Vous êtes sur la page 1sur 100

BEST-OF Le Guide des mEILLEurS

2016 OutILS & SErvICES


3
seu €
,50
Les dossiers du lemen
t

130
SecretS &
aStuceS
La trousse à
outils du hacker

LOGICIELS anonymat
garanti

& HACKS
Les solutions
& réseaux

G R A T U I T S Protéger et
éradiquer
100% sécurisé

TUTOS la BIBLE du ÉDITION


DÉBUTANTS
pour

& EXPERTS PIRaTE 2016


les cahiers du hacker

En partEnariat
sommaire avEc [InformatIque]

Vie PriVée Protection


9 37
tchats Nos solutions de
et conversations chiffrés sauvegarde

14 40
Les darknet(s) antivirus :
les plus connus la sélection
de la rédaction
16
clouds cryptés 46
effacement et
19 récupération
e-mails sécurisés de données

22 50
Solutions de Logiciels
chiffrement antivol

25 52
Sélection de vpn Gestion de
mots
29 de passe
Tromper la
géolocalisation 56
Comment
32 protéger
Nos Méthodes son Wifi ?
anti-espionnage
Les dossiers du
Hacking
61
keylogger, enregistrez les frappes
N°5 – Oct/Déc 2015
64 Une publication du groupe ID Presse.
Jauger son PC avec les 27, bd Charles Moretti - 13014 Marseille
benchmarks E-mail : redaction@idpresse.com

Directeur de la publication :
68 David Côme
hack Wifi & pentesting Louis BMX-11 : Benoît BAILLEUL
Les C-Rex : Michael Couvret,
Yann Peyrot, Jérémy Jager
72 Kiba & Satana :
crack de mot de passe Stéphanie Compain & Sergueï Afanasiuk

76 imprimé en france par


/ printed in france by :
stégano : cachez l’information
Aubin Imprimeur

79 Chemin des Deux Croix


CS 70005
contrôle à distance 86240 Ligugé

Distribution : MLP
82 Dépôt légal : à parution
Exploitez les hash Commission paritaire : en cours
ISSN : 2428-6842

MuLtiMédia «Pirate» est édité par SARL ID Presse,


RCS : Marseille 491 497 665
87 Capital social : 2000,00 €
Parution : 4 numéros par an.
Nos solutions d’encodage
La reproduction, même partielle, des
articles et illustrations parues dans «Pirate
90 Informatique» est interdite. Copyrights et
tous droits réservés ID Presse. La rédaction
Nos méthodes de n’est pas responsable des textes et photos
téléchargement communiqués. Sauf accord particulier, les
manuscrits, photos et dessins adressés à la
rédaction ne sont ni rendus ni renvoyés. Les
94 indications de prix et d’adresses figurant
dans les pages rédactionnelles sont données
tv : stream ou P2P à titre d’information, sans aucun
but publicitaire.
Hacktualités

Le ver est
dans la pomme
En tant que lecteur assidu de nos magazines,
vous savez qu'à part la promotion de nos propres
publications, nous ne faisons pas de publicités.
Pourtant la pub est vitale pour de nombreux
journaux et les annonceurs le savent bien. C'est
ainsi qu'Apple se montre très pointilleux lorsqu'il
s'agit de sortir le carnet de chèques. Pour avoir
l'honneur d'imprimer une publicité, la société
américaine demande au responsable d'éviter
les sujets qui fâchent sur la couverture (lorsqu'il
s'agit d'une pub sur la quatrième de couverture)
ou sur la page d'en face. Vous ne verrez donc pas
de sujet sur le Sida, la guerre ou la drogue à côté
d'une belle réclame aseptisée de la firme. Plus
fort, en cas de mauvais placement, le journal
devra s'excuser sans avoir l'assurance d'un
pardon. «Au revoir les sous, t'avais
re
Le chiff
qu'à bien te tenir !» À la rédaction
nous avons décidé de prendre

21,8
le problème à l'envers.
Si Apple s'excuse de
vendre des appareils milliards
trop chers, limités
et fabriqués par
de dollars
C'est le montant estimé que
des personnes
«coûtent» les logiciels de blocage
tellement de publicité aux sites Web du monde
heureuses entier. Alors que ces programmes ne
qu'elles veulent cessent de grimper en popularité (+41
se défenestrer % d'installation depuis l'année dernière),
à la première ce manque à gagner atteindra les 61
occasion, nous milliards en 2016 selon PageFair. D'après
accepterons l'étude de cette société, ce type de blocage représente «une menace existen-
de passer leurs tielle pour l’avenir des contenus gratuits sur Internet». Alors certes, cela
handicape les sites que les internautes aiment le plus, mais il faut aussi
publicités dans
se demander pourquoi les Adblock et compagnie, qui existent depuis
nos pages.
de nombreuses années, ont plus que jamais le vent en poupe. C'est
pourtant tellement agréable de se manger Adriana Karembeu ou
M. Pokora en boucle à chaque clic sur YouTube. Pas redon-
dant du tout et tellement adapté au Web...

4
WindoWs 10
ne joue
plus !
Si vous jouiez aux jeux vidéo au milieu des années
2000 vous vous souvenez sans doute des fameux
DRM diaboliques SafeDisc, Macrovision ou SecuROM.
Ces dispositifs sensés éviter le piratage avaient fait
parler d'eux à l'époque pour différents problèmes
occasionnés sur les PC des utilisateurs (même ceux qui
avaient payé leur galette). 10 ans plus tard ces mêmes
DRM sont toujours un casse-tête puisque Windows 10 refusera de lancer ces jeux.
Microsoft a dernièrement expliqué que ces dispositifs constituaient une source de failles
potentielles pour le système. Près de 200 jeux sortis entre 2003 et 2008 sont concernés :
Fallout 3, GTA IV, Crysis, Mass Effet, The Sims 1 et 2, Far Cry 2, etc. Heureusement il est
possible de trouver des patches pour continuer de profiter de ces jeux...

a c i tat ion
L
" Les programmes de
surveillances n'ont jamais
été destinés à la lutte
contre le terrorisme : c'est
une affaire d'espionnage
économique, de contrôle de
la société, de manipulation -Edward Snowden

diplomatique. C'est une affaire de pouvoir. "

5
Hacktualités

Aurous : le deniss
PoPcorn Time la
musicAl Malice
Deniss Calovskis est un hacker
letton de 30 ans qui est soupçonné
d'avoir contaminé plus d'un million
d'ordinateurs de par le monde avec son
virus, baptisé Gozi. Ce code malveillant
permettait de révéler les mots de passe
des internautes se rendant sur le site
de leur banque. Une sorte de phishing

Vous avez sans doute déjà entendu parler


de Popcorn Time ? Ce logiciel basé sur
la technologie BitTorrent et permettant
de visionner films et série TV comme s'il
s'agissait de streaming fait des émules.
Cette fois-ci, il ne s'agit pas d'un énième
fork ou portage, mais bien d'un logiciel
de contenu musical qui utilise les même
ficelles. Aurous ne sera disponible qu'à un peu plus technique que d'habitude.
partir du 10 octobre, mais vous pouvez dès Attrapé dans son pays puis extradé
maintenant vous inscrire pour participer au aux États-Unis (alors que les machines
bêta-test. Cerise sur le gâteau Aurous sera visées sont réparties dans une dizaine
multi-plate-forme (Android, iOS, Windows, de pays), Deniss a plaidé coupable. Il
Mac et Linux), le choix du format sera de risque donc beaucoup moins que les
la partie et il sera possible d'importer des 67 ans de prison ferme prévue par la loi
playlists de Spotify, Pandora, Google Music puisqu'il ne risque plus «que» 10 ans de
et YouTube pour ajouter facilement du prison et une amende pouvant atteindre
contenu. 250 000 dollars. Certes c'est un voleur,
mais certains assassins s'en tirent mieux
Lien : https://aurous.me
que ça...

6
muet comme
une pomme
La firme qui fait la culbute sur chacun de leur appareil vendu
(457 % de marge sur un iPhone 6S) nous a dernièrement
agréablement surpris. Apple a en effet dit «non» au
gouvernement américain. Lors d'une enquête concernant un
trafic d'armes et de drogue, le FBI a demandé à Apple de coopérer
et de révéler des informations contenues dans le iCloud de deux
suspects. Car même si Apple utilise un chiffrement en local, il existe
une exception si les messages et fichiers sont sauvegardés dans le cloud
de la firme. Et bien, figurez-vous qu'Apple n'a pas cédé ! Il faut dire que depuis
les révélations de Snowden, le grand public est de plus en plus concerné par le
respect de la vie privée. La rumeur d'une compagnie qui livrerait les messages et
documents de ses utilisateurs à la police ferait mauvais effet...

un site
répugnant
et des
utilisateurs idiots
Vous avez sans doute entendu parler du piratage du site Ashley Madison, spécialisé dans les
rencontres adultères. Et bien, sachez que l'équipe de hackers qui en est à l'origine a analysé
les mots de passe utilisés. Le moins que l'on puisse dire c'est que les méthodes brute force ou
les attaques par dictionnaire auraient été bien superflues dans la plupart des cas ! Sur les
11 millions de mots de passe dérobé, près de 400 000 étaient d'une faiblesse affligeante.
Dans le top 10 des mots de passe les plus convenus on trouve bien sûr «123456», «qwerty»
ou le fameux «password». Dans la catégorie «classe», on trouve aussi «pussy» en 9ème
position. Certains tendent vraiment le bâton pour se faire battre.

7
Vie PriVée

9 22
TchaTs Solutions de chiffremenT
et conversations chiffrés
25
14 Sélection de VPn
Les DarkneT(s) les plus connus
29
16 Tromper la géolocalisaTion
clouDs cryptés
32
19 Nos Méthodes
e-mails sécurisés anTi-esPionnage
010101000101110100110101101000010110101010100110101010110 TchaT 01011

BitMail Client e-mail et tChat


FileXare
BitMail est à la fois un client e-mail et une messagerie Sur le réSeau loCal
instantanée chiffrée par P2P. Vous serez capable
d'envoyer et de recevoir des messages sans passer Et si vous travaillez sur le même réseau que
par un serveur tiers. Le but est de communiquer des tous vos correspondants ? Imaginez que vous
messages qui, même s'ils étaient interceptés, ne souhaitiez communiquer avec vos collègues
pourraient être déchiffrés. Il s'agit pour les citoyens
lambda de protéger leur vie privée et pour les
professionnels d'éviter l'espionnage industriel par
exemple.

Difficulté :
Lien : http://bitmail.sourceforge.net

sans pour autant que vos messages passe par


Internet ? C'est possible avec FileXare. En utilisant
simplement votre réseau local, ce dernier va vous
permettre d’échanger textes, pièces jointes et
même de converser à plusieurs. Vous économisez
du temps, des e-mails et jamais vos messages ne
sortiront de votre réseau.

Difficulté :
Lien :
http://sourceforge.net/projects/filexare

TorChat le tChat de tor


TorChat est une messagerie qui va chiffrer de
bout en bout vos communications. Tout est
tunnelisé de votre IP au serveur qui héberge
le service en passant par le contenu de vos
messages. Comme Tor, qui permet de surfer
en restant anonyme ou TorBirdy qui chiffre
vos e-mails, TorChat protège votre identité
et celle de vos correspondants. Il faut bien
sûr échanger ses clés publiques avec vos
collègues ou amis, mais une fois que c'est fait, vous pouvez bavarder incognito...

Difficulté : Lien : https://github.com/prof7bit/TorChat

9
vie privée
101010101101010101010101000101110100110101111010101011010101010

Cryptocat un autre tChat Sur navigateur


Cryptocat fonctionne un peu de la même
manière que MyCryptoChat sauf qu'ici vous
devez installer une extension. Quels que
soient votre système et votre navigateur, vous
trouverez votre bonheur (Chrome Firefox,
Safari, Opera, OS X et bientôt pour mobile !)
Cryptocat est un peu plus évolué que son grand
frère : vous pouvez activer des notifications,
vous déconnecter avec un bouton, voir vos
informations de chiffrement ou changer de
statut.

Difficulté : Lien : https://crypto.cat

MyCryptoChat
le tChat par navigateur
Impossible de faire plus simple que MyCryptoChat puisque
n'importe quel navigateur suffit à le faire fonctionner. Connectez-

Lexique
vous au site, choisissez la durée de vie du tchat (de 3 minutes à 24
heures) et un clic plus tard, vous êtes connecté. Notez qu'il faudra
penser à envoyer l'adresse avec un moyen sécurisé puisque la clé
de chiffrement apparaît dans l'URL. Cette précaution est toutefois
Extension optionnelle puisque non seulement les messages ne seront pas
(plugin) : Il s'agit d'un gardés en mémoire pendant très longtemps...
programme qui vient s'intégrer Difficulté :
sur un autre programme pour
lui ajouter des fonctions. Lien : https://mycryptochat.codeplex.com
La plupart des navigateurs
proposent d'ajouter des plugins
pour améliorer la sécurité,
télécharger des Torrents
ou traduire des pages par
exemple.

Script : Un script
est un morceau de code
informatique qui va manipuler
le fonctionnement normal d'un
programme.

10
010101000101110100110101101000010110101010100110101010110 TchaT 01011

uTox un Skype Chiffré


Goldbug le pluS Complet
Skype est passé aux mains de Microsoft et croyez-
le ou non, mais les conversations écrites ne sont Goldbug est
même pas chiffrées localement. Pour ceux qui un autre projet
souhaiterait un peu plus d'intimité, uTox propose des créateurs
une messagerie instantanée ne nécessitant de BitMail.
aucune installation, 100 % chiffrée et permettant Puissant, mais
de discuter par écrit en visio ou de s'envoyer des peu accessible,
fichiers. ce denier gère
les e-mails,
Difficulté : les messages
Lien : https://wiki.tox.im/Binaries instantanés, IRC,
des échanges
de fichiers
(crypto-torrent)
et 5 types de
chiffrement en
fonction de vos
préférences
: RSA, ElGamal, OpenSSL, AES et libgcrypt. À
réserver aux experts...

Difficulté :
Lien : http://goo.gl/ojnC2p

Off-the-Record
le «tout terrain»
Off-the-Record (OTR) est peu connu du grand public. Ce
protocole cryptographique utilise une combinaison de
trois technologies (clés AES, échange Diffie-Hellman et
hash SHA-1) permettant de chiffrer des conversations
sur des logiciels de messagerie instantanée comme
Cryptocat, Trillian, Miranda IM ou Pidgin.
Gardez juste en tête que seules les communications
écrites seront chiffrées et que tous les utilisateurs
d'OTR peuvent communiquer entre eux, même s'ils
choisissent différents logiciels «hôtes».

