A voir également:
- Utilitaire analysant la configuration
- Ethernet n'a pas de configuration ip valide - Guide
- Logiciel utilitaire - Guide
- Utilitaire chkdsk - Guide
- Panneau de configuration - Guide
- Retablir configuration usine chromecast - Guide
3 réponses
Bonjour! Normalement c'est non, sauf si l'analyse est effectuée sur tout le ou les disques. Si votre programme a l'autorisation de lire les fichiers du dossier système, il est fort à parier qu'il soit capable de fouiller ailleurs (lecture à l'intérieur de n'importe quel fichier, voire leur modification). Vous avez des parades cependant, par exemple dans les préférences dudit logiciel (chemins à décocher?), ou par une surveillance des fichiers/dossiers (des suites de sécurité permettent ces initiatives de restriction d'accès), sans parler de l'analyse pour modification des chemins utilisés par ce programme (fichier .ini via un traitement de texte? exécutable via un éditeur hexadécimal?), et autres contre-mesures comme la création de disques virtuels, le cryptage temporaire. Je laisse de côté la recherche des fichiers .log générés par cet outil, et les autres analyses d'activité du disque dur façon parano. Vaste problème que la sécurité, en particulier lorsqu'on utilise des moteurs de recherche locaux qui ont la possibilité de se connecter au Web... Google, barres d'outils et autres potentiels espions...
bulleuse
merci pour la réponse