Vous êtes sur la page 1sur 52
SOMMAIRE Protection/AnonymAt 20 10-11 Jitsi : le Skype du monde libre 12-13 Les logiciels et
SOMMAIRE Protection/AnonymAt 20 10-11 Jitsi : le Skype du monde libre 12-13 Les logiciels et

SOMMAIRE

SOMMAIRE
SOMMAIRE
SOMMAIRE
Protection/AnonymAt 20 10-11 Jitsi : le Skype du monde libre 12-13 Les logiciels et protocoles
Protection/AnonymAt
20
10-11
Jitsi : le Skype du monde libre
12-13
Les logiciels et protocoles
qui résistent à la NsA
16-19
pc iNfecté : que faire ?
20-23
Notre grand comparatif de
logiciels de sAuvegArde !
24-25
16
Microfiches
hAcking
34
26-28
Initiation à l’overclock
26
34-37
Dossier kAli liNux - Partie 2

29-31

crAckez votre Z(L)IP !

32-33

koN-boot : tapez l’incruste dans Windows

40-41

Traquez les caméras cachées avec

hoMe cAMerA detector

42-43

Microfiches

: tapez l’incruste dans Windows 40-41 Traquez les caméras cachées avec hoMe cAMerA detector 42-43 Microfiches
multimédiA 50-51 > NoTre SéLeCTIoN De maTérIeLS notre teSt Bonne année à vous tous !
multimédiA
50-51
> NoTre SéLeCTIoN
De maTérIeLS
notre
teSt
Bonne année à vous tous !
Édito
maTérIeLS notre teSt Bonne année à vous tous ! Édito les cahiers du hacker [ I
les cahiers du hacker [ I nformat I que ] N°28– Fév/Avril 2016 Une publication

les cahiers du hacker

les cahiers du hacker [ I nformat I que ] N°28– Fév/Avril 2016 Une publication du

[ I nformat I que ]

N°28– Fév/Avril 2016

Une publication du groupe ID Presse. 27, bd Charles Moretti - 13014 Marseille E-mail : redaction@idpresse.com

Directeur de la publication :

David Côme Gisors : Benoît BAILLEUL

Katow : Yann Peyrot

Tchen : Sergueï Afanasiuk

May : Virginie Bouillon

imprimé en france par / printed in france by :

Léonce Deprez ZI Le Moulin 62620 Ruitz

Distribution : MLP Dépôt légal : à parution Commission paritaire : en cours ISSN : 1969 - 8631

«Pirate Informatique» est édité par SARL ID Presse, RCS : Marseille 491 497 665 Capital social : 2000,00 € Parution : 4 numéros par an.

La reproduction, même partielle, des articles et illustrations parues dans «Pirate Informatique» est interdite. Copyrights et tous droits réservés ID Presse. La rédaction n’est pas responsable des textes et photos communiqués. Sauf accord particulier, les manuscrits, photos et dessins adressés à la rédaction ne sont ni rendus ni renvoyés. Les indications de prix et d’adresses figurant dans les pages rédactionnelles sont données à titre d’information, sans aucun but publicitaire.

46-47 pulsAr : un PopCorn Time sur Kodi 48-49 ConCernant Microfiches notre CD
46-47
pulsAr :
un PopCorn Time sur Kodi
48-49
ConCernant
Microfiches
notre CD
Time sur Kodi 48-49 ConCernant Microfiches notre CD Certains lecteurs inquiets nous envoient réguliè- rement

Certains lecteurs inquiets nous envoient réguliè- rement des e-mails concernant notre CD. Ce dernier serait selon eux rempli de virus en tout genre ! Il s’agit bien sûr de faux positifs. Les détections heuristiques des antivirus ne s’appuient pas sur les signatures de malwares, mais sur les comportements des logiciels. Et il faut bien reconnaître que certains des logiciels que nous pla- çons sur le CD ont des comportements semblables à des programmes malveillants. Bref, il n’y a pas de virus sur nos galettes. Ce serait dégoûtant non ?

a pas de virus sur nos galettes. Ce serait dégoûtant non ? Comme à chaque fois,

Comme à chaque fois, vous retrouverez sur notre CD tous les logiciels dont nous parlons dans le magazine ainsi que certains anciens articles qui vous aideront à mieux

comprendre nos démonstrations. Enfin, nous vous invitons

à vous rendre à la page 39 pour vous abonner gratuitement

à la mailing-list du magazine et être tenu au courant des parutions.

Nous continuons notre mue en diminuant encore plus la partie multimédia tout en proposant davantage de sujets hacking et Linux : tout ce que vous souhaitiez lors du denier sondage ! Comme d’habitude, il y en a pour tout le monde avec une introduction à l’overclock, une trousse de premiers secours en cas d’infection et un comparatif de solutions de sauvegarde. Après avoir survolé le sujet Kali Linux dans notre précédent numéro, nous attaquons le vif du sujet avec un cas pratique : le test d’intrusion de votre réseau sans fil avec le script WiFite.

de votre réseau sans fil avec le script WiFite. N’hésitez pas à nous faire part de

N’hésitez pas à nous faire part de vos commentaires et de vos souhaits pour les prochaines éditions sur benbailleul@idpresse.com

Bonne lecture !

Benoît BAILLEUL.

cktualités Kopimashin veut la tête des maisons de disques
cktualités
Kopimashin veut la tête des
maisons de disques

H

Vous connaissez la rengaine de l’industrie du disque sur le piratage : «Si vous téléchargez une chanson c’est comme si vous voliez le prix correspondant aux artistes». Bien sûr cela ne tient pas la route, car il est peu probable qu’un individu qui télécharge 10 Go de musique irait les acheter, mais c’est comme ça qu’Universal, Warner ou Sony comptent leur «manque à gagner». Pour dénoncer cette manière de penser, Peter Sunde, un des fondateurs de The Pirate Bay a récemment créé une magnifique œuvre d’art :

Kopimashin. Ce petit appareil électronique à base de Raspberry Pi copie la même chanson (Crazy, de Gnarls Barkley) à raison de 10 fois à la seconde. Comme la chanson coûte 1,25$, le but est de

faire «perdre» de l’argent à l’industrie du disque. Si on suit la logique des majors, cette invention leur a fait perdre 364 millions de dollars au moment où nous écrivons ces lignes. Mais où sont stockées les preuves du crime ? Nulle

part, car Kopimashin efface les copies au fur et à mesure

histoire

Kopimashin efface les copies au fur et à mesure histoire de rendre ça encore plus kafkaïen.

de rendre ça encore plus kafkaïen.

«Les mêmes méthodes utilisées par les services de renseignement contre les espions sont utilisées contre
«Les mêmes méthodes utilisées par les services de
renseignement contre les espions sont utilisées contre
les journalistes et, dès lors, les journalistes
doivent apprendre les méthodes du contre-
espionnage pour protéger leurs sources».
- Julian Assange, porte-parole de WikiLeaks et réfugié dans
l'ambassade d’Équateur à Londres depuis 3 ans et demi.
Citation

Pirate Informatique :

d'utilité publique ou chancre du mal ?

C’est bien connu, un État brandit le spectre du terrorisme ou de la pédophilie à chaque fois qu’il veut empiéter sur la vie privée de ses citoyens. Il faut dire qu’avec ce qu’a subi la France en 2015, la route est toute tracée pour la surveillance généralisée. Pourtant nous ne pensons pas que le gouvernement veuille utiliser les récents attentats pour ajouter une couche de «Stasi» à notre Vème république. Il s’agit plus d’une surenchère politico- politique mélangée à une méconnaissance de la technologie. Après avoir proposé la suppression des réseaux Wi-Fi ouverts, le blocage de Tor (comme la Chine ou l’Iran), le filtrage de la VoIP et l’obligation des éditeurs à communiquer leurs clés de chiffrement, on parle de l’obligation pour les constructeurs d’appareils électroniques de placer une porte dérobée sur leurs machines pour faciliter le travail de la police. Non seulement cela est impossible (favorisation des appareils étrangers, risque de «fuite», etc.), mais si les fabricants de matériels et éditeurs de logiciels proposent des méthodes de chiffrement, c’est qu’il y a une demande de la part des clients. Vous. Qui avez été tant choqués d’apprendre que la NSA et autres pouvaient lire vos e-mails, vos SMS ou avoir accès à votre liste de course ou d’amis.

stocker n’est pas traiter

Récupérer des To de données ne sert à rien et nous le savons depuis bien longtemps. Echelon et les systèmes de la NSA n’ont pas réussi à déjouer le 11 septembre tout comme l’espionnage du citoyen Français lambda n’empêchera pas de futurs 7 janvier ou 13 novembre. On transforme les agents de services secrets en opérateur. On ne réfléchit plus, on stocke des données en sachant qu’on n’aura pas le temps de tout analyser. Sans même parler de chiffrement, la tâche est considérable. Au lieu de parler de déchéance de nationalité (un geste fort, mais qui ne sera applicable que dans très peu de cas), pourquoi ne pas utiliser les agents sur le terrain ? Il faut cibler et entrer en action.

1000 contre 1

On se pose aussi la question de l’état d’urgence, à juste titre. Si un jour un gouvernement fasciste prenait légalement le pouvoir, cet état d’urgence serait un bien beau cadeau. C’est la même chose pour les lois sur la surveillance. Quand elles seront promulguées, le pouvoir (lequel ?) s’en servira. Non pas pour savoir si vous êtes porté sur le C4, mais pour connaître vos idées poli- tiques ou si votre grand-père n’était pas Kanak, Juif ou rouquin. C’est là où la rédaction de Pirate Informatique, bien que farouchement impliqué

de Pirate Informatique , bien que farouchement impliqué dans le combat pour le respect de la

dans le combat pour le respect de la vie privée se questionne. Certes, beaucoup plus d’infor- mations sont disponibles sur Internet que dans nos pages et nos astuces, démonstrations ou sélections de logiciels aident nos lecteurs à se protéger des indiscrétions des gouvernements et des cybercriminels. Mais ces mêmes pages que nous écrivons avec passion peuvent aussi servir à de bien noirs desseins. D’un côté 1000 Messieurs X qui protègent les secrets industriels de leurs PME, refusent qu’un pirate ait accès a ses cor- respondances ou revendique le droit à sa liberté de parole et d’un autre côté Monsieur Y qui veut tuer les 1000 autres parce qu’il ne voit pas la vie comme eux.

les 1000 autres parce qu’il ne voit pas la vie comme eux. Echelon, les grandes oreilles

Echelon, les grandes oreilles de la NSA

Doit-on aider les 1000 gentils au risque d’éventuellement aider un gros con ? Qu’en pensez-vous chers lecteurs ? Nous attendons vos avis à cette adresse :

benbailleul@idpresse.com .

cktualités
cktualités

H

La collecte des métadonnées, par notre ami Matt Bors

H La collecte des métadonnées, par notre ami Matt Bors Retour sur «l’affaire» Wikipédia – Ministère

Retour sur «l’affaire» Wikipédia – Ministère de l’Intérieur

La nouvelle a fait grand bruit sur Internet : Wikipédia aurait banni le ministère de l’Intérieur pour avoir modifié des articles. La presse de caniveau en a bien sûr parlé sans savoir de quoi il retournait et nous avions déjà imaginé revivre les heures les plus sombres, etc. Après avoir fait quelques recherches (eh oui, figurez-vous que nos journalistes font des recherches ! Ce sont des fous.), nous avons pu tirer les choses au clair. Premièrement, le ministère de l’Intérieur n’est pas «banni». Seule une IP partagée a été écartée pendant 1 an. Ensuite il ne s’agit pas de modifications sauvages visant à désinformer le public ou à censurer. L’utilisateur en question, employé du ministère, a trop tapé sur les nerfs de la communauté en essayant de faire passer «sa vision» Wikipédienne. Au centre du conflit :

faut-il ou non ajouter telle mention lorsque Wikipédia cite un quotidien de presse ? Au lieu de débattre, le «banni» a tenté d’imposer son idée en force en se moquant un peu des autres contributeurs. Pas le scénario orwellien donc. Le plus choquant dans cette histoire c’est que l’employé du ministère a vraiment beaucoup de temps libre au travail.

du ministère a vraiment beaucoup de temps libre au travail. L’hôtel de Beauvau, siège du ministère
du ministère a vraiment beaucoup de temps libre au travail. L’hôtel de Beauvau, siège du ministère

L’hôtel de Beauvau, siège du ministère de l’Intérieur. C’est joli, non ? Vous pensez qu’ils embauchent en ce moment ?

Résultats

GRAND

CONCOURS

Résultats GRAND CONCOURS Licence de 1 an valable pour 3 utilisateurs et un nombre illimité d’appareils

Licence de 1 an valable pour 3 utilisateurs et un nombre illimité d’appareils (Windows, Mac OS X et Android)

Bitdefender Total Security Multi-Device 2016 comprend :

Antivirus, antiphishing et antispywareBitdefender Total Security Multi-Device 2016 comprend : Chiffrement des fichiers Antivol Antispam Contrôle parental

Chiffrement des fichiers2016 comprend : Antivirus, antiphishing et antispyware Antivol Antispam Contrôle parental Pare-feu Gestionnaire de

Antivolantiphishing et antispyware Chiffrement des fichiers Antispam Contrôle parental Pare-feu Gestionnaire de mots de

Antispamantiphishing et antispyware Chiffrement des fichiers Antivol Contrôle parental Pare-feu Gestionnaire de mots de passe

Contrôle parentalet antispyware Chiffrement des fichiers Antivol Antispam Pare-feu Gestionnaire de mots de passe Protection contre les

Pare-feuChiffrement des fichiers Antivol Antispam Contrôle parental Gestionnaire de mots de passe Protection contre les

Gestionnaire de mots de passedes fichiers Antivol Antispam Contrôle parental Pare-feu Protection contre les ransomwares Protection de la vie

Protection contre les ransomwaresContrôle parental Pare-feu Gestionnaire de mots de passe Protection de la vie privée sur Internet Achats

Protection de la vie privée sur Internetde mots de passe Protection contre les ransomwares Achats en ligne sécurisés Bitdefender Total Security

Achats en ligne sécurisésles ransomwares Protection de la vie privée sur Internet Bitdefender Total Security Multi- Device 2016 est

Bitdefender Total Security Multi- Device 2016 est une suite de sécurité

Bitdefender Total Security Multi- Device 2016 est une suite de sécurité

complète qui protège tous vos appareils contre les menaces connues et inconnues. Élu «Produit de
complète qui protège tous vos appareils
contre les menaces connues et inconnues. Élu
«Produit de l’année», Bitdefender est facile à utiliser
et n’a aucun impact sur les performances de votre
ordinateur. Bitdefender prend automatiquement les
meilleures décisions de sécurité, protège vos données,
sécurise vos paiements et votre vie privée. Bitdefender
Total Security Multi-Device 2016 inclut également
un pare-feu bidirectionnel, un contrôle
parental, un outil d’optimisation en un
clic et une fonction antivol pour
vos appareils.
Bravo à nos 10 gagnants !
Bravo à nos 10 gagnants !
antivol pour vos appareils. Bravo à nos 10 gagnants ! Ils gagnent tous une licence de

Ils gagnent tous une licence de BitDefender Total Security Multi-Device 2016 d’une valeur de 59,95 €

Total Security Multi-Device 2016 d’une valeur de 59,95 € Loïc Brison Karine Guionie Mohammed Allel Paul-Elie
Total Security Multi-Device 2016 d’une valeur de 59,95 € Loïc Brison Karine Guionie Mohammed Allel Paul-Elie

Loïc Brison Karine Guionie Mohammed Allel Paul-Elie Fruet Samo Mohri

Mahfoud Zalouk Quentin Herbiniat Fabienne Urban Julien Rool Serge Bationo

cktualités
cktualités

H

Les
Les

caméras IP

cktualités H Les caméras IP dans L’œIL du cycLone Pour surveiller votre enfant lorsqu’il dort, votre
cktualités H Les caméras IP dans L’œIL du cycLone Pour surveiller votre enfant lorsqu’il dort, votre
cktualités H Les caméras IP dans L’œIL du cycLone Pour surveiller votre enfant lorsqu’il dort, votre
cktualités H Les caméras IP dans L’œIL du cycLone Pour surveiller votre enfant lorsqu’il dort, votre

dans L’œIL du cycLone

cktualités H Les caméras IP dans L’œIL du cycLone Pour surveiller votre enfant lorsqu’il dort, votre
cktualités H Les caméras IP dans L’œIL du cycLone Pour surveiller votre enfant lorsqu’il dort, votre

Pour surveiller votre enfant lorsqu’il dort, votre entreprise ou votre maison lorsque vous êtes en vacances, vous avez décidé de vous procurer une caméra IP. Ce type de matériel permet très facilement d’accéder à un flux vidéo depuis l’extérieur de votre réseau. Le problème c’est qu’il est très facile pour un pirate de s’y «inviter»

L es caméras IP pullulent dans les maisons, les

commerces ou les bureaux. On en trouve pour toutes les bourses et elles sont très simples à installer, même pour des débutants en informatique. C’est d’ailleurs le problème. Les utilisateurs, très contents de leur acquisition, ne pensent pas toujours à prendre des mesures

de sécurité adéquates. Entre les caméras qui sont installées depuis plusieurs années sans avoir été mises à jour et celles qui sont configurées avec le mot de passe d’usine, les voyeurs s’en donnent à cœur joie. Nous vous parlions de ce problème dans Pirate Informatique n°17, mais les choses n’ont pas vraiment bougé depuis ces 3 dernières années.

La France sur le podium des pays vulnérables Et c’est sans compter les failles qui
La France sur le podium des pays vulnérables Et c’est sans compter les failles qui
La France sur le podium
des pays vulnérables
Et c’est sans compter les failles
qui apparaissent ça et là sur
certains modèles : même à jour et
correctement sécurisés, il existe
toujours un risque. Pour sensibiliser
les utilisateurs, certains sites
ou comptes Twitter (voir notre
encadré) se mobilisent pour dresser
des listes d’IP correspondant à des
caméras. Sur www.insecam.org ,
on en retrouve même classées par
pays et par type : piscine, cuisine,
centre commercial et même école !
Selon ce site, il existe actuellement
711 caméras IP faillibles en France,
Sur insecam.org, on trouve des
caméras en accès libre de toute
le pays le plus représenté derrière
les USA (3206) et le Japon (1851).
sorte : café, entrepôt, salle à
manger, jardin, garage, PME, salle de
sport, etc. On trouve aussi la ville de
résidence et la marque de la caméra.
Que faire pour
se protéger ?
Vous avez une caméra IP ?
Qu’il s’agisse d’une Trendnet
ou d’une autre marque, vous
n’êtes pas à l’abri d’un voyeur
ou d’un cambrioleur qui
pas à l’abri d’un voyeur ou d’un cambrioleur qui Trendnet prend au sérieux les problèmes de
Trendnet prend au sérieux les problèmes de sécurité. Sur leur page, on trouve facilement les
Trendnet prend au sérieux les problèmes de sécurité. Sur leur page, on
trouve facilement les modèles qui nécessitent une mise à jour. Une grosse
faille a été colmatée en février 2012. Si vous avez une caméra qui n’a pas
été patchée, c’est le moment de vous inquiéter
pas été patchée, c’est le moment de vous inquiéter TRENDnetExposed : souriez, vous êtes filmé !

TRENDnetExposed :

souriez, vous êtes filmé !

Le compte Twitter TRENDnetExposed publie des captures d’écran issues de caméras IP vulnérables. Le but n’est pas d’encourager le voyeurisme, mais bien de sensibiliser la population. Si vous reconnaissez un ami dans le fil de Tweets

Lien : https://twitter.com/ TRENDnetExposed

repérerait le terrain

vous protéger, suivez ces étapes.