Difficulté : Lien : https://otr.cypherpunks.ca

11
vie privée
101010101101010101010101000101110100110101111010101011010101010

Peerio
Lexique
pour leS proS
Peerio est un service gratuit de messagerie et de partage de fichiers
sécurisés en bout-à-bout fonctionnant via leur cloud. Disponible
Chat ou Tchat ?: sur Windows, Mac et en extension Chrome, Peerio cherche à se
Le mot chat (prononcez
positionner sur un marché professionnel en axant son activité sur les
«tchatte») nous vient de travaux en équipe via un partage fonctionnant en cloud. Il est donc
l'anglais et signifie «messagerie très facile d’ajouter des fichiers et les partager à tous ses contacts.
instantanée». Le terme est aussi À essayer si voulez travailler avec vos collègues sans vous faire
utilisé par des francophones espionner par les chinois du FBI...
même si nos amis québécois
préféreront le terme clavardage Difficulté : Lien : https://peerio.com
(clavier + bavardage). Le
problème c'est qu'en voyant le
mot «chat», nous allons souvent
le prononcer comme l'animal
dans nos têtes. À la rédaction
nous avons donc décidé d'ajouter
un «t» devant pour éviter les
confusions.

gAES & hangoutAES la Solution pour gtalk et hangout


Il existe aussi une solution pour
chiffrer vos communications sur
les tchats de Google : GTalk et
Hangouts. Le premier faisant partie
de Gmail tandis que le second est
intégré au réseau social Google+. La
méthode que nous avons découverte
repose sur un script Greasemonkey.
Une fois intégré à votre navigateur
Firefox vous pourrez chiffrer vos
communications avec un seul
bouton et éviter que Big Brother ne
puisse laisser traîner les oreilles.
Notre
Difficulté :
tuto page
Lien : http://goo.gl/qgM7Wo suivaNte

12
010101000101110100110101101000010110101010100110101010110 TchaT 01011

PRATIQUE
Installer et confIgurer
gaes / hangoutaes

01 L’insTaLLaTion
Suivez notre lien vers gAES et hangoutAES
et dans la partie installation du site, choisissez le
02 aCCédez au sCripT
Configurons le script dans le menu Firefox
en haut à gauche puis en allant dans Modules
script que vous voulez. Pour notre démonstration, complémentaires puis user scripts. Trouvez gaes
nous allons utiliser gAES avec Gtalk sur Firefox avec et cliquez sur options. Tout en bas de cette nouvelle
l’aide de Greasemonkey (que vous devrez installer fenêtre, faites Modifier ce script utilisateur. Une
avant les scripts). Après avoir cliqué sur la page, page Firefox avec le code du script va alors s’ouvrir.
faites installer. Le navigateur vous préviendra alors Notez qu’il faudra que les amis avec qui vous voulez
que le script a été installé correctement. converser incognito doivent, non seulement, installer
les mêmes logiciels que vous, mais ils doivent aussi
modifier le script de la manière suivante...

03 Modifiez Le sCripT
Faites défiler le script jusqu’à la ligne commençant par whiteList.
Prenons l’exemple suivant  : Alice Doe veut discuter avec Benoît Doe sur Google Talk. Alice va alors écrire ou
compléter les lignes suivantes de cette façon.
var whiteList = [{
user : ‘Benoît doe’,
passphrase : ‘abcdef-123456-same-for-both-users’
}];
De son côté, Benoît va écrire ou compléter les lignes suivantes de cette façon.
var whiteList = [{
user : ‘alice doe’,
passphrase : ‘abcdef-123456-same-for-both-users’
}];
Au lieu d’utiliser Alice Doe et Benoît Doe, il faudra bien sûr utiliser les identifiants Google  : celui qui apparaît en
haut à droite de votre Gmail (pour vous) et le nom qui apparaît dans la boîte de réception lorsque votre ami vous
envoie un e-mail. Ne commettez pas l’erreur d’utiliser le nom d’utilisateur qui vient avant le «@gmail.com», cela
ne fonctionnera pas. Ce qui est écrit après passphrase devra être commun aux deux  personnes. Essayez d’être
imaginatif. Faites enfin fichier>enregistrer pour sauvegarder vos modifications. Et rafraîchissez Gmail avec f5.

04 C’esT fini !
Lorsque vous tchatterez à l’avenir, vous verrez des suites
alphanumériques en lieu et place de vos messages. Ces suites de caractères
incompréhensibles se transformeront en messages lisibles uniquement par
vous au bout d’une seconde. Les espions, eux, seront sur le carreau. Si vous
voulez relire votre prose ultérieurement dans l’historique, vous aurez un
bouton permettant de décoder les messages. Cliquez simplement sur Yes.

13
vie privée
10101010110101010101010100010111010011010111101010101101010101010

Notre
I2P le moinS Connu
Tor le pluS populaire
tuto page
suivaNte
Actif depuis 2003, I2P est peu connu mais ressemble
à Tor dans son fonctionnement. Non seulement, Tor est
il partage son architecture en «oignons», mais il un réseau
permet, en plus d'avoir accès à des sites cachés (les informatique
eepSites équivalents des hidden services de Tor), de décentralisé
se connecter de manière anonyme au réseau Internet qui utilise une
«normal». I2P propose aussi des plugins, officiels ou architecture
non, pour ajouter d'autres fonctionnalités que le surf «en oignon».
: IRC, courrier électronique, forum, blog anonyme, Le système est composé de routeurs organisés en
stockage de fichiers décentralisé, Torrent, etc. couches. Les paquets de données transitent d'un
routeur vers un autre en laissant peu de traces sur
Difficulté : Lien : https://geti2p.net/fr leur origine. Tor sert donc à se connecter à l'Inter-
net «normal» en restant anonyme mais aussi à
accéder à des sites cachés, les fameux «hidden
services». Sur ces sites spéciaux on trouve autant
de choses illégales que de contenus créer par les
amoureux de la liberté d'expression.
Difficulté :
Lien : https://www.torproject.org

Freenet le pluS Sauvage


Freenet repose sur une architecture basée autour d'amis de
confiance. Si vous n'avez pas

Lexique
d'ami déjà dans le réseau, les
recherches seront plus labo-
rieuses et le contenu difficile-
ment accessible. Il faudra au fur
Darknet : et à mesure étoffer votre réseau.
Ce terme, utilisé à tord et Lorsque vous aurez au moins 5
à travers par les médias amis qui sont en ligne en même
traditionnels, désigne temps, votre niveau de sécurité
simplement les parties sera suffisamment élevé pour
d'Internet qui ne sont pas assurer un anonymat presque
"sous surveillance" ainsi parfait et avoir accès à un plus grand pan du réseau. Le contenu est
que les logiciels qui servent chiffré et stocké dans un espace disponible sur chaque ordinateur du
à y accéder.... réseau. Vous ne savez donc pas quel contenu vous hébergez.
Difficulté :
Lien : https://freenetproject.org

14
0101000101110100110101101000010110101010100110101010110 DarkneT 01011

PRATIQUE
confIguratIon et
lancement de tor

01 insTaLLaTion eT
déMarrage
Depuis le site, cliquez sur download Tor puis
02 VoTre preMière
Connexion
Cette fenêtre est très importante. Vous pouvez faire
download Tor Browser. Il s’agit du moyen le Connect directement pour commencer à surfer,
plus simple pour se connecter avec ce protocole. mais vous devrez passer par Configure si votre
Tor Browser est en fait une version modifiée de FAI censure certains protocoles, filtre une partie
Firefox qui intègre nativement le routage en oignon. du trafic ou vous fait passer par un proxy. Dans le
Installez le programme et dans le Bureau, vous cas d’une dictature (imaginons que vous partez en
devriez voir un dossier Tor Browser. Ouvrez-le et Chine pour les vacances), il faudra passer par un
démarrez le logiciel. «bridge», une passerelle qui va masquer votre point
d’entrée dans le réseau. Faites Connect.

03 surfez anonYMe !
Si vous voyez Congratulations ! This brow-
ser is configured to use Tor, c’est que vous êtes libre
04 Les serViCes CaChés
Tor permet aussi de créer et d’accéder à
des sites qui ne sont pas référencés par les moteurs
de surfer où bon vous semble sur Internet. Le moteur de de recherche conventionnels. Sachez que l’on ne
recherche par défaut est Ixquick et les modules HTTPS trouve pas que des sites incitant à la criminalité
Everywhere et NoScript sont activés. Le premier permet (défense de la liberté de parole, blog de journalistes
d’ajouter une couche de chiffrement SSL au protocole ukrainiens, dissidents syriens, etc.) La particularité
HTTP (pour plus de confidentialité) tandis que le second de ces sites est de protéger autant l’hébergeur que
désactive tous les scripts sur le navigateur. Ces derniers le visiteur. Voici une liste de sites pour vous faire
sont en effet un peu trop bavard et pourraient révéler une idée : http://goo.gl/3dbfKg.
votre identité en utilisant votre véritable IP.

15
vie privée
010101101010101010101000101110100110101111010101011010101010101010001

miniLock aveC google Chrome


miniLock est une extension pour le navigateur Google
Chrome qui va créer une clé secrète à partir de votre
adresse e-mail et d'une passphrase (comme un mot de
passe, mais beaucoup plus long). Ce duo de clé publique/
privée est généré de manière totalement transparente.
Comme tout est réalisé en local, pas de risque de voir vos
informations récupérées par on ne sait qui. Au final, vous
n'aurez qu'une suite alphanumérique appelée miniLock
ID. Cette ID va vous permettre de chiffrer des fichiers pour
vous-même, mais aussi d'autoriser des amis à chiffrer des
fichiers pour votre compte...

Difficulté : Lien : http://goo.gl/8rfk8L

BoxCryptor SpiderOak
le truC qui fait yyy le ConCurrent de BoxCryptor
Au lieu d'utiliser un conteneur TrueCrypt assez SpiderOak est
lourd et peu ergonomique, pourquoi ne pas se une alternative
laisser séduire par BoxCryptor ? Cette application à BoxCryptor et
permet de chiffrer à la volée vos documents et CryptSync à la
de les envoyer sur des services de stockage à différence qu'il a
distance comme Dropbox, Google Drive, OneDrive fait le buzz lorsque
ou SugarSync. Personne ne pourra vous voler vos Edward Snowden
précieux fichiers et vous pourrez les récupérer de l'a mentionné dans
n'importe quel ordinateur, smartphone ou tablette. une interview. Le
Difficulté : service coûte 10
dollars pour 1To
Lien : www.boxcryptor.com Go de stockage,
mais vous pouvez
opter pour l'offre
gratuite avec 2 Go.
Bien sûr, il existe
des versions pour Windows, mobiles, MacOS et
Linux. Sachez enfin que le chiffrement est un
mélange entre RSA 2048 bits et AES 256 bits et
tout se fait en local. Impossible pour un pirate de
récupérer la clé donc...
Difficulté :
Lien : https://spideroak.com

16
101110100110101101000010110101010100110101010110 clouD chiffrés 01011

CryptSync
Chiffrez aveC d'envoyer danS le Cloud Lexique
Rien de plus pratique que ces services gratuits proposant de l'espace où
Cloud :
stocker tout et
Ce terme très à la mode
n'importe quoi. Le
désigne en fait un espace
problème, c'est
qu'à part votre mot de stockage distant sur
de passe, rien n'est lequel pour pouvez placer
sécurisé. La solution des fichiers pour pouvoir les
consiste alors à partager ou en profiter depuis
chiffrer les données tous vos appareils.
avant de les envoyer
sur ces serveurs Chiffrement :
distants. CryptSync Le chiffrement est une
est compatible avec technique permettant
tous les services de rendre inaccessibles
de type Dropbox vos documents à
(avec un répertoire en local sur votre PC), ce programme va chiffrer tout des personnes non
ce que vous lui présenterez pour le placer directement dans votre espace autorisées.
de stockage.

Difficulté : Lien : http://code.google.com/p/cryptsync

OnionShare
le partage aveC tor
OnionShare est un petit script python qui va créer un
serveur temporaire sur votre ordinateur. Il va générer
une URL en .onion uniquement accessible via Tor. La
sécurité est de mise puisqu'en plus de cette URL, le
logiciel va aussi lui adjoindre une clé unique qui servira
à authentifier votre correspondant. Il faudra juste que
votre machine reste allumée le temps du transfert.
Il est même possible de fermer le serveur lorsque les
fichiers seront transférés. Cerise sur le gâteau, votre
correspondant n'aura même pas à installer OnionShare
pour réceptionner les fichiers puisqu'une simple
connexion à Tor suffit pour accéder à l'URL de votre
service caché.
Difficulté : Notre
Lien : https://onionshare.org tuto page
suivaNte

17
vie privée
01110100110101101000010110101010100110101010110 clouD chiffrés

PRATIQUE
PremIère utIlIsatIon
de onIonshare

01 pré-requis
Pour envoyer des fichiers avec OnionShare,
il faudra que vous ayez Tor installé sur votre PC.
02 L’inTerfaCe
Il faudra ensuite installer OnionShare. Une
fenêtre devrait s’afficher avec un espace pour glisser-
Pour la réception, vos correspondants n’auront pas déposer des fichiers, des boutons pour ajouter des
besoin de OnionShare, mais Tor reste obligatoire. éléments et une case à cocher si vous voulez arrêter
Téléchargez la dernière version du Tor Browser et le serveur automatiquement. Cette dernière est utile
paramétrez-la en suivant les recommandations de si vous souhaitez arrêter le partage lorsque votre
l’assistant de connexion. correspondant aura récupéré les fichiers.

03 VoTre serVeur «Maison»


Mettez autant de fichiers et dossiers que
vous voulez et cliquez sur démarrer le serveur.
04 La réCepTion
Envoyez ce lien à votre ami par un moyen
sécurisé (une messagerie comme Bitmessage par
Attention, il faudra que Tor soit connecté à Internet exemple) si le contenu est sensible. Armé de Tor, votre
pour que la magie opère. OnionShare va alors petit camarade n’aura qu’à cliquer pour récupérer
simplement générer un lien qui dirigera sur un les fichiers/dossiers regroupés en un seul ZIP. Une
service caché (hidden service), une page Internet fois que le transfert sera terminé, le serveur qui aura
accessible uniquement aux utilisateurs de Tor. À été créé sur votre machine va automatiquement
tous les utilisateurs ? Non ! Seulement à celui de votre s’arrêter si vous avez cliqué sur la case idoine.
choix.

