Download as pdf
Download as pdf
You are on page 1of 68
HACKING aT a a | PUT i PWT Me 3 soy ae DECRYPTAGE = ATé JETS PRIVES : Whatsapp (0) eleeUOO ae b=) FT) €4 pene Comment font les HACKERS ? 2 a Tutt) [eee Accédez a PLUSIEURS comptes CUT Tella tell Earlene ie DROPBOX sur un seul PC ees ara sy iat Taser ee Bras Mesrdaae 7d un ordinateur A DISTANCE ema SYMETRIQUE et ASYMETRIQUE senss ft ae air eee eS oe =v > CHIFFRER SON CLOUD Poe Se Bega ae BV On adopte le MODE BANCAIRE ? 42-43 > CLEANFOX : Nettoyez votre BOITE MAIL facilement ae PMC) teee >) sen. Baa UU 4k ait ee votre PC PERDU =") SP Cau OEE SN > VERROUILLEZ une archive ZIP Sl pale) MULTIMEDIA Be UU USE Bec oatck (Yemeni d Lt Sissy Alarecherche des TORRENTS perdus > LIBEREZ DE LA PLACE sur votre PC. Banh ia ditt) 24 ee ae > TOP 12 ASTUCES pour VLC 6 2—GS > NOTRE SELECTION DE MATERIELS INFORMATIQUE eeu eed Rene Cee ee ea Res Pete cetera Co aCe! See Caged g eee Dec aaa Dea ey Cee cy Te Sean : Baars Cad Cem Se) ee ieee Peterman eeteeeetatis HACKER LE PLUS GRAND DES VOLEURS anche qui acdc en plus a des ou! Instagram, etc a al, le aleme Coté mafia ar des attaques. Mai s et vol roubliez pa in dev ja tout sur un plateau, Non, dans 99% de de bureau, v co Larédaction TRACKING ~ pes JETS PRIVES ge été quiver de psserfutune fos de plus assez [négatvernen] emarquale en I 3 crmes de condone clmatques.séceresse,cancule,ncendies Iieven fallait pas plus pour que les médias de tout genre s'emparent (enfin ?) du sujet et communiquent dessus a chaque édition. Et quand on parle de média ten tout genre, les réseaux sociaux en font aussi partie, Les comptes qui dénancent les incivilites climatiques des personnalites ne sont pas ala aine. ainsi, si vous le désirez, vous pouvez savoir vers quelle destinations voyagemt quotidiennement le jet privé d Elon Musk [via twitter.com/ElonJet} ou ceux de Bernard Arnaul, Vincent Bolloréet Francois Pinault [grace a twiter.com/i fly Bernard), entre autres. Une question se pose pourtant: sagitil informations publiques au de violation de la vie privée ? JNE PHOTOGRAPHIE N TEMPS REEL DES AVIONS CIRCULANT N FRANCE SIMULTANEMENT. Décryptage C’EST SEULEMENT POUR LES AVIONS ? racemose sane as ea Ce type de tracage ne concerne pas uniquement les jets privés. Depuis peu, les yachts sont aussi dans le viseur des activistes, notamment via twitter.com/YachtCO2tracker qui lui aussi sur des données publiques, fournit le nombre de litres Moga yacht COs tracker #acn'CO2¥ 90H carne, ga prendra 48879 ans (2.66 de CO” economia en meyer NUL DOUTE QUE CERTAINS SE PASSERAIENT BIEN DE CES PUBLICITES. Fare ous douche te consol dco un dé Var QUELLES SONT LES DONNEES ‘ COLLECTEES P consommeés par trajet, leur facture, les tonnes de CO2 émises. aviation est un domaine wes rélementé et meme différentes maniéres dont le proprtaire du bateau Ainsi chaque vol doit eommuniquer en temps aurait pu les émettre. : «éel son jet, son parcours, son altitude, : ‘etc. Autant de données disponibles en eee ' permanence (et pour tute monde) surle site ' —— EST-CE VRAIMENT TRES ETHIQUE ? : personnels [pur dnter eure Vous vous en douter, ls personnes cncerndesne sonipasfanchement | propritaires), une larme de calculs (pour ravies de savor que tout le monde a acces aux données concernant t évalue leur consommation de ful et leurs déplacements. Elles arguent quils'agit de leur ve privée, que ces, émission de C02) etquelques grammes de déplacements sont eFectués pou le travail et quil peut ileus air de codage, vida recette pour faire savoir que collaborateurs dans leurs avions et pas nécessairement deux certains effectuent a volonté des vols qui ne durentparfois que quelques dzaines eed ‘ dde minutes... tout en consommant plus {quun citoyen lambda (durant le mois de juillet, les jets privés de six groupes frangais, auraient effectué cinquante-trois vols et ¢émis $20 tonnes de C02... ce quireprésente équivalent des émissions dun Francais, pendant cinquante-deux années !) UN OUTIL POUR IDENTIFIER LES PROPRIETAIRES DES JETS PRIVES ? VIA IMMATAVIATION-CIVILE.GOUV.FR 2) HACKTUALITES PRES DE 700 000 PERSONNES ONT SUIVI LE TRAJET DE NANCY PELOSI. FAISANT SATURER LES SERVEURS DU SITE LE PERMETTANT. ‘SPAR, Figtrasr2e serves ar under exrrely Peay Parailleursla situation devient plus délicate des lors que des personnalites, politiques sont également mises en cause. lena {6té ainsi dernierement pour la présidente de la Chambre des représentants américaine Nancy Pelosi lors de son déplacement a Taiwan... ou encore pour le double déplacement Emmanuel Macron et de Gérald Darmanin sur un site dincendie cet été {simultane, mais avec deux jets différents). La question se transforme: que se passeraitil si une personne mal intentionnée s'emparait de ces données ? ‘Autant d arguments quine convainquent pas vraiment les instigateurs de ces sites: pour eux, la maison brie etl importe de pointer du doigt ceux qui jettent de Ihuile su le feu, Dans cet état d'esprit, le respect de la vie privée passe en second, Méme si le fondateur anonyme de | Fly Bernard reconnait {quilr'a « pas envie détre lui-méme traqué quand il va acheter son pain » Etcest bien la que le bat blesse : vouloiragir pour le bien, ue risque-t-on ? POLLUEZ MOINS EN VOITURE CePe at eer ry Poet ry fee ro ee tg Pe ey Sea ee) Pate eens Ceci Cee Petes Sue Ce re Pare eee eet ie rid ret Cee ey eer tits Pee ed vite problématique. pees ud Peace iret teh eas ta eR ay Di tetony Nats ag) Yetta mS AS Décryptage VERS UNE SOCIETE DU CONTROLE ? Lerespect dela vie privée nous tent ccrur Pirate Informatique. Et pour qu'elle soitéelle, elle devrait etre universele. Ce qui signtie que personne ne devrait te plus cone quun autre, quil soit riche ou pas. Paralleurs le contéle socal (en pointant publiquement du doigle comportement de aquelqu'un paurle faire changer dattitude) a "wop de points communs avec les tactiques des t6gimes totaltaires pourne pas étre emis en question Et une information publique, comme les données de ces avions, nlimplique pas nécessairement ‘que celle-c doit re décryprée et partagee a tous. Comme le rappelle|aCNIL: une donnée qui permet identifier uelqu'un directement ov indirectement este une donnée personnelle, pewimporte que ces informations soient confidentilles ou pubiques. Par exemple, votre numéro de tléphone, méme présent surles annuaires, la pas nécessarement vocation & ater dans les mains de nlimporte qui (coucou les démarcheurs).Dans ce cas, est comme si quelqu'unsuivait tous vos déplacements dans Google Maps et les commentat ensuite en public Désagréable, non ? Pour autant, ies urstes ne sont pas tous accord sure sujet: certains estiment que la publication de ces données est justiige parle dhoit information ete doit environnemental, autres encore estiment quil agit un aval object des comptes gu aquent es rae st de dinonear combion de kr font on swon suit oo die combien de kn font on avin, ps dee is UNE SOLUTION POSSIBLE (OU TROP IMPRECISE ? ordre journalistique, et que donc aucune plainte ne pourrait aboutic Quand certains, comme Guillaume Champeau (voirci-dessus], préféreraient que ces données soient présentées tune manigre moins intrusive Le débat este donc awert...Enattendant, certains miliardsirespreferent deja lover des jets prvés pour ne plus etre associés leurs parcours. Cest ce que on appeliedéplacer le probleme d'un coup de jet magique ! © Focus LES PISCINES NON DECLAREES REPEREES PAR LE FISC éveloppée avec 'entreprise francaise Cap Gemini, une intelligence artificielle s'est mise au service du Trésor public. Son object :repérer sur les photos satellites des piscines non déclarées par leurs propriétaires. Et oui il existe une taxation specifique pour ces installations ! Le logiciel compare les photos suspectes avec la base de déclaration officielle et lance une alerte en cas de doute. En phase de test cet été (9 départements sur 96), cette solution de surveillance aurait permis de lancer le redressement de quelque 10 millions d'euros. L'administration fiscale francaise annonce avoir ainsi découvert 20356 