Pour

1 Ne surtout pas laisser le mot de passe d’origine sur votre matériel ! Changez le sésame.

passe d’origine sur votre matériel ! Changez le sésame. 2 Changez le firmware de votre appareil

2 Changez le firmware de votre appareil pour le dernier en date ! Il s’agit d’un simple programme à récupérer et à charger dans votre caméra.

programme à récupérer et à charger dans votre caméra. 3 Même avec un firmware récent, certains

3 Même avec un firmware récent, certains appareils sont vulnérables. Munissez- vous du nom de votre modèle de caméra et lancez une recherche sur Google avec le mot +faille ou +exploit.

Munissez- vous du nom de votre modèle de caméra et lancez une recherche sur Google avec
Protection & AnonymAt Messagerie chiffrée 0101001010010101010010000111010101010101101 L e Skype du monde libre
Protection & AnonymAt Messagerie chiffrée 0101001010010101010010000111010101010101101 L e Skype du monde libre
Protection & AnonymAt Messagerie chiffrée 0101001010010101010010000111010101010101101 L e Skype du monde libre

Protection & AnonymAt

Protection & AnonymAt Messagerie chiffrée 0101001010010101010010000111010101010101101 L e Skype du monde libre

Messagerie chiffrée

0101001010010101010010000111010101010101101

Le Skype du monde libre

Depuis le rachat de Skype par Microsoft, de nombreux utilisateurs ont noté plusieurs changements : retour à un modèle centralisé, publicités, moindre qualité des appels, etc. Mais le point le plus gênant reste le côté «fermé» du logiciel. Nul ne sait si le code renferme un moyen d’accéder à vos conversations. Jitsi se pose en véritable alternative libre. Il propose aussi des fonctionnalités inédites

libre. Il propose aussi des fonctionnalités inédites LEXIQUE *SIP : Accronyme de Session Initiation Protocole.
libre. Il propose aussi des fonctionnalités inédites LEXIQUE *SIP : Accronyme de Session Initiation Protocole.

LEXIQUE

*SIP : Accronyme de Session Initiation Protocole. Il s’agit d’un protocole permettant de communiquer
*SIP :
Accronyme de
Session Initiation
Protocole. Il s’agit d’un
protocole permettant
de communiquer
principalement en VoIP.
Attention, même si Jitsi
permet de chiffrer les
communications écrites
avec OTR, le SIP n’est pas
chiffré si vous appelez
sur un téléphone fixe ou
portable !
*VoIP :
Accronyme de Voice
over IP. Il s’agit en fait de
téléphonie par Internet.
over IP. Il s’agit en fait de téléphonie par Internet. 10 J itsi est un logiciel

10

J itsi est un logiciel de VoIP multisupport (Windows, Mac, Linux, Solaris et FreeBSD) qui fonctionne comme Skype. Il est par contre ouvert et compatible avec deux

protocoles, XMPP et SIP. Le premier permet de communiquer de logiciel à logiciel tandis que le deuxième fonctionne aussi vers les téléphones fixe et portable si vous vous abonnez à un prestataire. De logiciel à logiciel, les conversations sont chiffrées avec le protocole ZRTP qui garantit la

confidentialité. Rien à régler de ce côté, tout est automatique (vous pouvez néanmoins paramétrer les détails dans Outils>Options>Sécurité). Pour le tchat au clavier, c’est aussi du multiprotocole puisque les utilisateurs de Jitsi peuvent donc communiquer avec les utilisateurs d’AIM, d’ICQ, d’IRC, de Yahoo Messenger, etc. À l’inverse de son concurrent, Jitsi propose aussi un tchat pouvant être chiffré avec Off-the-Record (voir Pirate Informatique n°25).

avec Off-the-Record (voir Pirate Informatique n°25 ). Avec Jitsi vous pouvez partager l’affichage de votre
Avec Jitsi vous pouvez partager l’affichage de votre bureau pour montrer des photos ou résoudre
Avec Jitsi vous pouvez partager l’affichage
de votre bureau pour montrer des photos ou
résoudre un problème informatique à distance
photos ou résoudre un problème informatique à distance Pourquoi ça ne marche Pas ? Attention, en
photos ou résoudre un problème informatique à distance Pourquoi ça ne marche Pas ? Attention, en

Pourquoi ça ne marche Pas ?

informatique à distance Pourquoi ça ne marche Pas ? Attention, en choisissant Google Talk, nous avons

Attention, en choisissant Google Talk, nous avons eu la surprise de recevoir un mail de Google nous invitant à Activer l’Accès pour les applications moins sécurisées. En d’autres termes, Google n’aime pas que d’autres logiciels gèrent son protocole et vous demandera de valider son utilisation. Paradoxalement, vous serez plus à l’abri en utilisant Jitsi et OTR que le Tchat de Google, mais bon

ce lien https://goo.gl/doyCed et cliquez sur le bouton pour qu’il devienne bleu. Essayez une nouvelle fois d’entrer vos identifiants. Si cela ne fonctionne toujours pas, c’est sans doute parce que vous avez activé la double authentification. Il faudra demander un App password ici: https://goo.gl/jZhZn

Suivez

que vous avez activé la double authentification. Il faudra demander un App password ici: https://goo.gl/jZhZn Suivez
0101000100110101000100010101011001001001010100010 010100101001010101001000011101 Ce qu’iL vous fAut Les
0101000100110101000100010101011001001001010100010 010100101001010101001000011101
Ce qu’iL vous fAut
Les fonctionnalités
de Jitsi
J
Its I
Où lE TROuvER ? :
https://jitsi.org
DIffIculTé :
pAS à pAS

InstallatIonlE TROuvER ? : https://jitsi.org DIffIculTé : pAS à pAS Sur le site, allez dans download

Sur le site, allez dans download > Stable builds > Windows pour télécharger le logiciel et lors de l’installation laissez votre pare-feu créer une exception. Si le logiciel vous parle d’une

créer une exception. Si le logiciel vous parle d’une intégration à Outlook, déclinez sauf si vous

intégration à Outlook, déclinez sauf si vous possédez ce logiciel. Jitsi vous demandera alors des identifiants pour joindre vos contacts. Nous

avons choisi Google Talk car beaucoup de gens disposent d’un compte Gmail mais vous pouvez aussi entrer vos identifiants facebook ou SIP (qui est le protocole natif de Jitsy). Plus tard, vous pourrez ajouter d’autres comptes dans outils>options>Ajouter.

comptes dans outils > options > Ajouter . 02 Vos contacts comme n’importe quelle autre messagerie,
02
02

Vos contacts

comme n’importe quelle autre messagerie, vous verrez alors vos contacts. Si vous rencontrez des problèmes avec votre mot de passe, il faudra Autoriser les applications moins sécurisées (voir notre encadré). Passez la souris sur un contact pour afficher les options. Il est possible de converser par écrit même si votre interlocuteur n’a pas Jitsi. votre ami utilisera son Google Talk sur mobile ou sur son navigateur (avec Gmail).

tchat VIdéo et partage d’écranGoogle Talk sur mobile ou sur son navigateur (avec Gmail). Pour les appels téléphoniques ou pour

Pour les appels téléphoniques ou pour la vidéo, il faudra cependant que votre ami installe Jitsi. vous pouvez mettre en attente un contact ou enregistrer la conversation. Il est même possible de partager votre bureau avec un interlocuteur. Il s’agit pour lui de se faire aider lors d’une

manipulation sur son Pc ou de vous montrer un diaporama de photos par exemple. c’est sans doute la fonctionnalité la plus sympa.

c’est sans doute la fonctionnalité la plus sympa. 04 MessagerIe chIffrée Dans notre numéro 25 nous
04 MessagerIe chIffrée Dans notre numéro 25 nous vous avions parlé d’OTR, un plugin que
04
MessagerIe chIffrée
Dans notre numéro 25 nous vous avions parlé d’OTR, un plugin que
nous avions utilisé avec la messagerie Pidgin pour converser de
manière sécurisée. Et bien, Jitsi embarque nativement OTR pour
faire de même avec les interlocuteurs qui disposent aussi de cette
fonctionnalité. Ouvrez une fenêtre de conversation, allez dans
Chat sécurisé et faites Activer les conversations privées.
comme avec Pidgin il faudra vous authentifier mutuellement.
vous pourrez ensuite choisir d’initier automatiquement des
conversations privées avec votre contact.
05
et pour la VoIp
Pour téléphoner depuis Jitsi vers un téléphone fixe ou portable, il
faudra créer un compte auprès d’un fournisseur comme le français
Ippi.com qui propose des forfaits illimités au mois. faites Fichier >
Ajouter un nouveau compte et sélectionnez Ippi. Rendez-vous
sur le site pour connaître les tarifs
détaillés. les prix sont proches
de ceux de Skype mais selon les
utilisateurs, la qualité est souvent
au rendez-vous
Notez que même
si Jitsi ne propose pas de version
mobile, Ippi propose des applis
gratuites pour iPhone et Android.
Protection & AnonymAt Protocoles, outils et technologies 0101001010010101010010000111 Quels outils sont déjoués par
Protection & AnonymAt Protocoles, outils et technologies 0101001010010101010010000111 Quels outils sont déjoués par
Protection & AnonymAt Protocoles, outils et technologies 0101001010010101010010000111 Quels outils sont déjoués par

Protection & AnonymAt

Protocoles, outils et technologies

Protection & AnonymAt Protocoles, outils et technologies 0101001010010101010010000111 Quels outils sont déjoués par

0101001010010101010010000111

Quels outils

sont déjoués

par la nsA ?

En 2012, le lanceur d’alerte Edward Snowden faisait découvrir au monde entier des documents confidentiels sur les avancées de la NSA en matière de cassage de chiffrement. Analysés par des experts en sécurité informatique, ces fichiers ont permis de déterminer les technologies que les agences de renseignements peuvent ou non outrepasser. Même quelques années après ces révélations, leurs enseignements sont les bienvenus

ces révélations, leurs enseignements sont les bienvenus services secrets américains : Facebook, Gmail et consorts

services secrets américains : Facebook, Gmail et consorts font donc partie du côté immergé de l’iceberg : la NSA a donc potentiellement accès à tous ces comptes. Le flou règne en ce

accès à tous ces comptes. Le flou règne en ce C’est avec ce type de superordinateurs
C’est avec ce type de superordinateurs que la NSA déjoue les systèmes de protection et
C’est avec ce type de superordinateurs que
la NSA déjoue les systèmes de protection et
de chiffrement. Ce modèle, dépassé depuis
20 ans, est encore 100 fois plus puissant que les
meilleurs PC modernes.

I l y a un an, lors d’une conférence du CCC (le Chaos Computer Club, une organisation historique de hackers), Jacob Appelbaum et Laura Poitras ont

historique de hackers), Jacob Appelbaum et Laura Poitras ont LEXIQUE *NSA : National Security Agency. C’est

LEXIQUE

*NSA : National Security Agency. C’est un orga- nisme gouvernemental du département de la Défense
*NSA :
National Security
Agency. C’est un orga-
nisme gouvernemental
du département de la
Défense des États-Unis.
Cette agence est respon-
sable du renseignement
d’origine informatique
ou téléphonique. Elle a
pour but de récupérer,
de stocker et d’analyser
toutes les communi-
cations électromagné-
tiques pour défendre
les USA d’attaques
terroristes. Bien sûr, il
est difficile de faire le
tri dans la quantité de
données interceptées
(7To/seconde !). Créée en
1952, elle ne fut rendue
publique qu’en 1957.

12

en 1952, elle ne fut rendue publique qu’en 1957. 12 conjointement présenté un tour d’horizon des

conjointement présenté un tour d’horizon des outils résistants à la NSA ainsi que ceux qui, malheureusement, sont moins efficaces (ou plus du tout). Ces constatations ont été rendues possibles par l’analyse des documents dévoilés par Edward Snowden, le fameux lanceur d’alerte qui passe des vacances forcées en Russie. Et le moins qu’on puisse dire, même si ces éléments datent de 2012, c’est que les résultats sont surprenants. On y apprend notamment que les conteneurs TrueCrypt ainsi que les protocoles PGP et Off-the-Record Messaging sont considérés comme des problèmes «majeurs» par les services de renseignement. Pour nous, ils sont donc «sûrs»

De plus en plus De Données chiffrées à analyser

La NSA n’est pas non plus à l’aise avec Tor même si cela dépend de certaines circonstances (voir notre point 3). Mais la surprise vient des VPN et des protocoles HTTPS et SSH qui semblent presque transparents pour les

0101010101011010101000100110101000100010101011001001001010100010 010100101001010

les outils de chiffrement/ AnonymAt pAssés Au crible

cEux qui sont «grillés»

AnonymAt pAssés Au crible cEux qui sont «grillés» 1 Nous avons vu que le protocole HTTPS

1

AnonymAt pAssés Au crible cEux qui sont «grillés» 1 Nous avons vu que le protocole HTTPS

Nous avons vu que le protocole HTTPS utilisé pour les connexions «sécurisées» ne fait absolument pas peur à la NSA. Ce qui veut dire que vos e-mails ou vos messages Facebook sont lisibles. Attention aussi au protocole TLS utilisé par les connexions FTP qui ne suffit pas à protéger vos documents, il vaut mieux les chiffrer un à un en amont. Pour les VPN, c’est plus compliqué. Le protocole PPTP n’est plus sûr du tout (même par des pirates n’ayant pas la «force de frappe» d’une instance gouvernementale). En ce qui concerne l’IPSec, il faudra bien faire attention à la génération des clés et à ne pas utiliser un VPN qui ne vous laisserait pas le choix de la configuration. Dans le doute, passez à OpenVPN (voir point 3)

2
2

unE sécurité accruE

20 ans après sa conception, la

méthode de chiffrement asymétrique PGP (et son pendant gratuit GnuPG) pose toujours autant de problèmes aux services secrets. C’est la solution idéale pour crypter vos e-mails. De même, TrueCrypt (ou VeraCrypt), est toujours aussi solide : le meilleur outil pour stocker en ligne vos documents sensibles. Pour le tchat, Off-the-Record (OTR) tient le haut du pavé tout comme ZRTP, si vous utilisez le logiciel de VoIP Jitsi (article en page 10).

GnupG > voir Pirate Informatique n°14 ou Les Dossiers du Pirate n°3

truecrypt > voir Pirate Informatique n°17

Veracrypt > voir Pirate Informatique n°25

otr > voir Pirate Informatique n°25

Informatique n°25 otr > voir Pirate Informatique n°25 Et lEs autrEs ? 3 Tor est réputé
Informatique n°25 otr > voir Pirate Informatique n°25 Et lEs autrEs ? 3 Tor est réputé
Et lEs autrEs ? 3 Tor est réputé sûr, mais il est toujours possible de
Et lEs autrEs ?
3
Tor est réputé sûr, mais il est
toujours possible de placer un
nœud-espion ou de sniffer un nœud de sortie
dans certaines circonstances. Même si cela
ne règle pas tous les problèmes, vous pouvez
passer par un «bridge» permettant de masquer
le protocole. Attention, car le simple fait de
télécharger Tor ou de s’y intéresser de trop
près attirera l’attention sur vous. Alors qu’il
est lui-même utilisé par la NSA, le protocole
de chiffrement AES est lui aussi une cible.
Même si l’agence définissait cette technique
comme «difficilement attaquable» en 2012, ce
n’est peut-être plus le cas aujourd’hui. Pour du
chiffrement symétrique, optez pour du Twofish !
Enfin, la cible du moment pour les services
secrets américains (et les autres, ne soyons
pas naïfs) sont les VPN. Nous avons vu que les
protocoles PPTP et IPSec sont plus ou moins
sûrs, mais le flou règne concernant l’OpenVPN.
tor obfsproxy >
voir Pirate Informatique n°23

qui concerne le chiffrement AES, mais on sait que la NSA met du cœur à l’ouvrage pour le cracker. Il y a 15 ans, seuls les gouvernements, les grandes entreprises ou les méchants terroristes mettaient en place des solutions de chiffrement et des communications chiffrées avaient donc de grandes chances de contenir des renseignements sensibles. Avec la multiplication et la démocratisation des outils cryptographiques, le travail est donc plus dur et même si la NSA arrive à scanner un nombre très important de données, elle n’est pas en mesure de tout «cracker» ou déchiffrer. Par contre, si vous commencez à les intéresser

“Mais je n’ai rien à cacher à la nsa Moi !” Bien sûr, on peut
“Mais je n’ai rien à cacher à la nsa Moi !”
Bien sûr, on peut se dire qu’un
citoyen lambda n’a rien à cacher
à la NSA, mais c’est prendre
le problème à l’envers. Si vos
méthodes de chiffrement et
d’anonymat «ennuient» les services
secrets, vous serez hors d’atteinte
des pirates du dimanche ! Prenez
le temps de réfléchir à ce que
vous mettez en ligne et chiffrez
le maximum de données. Utilisez
les outils «sûrs» et n’hésitez pas à
autohéberger vos fichiers sur un
NAS par exemple.
«Allô la NSA ? J’ai perdu des
données confidentielles, vous
n’auriez pas une sauvegarde
par hasard ?»
L es clés UsB Pirate informatiqUe sont arrivées ! éDition et nomBre limités Premières livraison
L es clés UsB Pirate informatiqUe sont arrivées ! éDition et nomBre limités Premières livraison
L es clés UsB Pirate informatiqUe sont arrivées ! éDition et nomBre limités Premières livraison
L es clés UsB Pirate informatiqUe sont arrivées ! éDition et nomBre limités Premières livraison
L es clés UsB Pirate informatiqUe sont arrivées ! éDition et nomBre limités Premières livraison

L es clés UsB

Pirate

informatiqUe

sont arrivées !

L es clés UsB Pirate informatiqUe sont arrivées ! éDition et nomBre limités Premières livraison dès
L es clés UsB Pirate informatiqUe sont arrivées ! éDition et nomBre limités Premières livraison dès
L es clés UsB Pirate informatiqUe sont arrivées ! éDition et nomBre limités Premières livraison dès

éDition et nomBre limités

Premières livraison dès fin février 2016

comment obtenir votre clé ?

1) Priorité aux précommandes

Les lecteurs ayant déjà effectué leur précommande via usb@idpresse.com recevront leur lien de confirmation par e-mail. Ils seront les premiers à pouvoir procéder à l’achat et à recevoir leur clé.

2) Vous n’avez pas encore précommandé ?

Les lecteurs qui nous rejoignent avec ce numéro peuvent bien sûr toujours précommander leur clé en utilisant également cette adresse : usb@idpresse.com. Un lien de confirmation leur sera envoyé sous quinzaine pour une livraison prévue à partir de mars 2016. Attention, le nombre de clés est limité.

Rappel
Rappel

La Clé Pirate Informatique Édition limitée

Il s’agit de clés de 8 Go avec une partition protégée contenant tous les magazines. Retrouvez au format PDF tous les numéros de Pirate Informatique et des Dossiers du Pirate, y compris les premiers, aujourd’hui quasi introuvables. La bible du hacking et du piratage, plus de 1500 pages d’astuces, de dossiers et de tutoriels pour seulement 15 euros (+frais de port). Les CD vendus avec Pirate Informatique ne seront pas intégrés aux données de la clé.