18
0101000101110100110101101000010110101010100110101010110 e-mails 01011

Lavaboom le nouveau venu


Ce service basé en Allemagne propose gratuitement 1 Go de stockage
avec une authentification en 2 étapes, mais surtout un chiffrement
de bout-à-bout. Lors de la création de votre compte, un duo clé
publique/clé privée sera généré. Si vous voulez utiliser une autre
machine ou un autre navigateur, il faudra importer ce trousseau de
clés. Ce dernier est un simple fichier au format .json qui contient
en fait deux clés PGP lorsqu'on l'ouvre avec un éditeur de texte.
Lavaboom ne stocke pas de mots de passe : impossible de réinitialiser un compte, mais aussi impossible pour
les employés d'ouvrir votre correspondance, même sous la torture ! Pour les accros du smartphone, Lavaboom
prépare des applis, mais il est tout à fait possible de se connecter au service en utilisant son navigateur.

Difficulté : Lien : https://lavaboom.com

ProtonMail
Tutanota le pluS Simple
un weBmail Sur invitation
Tutanota est un webmail qui propose un chiffrement de
bout en bout et en local. Tout le processus de chiffrement Protonmail est un webmail chiffré très
se fait depuis chez vous, sur votre navigateur. Impossible convivial qui fonctionne avec un système
pour un pirate de récupérer votre clé privée en ligne, pour un d'invitation comme Lavaboom. Au niveau
espion à la solde de la NSA de pirater votre compte, même technique c'est presque un copier-coller :
en cas de perquisition. Mais le plus beau, c'est que si votre chiffrement bout-à-bout, double vérification
correspondant n'utilise pas Tutanota, il suffit de spécifier (mot de passe + paire de clés), etc. Comme
un mot de passe pour votre message. Ce dernier devra être pour son concurrent, il faudra attendre pour
communiqué depuis une méthode sécurisée (de vive voix les versions mobiles, mais il est possible de
de préférence). Avec ce mot de passe, votre ami n'aura s'y connecter depuis son navigateur. Faites
qu'à lire votre message (et les suivants) directement sur le votre demande d'invitation sur le site et soyez
site Tutanota ! Le service propose 1 Go de stockage gratuit patient...
et le code est open source pour plus de transparence. Le
Difficulté :
seul problème c'est que si vous perdez votre mot de passe,
personne ne pourra vous le redonner. Il sera perdu à jamais. Lien : https://protonmail.ch/login
C'est le prix à payer pour des communications sécurisées à
100 %...

Difficulté : Lien : https://tutanota.de

Notre
tuto page
suivaNte
19
vie privée
10101010110101010101010100010111010011010111101010101101010101010

Bitmessage le logiCiel «tout-en-un»


Lexique La mode est au webmail comme Lavaboom ou Protonmail mais Bitmes-
sage d'adresse à ceux qui préfèrent écrire depuis un logiciel. Ce dernier
Chiffrement propose de chiffrer vos communications sans réglages complexes,
de bout-à-bout : échange de clés ou serveur central. Il s'agit en fait de mettre les interve-
Les messages que vous envoyez nants en relation grâce au peer-to-peer. Vous disposez d'une adresse du
sont chiffrés sur votre PC type BM-2nTX1KchxgnmHvy9ntCN9r7sgKTraxczzyE qui correspond au
avant même d'être envoyés hash de votre clé publique. Vous n'avez pas à vous inscrire à quoi que ce
sur Internet. Le site ne fait rien soit tout en créant autant d'adresses que vous le voulez. Sans avoir à gérer
d'autre que relayer le message de certificat d'authentification, il sera impossible pour un tiers d'usurper
chiffré et c'est le destinataire une identité.
qui le déchiffre. Une interception
du message par un tiers ne Difficulté : Lien : goo.gl/J86ic
permet donc pas de corrompre
la correspondance.

Chiffrement
asymétrique :
Ce type de chiffrement repose
sur l'utilisation d'une clé
publique (qui est diffusée à ses
correspondants) et d'une clé
priv ée (gardée secrète dans
votre PC). L'expéditeur d'un
message peut utiliser la clé Enigmail & GnuPG pour leS proS
publique du destinataire pour
coder un message que seul le Pour fonctionner, Enigmail a besoin d'un client (Thunderbird ou
destinataire (en possession de la SeaMonkey) ainsi que du logiciel
clé privée) peut décoder. GnuPG. Ce dernier est une version
libre du célèbre logiciel de
PGP : Utilisant une chiffrement et de signature PGP.
cryptographie asymétrique, ce Les options sont nombreuses et
dans un anglais assez technique.
logiciel a beaucoup fait parler
Néanmoins, cette solution est
de lui dans les années 90
à conseiller aux utilisateurs
puisque Phil Zimmerman, son avertis qui veulent une solution
créateur, a été poursuivi aux complète à travers un logiciel spécialisé. Si vous êtes déjà utilisateurs
États-Unis pour avoir violé le de Thunderbird par exemple c'est la solution idéale. Vous n'aurez
Arms Export Control Act. Il faut pas besoin de créer un nouveau compte et opter pour celui que vous
dire qu'outre-Atlantique, les utilisez actuellement.
logiciels de chiffrement offrant
un algorithme trop puissant sont Difficulté :
considérés comme… des armes. Lien : http://goo.gl/oY43a ; Lien : http://goo.gl/6Jieu

20
0101000101110100110101101000010110101010100110101010110 e-mails 01011

PRATIQUE
tutanota avec n'ImPorte
quel corresPondant

01 L’insCripTion
Pour vous inscrire, faites sign me up  !
et entrez les différents renseignements demandés.
02 CoMMe un WeBMaiL
norMaL !
Après avoir rentré votre code de vérification, votre
Attention, votre numéro de téléphone mobile devra navigateur va alors générer votre couple de clés. Tapez
être noté sans le premier 0 et en commençant avec +33. une nouvelle fois votre mot de passe pour être dirigé vers
Votre mot de passe devra être assez solide. Ne mettez l’interface principale. Comme un webmail classique, vous
pas un mot qui pourrait figurer dans un dictionnaire et aurez une boîte de réception, d’envoi, un filtre à spam, une
alternez les minuscules, les majuscules, les chiffres et liste de contact et la possibilité d’attacher une pièce jointe.
les caractères spéciaux. Mémorisez bien ce mot de passe. Il est aussi possible depuis settings de changer de mot
de passe, vérifier les heures des précédentes connexions
et les tentatives ratées d’accéder à votre boîte.

03 VoTre e-MaiL
Faites new puis écrivez votre message. De
base, il sera chiffré pour les utilisateurs de Tutanota,
04 La réponse
Votre correspondant recevra un e-mail
avec pour sujet Confidential email from x. Il faudra
mais aussi pour les autres. Pour envoyer un message qu’il clique sur show mail puis qu’il rentre le mot de
non chiffré, cliquez sur le cadenas. Sinon, faites send !. passe que vous lui aurez communiqué. Il peut mettre
Le service vous demandera alors un mot de passe pour en mémoire ce dernier s’il se connecte d’un ordinateur
que votre correspondant puisse lire le message (bien privé. Il pourra même vous répondre depuis le
sûr, on ne vous demandera rien si votre correspondant navigateur en choisissant reply Confidentially. Le
a une adresse en @tutanota.de). même mot de passe sera utilisé pour ce correspondant
donc pas besoin d’échanger 50 sésames différents.

21
vie privée
01010101101010101010101000101110100110101111010101011010101010101010

VeraCrypt la relève
Mis au point par une société française, VeraCrypt est une
alternative sérieuse à TrueCrypt. Comme son illustre
prédécesseur, il permet de créer et de gérer des volumes chiffrés,
mais le logiciel est aussi compatible avec les conteneurs de
TrueCrypt. Les plus réticents au changement peuvent donc
migrer vers cette solution. Cerise sur le gâteau, VeraCrypt
présente des améliorations au niveau du chiffrement pour
contrer les attaques «brute force» de plus en plus efficaces.

Difficulté :
Lien : http://sourceforge.net/projects/veracrypt

TrueCrypt TruPax
non, il n'eSt paS mort trueCrypt pour leS nulS...
Pour interdire l'accès d'un disque dur amovible, TruPax est un logiciel qui utilise la puissance
d'une clé USB ou d'un ordinateur portable, il suffit de chiffrement de TrueCrypt tout en étant plus
de créer un volume spécial. Il s'agit d'un espace souple. Chaque fichier ou dossier chiffré sera
plus ou moins grand protégé par un mot de passe considéré comme un conteneur à part entière.
et crypté (le vrai terme est «chiffré»). TrueCrypt
permet de faire ce type d'opération. Malgré de
récents déboires (abandon du projet et soupçon
de faille de sécurité), TrueCrypt est maintenu en
vie par des Suisses qui croient encore au projet.
Rappelons que la version 7.1a de TrueCrypt a
récemment été analysée et qu'aucune faille,
backdoor ou autre filouterie n'a été détectée. Plus besoin de créer des volumes chiffrés trop
grands de peur de manquer de place un jour. Pour
Difficulté :
plus de sécurité, les fichiers originaux pourront
Lien : https://truecrypt.ch/downloads être supprimés (en plusieurs passes) une fois la
copie bien à l'abri dans son conteneur chiffré.
Comme la taille des conteneurs est ajustée à la
taille des fichiers, il est beaucoup plus pratique
de les envoyer à des amis tels quels. Notons que
vos correspondants qui n'utilisent pas TruPax
peuvent naturellement utiliser TrueCrypt pour le
déchiffrage.
Difficulté :
Lien : www.coderslagoon.com

22
000101110100110101101000010110101010100110101010110 chiffremenT 01011

AxCrypt
pour leS déButantS
Alors que certains logiciels proposent tout un
arsenal pour chiffrer vos données sensibles
(création de conteneurs cachés, sauvegarde
incrémentielle compactée, etc.), AxCrypt va au
plus simple. Le logiciel ne comporte même pas
d'interface graphique, toutes les fonctionnalités
sont accessibles via le menu contextuel du clic droit.
En effet, lors de l'installation, AxCrypt aura ajouté
quelques entrées dans ce dernier. Il suffit de pointer
un dossier ou un fichier puis de faire un clic droit
pour faire votre choix : crypter, crypter en créant un
exécutable ou effacer en plusieurs passes. Notre
tuto page
Difficulté :
suivaNte
Lien : www.axantum.com/axcrypt

AES Crypt
pour touS leS SyStèmeS
AES Crypt fonctionne de la même manière que AxCrypt. Le logiciel
Lexique
ne possède pas d'interface, mais il permet de chiffrer le document Chiffrement :
de votre choix Procédé qui consiste à
depuis le menu rendre incompréhensible
contextuel un fichier ou une
(clic droit). Il communication à toute
fonctionne
personne non autorisée.
en ligne de
Le terme "cryptage"
commande et est
est toléré.
compatible avec
Windows, Linux,
iOS et Android.
Volume :
Vous trouverez Il s'agit d'une partition ou
aussi sur le site d'une portion de partition.
les librairies pour intégrer le code de AES Crypt à ce qui vous plaira : Un espace de stockage
application Java, PHP, etc. défini qui peut être
chiffré. On parlera alors
Difficulté : Lien : www.aescrypt.com
de "conteneur".

23
vie privée
0101110100110101101000010110101010100110101010110 chiffremenT

PRATIQUE
les fonctIonnalItés
d'axcryPt

01 insTaLLaTion
Lors de l’installation, AxCrypt va vous
demander d’installer une barre d’outils de chez
02 Les opTions prinCipaLes
Pour chiffrer un document, un dossier ou un
groupe de fichiers, il faudra le/les sélectionner et faire un
Softonic. Pour éviter d’avoir à la désinstaller plus tard, clic droit dessus. Trouvez ensuite le menu axCrypt et
choisissez personnalisé et décochez Télécharger choisissez votre fonctionnalité. Crypter va simplement
et installer softonic Websearch Toolbar. Après chiffrer la sélection, Crypter et créer un exécutable va
l’installation, décochez aussi la case register pour permettre d’envoyer votre document/dossier sous forme de
éviter d’envoyer les rapports d’erreur. fichier exe. De cette manière, votre correspondant n’aura
pas à installer AxCrypt pour déchiffrer votre document.

03 Les opTions
CoMpLéMenTaires
effacer toutes les clés va effacer du cache le ou les
04 Chiffrez !
Commençons par faire un clic droit dans
un fichier et faire axCrypt > Crypter. Vous pourrez
mots de passe que vous aurez utilisés. Attention, si soit entrer un mot de passe (puis une seconde fois pour
vous cliquez sur cette option, assurez-vous d’avoir les confirmation) ou utiliser le fichier-clé que vous aurez
sésames en têtes ! Créer un fichier clé vous permettra déjà créé auparavant. Il s’agit d’un simple fichier TxT
de déchiffrer vos documents en utilisant, non pas un mot avec des caractères aléatoires à l’intérieur. Si vous
de passe, mais un fichier de décodage que vous pourrez cochez retenir cette clé, vous n’aurez pas à entrer à
mettre sur une clé USB. Une fois créé, ce dernier pourra nouveau le mot de passe. L’autre option permet d’utiliser
être utilisé en lieu et place d’un mot de passe. le même sésame ou le même fichier-clé à chaque fois.

24
01010101000101110100110101101000010110101010100110101010110 VPn 01011

Freedom-IP le vpn Communautaire


Freedom-IP est un VPN qui propose une connexion cryptée via une clé
RSA 2048 bits, le top du chiffrement civil. Gratuit, il fallait auparavant
montrer patte blanche (les administrateurs qui décidaient si oui
ou non vous étiez assez digne pour faire parti de la communauté).
L'infrastructure est basée aux Pays-Bas, mais il est possible de
choisir l'Allemagne, l'Espagne, la Pologne ou la République tchèque
comme terre d'accueil pour votre nouvelle IP. Bien sûr, tout cela
est légal puisque Freedom-IP est considéré comme un fournisseur d'accès virtuel qui n'a pas de contrôle sur la
responsabilité des contenus échangés.

