien fasse le transfert A LEUR PLACE, que de faire le transfert eux-mêmes…



J’ai personnellement eu le cas lors d’un changement de mobile pro, et ou la collègue devait restituer l’ancien. Je lui avait demandé s’il elle avait fait le reset usine et elle m’avait assuré que oui.



Résultat des courses, le tel n’avait pas été réinitialisé. J’ai testé comme code 0000 et j’ai eu accès au contenu.



Jarodd a dit:


Je ne comprends pas pourquoi les techniciens font ça. Quel est l’intérêt d’aller voir les photos, ou ce qui est posté sur les rézosocio, de quelqu’un qu’on ne connaît même pas ? C’est juste de la curiosité mal placée ? :keskidit:




On a tous un côté voyeur en soit. Mais sait plus ou moins lutter contre.



eglyn a dit:


Wow, c’est juste fou… Et les gens donnent tout comme cela ? Y a jamais des personnes qui pensent à leur vie privée ?



C’est vraiment déprimant… Et puis je connais pas le côté légal du truc, on a le droit de demander et d’utiliser les identifiants des gens comme cela ?




De mon point de vue c’est une potentielle violation du RGPD. Cf l’affaire de Boursorama qui demandait les codes d’accès du site des impôts pour faciliter les démarches de crédit avec une plainte en ce sens.



Toujours de mon point de vue, cela viole le principe de minimisation de ce dernier. Pour reprendre l’exemple du plombier à qui on donne les clés de la maison .. Non, juste non. A aucun moment il ne me viendrait à l’esprit de laisser les clés de mon domicile à un parfait inconnu !!!


Pour l’exemple du plombier, j’ai fait installer une pompe à chaleur chez moi en remplacement de ma chaudière au fioul: 3 jours de boulot, malheureusement je vais pas poser une semaine de congés pour regarder les gars bosser, je leur ai laissé les clefs.



C’est complqué d’un point de vue RGPD je pense. Il n’y a pas de traitement automatisé de ces données, ca nous sert juste ponctuellement pour une prestation. Par contre tout est stocké/archivé quelque part, mais quasi impossible à chercher (bon courage à l’OCR pour lire une adresse ou un mdp que j’aurais écrit à l amain).



max6 a dit:




Il faut le schéma déverrouillage dans ce cas-là


de 1, on est d’accord qu’effacer ses données ne protège pas ces dites données? :phiphi:



de 2, la plupart des gens qui envoient leur appareil le font parce qu’il ne fonctionne plus… donc impossible de toucher à tout ça (ce qui de toute façon n’est pas à la portée de n’importe quel non-technophile)



Je plaints (ajoutez tous les guillemets que vous voulez) les employés virés (on va me répondre que c’est mérité, mais… ) qui paient pour tous ceux qui le font sans avoir été attrapés par CBC. Le technicien est le bouc émissaire de sociétés qui ont un problème de fond, et le virer ne corrige rien.


Tout dépend du niveau de sécurité que tu attends.



Si tu veux éviter juste éviter qu’un employé tombe dessus par hasard en dépannant ton PC, ça devrait normalement être suffisant. A moins qu’il ait besoin spécifiquement de faire une récupération de fichier supprimés, il ne s’embêtera probablement pas à faire ça.



Si tu veux empêcher que quelqu’un recherche particulièrement des infos que tu veux cacher, en effet c’est insuffisant.



Trooppper a dit:


Pour ca il faudrait tester TOUTES les sociétés. Parce que si tu ne cites pas une société honnête parce que tu ne l’as pas testé, alors de facto tu la désignes comme malhonnête, et ca ne va pas. Or toutes les tester, c’est impossible




Dire “9 des 16 techniciens ont de mauvaises pratiques”, ça nous fait une belle jambe si on ne sait pas chez qui il faut (ou pas) aller. Ce n’est pas parce qu’un technicien s’est fait choper que la société est clean.



Donc les citer, cela les oblige à se mettre dans une démarche d’amélioration, et ensuite d’être volontaire pour être “testées”.



!et comme je l’ai dit, ce n’est pas du name and shame. Ne pas être cité ne veut pas dire que tu as de mauvaises pratiques, donc c’est neutre. Par contre être cité montre que tu fais les choses bien, donc tu peux en faire un argument de vente.



Pour faire un parallèle, on sait qu’Apple fait du respect de la vie privée un argument de vente sur ses iPhones. Mais ce n’est pas pour cela qu’on dit que les Android c’est de la merde : c’est juste que ce n’est pas une priorité, donc un argument de vente. Pourtant je n’ai pas l’impression que les Android ne se vendent pas, alors qu’on ne les met pas en avant.


:photo:



Stanitalia a dit:




Autant je comprends les arguments pour avoir les mots de passe: c’est du réel, et les gens veulent que ça marche. pas que ça démarre.
Autant je ne comprends pas pourquoi pendant une copie vous “voyez” passer le contenu.
Pour copier vers un autre disque/SSD, il y a des outils (DISM est intégré) et permet de copier une image (bon, dernièrement hors fichiers onedrive - mais bonne nouvelle: on s’en moque puisque Windows les restaurera)




RuMaRoCO a dit:


Si vous saviez le nombre de personnes qui PREFERE donner leur mdp + code lors d’un remplacement de PC




Tout à fait d’accord. Les gens qui voient leur PC comme un outil, ils te mettent le ot de passe au marqueur dessus, ou au mieux te le crient. Pas besoin de demander. Pour certains (même des jeunes), le mot de passe c’est une contrainte incompréhensible, ça fait partie du mot d’emploi: pour démarrer l’ordi, cliquer là et taper “Nono2003?”.


Je n’utilise pas cette commande DISM, mais ça semble plus long a utiliser qu’un simple copier-coller depuis l’ancien disque branché en usb vers la nouvelle session.
Si ça prend en plus AppData, hors de question de l’utiliser, on part probablement d’un vieux windows en vrac bourré de saloperies, je préfère toujours repartir avec un windows neuf, sur une session neuve, avec simplement les données transférées.


Faites leur une blague à ces réparateurs indélicats, mettez un gros doigt en photo et des images dégueulasses et insultantes (genre une image qui dit “celui qui voit ca, sa maman est une :censored:”), ca leur fera les pieds :ouioui:


Pfff sans même parler de protection de la vie privés, les mecs ont le temps… Du temps à perdre.