15 euros (+frais de port). Les CD vendus avec Pirate Informatique ne seront pas intégrés aux
15 euros (+frais de port). Les CD vendus avec Pirate Informatique ne seront pas intégrés aux
15 euros (+frais de port). Les CD vendus avec Pirate Informatique ne seront pas intégrés aux

Actuellement

#Guide pratique

Les dossiers du
Les dossiers du
Actuellement #Guide pratique Les dossiers du Des Dossiers thématiques complets petitFormat mini prix concentré

Des Dossiers thématiques complets

pratique Les dossiers du Des Dossiers thématiques complets petitFormat mini prix concentré D’astuces BEST-OF HACKS

petitFormat

mini prix

concentré

D’astuces

complets petitFormat mini prix concentré D’astuces BEST-OF HACKS & ASTUCES GRATUITS À DÉCOUVRIR EN
complets petitFormat mini prix concentré D’astuces BEST-OF HACKS & ASTUCES GRATUITS À DÉCOUVRIR EN

BEST-OF

HACKS & ASTUCES GRATUITS

À DÉCOUVRIR EN KIOSQUES

,50 seulement
,50
seulement
Protection & AnonymAt Maintenance 0101001010010101010010000111010101010101101010100 PC infecté : les mesures
Protection & AnonymAt Maintenance 0101001010010101010010000111010101010101101010100 PC infecté : les mesures
Protection & AnonymAt Maintenance 0101001010010101010010000111010101010101101010100 PC infecté : les mesures

Protection & AnonymAt

Protection & AnonymAt Maintenance 0101001010010101010010000111010101010101101010100 PC infecté : les mesures

Maintenance

0101001010010101010010000111010101010101101010100

PC infecté :

les mesures d’urgenCe

LEXIQUE

PC infecté : les mesures d’urgenCe LEXIQUE 16 Il y a des signes qui ne trompent

16

Il y a des signes qui ne trompent pas :

ralentissements, publicités non sollicitées, faux messages d’alerte, crash à répétition ou tout ça à la fois ? Votre valeureux PC est infecté. Que votre Windows démarre ou non, il va falloir réparer les dégâts en faisant une sauvegarde de vos données, de vos mots de passe et tenter de désinfecter la machine.

M ême avec un pare-feu et

un antivirus correctement

configurés, il existe toujours

un risque d’infection : clé USB

corrompue, clics malencontreux, e-mail ou site contaminés, etc. Si votre PC montre des symptômes d’une infection, il va falloir réagir vite. Les premiers virus servaient

de démonstration aux informaticiens pour montrer comment du code non autorisé pouvait se lancer sur une machine cible. Le premier ver, Creeper, affichait un simple message, mais 45 ans plus tard, les choses ont bien changé et le but d’un malware est dorénavant de faire de l’argent. Ce sont de véritables outils liés à la cybercriminalité.

0100110101000100010101011001001001010100010 010100101001010101001000011101010101

010100101001010101001000011101010101 Les malwares ne détruisent plus les systèmes
Les malwares ne détruisent plus les systèmes aveuglément, car un ordinateur sur la touche est
Les malwares ne détruisent plus les systèmes
aveuglément, car un ordinateur sur la touche est un
ordinateur qui ne rapporte pas d’argent !

Mille et une solutions pour faire de l’argent

Un PC contaminé peut en effet rapporter gros. Si votre PC affiche beaucoup de pubs, c’est que quelqu’un, quelque part, touche de l’argent sur chaque bannière affichée. Les utilisateurs débutants peuvent aussi succomber à un rogueware, un faux antivirus. Votre PC est très lent (normal, la bande passante est confisquée par des pubs ou par des pirates) et on vous affiche un popup avec une solution miracle pour quelques dizaines d’euros. Même mamy sortira la

Les symptômes d’un pC infeCté

Mon antivirus est en mode «désactivé» et refuse de se mettre à jour

Connexion Internet très lente

Message vous avertissant d’une contamination par un programme que vous n’avez pas installé (rogueware)

Message vous avertissant qu’un programme essaye de passer à travers le pare-feu

Windows est très lent ou vous affiche des messages d’erreur au démarrage

Certain programmes refusent de se lancer

Certains fichiers refusent de s’ouvrir ou s’ouvrent bizarrement

Disque dur qui fonctionne souvent à plein régime (crépitement et lumière d’activité)

Messages publicitaires incessants pendant le surf ou même depuis les fenêtres de Windows

Votre navigateur ouvre des pages que vous ne désirez pas

Changement des caractères paramétrés par défaut (chinois, russe, etc.)

Des e-mails ont été envoyé à vos contacts à votre insu

allô WindoWs ?

carte bleue On peut se servir de vos contacts pour rançonner vos proches : «Hey
carte bleue
On peut se servir de vos contacts pour
rançonner vos proches : «Hey [copain], on m’a volé
mon argent et je suis bloqué en Côte d’Ivoire, tu peux
m’envoyer un mandat ? Je te rembourserai à mon
arrivée en France». Sur 100 personnes, 5 amis éloignés
se laisseront bien avoir
Il y a aussi les ransomwares qui vont chiffrer vos
données pour ne vous donner la clé qu’après avoir
payé, les spywares qui vont vendre vos petites
habitudes de surf, les keyloggers qui vont voler
vos mots de passe, etc. Tout sera bon pour vous
subtiliser vos données, votre argent ou générer
du trafic artificiellement.
Alors pour faire la nique aux
brigands et récupérer un PC
qui fonctionne, nous allons
aborder deux cas de figure :
votre Windows répond presque
normalement
ou pas.
L’été dernier, un ami du
sénateur Jean-Claude
Leroy a été volé de 2000 €.
La boîte aux lettres du
politicien avait été
piratée
Protection & AnonymAt Maintenance 0101001010010101010010000111010101010101101010100 Ce qu’iL vous FAut AvAst ! Où
Protection & AnonymAt Maintenance 0101001010010101010010000111010101010101101010100 Ce qu’iL vous FAut AvAst ! Où

Protection & AnonymAt

Protection & AnonymAt Maintenance 0101001010010101010010000111010101010101101010100 Ce qu’iL vous FAut AvAst ! Où

Maintenance

0101001010010101010010000111010101010101101010100

Ce qu’iL vous FAut AvAst ! Où LE TROUVER ? : www.avast.com Windows est vivant
Ce qu’iL vous FAut
AvAst !
Où LE TROUVER ? :
www.avast.com
Windows
est vivant !
ZHPCLEAnEr
Où LE TROUVER ? :
www.nicolascoolman.fr
AdwCLEAnEr Où LE TROUVER ? :
https://goo.gl/0q4Fu1
CLAmwIn PortAbLE
Où LE TROUVER ? :
http://goo.gl/qo3Ah5
DIFFICULTé :
Pas à Pas

Dans ce cas de figure, Windows est presque opérationnel. Il lance des programmes normalement et ne plante pas comme un piquet à la moindre occasion. Nous partons du principe que vous avez déjà un antivirus d'installé.

01
01

Vérifiez L’intégrité de Votre antiVirus

La première chose à faire est de regarder si votre antivirus est opérationnel, car une fois que le loup est dans la bergerie il va

car une fois que le loup est dans la bergerie il va tenter de désactiver les

tenter de désactiver les mesures de protection. Faites donc très attention aux messages affichés par votre pare-feu. Tentez de mettre à jour votre antivirus. Si ce dernier répond correctement et qu’il accepte les mises à jour, faites une analyse complète.

02 priViLégiez La réparation

Un logiciel comme Avast par exemple, va vous proposer un scan au démarrage (sans charger Windows) à la fin de l’analyse complète sous Windows. Acceptez cette option si elle vous est demandée. Si l’antivirus découvre quelque chose, il faudra demander une réparation (Heal, repair ou Fix suivant les programmes) ou une mise en quarantaine plutôt qu’un effacement afin d’éviter de «casser» votre Windows.

effacement afin d’éviter de «casser» votre Windows. 03 trois outiLs CompLémentaires Si l’antivirus ne
03
03

trois outiLs CompLémentaires

«casser» votre Windows. 03 trois outiLs CompLémentaires Si l’antivirus ne détecte rien, c’est sans doute que

Si l’antivirus ne détecte rien, c’est sans doute que votre problème est moins grave et que vous êtes victime d’un simple adware ou d’une application potentiellement indésirable (PUA ou PUP en anglais). Pour cela nous vous proposons AdwCleaner qui lui aussi vous proposera un scan au démarrage. Le logiciel ZHPCleaner de Nicolas Coolman est aussi très performant. Il lutte contre les redirections d’URL, les barres d’outils, les popups et autres extensions frauduleuses attachées à votre navigateur. Malwarebytes Anti-Malware est aussi très bon pour dénicher des petites saletés. Essayez les trois !

04 La méthode brute forCe

Si votre antivirus est défaillant (refus de mise à jour, impossibilité de le lancer, etc.), c’est qu’il a été atteint par l’infection. Il y a fort à parier que l’installation d’un autre antivirus ne fonctionnera pas. Vous pouvez tenter de faire un scan avec la version portable de ClamWin ne nécessitant pas d’installation. Au pire, téléchargez-le d’un

autre PC et placez- le sur une clé USB que vous savez saine. Si rien de tout cela ne fonctionne, suivez notre seconde prise en main

le sur une clé USB que vous savez saine. Si rien de tout cela ne fonctionne,

0100110101000100010101011001001001010100010 010100101001010101001000011101010101

Ce qu’iL vous FAut Windows ne répond plus ! HIrEn’s boot Cd Où LE TROUVER
Ce qu’iL vous FAut
Windows
ne répond plus !
HIrEn’s boot Cd
Où LE TROUVER ? : www.hirensbootcd.org
AvG rEsCUE Cd
Où LE TROUVER ? : http://goo.gl/7edHJo
DIFFICULTé :
Pas à Pas

Dans le cas où Windows refuse de se lancer, plante complètement aléatoirement ou est tellement lent que vous ne pouvez rien faire, il va falloir se passer de lui pour une désinfection complète. Nous allons alors utiliser des Live CD pour récupérer les données et nettoyer le système.

01
01

Les LiVe Cd

Les Live CD fonctionnent tous de la même manière. Il faut

télécharger une image de disque au format ISO puis la graver sur un

CD ou un DVD en fonction de leur taille. Pour certains d’entre eux,

il est même possible de les placer sur une clé USB. Avec le logiciel

XBoot (Pirate informatique n°21) vous pouvez même vous faire une compilation de différent Live CD sur une seule même clé USB. Veillez juste que votre BIOS accepte le boot depuis un port USB.

juste que votre BIOS accepte le boot depuis un port USB. 02 Comment «booter» depuis Le

02 Comment «booter» depuis Le LeCteur optique ?

port USB. 02 Comment «booter» depuis Le LeCteur optique ? Si vous optez pour le CD/DVD,

Si vous optez pour le CD/DVD, il faudra juste demander à votre PC de booter sur le lecteur optique. Il faudra faire Suppr, F1, F2 ou F8

(en fonction de votre modèle de carte mère) juste après avoir allumé le PC et entrez dans le BIOS (Setup). Trouvez l’option Boot Sequence (qui peut aussi être sélectionnable avant même l’entrée dans les menus) et modifiez l’ordre en mettant en premier votre lecteur de CD/DVD.

03
03

un Vrai système pour sauVegarder et réparer

Hiren’s Boot CD fait office de couteau suisse dans cette catégorie. Il contient énormément de programmes permettant de restaurer

un système ou de faire des tests : RAM, processeur, gestionnaire de

fichiers, programme DOS, récupération de vos mots de passe, etc.

Mais la partie la plus sympa reste son mode MiniXP qui va imiter

la partie la plus sympa reste son mode MiniXP qui va imiter le fonctionnement d’un système

le fonctionnement d’un système Windows à minima. Vous aurez donc une interface graphique pour lancer tous les programmes contenus dans le CD. Ce mode est aussi idéal pour faire

vos sauvegardes de fichiers. Branchez une clé USB ou un disque dur et transférez vos

documents ! Vous pourrez aussi copier une partition ou un disque entier avec le DiscWizard intégré.

04 deux antiVirus de La dernière ChanCe

intégré. 04 deux antiVirus de La dernière ChanCe AVG Rescue CD ( Pirate Informatique n°19) est

AVG Rescue CD (Pirate Informatique n°19) est un autre Live CD qui propose un antivirus très pratique. Pour mettre à jour la base

de données virale, nous vous conseillons de brancher le PC en Ethernet à votre box, car le W-iFi fonctionne rarement. Lancez ensuite l’analyse. F-Secure Rescue Disk remplit les mêmes fonctions, mais propose un peu moins d’options. Lorsque les virus seront découverts, n’oubliez pas de choisir systématiquement l’option la moins radicale : il vaut mieux tenter de guérir un fichier contaminé que de l’effacer

05 reLanCer WindoWs
05 reLanCer WindoWs

Lorsque la désinfection sera terminée, il faudra relancer Windows en croisant les doigts pour qu’il veuille bien se lancer. Si ce n’est pas le cas, les dégâts seront moindres si vous devez formater et réinstaller un système puisque vous aurez sauvegardé vos mots

de passe et vos fichiers

(un autocollant avec une suite de caractères sur votre unité centrale), mais pas le DVD d’installation (versions dites «OEM»), rien ne vous empêche de télécharger un Windows sur Internet. Le téléchargement

est légal si vous ne changez pas de PC : profitez-en !

Si vous avez un numéro de licence Windows

Le téléchargement est légal si vous ne changez pas de PC : profitez-en ! Si vous
Protection & AnonymAt Sauvegarde 01010010100101010100100001110101010101011010101000 Sauvegarde : qui eSt le meilleur
Protection & AnonymAt Sauvegarde 01010010100101010100100001110101010101011010101000 Sauvegarde : qui eSt le meilleur

Protection & AnonymAt

Protection & AnonymAt Sauvegarde 01010010100101010100100001110101010101011010101000 Sauvegarde : qui eSt le meilleur

Sauvegarde

01010010100101010100100001110101010101011010101000

Sauvegarde :

Sauvegarde : qui eSt le meilleur ? LEXIQUE 20 Avec la quantité de
Sauvegarde : qui eSt le meilleur ? LEXIQUE 20 Avec la quantité de

qui eSt le meilleur ?

Sauvegarde : qui eSt le meilleur ? LEXIQUE 20 Avec la quantité de données et de
Sauvegarde : qui eSt le meilleur ? LEXIQUE 20 Avec la quantité de données et de

LEXIQUE

Sauvegarde : qui eSt le meilleur ? LEXIQUE 20 Avec la quantité de données et de

20

Avec la quantité de données et de souvenir présent sur nos ordinateurs, il faut aimer jouer avec le feu pour ne pas sauvegarder ses fichiers. Si vous avez une partition de libre, une clé USB de grande capacité ou un disque dur externe, pourquoi ne pas automatiser cette tâche ? En cas de crash vous pourrez récupérer vos photos, vos documents, mais aussi votre système entier. Pour vous aider à faire un choix, nous vous avons concocté un petit comparatif

M ême si Microsoft a fait des

de sauvegarde de Windows

progrès depuis Vista, le module

manque encore un peu d’options et

d’ergonomie pour les utilisateurs pointilleux que nous sommes : pas de chiffrement et pas de clonage de disque au programme. Si on compte aussi l’impossibilité d’accéder aux détails des fichiers, le module de Microsoft est un peu à la traîne. Même si vous avez vos petites habitudes, pourquoi ne pas tenter les deux autres solutions que nous vous proposons ?

Une vieille connaissance

Depuis que nous en avons parlé dans notre numéro 13, EaseUS Todo Backup propose encore plus de fonctionnalités qu’avant. Même dans sa version Free, les options sont légion : sauvegarde d’un disque ou d’une partition, d’un groupe de dossiers, du système, planification, sauvegarde sur le réseau, sur un NAS ou un cloud (Google Drive, OneDrive pu Dropbox) et clonage complet de vos disques (à l’instar de XXClone, voir Pirate

Informatique n°23). Le logiciel permet aussi de créer un disque bootable pour restaurer les données préalablement sauvegardées. Si vous désirez stocker sur des CD ou des DVD, Todo Backup va fractionner votre sauvegarde en paquets de 650 Mo, 700 Mo ou 4,7 Go.

qUi

se bonifie avec le temps

Mais ce n’est pas tout. Todo Backup peut aussi effacer de manière sécurisée une partition, créer un disque d’urgence en cas de crash (Linux ou WinPE) et vérifier l’intégrité des différentes images de disque que vous aurez créé. Le logiciel serait parfait s’il n’y avait pas deux tout petits points négatifs. Todo Backup stocke ses sauvegardes au format .pbd et pour explorer l’intérieur de ces fichiers (avec l’explorateur Windows), il faut absolument que le logiciel soit installé sur le PC hôte. Rien d’insurmontable, mais pourquoi ce choix ? Enfin, le chiffrement AES n’est pas «complet». Une seule clé sera générée pour chaque paquet de fichier .pbd. Cela fait gagner de temps lors de la sauvegarde, mais on aurait préféré un chiffrement fichier par fichier.

100110101000100010101011001001001010100010 0101001010010101010010000111010101010

cobian le challenger

Cobian Backup est un autre poids lourd de la sauvegarde dont nous vous avons déjà parlé. Gratuit et régulièrement mis à jour, ce dernier permet presque autant de choses que Todo : sauvegardes standards ou incrémentielles, compression, planification, transfert vers FTP ou un volume disponible sur votre réseau local. Il lui manque cependant le clonage de disque et toutes les petites choses qui font de Todo un cador (disque d’urgence, fractionnement, effacement et sauvegarde du système). Du côté des points forts, on compte un chiffrement AES «complet» et d’une compatibilité avec la technologie Shadow Copy de Microsoft (création de sauvegardes même si le volume est en activité). Suivez le guide pour connaître le vainqueur !

Si vous n’aimez pas installer de logiciels supplémentaires superflus, sachez que le module de sauvegarde
Si vous n’aimez pas installer de logiciels
supplémentaires superflus, sachez que le
module de sauvegarde de Windows s’en sort
bien. Il faudra juste faire avec ses faiblesses
bien. Il faudra juste faire avec ses faiblesses
Ce qu’Il vouS faut todo Backup : les fonctionnalités EasEUs Todo BackUp FrEE 9.0 Où
Ce qu’Il vouS faut
todo Backup : les
fonctionnalités
EasEUs Todo BackUp FrEE 9.0
Où le trOuver ? : www.todo-backup.com
Difficulté :
PaS à PaS
01
01

L’interface

Permet de cloner l’intégralité de vos partitions pour récupérer l’ensemble de votre environne- ment de
Permet de cloner l’intégralité
de vos partitions pour récupérer
l’ensemble de votre environne-
ment de travail. Possibilité d’opti-
miser l’image pour un clonage sur
disque SSD
02 Votre sauVegarde
Après avoir tout
paramétré, il suffit de
cliquer sur Procéder.
Durant la sauvegarde il
est possible de deman-

der au logiciel de réa- liser une tâche lorsque que le processus sera terminé : hi- berner, fermer ou mise en veille. c’est sur cette même fenêtre que l’icône de restauration apparaîtra lorsque la sauvegarde sera terminée.

03
03

expLorer un .pbd

Si vous avez chiffré votre sauvegarde, vous pourrez tout de même explorer son

contenu depuis l’explorateur de fichier Windows à condition d’avoir todo Backup d’ins- tallé et d’entrer le mot de passe lorsque vous ouvrirez le fichier .pbd.

le mot de passe lorsque vous ouvrirez le fichier .pbd. Sauvegarde d'un disque, de fichiers ou
Sauvegarde d'un disque, de fichiers ou du système (avec Windows) et sauve- garde intelligente (Todo
Sauvegarde d'un disque, de fichiers ou
du système (avec Windows) et sauve-
garde intelligente (Todo se chargera de
sauvegarder l'essentiel). Pour chaque
fonctionnalité, vous aurez à disposition
un planificateur et des options (empla-
cement, compression, chiffrement et
priorité du processus)
Outils secondaires :
vérification des images
de disque, effacement,
création d’un disque
d’urgence, etc.
Protection & AnonymAt Sauvegarde 01010010100101010100100001110101010101011010101000 Ce qu’Il vouS faut Cobian :
Protection & AnonymAt Sauvegarde 01010010100101010100100001110101010101011010101000 Ce qu’Il vouS faut Cobian :

Protection & AnonymAt

Sauvegarde

Protection & AnonymAt Sauvegarde 01010010100101010100100001110101010101011010101000 Ce qu’Il vouS faut Cobian :

01010010100101010100100001110101010101011010101000

Ce qu’Il vouS faut Cobian : coBIan BackUp 11 Où le trOuver ? : www.cobiansoft.com
Ce qu’Il vouS faut
Cobian :
coBIan BackUp 11
Où le trOuver ? : www.cobiansoft.com
mode d’emploi
Difficulté :
PaS à PaS
01
01

L’instaLLation

lors du processus d’installation, cobian vous demandera de choisir la langue de l’interface, puis de cocher des cases

choisir la langue de l’interface, puis de cocher des cases concernant la création des icônes, l’installation

concernant la création des icônes, l’installation de Shadow copy, etc. laissez les options telles quelles jusqu’au moment où l’on vous demandera le type d’installation. Préférez le mode application. Activez le

démarrage automatique si vous souhaitez faire des sauvegardes programmées.