piscines de ménages qui n'avaient pas été déclarées. La difficulté consiste a déterminer les erreurs (baches au sol, panneaux solaires, vérandas..) et intervention humaine est done pour instant nécessaire dans le processus. Le Fisc rapporte que le systéme avait initialement un taux d'erreur de 30 %. Mais (1A apprend vite. La technologie sera généralisée a tout le territoire (année prochaine Se Cc... SR OER. Ut GS SR’ FRANCECONNECT : SECURISEZ VOS COMPTES ee ea eee identifiants FranceConnect, le systéme de létat vous permettant de ‘vous connecter & des diza 1s de services publics en ligne, dont Amelia précipité la fermeture de son service dauthentification, Un couac majeur qui n'est pas lié 4 une faille du systéme, mais a la naiveté des us: des attaques de phishing massives avec vols d'identifiants a la cl a RISQUES FINANCIERS ET _ D'USURPATION D'‘IDENTITE gers qui ont subi Mais le fait que FranceConnect ne protége pas, par 0: re défaut, les usagers contre leurs propres faiblesses ) yagentene est une faute: ce service donne accés& toute la vie @™ tA teusles documents admiistatés dea Prancals Pang ede nol Comme oeatsen eae Ee gyre ey sede pale te uctadeer tes ‘la fausoeKdeatieé impliquant Tadminiatestion oot a ase alia cia pode pr fees elteeeterr feetsieeac ea ean Eerie Gasmeremeeemen Oh estinincinatt pete ype obligation Venison par taluk pou redonsiercohgunee faz Franeals Gt prkdgeiews doves ls pas easies yent, il faudra La Direction informatique interministérielle (Dinum), maitre d'aeuvre de FranceConnect et qui dépend de Matignon, a reconnu qu'ewne bascule progressive» de FranceConnect vers «des services d'identification plus sécurisés» était en cours pour «les démarches les plus sensibles, et notamment celles permettant diaccéder @ des & HACKTUALITES a CREE UNE Bienvenue sur le portail de signalement de E la Cour des comptes 2 Cour des comptes instance nationale chargée de contréer la régularite des comptes publics a mis en ligne début septembre une plateforme Ge signalertert. Destine & tous ceux qui estiment avoir ete temoins diregulartes quart le gestion de argent et de Faction publics. Ce besoin etatremonté depuis la grande consultation citoyenneintge en mars 2020 La Cour des comptes dispose aussi désormats avec cette platcforme dun service centralise pour récater les doléances ou alertes (plusieurs centaines recues chaque année) ANONYMAT ET FORMULAIRE PRECIS ms Le dysfonctionnement doit avoir lieu Gave sure nl peu ou Sos ANDROID 14 organisme susceptible d étre contréle par q la Cour au par les chambres régionates 5» et peut tre signalé par un simple citoyen, tn fonctionnaire au une association, anonymat du ou des lanceurs et territoriales des comp Aiea eeea cae Gu ats eee eee OR eee stcurinde at ferwol chiffré de Pee eon aera tert documents sont bien sir prévus. BUN eee eee Ty Les irrégularités intéressant la Cour des que votre opérateur mobile ait noue un partenariat avec un opérateur comptes doivent avoir trait, par exemple, Aux Etats-Unis, c‘est déja en cours entre T-Mobile et Space-X, ‘la gestion des marchés publics, a des ompagnie de Elon Musk. Chez nous, rien ne filtre jusqu’a présent rémunérations ou subventions indues, 3 Pec ea eau ie des conflits dintéréts ou a des fautes graves Dans un premier temps, idée est de fournir un réseau stable de gestion. C'est a linitiateur d'apporter des Care ee eae Tita preuves précises (date, lieu, durée...) via le dépat fee eer eee Le de pieces jointes. Il est guidé par un formulaire Enya peiiner annie yh maid précis, a remplir obligatoirement. En cas dalerte Fa pee rédible, des magistrats financiers seront mandates pour ouvrir une enquéte. ui ignalement.ccomptes.tr CE TN Ss TS EEUU UST aaa es [Gi ap tae reteg poring épargnés par les attaques malveillantes, Le systéme propriétaire ultea verrouillé des Mac les rend certes moins nar ete tet tee eee ee moins vulnérables ne veut pas dire infallibles. Puisque les utilisateurs de macOS ont tendance a prendre un peu top la confiance, Apple implémente depuis plusieurs Pee ntact ed sree ets ete eee arsed Remediator, cet agent trés discret est installé sans tion de utilisateur sur les appareils & partir dela Seaton ew ret is ©) Focus __ FRAUDE AU CONCOURS BIOMETRIE : FILE-MOI UN COUP DE POUCE ! es concours pour devenir fonctionnaire en Inde sont cextrémement concurrentiels. Quand 600 personnes se présentent 8 un examen pour un seul poste de cheminot ta tentation de trcher est réelle pour certains. Pour accéder & cet ~ examen, les candidats devaient au préalable envoyer leur dossier de candidature avec leur empreinte digitale, Lun entre eux Manish Kumar, a eu lidée d'envoyer & sa place un ami a lui, Gupta, a priori plus doue. Pour tromper le systeme authentication biomeétrique, Kumar a donne de sa personne il s'est dabord brlé le pouce avec une poste 3 frre, Avec une lame, il a décollé la claque (comprenant Ses empreintes, et out!) puis 'a collé au doigt de Gupta afin que ce dernier se rende a examen avec cette fausse tempreinte et une fausse piece didentité. Mais Gupta n'a 1 dissimuler son stress et son comportement a été jugé comme suspect Les mains ont été examinées et la supercherie demasquée aprés nettoyage du pouce au désinfectant ! Les deux amis, agés de 20 ans, ont été emprisonnés en attente de leur jugement, Inde ne plaisantant pas du tout avec ce type de triche aux concours dEtat a ew ww A mm He Hh mw ew a Mi ON'S PROJECT ? tLe vdomnage ete sdquevaye de 90 ans de ahs ot {te ingurgités par la machine. Par apprentissages répetitif, elle est passée en quelques jours de gestes démantibulés 8 de vraies actions de jeu. En 3 semaines, de véritables Confrontations (en 2 contre 2) réalistes ont pu étre obtenues, yg Te We oe aia Tato équipes de 11 agents (défendre son but et marquer un but) Tels des enfants apprenant le football en accéléré, «ils ‘apprennent d'abord & marcher. puis ils apprennent a dribler, Duis faire jouer en un contre un ou deux contre deux ‘explique Guy Lever. co-auteur principal de la nouvelle étude ‘et chercheur chez DeepMind. La méthode d'apprentissage baptisée NPMP (« Probabilites motrices neurales primitives » en frangais) repose sur observa réels (04 le visionnage intensif) couplée aux méthades plus tion de gestes traditionnelles d apprentissage neuronal profond. ‘A quand un FC Robots cortiqué par DeepMind pour atfronter les meilleures équipes sur un vrai terrain ? En attendant, Une performance que peu de personnes pensaient possible ce stade, car il s'agit, avec le football, de combiner des mouvements humains réalistes avec de (anticipation, des régles complexes et un objectif commun impliquant deux MT Mm A me me ee HM A ew ew a ful doute que cet out de simulation intéressera deja les techniciens de clubs. ee ss raat PIRATENT ~~ NOS COMPTES ? Qui sont-ils ? Que veulent-ils ? Quelles techniques emploient-ils ? Meg =) Cel HACKERS pu DIMANCHE ou PROFESSIONNELS : DES OBJECTIFS DIFFERENTS YY Selon une étude NordVPN, menée sur 50 pays, Yj 7 recherches sur 10 en lien avec le piratage concernent celui des comptes Meta (Facebook, Instagram, WhatsApp) Top 10 des pays avec le plus grand nombre de recherches liées au piratage : = 1.1nde 238,810 | © 6.Etats-Unis 75,850 (2) 2.Mexique | 198,921 | () 7.Nigéria 68,760 © 3.Brésil 116,650 | “® 8.Indonésie 62,720 4.Argentine | 88,810 | @5 9.AfriqueduSud | 58,200 : > 5. Philippines 78.520 © ane L 48,381 eo, ~ Pour les pirates débutants ou possédant des ressources matérielles limitées, cest plus laces A votre vie et a ses secrets qui les intéresse. Pour vous nuire, vous voler, revendre au plus offrant, vous traquer ou harceler. Letude de NordVPN millions de recherches Google dans 50 pays differents, donne clairement des données sur cette derniére catégorie de hackers. Les requétes sur le piratage des services Meta révélent des tendances intéressantes. en se basant sur plus de deux CYBERCRIME PAR APPAT DU GAIN Proportionnellement, on assiste a plus de tentatives venant de pays aux revenus modestes par rapport aux pays occidentaux, ou résident pourtant