Dans mon boulot j’ai accès à énormément de données perso. Franchement, je bosse déjà 10h/jour c’est pas pour aller me coltiner des photos osées des clients.
La nature humaine… Je comprendrai jamais.



Pour moi, ceux que ce sont fait gauler, c’est la porte pour faute grave. :censored:


« Nos confrères […] y avaient également installé un « logiciel de journalisation », afin de tester l’honnêteté des techniciens »



Ça ne me semble pas très pertinent comme méthode.



En effet, il suffit de booter le PC sur un live-USB linux, puis de monter les différents disques du PC en lecture seule. Cela permet d’accéder à toutes les données non-chiffrées, en ne laissant aucune trace


Sauf que là on ne cherche pas à attraper l’espion à la recherche d’info précises, mais le réparateur lambda qui aurait l’œil indélicat lors de sa mission sur un ordinateur ou il n’attend pas de monitoring de ce genre. Les résultats semblent montrer que c’est amplement suffisant.



matroska a dit:


Je n’ai jamais eu, de compte bancaire en Suisse ou à l’étranger.




Le Luxembourg de toute façon c’est foiré. Il reste quoi ? le Vatican ? Les caraïbes ? (l’argent ne pousse bien qu’au soleil).
Même les pays de l’UE, çà passe encore pour des gros dépôts en espèces… mais tracfin est pas loin.
Je te jure que pour faire de “l’optimisation fiscale”, c’est assez chiant en 2023.
Et je ne parle pas “d’harmonisation comptable” .. paske çà, c’est juste au niveau national.
Hong-kong est devenu mon nouveau paradis :D


Je suis très “déçu” de lire que tu fais de “l’optimisation” fiscale…


On s’emballe… on s’emballe…
Mais l’article parle de terminaux.
Qui a fait réparer son VT320 dernièrement ?



Stanitalia a dit:


C’est complqué d’un point de vue RGPD je pense. Il n’y a pas de traitement automatisé de ces données, ca nous sert juste ponctuellement pour une prestation. Par contre tout est stocké/archivé quelque part, mais quasi impossible à chercher (bon courage à l’OCR pour lire une adresse ou un mdp que j’aurais écrit à l amain).




Le RGPD ne concerne pas que les traitements automatisés mais toutes données collectées et stockées de façon organisées. Une liste de noms et numéros de téléphone dans un cahier, c’est un traitement de données personnelles et doit être traité comme tel.


NOP Le RGDP ne concerne pas pas les éléments physiques physiques comme les cahiers avec des nom et des tel, mais bien les éléments qui peuvent (la je vous revois cad pas seulement ceux qui le sont) être automatisés.
Donc une liste de nom et de tel dans un bloc-note )> windows : oui ; physique : non.


RuMaRoCO

NOP Le RGDP ne concerne pas pas les éléments physiques physiques comme les cahiers avec des nom et des tel, mais bien les éléments qui peuvent (la je vous revois cad pas seulement ceux qui le sont) être automatisés.
Donc une liste de nom et de tel dans un bloc-note )> windows : oui ; physique : non.


Pour moi même si c’est écrit sur un papier, un cahier et qu’il y a des données personnelles le RGPD s’applique


RuMaRoCO

NOP Le RGDP ne concerne pas pas les éléments physiques physiques comme les cahiers avec des nom et des tel, mais bien les éléments qui peuvent (la je vous revois cad pas seulement ceux qui le sont) être automatisés.
Donc une liste de nom et de tel dans un bloc-note )> windows : oui ; physique : non.


Au delà des réponses apportées, le côté traitement automatisé était le périmètre de la loi informatique et liberté de 1978. Depuis l’entrée en vigueur du RGPD, la définition a été élargie à tout traitement de données personnelles, peu importe le supporte sur lequel il est effectué.



https://www.cnil.fr/fr/definition/traitement-de-donnees-personnelles




Un traitement de données personnelles n’est pas nécessairement informatisé : les fichiers papier sont également concernés et doivent être protégés dans les mêmes conditions.




La definition précise de l’article 4-2 du RGPD :





  1. «traitement», toute opération ou tout ensemble d’opérations effectuées ou non à l’aide de procédés automatisés et appliquées à des données ou des ensembles de données à caractère personnel, telles que la collecte, l’enregistrement, l’organisation, la structuration, la conservation, l’adaptation ou la modification, l’extraction, la consultation, l’utilisation, la communication par transmission, la diffusion ou toute autre forme de mise à disposition, le rapprochement ou l’interconnexion, la limitation, l’effacement ou la destruction;



SebGF

Au delà des réponses apportées, le côté traitement automatisé était le périmètre de la loi informatique et liberté de 1978. Depuis l’entrée en vigueur du RGPD, la définition a été élargie à tout traitement de données personnelles, peu importe le supporte sur lequel il est effectué.



https://www.cnil.fr/fr/definition/traitement-de-donnees-personnelles




Un traitement de données personnelles n’est pas nécessairement informatisé : les fichiers papier sont également concernés et doivent être protégés dans les mêmes conditions.




La definition précise de l’article 4-2 du RGPD :





  1. «traitement», toute opération ou tout ensemble d’opérations effectuées ou non à l’aide de procédés automatisés et appliquées à des données ou des ensembles de données à caractère personnel, telles que la collecte, l’enregistrement, l’organisation, la structuration, la conservation, l’adaptation ou la modification, l’extraction, la consultation, l’utilisation, la communication par transmission, la diffusion ou toute autre forme de mise à disposition, le rapprochement ou l’interconnexion, la limitation, l’effacement ou la destruction;



Je prends connaissances des éléments que l’on m’apporte. Et j’en prends note.
Cependant le “automatisé ou non” est, pour mon interprétation, à comprendre ‘traité via une application spécialisé ou non eg. Excel ou Access versus le Notepad.
Même si c’est un simple fichier .txt du moment qu’il contienne des éléments contenant des données à caractères personnes. Le RGDP s’applique.