Les paramètressi vous souhaitez faire des sauvegardes programmées. cliquez sur l’icône de la barre de notification pour

faire des sauvegardes programmées. Les paramètres cliquez sur l’icône de la barre de notification pour

cliquez sur l’icône de la barre de notification pour afficher l’interface (en bas à droite, à côté de l’horloge). Pour paramétrer une sauvegarde, cliquez dans tâche puis Nouvelle tâche. Donnez un nom

à votre sauvegarde puis décochez Créer des sauvegardes séparées en utilisant les horodatages. Dans type, choisissez incrémentielle et faites Ok deuxfois.

03
03

Les éLéments à sauVegarder

Dans ajouter, choisissez répertoire si vous voulez sauvegarder un dossier entier et retrouvez-le dans l’arborescence. il est possible de sauvegarder un simple fichier ou de mettre plusieurs dossiers en faisant ajouter plusieurs fois. Dans le cadre destination, vous devrez spécifier un emplacement pour votre sauvegarde avec ajouter encore unefois. choisissez un répertoire dans un support externe ou un ftP pour éviter les problèmes matériels.

externe ou un ftP pour éviter les problèmes matériels. pLanification et priorité À gauche, cliquez maintenant

pLanification et prioritéexterne ou un ftP pour éviter les problèmes matériels. À gauche, cliquez maintenant sur Planification si

À gauche, cliquez maintenant sur Planification si vous voulez définir un emploi du temps. il est possible de paramétrer le logiciel pour que les sauvegardes se fassent automatiquement tous les jours à 16h ou tous les 10 du mois, par exemple. Si vous

jours à 16h ou tous les 10 du mois, par exemple. Si vous voulez faire vos

voulez faire vos sauvegardes uniquement lorsque vous le désirez, mettez manuellement. Dans dynamique, vous pouvez donner plus ou moins de ressources au logiciel lorsqu’il effectue des sauvegardes. Si vous avez choisi une planification à une heure où vous n’êtes pas devant le Pc, mettez Priorité élevée.

archiVage et chiffrementn’êtes pas devant le Pc, mettez Priorité élevée . Dans archive , il est possible de

Dans archive, il est possible de compresser la sauvegarde pour gagner de la place sur le support de destination. Nous avons opté pour le format 7-Zip, mais le Zip standard est aussi au menu. il est possible de définir un découpage précis si vous voulez placer votre sauvegarde sur cD ou DvD. Dans Cryptage fort, mettez de l’aeS 256bits si vos données sont sensibles et choisissez un mot de passe. Dans exclusions, vous pouvez inclure ou exclure certains dossiers ou fichiers à votre sauvegarde.

un mot de passe. Dans exclusions , vous pouvez inclure ou exclure certains dossiers ou fichiers

100110101000100010101011001001001010100010 0101001010010101010010000111010101010

création de La sauVegarde0101001010010101010010000111010101010 Dans Événements , il est possible de demander au

Dans Événements , il est possible de demander au logiciel de réaliser certaines tâches avant (fermer le programme, faire une pause, etc.) ou après la création de la sauvegarde (redémarrer l’ordinateur, démarrer un service, etc.) lorsque tout est paramétré, faites Ok pour revenir à la fenêtre principale. cliquez sur l’icône Play (en bleu) pour commencer la compression, le chiffrement et le transfert. Si le volume de données est important, vous pouvez choisir d’éteindre le Pc à la fin du processus. l’onglet Journal (en bas), vous permettra de suivre les étapes et de savoir lorsque la sauvegarde est terminée.

Notre ComparatIf todo BaCkup vS CoBIaN todo BaCkup vS CoBIaN

est terminée. Notre ComparatIf todo BaCkup vS CoBIaN   easeuS todo Backup free 9.0   Cobian
 

easeuS todo Backup free 9.0

 

Cobian

Sauvegarde Windows 7 & 10

Backup 11

  Cobian Sauvegarde Windows 7 & 10 Backup 11 Portabilité Nécessité d’installer le logiciel pour
  Cobian Sauvegarde Windows 7 & 10 Backup 11 Portabilité Nécessité d’installer le logiciel pour
  Cobian Sauvegarde Windows 7 & 10 Backup 11 Portabilité Nécessité d’installer le logiciel pour

Portabilité

Nécessité d’installer le logiciel pour accéder à l’intérieur de l’image de sauvegarde PBD

Aucun besoin d’installer le logiciel pour accéder à vos fichiers (sauf si vous chiffrez)

tant que vous êtes sous Windows, pas de problème pour une restauration, mais impossible d’accéder aux détails des fichiers

Chiffrement

AeS 256 bits (une clé pour le PBD général)

AeS 256 bits (chaque élément)

Non

Langue

français

 

français

français

Consommation de

Avec chiffrement: 45% du cPu

Avec chiffrement: 18,2% du cPu

Avec chiffrement: impossible

ressource (priorité

-

54 Mo

-

13,1 Mo

Sans chiffrement: 16% du cPu - 32 Mo

standard)

Sans chiffrement: 10% du cPu – 40 Mo

Sans chiffrement: 5,6% du cPu

-

9,4 Mo

 

Rapidité de la sauvegarde (10,17 Go sans chiffrement, avec transfert USB 2.0 sur disque dur externe)

8 minutes et 58 secondes (sans compression)

22 minutes et 29 secondes (sans compression)

24 minutes Windows compresse légèrement la sauvegarde pour un fichier final de 7,49 Go (impossible de régler ce paramètre)

Richesse des

 

5/5

 

3/5

2/5

fonctionnalités

   

Ergonomie

 

4/5

 

4/5

3/5

Note

 

4/5

 

4/5

2/5

Notre verdICt :

Alors égalité ? Pas exactement. Tout dépend de ce que vous attendez de votre logiciel. Todo Backup propose beaucoup plus de fonctionnalités et reste le plus rapide, mais consomme plus de ressource. Cobian offre un chiffrement plus lourd (même si celui de Todo suffira à décourager 99% des pirates) et est complètement «portable» : l'architecture de vos dossiers sera respectée et vous n'aurez pas à installer quoique ce soit sur votre nouveau PC si vous ne compressez/chiffrez pas. Si vous cherchez un produit qui remplacera avantageusement le module de Windows avec un chiffrement en béton, Cobian est idéal. Mais si vous désirez un produit ultra-complet et convivial, tournez-vous vers Todo Backup. Le mot final du rédacteur en chef : Todo à la maison et Cobian au travail.

Protection & AnonymAt Microfiches 01010010100101010100100001110101010101011010101000 Bloquez les installations #1
Protection & AnonymAt Microfiches 01010010100101010100100001110101010101011010101000 Bloquez les installations #1
Protection & AnonymAt Microfiches 01010010100101010100100001110101010101011010101000 Bloquez les installations #1

Protection & AnonymAt

Protection & AnonymAt Microfiches 01010010100101010100100001110101010101011010101000 Bloquez les installations #1

Microfiches

01010010100101010100100001110101010101011010101000

Bloquez les installations #1 avec installGuaRd Vous avez des enfants, amis ou colocataires qui utilisent
Bloquez les installations
#1
avec installGuaRd
Vous avez des enfants, amis ou colocataires qui utilisent parfois
votre PC? Évitez les problèmes et utilisez InstallGuard! Ce logiciel
permet de bloquer toute installation de programmes. Il est
possible de dresser une liste blanche de logiciels autorisés mais aussi de faire une
capture de votre système pour être sûr qu’aucune modification n’a été apportée
à vos logiciels déjà présents. Pour passer outre, il faudra le mot de passe! Vous ne
retrouverez donc plus de «poubellewares» ou de virus à votre retour de week-end!
Attention, le programme semble connaître quelques difficultés avec certaines
versions de Windows 10.
Lien: http://goo.gl/nC4x7Q

#2

# 2 Protégez votre système d’une infection USB avec a uto R un a ntiviRus P

Protégez votre système d’une infection USB

avec autoRun antiviRus PRo

Les virus dits «autorun» résident sur les clés USB ou les disques durs externes. Dès que vous les connectez à votre machine, ils entrent en action. AutoRun Antivirus Pro permet de s’en protéger. Choisissez le disque dur ou la partition

s’en protéger . Choisissez le disque dur ou la partition à vacciner puis cliquez sur Vaccine

à vacciner puis cliquez sur Vaccine pour protéger votre système. Il est recommandé de le faire même pour vos appareils USB. Cochez la case AutoVaccine new plugged devices at logon pour vous protéger des appareils qui seraient branchés en votre absence.

Lien: http://goo.gl/Djr9h

branchés en votre absence. Lien: http://goo.gl/Djr9h # 3 Créer un disque de réinitialisation du mot de

#3

branchés en votre absence. Lien: http://goo.gl/Djr9h # 3 Créer un disque de réinitialisation du mot de

Créer un disque de réinitialisation du mot de passe

avec WindoWs

Vous avez peur d’oublier votre mot de passe Windows? Même s’il est possible d’y remédier avec Kon-Boot (voir ce numéro) ou Offline NT Password & Registry Editor (voir Pirate Informatique n°26) pourquoi prendre ce risque? Toutes les versions de Windows permettent de créer une clé à stocker sur un support amovible.

Commencez par presser simultanément Ctrl + Alt + Suppr pour avoir accès au menu Modifier un mot de passe puis Créer un disque de réinitialisation de mot de passe. Insérez un périphérique USB et choisissez-le dans la liste. Tapez ensuite votre mot de passe actuel et laissez Windows s’occuper de placer le fichier userkey. psw sur la clé. Faites un essai en pressant la touche Win (celle entre Ctrl et Alt) + L. Votre session sera alors verrouillée. Tapez un mauvais sésame, validez et choisissez ensuite Réinitialiser le mot de passe. Il faudra alors connecter le périphérique en question.

et choisissez ensuite Réinitialiser le mot de passe . Il faudra alors connecter le périphérique en

100110101000100010101011001001001010100010 0101001010010101010010000111010101010

#4

Être sûr de taper le bon mot de passe

avec unicoRnPass

Être sûr de taper le bon mot de passe avec u nicoRn P ass Vous n’êtes

Vous n’êtes pas sûr de saisir le bon mot de passe lorsque

vous remplissez un formulaire d’authentification ? Soit vous tentez la connexion quitte à vous prendre un vent, soit vous effacez tout pour retaper le sésame en

grommelant

vous ne pourrez plus vous

tromper. Cette extension pour Firefox va colorer le champ en se basant sur le hash du mot de passe. Si les couleurs vous sont étrangères, c’est que vous avez dû faire une

faute de frappe

le script UnicornPass.user.js avec TamperMonkey : https://github.com/carmebar/ unicornpass

Lien: https://goo.gl/6xaT5a

unicornpass Lien: https://goo.gl/6xaT5a Avec UnicornPass, Astucieux et sécurisé ! Les utilisateurs

Avec UnicornPass,

Astucieux et sécurisé ! Les utilisateurs de Chrome peuvent utiliser

#6

sécurisé ! Les utilisateurs de Chrome peuvent utiliser # 6 Vaccinez vos clés USB avec usBF

Vaccinez vos clés USB

avec usBFix FRee

Avec AutoRun Antivirus Pro, nous

USB avec usBF ix F Ree Avec AutoRun Antivirus Pro, nous avons vu qu’il était possible

avons vu qu’il était possible de protéger son système d’une infection, mais qu’en est-il de la clé USB contaminée? Par besoin de la jeter à la poubelle avec USBFix. Le logiciel détruira les infections, vaccinera la clé et tentera de restaurer les fichiers potentiellement endommagés. Si d’autres fichiers sont infectés, ils pourront être mis

en quarantaine. Cliquez sur le bouton Téléchargez USBFix Version Free pour éviter de passer à la caisse dans un premier temps. Après la désinfection, vous aurez à disposition un rapport détaillé des tâches qui ont été accomplies.

Lien: www.usbfix.net

Supprimer #5 toutes traces avec WiPe Wipe va faire le ménage dans votre PC en
Supprimer
#5
toutes
traces
avec WiPe
Wipe va faire le ménage dans votre
PC en supprimant plusieurs types de
fichiers et d’informations issues de votre
navigateur ou de vos autres logiciels :
documents récemment ouverts, traces
de vos activités, journaux, cache,
temporaires, etc. Une fois effacées, les
données sont rendues irrécupérables
grâce à un algorithme spécifique. C’est
aussi l’occasion de gagner un peu de
place sur le disque dur
Une fois que le
logiciel aura calculé le nombre d’octets
«libérables», cliquez sur Détails
pour ne pas supprimer des éléments
que vous voudrez garder. La version
Pro propose juste quelques options
supplémentaires, mais rien de bien vital.
Lien: https://goo.gl/94IdCF
mais rien de bien vital. Lien: https://goo.gl/94IdCF # 7 Désactivez les derniers mouchards de Windows 10

#7

mais rien de bien vital. Lien: https://goo.gl/94IdCF # 7 Désactivez les derniers mouchards de Windows 10

Désactivez les derniers mouchards de Windows 10

avec disaBle Win tRackinG

mouchards de Windows 10 avec d isaBle W in t RackinG Dans notre dernier numéro, nous

Dans notre dernier numéro, nous avons vu comment désactiver les mouchards de Windows 10 depuis Paramètres>Confidentialité avant de présenter

Privacy Tweaker de notre ami J-P Lesueur. Mais il reste encore un peu des options

«cachées» qui ne peuvent être supprimées depuis l’interface de Windows 10

run.exe. Faites un clic droit dessus et lancez-le avec l’option Exécuter en tant qu’administrateur. Dans cette fenêtre, pas de détails:

cochez toutes les cases et laissez l’option Disable car l’autre effacera complètement ces fonctionnalités

vouloir faire machine arrière. Une fois terminé, faites Get privacy et laissez les différentes fenêtres s’ouvrir et se fermer. À la fin du processus,

une fenêtre vous fera un compte-rendu détaillé de ce qui a été fait (suppression de la télémétrie, de la traque d’IP, etc.). Redémarrez le système pour que les modifications soient prises en compte. Pour revenir en arrière, il faudra tout cocher et faire Revert.

Lien: https://goo.gl/oVBdwZ

Rendez-vous sur le site du développeur et téléchargez le fichier

On ne sait jamais, vous pourriez

Hacking OverclO ck 01010010100101010100100001110101010101011010101000100 Attention, l'overclocking est une
Hacking OverclO ck 01010010100101010100100001110101010101011010101000100 Attention, l'overclocking est une
Hacking OverclO ck 01010010100101010100100001110101010101011010101000100 Attention, l'overclocking est une

Hacking

OverclO ck

Hacking OverclO ck 01010010100101010100100001110101010101011010101000100 Attention, l'overclocking est une

01010010100101010100100001110101010101011010101000100

ck 01010010100101010100100001110101010101011010101000100 Attention, l'overclocking est une mAnipulAtion
Attention, l'overclocking est une mAnipulAtion dAngereuse pour votre mAtériel. lA rédAction ne pourrA être tenue
Attention, l'overclocking est
une mAnipulAtion dAngereuse
pour votre mAtériel. lA
rédAction ne pourrA être tenue
responsAble en cAs de dégâts
! si vous démontez le ventirAd,
fAites Aussi Attention Aux
brûlures.

Boostez votre PC :

tentez l’overCloCk !

Aux brûlures. Boostez votre PC : tentez l’overCloCk ! LEXIQUE 26 L’overclocking est une manipulation consistant

LEXIQUE

brûlures. Boostez votre PC : tentez l’overCloCk ! LEXIQUE 26 L’overclocking est une manipulation consistant à

26

L’overclocking est une manipulation consistant à faire fonctionner les composants d’un ordinateur à une fréquence plus élevée que celle pour laquelle le constructeur vous l’a vendu. Le but est bien sûr d’obtenir de meilleures performances sans pour autant mettre la main à la poche. Voyons comment faire sur votre PC, sans pour autant appeler les pompiers

L overclocking est une technique

le cadencement, vous créez un

réputée dangereuse, car en accélérant

échauffement important et prolongé

des composants. Cela peut bien évidemment conduire à un vieillissement prématuré des éléments du PC ou une éventuelle destruction. Il faut donc faire attention à ne pas exagérer et, surtout, à correctement

ventiler votre ordinateur. Pour éviter de pousser les composants dans leurs derniers retranchements, il faut simplement connaître la température conseillée par les fondeurs (voir notre encadré). Si votre CPU est censé tourner à 60 C° et que le vôtre est à 52 C°, vous avez une marge. Attention, car la température mesurée par les sondes de votre carte mère n’est pas toujours très précise.

Connaître son CPU

n’est pas toujours très précise. Connaître son CPU Pour connaître votre processeur sur le bout des

Pour connaître votre processeur sur le bout des doigts, le site CPU-World est une base de données très précieuse. Vous y trouverez votre modèle, la famille de processeurs et toutes les données techniques (mémoire cache, coefficient, FSB, nombre de cœurs, etc.) Mais le paramètre intéressant se situe en bas dans electrical/ thermal parameters où vous verrez les températures minimum et maximum d’utilisation de votre CPU Lien : www.cpu-world.com

parameters où vous verrez les températures minimum et maximum d’utilisation de votre CPU Lien : www.cpu-world.com

110101000100010101011001001001010100010 0101001010010101010010000111010101010101

De même, un CPU pourra fonctionner à 52 C° avec un navigateur ouvert, mais lorsque les tâches seront plus lourdes (jeux, encodage, etc.) la température va

forcément monter. Pensez aussi à la saison ! En été, il

faudra être prudent

aussi des astuces. Ajoutez un extracteur pour évacuer l’air chaud de l’intérieur du PC ou changez de ventirad et de pâte thermique pour vous aider à grappiller quelques MHz. Pour les PC portables, l’overclocking est très délicat. Les composants n’ont pas de grandes marges de manœuvre à cause de la structure même du châssis (étroitesse, difficulté à dissiper la chaleur, impossibilité d’ajouter un extracteur, etc.) : prudence !

Comment ça marChe en pratique ?