plus dutilisateurs, Meta dans ta population générale. Ce type d'attaque peut @tre percu comme une opportunité poussant certains au cybercrime ? Peut-étre, méme si cela reste une hypothese non étayée. ATTAQUES DE PROXIMITE Pour autant, plus un pays a dutilisateurs Meta, plus le nombre de requetes est logiquement élevé. Ainsi, (Inde arrive a la premiére place de ce classement. Notons que la France est le 1" pays européen de ce top 10. Le facteur de proximité (toucher des personnes de méme nationalité voire que je connais) semble donc une motivation réelle chez les pirates potentiels. DES MILLIONS DE REQUETES PAR DES HACKERS DEBUTANTS Des pays comme la Russie et la Chine sont connus pour avoir des communautés de hackers actifs avec des niveaux levés dexpertise technique, mais ces pays sont absents de cette liste. Deux explications possibles : chacun de ces pays posséde ses propres réseaux sociaux nationaux, qui sont largement plus utilisés que ceux du géant américain, lis sont donc des cibles privilégiées. Et analyse des requétes effectuées sur Google refléte aussi un niveau de connaissances «d entrée de gamme : les cybercriminels organisés ou de haut niveau n’ont pas besoin de Google, ou alors a la marge de leurs recherches. Le harctlement sur Facebook est sulfisamment courant pour que la plupart des pays sent des lois en vigueur pour utter cane ces crimes, Selon le Pew Research Center 75 % des cas de harctlement en ligne se produfsent tures réseaux sociaux . Maintenant, la plupart d'entre % tux vimpliquentprobablement pas de pirslape de compte, mais pour un harceleur déterming,cest La > (/ ‘ prochaine étape. Les cybercriminels qui sont la pour ‘argent peuvent en gagner beaucoup en utilisant (usurpation a d'identité sur nos réseaux sociaux. Lorsque vous envoyez a quelqu'un que vous connaissez des informations sensibles comme un code PIN, un mot de 7 Passe ou votre numéro de carte, vous le faites parce {que vous lui faites confiance. Mais si votre compte ‘ou le leur est compromis, un pirate peut également ‘RUE \ abuser de ces informations. Facebook sert aussi 2 vous connecter a d'autres comptes : leffet domino peut étre délétere. Méme si vous ne partagez rien de sensible, a priori a multiplication des « petites » infos que vous avez laissées ici et la permet aussi a un pirate de reconstituer une identité assez précise (adresse, ‘ge, type de vehicule, numéro de téléphone, employeur, relations persos et pros, données administratives, etc.) Suffisamment pour tenter de se faire passer pour vous auprés d'institutions ou de proches pour leur soutirer de l'argent en votre nom. usurpation d'identité peut ainsi servir a cibler d autres personnes que la victime du vol de compte. Se faire passer pour vous auprés de services tiers, dinstitutions... ou de proches le pouvoir sur votr compte pourrait méme les pousser a communiquer leurs dépannage » ou a investir sur tel ou tel t tentant qui ne bénéficiera en fait qu’a Pe ret y Cee eee ed ees Avec les entreprises en ligne et le: influenceurs qui gagnent des ou des millions d'euros en ut ta, les pirates peuvent étre .cupérer a leur profit es petits et gros business en ligne. II peut s'agir de es de données clients, es ion de Uaudience de Ceres Ici, le ou les pirates visent des comptes importants en termes d'audience ou diinfluence. Prendre le pouvoir sur un compte donne acces 4 sa communauté et permet de Vinonder de messages censés faire la promotion de sa « cause ». Pas sir que leffet ne soit pas linverse. M s plus médiatiques concernent des ‘onnalités publiques ayant publié des posts NS Wa polémiques qui ont brouillé leurs images. s'apercoive que leur compte avait été pirate pour ce faire Bon, aprés, certains n’assument pas certai ou réactions... et affirment avoir été piratés dédouaner avant que ton ‘onversations, photos ou vidéos privées permet bien sir de mettre la pression sur un utilisateur Cest le pendant du harcélement évoqué plus haut Et ce, quil s'agisse de votre compte o personnalité publique : il n'y a pas de petit profit ou de petit chantage, c'est un drame potentiel a chaque fois pour la victime. wi d'une @ WhatsApp LE BLACK DOSSIER COMMENT tes PIRATES ATTAQUENT-ILS Les COMPTES META ? dans un compte Meta speifie, sels quelques- erry) uns serotfailement accessbles aux prates amateurs. Capendart. de nombreux prses lus D e tous les moyens de pénétrer potentiellement expérimentés revendent les données quiils obtiennent Si un attaquant connait (adresse e-mail et/ou le des cambriolages massifs de serveurs, et ces bases de numéro de téléphone de votre compte, mais pas votre données sont un bon point de départ pour les pirates mot de passe, il peut tenter une forme d'attaque par amateurs. force brute ou par dictionnaire. Ces types d'attaques utilisent essentiellement un outil automatisé pour essayer des milliers voire des millions de mots de passe en un temps aussi court que possible. Si attaquant vous connait, il peut créer une liste plus courte en partant de racines connues (nom, prénom, dates de naissance, département, etc.), souvent utilisées par les internautes. Cela permet daccélérer le travail. C'est pourquoi on ne le répétera jamais assez : éviter d utiliser ces racines dans vos mots de passe, méme si elles sont d'excellents aide-mémoire ! Et nvoublie2 pas une ou deux majuscules et un ou deux caractéres spéciaux:: votre compte sera protégé de la quasi-totalite des outils d attaque par force brute ‘ou par dictionnaire a partir de 10 caracteres et deja considéré comme trés sir a partir de 8 caractares. 2 # Achat de bases de donn le Dark We Facebook a réguliérement défrayé la chronique en « perdant » d'énormes quantités de données privees depuis sa création. Rien qu'en 2021, plus de 500 millions de données d'utilisateurs ont été volées lors dune violation. Et ol! retrouve-t-on ces datas ? Sur le Dark Web bien sir oi elles sont revendues en lot ou 4 la découpe. Pour un pirate motive, c'est la solution la plus simple pour tenter d'obtenir des comptes. Sil connait les bonnes adresses, il peut acheter des bases de données régionales, voire ciblées si les mafieux quil a en face ont fait un travail de sélection et de tri pouss¢ (et ces fichiers serant donc plus chers bien sir). Heureusement, Facebook a demande a ses utilisateurs. de changer leurs identifiants, a renforcé ses méthodes daccés aux comptes : mais, et nous le savons. tous les utilisateurs n'ont pas effectué jusqu'au bout ces DARK NET pe ‘QUELQUES EXEMPLES D’OUTILS UTILISES POUR LES ATTAQUES PAR FORCE BRUTE ET DICTIONNAIRE = Gobuster -Dirsearch -Callow - Hashcat ~Nerack - Hydra de THC ~ SAMInside ~Patator - John The Ripper = Cain et Abel Rainbow Crack ~BruteX préconisations... ou ne sont méme pas au courant que leurs identifiants se baladent peut-étre sur le Dark Web. fete Si attaquant parvient & accéder & votre compte de messagerie, mais pas a votre compte de service Meta il suffit alors d'envoyer une demande de réinitialisation de mot de passe a Facebook. Ils peuvent changer le mot de passe, se connecter, changer (adresse e-mail et prendre le controle total de votre compte LE BLACK DOSSIER Heureusement, la plupart des violations des services Meta ne contiennent pas de mots de passe en clair. Cependant, armé des ‘montagnes de données contenues dans ces fuites, un pirate informatique intelligent peut se frayer un chemin dans votre compte. Avec des informations privilégiées, il peut convaincre vos amis, votre famille ou d'autres services que vous utilisez quil est vous... et escroquer vos amis, obtenir des informations sur vous ou méme obtenir les informations d'identification de votre compte. Cest le risque le plus connu et le plus massivement Quand le pirate est un proche de la victime et quil peut utilisé. Si un pirate connait votre adresse mail, il pourra avoir accés 8 ses terminaux (PC, smartphone), (attaque tenter de vous tromper avec une campagne massive peut étre a la fois plus intrusive et plus sournoise encore de phishing (il cible des milliers diinternautes en méme _il peut utiliser un