La confusion, je viens que comme le RGPD à étendu un domaine qui était précédemment dans le périmètre des règlements de la de la CNIL. Par simplification la CNIL dit que les support physiques sont concernées, mais ce n’est pas le RGPD qui le défini mais juste un règlement national précèdent (A vérifier)


RuMaRoCO

Je prends connaissances des éléments que l’on m’apporte. Et j’en prends note.
Cependant le “automatisé ou non” est, pour mon interprétation, à comprendre ‘traité via une application spécialisé ou non eg. Excel ou Access versus le Notepad.
Même si c’est un simple fichier .txt du moment qu’il contienne des éléments contenant des données à caractères personnes. Le RGDP s’applique.



La confusion, je viens que comme le RGPD à étendu un domaine qui était précédemment dans le périmètre des règlements de la de la CNIL. Par simplification la CNIL dit que les support physiques sont concernées, mais ce n’est pas le RGPD qui le défini mais juste un règlement national précèdent (A vérifier)


En fait le cas du support physique ou non est interprété via le considérant numéro 15 du RGPD (cf le document que tu as lié dans ton précédent message).




(15) Afin d’éviter de créer un risque grave de contournement, la protection des personnes physiques devrait être neutre sur le plan technologique et ne devrait pas dépendre des techniques utilisées. Elle devrait s’appliquer aux traitements de données à caractère personnel à l’aide de procédés automatisés ainsi qu’aux traitements manuels, si les données à caractère personnel sont contenues ou destinées à être contenues dans un fichier. Les dossiers ou ensembles de dossiers de même que leurs couvertures, qui ne sont pas structurés selon des critères déterminés ne devraient pas relever du champ d’application du présent règlement.




Les considérant font partie des éléments qui permettent l’interprétation du règlement. Si la loi informatique et libertés de 1978 concernait les traitements informatique, le RGPD a redéfini que le traitement de données personnelle devait être agnostique au procédé technologique utilisé.



En fait, le RGPD est en partie pas mal inspiré de la loi française. Par contre la loi française a dû être réadaptée lorsque celui-ci est entré en vigueur puisque sa portée venait la supplanter (règlement européen = application immédiate, directive européenne = transcription dans la loi des Etats-membres).


SebGF

En fait le cas du support physique ou non est interprété via le considérant numéro 15 du RGPD (cf le document que tu as lié dans ton précédent message).




(15) Afin d’éviter de créer un risque grave de contournement, la protection des personnes physiques devrait être neutre sur le plan technologique et ne devrait pas dépendre des techniques utilisées. Elle devrait s’appliquer aux traitements de données à caractère personnel à l’aide de procédés automatisés ainsi qu’aux traitements manuels, si les données à caractère personnel sont contenues ou destinées à être contenues dans un fichier. Les dossiers ou ensembles de dossiers de même que leurs couvertures, qui ne sont pas structurés selon des critères déterminés ne devraient pas relever du champ d’application du présent règlement.




Les considérant font partie des éléments qui permettent l’interprétation du règlement. Si la loi informatique et libertés de 1978 concernait les traitements informatique, le RGPD a redéfini que le traitement de données personnelle devait être agnostique au procédé technologique utilisé.



En fait, le RGPD est en partie pas mal inspiré de la loi française. Par contre la loi française a dû être réadaptée lorsque celui-ci est entré en vigueur puisque sa portée venait la supplanter (règlement européen = application immédiate, directive européenne = transcription dans la loi des Etats-membres).


Loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés.



En fait, cette loi s’appliquait aussi aux fichiers physiques (papier, carton, etc.). En 1978, il y en avait encore pas mal.



Oui, le RGPD est beaucoup inspiré de cette loi qui était en avance à l’époque. Et quand tu parles de réadaptation, tout ce qui faisait doublon ou était supplanté par le RGPD a été supprimé. C’est plus que violant comme réadaptation.


fred42

Loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés.



En fait, cette loi s’appliquait aussi aux fichiers physiques (papier, carton, etc.). En 1978, il y en avait encore pas mal.



Oui, le RGPD est beaucoup inspiré de cette loi qui était en avance à l’époque. Et quand tu parles de réadaptation, tout ce qui faisait doublon ou était supplanté par le RGPD a été supprimé. C’est plus que violant comme réadaptation.


Je ne veux pas être têtu, et je dois surement avoir tord.
J’avais compris la chose pour la Loi Informatique et liberté (ainsi que pour le RGPD) que le contexte numérique-dématérialisé de la chose était incluse.
Je dis même pour la loi de 78, car pour moi c’était une information codé sur les fiches perforés par exemple.
Le coté “technologiquement neutre” est de cette nature. C’est à dire que ce soit sur quelque soit la nature du support sur lequel est codé l’information, fiche perforée, cassette, disquette, bande magnétique, support électromagnétique (HDD) , support optique (CD rom cd ram DVD HDVD Blueray etc) stockage quantique.. ce qui compte c’est le traitement automatisable de l’information.



Les arguments qui m’ont été avancés m’amène un doute raisonnable. Je fais surement réévaluer mes croyances.
merci :-)


fred42

Loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés.



En fait, cette loi s’appliquait aussi aux fichiers physiques (papier, carton, etc.). En 1978, il y en avait encore pas mal.



Oui, le RGPD est beaucoup inspiré de cette loi qui était en avance à l’époque. Et quand tu parles de réadaptation, tout ce qui faisait doublon ou était supplanté par le RGPD a été supprimé. C’est plus que violant comme réadaptation.


Merci pour le rappel :)



RuMaRoCO a dit:




Nop SebGF a raison. Lors de l’audit RGPD pour une COGIP que je connais, ils se sont fait taper dessus car les armoires contenant les classeurs papiers avec les données personnelles de personnes (nom, adresse, N° Secu, etc), ne fermaient pas à clés et ne pouvait être protégées quand les secrétaires partaient en pause café.



Cf. FAQ de la CNIL : https://www.cnil.fr/fr/appliquer-le-rgpd-dans-une-tpe-ou-pme-les-questionsreponses-de-la-cnil#:~:text=Le%20RGPD%20s’applique%2Dt%2Dil%20%C3%A9galement%20aux%20fichiers,donn%C3%A9es%20concernant%20des%20personnes%20physiques.