La fréquence de fonctionnement finale du processeur est égale au produit du multiplicateur par la fréquence du bus de données (FSB). Par exemple, un processeur ayant un bus de 166 et un coefficient de 12,5 aura une

Pour dissiper la chaleur, il existe

Votre PC aime le froid Si vous prenez deux PC identiques, le mieux ventilé sera
Votre PC aime le froid
Si vous prenez deux PC identiques, le mieux ventilé sera
plus puissant. En effet, le déplacement des électrons se
fait mieux dans le froid : la conductivité est améliorée.
Partant de ce principe, la poussière est aussi l’ennemi
de l’ordinateur, car elle provoque une surchauffe du
système et donc son ralentissement. En bref, plus votre
PC sera ventilé et propre, mieux il fonctionnera.
votre PC sera ventilé et propre, mieux il fonctionnera. fréquence de 166 x 12,5 = 2075

fréquence de 166 x 12,5 = 2075 MHz (2,075GHz). Cela est bien sûr valable pour tous les «cœurs». À partir du BIOS, il est possible de modifier ces paramètres. Augmenter le coefficient n’accélérera que le processeur. C’est très bien, mais il faut savoir que cela n’aura que peu d’effets sur vos performances. En effet, même si de facto le nombre de MHz augmentera, les autres composants de votre PC fonctionneront, eux, à la même vitesse. Pour une augmentation générale,

Un refroidissement à l’eau est plus efficace qu’un ventirad. Le même système peut aussi refroidir
Un refroidissement à l’eau est plus efficace qu’un
ventirad. Le même système peut aussi refroidir le chipset
et la carte graphique.

il faut donc augmenter le FSB. Ainsi, le chipset, les ports PCIe, SATA et tout le reste fonctionneront plus vite. Cela semble intéressant bien sûr, mais sachez que certains composants n’aiment pas trop ce

traitement et que d’autres refuseront de fonctionner ou fonctionneront mal. C’est pourquoi, il faut augmenter ces valeurs progressivement et faire de nombreux tests

à chaque palier pour voir si votre ordinateur supporte

le choc. Il est bien sûr possible d’augmenter les deux paramètres pour plus de puissance. En gardant notre

exemple ci-dessus, si nous passons le FSB à 170 et le coefficient à 13, nous obtenons 170 x 13 = 2210 MHz, ce qui représente une augmentation de moins de 10% par rapport au cadencement d’origine : c’est de l’overclocking sûr. Pour les plus acharnés, il existe des méthodes extrêmes, comme le refroidissement par plaque Peltier ou le watercooling (refroidissement

eau), mais elles constituent des techniques bien trop complexes pour les exposer ici.

à

des techniques bien trop complexes pour les exposer ici. à Les Cartes graPhiqUes aUssi ? Il

Les Cartes graPhiqUes aUssi ?

pour les exposer ici. à Les Cartes graPhiqUes aUssi ? Il est aussi possible d’overclocker les

Il est aussi possible d’overclocker les cartes graphiques. Certaines sont même livrées avec un logiciel qui permet d’augmenter plusieurs paramètres (et pas seulement le cadencement du GPU) : fréquence de la mémoire vive, etc.) Consultez votre notice ou le site du constructeur pour obtenir ce logiciel.

: fréquence de la mémoire vive, etc.) Consultez votre notice ou le site du constructeur pour
: fréquence de la mémoire vive, etc.) Consultez votre notice ou le site du constructeur pour

27

Hacking OverclO ck 01010010100101010100100001110101010101011010101000100 Ce qU’iL vOUs faUt Overclock et contrôle de
Hacking OverclO ck 01010010100101010100100001110101010101011010101000100 Ce qU’iL vOUs faUt Overclock et contrôle de
Hacking OverclO ck 01010010100101010100100001110101010101011010101000100 Ce qU’iL vOUs faUt Overclock et contrôle de

Hacking

OverclO ck

01010010100101010100100001110101010101011010101000100

Ce qU’iL vOUs faUt Overclock et contrôle de la température OCCT Où LE TROUVER ?
Ce qU’iL vOUs faUt
Overclock et
contrôle de la
température
OCCT
Où LE TROUVER ? : www.ocbase.com
AIdA64 EXTrEmE
Où LE TROUVER ? : www.aida64.com
DIFFICULTé :
PAs à PAs
01
01

Votre matériel

Avant toute chose, il faut connaître avec certitude le modèle de votre processeur. Si vous optez pour l’overclock du FSB, vous pouvez aussi vous renseigner sur vos autres composants. Le logiciel Aida64 vous permettra de connaître toutes ces données (ordinateur>overclock) ainsi que les températures actuelles (ordinateur>sonde) grâce aux capteurs présents sur la carte mère. Il est payant, mais vous pouvez profiter de 30 jours d’utilisation gratuite.

vous pouvez profiter de 30 jours d’utilisation gratuite. 02 le BioS Il est parfois possible d’overclocker
02 le BioS
02 le BioS

Il est parfois possible d’overclocker son PC avec un logiciel éventuelle- ment vendu avec la carte mère. Nous vous laissons vérifier auprès du site du constructeur si un tel programme existe pour votre matériel, mais dans notre exemple, nous nous attaquerons au BIOS. Au démar- rage de votre PC (avant le chargement de Windows), appuyer de manière répétée sur la touche suppr (Del), F1 ou F2, cela dépend de la carte mère. De même, le nom du menu peut changer en fonction du matériel:

tweaker, Advanced, CPU Clock, etc. À vous de chercher. Sachez juste que Clock ratio détermine le coefficient et Front side Bus, la fréquence du bus. Ne touchez pas aux différents voltages, ce sont des réglages assez techniques et peu importants si vous ne faites que de l’overclocking «sûr».

si vous ne faites que de l’overclocking «sûr». 03 en CaS de ProBlème Sauvegardez les nouveaux

03 en CaS de ProBlème

Sauvegardez les nouveaux paramètres du BIOS (avec F10 le plus souvent) et quittez-le. Si vous allez trop loin dans l’augmentation de ces paramètres, il se peut que votre PC refuse de démar- rer: il n’est pas mort pour autant, il s’agit juste d’une sécurité. Pour remettre les

il s’agit juste d’une sécurité. Pour remettre les paramètres du BIOS à l’origine, il faut débrancher

paramètres du BIOS à l’origine, il faut débrancher votre PC, ouvrir la bécane, trouver la pile du BIOS (une simple pile bouton sur votre carte mère) et la retirer délicatement. Ensuite, il suffit d’attendre quelques minutes et de remettre la pile. Retournez dans le BIOS pour y rentrer des paramètres un peu plus… raisonnables.

04 oCCt
04 oCCt
rentrer des paramètres un peu plus… raisonnables. 04 oCCt Pour un overcloc- king sûr, votre venti-

Pour un overcloc- king sûr, votre venti- rad d’origine devrait suffire, il faudra néanmoins vérifier que la température n’est pas trop élevée, même à haut régime. Le logiciel OCCT propose tout un panel de tests pour régler votre overclocking. Dès le lancement, vous avez accès en temps réel aux données de température, de fréquences, d’utilisation du CPU et de la RAM, etc. Sur la gauche, vous pourrez effectuer des «stress tests»

05 le teSt

Dans le premier onglet, cliquez sur l’engrenage orange et paramétrez

onglet, cliquez sur l’engrenage orange et paramétrez les températures maxi- males. Au-delà de ces garde-fous,

les températures maxi- males. Au-delà de ces garde-fous, le test s’arrê- tera. Commencez par un test court de 15 minutes par exemple. Dans Mode, mettez large Data set

si votre RAM le permet pour obtenir plus de données à la fin. Les Périodes d’Idle sont des moments d’activité nulle. Elles servent à étalonner le reste du test et voir la progression de la chaleur en fonction de l’activité. Faites on lorsque vous serez prêt.

06 leS réSultatS
06 leS réSultatS

À la fin du test, le logiciel ouvrira des graphiques au format PNG (enregistré dans Documents>oCCt). Vous pourrez donc ana- lyser ces données pour accentuer le cadence- ment ou le réduire. Dans les autres onglets, vous trouverez d’autres types d’analyses comme un test de la carte graphique (GPU : 3D) si celle-ci est compatible.

trouverez d’autres types d’analyses comme un test de la carte graphique ( GPU : 3D )

Hacking

CraC k
CraC k

010100101001010101001000011101010101010110101010001001101010001

À l’assaut

du ZIP !

Après notre série sur les moyens de cracker un mot de passe d’ouverture de fichier PDF, nous attaquons un nouveau chapitre avec les archives. Qui n’a pas déjà fait son malin en protégeant un fichier ZIP ou RAR avec un mot de passe pour se rendre compte deux ans plus tard qu’il a oublié le sésame ?

L e problème avec les logiciels qui offrent de cracker les archives ZIP, RAR ou autres, c’est qu’ils proposent monts et merveilles sans pour autant donner

satisfaction : souvent lents, parfois obsolètes, certains fonctionnent, mais vous demanderont de passer à la caisse au moment de vous révéler le mot de passe. Pour commencer cette série d’articles, nous allons voir comment compresser une archive en spécifiant un mot de passe d’ouverture (pour ceux qui ne savent pas comment faire) puis nous concentrer sur le format ZIP avec le logiciel fcrackzip sous Windows. Ce dernier, en plus d’être gratuit et open source, a l’avantage de proposer l’attaque par dictionnaire en plus du brute force. Il n’est malheureusement pas compatible avec d’autres types d’archives comme le RAR ou le 7Z.

Nos ZIP de test Dans les prochains numéros, nous verrons des solutions plus complètes sous
Nos ZIP
de test
Dans les prochains numéros, nous
verrons des solutions plus complètes
sous Linux et plus puissantes avec

notamment la possibilité d’utiliser le GPU de votre carte graphique. Mais revenons

à fcrackzip

nous avons créé des fichiers compressés que nous allons tenter de cracker. Test1, 2, 3 et 4 sont des ZIP avec pour mot de passe toto, jesus, delopa et H4j^p*U%J4s. Notons que la méthode AES parfois utilisée par certains logiciels pour interdire l’accès au contenu du ZIP n’est pas prise en charge par fcrackzip. Ne vous inquiétez pas, car la vieille méthode ZipCrypto est toujours la plus utilisée.

Pour nos démonstrations,

LEXIQUE

inquiétez pas, car la vieille méthode ZipCrypto est toujours la plus utilisée. Pour nos démonstrations, LEXIQUE
Hacking CraCk 01010010100101010100100001110101010101011010101000100110 Ce qu’il vous faut Protégez une archive par
Hacking CraCk 01010010100101010100100001110101010101011010101000100110 Ce qu’il vous faut Protégez une archive par

Hacking

CraCk
CraCk

01010010100101010100100001110101010101011010101000100110

Ce qu’il vous faut Protégez une archive par mot de passe 7-Z I p Où
Ce qu’il vous faut
Protégez une archive
par mot de passe
7-Z I p
Où le TROuVeR ? :
www.7-zip.org
DIffIculTé :
PAS À PAS

Notre logicielOù le TROuVeR ? : www.7-zip.org DIffIculTé : PAS À PAS Pour interdire l’ouverture d’une archive,

Pour interdire l’ouverture d’une archive, nous allons utiliser le logiciel gratuit 7-Zip. Il permet de créer des fichiers ZIP, TAR, WIM, etc. Il dispose en plus de son propre format très performant, le 7Z.

en plus de son propre format très performant, le 7Z. Téléchargez ce logiciel en fonction de

Téléchargez ce logiciel en fonction de votre système d’exploitation (32 ou 64 bits). Si vous ne le savez pas, faites un clic droit dans Ordinateur ou Ce PC (menu démarrer) et cliquez sur Propriétés. Après avoir choisi un dossier, un fichier ou un groupe de fichiers, faites un clic droit puis dans le menu contextuel, sélectionnez 7-Zip > Ajouter à l’archive

02 le chiffremeNt Vous pourrez ici choisir le format, le niveau de compression et d’autres
02
le chiffremeNt
Vous pourrez ici choisir le format, le niveau de compression et
d’autres données techniques qu’il vaut mieux laisser par défaut.
Dans la partie Cryptage, entrez votre mot de passe (sans
caractères accentués). Notez que selon le format d’archives choisi
vous pouvez changer la méthode. Restez sur l’AES-256 plus
sûr, mais attention, la version Windows de fcrackzip ne peut que
retrouver des mots de passe chiffrés en ZipCrypto. Mieux vaut
utiliser cette méthode très répandue si vous voulez vous amuser

Pourquoi toto, jesus, deloPa et h4j^p*u%j4s ?

vous amuser Pourquoi toto, jesus, deloPa et h4j^p*u%j4s ? Comme pour nos articles sur les PDF,

Comme pour nos articles sur les PDF, nous avons choisi ces mots de passe, car ils sont très représentatifs des sésames que l’on peut généralement trouver.

*toto est très faible et peut très bien se retrouver par dictionnaire (même s’il ne figurait pas dans notre fichier lST rudimentaire) ou par brute force.

*jesus est très simple à trouver par attaque dictionnaire. et comme les caractères accentués sont interdits dans la constitution du mot de passe, un francophone écrira jesus et non jésus, plus difficile à trouver.

*delopa est plus complexe, car il ne veut rien dire et une attaque par dictionnaire serait peu efficace. Par contre, comme il ne comprend que des minuscules et qu’il fait seulement 6 caractères de longs, un brute force est très accessible.

*H4j^p*U%J4s est notre mot de passe le plus solide. évidemment absent des dictionnaires, c’est aussi un cauchemar à cracker en brute force. À moins d’avoir 4000 ans devant soi selon howsecureismypassword.net

101000100010101011001001001010100010 0101001010010101010010000111010101010101101

Ce qu’il vous faut Crackez votre Z(l)iP ! fcrackZIp Où le TROuVeR ? : http://goo.gl/y8lbsx
Ce qu’il vous faut
Crackez
votre Z(l)iP !
fcrackZIp
Où le TROuVeR ? :
http://goo.gl/y8lbsx
DIffIculTé :
PAS À PAS
01
01

la mise eN Place des élémeNts

commençons par dézipper le contenu du logiciel dans un dossier appelé fcrackzip que nous placerons dans c:\ pour plus de commodité. comme nous allons essayer en premier la méthode par dictionnaire, il va nous falloir une liste de mot de passe. Vous en trouverez ici www.openwall.com/passwords/ wordlists en version gratuite. Pour des dictionnaires en français vous pouvez aussi aller ici: http://goo.gl/gEbEss. Mettez votre dico au format lST (password.lst) dans le même dossier que le programme et que vos fichiers de test. Attention dans votre fichier, les entrées devront être organisées: un mot de passe par ligne !

devront être organisées: un mot de passe par ligne ! 02 attaque Par dictioNNaire Maintenez la

02 attaque Par dictioNNaire

Maintenez la pression sur la touche Maj du clavier, faites un clic droit dans le dossier contenant vos fichiers de test, votre dico et fcrackzip puis sélectionnez Ouvrir une fenêtre de commandes ici. Pour commencer l’attaque par dictionnaire, tapez fcrackzip -v -D -p C:\fcrackzip\password.lst C:\

fcrackzip\Test1.zip.

le switch -v permet d’avoir plus d’explications pendant le processus, -D spécifie l’attaque par dictionnaire et -p montre le chemin du fichier contenant les mots de passe potentiels.

Pour notre Test1.zip, rien ne se passe! en effet, toto ne fait pas

partie du dico

essayons avec Test2.zip.

toto ne fait pas partie du dico essayons avec Test2.zip . secoNde teNtative Tapez fcrackzip -v

secoNde teNtative

Tapez fcrackzip -v -D -p C:\fcrackzip\password.lst C:\ fcrackzip\Test2.zip et validez. le logiciel trouvera jesus en quelques microsecondes! Pour delopa, une attaque par dictionnaire ne donnera rien. Il faut donc utiliser la méthode brute force. comme nous ne sommes pas censés savoir le mot de passe, il convient de commencer par le plus simple. Nous

de passe, il convient de commencer par le plus simple. Nous allons donc essayer toutes les

allons donc essayer toutes les suites de caractères minuscules. Nous pouvons aussi tenter de définir une longueur minimale et maximale. la plupart des mots de passe choisis «à la va-vite» font entre 4 et 8 caractères. Nous allons donc taper fcrackzip –v –c a -l 4-8 C:\fcrackzip\Test3.zip

la méthode brute force

Ici, le switch -c suivit de a montre que nous ne recherchons

que des caractères minuscules. Il faudrait mettre -c aA1! pour chercher en plus les majuscules, les chiffres et les caractères spéciaux. enfin, -l (un l minuscule) permet de spécifier la longueur. Au bout de 12 secondes, delopa est découvert! fcrackzip continuera la recherche à cause d’une marge d’erreur de 0,4% causé par la structure de certains fichiers ZIP. Bien sûr, si nous avions demandé à fcrackzip de chercher aussi les majuscules et les chiffres, le temps de réaction aurait été bien plus long. lorsque vous cherchez un mot de passe, il faut commencer par le plus simple pour tendre vers le plus

Inutile de faire l’essai avec Test4.zip, car, vous

compliqué

l’aurez compris, le temps de calcul serait trop long. Il faudrait un super calculateur ou des centaines de machines reliées en

cluster pour y parvenir.

trop long. Il faudrait un super calculateur ou des centaines de machines reliées en cluster pour

À suIvRe

Hacking Contournement 10100101010100100001110101010101011010101000100 invitez- vous dans WindoWs ! Dans le n°6 des D
Hacking Contournement 10100101010100100001110101010101011010101000100 invitez- vous dans WindoWs ! Dans le n°6 des D
Hacking Contournement 10100101010100100001110101010101011010101000100 invitez- vous dans WindoWs ! Dans le n°6 des D
Hacking Contournement 10100101010100100001110101010101011010101000100 invitez- vous dans WindoWs ! Dans le n°6 des D

Hacking

Contournement

10100101010100100001110101010101011010101000100

invitez-

vous

dans WindoWs !

invitez- vous dans WindoWs ! Dans le n°6 des D ossiers du Pirate et le Pirate

Dans le n°6 des Dossiers du Pirate et le Pirate Informatique n°26, nous avons vu comment utiliser Offline NT Password & Registry Editor pour réinitialiser un mot de passe de session Windows. Le problème, c’est que ce logiciel ne fonctionne pas avec les dernières versions de Windows et qu’il n’est pas «discret». Kon-Boot permet quant à lui de s’inviter sur une session sans que le propriétaire ne soit au courant

S i vous avez perdu votre mot de passe Windows ou que vous devez accéder au contenu du

PC d’un de vos amis (avec son consentement bien sûr), Kon- Boot est la solution idéale. Non seulement vous pourrez accéder aux données, mais vous le ferez en toute discrétion puisqu’une fois que Kon-Boot sera désactivé rien ne laissera présager que vous êtes passé par là

Comment se protéger de Kon- Boot ?

Bien sûr, Kon-Boot est destiné aux bidouilleurs, aux réparateurs ou aux experts en sécurité, mais sa seule existence montre que n’importe qui peut avoir accès à vos données sans que vous

soyez au courant (puisque le mot de passe reste le même). La seule faiblesse de Kon-Boot réside dans son incapacité à accéder à une partition chiffrée. Nous vous conseillons donc VeraCrypt pour ce faire (voir Pirate Informatique n°25). Sans aller aussi loin, vous pouvez aussi installer WinLogOnView de NirSoft qui va surveiller incognito votre ordinateur et dresser une liste de données concernant les accès (heure de connexion, heure de déconnexion, durée, logiciels utilisés, etc.) Enfin, vous pouvez mettre en place un mot de passe de BIOS. Même si ce dernier n’est pas infaillible, il ajoutera une sécurité supplémentaire et fera perdre du temps au pirate qui tentera de s’inviter sur votre session.