logiciel ou une appli spécialisés dans le temps) ou ultra-ciblée en vous partant spécifiquement vol de données. Les plus simples a utiliser vont enregistrer de vos centres dintéréts ou d'infos que, normatement, tout ce qui se passe & l'écran, enregistrer les frappes du peu de gens connaissent (sur votre boulot, vos clavier sur tel ou tel service (Whatsapp, navigateur, boite proches, votre dernier achat, etc). vous fait croire par mail, Office, etc), accéder au contenu multimédia (photos, ‘exemple que vous devez absolument vous connecter vidéos, téléchargements...La personne mal intentionnée 8 votre compte Facebook ou Instagram, mais le lien 1a plus alors qu’a attendre la copie de ces éléments pour quil vous fournit vous envoie sur une mauvaise page identification : et hop, vous lui donnez vos identifiants de connexion. Ces kits de fausses pages de connexion sont disponibles partout sur le Web et faciles a mettre fen place pour quelques euros. Plus (attaque est personnalisée, plus les chances de réussite sont grandes. C'est pourquoi certains escrocs prennent le temps de bien étudier vos réseaux sociaux avant de vous contacter. Certains vont méme jusqu'a vous appeler ou vous envoyer un courrier par la Poste pour attendrir vos défenses naturelles ! En juillet par exemple, des Francais ont commencé a recevoir de faux avis de passage imitant parfaitement ceux de La Poste. Un QR Code permettait d'en savoir plus sur le « colis » & récupérer il renvoyait sur un site frauduleux qui demandait identifiants et coordonnées bancaires. accéder & toute la vie privée de la victime, en temps réel ou sous forme de comptes rendus régulie Parmi toutes ces infos, vous pourriez roéme avoir saisi les bons identifiants de vos comptes préférés 4 un moment donné parmi la quantité de données quil aura collectée. Lui donnant ainsi le pouvoir de devenir le maitre de vos réseaux sociaux. Ces applications et logiciels illégaux se retrouvent pourtant en libre service sur le Web méme sills sont payants (la mafia fait payer ses services aux petits utilisateurs du quotidien..). Mais, au: et instables soient-its, redoutables, car indétectables sur ‘nos terminaux sauf a savoir ou et comment chercher leur présence (lire nos précédents numéros, nous vous présentons réguliérement ce type doutils et vous montrons comment vous en prémunir). SR ey onfiance 8 personne dés lors qu'il agit de votre vie privée. Donnez votre Se ee eae cee as Réglez les filtres anti-spam de vos Cee att rs Cree aed anti-spam, allez dans les paramiétres, Ree een a (ereiertenicsd Nutilisez jamais le méme mot de ea eee attaquant met la main sur un compte, Cece cS Ce eee ay Pee ee Facebook, préférez des identifiants et Detects eee aed See eee ern ety ee eee ey S/agir d'une question de sécurité, dun captcha, dune ‘empreinte digitale ou de codes de confirmation par EN NETS TW WhatsApp ~ En cas de doute, changez immédiatement de mot de passe et vérifiez si un compte corrompu ne donne pas accés a vos autres comptes. Sicest le cas, changez rn treed Rduacens MONITORING : TU BYol is] fo} 12) Neer ine ecu libre (ou justement pas) et Rerenrceee racy fichiers y sont modifiés et Cees ret d'un logiciel de monitoring Pe ee a acs | faut bien le reconnaitre : quand on travaille en équipe, et notamment sur des dossiers partagés, il nest pas rare de voir qu'un fichier a été supprimé, ou déplacé, sans que vous en soyez I'nstigateur. Pareil quand nous sommes plusieurs a utiliser le méme ordinateur a domicile. Cest dautant plus rageant quand vous étes mis face au fait accompli, et que vous ne savez pas qui, quand ou comment cela a été effectué. Rassurez- vous : vous n/avez pas besoin de passer votre temps derriére les écrans des autres pour verifier toutes leurs actions. Un logiciel de monitoring le fera a votre place! QU'EST-CE QUI PEUT ETRE SURVEILLE ? DirectoryMonitor vous indique des qu'un fichier est créé, modifié, renomme ou supprimé (autant d'actions qualifiées d Events parle logiciel). Vous aurez acces au moment exact de action, et a un lien qui vous emmene vers le dossier correspondant si nécessaire. Le cas échéant, vous pouvez demander quiune bulle de notification apparaisse directement sur votre écran pour surveiller les dossiers les plus sensibles. Ce sera le moment de crier dans open space : quia fait a? Ou de revenir vite en arriére si c'est vous (oups). II faut noter que vous pouvez suivre aussi bien des dossiers sur votre ordinateur personnel que ceux dans le cloud (OneNote ou Dropbox, par exemple). DES OPTIONS PAYANTES @) Cd | DirectoryMonitor | (@) Ole trouver? {directorymonitor.com | Diticulte=® SURVEILLER LES ACTIONS SUR SON ORDI 01> CHOISIR CE QUI SERA SURVEILLI ‘Vous n‘avez peut-étre pas besoin de guetter de pri modifications sur chacun de vos dossiers. Afin dé recevoir des rapports longs comme une canicule que vous 'aurez pas envie de lire, cliquez sur Directories dans le menu (oui, logiciel r’existe pas en francais) puis sur Add. Les trois petits points 8 droite de Directory vous donnent acces 8 votre disque de données, et vous pourrez ensuite cocher les Events que vous souhaitez superviser. Cliquez ensuite sur Save. 02 > SUIVRE LES MODIFICATIONS Quand (un des événements retenus se passe, une notification s'affiche directement sur votre écran, Mais. tout le monde n'a pas le temps ou Lenvie de suivre toutes ses notifications. Vous pouvez donc obtenir un rapport des différents événements. Pour cela, il vous suffit d'afficher le journal. Dans le menu Leg, vérifiez que le Text Log est bien oché. Visible avec la version gratuite. il vous donnera la liste de toutes les actions effectuées. © Surveillance PRATIQUE a 03 > SUPPRIMER LES NOTIFICATIONS Vous voulez juste lire un rapport en fin de journée sans notifications qui vous dérangent toutes les 5 minutes, Evitez ces pauses publicitaires en allant dans le menu File, puis dans Options. La. décochez Show balloon notifications. Vous allez enfin pouvoir vous concentrer correctement, avouez que c'est bien agréable. OL» EFFACER AVEZ DEV: On a tous droit & Voubli, méme en informatique. Quand vous avez vérifié activité effectuée sur vos dossiers, vous n'avez peut-étre pas besoin que la liste continue apparaitre, en remontant a Vorigine du systéme. Cela n'a ‘air de rien, mais aprés quelques mois, ¢a peut vite étre (tres) tong. Done, pour nettoyer le tout, vous allez dans Le menu Log, vous cliquez sur Clear All Logs. Et vous repartez de zéro. E QUE VOUS vu a ied terecene heen aise oieg semen c= 7 =. til 1:19 NOUVEAU PC Mp" vous a offert (ou vous vous étes payé) ) unnouvel ordinateur a Noé! ? Super! Voila cependant un cadeau qui va vous donner i eI unpeu travail. Car pour retrouver tous vos outils et vos données sur la nouvelle machine, il va falloir y installer vos logiciels, transférer vos fichiers depuis votre ancien PC, sans oublier les parametres personnels de votre navigateur Internet, avec mots de passe et favoris. C'est occasion de repartir sur des bases saines, avec un systeme tout neuf et des applications dont vous avez vraiment besoin. Les operations sont relativement simples, le seul point un peu délicat étant de choisir et de mettre en ceuvre un mode de transfert adapté, en gardant a esprit que la quantité de données a copier © Transfert peut-étre trés importante, surtout si vous avez une belle collection de photos ou de vidéos ! Nos explications, ci-contre, vous aideront a choisir la meilleure solution. Les pages suivantes vous donnent le detail de toutes les operations. CHOISIR UN MODE DE TRANSFERT aed EXTERNE Solution simple : copier les éléments sur un disque dur externe ou une clé USB depuis ancien PC, puis brancher ce support sur le nouvel ordi et copier le contenu des dossiers dans les dossiers correspondants de ce dernier. La contrainte est évidemment dacquérir le disque ou la clé, si vous ne Cavez pas déja. Sa capacite doit etre supérieure au plus gros de vos dossiers dutilisateur (pour connaitre leur taille, clic droit dessus et Propriétés). Si nécessaire, procédez en plusieurs fois, PAULO as) 