RuMaRoCO a dit:



Tu ne sais visiblement pas ce qu’est le RGPD si tu penses ça. Papier ou électronique le RGPD s’applique à partir du moment où un professionnel mets des données personnelles quelque part.




Le RGPD ne s’applique pas aux mots de passe qui ne sont pas une donnée personnelle. Cependant, il s’applique (ou le devrait) à la prestation de réparation (contrat, devis ou autre) j’imagine puisque les techniciens ont accès à des données personnelles sensibles lors de ces opérations. Rappelons qu’une consultation visuelle qualifie un traitement pour le RGPD.



Il est difficile de déterminer une règle générale pour la fourniture des moyens d’authentifications tant le domaine du support est vaste et les problèmes sont nombreux.



Pour apporter mon témoignage du côté sombre de la force, j’ai été technicien support à distance il y a une bonne dizaine d’année dans une grosse boite de France. J’avais un compte admin forcément sur les postes de travail et j’en ai fait un mauvais usage assurément. C’est surtout la mauvaise curiosité qui était le moteur de ces indiscrétions et aujourd’hui je le regrette tellement. Je me rappelle la frustration ressentie lorsque les boites mails des collaborateurs sont passés à exchange au lieu des fichiers locaux habituels. Bien que je reconnaisse un manque de frontière dans ma manière de voir ces données, je remettrai un peu de responsabilité à l’employeur qui est sensé former ses salariés aux règles de confidentialités et aux conséquences d’un manquement dans ce domaine, ce qui dans mon cas n’a jamais été fait. Cela aurait amplement suffit à me faire prendre conscience de la gravité de mes actions. Je dirais même qu’à l’école on pourrait en parler.


Je ne suis largement pas compètent du point de vue “juriste” de la chose et je fais approfondir mes recherche.
Cependant à mon niveau de connaissance actuelle. La cnil n’a pt être pas raison.



https://eur-lex.europa.eu/legal-content/FR/TXT/PDF/?uri=CELEX:32016R0679



Dans le texte à aucun moment le terme papier, n’apparait le terme support non plus, et le terme physique est quasi systématiquement attaché à la locution “personne physique”.


Petite contribution à la discussion :



Article 2 du RGPD :




Champ d’application matériel




  1. Le présent règlement s’applique au traitement de données à caractère personnel, automatisé en tout ou en partie, ainsi qu’au traitement non automatisé de données à caractère personnel contenues ou appelées à figurer dans un fichier.

  2. Le présent règlement ne s’applique pas au traitement de données à caractère personnel effectué:
    a) dans le cadre d’une activité qui ne relève pas du champ d’application du droit de l’Union;
    b) par les États membres dans le cadre d’activités qui relèvent du champ d’application du chapitre 2 du titre V du traité sur l’Union européenne;
    c) par une personne physique dans le cadre d’une activité strictement personnelle ou domestique;
    d) par les autorités compétentes à des fins de prévention et de détection des infractions pénales, d’enquêtes et de poursuites en la matière ou d’exécution de sanctions pénales, y compris la protection contre des menaces pour la sécurité publique et la prévention de telles menaces.
    (…)




Article 4





  1. «fichier», tout ensemble structuré de données à caractère personnel accessibles selon des critères déterminés, que cet ensemble soit centralisé, décentralisé ou réparti de manière fonctionnelle ou géographique;



En gros, des données concernant une personne, ça n’est pas une question de RGPD. Il faut qu’il y ait une logique, non pas d’automatisation, mais de fichier, c’est-à-dire de listing, de compilation de données de plusieurs personnes, dans le but de les utiliser.



gg40 a dit:


Je suis très “déçu” de lire que tu fais de “l’optimisation” fiscale…




… et des boites de moins de 7 salariés pour pas avoir de syndicats aux fesses :D


:mad: :mdr2:


Il y a des codes a taper a la place d’un numero de téléphone pour accéder a des informations et test plus ou moins poussées. Il suffirait d’harmoniser et rendre les test hardware complet, rendre accessible la fonction depuis les appel d’urgence et fini les demandes de comptes pour toute intervention de remplacement Hardware.



zeVlad a dit:


En gros, des données concernant une personne, ça n’est pas une question de RGPD. Il faut qu’il y ait une logique, non pas d’automatisation, mais de fichier, c’est-à-dire de listing, de compilation de données de plusieurs personnes, dans le but de les utiliser.




On a même plus le droit d’embaucher un commercial rapport à l’épaisseur de son filofax ? :mdr:



timanu69 a dit:


On s’emballe… on s’emballe… Mais l’article parle de terminaux. Qui a fait réparer son VT320 dernièrement ?




Ben écoute je viens de fouiller un WY-325, j’ai trouvé deux araignées grillées et une centaine de gramme de poussière. Donc je comprends pas pourquoi les gens fouillent les terminaux :craint:



kd9 a dit:


Ben écoute je viens de fouiller un WY-325, j’ai trouvé deux araignées grillées et une centaine de gramme de poussière. Donc je comprends pas pourquoi les gens fouillent les terminaux :craint:




Ca va, perso j’ai eu droit à mon premier boulot chez un assembleur au PC du tennis club du coin qui était rempli du sable cour de tennis. Il était tout rouge dedans. Mais le pire c’était les PC de fumeurs. Tu l’ouvres, tu vomis car l’odeur de tabac collé est hyper concentrée.



SebGF a dit:


Ca va, perso j’ai eu droit à mon premier boulot chez un assembleur au PC du tennis club du coin qui était rempli du sable cour de tennis. Il était tout rouge dedans. Mais le pire c’était les PC de fumeurs. Tu l’ouvres, tu vomis car l’odeur de tabac collé est hyper concentrée.