Ça ne marche pas ? Si vous n’arrivez pas à contourner la phase d’authentification avec
Ça ne marche pas ?
Si vous n’arrivez pas à contourner la phase
d’authentification avec Kon-boot (le menu
reste bloqué sur Booting
)
cela peut venir
de plusieurs choses. La version gratuite ne
fonctionne pas avec les OS 64 bits. Si vous
avez un OS de ce type, il faudra passer à la
version payante. De même, le logiciel gratuit
ne fonctionne pas avec Windows 8 et 10. Vous
avez un Windows compatible 32 bits, mais cela
ne marche non plus? C’est sans doute à cause
des (maudits) BIOS UEFI. Désactivez le secure
boot et activez le Legacy boot pour profiter
de Kon-boot
110101000100010101011001001001010100010 0101001010010101010010000111010101010101 Ce Qu’il vous faut Kon-Boot Free
110101000100010101011001001001010100010 0101001010010101010010000111010101010101
Ce Qu’il vous faut
Kon-Boot Free
Kon-Boot
sur une
clé usB
Où LE TrOUVEr ? : http://goo.gl/KMqGQ9
Kon-Boot
Où LE TrOUVEr ? : http://www.piotrbania.com/all/kon-boot
UnetBootin
Où LE TrOUVEr ? : http://unetbootin.github.io
DIFFICULTé :
Pas à Pas

Votre Version? : http://unetbootin.github.io DIFFICULTé : Pas à Pas Avant de télécharger Kon-Boot, sachez que la version

Avant de télécharger Kon-Boot, sachez que la version gratuite est présente sur le fameux

CD de réparation/

restauration Hiren’s Boot CD! Si votre machine cible est équipée d’un OS 64 bits, il faudra absolument passer

par la version payante (voir encadré). Dans le cas contraire, la bonne

vieille version Free 1.1 devrait faire des merveilles. Suivez nos liens ou rendez-vous sur le CD.

des merveilles. Suivez nos liens ou rendez-vous sur le CD. 02 création de la clé Dans

02 création de la clé

Dans l’archive, extrayez Fd0-konboot-v1.1-2in1.zip puis le fichier Fd0-konboot-v1.1-2in1.img. Préparez ensuite une clé USB d’au moins 1 Go vide de toutes

ensuite une clé USB d’au moins 1 Go vide de toutes données et formatée au format

données et formatée au format FAT32 (pour la ver- sion Windows). Pour placer l’«image» dans la clé, nous avons besoin de UNetbootin, un logiciel qui ne nécessite pas d’installation. Lancez-le, cochez disqueimage en bas, pointez vers le fichier

IMG et votre clé. Faites oK. À la fin du processus, Unetbootin va vous demander si vous souhaitez redémarrer.

03 Bootez sur la clé usB

Avant cela, téléchargez ce fichier http://goo.gl/CvtFuB et placez- le à la main sur votre clé en racine. Faites la même chose avec ce texte http://goo.gl/f2dr7m que vous collerez dans le Bloc-Notes et que vous renommerez syslinux.cfg. Lors du redémarrage, il faudra juste demander à votre PC de booter sur un port USB. Faites suppr, F1, F2 ou F12 (en fonction de votre modèle de carte mère) juste après avoir allumé le PC et entrez dans le BIOS (setup). Trouvez

l’option Boot sequence (qui peut aussi être sélectionnable avant
l’option Boot sequence
(qui peut aussi être
sélectionnable avant
Boot sequence (qui peut aussi être sélectionnable avant même l’entrée dans les menus) et modifiez l’ordre

même l’entrée dans les menus) et modifiez l’ordre en mettant l’USB en premier.

04 action !

Vous devriez voir un écran avec un menu. Choisissez 1st Kon-Boot et laissez le logiciel faire son œuvre. Passez le flash-screen Kryptos Logic avec entrée et lorsque vous serez revenu au menu du départ, choisissez la deuxième option si votre Windows cible est sur C:/. Windows va alors se charger sans passer par l’étape de vérification du login. Sur certaines versions, vous devrez mettre n’importe quel sésame alors que sur d’autres, vous pourrez ne rien mettre du tout. Bravo, vous avez accédé à un Windows sans avoir le mot de passe et sans vous faire repérer!

sans avoir le mot de passe et sans vous faire repérer! SouS Linux auSSi ? Kon-Boot
sans avoir le mot de passe et sans vous faire repérer! SouS Linux auSSi ? Kon-Boot
SouS Linux auSSi ? Kon-Boot est aussi compatible avec certaines distributions Linux comme Gentoo, Ubuntu,
SouS Linux auSSi ?
Kon-Boot est aussi compatible avec certaines distributions Linux
comme Gentoo, Ubuntu, Fedora ou Debian. Sans le mot de passe, vous
aurez donc un accès root à une machine sous Linux. La seule différence,
c’est qu’à la place de votre identifiant (login), vous devez tapez kon-usr
(ou kon-fix). Notez que Kon-boot fonctionne aussi sous MacOSX, mais il
faudra impérativement passer par la version payante.
Hacking Linux Pentesting 010100101001010101001000011101010101010110101010001 Kali linux 2.0 LEXIQUE de récupération de
Hacking Linux Pentesting 010100101001010101001000011101010101010110101010001 Kali linux 2.0 LEXIQUE de récupération de
Hacking Linux Pentesting 010100101001010101001000011101010101010110101010001 Kali linux 2.0 LEXIQUE de récupération de

Hacking

Linux

Pentesting

010100101001010101001000011101010101010110101010001

Kali linux 2.0

Kali linux 2.0 LEXIQUE de récupération de mot de passe qui consiste à

LEXIQUE

de récupération de mot de passe qui consiste à essayer toutes les combinaisons de caractères pour tomber sur la bonne entrée.

de caractères pour tomber sur la bonne entrée. 34 - Partie 2 - intrusion dans un

34

- Partie 2 -

intrusion

dans un réseau

sans fil

34 - Partie 2 - intrusion dans un réseau sans fil Dans notre précédent numéro, nous
34 - Partie 2 - intrusion dans un réseau sans fil Dans notre précédent numéro, nous

Dans notre précédent numéro, nous avons présenté différents moyens d’obtenir la distribution Linux Kali 2.0 (mise à jour, virtualisation, LiveCD, installation, etc.) et nous avons introduit les principaux outils de sa suite. Dans cette deuxième partie, nous allons voir comment utiliser WiFite, un script particulièrement malin qui va tenter de pénétrer dans n’importe quel réseau à portée de Wi-Fi

W iFite (à ne pas confondre avec Wii Fit, le célèbre périphérique qui te fais croire que tu fais du sport) est un logiciel inclus

dans Kali Linux 2.0 et le moins qu’on puisse dire c’est qu’il ne fait pas de détails. Alors qu’il est assez complexe d’utiliser Aicrack (voir notre article sur BackTrack 5 dans

Pirate Informatique n°15), en particulier avec le WPA, WiFite automatise les tests de pénétration. Sous réserve d’avoir une carte Wi-Fi compatible avec l’injection de paquet (voir notre encadré), WiFite va tester les réseaux des environs et tenter de s’y introduire qu’ils soient protégés en WEP ou WPA.

00110101000100010101011001001001010100010 01010010100101010100100001110101010101

Le système WPs et ses faiLLes Le système WPS équipé par certains routeurs ou box
Le système WPs et ses
faiLLes
Le système WPS équipé par certains
routeurs ou box permet de facilement
se connecter à un réseau sans fil
sans avoir à taper une longue clé
d’authentification : pression sur un
bouton physique ou code PIN. Et c’est
là que la vulnérabilité existe.
Certains constructeurs
utilisent le même PIN pour
tous leurs produits. WiFite
va tout simplement tenter
d’exploiter ces failles. Jetez
un œil aux microfiches de
cette rubrique pour découvrir
l’appli WPS Connect sur
Android qui propose ce genre
de pentest en mode «mobile».
En utilisant les
«arguments» de WiFite,
vous pourrez gagner du
temps et affiner vos tests
logiciel tout terrain
et terriblement
flippant
Plus fort, il va même tenter
de forcer l’entrée des box ou
routeurs protégés par WPS (voir
l’autre encadré). Le plus beau,
c’est que tout se fait presque
automatiquement. Les puristes
diront que c’est un logiciel de script
kiddies, mais il s’agit ici de vérifier
la sécurité de son réseau. Si ce
dernier est perméable à WiFite
c’est que n’importe qui peut y
avoir accès. Il sera donc temps de
blinder la sécurité
Votre carte Wi-Fi est-elle compatible aVec l’injection de paquets ? Attention pour que notre démonstration
Votre carte Wi-Fi est-elle compatible
aVec l’injection de paquets ?
Attention pour que notre démonstration fonctionne, il faudra
absolument que votre carte ou clé Wi-Fi soit compatible avec la
méthode d’injection de paquets. Dans Kali, ouvrez un Terminal
et faites service network-manager stop puis aireplay-ng
-9 wlan0. Si injection is working! apparaît, c’est que votre
périphérique Wi-Fi est compatible. Dans le cas contraire, il faudra
peut-être mettre à jour le pilote. Si vous avez un autre message,
rien ne vous empêche d’essayer WiFite quand même
rien ne vous empêche d’essayer WiFite quand même Retrouvez la première partie Si vous avez raté
rien ne vous empêche d’essayer WiFite quand même Retrouvez la première partie Si vous avez raté

Retrouvez la

première partie

Si vous avez raté notre dernier numéro et que vous voulez lire la première partie de ce dossier, sachez que le PDF se trouve à cette adresse : https:// goo.gl/2kJvMW. Merci qui ? Merci Yann d’avoir oublié de le mettre sur le CD !

trouve à cette adresse : https:// goo.gl/2kJvMW . Merci qui ? Merci Yann d’avoir oublié de

Hacking

Pentesting 010100101001010101001000011101010101010110101010001 CE qu’il vous FauT Test d’intrusion avec WiFite
Pentesting
010100101001010101001000011101010101010110101010001
CE qu’il vous FauT
Test d’intrusion
avec WiFite
KaLI LInUX 2
Où LE TROuVER ? :
www.kali.org
DIFFICuLTé :
Pas à Pas
01
01

l’emplacement du logiciel

Pas besoin d’installer WiFite sur Kali 2, vous le trouverez dans applications>attaques sans fil. Cliquez dessus pour lancer un terminal avec la liste des arguments (les choses à taper dans vos lignes de commandes pour mieux cibler ou ajouter des

vos lignes de commandes pour mieux cibler ou ajouter des options). Si vous n’êtes pas à

options). Si vous n’êtes pas à l’aise avec les lignes de commande, le mieux est de garder cette liste d’arguments devant vous comme un pense-bête et d’ouvrir un second terminal pour le pentest.

et d’ouvrir un second terminal pour le pentest. pas assez rapide ? Vous trouvez que les
pas assez rapide ? Vous trouvez que les attaques sont trop longues et vous voudriez
pas assez rapide ?
Vous trouvez que les attaques sont trop longues et
vous voudriez accélérer les choses ? Rapprochez-vous
du point d’accès que vous voulez tester ! Notez aussi
que plus il y a de trafic entre le point d’accès et les
utilisateurs du réseau et plus le processus sera rapide.
Pour capturer le handshake, il faudra absolument
qu’il y ait une activité sur le réseau ciblé. Attention, en
ciblant plusieurs réseaux autour de vous, vous risquer
de multiplier les temps d’attente.

les bases

Commençons par stopper le service network-manager pour éviter les conflits en tapant service network-manager stop.

les conflits en tapant service network-manager stop . Faites ensuite wifite puis entrée et le logiciel

Faites ensuite wifite puis entrée et le logiciel ira scanner les réseaux alentour. Tapez Ctrl+C pour choisir les SSID à attaquer. Attention, si vous faites all, il ira frapper à toutes les portes! Tapez le numéro de votre propre réseau (Maj + chiffre du haut du clavier) et validez. Ce faisant, WiFite va faire appel aux logiciels Aircrack et Reaver pour tenter de pénétrer votre réseau par tous les moyens. Or cela va prendre énormément de temps. Il est heureusement possible d’affiner le test.

le Wep dépassé

Laissons de côté les protections WEP puisque celles-ci sont devenues rares. Si votre réseau est protégé par ce biais, faites juste wifite -wep et vous verrez que le mot de passe s’affichera en quelques minutes. Le WPS est plutôt long, mais

en quelques minutes. Le WPS est plutôt long, mais les chances sont bonnes de réussir votre

les chances sont bonnes de réussir votre intrusion. WiFite va tenter de découvrir le code PIN permettant un accès rapide au

00110101000100010101011001001001010100010 01010010100101010100100001110101010101

hotspot. Certains routeurs bannissent les adresses Mac des appareils qui tentent de se connecter et échouent. Il faut alors anonymiser l’adresse Mac avec l’argument -mac.

les limitations du Wpsalors anonymiser l’adresse Mac avec l’argument -mac . Autre point important: les points d’accès disposent de

Autre point important: les points d’accès disposent de mesures de protection permettant d’empêcher le brute force en autorisant la saisie que d’un PIN toutes les 60 secondes. Pour cela, pas de solution miracle: il faudra emprunter une adresse Mac «amie». Cette technique étant plus complexe (Google est

«amie». Cette technique étant plus complexe (Google est votre ami) nous iront au plus simple en

votre ami) nous iront au plus simple en tapant wifite -wps -mac. Comme plus haut, faites Ctrl+C pour choisir les SSID à attaquer.

capture du handshake Wpahaut, faites Ctrl+C pour choisir les SSID à attaquer. L’intrusion d’un réseau protégé par WPA ou

L’intrusion d’un réseau protégé par WPA ou WPA2 est plus compliquée puisqu’il faudra capturer le «handshake», le moment où un appareil et un point d’accès Wi-Fi vont tenter de s’authentifier mutuellement. Le mot de passe chiffré est contenu dans ce handshake. une fois capturé, il prendra place dans root/hs (regardez dossier Personnel). Il faudra le travailler au corps, soit par brute force, soit par une attaque

au corps, soit par brute force, soit par une attaque dictionnaire. Heureusement, Kali Linux dispose de

dictionnaire. Heureusement, Kali Linux dispose de tous les outils nécessaires comme John The Ripper (voir Pirate Informatique n°19 et 20)

attaque du handcheck

Nous pouvons aller au plus simple en demandant à Aicrack de tenter de cracker le mot de passe contenu dans le handcheck en tapant simplement wifite -wpa -aircrack. Dans notre cas, l’attaque a échoué. Même si le handcheck a été capturé, Aircrack n’a pas réussi à découvrir le mot de passe «en clair». Il faut dire que notre point d’accès est bien protégé! Rien ne vous empêche d’utiliser à nouveau le handcheck avec un meilleur dictionnaire ou avec un logiciel de brute force

un meilleur dictionnaire ou avec un logiciel de brute force Pour vous Protéger Si vous avez

Pour vous Protéger

Si vous avez réussi à pénétrer votre propre réseau, c’est que d’autres y arriveront. Si vous utiliser encore le WEP, il faudra commencer par changer pour du WPA/ WPA2. Si l’attaque WPS a réussi, vous pouvez soit mettre à jour le firmware ou carrément bannir cette fonctionnalité sur votre routeur ou box. Connectez-vous à http://192.168.1.1 ou http://192.168.0.1 pour accéder aux réglages. Dans tous les cas, changez de mots de passe régulièrement et optez pour un sésame qui pourra difficilement se retrouver dans un dictionnaire d’attaque et suffisamment long pour rendre le brute force difficile comme f4k»^5dgts_4à$7dd1çui825 par exemple.

difficile comme f4k»^5dgts_4à$7dd1çui825 par exemple. Dans le prochain numéro, nous vous fournirons dans le CD

Dans le prochain numéro, nous vous fournirons dans le CD une liste de mots de passe pour vous confectionner un dictionnaire d'attaque performant et nous fabriquerons un faux point d'accès «honeypot»

À suivre

L’informatique faciLe

pour tous !

chez votre marchand de journaux

InscrIvez-vous

gratu I tement !

InscrIvez-vous g r a t u I t e m e n t ! Nouveau !

Nouveau !

Le mailing-list officielle de

e m e n t ! Nouveau ! Le mailing-list officielle de Pirate Informatique et des
e m e n t ! Nouveau ! Le mailing-list officielle de Pirate Informatique et des

Pirate Informatique et des Dossiers du Pirate

De nombreux lecteurs nous demandent chaque jour s'il est possible de s'abonner. La réponse est non et ce n'est malheureusement pas de notre faute. En effet, nos magazines respectent la loi, traitent d'informations liées au monde du hacking au sens premier, celui qui est synonyme d'innovation, de créativité et de liberté. Depuis les débuts de l'ère informatique, les hackers sont en première ligne pour faire avancer notre réflexion, nos standards et nos usages quotidiens.

Mais cela n'a pas empêché notre administration de référence, la «Commission paritaire des publications et agences de presse» (CPPAP) de refuser nos demandes d’inscription sur ses registres. En bref, l'administration considère que ce que nous écrivons n'intéresse personne et ne traite pas de sujets méritant débat et pédagogie auprès du grand public. Entre autres conséquences pour la vie de nos magazines : pas d'abonnements possibles, car nous ne pouvons pas bénéficier des tarifs presse de la Poste. Sans ce tarif spécial, nous serions obligés de faire payer les abonnés plus cher ! Le monde à l'envers

La seule solution que nous avons trouvée est de proposer à nos lecteurs de s'abonner à une mailing-list pour les prévenir de la sortie de nos publications. Il s'agit juste d'un e-mail envoyé à tous ceux intéressés par nos magazines et qui ne veulent le rater sous aucun prétexte.

Pour en profiter, il suffit de s'abonner directement sur ce site

http://eepurl.com/FlOOD

(le L de «FlOOD» est en minuscule)

ou de scanner ce QR Code avec votre smartphone

en minuscule) ou de scanner ce QR Code avec votre smartphone Trois bonnes raisons de s’inscrire

Trois bonnes raisons de s’inscrire :

1 Soyez averti de la sortie de Pirate Informatique et des Dossiers du Pirate en kiosques. Ne ratez plus un numéro !

2 Vous ne recevrez qu’un seul e-mail par mois pour vous prévenir des dates de parutions et de l’avancement du magazine.

3 Votre adresse e-mail reste confidentielle et vous pouvez vous désabonner très facilement. Notre crédibilité est en jeu.

Votre marchand de journaux n’a pas Pirate Informatique ou Les Dossiers du Pirate ?

Si votre marchand de journaux n’a pas le magazine en kiosque, il suffit de lui demander (gentiment) de vous commander l’exemplaire auprès de son dépositaire. Pour cela, munissez-vous du numéro de

codification L12730 pour Pirate Informatique ou L14376 pour Les Dossiers du Pirate.

Conformément à la loi «informatique et libertés» du 6 janvier 1978 modifiée, vous bénéficiez d’un droit d’accès et de rectification aux informations qui vous concernent.

Hacking Anti-espions 0101001010010101010010000111010101010101101010100 Caméras CaChées : la guerre est déClarée !
Hacking Anti-espions 0101001010010101010010000111010101010101101010100 Caméras CaChées : la guerre est déClarée !
Hacking Anti-espions 0101001010010101010010000111010101010101101010100 Caméras CaChées : la guerre est déClarée !

Hacking

Anti-espions

Hacking Anti-espions 0101001010010101010010000111010101010101101010100 Caméras CaChées : la guerre est déClarée !

0101001010010101010010000111010101010101101010100

Caméras CaChées :

Caméras CaChées : la guerre est déClarée ! Vous habitez en colocation, dans

la guerre est déClarée !

Vous habitez en colocation, dans un meublé ou vous logez souvent dans des endroits que vous ne connaissez pas (hôtel, BnB, «couch surfing») ? Comment pouvez-vous être sûr qu’on ne vous espionne pas avec une caméra cachée, même au travail ? L’application Android Home Camera Detector va vous aider à traquer les mouchards

O n en trouve dans tout un tas d’objets :

stylo, briquet, peluche, miroir, horloge, détecteur de fumée, lampe, etc. Les caméras-espionnes miniatures se sont

démocratisées au point de devenir extrêmement bon marché. Les particuliers n’hésitent donc plus à s’en procurer et à les installer au mépris de la loi (qui interdit leur utilisation sans le consentement des personnes potentiellement enregistrées). C’est bien sûr une violation de la

Des centaines de sites se sont spécialisés dans le commerce de caméras cachées. On en
Des centaines
de sites se sont
spécialisés dans
le commerce de
caméras cachées.
On en trouve dans
tout : cravate,
radio-réveil,
lunette,
portemanteau, etc.
: cravate, radio-réveil, lunette, portemanteau, etc. vie privée, mais cela peut aller plus loin avec des

vie privée, mais cela peut aller plus loin avec des tentatives de chantage ou du harcèlement en ligne. Pour se protéger, il existe des appareils assez coûteux (voir encadré) permettant de détecter les fréquences radio, mais ces derniers ont une limite. Si le dispositif d’enregistrement est équipé de son propre espace de stockage, le lien radio ne sert à rien et ne sera donc pas détecté.