0) DOMESTIQUE En connectant les deux ordis sur votre box Internet, par cable Ethernet ou en Wi-Fi, vous constituez un réseau domestique. autorisant le transfert de fichiers. En Wi-Fi, le débit de données peut étre sensiblement inférieur a celui d'une connexion USB, mais le transfert s‘effectuant en une seule fois (pas besoin de copier dans un sens, puis dans autre), le temps nécessaire & Vopération est equivalent. Seule difficulte, Configurer le réseau : voyez page suivante Eee») Vous pouvez aussi copier vos fichiers sur tun service de Cloud depuis ancien ordi, puis les télécharger sur le nouveau. Si vous rhe voulez pas souscrire un abonnement, it faudra probablement procéder en plusieurs fois (15 Go d'espace gratuit sur Google Drive, Cun des plus généreux).Et cette solution est plutot réservée a ceux qui disposent de la fibre optique : avec (ADSL, le debit montant étant limite, le transfert peut demander plusieurs jours ! Pour récupérer vos fichiers, il faut copier vos dossiers dutilisateur (Bureau, Documents, Images, Musique, Vidéos, Téléchargements) de ancien PC vers le nouveau. Plusieurs solutions sont envisageables. ete des clés USB de tere Deas eens pot aerie eT ekg Cloud, ite parait pas er na Neen Cea err) ante Sear Pe a Diy ee Prencrtanr cy ere eee eer) | ws J [Paramétres réseau | Diticute OS Si vous avez une box Internet, transférer les données d'un ordi a l'autre via votre réseau domestique est la meilleure solution, rapide et gratuite. Les deux machines doivent étre connectées a la box, par cable ou en Wi-Fi. VERIFIER LE RESEAU Sur chaque PC. faites un clic droit sur Vicéne de ion, & Vextrémité de la barre des taches, et choisissez Ouvrir les paramétres réseau et Internet. Vérifiez que la mention Réseau privé figure sous le schema de la ‘connexion, sinon cliquez sur le bouton Propriétés, en- dessous, pour cocher la case Privé. Apna 0 ACTIVER LE PARTAGE Toujours dans la méme fenétre, cliquez sur Centre Réseau et partage (en bas) puis sur Modifier les parametres de partage avaneé (3 gauche). Verifiez que les cases Activer sont bien cochées dans Privé (profil actuel). Dans Tous les réseaux, cochez Désactiver le partage protégé par mot de passe, tout en bas, puis Enregistrer les modifications. Vous pouvez fermez les fenétres réseau. 0 PARTAGER LES DOSSIERS Sur votre ancien PC, ouvrez l Explorateur de fichiers, et sur chacun des dossiers utilisateur dont vous souhaitez récupérer le contenu (Documents, Images, et faites un clic droit et choisissez Accorder accés a > Des personnes spécifiques. Sélectionnez Tout le monde dans, la liste déroulante, puis cliquez sur Ajouter. Validez avec Partager puis Terminé. 0k» TRANSFERER LES FICHIERS Sure nouveau PC, ouvrer (Explorateur de fichiers, et allez dans Réseau, en bas de la colonne de gauche. Vous Y trouve? les deux ordinateurs, Ouvree votre ancien PC, puis Users, puis le dossier portant votre nom dutilisateur, Vous y trouver les dossiers partagés a étape précédente.Copiez leur contenu dans les dossiers correspondants de votre nouvel ordinateur. REVEILLEZ et CONTROLEZ UN ORDINATEUR A DISTANCE Accéder a un ordinateur a distance, le redémarrer, y modifier les fichiers... Trop facile, a partir du moment oi! vous avez les bons outils. ertes, ily a le cloud pour accéder 8 vos dossiers principaux depuis nimporte ou, Mais, parfois, vous ne les avez enregistrés quien local. Ou vous aimeriez bien pouvoir redémarrer votre ordinateur depuis autre bout du monde, parce que c’est quand méme plus pratique pour installer les mises & jour (ou éteindre, parce que vous voulez étre a la pointe surles économies d'énergie). Mais ily a un hic: a moins d'avoir une personne diligente et de confiance dans les environs de votre disque dur (ou un robot télécommandé, mais ga ce sera pour plus tard), ce nest pas toujours facile. ‘Sauf avec AnyDesk. On a choisi de vous le présenter parce que 1. Mest super facile & prendre en main 2. il regorge de fonctions utiles 3 lest en francais 4. il est gratuit pour un usage personnel (et sans limitation). QUELLES SONT LES FONCTIONS D'ANYDESK ? AnyDesk fait partie des Wake on LAN les plus recommandés. Un Wake on LAN, c'est quoi ? Un moyen diallumer a distance un ordinateur éteint HACKING Ga parait tellement improbable que lon parle méme tres sérieusement de « paquets magiques » pour le faire fonctionner. Sauf quici, il n'y a pas besoin de baguettes, mais plutdt d'un clavier et d'un réseau, AnyDesk leur donne une petite secousse quand ils sont en mode veille pour leur redonner de énergie. Et, & partir de la, vous entrez dans un mode merveilleux. I devient en effet possible dafficher I’écran de autre ‘ordinateur, de prendre le contréle de sa souris ou de son clavier, de partager des fichiers, d'imprimer a distance. Cest aussi utile pour aider votre grand-tante a installer un logiciel que pour gérer les dossiers dinscription scolaire et leur impression pour votre fiston pendant que vous étes en déplacement au Japon. (CH AnyDesk| Oi le trouver? [ anydesk.com/fr ] Ditticute :& & COMMENT CA FONCTIONNE ? ‘Non, vous niallez pas pouvoir utiliser AnyDesk pour vous connecter aux ordinateurs de la NASA et programmer de nouveaux lancements de fusée. Le logiciel doit obligatoirement étre enregistré sur les ordinateurs qui veulent étre mis en contact. II faut ensuite demander une autorisation d'acces (soit & ‘chaque connexion, soit automatique), Iles reconnait en principe via un numéro dauthentification personnel. Et, si vous étes sur le méme réseau lors de la premiére mise en route, il détectera de lui-méme les autres ordinateurs disposant du programme a proximité. Quand on vous dit que cest magique! PRATIQUE PRENDRE LE CONTROLE A DISTANCE 01> DETECTER UN AUTRE ORDINATEUR A partir du moment of un autre ordinateur sur lememe réseau est équipé avec AnyDesk, votre Aa application le détectera. Et cela qu'il fonctionne sous mac0S, sous Linux ou Android. Pour y accéder. vous n’avez ensuite qu’a cliquer sur Déteeter dans la fenétre principale. 0 2 > RELIER DES ORDINATEURS. Enallant sur les trois points verticaux dans aperu correspondant a ordinateur de votre choix, un menu contextuel va s'ouvrir. Vous allez alors pouvoir Relier les deux ordinateurs. Pour la premiére connexion, le second ordinateur devra donner son autorisation, wow 732 763 434 «+ 03 ) CONFIGURER LACCES SANS SURVEILLANCE Afi de vous éviter de devoir demander systématiquement ‘autorisation, allez dans Paramatres > Sécurité > Déverrouillez les paramétres de sécurité. Clique? sur iy Activer Caccés sans surveillance ou sélectionnez e Profit dautorisation et configurez le mot de passe d'acces. 0 ACTIVER WAKE-ON-LAN Ouvrez le menu Démarrer, et recherchez Gestionnaire de périphériques, développez la section Cartes réseau et accédez a Propriétés. Sélectionnez Vonglet Avaneé, faites défiler la liste vers le bas pour trouver Wake on Magic Packet, et remplacez la valeur par Aetivé. Cliquez ensuite sur onglet Gestion de alimentation et activez Autoriser cet appareil 8 réveiller ordinateur et Autoriser uniquement un paquet magique 3 réveiller Vordinateur. Cliquez sur OK. [8 cestinnaive de piriphériques | ener ston Aone “% a ~ scion ae @ tater 6 thecem Gere (BC aries + Bem 3m , P wiv) i wot menor vis nang ath © vis hing Neto Moon [via bop For | | WAN Minor SSI (05> AUTORISER WAKE-ON-LAN SUR LA CARTE-MERE Pour que AnyDesk puisse activer un ordinateur éteint, vous devrez accéder au BIOS. Appuyez sur F1 (ou F2) au démarrage de votre ordinateur. Trouvez le menu Gestion de Valimentation, Accédez ensuite & la ligne qui commence par Wake-up, Wake-on-LAN ou Power on by PCIE et activer-la Pra Cie ae nee Te ©) Prise de contréle ASAVOIR! 06> CONFIGURER LE REVEIL Dans AnyDesk sur ordinateur qui doit étre accédé a distance, allez dans Paramétres, puis dans Wake-on-LAN, Vous aurez acces a trois options, cliquez sur Activer (Enabled) ov sur Activé, mais ne réveillez votre appareil qu’en utilisant les pupitres suivants (ct sélectionnez les ordinateurs auxquels vous voulez donner cot acces). 