Difficulté : Lien : http://freedom-ip.com

SecurityKISS Spotflux pour


monSieur tout-le-monde
le pluS Simple
Si, pour vous, l'utilisation d'un VPN est
SecurityKISS est un VPN compatible avec les deux
strictement réservée aux terroristes ou aux
principaux protocoles OpenVPN et PPTP. Ce type
téléchargeurs fous, il est temps d'essayer
de service a le vent en poupe et de nombreux sites
Spotflux. Ce service propose bien sûr une
proposent des fonctionnalités similaires. SecurityKISS est
connexion chiffrée, mais y ajoute plusieurs
typiquement le type de VPN occasionnel, permettant de
services annexes comme un antivirus qui
se protéger sur un hotspot hostile le temps d'une journée.
surveille en temps réel que vous ne serez
Dans sa version gratuite, ce VPN est limité à 300 Mo de
pas infecté sur tel ou tel site. Si la publicité
trafic par jour, mais il existe des offres payantes pour
ciblée vous ennuie, Spotflux la supprime et
toutes les bourses...
vous épargne de la bande passante. Attention,
Difficulté : il faudra passer à la caisse après la période
d'essai...
Lien : www.securitykiss.com
Difficulté :
Lien : http://launch.spotflux.com

25
vie privée
1010101011010101010101010001011101001101011110101010110101010

Hotspot Shield le tout terrain

Lexique Les VPN ça ne sert pas qu'à surfer de


manière anonyme ! Hotspot Shield
propose une solution tout-en-un pour
VPN : tous types d'utilisateurs : P, Mac,
Virtual Private Network Android et iOS. La version gratuite per-
ou réseau privé virtuel. met de se choisir un «pays d'adoption»
Il s'agit d'une connexion pour déjouer les sites géolocalisés
sécurisée entre ordinateurs qui seraient bloqués dans votre pays
via Internet. Le but est (téléchargement ou stream) en plus
de recréer en ligne le de chiffrer votre trafic. Idéal pour se
même fonctionnement connecter à un hotspot inconnu sans
qu'un réseau local. Chiffré, pour autant risquer de se faire sniffer
personne ne peut savoir ce ses mots de passe ou infecter par un
qui passe par les postes trojan !
des utilisateurs connectés. Difficulté :
Lien : www.hotspotshield.com

Notre
tuto page
SoftEther le vpn du Soleil levant suivaNte
Se connecter à un VPN peut devenir
vital dans certains pays. C'est en
pensant aux citoyens surveillés
et brimés en Chine, en Iran ou en
Biélorussie que le projet SoftEther a vu
le jour. Il s'agit d'un VPN japonais basé
sur un réseau de serveur «volontaire».
Un internaute peut s'y connecter avec
le logiciel client, mais aussi participer
à l'agrandissement du réseau en
devenant un serveur relais. Ces derniers
ne pouvant pas être filtrés de manière
efficace par les gouvernements
censeurs proposent donc une «porte
de sortie» aux citoyens pour consulter
Internet sans restrictions.

Difficulté :
Lien : http://goo.gl/8bzB7

26
01010101000101110100110101101000010110101010100110101010110 VPn 01011

PRATIQUE
se connecter
avec softether

01 La Bonne Version
Il faudra dans un premier  temps
télécharger la version de SoftEther qui comprend
02 La LisTe des serVeurs
«VoLonTaires»
Double-cliquez sur Vpn gate public Vpn relay
le plugin VPN Gate (suivez notre lien puis server puis faites oK pour avoir une liste des
download softether Vpn Client + Vpn gate serveurs disponible sur le projet VPN Gate. Vous
Client plugin). VPN Gate est un projet annexe trouverez un descriptif détaillé pour chacun d’eux :
de SoftEther qui va vous permettre de vous pays, ping, transfert cumulé, rapidité, nombre de
connecter et de changer de VPN très rapidement. personnes connectées et même une note finale
Sans ce plugin, vous devrez tout faire «à la main»). pour faire son choix. Double-cliquez sur le serveur
Sélectionnez softether Vpn Client lorsqu’on de votre choix. Faites agree et vous voici l’heureux
vous le demandera. propriétaire d’une nouvelle IP !

03 nouVeLLe ip +
éChanges CrYpTés
En faisant un clic droit dans l’icône de la barre
de notification, vous pourrez vous connecter
automatiquement au démarrage. Si le VPN vous
le demande, choisissez toujours l’option use TCp
protocol. Si vous êtes à l’étranger, on trouve
aussi des serveurs français pour tromper les
géolocalisations. En allant sur www.localiser-
ip.com, vous pourrez voir graphiquement votre
nouvelle demeure virtuelle.

27
Chez votre mar
Chand
de journaux

Min

3 €
i Pr
,50
seul
eme
ix
Le 1 magazine
er
100% android et 100% pratique
nt
100110101101000010110101010100110101010110 anTi-géolocalisaTion 01011

Proxy Switcher deS proxyS à la demande


Proxy Switcher est un logiciel qui permet
de choisir les proxys auxquels vous
vous connectez, d'ajouter vos serveurs
mandataires, de les rechercher directement
depuis l'interface et de tester leur rapidité.
Il est même possible de paramétrer un
changement automatique de proxy en cas de
saturation de celui qui est utilisé. Attention,
vous devrez néanmoins vous acquitter de
29,95 $ (soit 26 €) pour profiter de la version
standard après les 15 jours d'essai.

Difficulté : Lien : www.proxyswitcher.com

Stealthy maSquez votre ip


Unotelly
Stealthy est une extension pour Google Chrome et deS dnS étrangerS
Firefox qui va vous permettre de masquer votre IP
lorsque vous êtes sur Internet. Plus précisément, UnoTelly propose, sans installation de logiciel,
vous «empruntez» une IP autre que la vôtre : celle de faire transiter votre trafic vers un hôte qui
de votre proxy. Une fois connectés à ce serveur, ne dévoilera pas votre véritable emplacement.
les sites de stream ou les services en ligne qui Résultat : vous avez accès pour 3 €/mois (8 jours
excluent les internautes en fonction de leur position d'essai gratuit) à plus d'une centaine de sites de
géographique ne pourront plus le faire puisque pour stream audio ou vidéo : Netflix, Hulu, Discovery
eux, vous serez résident américain. Vous pouvez Channel, les chaînes de la BBC, Pandora, MTV,
aussi utiliser un proxy pour brouiller les pistes ou CBS, HBO, Channel 4, NBC, NBA TV, etc. Le
éviter le traçage des sites qui vous «fliquent».

Difficulté :
Lien : http://goo.gl/4ulpi (Firefox),
http://goo.gl/6xpdg (Chrome)

service pense aussi aux Français expatriés ou en


vacances puisque les chaînes françaises sont
aussi présentes.

Difficulté :
Lien : www.unotelly.com

29
vie privée
01010101010101000101110100110101111010101011010101010101010001011101

Lexique FoxyProxy deS proxyS ClaSSéS


FoxyProxy est une extension pour Firefox et Chrome qui
Proxy : permet de mémoriser et de jongler entre plusieurs proxys de
Il s'agit d'un serveur qui fait "tampon" votre choix et pas d'une liste préétablie. Rappelons que ces
entre votre PC et le Web. Certains serveurs mandataires permettent de faire le tampon entre
sont situés dans des pays étrangers votre ordinateur et Internet. Il existe des proxys permettant de
et permettent de vous "domicilier" masquer son IP ou de se protéger des attaques et des curieux.
temporairement tandis que d'autre Si vous ne savez pas où trouver des proxys qui valent le détour,
permettre de vous rendre anonyme et le site www.idcloak.com propose une liste mise à jour des
d'éviter la surveillance. meilleurs serveurs.

Géolocalisation : Certains Difficulté :


Lien : https://goo.gl/iqd4cq (Firefox),
Notre
sites interdisent l'accès à leur contenu
si vous n'êtes pas résident dans tel http://goo.gl/aJofu (Chrome) tuto page
ou tel pays. Impossible par exemple suivaNte
d'avoir accès au direct de France 2 si
vous êtes en Ukraine. Il est possible
de tromper cette restriction en
changeant votre IP par exemple.

IP : C'est une sorte de numéro


d'identification qui est attribué de
façon permanente ou provisoire à
chaque appareil connecté au Web.
Il s'agit en quelque sorte de votre
«adresse» sur Internet.

Chris PC Free Anonymous Proxy


deS proxyS anonymeS
ChrisPC propose la solution Free Anonymous Proxy. Plus simple à mettre
en place que TOR, ce dernier permet de se connecter à un proxy dans le
pays de votre choix pour faire croire à tout le réseau que vous surfer de ce
pays. Pour les sites américains, faites-leur croire que vous êtes un brave
Texan ou regagner votre «nationalité» française si vous êtes en dehors
de vos pénates. Rien d'illégal là-dedans puisque vous vous tapez tout de
même les publicités obligatoires...

Difficulté : Lien : www.chris-pc.com

30
100110101101000010110101010100110101010110 anTi-géolocalisaTion 01011

PRATIQUE
PremIers Pas
avec foxyProxy

01 L’inTerfaCe
Après avoir installé l’extension, vous verrez
alors une nouvelle icône en forme de renard à droite
02 Les régLages
Pour avoir accès à ces données, allez sur
le site ID Cloak (suivez le lien dans la description
de la barre d’adresse. Celle-ci est barrée, car d’origine, du logiciel). Donnez un nom à votre proxy, un code
aucun proxy n’est paramétré. Cliquez sur cette icône couleur et choisissez ou non de supprimer les cookies
pour afficher l’interface de paramétrage. Dans le avant de l’utiliser (onglet générales) et mettez
premier  onglet, cliquez sur ajouter un nouveau le nom de l’hôte et son port de connexion depuis le
proxy et entrez le maximum d’informations dans les second onglet. Après avoir validé, votre premier proxy
trois onglets qui vous seront proposés. configuré sera sur la fenêtre principale.

03 Trois Modes de
fonCTionneMenT
Il est temps de l’activer. Tout en haut, à côté de
04 Les exCepTions
Pour régler en amont ce type de
configuration, il faudra aller dans l’onglet Motifs
sélectionner le mode, vous aurez le choix entre d’urL après avoir fait ajouter un nouveau proxy.
désactiver complètement foxyproxy, utiliser Il est possible de dresser une liste noire (les sites
le proxy «default» pour toutes les urLs et dans cette liste n’utiliseront jamais de proxy) et
utiliser les proxys basés sur leurs motifs et une liste blanche selon votre utilisation. Le site de
propriétés prédéfinies. Cette option permettra, stream Hulu sera donc disponible même de France.
par exemple, de se passer de proxy pour certains Nous vous conseillons de faire passer les autres sites
sites n’en nécessitant pas tout en activant d’autres sans utiliser de proxy pour éviter les ralentissements.
lorsque vous en aurez besoin.

31
vie privée
010110101010101010100010111010011010111101010101101010101010101000101

Uglymail Contre leS e-mailS «traCkéS»


Disponible pour Chrome et bientôt pour Firefox,
Uglymail permet de savoir avant l'ouverture d'un
e-mail si ce dernier sera utilisé pour vous traquer.
En effet, certaines compagnies et certains réseaux
sociaux intègrent des moyens de surveillance à
leurs e-mails : heure d'ouverture, navigateur utilisé,
nombre de clics dans le corps du message, etc. Si
cette collecte de données vous gêne, Uglymail vous
permettra de passer entre les gouttes. N'ouvrez pas les e-mails où s'affiche un petit
œil noir dans votre boîte de réception...

Difficulté : Lien : http://uglyemail.com

Edit This Cookie Ghostery


Contrôlez voS CookieS Contre leS mouChardS
Les cookies sont des fichiers de texte brut qui Ghostery détecte les mouchards, les balises
permettent de garder une trace sur tel ou tel placées sur les pages Web par les réseaux
site (préférence, panier d'achats, etc.) Cependant publicitaires et les scripts qui veulent enregistrer
si vous allez sur tel site, vous aimeriez que la vos activités. Suivez l'assistant d'installation
recherche que vous avez effectuée concernant et choisissez d'activer Ghostrank, un module
un objet embarrassant reste entre vous et ce qui va recueillir des données anonymes sur les
site. Mais ce n'est pas le cas. EditThisCookie mouchards pour avertir les autres utilisateurs de
est un gestionnaire de cookies qui peut ajouter, Ghostery. Cette extension peut empêcher que les
supprimer, modifier, rechercher et bloquer les éléments de page qu'il détecte s'exécutent dans
cookies de votre choix. votre navigateur. Vous pourrez ainsi contrôler la
manière dont le suivi de vos données de navigation
Difficulté : est effectué.
Lien : http://goo.gl/iV3bYi (Firefox),
http://goo.gl/upfnve (Chrome) Difficulté :
Lien : http://goo.gl/rx9gau (Firefox), http://
goo.gl/5rCxy8 (Chrome)

32
1110100110101101000010110101010100110101010110 anTi-esPionnage 01011

PeerBlock
filtrez leS ip malveillanteS
PeerBlock contrôle tout simplement à qui
votre ordinateur «parle» sur Internet. Il
permet non seulement de vous protéger des
ordinateurs dangereux qui vous espionnent
(adware, spyware ou botnet), mais en
sélectionnant la liste adéquate, vous êtes
aussi à l'abri des serveurs qui surveillent vos
activités sur les réseaux P2P. PeerBlock peut
compter sur une solide communauté pour
mettre à jour les listes ou les plages d'IP
incriminées. Notre
Difficulté :
tuto page
suivaNte
Lien : http://www.peerblock.com

Paranoid Browsing Le saviez-


SiteS aléatoireS vous ?
Paranoid Browsing est un plugin pour Chrome qui permet aussi de Mais qu'arrive-t-il aux
prendre à contre-pied les petits malins qui scrutent nos habitudes. Il Français ? Selon un sondage, ils
va charger de temps à autre une page Internet dans un onglet de votre seraient 57% à trouver justifiée
navigateur. Il est possible de rajouter les sites de votre choix dans la la surveillance généralisée
liste préétablie, des échanges sur Internet !
mais vous pouvez Pourtant, les Français ne sont
aussi utiliser ce pas dupes puisqu'ils sont 80%
lien pour obtenir à penser que le contenu de
un site aléatoire leurs e-mails est enregistré
à chaque fois et stocké et que 71% s'en
: http://goo.gl/ «inquiète» (ha, quand même !).
NffCjl. Après Mais alors pourquoi plus de
l'installation, la moitié des internautes s'en
faites un clic accommodent ? Pour lutter
droit dans l’œil, «contre les organisations
choisissez Options criminelles» bien sûr ! À force
et collez la de brandir la menace des
précédente URL. «pédo-nazi d'Al-Qaïda», le
Difficulté : Lien : http://goo.gl/Mglmjh français a rendu les armes...

33
vie privée
110100110101101000010110101010100110101010110 anTi-esPionnage

PRATIQUE
mIse en Place
de PeerBlock

01 Le déMarrage
Dès l’installation, n’oubliez pas de cocher
la case start peerBlock on system startup.Vous
02 Mise à Jour des LisTes
En ce qui concerne les listes personnalisées
(import/Create Lists), nous y reviendrons plus tard...
aurez ensuite une liste de cases à cocher en fonction Choisissez ensuite de surveiller les mises à jour du
des plages d’IP que vous voulez bloquer. Nous avons logiciel et les listes d’IP tous les jours pour éviter les
choisi p2p, ads (publicité), spyware (logiciel espion) surprises (every day et cochez peerBlock et Lists).
et surtout always allow hTTp (toujours accepter Faites suivant pour que le logiciel aille chercher les
le protocole HTTP pour le surf, les e-mails ou le mises à jour et attendez que les changements soient
téléchargement direct). pris en compte.