Détecter les champs magnétiques

Home Camera Detector pour Android fonctionne différemment. Il va détecter les champs magnétiques. Bien sûr dans un appartement ces champs sont partout (prise de courant, TV, etc.), mais vous aurez un indice chiffré pour vous aider à faire la distinction entre un champ magnétique normal et une caméra (voir notre tuto). L’appli est aussi pleine de bons conseils, en anglais, pour vous mettre sur la piste de ces éventuels mouchards. Home Camera Detector dispose en plus d’un détecteur de lumière infrarouge. En effet, les caméras sont souvent équipées de LED infrarouge pour un accès à distance ou pour avoir des images claires dans l’obscurité. Avec ce filtre, les infrarouges apparaîtront en blanc.

distance ou pour avoir des images claires dans l’obscurité. Avec ce filtre, les infrarouges apparaîtront en

40

0100110101000100010101011001001001010100010 010100101001010101001000011101010101 CE qu’iL vOus fAut Les
0100110101000100010101011001001001010100010 010100101001010101001000011101010101
CE qu’iL vOus fAut
Les fonctionnalités de
Home Camera Detector
Hidden Camera
deteCtor
Où LE TrOuVEr ? :
https://goo.gl/AJE7EN
DIffICuLTé :
Pas à Pas
01
01

Des chiffres

DIffICuLTé : Pas à Pas 01 Des chiffres Dès le lancement, le ton est donné: l’appli

Dès le lancement, le ton est donné:

l’appli ne vous donnera pas de réponse sous forme de Oui/Non. Home Camera Detector va juste transformer votre smartphone en un détecteur de champs magnétiques pour appareils électroniques. Il faudra donc relativiser les données. Dans une chambre d’hôtel, si vous passez votre téléphone devant une lampe et que l’appli vous indique 50, la lampe identique de l’autre côté de

lit devra vous indiquer la même chose. Si l’indice s’envole à 280, c’est qu’il y a quelque chose de louche.

… à prenDre avec Des pincettesà 280 , c’est qu’il y a quelque chose de louche. L’appareil est monté jusqu’à plus

L’appareil est monté jusqu’à plus de 500 en le mettant en contact d’une caméra IP par exemple. Par contre si votre miroir, votre portemanteau ou une peluche se met à biper c’est qu’une caméra est cachée à n’en pas douter! Notez que vous pouvez arrêter les «bip-bip» en appuyant sur l’icône en forme de haut- parleur et qu’il est aussi possible d’ajuster la sensibilité de l’appa- reil en fonction de l’endroit où vous trouvez.

l’appa- reil en fonction de l’endroit où vous trouvez. 03 De bons conseils En allant dans
03
03

De bons conseils

En allant dans run manual test, l’appli vous donnera des indications en fonction de l’endroit où vous êtes. Dans une cabine d’essayage (Changing room), les caméras cachées

cabine d’essayage ( Changing room ), les caméras cachées sont souvent au même endroit. De même,

sont souvent au même endroit. De même, dans un hôtel, elles seront dans les endroits les moins visibles. Touchez le miroir qui vous pose problème. Vous constatez un «trou» entre votre doigt et sa réflexion? Si la réponse est non, une caméra est peut- être présente. En cas de doute, pourquoi ne pas mettre un linge pour se cacher?

04
04

et

un Détecteur D’in-

frarouge

Allez dans les Options (les trois petits points en haut à droite) et sélectionnez scan infrared camera. Testez avec une télé- commande par exemple. Appuyez sur un bouton et vous verrez une lumière blanche (non visible à l’œil nu). Comme vous pouvez le constater, notre lapin en peluche a l’air bien curieux! Bien sûr, vous pouvez cumuler ces deux outils (détection des champs magnétique et infrarouge) pour recouper les résultats.

magnétique et infrarouge) pour recouper les résultats. Wireless Tap DeTecTor Ce détecteur vous permet de savoir
magnétique et infrarouge) pour recouper les résultats. Wireless Tap DeTecTor Ce détecteur vous permet de savoir
Wireless Tap DeTecTor Ce détecteur vous permet de savoir si quelqu’un vous espionne à votre
Wireless Tap DeTecTor
Ce détecteur vous permet de savoir si quelqu’un vous espionne à votre insu. Vous allez
pouvoir localiser micros, caméras cachées ou traceurs GPS en quelques minutes.
L’appareil est conçu pour détecter les micros sans fil cachés, les téléphones cellulaires
ou tout appareil émettant des fréquences radio entre 1 MHz à 6 GHz y compris le GSM et
les ondes radio. Chaque fois qu’il détecte un signal, le détecteur émet soit un bip soit une
vibration. une fois détecté, il suffit de suivre les LED indicatrices de puissance et de suivre
le signal. Attention, si le dispositif-espion n’utilise aucun moyen de communication (par
exemple une caméra disposant d’une mémoire intégrée), cela ne fonctionnera pas.
Prix : 73 €
lien : www.chinavasion.com/rj4n
HACKING Microfiches 01010010100101010100100001110101010101011010101000 #1 Faites «rebondir» votre signal WiFi avec
HACKING Microfiches 01010010100101010100100001110101010101011010101000 #1 Faites «rebondir» votre signal WiFi avec
HACKING Microfiches 01010010100101010100100001110101010101011010101000 #1 Faites «rebondir» votre signal WiFi avec
HACKING Microfiches 01010010100101010100100001110101010101011010101000 #1 Faites «rebondir» votre signal WiFi avec

HACKING

Microfiches

01010010100101010100100001110101010101011010101000

#1 Faites «rebondir» votre signal WiFi avec netify JUmp Votre maison est trop grande, vous
#1
Faites «rebondir» votre
signal WiFi
avec netify JUmp
Votre maison est trop grande, vous voulez vous connecter
depuis votre piscine, mais vous n’avez malheureusement
pas assez de sous pour vous acheter un répéteur WiFi (bizarre non?). Avec
Netify Jump et un simple PC sous Windows vous pouvez très bien faire
rebondir votre signal WiFi pour agrandir votre zone de couverture. Ce PC qui
fera office de relais peut bien sûr être utilisé «normalement».
Téléchargez ce logiciel en fonction de votre système d’exploitation (32 ou
64 bits). Si vous ne le savez pas, faites un clic droit dans Ordinateur ou Ce
PC (menu Démarrer) et cliquez sur Propriétés. Si Windows vous empêche
d’installer le logiciel, faites Afficher les détails puis Exécuter quand
même. Cliquez sur le bouton Hotspot Enabled et choisissez un mot de
passe. C’est ce mot de passe qui devra être entré sur les appareils désirant
se connecter à ce nouveau hotspot de fortune. Si un message d’erreur
s’affiche c’est que votre dongle/carte WiFi n’est pas compatible avec le
l’hébergement d’infrastructure WiFi ce qui est parfois le cas sur des PC bas
de gamme ou portables. Tentez le coup!
Lien: https://goo.gl/UChTcU

#2

Gelez les mises à jour de Windows

avec Win Update disabler

les mises à jour de Windows avec W in U pdate d isabler Voici une astuce

Voici une astuce qui va sauver des vies. Rien que ça! Nous avons tous été dans ce genre de situation où Windows se met à vouloir faire des mises à jour au moment les plus cruciaux de nos vies: présentation au travail ou lorsque vous voulez

de nos vies: présentation au travail ou lorsque vous voulez vraiment accéder à certains fichiers rapidement.

vraiment accéder à certains fichiers rapidement. Win Update Disabler va simplement bloquer les mises à jour. Dans l’onglet Disable, cochez Windows Update et faites Apply Now. Ce tour de passe-passe fonctionne avec toutes les versions de Winodws depuis XP mais il ne faudra pas oublier de mettre le système à jour lorsque vous aurez le temps. Attention, le logiciel permet aussi de désactiver le centre de sécurité, Defender ou le pare- feu. A n’utiliser que si vous savez ce que vous faites

Lien: http://goo.gl/QGLK63

#3

Vérifiez l’intégrité d’un lot de fichiers

avec md5checker

l’intégrité d’un lot de fichiers avec md5c hecker Lorsque vous devez transférer une grosse quantité de

Lorsque vous devez transférer une grosse quantité de données depuis un disque dur, un NAS, une clé USB ou une carte mémoire, il arrive parfois que certains fichiers soient corrompus. Pour éviter de perdre bêtement des données, il suffit de vérifier leur intégrité avec MD5Checker. Nous avons déjà vu comment les hash MD5 permettaient d’obtenir un codage unique pour un mot de passe, mais ici, il s’agit d’avoir l’«empreinte» d’un lot de fichiers. Il est possible d’obtenir un hash pour chaque fichier, pour un groupe contenu dans un dossier, d’inclure/d’exclure les sous-dossiers, etc. Si vous êtes un peu perdu, voici un excellent tutoriel en français : http://goo.gl/cPliXV

Lien: http://getmd5checker.com

êtes un peu perdu, voici un excellent tutoriel en français : http://goo.gl/cPliXV Lien: http://getmd5checker.com 42

100110101000100010101011001001001010100010 0101001010010101010010000111010101010

#4

Cachez des fichiers dans des images

avec pixelator

# 4 Cachez des fichiers dans des images avec p ixelator Nous avons déjà maintes fois

Nous avons déjà maintes fois parlé de la stéganographie, cet art ancestral qui consiste à dissimuler des messages. Pixelator est un service en ligne permettant de placer des fichiers au sein d’une image. Il suffit pour cela de jouer avec les octets qui codent la couleur de la photo. Même modifiés, ces derniers n’altèrent que très peu le rendu final d’une photographie, mais il s’agit d’une suite suffisamment conséquente de bits pour qu’elle puisse contenir un fichier. Glissez- déposez votre photo puis faites Specify Cover Picture pour utiliser une miniature. Continuez avec Add Files pour ajouter les fichiers à cacher. Faites Continue, choisissez un mot de passe et un nom pour le fichier. Pour récupérer votre fichier, il faudra aller dans le menu Decoder.

Lien: https://pixelator.io

Merci encore une fois à notre L0rd Kiki de Nazareth!

Merci encore une fois à notre L0rd Kiki de Nazareth! #5 Partagez des liens sans fil
Merci encore une fois à notre L0rd Kiki de Nazareth! #5 Partagez des liens sans fil
#5 Partagez des liens sans fil et sans Internet avec tonalité GooGle Vous vous rappelez
#5
Partagez des
liens sans fil et
sans Internet
avec tonalité GooGle
Vous vous rappelez quand nous avions fait
communiquer deux ordinateurs avec des ultrasons
dans notre numéro 21 avec Quietnet ? Et bien,
voici un procédé y ressemblant signé Google.
Avec l’extension Google Tonalité de Chrome, il est
possible de partager des URL sans être connecté
à un réseau. Au lieu d’envoyer un lien avec Skype à
un ami qui se trouverait à côté de vous, il suffit de
cliquer sur l’icône en forme de mégaphone bleu.
Une séquence sonore audible sera alors émise par
votre carte son. La page Internet que vous vouliez
partager s’affichera alors sur les ordinateurs
d’à côté équipés de la même extension. C’est
un gadget sympa, mais attention de ne rien
partager de coquin ou de confidentiel (même si
un utilisateur ne pourra pas voir vos e-mails par
exemple).
Lien: https://goo.gl/fRiO3X

#6

# 6 Trouvez les failles WPS avec Wps c onnect Le système WPS équipé par certains

Trouvez les failles WPS

avec Wps connect

Le système WPS équipé par certains routeurs ou box permet de facilement se connecter à un réseau sans fil

sans avoir à taper une longue clé d’authentification. Le propriétaire doit parfois appuyer sur un bouton pour autoriser un invité à se connecter (limité dans le temps) et parfois il s’agit d’un code PIN. Et c’est là, que la vulnérabilité existe. Certains constructeurs utilisent le même PIN pour tous leurs produits et il est même parfois impossible de le changer sans modifier le firmware. WPS Connect est une application pour appareil Android

rooté qui va tenter de se connecter sur les routeurs alentours pour voir s’ils sont vulnérables. Attention, il s’agit bien sûr de vérifier votre matérielet pas de se connecter chez le voisin ! Vous n’avez pas d’appareil rooté? L’appli WPS WPA Tester fait la même chose, mais il faudra au moins un système Android Lollipop

(5.0).

Lien: https://goo.gl/NZOAJ8

WPA Tester fait la même chose, mais il faudra au moins un système Android Lollipop (5.0).
WPA Tester fait la même chose, mais il faudra au moins un système Android Lollipop (5.0).
WPA Tester fait la même chose, mais il faudra au moins un système Android Lollipop (5.0).

« Comment je protège mes photos persos ?»

.COM
.COM

.COM

« Comment je protège mes photos persos ? » .COM SOLUTIONS & ASTUCES

SOLUTIONS & ASTUCES

MultiMédia Media Center 0101001010010101010010000111010101010101101010100 PulSAr : PoPCorn Time sur Kodi Dans les
MultiMédia Media Center 0101001010010101010010000111010101010101101010100 PulSAr : PoPCorn Time sur Kodi Dans les
MultiMédia Media Center 0101001010010101010010000111010101010101101010100 PulSAr : PoPCorn Time sur Kodi Dans les

MultiMédia

Media Center

MultiMédia Media Center 0101001010010101010010000111010101010101101010100 PulSAr : PoPCorn Time sur Kodi Dans les

0101001010010101010010000111010101010101101010100

PulSAr :

PoPCorn Time sur Kodi

Dans les microfiches du précédent numéro, nous vous avions parlé de Pulsar, un plugin de Kodi permettant de streamer films et séries depuis des fichiers .torrent, un peu comme PopCorn Time (voir

Pirate Informatique n°21). Certains lecteurs ont

connu des problèmes lors de l’installation, nous avons donc décidé de faire un article plus détaillé

nous avons donc décidé de faire un article plus détaillé LEXIQUE *Bittorrent : Protocole P2P permet-

LEXIQUE

*Bittorrent : Protocole P2P permet- tant de télécharger rapidement du contenu. Si le .torrent permettant
*Bittorrent :
Protocole P2P permet-
tant de télécharger
rapidement du contenu.
Si le .torrent permettant
d’accéder au fichier final
dispose de suffisamment
de sources (personne
partageant activement
l’intégralité du fichier)
il est possible de le lire
sans avoir complété le
téléchargement.
de le lire sans avoir complété le téléchargement. 46 S i vous lisez nos publications, vous

46

S i vous lisez nos publications, vous connaissez sans doute Kodi (ancienne- ment XBMC), un des Media Center les plus populaires. Disponible sur toutes

les plates-formes (Windows, Mac, Linux, etc.), Kodi centralise vos fichiers multimédias pour les afficher sur le téléviseur du salon, votre tablette ou n’importe quel écran relié à votre réseau domestique. Mais Kodi propose aussi des exten- sions permettant d’ajouter des fonctionnalités :

chaînes météo, stream TV, sport, etc. Pulsar est une extension qui fait beaucoup parler d’elle en ce moment puisqu’elle copie un peu le principe de PopCorn Time : streamer de la vidéo en utilisant le système BitTorrent.

Une installation “à la main”

Comme il ne s’agit pas d’un plugin officiel, il faudra l’installer depuis une archive .zip puis installer une liste de «providers» en utilisant une autre extension. Ces providers font office de sources permettant de trouver des fichiers

.torrent suffisamment vivace pour afficher cor- rectement la vidéo. Nous allons donc voir com- ment installer Pulsar et une liste de providers intégrant du contenu francophone. Attention, la qualité de l’image et la rapidité d’exécution dépendront aussi de la puissance de la machine qui fait tourner Kodi. Sur PC ou sur une TV box sous Android récente pas de problème, mais sur une vieille tablette ou un Raspberry Pi de pre- mière génération, vous risquez d’avoir des soucis. Faites le test !

Sur Pulsar, on trouve du contenu dans
Sur Pulsar, on trouve du contenu dans

toutes les langues

Sur Pulsar, on trouve du contenu dans toutes les langues “You must restart XBmC Before using

“You must restart XBmC Before using Pulsar”

les langues “You must restart XBmC Before using Pulsar” Si lors du premier lancement, vous avez

Si lors du premier lancement, vous avez ce message qui s’affiche à l’écran malgré un redémarrage, cela peut venir d’une option située dans Système>Paramètres>Service s>Accès à distance. Il faut cocher les deux cases et redémarrer encore une fois Kodi

Sous Android, cette erreur est fréquente alors vérifiez bien que votre appareil comporte un

processeur ARM et un système 4.X

Au pire, optez pour une version moins récente de Kodi.

que votre appareil comporte un processeur ARM et un système 4.X Au pire, optez pour une
0100110101000100010101011001001001010100010 010100101001010101001000011101010101 CE qU’IL voUS faUt KodI Où LE
0100110101000100010101011001001001010100010 010100101001010101001000011101010101
CE qU’IL voUS faUt
KodI
Où LE TROUVER ? : http://kodi.tv
Comment
installer Pulsar ?
PULsar
Où LE TROUVER ? : https://goo.gl/PEmI02
ICanUCK PULsar UnoffICIaL
rEPosItory (ProvIdErs)
Où LE TROUVER ? : http://goo.gl/8eUpGL
DIFFICULTé :
PAS à PAS

Le matérieLTROUVER ? : http://goo.gl/8eUpGL DIFFICULTé : PAS à PAS Nous partons du principe que vous avez

Nous partons du principe que vous avez déjà installé Kodi sur votre machine et que la langue par défaut est le français. Si vous

et que la langue par défaut est le français. Si vous avez une version ancienne de

avez une version ancienne de ce media center, profitez-en pour la mettre à jour. Pour installer Pulsar et les providers sur notre appareil de test (le iOИE i68 testé en page 51 de ce magazine), nous utiliserons une clé USB, mais libre à vous d’utiliser le moyen le plus facile en fonction de votre matériel.