07 > ALLUMER UN APPAREIL DISTANT ‘Quand vous voudrez vous connecter & un ordinateur client hors ligne, AnyDesk vous proposera de Uallumer. Il vous Client Offline Tis desks not avalabie, Pease Am/Qesk runing on the remote device and its ssuffira de cliquer sur Power on pour le redémarrer. Cette option est particuliérement efficace pour un ordinateur en veille, mais aussi en arrét hybride. Un ordinateur completement éteint et hors réseau ne pourra pas recevoir de commande d'éveil. CHIFFREMENT SYMETRIQUE et ASYMETRIQUE POURS Ro. u a eu ie Oma re ttm tury UT uo Cone UCN tomate CCU n eee ura CRC’ COE Cu COM Lamune eta eect Casa cnae SU Cee Re ‘our échanger des messages avec un interlocuteur_clé de chiffrement. Jules César par exemple utilisait une sans que ces demiers soient interceptés, on peut méthode de chiffrement par décalage de X caractere Femasquer (c' inographie, dans alphabet latin. Ave J de 4, i fala ire ir Pirate Informatique n°10), mais on peut Ealaplace dun A. Bien le «chiffrer». 11 néthode mathematique rudimentaire (il nly a que 26 lettres dans alphabet ce qui va modifier le fic ant une constante : la quinne laisse que 26 possibilités) a laissé place 4 des UN TYPE DE CADRAN DE CHIFFREMENT UTILISE PENDANT LA GUERRE DE SECESSION. IL S’AGIT SEULEMENT D'UN TYPE DE CHIFFREMENT PAR DECALAGE DE 11 CARACTERES. PAS ETONNANT QU'ILS AIENT PERDU LA GUERRE. algorithmes plus complexes et aux masques jetables, ‘Avec Informatique, ce ne sont plus uniquement les écrits qui peuvent étre chiffrés, mais rvimporte uel type de fichier numérique. Une photo ou un enregistrement multimédia étant constitué de 0 et de 1, ilest donc possible de les chiffrer pour rendre le fichier inaccessible & celui qui n'a pas la bonne clé. Lorsquion parle de chiffrement symetrique, a clé est la méme ppour les deux interlocuteurs. On encode et on décode Jemessage avec la méme clé. Cette clé est une suite binaire plus ou moins longue. Le probleme avec ce type de chiffrement est la transmission de la cle. Si le canal pdt teok ALE ob ~ Waeaer tote © Méthode de chiffrement Le chiffrement n'a pas attendu l'ére de l'informatique : c'est une technique vieille comme le monde... « VOICI UNE CLE PUBLIQUE TELLE QUE VOUS DEVEZ L'ENVOYER A VOTRE AMI. SI ELLE TOMBE AUX MAINS DE L'ENNEMI, CE N'EST PAS, PROBLEMATIQUE PUISQU'ELLE NE SERVIRA QUA CHIFFRER ET NON LINVERSE. VOS PRECEDENTS MESSAGES SONT PROTEGES, MAIS ATTENTION A L'USURPATION D'IDENTITE ! est pas luiméme sécurisé, la clé peut se retrouver dans la nature et compromettre le secret. Et plus on a interlocuteurs, plus on a un risque de fuite CLE PUBLIQUE POUR LE CHIFFREMENT, CLE PRIVEE POUR LE DECHIFFREMENT Cest ainsi que dans les années 70 des chercheurs ont planché sur cette problématique. Comment échanger des clés via un canal non sécurisé tout en permettant le chffrement? En utilisant 2 clés pour chaque intervenant : une clé privée, jamais dévoilée et une clé publique quil est possible d’envoyer par email, SMS ou meme en la chantant a tue-téte, Votre ami aura qu’a chiffrer son message ou fichier avec votre clé publique. De votre céte, vous le dechiffrerez avec votre cle privée que vous étes le seul & posséder. La paire de clés d'une personne a ete genérée parallélement et il est bien sir impossible de deduire la cle privée d'une personne en connaissant sa cle publique méme si les deux sont Atroitement lies, ETRE SUR DE SON INTERLOCUTEUR Le principe de a esignature» est légerement different, mais i fonetionne aussi avec un systéme de paires de clés. Comment étre sir que ce message vient bien de votre ami et pas d'un usurpateur? Si vous communiquez par un nouveau canal, cette opération est primordiale. 1 suffit en fait denvoyer ‘un message chiffré avec votre cle privée. Pour savoir si est de ‘yous dont il s‘agit, votre ami devra decoder le message avec votre clé publique. Faites inverse pour savoir si votre ami est bien celui qui prétend !Une fois mutuellement authentifié, vous pourrez converser par la méthode énoncée plus haut déchiffrement avec votre clé privée dun message envoyé par votre ‘ami chiffré avec votre clé publique, Vous étes perdus ? Regardez nos infographies HACKING © Méthode de chiffrement EAS coirFREMENT SYMETRIQUE Q A Ehangetunecte §=<——> @) GD — Lamameciésertaantoineetrunopour _, i — chiffrer/déchiffrer les messages Probleme: sila clé est interceptée, toutes les communications passées, présentes et futures sont compromises. CHIFFREMENT ASYMETRIQUE: LES DEUX PRINCIPES ‘Antoine et Bruno générent chacun de leur été une paire de clés avec un logiciel, ‘Les deux amis séchangent alors leurs clés publiques. Lassie Benes ron een rt eka OB Lacon sesmesos aa rece €—Bruno use lace publique dBntone purl ensyerurimessage chit — 8 ‘Antoine tse sacle pbtique pour aa lemessage cla ? ‘Bruno est alors sir que seul Antoine peut lire son message, Eg CHIFFREMENT ASYMETRIQUE: LA PRATIQUE En pratique, les logiciels prennent en charge automatiquement toute cette suite «événements pour & a fois signer et garantir a confidentialité. Voyons comment cela fonctionne, 1+ Antoine cifreun message nee sa cl rite CO) _ 2 mranenerpegecrmegepore cit O owl fos avec la cl publique de Bruno (pour tre sir ——__ que Bruno soitle seul te décoder) r 3+ Brunova décader e message avers cle prvée lest donc sir que le message est pour Lu 4» Brunodécode une nouvelle fois lemessage vectaclé publique Antoine filest maintenant sir quete ACCEDEZA PLUSIEURS [Windows Ditficutte COMPTES DROPBOX © Dropbox zy Créez plusieurs comptes utilisateur sur Windows pour installer plusieurs profils Dropbox. 01> CREER UN NOUVEL UTILISATEUR Allez dans Paramatres, puis dans Comptes. Dans le menu de gauche, cliquez sur Famille et autres utilisateurs. Allez ensuite sur Ajouter un autre utilisateur sur ce PC. Cliquez sur Je ne dispose pas des informations de con de cette personne, puis sur Ajouter un utilisateur sans compte Microsoft. Choisissez ensuite nom et mot de passe. ‘Commencons par créer votre compte 02 ) CREER UN NOUVEAU COMPTE DROPBOX Allez sur le site de Dropbox pour Télécharger ‘application, puis cliquez sur Exécuter pour installer. ‘Au moment de configurer le logiciel, rentrez te nom. 3 oropox Cutilisateur et le mot de passe de votre deuxieéme compte (sivous en possédez un, sinon il faudra le créer), avant de cliquer sur Se Connecter. 03> ASSOCIER LES DEUX COMPTES UTILISATEURS Depuis votre compte utilisateur principal, allez dans UExplorateur, puis ouvrez le disque C:. Accédez au dossier Utilisateurs, puis 3 celui de votre second A vous ne disp requises pour accéder a ce de | cedosee : Wcoptnver | Annee Le compte. Une alerte s’ouvrira, vous indiquant que vous ne disposez pas des autorisations requises. Cliquez juste sur Continuer : vous avez les droits utilisateurs, donc vous pouvez y accéder. 0k» ACCEDER AU DEUXIEME COMPTE DROPBOX Dans votre deuxiéme compte, ouvrez le dossier Dropbox Vous pourre2 y ajouter, modifier ou enlever directement des fichiers, la synchronisation est automatique ( du ‘moment que le second compte utiisateur a été ouvert depuis le démarrage). Pour créer un accés plus rapide, liquez avec le bouton droit dela souris, puis sur Envayer Vers et Bureau (raccourci Bureau). 