03 L’inTerfaCe
La fenêtre principale va alors s’afficher.
Vous y verrez le nombre d’IP bloquées par votre PC
04 Les LisTes
addiTionneLLes
Pour les plus consciencieux, il est possible de
(plus de 776  millions sur notre version  !) ainsi que récupérer des listes spécifiques sur des sites comme
les échanges autorisés avec l’extérieur. Dans View www.iblocklist.com. Il faudra s’inscrire pour avoir
history, il est possible de voir les échanges qui ont été accès à l’intégralité des listes. Certaines sont sous
bloqués (onglet Blocked). Si vous voyez TMG (Trident forme d’adresse URL et d’autres sous forme de fichier
Media Guard), c’est HADOPI ! Le bouton Block hTTp texte qu’il faudra extraire d’une archive. Faites List
ne servira pas le but que nous nous sommes fixé Manager puis add. Placez le lien ou le fichier dans
(éviter les mouchards). la base, choisissez s’il s’agit d’une liste d’exclusion
(Block) ou d’inclusion (allow) puis validez.

34
« Oups,
j’ai effacé
mes photos...
Je fais quoi
maintenant ? »

.COM
SOLUTIONS & ASTUCES
l s t i o n s
t o r i e s t s p l i c a w s
Tu Te A p N e
Protection

37 50
Nos solutions de sauvegarde Logiciels antivol

40 52
antivirus : Gestion de
la sélection de la rédaction mots de passe

46 56
effacement et Comment protéger
récupération de données son Wifi ?
01000010110101010100110101010110 Sauvegarde et SynchroniSation 01011

FullSync Cobian Backup


Sauvegarde et SynchroniSation
Sauvegarde et chiffrement
FullSync est aussi à l'aise avec des sauvegardes
simples, incrémentielles ou avec de la synchronisation Le logiciel Cobian propose à peu près les mêmes
de fichiers (dans un ou deux sens). Le logiciel autorise options que le module de sauvegarde de Windows
aussi l'automatisation des sauvegardes depuis et tout en ajoutant une couche de chiffrement pour
vers des répertoires locaux, du FTP, du SFTP ou des éviter que vos données ne tombent entre de mau-
partages Windows (SMB). Le mode Publish/Update vaises mains.
vous permettra même de mettre à jour un site Gratuit et
Web à partir d'une copie locale. Bien sûr, tout est régulièrement
paramétrable dans le temps (un oubli est si vite arrivé) mis à jour, ce
et vous disposerez aussi de filtre pour exclure certains dernier permet
fichiers. de faire des
sauvegardes
Difficulté : standards ou
incrémentielles
Lien : http://fullsync.sourceforge.net
qui peuvent être compressées pour gagner de la
place et surtout programmées pour ne pas à y
penser lorsqu'il est déjà trop tard ! Cobian Backup
gère parfaitement la technologie Volume Shadow
Copy de Windows et permet de sauvegarder vers
un disque externe, un serveur FTP ou un volume
disponible sur votre réseau local.

Difficulté :
Lien : www.cobiansoft.com

XXClone clonez voS diSqueS durS


Le problème avec les logiciels de sauvegarde c'est
qu'en cas de crash de votre OS, il faudra tout de même
réinstaller Windows et tous vos logiciels. Pour gagner
du temps, XXClone propose de faire une copie intégrale
de votre disque dur avec les fichiers systèmes et ceux
de Windows. Le logiciel peut ensuite rendre bootable
cette partition de sauvegarde et lui attribuer les mêmes
empreintes d'identification que votre partition d'origine.
En cas de problème, il faudra brancher votre nouveau
disque ou démarrer sur la nouvelle partition depuis le BIOS. Notre
tuto page
Difficulté : Lien : www.xxclone.com
suivaNte

37
Protection
001011101001101011110101010110101010101010100010111010011010110

Lexique EaseUS Todo Backup


la Sauvegarde SimPlifiée
Sauvegarde
incrémentielle : Une sauvegarde Même si les plantages complets désastreux sont de plus en
en mode incrémentiel permet de ne plus rares sur les derniers OS, il arrive encore qu'un problème
sauvegarder que le contenu modifié matériel vous oblige à réinstaller Windows ainsi que tous vos
logiciels sur une partition propre. EaseUS Todo Backup est un
depuis la dernière sauvegarde. C'est un
logiciel gratuit pour une utilisation personnelle. Il permet de
gain de temps et de place sur le disque
sauvegarder à la demande quelques dossiers, une partition, un
dur. disque ou un système entier. Vous pourrez ensuite restaurer
ces données sur votre matériel ou sur un autre ordinateur.
Chiffrement AES : Advanced Il est même possible de créer un disque bootable pour la
Encryption Standard (standard de restitution d'un système entier.
chiffrement avancé) est un algorithme de
chiffrement qui a été choisi en 2000 par Difficulté : Lien : www.todo-backup.com
le gouvernement des USA pour remplacer
l'obsolète DES (qui utilisait des clés de
56 bits facilement «crackable»). AES
utilise, quant à lui, des clés de 128, 192
ou 256 bits.

P2P : Le peer-to-peer, ou «pair-


à-pair» en français, est un modèle de
réseau informatique où chaque client peut
aussi faire office de serveur. Le protocole
BitTorrent, très efficace dans le domaine
du partage de fichier est un système P2P.

BitTorrent Sync Partage et SynchroniSation


BitTorrent Sync a trois casquettes : il permet de sauvegarder, de synchroniser
vos données et de partager du contenu avec vos amis. Comme le système est
décentralisé (vos fichiers ne sont pas sur un serveur), la seule limite est celle
de la taille de votre disque dur. Grâce à la technologie P2P de BitTorrent, vous
synchronisez un ou plusieurs dossiers avec vos amis en leur communiquant
une clé secrète unique. Vos amis n'auront qu'à installer le programme et taper votre clé.C'est aussi un très
bon moyen pour avoir accès à tous vos fichiers depuis tous vos appareils (Windows, MacOS, iOS, Android,
Windows mobile, Kindle Fire, FreeBSD ainsi que les NAS Netgear). Il faudra juste que votre ordinateur soit
allumé pour que vos contacts aient accès aux dossiers.

Difficulté : Lien : www.bittorrent.com/intl/fr/sync

38
01000010110101010100110101010110 Sauvegarde et SynchroniSation 01011

PRATIQUE
Clonez votre disque dur
aveC XXClone

01 Le mode opératoire
Après avoir téléchargé, décompacté et
installé XXClone, lancez le programme. Sélectionnez
02 LeS optionS
Faites ensuite un tour dans l’onglet
advanced Settings. Ici, il est possible d’éditer un
le volume à sauvegarder dans Source Volume puis le journal ou un fichier debug pour en savoir plus sur les
disque où sera stockée votre sauvegarde dans target problèmes rencontrés pendant le processus. Notez
Volume. Attention, il faudra qu’il y ait assez de place que le HyperSync algorithm permettant «d’oublier»
dans ce dernier et qu’une partition entière soit dédiée volontairement des sous-dossiers ne fonctionne que
à la sauvegarde. Dans l’onglet operation mode, pour la version payante. Sachez aussi qu’en cliquant
choisissez la première option. sur l’icône diskmgmt, vous aurez accès à l’utilitaire
de gestion des disques de Windows.

03 Lancement de La
SauVegarde
Avant de cliquer sur Start pour commencer le clonage,
04 LeS optionS
compLémentaireS
Une fois que votre sauvegarde est faite, vous pouvez
prenez bien note que toutes les données présentes sur ajouter des options dans cool tools. D’ici, vous pourrez
la partition de sauvegarde (target) seront effacées. Il créer un point de sauvegarde de votre système actuel
faudra un disque dur vierge ou une partition que vous pour pouvoir récupérer une configuration stable en
aurez créée. Pour cela, vous pouvez utiliser diskmgmt cas de problème avec XXClone. Dans Schedule task,
ou minitool partition Wizard. Faites attention à ce vous pourrez faire en sorte d’automatiser certaines
que vous faites  ! Lorsque vous aurez fini vos réglages, tâches depuis le planificateur de Windows. make
faites Start et attendez la fin du processus (ou cochez Batch File permet de sauvegarder vos réglages dans
Shutdown the computer after the operation is un fichier pour les utiliser ultérieurement.
complete pour fermer la PC à la fin).

39
Protection
10101011010101010101010001011101001101011110101010110101010101010100

AdwCleaner anti-adware
Après une installation, vous vous rendez compte que des
publicités s'affichent de manière intempestive ou que vous
vous retrouvez avec des barres de recherche dans votre
navigateur ? Le problème c'est que ces indésirables ne sont
pas considérés comme des virus. Pour s'en débarrasser,
AdwCleaner est une solution de choix. Ce dernier va partir à
la recherche des saletés qui se sont invitées dans vos fichiers,
base de registre ou navigateurs (adware, toolbar, spyware, etc.)
Lorsqu'il aura détecté des éléments, il suffira de cocher les
cases correspondantes et de décider de la marche à suivre :
nettoyage, mise en quarantaine ou désinstallation.

Difficulté : Lien : http://goo.gl/uprf2m

ZHPCleaner Malwarebytes
contre leS redirectionS d'url Anti-Malware
Après une visite sur un site louche ou l'installation
le comPlément à votre antiviruS
d'un logiciel, vous rencontrez de plus en plus de
Certains malwares, vers ou virus particulièrement
problèmes avec votre navigateur : affichage de
retors réapparaissent après un redémarrage de
publicité, pop-up,
Windows. Il peut s'agir d'une infection de la base
barre de naviga-
de données ou d'un fichier système. Dans ces cas
tion non désirée,
particuliers,
etc. La plupart
certains anti-
du temps il s'agit
virus gratuits
de LPI (Logiciels
sont parfois
Potentiellement
impuissants.
Indésirables)
Si c'est le cas
sans gravité,
pour le vôtre,
mais lorsqu'on
Malwarebytes
sait qu'à l'ori-
Anti-Malware
gine il s'agit de
propose une
redirection d'URL (votre flux Internet passe par
désinfection en profondeur et permet même
un proxy alors que vous n'avez rien demandé),
d'avoir accès aux fichiers verrouillés par Windows.
cela peut ouvrir la porte au phishing, à différents
Le logiciel permet une désinfection en mode sans
spywares ou pire...un botnet. ZHPCleaner va réta-
échec pour que Windows ne charge pas ce maudit
blir les paramètres proxy et supprimer les redirec-
virus par erreur lors de son démarrage.
tions d'URL sur tous vos navigateurs.

Difficulté : Difficulté :
Lien : www.nicolascoolman.fr Lien : www.malwarebytes.org

40
00101110100110101101000010110101010100110101010110 antimalware 01011

RogueKiller un anti rogueware


Les rogues sont de faux antivirus créés par des petits filous qui
jouent sur la peur de la contamination pour vous soutirer de
l'argent… RogueKiller est un logiciel spécialisé dans la lutte
contre ce type de menace. Il est régulièrement mis à jour et
pourra vous éviter bien des frayeurs.

Difficulté :

Lien : http://goo.gl/Qn6Jpk

Avira Free Antivirus


l'éternel concurrent d'avaSt Lexique
Doté d'un module de scan puissant, d'une protection en
Malware : C'est le terme
temps réel et de deux types de détection (une basée sur générique pour désigner les logiciels
les signatures de virus et une, heuristique, basée sur le malveillants. Un malware peut être un
comportement d'un malware potentiel), Avira Free Antivirus virus, un vers, un trojan, un ransomware,
propose des paramétrages très poussés : choix d'une etc.
sélection intelligente de fichiers lors du scan, octroi de
plus de ressources lors d'une recherche, réglage du niveau Rogueware : Les roguewares
de sensibilité de la recherche heuristique, paramétrage sont de faux antivirus créés par des petits
d'exception, etc. Un sérieux concurrent à Avast. filous pour faire de l'argent sur la crédulité
des internautes. Tout commence par une
Difficulté : infection bénigne, le rogue s'installe sur
Lien : www.avira.com votre ordinateur, mais ne détruit rien du
tout. Au bout de quelques minutes, vous
verrez un pop-up qui vous indique qu'une
menace est détectée sur votre ordinateur.
Bien sûr cette menace est imaginaire et
pour supprimer ces infections, vous devez
passer à la caisse !

Adware : Programme
malveillant qui va vous afficher de la
publicité non désirée sur votre ordinateur.
Ce type de logiciel n'est pas considéré
comme un malware par votre antivirus,
mais il ralentit le système et reste très
pénible.

41
Protection
10101011010101010101010001011101001101011110101010110101010101010100

HijackThis CrystalAEP
contrôlez votre SyStème
Surveillez votre SyStème
Ce logiciel s’adresse à tous ceux qui pensent (à tort
ou à raison) être victimes d’attaques ou d'infection. CrystalAEP (pour Anti-Exploit Protection) est un
HijackThis permet de localiser les programmes logiciel de sécurité additionnel qui sera le parfait
malintentionnés pour pouvoir ensuite les éliminer. Le complément de votre antivirus et de votre pare-
logiciel ne nécessite aucune installation : il scanne feu. Il permet, en fait, d'analyser en temps réel
votre machine puis rend son verdict sous forme de les logiciels qui se connectent à Internet pour
log (ou fichier journal). Attention, il ne s'agit pas d'un fonctionner : messagerie instantanée, navigateur,
antivirus, mais d'un logiciel de contrôle. client P2P, etc. Le but est d'éviter les exploits qui se
téléchargent automatiquement, sans votre accord,
Difficulté : Lien : www.hijackthis.de lorsque vous vous rendez sur un site ou lorsque
vous ouvrez un message.

Difficulté :
Lien : http://crystalaep.findmysoft.com

Avast ! l'antiviruS Préféré deS françaiS


Chaque nouvelle version d'Avast! apporte son lot de
nouveauté et même si nous trouvons que le programme
affiche trop de notification bidon, la protection qu'il offre
est une des meilleures parmi les produits gratuits. Non
seulement Avast propose une protection d’arrière-plan,
mais il permet de scanner tout ou partie de votre système à
la recherche de la moindre infection. Un doute sur un fichier
EXE ? Il lancera alors le bac à sable (sandbox) pour vérifier
que tout va bien dans un système virtuel. Les dernières
versions disposent aussi d'un mode de contrôle à distance
sur une machine pour aider un ami ou tata Lydie.