Ohh yes !!!
Dans la boutique, j’ai eu un fumeur de pipe… qui avait de la moquette bien épaisse en pure laine et la babasse au niveau du sol. Et un chat. Et un canidé aussi. Manque plus que lui aussi perde ses poils.
Vla t’y pas le bouzin sur ses ventilos. Bha oui monsieur… “çà plante au bout de 3 mn sur les jeux”… une fois allumé, le ventilo tourne d’un quart de tour si tu pousses à la main :)
Je leur ai offert une balnéo d’isopropylique :D



Autre aventure : Niamey : La latérite, consistance de bon talc rouge qui s’infiltre partout dans les ventilos des portables, des skeuds externes, les UPS…
Coup de pinceau toutes les semaines, mais au moins çà ne colle pas.
Pour palier à la latérite, mes serveurs ont trouvé refuge dans des… réfrigérateurs. Loin de la poussière et au frais. Novell POWA ! :)



TheKillerOfComputer a dit:


Même avec une déontologie forte, il est difficile de ne pas voir les NOMS des dossiers/fichiers par exemple qui sont parfois évocateurs (AVOCAT, etc.), ou les VIGNETTES des photos du dossier Images une ou deux secondes le temps de faire CTRL+A/C… Il y a un risque d’oublier des données si l’on tente d’éviter ça.




Oui, ça peut arriver - même si d’habitude je recopie les répertoires utilisateurs à l’aveugle (en général avec Robocopy)




Un cas amusant a été qu’un pseudo-technicien précédent avait mis un raccourci dans Documents qui renvoyait vers C:\Sauvegarde de l’ancien PC\ :transpi: alors que je vais machinement dans C:\Users et je suis donc passé à côté.
Oui je suis un danger pour votre vie privée. Tâchez d’éviter de m’appeler :devil:




Ou encore mieux: ne pas avoir besoin de toi :) Notamment en sauvegardant.



Trooppper a dit:


Ca etonne qui franchement ? Et qui ne l’a jamais fait en réparant le PC des potes ? :D :non: :non: :non:




Pareil.
J’ai été éduqué à ne m’intéresser qu’à ce qui me concerne : ne pas écouter aux portes, ne pas lire ce qui ne me concerne pas et détourner le regard/l’attention lorsque je m’aperçois d’une telle chose involontairement.



Dans le cadre de manipulations, je ne demande que ce dont j’ai expressément besoin, et explique même à ceux qui veulent trop en donner l’importance de ne communique que le strict essentiel.



Je pense qu’il serait bon que tu appliques ces préceptes.



Berbe a dit:


Pareil. J’ai été éduqué à ne m’intéresser qu’à ce qui me concerne : ne pas écouter aux portes, ne pas lire ce qui ne me concerne pas et détourner le regard/l’attention lorsque je m’aperçois d’une telle chose involontairement.



Dans le cadre de manipulations, je ne demande que ce dont j’ai expressément besoin, et explique même à ceux qui veulent trop en donner l’importance de ne communique que le strict essentiel.



Je pense qu’il serait bon que tu appliques ces préceptes.




Je ne repare les PCs de personne à part ceux de la famille. Et encore, je les eduque.



Je parlais pas de moi là, je connais simplement la nature humaine. Les gens sont voyeurs par nature, c’est un fait. Tous mes potes qui l’ont fait m’ont parlé des films de boule voire des photos intimes qu’ils ont pu voir en operant. Parce que t’es obligé de voir passer des trucs quand tu repares un pc / smart, comme certains l’ont expliqué plus haut.


Je constate moi aussi ce problème de curiosité voyeurisme mal placé(e).
L’essentiel est d’essayer d’avoir un impact positif sur le monde à sa petite échelle. Éducation…



Trooppper a dit:


Ca etonne qui franchement ? Et qui ne l’a jamais fait en réparant le PC des potes ? :D :non: :non: :non:




Équipe déontologie/éducation aussi. “Ne fais pas aux autres ce que tu n’aimerais pas qu’on te fasse”, c’est la base. Profiter de la vulnérabilité d’une personne (ne sachant pas réparer son appareil) pour fouiller dans sa vie privée, c’est à vomir. Bien sûr que la tentation est grande et que c’est très facile en plus. Dans ce cas, on s’en éloigne en changeant de métier.


Je n’ai jamais fouillé en le faisant pour du perso et pas plus depuis que c’est pro. C’est comme entré chez quelqu’un en son absence, cela ne se fait tout simplement pas.
Il m’arrive de devoir demander les PIN ou pass, c’est rare mais parfois nécessaire. Il est temps qu’il y ai de vrais mode maintenances avec tout le panel de tests possibles. Chez Samsung il y a le #0# c’est déjà bien pratique mais parfois pas accessible sans le PIN après redémarrage.
Parfois j’attends simplement la présence du client pour faire quelques essais mais si il y a un soucis il est généralement mécontent de devoir à nouveau attendre … on ne peut pads tout avoir.



Trooppper a dit:


Je ne repare les PCs de personne à part ceux de la famille. Et encore, je les eduque.



Je parlais pas de moi là, je connais simplement la nature humaine. Les gens sont voyeurs par nature, c’est un fait. Tous mes potes qui l’ont fait m’ont parlé des films de boule voire des photos intimes qu’ils ont pu voir en operant. Parce que t’es obligé de voir passer des trucs quand tu repares un pc / smart, comme certains l’ont expliqué plus haut.




si c’est sur le bureau : tu es obilge de voir le nom des fichiers et les miniatures eventuelles. ca s’arrete la, tu n’es pas oblige de les ouvrir.



TroudhuK a dit:


Équipe déontologie/éducation aussi. “Ne fais pas aux autres ce que tu n’aimerais pas qu’on te fasse”, c’est la base. Profiter de la vulnérabilité d’une personne (ne sachant pas réparer son appareil) pour fouiller dans sa vie privée, c’est à vomir. Bien sûr que la tentation est grande et que c’est très facile en plus. Dans ce cas, on s’en éloigne en changeant de métier.




exactement.
ne pas faire aux autres ce que tu n’aimerais pas qu’on te fasse.
c’est exactement ca.



ceux qui fouillent dans un pc sont juste de grosses enflures. pour rester poli



jpaul a dit:


À ta place j’aurai à minima fait remonter l’info à Apple qui aurait pu t’envoyer autre part.




J’avais contacté Apple pour leur dire que j’avais trouvé ça honteux et encore plus vis-à-vis du positionnement de l’entreprise par rapport à la vie privée. Je n’ai jamais eu de retour.



(quote:2160898:War Machine)
Justement, pour un PC… tu peux avoir le cas d’un non démarrage logiciel…




Si l’installeur windows était moins désespérément con et savait que le partitionnement existe, surtout depuis qu’ils ont (enfin, comme les bureaux multiples tout arrive, mais comme ces derniers toujours en moins bien) singé le /home des Unices avec leur \Users, il manque encore le /root séparé afin de pouvoir chiffrer les partitions utilisateur et d’avoir un compte admin n’ayant pas besoin d’y accéder pour bricoler.