0 Pergo HACKING ® Micro-fiches Créer un compte local eanldcecondestchrono Effectuer des recherches sur tout le disque dur Vous testez de nombreux logiciels dans une session de Windows q t supprimez expres pour cela? Gagnez du temps avec des lignes de commandes. Effectuez un clic droit sur le bouton Démarrer et choisissez Windows Powershell (admin). Tape2 la commande net user /add nom motdepasse (remplacez nom et mot de passe par les inform compte standard est créé. Ajoutez la commande net localgroup administrateurs nom /add pour lui accorder les droits d'administration. Pour supprimer e, saisissez ‘net user /delete nom et amp dédié de Windows, celui-ci ne scrute que v ee eater ut, accédez aux Paramétres et cliquez eee air! la ase Avaneée. Supprimez maintenant les dossiers exclus de la ms souhaitées) et validez, Un Poe! Bill CCA CONC STUr Cy Era Ta femeeee ay Depuis le navigateur Chrome, rendez-vous sure site de Ce Mailtrack et eliquez sur le bouton Install for free, Arrivé surla page du Chrome WebStore, activez le Da bouton Add to Chrome et cliquez Lact enfin sur Connect with Google, cere Accordez les autorisations a c oe o nécessaires pour que lextension - Aetive ae accéde a votre boite Gmai oo Re: OneDrive Decornisis (esiessape sale Pe vous expédiez s'accompagnent dune double coche verte visible fl aA akg A: fabrice Active dans Messages envoyés sitot que votre carrespondant les a ouverts, Laversion payante de extension il : (jusqu’a 59 €/an) offre quelques fonctions supplémentaires comme la surveillance des clics sur les liens inclus dans vos mails. Par Test de mail | Comme dans une série américaine, le papier peut revenir pendant plusieurs saisons. La force de tous les papers, est de pouvoir étre recycles au moins cing fois en papier. Cela dépend de chacun de nous. wae recyclons-es-papiers fr Tous les papiers ont droit 4 plusieurs vies. Trions mieux, pour recycler plus ! Votre publication s‘engage pour | ' le recyclage des papiers avec Ecotolio — ecofolio ANONYMAT za, =, D'AVOIR : BIEN EFFACE VOS FICHIERS ? Comme vous le savez certainement, ce n‘est pas parce que vous avez vidé votre corbeille que les fichiers qui s'y trouvaient sont effaces. Certes, vous n'y avez plus accés depuis Windows, mais ils sont encore sur le disque dur jusqu’a ce que d'autres fichiers viennent prendre la place qu'ils occupaient. Pour étre vraiment sir dun effacement total, il faudra passer par un logiciel. i vous avez beaucoup de fichiers a effacer de maniere sécurisée (vente d'un PC familial avec des photos, etc.),le mieux est dutiliser un logiciel qui va non seulement effacer les données, mais réécrire plusieurs fois la ou elles étaient stockées., En effet, un formatage, méme de bas niveau, ne permet deffacer que les emplacements des fichiers et pas les fichiers eux-memes. BitKiller va réécrire sur votre fichier, reinitialiser la taille a0 octet, le renommer de maniére aléatoire jusqu’a 10 fois et feffacer encore une fois. Avant cela, le logiciel propose plusieurs types d'effacement : placer des 0 en lieu et place de chaque bit, écrire des données aléatoires ou chiffrées jusqu’a 35 fois (méthode «Peter Gutman»). Aucun risque de voir resurgir votre liste de gens a entarter, ces photos un peu dérangeantes ou ces videos encore plus dérangeantes... Une fois que vous en aurez fini avec votre disque dur, personne ne pourra savoir ce quill contenait. CEI [Bitkitter Oi le tiower? http sourceforge.ntiprojectsbitkller Ditficuté © & LE TOUR DU DISQUE EN 60 SEMAINES ©) Rémanence des fichiers PETER GUTMAN, UN SACRE PARANO En 1996, Peter Gutmann a publié une étude ifficulté d effacer de facon sécurisée een reer les données et de réécrire dessus 35 fois! ere ea an ieee Td at’ Peerrceem arate Pee ra eet eer Preece ssi EN UTILISANT UN MFM (MAGNETIC FORCE MICROSCOPE), IL EST POSSIBLE DE RECONSTITUER LA SURFACE DES PLATEAUX D'UN DISQUE DUR. PAR CONTRE, IL FAUDRA LA BAGATELLE DE 60 SEMAINES POUR BALAYER LA SURFACE TOTALE. CETTE TECHNIQUE, UTILISEE PAR LA NSA NOTAMMENT, NE SEMBLE DONC UTILISABLE QUE SUR DE TRES PETITS VOLUMES DE DONNEES. BITKILLER : IL EFFACE, MODE ADMINISTRATEUR Bonne nouvelle, BitKller ne nécessite aucune installation ! Vous étes donc libre de Vemmener sur une I 7 clé USB puisqu'une fois | de-zippe it ne pese que oe ‘40 ko. Si vous lancez te logiciel au travail ou sur un |=. poste qui n'est pas le votre. nous vous conseillons de le lancer en mode admin (clic droit dans le EXE puis Exéeuter en tant _ qu'administrateur) L'INTERFACE Difficite de faire plus simple au niveau de interface. Sur la droite, vous trouverez les boutons permettant a dajouter un fichier, un dossier, de retirer une entrée ou de tout remettre a zéro. Ensuite, vous aurez les différentes méthodes deffacement (voir * Siape et es éléments | traiter sur la droite la fenétre EFFACE ET EFFACE ENCORE UNE FOIS Ci ~— LES METHODES ‘Les méthodes sont classées par ordre de solidité. La | premiére met tous les octets d'un fichier & 0, la deuxiéme va placer des octets de maniére aléatoire DOD est la méthode préconisée paar le gouvernement américain (Department Of Defense). Vous ta trouverez ici en 3 ou 7 passes. Il ‘agit en fait de remplacer les adresses (emplacement des fichiers) par un caractére fixe, puis un caractére aléatoire et de recommencer 3 ou 7 fois. Enfin, vous pouvez aussi choisir la méthode Gutman (voir encadré. BYE BYE! Aprés avoir pointe vers les fichiers/dossiers que vous voulez effacer, 1 il suffit de faire Shred . | Files, Pour des fichiers = | personnels, nous vous conseillons la méthode -— | DOD 3 ou 7 passes. Attention, car les fichiers seront directement etfacés sans passer par la case «corbeille» ! ANONYMAT AVEC CRYPTOR Si vous sauvegardez des documents confidentiels dans le cloud, verrouillez-les avec loutil gratuit BoxCryptor. i stocke un peu tout et n‘importe quoi dans le cloud. Des photos, des documents sans 4grand interét comme des factures, des fichiers. texte, etc. Et'on accorde notre confiance aux géants du cloud comme Microsoft, Google ou encore Dropbox pour garder un ceil dessus, Mais qu'adviendrait:il sils se faisaient pirater ? Apple se souvient encore avec amertume des photos volées de stars sur iCloud en 2014 Pour éviter ce genre de désagrément, la solution consiste a chiffrer ses données. Ainsi, personne d'autre que vous, ou celui a qui vous aurez donne les droits d'acces, ne pourra ouvrir votre fichier. Et sur ce terrain, vous pouvez vous en remettre a BoxCryptor. UN SEUL SERVICE DE CLOUD DANS SA VERSION GRATUITE Ce logiciel, gratuit dans sa version de base, prend Vapparence d'un lecteur virtuel dans Windows. Il est en lien direct avec un espace cloud a choisir parmi plus d'une trentaine de fournisseurs (il faudra s‘offrir la version Personal a 36 € / an pour cumuler les services), II chiffre a la volée ce que vous y déposez suivant un ryptage AES 256. Si bien que vos données se trouvent verrouillées sur votre compte cloud (le nom des fichiers, est méme brouillé avec la version Personal) sans que vous n‘ayez a vous en accuper. Mais attention : si vous oubliez vos identifiants, c'est fichu. BoxCryptor ne saura pas déchiffrer vos fichiers, Avec la version gratuite utilisée dans ce pas a pas, vous disposez également d'un acces depuis un second appareil (le nombre devient illimité avec la version payante) Pratique pour accéder & tous ses fichiers sensibles méme depuis un smartphone. Attention, identifiants BoxCry i vou! ne pourrez plu: s fichiers en clair sur votre id préféré! (EA | BoxCryptor | Oise tower? [www boxcryptorcom/e | Diticute: © AVEC BOXCRYPTOR (11> INSTALLER BoxcRYPTOR Créez un compte (gratuit) sur le site de Boxcryptor et cliquez sur le lien Je souhaite conserver Voffre gratuite pour accéder ‘au téléchargement (woubliez pas de vatider votre inscription d'un clic sur le lien recu par mail. Lance installation puis saisissez vos identifiants. 