Difficulté : Lien : www.avast.com

42
00101110100110101101000010110101010100110101010110 antimalware 01011

Virus Total un Scan en ligne


Nous vous parlons souvent de sites qui permettent de scanner
Lexique
un ordinateur en ligne à la recherche de malwares. Le problème,
c'est que la plupart du temps il faudra tout de même télécharger
Boot : Ou "amorce" en
un module ce qui est impossible si vous n'êtes pas administrateur.
français. Il s'agit du démarrage d'un
Si vous n'êtes pas sur votre poste ou si vous êtes au travail (et que ordinateur. Généralement, le PC "boot"
l'«informaticien» vous a recommandé d'utiliser un Norton jamais sur le disque dur pour démarrer
mis à jour), allez sur le site Virus Total. D'ici, vous pourrez scanner Windows, mais il est possible de
des pièces jointes (maximum 64 Mo), mais aussi demander l’analyse démarrer un autre système depuis
d'une URL (cliquez sur le lien en bas) ou directement chercher dans le lecteur de DVD ou un port USB.
la base de données virale en cas de doute. Un outil de désinfection comme AVG
rescue CD par exemple...
Difficulté : Lien : www.virustotal.com
Trojan : Ou Cheval de Troie.
Comme son nom l'indique, il s'agit
d'un malware qui va s'inviter sur votre
système en faisant le moins de vague
possible. Il ouvrira cependant une
porte dérobée sur votre ordinateur
pouvant être utilisé par un pirate ou
d'autre malwares.

AVG Rescue CD
Pour leS caS déSeSPéréS
Si vous avez à faire à un ordinateur
tellement infecté de malwares (ver,
Trojan, virus, etc.) que Windows refuse
de se lancer, il est temps de nettoyer en
profondeur avec un CD de désinfection
qui se lancera avant même que l'OS ne
se charge. Une fois téléchargé, vous
devrez placer AVG Rescue CD sur une
clé USB ou un CD pour booter depuis le
BIOS. De là, vous aurez alors plusieurs
possibilités comme l'analyse approfondie et le nettoyage de vos disques durs à la recherche des virus et
autres cochonneries. Un CD à garder bien précieusement avec soi...

Difficulté : Lien : www.avg.com/fr-fr/avg-rescue-cd


Notre
tuto page
suivaNte
43
Protection
10101011010101010101010001011101001101011110101010110101010101010100

ADS Revealer contre leS fichierS adS frauduleux


Phrozen ADS Revealer détecte la présence de fichiers
cachés pouvant être des malwares sur les volumes
NTFS : les fichiers ADS. Ces derniers, bien qu'invisibles
depuis l'explorateur de fichiers Windows, ont un
contenu bien physique et peuvent pulluler sans éveiller
les soupçons de l'utilisateur. Le développeur du logiciel
a même prouvé que malgré les restrictions de Microsoft,
il est toujours possible d'exécuter du code directement
à partir d'un emplacement ADS...

Difficulté : Lien : www.phrozensoft.com

RunPE Detector
un anti-rat
BitDefender USB
Immunizer
RunPE Detector s'occupe de repérer la présence clé uSB contaminée ?
de malwares de type RAT (contrôle à distance,
comme DarkComet). Ce type de logiciel
BitDefender
malveillant va démarrer un processus légitime
USB Immu-
(souvent Firefox ou explorer.exe) pour le remplacer
nizer va
juste avant sa mise en mémoire par l'image
vous mettre
mémoire du malware. Ce dernier profite de ces
à l'abri des
droits pour passer à travers les mailles du pare-
vers ou des
feu. RunPE Detector va comparer l'empreinte du
Trojans
processus en mémoire avec son image physique. Si
qui conta-
les différences avérées, l'alerte est donnée.
minent
les péri-
Difficulté :
phériques
Lien : www.phrozensoft.com de stockages USB (clé ou disque dur externe). Le
logiciel agit de deux manières. Il va en premier lieu
vacciner votre système contre ces menaces en
désactivant la fonction «autorun» de Windows (qui
permet de démarrer des applications automati-
quement depuis le périphérique). Il va, en second
lieu, immuniser vos clés USB/disques durs en
créant à la racine du volume, un nouveau fichier
Autorun.INF sain.

Difficulté :
Lien : http://labs.bitdefender.com

44
00101110100110101101000010110101010100110101010110 antimalware 01011

PRATIQUE
avG resCue Cd :
le mode d'emploi

01 Le cHoix de La VerSion
Sur la page d’AVG Rescue CD, cliquez
sur téléchargement gratuit et choisissez la
02 Le «Boot»
Une fois gravé, il va falloir demander au PC
«malade» de démarrer sur le CD. Faites Suppr, F1, F2
version qui vous convient le mieux. Dans un logiciel ou F8 (en fonction de votre modèle de carte mère)
gratuit comme CDBurner XP, gravez le fichier ISO en juste après avoir allumé le PC et entrez dans le BIOS
choisissant l’option image disque iSo. Nous avons (Setup). Trouvez l’option Boot Sequence (qui peut
choisi le fichier ISO prêt à être gravé, mais vous pouvez aussi être sélectionnable avant même l’entrée dans
aussi prendre une version à installer sur clé USB les menus) et modifiez l’ordre en mettant en premier
(vérifiez bien, auparavant, que votre BIOS autorise le votre lecteur de CD/DVD. Si vous avez des difficultés,
boot sur port USB). consultez la notice de votre carte mère ou jetez un
coup d’œil sur Google avec le nom de votre matériel.

03 Le LiVecd en action
Dans le menu qui s’affiche, choisissez
aVg rescue cd et attendez que le contenu du CD
04 LeS optionS du Scan
Il faudra alors sélectionner les éléments
à scanner  : volume, répertoire spécifique ou secteur
se charge dans la RAM. Vous devriez avoir le menu d’amorçage. Vous aurez alors différents types d’options
principal avec l’accès à la mise à jour de la base de à votre disposition  : scan des archives, des cookies,
données virale (update) et aux utilities (gestionnaire méthode heuristique, etc. À vous de faire vos choix. Si
de fichiers pour sauver vos données, éditeur de vous ne connaissez pas l’origine du problème, optez pour
registre, test du disque dur, etc.). Débutez par une une recherche en profondeur en sélectionnant toutes les
mise à jour et pour commencer votre scan, montez les options possibles dans Scan options (scan des cookies,
partitions Windows (mount). Choisissez ensuite Scan. des archives, etc.). Validez lorsque vous êtes prêt et
patientez le temps que le processus se termine.

45
Protection
10101010100010111010011010111101010101101010101010101000101110100110

Recuva récuPérez deS fichierS !


Vous avez vidé la corbeille de Windows alors que des
documents importants s'y trouvaient ? Ce n'est pas bien
grave si vous utilisez le logiciel Recuva. Ne faites plus de
manipulation sur votre PC (effacement, création de fichiers,
etc.) et téléchargez Recuva. Faites un clic droit dans la
Corbeille recherchez vos fichiers depuis le menu contextuel.
Au bout de quelques secondes, le programme vous dressera
la liste des fichiers qu'il a retrouvés. Les pastilles vertes
indiquent que les fichiers sont encore «entiers». Attention,
certains n'auront plus leur nom d'origine.

Difficulté :
Lien : www.piriform.com/recuva
BitKiller PluSieurS
méthodeS d'effacement

CHAOS Shredder Si vous avez beaucoup de fichiers à effacer de


manière sécurisée (vente d'un PC familial avec
effacement en PluSieurS PaSSeS des photos, etc.), le mieux est d'utiliser un logiciel
qui va non seulement effacer les données, mais
La suppression d'un fichier ou d'un dossier laisse réécrire plusieurs fois là où elles étaient stockées.
des traces sur votre disque dur et ces données BitKiller va réécrire sur votre fichier, réinitialiser
peuvent être récupérées grâce à des logiciels la taille à 0 octet, le renommer de manière
spécialisés… même après avoir vidé la corbeille. aléatoire jusqu’à 10 fois et l'effacer encore une
De même, un formatage laisse toujours des fois. Avant cela, le logiciel propose plusieurs
traces sur un disque dur. CHAOS Shredder efface types d'effacement : placer des 0 en lieu et place
complètement les fichiers en réécrivant plusieurs de chaque bit, écrire des données aléatoires
fois des données quelconques à l’emplacement ou chiffrées jusqu’à 35 fois (méthode «Peter
préalablement alloué aux fichiers concernés. Gutman»).

Difficulté : Difficulté :
Lien : http://safechaos.com Lien :
http://sourceforge.net/projects/bitkiller

46
0101101000010110101010100110101010110 effacement / récupération 01011

IsoBuster récuPérez dePuiS voS cd/dvd


Les CD, DVD ou Blu-ray que nous gravons avec notre matériel
n'est pas aussi solide que ce que les fabricants ont voulu nous
faire croire. En plus d'être fragiles, ils résistent mal au temps
et aux UV. Il arrive souvent qu'une vieille galette refuse de se
lancer ou de transférer certains fichiers (erreur de redondance
cyclique, etc.). Après avoir bien nettoyé votre disque, lancez
IsoBuster. Ce dernier va afficher toutes les pistes et sessions
présentes sur le média ainsi que tous les fichiers présents.
Vous pourrez donc les rapatrier sur votre disque dur même si vous n'avez que la
version gratuite.

Difficulté : Lien : www.isobuster.com

Glary Undelete
récuPération Sur touS voS SuPPortS Lexique
Vous vous êtes trompé de lettre de lecteur au moment de DOD : Accronyme de
formater, vous avez cliqué sur Couper ou lieu de Copier ou vous Departement of Defense. Il
avez tout simplement écrasé les données sans faire attention ? s'agit en fait d'une méthode
Avec Glary Undelete, vous allez pouvoir récupérer les données d'effacement utilisé par le
de vos clés USB ou cartes mémoire. Cliquez sur les cases Pentagone. Si c'est bon pour
correspondantes aux fichiers que vous voulez restaurer et c'est l'Oncle Sam, c'est bon pour vous
tout ! Attention, ne restaurez pas sur le même support, car cela non ?
réduit les chances de succès !
Passe : Il est possible
Difficulté : de "passer" plusieurs types
Lien : www.glarysoft.com/glary-undelete d'informations aléatoires sur
une portion de disque dur pour
en effacer les données. "Deux
passes" signifie qu'on fera cette
opération 2 fois pour plus de
sécurité. Les logiciels que nous
vous présentons peuvent aller
jusqu'à 35 passes !

47
Protection
10101010100010111010011010111101010101101010101010101000101110100110

R-Wipe&Clean
il efface tout
Sans verser dans la paranoïa, il suffit de vendre
votre PC pour que le nouvel acquéreur puisse
déterrer beaucoup de données confidentielles.
Dans le cas inverse, si vous êtes acquéreur
d'un PC d'occasion, vous aimeriez sans doute
effacer toutes traces de fichiers illégaux ou de
consultation de sites louches. R-Wipe&Clean
va effacer de manière irréversible vos activités Notre
en ligne et hors ligne avec des algorithmes très efficaces : fichiers temporaires,
historiques, cookies, formulaires automatiques, mots de passe, listes des documents
tuto page
récemment ouverts, etc. Le logiciel coûte 29 $ (soit un peu plus de 22 €), mais vous suivaNte
disposez de 15 jours d'essai où toutes les options seront activées.

Difficulté : Lien : www.r-wipe.com/fr

Le saviez- Get My Videos Back


vous ? récuPérez voS vidéoS
En 1996, Peter Gutmann Si vous essayez de lire votre vieille galette
a publié une étude sur sur une platine de salon, votre PC ou
la difficulté d'effacer de votre autoradio, il est fort possible
façon sécurisée un disque que vous n'arriviez pas à le faire
dur. Considérée comme même en essayant un transfert
une référence, cette étude vers votre disque dur. Parfois,
préconise d'écraser les cela fonctionne mieux avec un
données et de réécrire dessus vieux lecteur/graveur qu'avec
35 fois ! R-Wipe&Clean un nouveau, mais souvent,
et BitKiller utilisent cette le plantage est inévitable.
méthode. Même si cela peut Heureusement, Get My Videos
paraître assez drastique, Back permet de récupérer les
la question «quelqu'un formats MP3, M2A, WMA, MKV, AVI,
est-il vraiment capable de le MPEG, MPG ou M2V de vos supports
optiques rayés ou très endommagés en
faire ?» n'est pas forcément
procédant à une reconstruction minutieuse du fichier.
pertinente : certains risques
sont inacceptables, quelles que
soient les probabilités. Difficulté :
Lien : http://sourceforge.net/projects/getmyvideosback

48
0101101000010110101010100110101010110 effacement / récupération 01011

PRATIQUE
présentation
de r-Wipe&Clean

01 Le nouVeau menu
Après avoir installé et démarré le logiciel,
il vous demandera ce que vous voulez en faire. Pour
02 LeS métHodeS d’eFFacement
Même les éléments de la corbeille Windows
peuvent être passés à la moulinette. Faites un clic
profiter de votre période d’essai de 15  jours, faites try droit dedans et cliquez sur Wipe & empty. Le logiciel
it  ! Vous remarquerez ensuite que le menu contextuel demandera confirmation, mais avant de dire oui,
(clic droit) vous offre deux  nouvelles options lorsque vous faisons un tour des options. Dans Wipping algorithm
pointerez un fichier/dossier  : delete & Wipe ou add to and settings, vous pouvez choisir entre 5  méthodes
the Wipe list. La première vous permettra d’effacer le d’effacement sécurisées. Cela va du Zeroes qui va remplir
fichier en réinscrivant des données dessus pour le rendre l’espace de votre fichier indésirable avec des 0 au peter
«indéterrable». L’autre vous donnera l’occasion de grouper gutman qui va remplir l’espace de données aléatoires...
les tâches une fois dans l’interface du logiciel. 35  fois  ! Nous opterons pour la méthode dod en 3  passes.
Rapide et suffisante pour une utilisation à la maison.

03 L’interFace
Passons à l’interface du logiciel en lui-même.
Dans la partie à gauche, vous devrez cocher les éléments
04 La pLaniFication
Dans Scheduler (dans la barre de menu en
haut), il est possible de planifier des tâches. Faites new
que le logiciel devra effacer. Si vous n’êtes pas sûr de task et dans la partie inférieure gauche, donnez une
ce que vous choisissez, abstenez-vous  ! Il faudra être donne à cette tâche, choisissez on pour une tâche unique
particulièrement prudent avec les mots de passe (notez- ou every pour une tâche redondante. Dans le premier cas,
les bien surtout si vous demandez systématiquement aux vous mettrez une date et une heure tandis que dans le
logiciels ou sites qu’ils se «souviennent de vous»). Pour deuxième, vous choisirez la périodicité : tous les jours, tous
plus de détails sur chaque élément, vous pouvez cliquer les mois, à chaque démarrage, etc. Faites apply pour
dessus pour voir ce qu’ils contiennent. Faites ensuite valider.
Start now tout en bas à gauche.