Freeben666 a dit:


Booter sur un Live-CD ne te permettra pas d’accéder aux disques chiffrés d’un autre OS…




On parlait de “réparer”, ce qui sous-entends pour moi plutôt un pb matériel, contrairement à déverminer/réinstaller…



OB a dit:


Elle est devenue rouge tomate et m’a demandé si j’avais vu tous les fichiers….




:non:
C’est pas beau de mentir! :mdr2:



Stanitalia a dit:


Malheureusement, laisser un appareil sans les identifiants pour une réparation, c’est comme demander à un plombier de réparer une fuite du lavabo en ton absence sans lui laisser les clefs de la maison.




Ce qui n’empêche pas de fermer/interdire les chambres et le salon par exemple…



Le problème c’est la méthodologie (et cela peut commencer dès l’installation idéalement sauf que c’est pas vraiment proposé à l’installation par Microsoft: La boite est au niveau de l’utilisateur moyen…). Toutes les configurations utilisateur/applicatives sont dans un \Users (Microsoft, depuis qu’ils ont copié le home après 30 ans en changeant le nom pour plus de discrétion) ou un /home (Unices)… C’est encore mieux si c’est des points de montage vers une partition séparée car on n’a pas installé comme un goret: On réinstalle au besoin tout l’OS en rinçant sa partition (et conservant la partition utilisateurs) et applicatif initial, re-crée le(s) utilisateurs et normalement à leur première connexion ils retrouvent tout.
Même avoir conservé des clef de chiffrement éventuelles n’est plus un pb avec les TPM, sauf changement de mobo complète…


Pour les disques durs cassés, le prix est assez élevé, la réparation se fait en labo, je me demande si ces boites et la profession en général ont une “charte” déontologique plus élaborée que les petites boutiques de réparos.



hellmut a dit:


wow merci je connaissais pas scrcpy! ah mais je vois qu’il faut l’USB debugging activé. du coup si tu es consciencieux et qu’il ne l’est pas, ben ça marche pas. ^^




Le truc parait être une interface plus conviviale sur ADB… et ADB permet déjà de faire des transferts.
Imposer de laisser cela ouvert en permanence pour pouvoir compter dessus si un jour on casse l’écran/tactile n’est pas terrible niveau sécurité, j’en conviens: N’importe qui avec un câble USB et un PC avec l’outil accède au stockage du débilophone en 2 commandes (‘adb devices’ qui va connecter direct si un unique débilophone androïd est detecté puis ‘adb shell’) sans même devoir le déverrouiller/autoriser l’accès comme avec l’accès standard/stockage.
Vraiment le truc à n’ouvrir que quand on en a l’usage avant de le refermer immédiatement après. :rtfm:


d’où l’intérêt d’un compte invité/réparateur qui pourrait par exemple installer des appli pour tester, mais qui ne seraient stockées qu’en RAM par ex, avec aucun accès aux données utilisateur.



hellmut a dit:


d’où l’intérêt d’un compte invité/réparateur qui pourrait par exemple installer des appli pour tester, mais qui ne seraient stockées qu’en RAM par ex, avec aucun accès aux données utilisateur.




Plutôt que de permettre d’installer des applis, il faudrait juste donner accès au boot aux diagnostics constructeur qui sont fatalement toujours présents vu qu’ils en ont besoin pour le test en fabrication!



Même pas d’appli à border, même en RAM, qu’on ne sera selon la défaillance même pas certain de pouvoir charger et qui ne pourront gérer les spécificités de tous les modèles.



Bon, l’UE a déjà tapé du poing sur la réparabilité niveau matériel… dans quelques années ça leur arrivera peut-être au cerveau qu’il manque encore un truc essentiel?



AMHA, pour accélerer les choses, faudrait que qqun de bien placé dans l’organigramme de l’UE se fasse piquer ses “dick-pic” envoyées à ses stagiaires lors d’une réparation de son cerveau-electronique-annexe!



Avis aux réparateurs… :roule2:



yl a dit:


Le truc parait être une interface plus conviviale sur ADB… et ADB permet déjà de faire des transferts. Imposer de laisser cela ouvert en permanence pour pouvoir compter dessus si un jour on casse l’écran/tactile n’est pas terrible niveau sécurité, j’en conviens: N’importe qui avec un câble USB et un PC avec l’outil accède au stockage du débilophone en 2 commandes (‘adb devices’ qui va connecter direct si un unique débilophone androïd est detecté puis ‘adb shell’) sans même devoir le déverrouiller/autoriser l’accès comme avec l’accès standard/stockage. Vraiment le truc à n’ouvrir que quand on en a l’usage avant de le refermer immédiatement après. :rtfm:




Sur les versions assez récentes il me semble que tu ne peux arriver à un shell qu’avec un accord donné préalablement sur l’écran déverrouillé.
Dans ce cas, la clé du PC est stocké dans le téléphone pour usage ultérieur.
Mais un autre PC , lui, devra être autorisé avant, et donc tu pourras pas donner cette autorisation sans déverrouillage.



Je crois que ça marche comme ca…. après ya ptet des tas de contournement.


Sur des machines de gens que je connaissais, je ne l’ai jamais fait. Par contre, sur des machines mises sur le trottoir, je m’en suis pas privé. Je n’ai jamais rien trouvé d’intéressant, que des mp3 moisis, des divx bagarres et des photos beuveries pourries.



Pour mes photos persos, Truecrypt (ou désormais Veracrypt) sont mes amis.



(reply:2161342:OB) C’est bien comme ça que ça fonctionne depuis Android (4.4.2 de mémoire). Il y a moyen de contourner ça avec un bootloader déverrouillé et TWRP en copiant les clés ADB d’un téléphone vers un autre mais ça commence à devenir alambiqué.




hellmut a dit:


d’où l’intérêt d’un compte invité/réparateur qui pourrait par exemple installer des appli pour tester, mais qui ne seraient stockées qu’en RAM par ex, avec aucun accès aux données utilisateur.