0 ACCEDER A GOOGLE DRIVE Fermez la fenétre d'aide de Boxcryptor. Puis ouvre2 Explorateur de fichiers : un nouveau lecteur Boxeryptor y apparait. Ouvrez-le depuis la colonne de ‘gauche, puis allez dans le dossier Google Drive quil contient (sil n‘apparait pas, voyez encadré ci-contre) Tous les fichiers qui se trouvent sur votre espace en ligne Saffichent | vous explotez plusieurs services de Cloud ? En ve ‘gratuite, Boxcryptor ne peut en gérer qu'un. Si Google Drive n'apparat pas (étape 2), fates un clic droit sur Uiebne de Boxcryptor. & 'extrémité de la barre des ‘ches, choisissez Paramétres, et dans Emplacements, cochez Google Drive. \ eon a B) CHIFFRER GOOGLE DRIVE © Cloud PRATIOUE ee ~—4 Q)3> CHIFFRER Des ELEMENTS Ouvrez (un des dossiers synchronisés avec votre PC, Sélectionnez le dossier ou le fichier que vous souhaitez chiffrer. Effectuez un clic droit et dans le menu contextuel, 1 boo = Dope choisissez Boxcryptor > Chiffrer. Au bout de quelques secondes, élément est verrouillé. Un petit symbole vert représentant un cadenas a dailleurs pris place en bas 3 gauche de Uicéne, Ql) PARTAGER Pour partager des éléments chiffrés avec d autres utilisateurs, effectuez un clic droit sur un fichier ou un dossier verrouillé. Choisissez Boxcryptor > Gérer les autorisations. Dans a fenétre qui satfiche, cliquez sur Ajouter un utilisateur, Saisissez son adresse mail. Sil ne posséde pas Boxcrytor, il recevra une invitation & installer afin de pouvoir ouvrir (élément protégé. ANONYMAT © Micro-fiches Masquer votre localisation dans le navigateur > AVEC LOCATION GUARD Pee alga Cr ec ad essai du dispositf en vous rendant sur un site qui En eae) par exemple. Acceptez la demande de localisation, La carte se recentre sur une tout autre région (nous sommes en réalité prés de Paris). CCU ue ket eer er eee ey Bea ee aoe anes eta ee rete le menu déroulant Level, optez pour Use fixed location. Chiffrer en fichier en ligne PU ee alld > AVEC FiLe Lock eames Besoin de chiffrer un fichier rapidement Ne vous _Avant de publier vos photos sur des réseaux sociaux, elles sont embarrassez pas dun logiciel complexe et passer _diffusées & envi, mieux vaut peut-étre masquer certains éléments ——__oucertains visages, dans un souci de protection de (a vie privée. Pas fae : besoin de grand talent ni de patientes retouches, avec le service en EF] Fite Lock se sessns sonatas th (re Facopnelier operation est simple et repize Lien : www.facepixelizer.com/tr | Outil de Masquage & d’Anonymisation EERE saasmumenaneme] |” ww a) A ares =e a parle site ile Lock Importer entrezun mot de passe (attention, il n'existe aucun moyen de le récupérer si vous loubliez) et validez. Pour | Déposer les images ici déchiffrer ensuite le fichier, méme technique : i faut envoyer sur le site et donner le code | 2 (a q aA 2 | Lien: wwwefilelock.org D 3 | e Oui, recycler mes papiers, c’est utile. Pour l'environnement Le recyclage des papiers permet d’économiser les matiéres premieres et I’énergie. Pour l'emploi La filigre du recyclage des papiers en France, c’est 90 000 emplois non délocalisables. eee fF wale: : Collecte Papeterie Centre de tri Ell rEO Le nouveau nom Eco. Emballages et Ecofoio PROTECTION AVAST SECURE BROWSER, ON ADOPTE ou PAS LE MODE BANCAIRE ? Avast est partout : en antivirus, en extension, en navigateur... et il parvient ala fois a étre intrusif et vous protéger. Mais comment fait-il ? 5 air de rien, ca fait un moment quiAvast est sur le marché du numérique. Les origines de Ventreprise remontent a Prague, en 1988, sous le nom d'une cooperative ; Alwil. En 2001, ses fondateurs décident de changer le jeu des modeles économiques, et rendent Avast gratuit pour tous Depuis, ils ont ajouté des fonctions payantes ou peuvent slintégrer dans les mobiles. Mais ce qui nous interesse aujourd'hui, cest leur navigateur : Avast Secure Browser. Et, surtout, la navigation en mode fenétre bancaire. Parce quelle peut étre bien pratique, quelle est novatrice... mais, quil est parfois un peu compliqué de lempécher d'agir, ce qui est nettement moins positi. QUE PERMET LA NAVIGATION ordinateur, vous avez accés a la navigation en mode EN MODE BANCAIRE ? bancaire. Elle est particuligrement utile lorsque vous A partir du moment ou vous avez installé Avast Antivirus _souhaitez effectuer un achat en ligne ou accéder au site et Avast Secure Browser (oui, oui, les deux) sur votre de votre banque. En effet, elle va alors créer un bureau virtuel sur votre PC. Un fonctionnement qui cassera les dents de tous les. malveillants détermings a enregistrer vos saisies clavier ou effectuer des captures d'écran en douce. Et une option qui, pour le ‘moment, reste peu répandue, voire unique, dans les navigateurs. K VOUS POUVEZ DEFINIR DES SITES QUI SOUVRIRONT TOUJOURS EN MODE BANCAIRE, POUR NE PLUS JAMAIS AVOIR A Y PENSER. H ©oO 6 © Navigateur COMMENT REGLER LES PRINCIPAUX SOUCIS DE CE NAVIGATEUR ? ‘A partir du moment ob vous gardez le contréle sur Avast Secure Browser, il vous sera trés utile. Mais avant, vous avez tout interét & empécher quill ne s ouvre systématiquement au ‘démarrage ou qu'il soit choisi par défaut. Pour la premiére option. ce n'est pas un souci: + Accédez aux Paramétres dans le menu et faites défiler jusqu’a On Startup (Au démarrage). + Desactivez option Lancer Avast Secure Browser ‘automatiquement au démarrage de (ordinateur. Pour la deuxiéme + Accédez aux Paramétres de Windows et recherchez ‘Applications par défaut. + Cliquez sur Navigateur par défaut et choisissez votre prétér. Et surtout évitez d opter pour les paramétres express de Avast Secure Browser :c'est lui qui choist dele configurer comme navigateur par défaut sans rien vous demander (e vil MAIS ALORS, OU EST LE PROBLEME ? lest toujours bien pratique de pouvoir profiter de protections supplémentaires. Et nous serions les derniers A vouloir vous en priver. Sil ny avait pas un petit souci: ‘Avast Secure Browser présente une legere tendance a sinstaller comme navigateur par défaut sans vous ‘demander la permission (ou de maniére tres insidieuse), Et nous, on aime bien les logiciels polis, qui posent la ‘question avant da ILALA MEME APPARENCE QUE CHROME... MAIS PEUT-ETRE PAS LE MEME GOUT ? Cene serait peut-étre pas tres grave : apres tout, i resemble a Chrome (ayant été construit sur la plateforme Chromium) et il est plus sécurisé. Vous pouvez méme y importer vos favoris, votre historique de navigation, vos mots de passe enregistrés... Vous voyez, il fait tout ce quill faut pour devenir votre ami ‘Néanmoins, i! = est plus lent que Chrome ~ ne permet pas d'utiliser ses extensions ~ ne permet pas de désinstaller celles qui sont intégrées par défaut au navigateur. Et ¢a, ¢a peut quand méme devenir génant a usage. Avast Secure Browser pré: fonctions. Vous avez ainsi accés a un anti-phishing, Peete eae ce les extensions externes de s‘installer, 8 un blocage Bruit ied iia tet eaten cary asés sur Flash (plus exposés a des failles de cee atthe areca? ee ee rues) Peete te nee eater et mec Seen teen recs et eee Ua ears are ad Pee ort ae Peeetct rrt Pee eter i Ree ur aines di See individuellement, ce qui v rarer Go ences Rae t erie Per nents supplémentaires. PROTECTION CLEANFOX NETTOIE votre BOITE MAIL Quand un outil se désabonne pour vous des newsletters pour vous faire gagner du temps, mais aussi pour polluer moins, tout le monde y gagne... en théorie. ‘ombien de newsletters recevez-vous par semaine ? Si vous ne connaissez pas la réponse, cst certainement quil y en a trop. Il faut dire que c'est tellement facile de cocher une case pour participer a un concours, lors dun achat, ou pour se tenir informé sur un sujet... et ensuite de recevoir des dizaines de mails que personne 1a jamais le temps de lire iy a pourtant un souci, et de taille : chacun de ces mails est une source de pollution. La pollution numérique, vous en avez déja entendu parler ? En gros, un mail nécessite usage de serveurs lors de son envoi, pendant quill dort dans votre boite mail. Méme si vous ne Fouvrez jamais. Diaprés les estimations, le numérique représente 4 % des emissions de gaz a effets de serre dans le monde, soit plus que le transport aérien (les histoires de jets privés ont un peu remises en question, la, non?) En moyenne, lenvoi d'un mail court et sans piéce jointe | produit 3,3 gCO2e. C'est encore pire si le mail est long, Contient des visuels ou est rédigé en html. Ce qui ‘concerne, comme par hasard, la plupart des newsletters. 0, avez-vous vraiment besoin que tous les magasins dans lesquels vous étes passés un jour vous rappellent que les soldes vont commencer ? ‘On ne va pas se mentir : personne n’a envie de lever la ea ee main pour dite « bonjour je m/appelle Gérard je suisun «QUAND MEME LES FOURNISSEURS. 4708 pollueur parce que je recois plein de newsletters D'ENERGIE VOUS INVITENT A NETTOYER VOS inutiles ». Mais qu a vraiment (et sincérement) fenvie BOITES MAIL. _ En moyenne, un mail a la méme empreinte carbone qu’un sac | _ plastique. Et, chaque année, on en recoit plusieurs milliers. _ Avez-vous envie de continuer a les stocker chez vous ?

You might also like