02 instaLLation de PuLsar

Téléchargez Pulsar puis la liste de providers. Ce sont deux fichiers ZIP très légers. Lancez Kodi et allez dans Système>Paramètres puis extensions et enfin installer à partir d’un fichier ZiP. Trouvez Pulsar dans votre mémoire flash, USB ou réseau et

Trouvez Pulsar dans votre mémoire flash, USB ou réseau et validez. Lorsque vous aurez un message

validez. Lorsque vous aurez un message vous avertissant de la bonne installation de Pulsar, redémarrez Kodi.

instaLLation des Providersde la bonne installation de Pulsar, redémarrez Kodi. Faites ensuite la même chose pour le second

Faites ensuite la même chose pour le second fichier repository. pulsarunofficialmirror-2.0.0.zip. Cherchez Téléchargez des extensions et choisissez Pulsar unofficial repo. Faites ensuite extension>Programme puis installez les providers

extension > Programme puis installez les providers qui vous conviennent. Pour le contenu francophone, on compte
extension > Programme puis installez les providers qui vous conviennent. Pour le contenu francophone, on compte

qui vous conviennent. Pour le contenu francophone, on compte Cpasbien et OMGTorrent, mais vous pouvez aussi installer ceux de The Pirate Bay ou KickAss Torrent par exemple. N’activez qu’entre 2 et 4 providers à la fois

04 PoPcorn time !

Redémarrez encore le tout et rendez-vous dans Vidéo>extension>Pulsar. Vous devriez pouvoir choisir votre vidéo parmi différentes catégories : type de films, vidéos les mieux notées, les plus populaires, etc. En sélectionnant une vidéo, vous verrez une jauge de mise en mémoire cache (buffering) et au bout de quelques secondes, le film va démarrer. Notez qu’il est possible de régler les ports, la bande passante et un éventuel proxy dans les paramètres de chaque provider.

est possible de régler les ports, la bande passante et un éventuel proxy dans les paramètres
Multi M édia Microfiches 01010010100101010100100001110101010101011010101000 # 1 Livres du domaine public avec N
Multi M édia Microfiches 01010010100101010100100001110101010101011010101000 # 1 Livres du domaine public avec N
Multi M édia Microfiches 01010010100101010100100001110101010101011010101000 # 1 Livres du domaine public avec N
Multi M édia

Multi M édia

Microfiches 01010010100101010100100001110101010101011010101000

Microfiches

01010010100101010100100001110101010101011010101000

#1

Livres du domaine public

avec NosLivres

En France, un livre tombe dans le domaine# 1 Livres du domaine public avec N os L ivres public 70ans après la mort

public 70ans après la mort de l’auteur. Il est donc tout à fait possible de trouver gratuitement de la lecture à moindre coût sur nos chères tablettes, smartphone ou liseuse: Jules Verne, Balzac, Proust, Dumas, Tolstoï, Zola, Poe, Dickens, etc. Pour retrouver facilement ces classiques de littérature, nous vous conseillons de parcourir le site NosLivres qui recense les meilleurs ouvrages en redirigeant vers d’autres bases de données: Gallica, Projet Gutenberg, Bibliothèque Électronique du Québec, etc. Vous trouverez la plupart du temps plusieurs formats: PDF, Mobipocket, eReader, EPUB, Word, Kindle, etc. Austère, mais très riche!

Lien: http://noslivres.net

etc. Austère, mais très riche! Lien: http://noslivres.net # 2 Synchronisation de fichiers avec P uLse Pulse
etc. Austère, mais très riche! Lien: http://noslivres.net # 2 Synchronisation de fichiers avec P uLse Pulse

#2

# 2 Synchronisation de fichiers avec P uLse Pulse (anciennement Syncthing) permet de synchroniser vos fichiers

Synchronisation de fichiers

avec PuLse

Pulse (anciennement Syncthing) permet de synchroniser vos

Pulse (anciennement Syncthing) permet de synchroniser vos fichiers depuis tous vos appareils sans passer par un

fichiers depuis tous vos appareils sans passer par un «cloud» ou un serveur dis- tant. Il s’agit en fait d’une solution de partage en local accessible à distance et chiffré (AES+TLS).

Comme son grand frère, il est possible de spécifier des répertoires sur plusieurs machines pour centraliser ses fichiers. Vous n’aurez plus à aller chercher ou transférer vos données pour en profiter sur la machine de votre choix. Si vous êtes sur le PC d’un ami, il suffit de brancher une clé USB contenant le programme pour le déployer et accéder à vos dossiers. Le code est ouvert et il existe des projets pour différents types de machines: NAS, Android, etc. Si Pulse vous intéresse, faites-le-nous savoir et nous ferons un article détaillé dans le prochain numéro.

Lien : https://ind.ie/blog/pulse ; https://goo.gl/zrKo1k

#3

: https://ind.ie/blog/pulse ; https://goo.gl/zrKo1k # 3 Convertir musiques et vidéos avec vLc M edia P Layer

Convertir musiques et vidéos

avec vLc Media PLayer

Vous désirez convertir un fichier multimédia

edia P Layer Vous désirez convertir un fichier multimédia sans avoir à installer de logiciel spécifique?

sans avoir à installer de logiciel spécifique? Cette astuce est peu connue, mais il est possible de faire ce type d’opération avec VLC. Cliquez sur Média>Convertir/ Enregistrer. Faites ensuite Ajouter et cherchez le fichier à convertir dans votre disque dur. Cliquez sur le bouton Convertir/Enregistrer pour afficher les réglages. Dans profil vous devrez

choisir le format de sortie : OGG, MP3 et FLAC pour l’audio, mais surtout une très bonne sélection de conteneurs vidéo combinant des codecs très récents (H.264/265, VP80, etc.). Si vous n’y connaissez pas grand-chose, il existe même des préréglage pour appareils Android, PSP, iPhone,etc.

Lien: www.videolan.org/vlc

#4 Enregistrez vos parties de jeux avec actioN ! Pour enregistrer ses parties de jeux
#4
Enregistrez
vos parties
de jeux
avec actioN !
Pour enregistrer ses parties de jeux vidéo,
le logiciel FRAPS est connu comme le loup
blanc dans toutes les communautés de
gamers. Le problème c’est que sa version
gratuite est très limitée (30 secondes
d’enregistrement et un watermark affiché
à l’écran). La solution alternative s’appelle
Action! Ce programme est certes payant
(20 $ contre 38 pour FRAPS), mais sa
version d’essai limitée à 30 jours sans
restriction vous permettra de vous faire
un avis sur le produit final. Comme son
grand frère, il propose aussi un décompte
du nombre de frames par seconde en
surimpression. Certains joueurs trouvent
aussi que Action ! est moins gourmand en
ressource et qu’il tire moins la couverture
à lui en pleine partie
Bien sûr vous pouvez
capturer tout ce que vous voulez à l’écran
et pas seulement les jeux.
Lien: https://mirillis.com

100110101000100010101011001001001010100010 0101001010010101010010000111010101010

#5

# 5 Soyez maître de vos sous- titres avec s ubtitLe e dit Il n’y a

Soyez maître de vos sous- titres

avec subtitLe edit

Il n’y a rien de pire qu’un sous-titre qui n’est pas conforme à vos attentes. Plutôt que de chercher la perle rare, pourquoi ne pas le modifier vous-même? Subtitle Edit est un logiciel est à l’opposé de ses concurrents:

interface conviviale, rapidité d’exécution et tout terrain. Vous pourrez en effet corriger

et tout terrain. Vous pourrez en effet corriger l’orthographe, les time stamps, la traduction ou la

l’orthographe, les time stamps, la traduction ou la synchronisation. Vous pouvez fusionner les lignes courtes, diviser celles qui sont trop longues (pour éviter les hors cadre), mais aussi traduire, changer la vitesse de trame, détecter les doublons, etc. Si vous avez un sous-titre qui n’est pas reconnu par votre appareil il est aussi possible de convertir le fichier puisque Subtitle Edit prend en charge une centaine de formats et de sous-formats.

Lien: www.nikse.dk/subtitleedit

Enrgistrez vos émissions de TV #6 avec caPtvty Captvty est l’outil idéal des télévores. Ce
Enrgistrez vos émissions de TV
#6
avec caPtvty
Captvty est l’outil idéal des télévores. Ce logiciel permet
d’enregistrer les émissions proposées sur les chaînes de
la TNT pour les regarder quand bon vous semble. Après
avoir choisi votre chaîne, faites un clic droit dans votre émission et faites
Télécharger la vidéo. Selon les chaînes vous aurez la possibilité de retrouver
des émissions datant de plusieurs jours. En haut, dans Rubrique vous pouvez
faire le tri. S’il n’y a que Téléfoot ou Les Guignols qui vous intéressent, vous
pourrez récupérer tous les fichiers d’un coup. Parfois vous aurez aussi le
choisi entre plusieurs types de formats de fichier et de résolution. À vous de
faire votre marché en fonction de votre bande passante. Les fichiers sont
enregistrés dans un dossier accessible depuis le bouton en bas. Notez que
Captvty ne nécessite pas d’installation.
Lien: http://fr.softonic.com/s/captivity
d’installation. Lien: http://fr.softonic.com/s/captivity # 7 Téléchargement en ligne de commande avec a ria 2 Vous

#7

Lien: http://fr.softonic.com/s/captivity # 7 Téléchargement en ligne de commande avec a ria 2 Vous

Téléchargement en ligne de commande

avec aria2

# 7 Téléchargement en ligne de commande avec a ria 2 Vous allez sans doute vous

Vous allez sans doute vous poser des questions

sur l’intérêt de télécharger depuis un logiciel

en ligne de commande

et permet de cumuler des téléchargements de plusieurs endroits. Il est donc possible de télécharger un fichier depuis un FTP et un site pour cumuler les deux sources. Aria2 est aussi

compatible avec les dernières technologies

BitTorrent, Peer Exchange et Local Peer Discovery, mais aussi DHT et Magnet. Si vous n’êtes pas chez vous, il est possible de prendre le contrôle à distance via RPC. En plus de Windows, le logiciel est disponible pour Linux, MacOS et Android. Aria2 n’est pas vraiment difficile à prendre en mains, mais il faut reconnaître qu’il est plutôt destiné aux téléchargeurs fous. Pour savoir comment le logiciel fonctionne, regardez les exemples de commandes sur le site ou faites aria2c -h. Il faudra juste retirer le $ au début de chaque ligne si vous utilisez la version Windows.

Lien: http://aria2.sourceforge.net

Aria2 est léger, ouvert

Merci à Korben.info pour cette découverte.

> Le i68 de iO E Les media center de type «box TV» deviennent de
> Le i68 de iO E Les media center de type «box TV» deviennent de
> Le i68 de iO E Les media center de type «box TV» deviennent de
> Le i68 de iO E Les media center de type «box TV» deviennent de
> Le i68 de iO
E
Les media center de type «box TV» deviennent de plus en plus puissants et
pratiques. C’est le cas du i68 de iO
E, un petit boîtier sous Android Lollipop qui se
branche sur votre téléviseur et permet de communiquer avec tout votre
réseau pour centraliser vos fichiers multimédias d’où qu’ils viennent. Rien
de bien original sauf que ce dernier intègre un processeur ARM 64 bits
8
cœurs (le RK3368 Cortex A53), un circuit graphique Power VR G6110 et
2
Go de RAM. Toute cette technologie permet d’afficher sans mal de la HD
en 1080p, mais aussi, selon le fabricant, la nouvelle norme 4K ! Bien sûr, il
nous a été impossible de le tester dans ces résolutions «Himalayiesque», mais
comme l’appareil est aussi compatible avec la nouvelle norme H265 nous avons
tout de même pu nous rendre compte de sa puissance avec des fichiers
gourmands en ressources. Une réussite ! Au niveau de la connectique, le boîtier
est équipé de 4 ports USB (dont un OTG au format MicroUSB), de lecteurs de cartes
multimédias, d’un port S/PDIF, du Bluetooth 4.0 avec bien sûr un support Ethernet et WiFi.
Notons enfin que le i68 dispose de 8Go de mémoire pour installer d’autres applis que vous
pourrez télécharger depuis le Play Store et qu’il intègre de base le logiciel Kodi customisé.

Prix : 78 €

intègre de base le logiciel Kodi customisé. Prix : 78 € www.chinavasion.com/0bdq Ledger Wallet Nano, un

www.chinavasion.com/0bdq

Ledger Wallet Nano, un portefeuille

sécurisé pour vos Bitcoins

Le point faible du Bitcoin, en plus de son cours très lunatique, vient du portefeuille utilisé pour le stockage. Ce sont toutes vos économies qui sont menacées si vous utilisez un portefeuille en ligne corrompu ou si votre PC est piraté. Ledger Nano est une clé USB qui embarque un processeur de chiffrement permettant de protéger votre clé privée. Le Ledger Nano fonctionne avec Google Chrome. Dès l’insertion, l’appareil va vous permettre de payer ou de vous faire payer en cumulant plusieurs systèmes de sécurité. Car, en plus du chiffrement en local de votre clé privée, vous devrez en plus entrer des caractères depuis la «security card», une carte unique avec une correspondance de caractères pour valider les transactions. Bien sûr, si vous avez déjà un compte sur Mycelium, GreenBits, Electrum, Coinkite ou Copay, vous pouvez utiliser le Ledger Nano avec les mêmes systèmes d’authentification. En cas de vol, il est impossible pour un tiers de récupérer vos Bitcoins sans le code PIN et la restauration de votre portefeuille est possible dans un portefeuille logiciel compatible avec la norme BIP39. Notons enfin qu’il existe d’autres appareils dans cette gamme, comme le Ledger Unplugged qui prend la forme d’une carte de crédit et qui fonctionne avec une puce NFC

Prix : 35 €

crédit et qui fonctionne avec une puce NFC Prix : 35 € www.ledgerwallet.com Fingerprint Reader CVXR-G445,

www.ledgerwallet.com

avec une puce NFC Prix : 35 € www.ledgerwallet.com Fingerprint Reader CVXR-G445, faites un doigt aux
Fingerprint Reader CVXR-G445, faites un doigt aux pirates ! Même s’ils sont de plus en
Fingerprint Reader
CVXR-G445,
faites un doigt aux pirates !
Même s’ils sont de plus en plus intégrés d’office aux
mobiles et aux ordinateurs portables, les lecteurs
d’empreinte digitale ne sont pas légions sur les PC de
bureau (à moins d’avoir un clavier qui dispose d’un appareil
de ce type). Pour moins de 15 €, vous pouvez maintenant
vous en offrir un. Les avantages ? La possibilité d’utiliser
votre empreinte pour ouvrir votre session Windows (et
ce, sans même installer le logiciel du fabricant si vous
passez par le mode Hello de Windows 10), un verrouillage
de votre poste de travail en un mouvement, le chiffrement
des données biométrique en cas de vol et la possibilité de
crypter un fichier ou un dossier.
Prix : 12 €
www.chinavasion.com/viw7
io e i68, plus qu’un simple media center Le iO E i68 est arrivé à
io e i68, plus qu’un simple media center Le iO E i68 est arrivé à
io
e i68,
plus qu’un simple media center
Le iO
E i68 est arrivé à point nommé à la rédaction puisque notre fidèle media center

sous Android que nous utilisions pour nos tests depuis 3 ans a malheureusement rendu l’âme suite à un orage. La bonne nouvelle, c’est que le nouvel arrivant nous a fait oublier ce vieux bout de plastique fumant dès l’installation. Présentation

Avec notre

partenaire

dès l’installation. Présentation Avec notre partenaire www.chinavasion.com #1 dAns LA boîte Dans la boîte de

www.chinavasion.com

Présentation Avec notre partenaire www.chinavasion.com #1 dAns LA boîte Dans la boîte de notre i68 nous
#1
#1

dAns LA boîte

Dans la boîte de notre i68 nous découvrons le boîtier, une télécommande très rudimentaire, l’alimentation (norme européenne), un câble USB OTG et un câble HDMI. L’appareil se branche en 2 minutes. Si vous utilisez un NAS ou que vous voulez récupérer des fichiers depuis un autre appareil réseau, nous vous conseillons un branchement en Ethernet, beaucoup plus réactif que le WiFi. Allumons «la bête»

beaucoup plus réactif que le WiFi. Allumons «la bête» ). #2 Un Android 5.1 rooté !
beaucoup plus réactif que le WiFi. Allumons «la bête» ). #2 Un Android 5.1 rooté !

).

beaucoup plus réactif que le WiFi. Allumons «la bête» ). #2 Un Android 5.1 rooté !
#2
#2

Un Android 5.1 rooté !

Grosse surprise, c’est une interface Android Lollipop qui nous accueille. Une des dernières versions 5.1, rien que

ça ! La télécommande, pourtant peu avenante, est très bonne et la réactivité de l’ensemble est top. Rapide coup d’œil sur les applis préinstallées : Skype, YouTube,

le Play Store de Google, Netflix, un explorateur de fichier, un lecteur vidéo et Kodi (nous y reviendrons vérification nous découvrons que le i68 est vendu déjà rooté !

Surprise, SuperSU est aussi de la partie. Eh oui après

! Surprise, SuperSU est aussi de la partie. Eh oui après #3 Premiers PAs Comme avec
! Surprise, SuperSU est aussi de la partie. Eh oui après #3 Premiers PAs Comme avec
#3
#3

Premiers PAs

Comme avec n’importe quelle tablette ou mobile sous Android, nous allons commencer par paramétrer le WiFi et les éventuels comptes Google ou Skype. Pas de difficultés sauf que pour ces étapes, vous serez bien plus à l’aise avec un clavier et une souris : les ports USB ne manquent pas et même les dongles Bluetooth seront pris en charge. Jetons un coup d’œil aux applis maintenant

#4
#4

Les APPLis

pleins

un coup d’œil aux applis maintenant #4 Les APPLis pleins La vrai puissance du i68 Entre
un coup d’œil aux applis maintenant #4 Les APPLis pleins La vrai puissance du i68 Entre
un coup d’œil aux applis maintenant #4 Les APPLis pleins La vrai puissance du i68 Entre

La vrai puissance du i68

Entre une interface qui répond au doigt et à l’œil et un lecteur vidéo qui ouvre toutes sortes de fichiers rapidement (du plus lourd aux plus «exotiques»), nous avons été surpris par la puissance de ce i68. En lançant le benchmark AnTuTu nous avons été surpris de notre score :

37403 soit au niveau du Galaxy Note 4 sorti il y a un an. Pas humiliant quand on regarde le prix du i68, mais le score nous semble en deçà des capacités de la machine. Sur BenchmarkPi par contre le score est très bon : 270 millisecondes pour calculer une approximation du nombre Pi. Pour se fixer un point de comparaison, notre HTC One X+ (un téléphone haut de gamme, mais sorti en 2013) pourtant encore très véloce n’a obtenu «que» 409.

HTC One X+ (un téléphone haut de gamme, mais sorti en 2013) pourtant encore très véloce

L’appareil comporte un lecteur vidéo et un lecteur multimédia réseau, mais la meilleure option reste l’utilisation de Kodi. Cela tombe bien puisque notre media center préféré est installé de base dans une version comportant déjà pleins de pl-

ugins : différents «scrap» pour récupérer les informations sur les films et les séries,

SportsDevil pour le foot via P2P ou stream, télévisions du monde entier et

d’extensions pour du contenu pornographique. À surveiller si vous avez des enfants.

#5
#5

Kodi, notre choUchoU

surveiller si vous avez des enfants. #5 Kodi, notre choUchoU Cette version Android de Kodi se

Cette version Android de Kodi se comporte comme n’importe quelle autre version. Si vous avez une autre machine sur votre ré- seau domestique, vous pourrez récupérer les fichiers multimédias très facilement en utilisant les différents protocoles mis à votre disposition :

les différents protocoles mis à votre disposition : SMB, UPnP, NFS, SAP, etc. La connexion avec

SMB, UPnP, NFS, SAP, etc. La connexion avec notre NAS s’est faite très rapidement, mais c’est encore plus simple avec un disque dur externe, une clé USB ou une carte SD puisque vous n’avez qu’à brancher à chaud pour que cela fonctionne. Et comme Kodi est continuel- lement mis à jour, vous n’aurez pas de surprise avec la prise en charge des formats de demain

Kodi est continuel- lement mis à jour, vous n’aurez pas de surprise avec la prise en
CD OFFERT
CD OFFERT
tous les logiciels indispensables
tous les logiciels
indispensables

Le package du pirate

100%Gratuit

Le guide pratique

100% micro-fiches, trucs & astuces

Sou S-titre S

Skype

Sauvegarde

Adblock

Wi-Fi

CraCk mot de passe

Pulsar

Gouvernement

Adblock Wi-Fi C raCk mot de passe Pulsar Gouvernement L 12730 - 28 - F: 4,90
L 12730 - 28 - F: 4,90 € - RD
L 12730 - 28 - F: 4,90 € - RD

France METRO : 4,90 € - BEL/LUX : 6 € - DOM : 6,10 € - PORT.CONT. : 6 € - CAN :

7,99 $ cad – POL/S : 750 CFP – NCAL/A : 950 CFP - MAR : 50 mad - TUN : 9,8 tnd

WindoWS 10