Ca, ce serait carrément pas bête… même si ca ne permet pas de “décrotter” une machine. Mais au moins, on peut s’assurer que matériellement c’est OK et éventuellement que l’OS fonctionne aussi.


Au bout de tout ça, je me demande vraiment à quoi sert ce genre de test, il existe des conventions, des contrats, il faudrait savoir quel était le contrat de départ.
Le contrat avec un pote, n’est pas le même qu’avec un client, l’article ne dit pas ce que l’autre article expliquait ou pas sur les conditions des tests, certes on peut faire ça façon client de la rue, qui s’en fout globalement, parce qu’il ne reverra jamais le dépanneur et que l’autre en voit 45 par jour.
Après copier sur une clé usb, ça peut aussi une initiative côté sauvegarde, bien que sur un mobile, il n’y a guère d’intérêt à sauvegarder en plus en vue du dépannage, tout est pris en charge par l’OS par défaut.
Bref, l’éthique ça n’existe que dans le cadre d’un contrat, au delà c’est au ressenti, ça me fait penser à Snowden, qui est devenu une sorte de Godwin dans le domaine au dessus, bien que pour moi, tout ce qu’il a sorti n’a impressionné que des journalistes, mais aucun barbouze, qui savaient tous déjà, heureusement.



Zulgrib a dit:


L’installeur windows sait gérer ça. Le répertoire utilisateur peut être sur un autre volume que celui du système, tu en as parlé dans un autre message après.. . À toi de créer un fichier réponse adapté.




Je vois ça comme une contradiction. :transpi:



Zulgrib a dit:


Pour changer de disque j’utilise dd




Utiliser dd vers un SSD c’est moyen, le SSD va se croire plein alors qu’il ne l’est pas, ce qui va diminuer ses performances (parfois de manière radicale sur certains SSD de qualité moyenne) et sa durabilité. Ca ne saute pas aux yeux (surtout sans utiliser la machine derrière) et parfois ça met du temps à se déclarer. En faisant comme ça, il faudrait faire une passe complète de TRIM sur chaque système de fichiers, même si les OS sont censés en faire une de temps en temps (avec quelles garanties ?).



Si tu utilises déjà gparted, utilise-le plutôt que dd pour faire la copie des partitions car sur les systèmes de fichiers courants (Windows compris), il utilise des outils qui ne copient que les blocs utilisés. Au niveau de la partition, le résultat est le même qu’avec dd, aucun bloc n’est oublié et ils finissent au même endroit que là où ils étaient avant, mais les blocs libres sont sautés et restent identifiés comme libres par le SSD. Au passage la copie est plus courte.



Ca c’est au niveau partition. Pour copier un disque entier et qu’il soit bootable, pour ma part, je procède ainsi :




  • je copie le 1er Mo avec dd pour copier le bootloader (ça copie aussi la table des partitions même si on ne va pas l’utiliser)

  • dans gparted, je supprime toutes les partitions de la table copiée précédemment, puis je copie/colle chaque partition dans l’ordre (et éventuellement j’agrandis celles que je veux)

  • je valide et j’attends que ça finisse

  • si je pense que l’OS va utiliser les UUID de partitions plutôt que l’ordre pour s’y retrouver, avec fdisk dans le menu expert je change les UUID de partition pour que ce soit les mêmes que ceux du disque source (avec 2 fdisk côte à côte ça prend une minute)

  • je reboote avec seulement le disque destination et normalement ça part




TheKillerOfComputer a dit:


On n’est pas sous Linux ici :fume:




Si on veut tripoter les disques c’est bien mieux de ne pas démarrer sur l’OS de la machine, donc on a le choix de l’OS et à choisir j’ai toujours trouvé les outils sous Linux plus pratiques que ceux sous Windows pour ce genre d’opération. Mais c’est mon avis.




et quand Windows meurt (corruption registre, démarrage impossible, etc.), une copie 1:1 est inutile même pour le backup que je conserve un temps car j’ai besoin de lire le contenu de manière simple pour s’il manque quelque chose malgré le premier transfert.




En effet la copie 1:1 est inutile pour dépanner mais reste utile pour le backup dont tu parles, tu pourras toujours monter le système de fichiers backupé pour retrouver quelque chose d’oublié dessus. Et en effet dans ce cas on est bien obligé de mettre le nez dans les fichiers.


J’utilise dd pour copier les fichiers «effacés» aussi.
TRIM est à la charge de l’OS, si le nécessaire n’était pas fait j’aurai eu beaucoup de soucis sur des serveurs, ce qui n’est pas le cas.



Pour le «bootloader»… la partition EFI fait plus de 1Mo est n’est pas toujours au début du disque.



Pour les UUID, pas de soucis avec dd.


Petit ajout à la liste ci-dessus, si on pense que c’est utile on peut aussi avec fdisk changer l’UUID du disque pour qu’il corresponde à celui du disque source. Je crois n’avoir jamais eu besoin de le faire, il semble que les OS utilisent soit l’ordre des disques et des partitions présenté par le BIOS, soit les UUID des partitions ou ceux des systèmes de fichiers (ces derniers ayant été copiés par gparted), qu’ils cherchent alors sur tous les disques disponibles. Mais l’UUID de disque me paraît peu voire pas utilisé.



Inodemus a dit:


En effet la copie 1:1 est inutile pour dépanner mais reste utile pour le backup dont tu parles, tu pourras toujours monter le système de fichiers backupé pour retrouver quelque chose d’oublié dessus. Et en effet dans ce cas on est bien obligé de mettre le nez dans les fichiers.




Je ne devrais pas écrire à 02:00 du matin, car j’entendais ma critique par “une copie 1:1 avec DD sous forme de fichiers image” sauf que je ne peux plus éditer, et en plus je pensais que DD ne faisait qu’en RAW plus pénible à gérer :transpi:



Bref… J’utilise en temps normal une clé USB bootable avec un Windows modifié et Paragon Hard Disk Manager (de 2015) pour faire un backup longue durée sous forme de disques virtuels, car il m’est arrivé de devoir booter dessus pour récupérer quelque chose de plus spécifique encore qu’un simple fichier, avec VMWare Player.



Je vais prochainement voir pour une solution plus récente exportant en VHD et aussi switcher sur VirtualBox, pour une question de légalité et de coût.