49
Protection
10101010110101010101010100010111010011010111101010101101010101010

Laptop Alarm
mieux vaut Prévenir...
Laptop Alarm ne va pas tracer votre PC volé, mais va
faire office de solution de dissuasion. Laisser votre
ordinateur sans surveillance ne sera plus jamais un
problème puisqu'une fois que vous aurez paramétré
le logiciel, une alarme retentira si le cordon
d'alimentation est débranché, si quelqu'un essaie de
l'éteindre ou déplace votre souris USB.
Pombo une Solution «maiSon»
Difficulté : Lien : www.syfer.nl
Initialement développé pour le système Linux,
Pombo est aussi disponible sur Windows. Il s'agit d'un
script Python qui peut vous aider à récupérer votre
ordinateur en cas de vol. Pombo travaille en tâche de
Prey SimPle et gratuit fond, caché, et envoie des informations de traçage à
un serveur web de votre choix. En cas de vol il suffit de
Prey est un petit programme installé sur vous connecter sur votre serveur web pour récupérer
l'ordinateur qui s'active à distance et effectue le dernier fichier envoyé par Pombo, le décrypter et le
des actions à l'insu de l'utilisateur. En d'autres fournir à la police. Il contient tout le nécessaire pour
termes, c'est un Trojan, mais un gentil Trojan, qui permettre à la police de retrouver le voleur: adresse
vous permettra peut-être de remettre la main IP, date/heure, routeurs proches, capture d'écran et
sur votre bien perdu. Installez Prey sur votre PC, même une photo du voleur si vous avez une webcam !
puis, si ce dernier se fait voler, activez-le depuis
votre panneau de contrôle en ligne. Vous recevrez Difficulté :
dès lors toutes sortes d'informations sur votre
Lien : http://sebsauvage.net/pombo
voleur : géolocalisation, photo prise depuis la
webcam, activité sur Internet, etc. Si le voleur ne
se connecte pas, vous pouvez aussi configurer
Prey pour qu'il se connecte automatiquement dès
qu'un réseau Wi-Fi ouvert est à portée.

Difficulté :
Lien : https://preyproject.com
Notre
tuto page
suivaNte

50
0101000101110100110101101000010110101010100110101010110 antivol 01011

PRATIQUE
installez et
ConfiGurez prey

01 création du compte
Pour commencer, rendez-vous sur le site de
Prey et cliquez sur Sign up. Remplissez les champs
02 inStaLLation
Sur PC, lors de l’installation choisissez
existing user et entrez votre mot de passe. Prey sera
et trouvez un mot de passe. Surtout, ne l’oubliez pas  ! alors invisible dans le panneau de configuration et
Cliquez ensuite sur donwload prey et choisissez dans la liste des logiciels installés. Pour paramétrer
l’appareil de votre choix : Windows, Android, iOS, Linux, Prey, il faudra vous rendre sur https://preyproject.
Mac, etc. Notez que la version gratuite vous permet de com, choisir Log in et entrer vos identifiants pour
gérer 3 appareils différents. accéder à l’interface Web.

03 au VoLeur !
Dans device, vous verrez les appareils
connectés à ce compte. En cliquant dessus vous
04 LeS interactionS
Sur la droite vous pourrez interagir de
plusieurs manières avec votre appareil : Sound alarm
aurez leurs localisations. Si votre appareil est volé, permet de déclencher une alarme stridente, Lock
sélectionnez-le et faites Set device to missing. Vous device bloquera le PC et Send message affichera
pourrez alors sélectionnez la fréquence à laquelle un message sur le PC pour tenter de raisonner votre
vous voulez que soient effectués les rapports avec voleur. Si vous souhaitez désinstaller Prey il faudra le
une géolocalisation, la liste des programmes utilisés, faire à la main :https://goo.gl/vIShxq.
une capture d’écran et une capture de votre voleur à
travers la webcam.

51
Protection
10101010101010001011101001101011110101010110101010101010100010111010

Sticky Password Pour leS amnéSiqueS


Sticky Password est une solution tout terrain pour les
utilisateurs de forums, webmails ou autre site requérant
une authentification. Il suffit de lui apprendre une fois des
identifiants et il saura remplir les champs lors d’une prochaine
connexion. Pour éviter les problèmes liés aux enregistreurs de
frappe, le logiciel est équipé d’un clavier virtuel permettant de
protéger vos précieux sésames. Il dispose en outre d'une alerte
antiphishing lors d'une connexion à un site louche.

Difficulté :
Lien : www.stickypassword.com/fr

Dashlane un coffre fort KeePass Password


Pour voS identifiantS Safe un mot de PaSSe général
Dashlane s'impose comme un compagnon de Keepass est une sorte de grand coffre-fort pour
choix pour sécuriser vos mots de passe et surtout, tous vos mots de passe. Il permet de stocker ces
s'assurer d'en utiliser des différents et efficaces derniers dans un seul et même fichier. Utilisant
sur chacun de vos comptes sur la toile. Par les algorithmes AES et Twofish, Keepass protège
ailleurs, le logiciel permet également de stocker toute cette base de données par un seul et unique
vos informations personnelles pour remplir les mot de passe. Il est aussi envisageable de requérir
formulaires et de gérer vos moyens de payement l'utilisation d'un disque amovible (comme une clé
pour effectuer vos commandes en quelques USB). L'interface permet d'associer chaque mot
clics. Vous pouvez même synchroniser différents de passe à une page Web, un commentaire, une
appareils pour y avoir accès sur chacun d'entre date d'expiration. Il est aussi possible d'y attacher
eux, mais cela nécessite l'achat d'un abonnement un fichier.
Premium. Un mois vous est cependant offert lors
de votre inscription. Difficulté :
Lien : http://keepass.info
Difficulté : Lien : www.dashlane.com

52
00110101101000010110101010100110101010110 geStion motS de paSSe 01011

Password Safe +
Xecret le duo gagnant
À force de nous creuser la tête sur la problématique des mots
de passe, nous avons enfin une solution efficace à vous proposer.
Il s'agit en fait de deux solutions ! La première consiste à faire
confiance au logiciel Password Safe qui va mémoriser vos mots
de passe et ne les débloquer que lorsque vous aurez tapé le
«master password». Vous pourrez emporter vos mots de passe
avec vous sur une clé USB sans que quiconque puisse y avoir
accès. Et si vous perdez cette clé ou que votre PC est volé, vos mots de passe seront toujours disponibles
depuis le service en ligne Xecrets. Ce dernier, créé par les développeurs de AxCrypt, ira chercher les
mots de passe directement depuis la base de données du logiciel Password Safe avec lequel il
est compatible... Notre
Difficulté : Lien : http://passwordsafe.sourceforge.net
tuto page
suivaNte
Lien : www.axantum.com/xecrets

AnyPassword Le saviez-
motS de PaSSe et donnéeS PerSonnelleS
vous ?
AnyPassword propose On utilise des mots de passe
de conserver vos tellement souvent que certains
données personnelles utilisateurs font l'erreur de
dans un fichier protégé choisir le même partout. C'est
par mot de passe, qui bien sûr une chose à éviter,
sera ainsi le seul que car il suffit qu'un seul de vos
vous devrez retenir. comptes se fasse pirater pour
Il est capable de qu'une personne usurpe votre
conserver vos mots de identité en ayant accès à
passe, mais également Facebook, votre e-mail, etc. De
des identifiants ou
même, n'utilisez pas de mots de
encore des informations sensibles auxquelles vous souhaitez
passe permettant de deviner les
limiter l’accès. Il est également capable de générer un mot de
autres : kiki75, kiki99 et kiki01
passe au hasard à partir de paramètres simples afin de garantir
sont à bannir ! Ne prenez jamais
une meilleure sécurité de vos données. Un système de recherche
un mot de passe qui se trouve
intégré au logiciel vous permet également de retrouver n’importe
dans le dictionnaire : alternez
quelle donnée enregistrée dans AnyPassword.
les capitales, les minuscules,
Difficulté : Lien : www.anypassword.com les chiffres et les caractères
spéciaux.

53
Protection
10101010101010001011101001101011110101010110101010101010100010111010

PRATIQUE
utilisation de
passWord safe

01 inStaLLation et FicHier
de donnéeS
Lors de l’installation, le logiciel vous demandera de
02 Votre mot de paSSe
généraL
Après avoir entré le nom de votre première base de
choisir entre une utilisation sur un PC ou sur une clé mots de passe, le logiciel vous demandera de choisir
USB (cette dernière n’utilise pas le registre). Dans la un sésame général qui déverrouillera tous les autres.
fenêtre qui vous invite à ouvrir le fichier de mots Inutile de préciser qu’il faudra un mot de passe solide
de passe, faites nouveau. et à ne pas oublier. Validez pour afficher l’interface
principale.

03 Le premier SéSame
enregiStré
Faites ensuite édition>ajouter une entrée pour
04 utiLiSeZ Votre BaSe de
donnéeS
Après avoir validé, votre premier mot de passe
enregistrer votre premier mot de passe. Mettez un enregistré apparaîtra dans la fenêtre principale. Vous
groupe (pro, personnel, etc.) puis un titre (amazon pourrez accéder à la page en question avec un clic
ou gmail par exemple), un nom d’utilisateur (login), droit. Faites un double clic dans l’entrée et le mot de
une urL (pour avoir accès à la page directement passe sera intégré dans le presse-papier. Tout ce que
depuis le logiciel) et votre mot de passe. Dans Heures vous aurez à faire sera de faire coller dans le champ
et dates vous pouvez définir une date d’expiration adéquat. Pour copier l’identifiant (si celui-ci n’apparaît
pour votre mot de passe et dans Stratégie vous pas) il faudra faire maj + double-clic. Il faudra reprendre
pourrez concevoir des mots de passe aléatoires. l’étape 3 avec tous vos autres mots de passe...

54
00110101101000010110101010100110101010110 geStion motS de paSSe 01011

PRATIQUE
transfert des données
vers XeCrets
Maintenant que vous avez enregistré vos Mots de passe avec password safe, voyons coMMent les stocker en
ligne gratuiteMent avec Xecret...

01 90 JourS gratuitS
Xecrets est payant, mais si vous vous
inscrivez (http://goo.gl/HJdcrf) vous pourrez
02 importer La BaSe de
motS de paSSe
Cliquez sur le bouton parcourir et retrouvez le fichier
l’utiliser gratuitement pendant 90 jours. Au-delà au format .psafe3 normalement contenu dans c:\
il vous en coûtera 3,30 € pour un trimestre. Notez users\[nom d’utilisateur]\documents\my Safes.
que même si vous ne voulez plus payer après cette Attention, ce dernier ne devra pas faire plus de 500Ko.
période, vous aurez tout de même accès à vos mots de Si vous avez déjà uploadé un fichier de ce type, le
passe, mais vous ne pourrez plus en ajouter d’autres. nouveau remplacera l’ancien. Dans le champ Safe
Après vous être inscrit, vous pourrez exporter toute la combination, tapez le mot de passe général que vous
base de mot de passe depuis Password Safe à cette aurez choisi dans le logiciel Password Safe. Cliquez
adresse : http://goo.gl/6deQcx. ensuite sur import !

03 retrouVeZ
VoS SéSameS !
Un message vous informant que vous avez envoyé
avec succès X mots de passe vers Xecrets devait
s’afficher. Pour récupérer vos mots de passe sur un
autre PC, en vacances ou de votre travail, allez sur
le site https://www.axantum.com et cliquez sur le
nuage. Dans le menu en colonne à gauche, repérez la
partie sur xecrets. Vous pouvez faire export pour
récupérer un document XML chiffré où figureront
vos précieux sésames. Vous pouvez aussi allez dans
Search pour taper le nom de votre entrée. Il s’agit
de ce que vous avez tapé dans le champ titre de
Password Safe (par exemple amazon ou gmail).
Notez qu’il existe une application pour mobile
Android : http://goo.gl/BW7oHr.

55
Protection
1010101011010101010101010001011101001101011110101010110101010

WiFi Password Decryptor il retrouve votre mot de PaSSe


WiFi Password Decryptor permet de retrouver
le mot de passe égaré ou oublié de votre
connexion Internet Wi-Fi. Il suffit de le lancer
sur un PC pour retrouver la clé avec le SSID
correspondant ! Pratique lorsqu'on ne se
souvient plus sa clé ou lorsqu'un ami vous
la demande. Attention le logiciel contient
des petites saletés qu'il est possible de
contourner (cochez les bonnes cases lors de
l'installation).

Difficulté :
Lien : http://securityxploded.com

WIFI Key Generator EtherChange Jonglez


une clé wifi en Béton !
avec votre adreSSe mac
WIFI Key Generator est un programme spécialement
développé pour éviter que votre réseau WiFi ne se EtherChange est un programme qui vous
fasse pirater. L’utilisation de ce programme se fait permettra de modifier l'adresse MAC d'une carte
surtout quand un utilisateur manque d’inspiration lors réseau. Cela peut s'avérer utile si vous vous
de la création du mot de passe pour en générer un qui connectez à un réseau qui limite la connexion aux
soit solide et complexe. Tout ce que vous avez à faire utilisateurs (aéroport, hôtel, etc.) Il fonctionne en
c'est de choisir la longueur de la clé. ligne de commande, mais reste très accessible.
Attention, il faudra cependant être administrateur
Difficulté : de votre système.
Lien : http://wifi-key-generator.fr.softonic.com
Difficulté :
Lien : http://ntsecurity.nu/toolbox/
etherchange

56
01010101000101110100110101101000010110101010100110101010110 wifi 01011

WiFi Network Backup Manager Utility


Sauvegarde et reStauration de votre réSeau
Wifi Network Backup Manager Utility vous permettra
de sauvegarder, de restaurer et d'installer vos
configurations WiFi en quelques clics sous Windows.
Vous pourrez ainsi récupérer l'ensemble de vos
identifiants et mots de passe WiFi sur votre ordinateur
puis les retrouver au besoin instantanément sur
une machine neuve, un système réinstallé de zéro,
un ordinateur de travail ou encore les transférer
rapidement à vos amis.