TheKillerOfComputer a dit:


car il m’est arrivé de devoir booter dessus




Cela si le Windows n’est pas totalement mort bien entendu :D



Parfois je prône le formatage quand les erreurs relevées ne me rassurent pas sur le long terme, mais je conserve quand même un backup complet comme pour un cas de Windows mort. Du coup ça reste bootable au besoin.


Dans la série “un windows ne se répare pas, il se réinstalle”… :mdr2:


yl

Dans la série “un windows ne se répare pas, il se réinstalle”… :mdr2:


C’est souvent plus rapide.



C’est encore plus vrai en entreprise où les PC sont identiques. Copie d’une image, changement de 2 ou 3 trucs genre identifiants et c’est réglé.



Zulgrib a dit:


On est plus sur kitkat, faut autoriser l’empreinte avant de pouvoir utiliser le débuggage depuis un ordinateur inconnu…




Sur mon Android 9, c’est open-bar si tu active le debug usb… C’est pas neuf, mais on est loin d’un 4 quand même!


Quel oem fait ça que je l’évite soigneusement ?



Zulgrib a dit:


Pour changer de disque j’utilise dd, je m’en cogne royal du mot de passe du client, ça ne me regarde pas, j’en veux pas. Tout sera à l’identique de l’autre côté et je n’ai pas vu le moindre nom de fichiers. Si le disque de destination est plus grand, j’ajuste la partition avec gparted, fdisk etc.




Pas certain que pour une table de partition GPT sa sauvegarde (qui n’existait pas avec une table type DOS) soit restaurée à juste retailler à la hausse la dernière partition après recopie. Et celle d’origine que dd restaurera avec le reste sera inutilisable vu que cette sauvegarde est calée sur la fin du disque (donc à un offset dépendant de sa capacité totale) et qu’en cas de besoin c’est là que les outils de montage vont chercher.



Bon, ceci dit, la seule fois ou j’ai vu une table de partition cartonnée sans défaillance flagrante d’un stockage, c’était un bug firmware de SSD qu’on a mis plusieurs mois à cerner avec le fabricant du stockage puis le fondeur du contrôleur utilisé par ce stockage… Bref, c’est pas fréquent et si cela arrive, vu que l’OS ne fait que la lire après le partitionnement initial d’un stockage, c’est carrément suspect! Dans le cas que j’évoque, même si on observait régulièrement des corruptions aléatoires, forcément seulement quand cela tombait sur des zones allouées/utilisées, rendant déjà la reproduction aléatoire avant de scripter de quoi reproduire (en ajoutant des gros fichier pattern d’une taille proche de la taille restant libre sur notre système, afin d’accroître la probabilité de voir le pb et mieux le caractériser puis trouver un déclencheur lié au chemin de redémarrage à chaud du stockage sur reset, paradoxalement couper l’alim comme une brute ne causait jamais de pb!), c’est vraiment voir un jour la corruption tomber sur la table de partition qui avait fait éliminer les pistes système de fichier/OS et s’orienter sur un bug du stockage!



Winderly a dit:


Je vois ça comme une contradiction. :transpi:




A chaque fois que j’ai voulu maîtriser un partitionnement au moment d’installer un windows, pour lui même et boot multiples éventuels, j’ai toujours fait d’un live CD Linux avant… et installé windows avant au cas ou ce c.. fasse une connerie (la stratégie de base de ce Goret-OS visant à tout se goinfrer) et en étant très attentif à parer ses multiples tentatives de péter ce que je venais de faire.



Stanitalia a dit:


mais on ne peut pas s’empecher parfois de voir passer 400 Go de films pour adultes lors d’une copie, ou de devoir exporter les mdp pour des sites X. S’il y a une photo olé olé récente dans la gallerie, on la verra, puisqu’on vérifie que l’appareil photo marche bien.




Une connaissance avait vu passer d’autres genre de film, quand le mec est venu récupérer son PC. Y avait un combi de police a coté…



Et merci d’avoir pris le temps d’écrire ton expérience, c’est vrais que les gens veulent juste que ça marche.




SebGF a dit:


Ca va, perso j’ai eu droit à mon premier boulot chez un assembleur au PC du tennis club du coin qui était rempli du sable cour de tennis. Il était tout rouge dedans. Mais le pire c’était les PC de fumeurs. Tu l’ouvres, tu vomis car l’odeur de tabac collé est hyper concentrée.




Entrepôt de céréales, impossible de bosser avec des imprimantes a jet d’encre. Elles tombaient en panne très rapidement
Les matricielles duraient plus longtemps.



yl a dit:


Dans la série “un windows ne se répare pas, il se réinstalle”… :mdr2:




Certaines choses ne changent pas, même ça empire avec le temps et les nouvelles versions de Windows :D


C’est un point d’honneur pour ma part.



Zulgrib a dit:


J’utilise dd pour copier les fichiers «effacés» aussi.




Sur un SSD il n’y a pas de fichiers effacés à copier, ils ont normalement tous été TRIMés par l’OS au moment de leur effacement. Après le résultat du TRIM dépend des modèles de SSDs, il peut rester des choses, mais il faut pas trop y compter.




TRIM est à la charge de l’OS, si le nécessaire n’était pas fait j’aurai eu beaucoup de soucis sur des serveurs, ce qui n’est pas le cas.




Il y a peut-être des SSDs de meilleure qualité, et/ou pas le même OS, dans les serveurs que dans les PCs. Je suis pas super confiant sur le fait qu’un OS fera régulièrement et correctement un TRIM de tout l’espace libre (en plus des TRIM qu’il fait à chaque effacement de fichiers).



Je vois au moins un modèle de SSD grand public que j’ai pu utiliser où je ne prendrais pas ce risque étant donné les horribles performances qu’il a quand il est plein (moins de 5 Mo/s en lecture avec des gros freezes), qui se feraient sentir au moins jusqu’à que l’OS se décide à lancer son éventuel TRIM régulier.




Pour le «bootloader»… la partition EFI fait plus de 1Mo est n’est pas toujours au début du disque.




La partition EFI est une partition, je la copie avec gparted comme les autres. Mais avec de l’EFI en effet on peut sauter la copie du 1er Mo.