Difficulté : Lien : http://goo.gl/Kdu37a

WiFi Guard
le «videur» de votre réSeau domeStique
Lexique
Adresse MAC : C'est une
WiFi Guard est un logiciel très simple. Il scanne à intervalle suite de chiffre qui correspond à un
régulier votre réseau pour voir quels sont les périphériques ou appareil connecté au réseau. Il est
ordinateurs qui s'y connectent. Une fois que vous avez dressé possible de les filtrer pour empêcher
la liste des appareils autorisés, il vous préviendra dès qu'un des intrus, mais il est aussi possible
nouveau venu se fera connaître. Non seulement le logiciel
d'en changer pour justement
est rapide et très léger, mais il permet aussi de détecter les
contourner les protections.
ordinateurs qui refusent les pings. Son seul défaut est de
s'arrêter là, il faudra mettre la main à la pâte pour dégager les
pique-assiettes (filtrage MAC, changement de la clé WIFi, etc.)
Clé WiFi : C'est le mot de
passe de votre réseau WiFi. Les clé
Difficulté : WEP, dépassées, sont à bannir. En
Notre cas d'intrusion il faudra changer
Lien : www.softperfect.com
tuto page cette clé, mais vous devriez le faire
suivaNte régulièrement de toute façon.

SSID : C'est tout


simplement le nom de votre réseau
domestique : NEUF_5847 ou
SFR_4254 par exemple.

57
Protection
0100110101101000010110101010100110101010110 wifi 010110

PRATIQUE
dressez une barrière
aveC Wifi Guard

01 LeS régLageS
Dès la première  ouverture, choisissez votre
carte réseau, laissez le nombre de scans simultanés
02 VaLideZ VoS
péripHériQueS
En vous aidant de la colonne Vendeur, regardez
par défaut et réglez le délai (30  min par exemple). les IP qui correspondent à votre matériel (console,
Notez que vous pouvez choisir de démarrer le téléphone, tablette, etc.), faites un clic droit puis
logiciel en même temps que Windows. Cliquez sur propriétés. Cochez la case Je connais cet
rechercher et laissez WiFi Guard faire son boulot. ordinateur ou périphérique. En validant vous
À part votre PC, toutes les autres IP détectées seront constaterez que le point rouge est devenu vert. Les
marquées d’un point rouge. périphériques sont donc acceptés.

03 aLerte !
Lorsqu’une nouvelle machine tentera
de se connecter à votre réseau, vous serez prévenu
04 JoueZ au Videur
Même si vous pouvez filtrer les adresses
MAC, il est plus sûr de changer votre clé ou votre type
par un message même si le logiciel est réduit dans de chiffrement. Optez pour du WPA2 (tout sauf du WEP
votre barre des tâches ou votre zone de notification. dans tous les cas  !) et trouvez une clé suffisamment
Attention, il peut s’agir d’un téléphone portable ou solide. Le seul problème c’est qu’il faudra entrer cette
d’un appareil que vous n’avez pas encore accepté. nouvelle clé dans tous les appareils de votre réseau
Dans notre exemple, il s’agit juste de la Xbox du salon domestique...
qui a été allumé (colonne Vendeur).

58
LE FORUM
DE LA COMMUNAUTÉ

forum.android-mt.com
Tutoriels Conseils & astuces Tests Avis
Dépannage Hacking Découverte d'applications...
Hacking

61 72
Keylogger, cracK de mot de passe
enregistrez les frappes
76
64 stégano : cachez l’information
Jauger son PC avec les
benchmarKs 79
contrôle à distance
68
hacK WiFi 82
& pentesting Exploitez les hash
01000101110100110101101000010110101010100110101010110 Keylogger 01011

Perfect Keylogger Lightlogger


Classique mais limité
Pour vos enfants
Ce programme indétectable tourne en tâche de fond
et enregistrera toute la navigation et les frappes LightLogger est un keylogger qui enregistre
clavier effectuées sur le Web. Même si l'historique bien sûr les touches tapées au clavier, mais qui
ou les données sont effacés, vous saurez exactement permet aussi de savoir quels programmes ont été
comment a été utilisé votre PC en votre absence. lancés. Vous pourrez aussi prendre des captures
Le programme complet coûte une trentaine d'euros, d'écrans à
mais la version d'essai est valable 10 jours. intervalle
régulier.
Difficulté : Idéal pour
vérifier
Lien : www.blazingtools.com
l'utili-
sation
de votre
PC et
d'Internet
lorsque
vos
enfants sont aux commandes... La version d'essai
est complète, mais ne fonctionnera que trois jours.
Au-delà, le programme coût une trentaine d'euros.

Difficulté :
Lien : http://www.hwsuite.com/keylogger

Refog Free Keylogger une reCherChe Par mots Clés


Refog Free Keylogger est un autre logiciel
permettant d'enregistrer les frappes d'un
clavier. Une des caractéristiques les plus
intéressantes de ce dernier réside dans la
possibilité de mettre en évidence certains mots.
Donc, dans le cas où quelqu'un taperait un mot
en particulier, vous serez averti au démarrage de
l'application de ce qui s'est produit. Attention,
certaines utilisations peuvent être illégales...

Difficulté :
Lien : http://refog-free-keylogger.fr.uptodown.com

61
Hacking001011101001101011110101010110101010101010

Le saviez- KeyScrambler
vous ? Contrez les keyloggers !
Sachez qu'il existe des KeyScrambler est un plugin pour votre navigateur (Edge,
keyloggers «prêts à l'emploi». Chrome, Firefox, IE, Opera, etc.) qui permet de crypter toutes
Ce sont de petits dispositifs les frappes directement au niveau du pilote de votre clavier.
placés entre la prise du clavier Il s'agit, bien sûr, de contourner la surveillance des keyloggers
et l'ordinateur. Ils ressemblent (mots de passe, correspondances, etc.) Même si votre antivirus
à des adaptateurs et sont tout est passé au travers, KeyScrambler vous protègera ! 
à fait discrets, mais attention,
ils enregistrent tout sur une Difficulté :
mémoire interne ! Ce type Lien : www.qfxsoftware.com
de keylogger est disponible
pour les claviers USB et PS/2
et certains disposent même
de fonctionnalités Wi-Fi pour
récupérer les données sans
accès physique...
Lien : www.keelog.com

Phrozen keylogger ComPlètement gratuit et effiCaCe


Phrozen Keylogger propose un
programme qui enregistrera les
frappes au clavier sur l'ordinateur
où il a été installé. Le programme
indiquera à quel moment ont
été tapé les mots et dans quel
logiciel : navigateur, messagerie
instantanée, traitement de texte,
etc. Pour accéder à l'interface, il
faudra enclencher une combinaison
de touches secrète et taper un mot
de passe. La version gratuite reste Notre
apparente dans le Panneau de configuration, mais ce n'est pas le cas si vous mettez la tuto page
main à la poche. Pour une surveillance à la maison, la version Lite gratuite s'acquitte
néanmoins très bien des tâches les plus simples. Notez que tous les types de claviers
suivaNte
sont pris en compte : PS/2, USB et même les claviers virtuels...

Difficulté : Lien : http://goo.gl/dPwkIB

62
01000101110100110101101000010110101010100110101010110 Keylogger 01011

PRATIQUE
Comment utiliser Phrozen
Keylogger ?

01 DéBloquer le
téléchargement
Pour télécharger le programme, il faudra faire une
02 l'InStallatIon
Vous pouvez enfin télécharger Phrozen
Keylogger  ! Bien sûr, n'oubliez pas de remettre les
manipulation sur votre navigateur. Dans Firefox, faites paramètres par défaut sur votre navigateur. Dézippez
options>Sécurité puis décochez Bloquer les sites l'archive et installez le programme comme n'importe
signalés comme étant des sites d'attaque. Pour quel autre. Si votre antivirus commence à râler,
Chrome, il faudra cliquer dans options (les trois traits désactivez-le pour quelques minutes. Dès le lancement,
en haut à droite) et faire Paramètres>afficher les il faudra paramétrer un mot de passe et une combinaison
paramètres avancés... (tout en bas) puis décocher de touche pour afficher l'interface (qui ne peut être
activer la protection contre le phishing et les accessible que par ce biais). Nous avons laissé par défaut
logiciels malveillants dans confidentialité. la combinaison ctrl +F  9.

03 leS oPtIonS DISPonIBleS


L'interface va alors s'afficher. Bien sûr
pour l'instant tout est vide. Pendant que nous, ici,
04 lIre leS converSatIonS,
mot De PaSSe, etc.
Pour faire un essai, fermez l'interface et lancez un
allons faire un tour dans Settings (paramètres). éditeur de texte ou n'importe quel logiciel. Tapez ce
Malheureusement, cette version gratuite ne permet que vous voulez, faites ctrl  +  F9 et tapez votre mot
pas d'avoir accès à toutes les options. C'est notamment de passe. Vous aurez alors accès aux logiciels ouverts
le cas de Screen capture (capture d'écran) et avec la date et le nom de la fenêtre active au moment
Webcam capture (pour prendre la personne au des frappes. Cliquez dans ce qui vous intéresse ou
clavier en photo). Vous n'aurez accès qu'à l'option de faites read all pour avoir accès à tout ce qui a été
désinstallation, aux paramètres réseau (pour passer tapé au clavier depuis l'installation  ! Il est même
par un proxy) et aux options de sécurité (pour changer possible de faire une recherche par nom de processus
son mot de passe ou interdire l'accès au registre, etc.). ou mot clé depuis Full Search.

63
Hacking
0010111010011010111101010101101010101010101

Cinebench
un benChmark ComPlet
Cinebench est un benchmark basé sur
le logiciel Cinema 4D de Maxon. Il teste
les performances du processeur, des
différents cœurs et la carte graphique.
Pour cela il affiche une scène de poursuite
de voiture en 3D OpenGL. Une fois terminé
le logiciel donne à votre configuration
un score exprimé en CB pour comparer
différents PC ou jauger le gain de
performance dû au remplacement de votre carte graphique par exemple.

Difficulté : Lien : http://goo.gl/wzh0Fq

Super PI PCMark 8 le Plus Connu


CalCul des déCimales de Pi
Bien connu des gamers, PCMark est une référence
Le calcul de Pi est un test bien connu des dans le petit monde des benchmark. Pour ce
benchmarks sur PC. Le programme Super PI va huitième opus, l'éditeur a réduit le nombre de
calculer X décimales au nombre Pi (entre 16 000 et tests à 3 pour trois utilisations différentes.
32 millions). Le résultat est donné en milliseconde Home et Work , pour les PC bas de gamme ou
et il est possible de comparer son score avec de bureau, notera la navigation et le traitement
d'autres de texte tandis que Creative mettra l'accent
utilisateurs. sur l'encodage, la 3D et d'autres applications
Très utile plus gourmandes. Attention, les indices de
pour performance ne peuvent être comparés
connaître la qu'avec ceux issus des mêmes versions.
puissance
de calcul
brute
de votre
ordinateur.
Attention
ce résultat
ne constitue
pas une
indication
de puissance pour l'ensemble de votre
configuration. Difficulté :
Difficulté : Lien : www.superpi.net Lien : www.futuremark.com

64
1000101110100110101101000010110101010100110101010110 BenchmarK 01011

3DMark Pour la 3d
Du même éditeur que PCMark 8, 3DMark offre une batterie
de tests permettant de jauger votre carte graphique dernière
génération...ou non. En effet, le logiciel est disponible en
plusieurs versions selon la configuration dont vous disposez.
Il fera tourner différentes animations 3D puis enregistrera
les performances pour les comparer avec votre précédent
matériel ou chambrer vos amis. Attention, la version gratuite
n'est disponible que depuis la plate-forme Steam.

Difficulté :

Lien : www.3dmark.com

AIDA64
benChmarking et Plus enCore
AIDA64 est un logiciel particulièrement puissant.
En quelques secondes, il va tout savoir sur votre matériel,
vos logiciels, vos pilotes, votre BIOS ou votre base de registre.
Grâce à ses benchmarks intégrés, il va aussi pouvoir jauger
la puissance de vos composants ou réaliser un «stress test».
Ce test permet en fait de faire tourner à fond les ressources
Lexique
de votre ordinateur jusqu'à le faire planter. Le but n'est pas
de casser le PC, mais juste de faire apparaître ses faiblesses Benchmark :
(trop de chaleur, voltage inadéquat, logiciel mal installé, Ou "banc d'essai" en français.
etc.) AIDA64 est payant (40 $ soit 35 € au moment où nous Il s'agit d'un programme qui
rédigeons cet article), mais sa version d'essai limité à 30 j  ours va tester les performances
permet de tester la plupart des fonctionnalités. Largement d'un ordinateur pour comparer
de quoi vous faire une opinion... les données avec d'autres
configurations. Il peut s'agir
Difficulté : Notre de tests très précis sur un
Lien : www.aida64.com tuto page composant particulier (calcul
suivaNte du nombre Pi par le processeur,
etc.) ou une note globale
donnée à tout un système.

65
Hacking
10101010110101010110101010100110101010110 BenchmarK

PRATIQUE
FonCtionnement de AidA64

01 le SIte
Sur le site de l'éditeur, choisissez aIDa
extreme dans Products et sur la gauche, allez
02 la Bonne verSIon
Nous avons opté pour la version portable
qui comporte tous les DLL nécessaires au bon
dans la rubrique Download. Ici, vous pourrez choisir fonctionnement sans installation. Si vous êtes l'expert
une version installable ou une version portable à de service pour votre famille ou vos amis, cette
mettre sur une clé USB. Les versions Business et version n'a que des avantages. Placez tous les fichiers
Engineer divergent très peu de la version grand sur votre clé USB ou votre disque dur externe (une
public donc optez pour AIDA 64 Extreme. trentaine de Mo disponibles feront l'affaire) et depuis
ce périphérique, double-cliquez sur aida64.exe.

03 PerFormanceS
Connaître les éléments de son ordinateur
est une chose, mais savoir ce qu'il a vraiment
04 le teSt De StaBIlIté
Que se passe-t-il lorsque votre ordinateur
est poussé dans ses derniers retranchements  ? Le
dans le ventre en est une autre. Dans la catégorie «stress test» va faire fonctionner vos processeurs,
Performances, vous aurez différents outils pour mémoire vive, carte graphique et disque dur à 100  %
tester les performances de votre processeur, de votre pour voir les réactions de votre système. Il s'agit de
mémoire vive et de la capacité de votre ordinateur à vérifier le bon fonctionnement des ventilateurs, le
calculer les nombres à virgules flottantes (FPU). contrôle de la température, la correction du voltage
Pour chaque benchmark, vous aurez à dispositions ou les erreurs d'écriture sur l'espace de stockage.
les mesures effectuées sur d'autres composants que Vous pouvez bien sûr contrôler ces éléments un à un.
les vôtres pour comparer.

66
Num éroel
ptioNN
exce LE GUIDE
ANdroid ultime
3,90€
seulement
de 150
Fiches
pratiques
pour
SmartPhone
& taBLette....

Chez votre marChand de journaux


Hacking
1010101011010101010101010001011101001101011110101010110101010

RouterPasswords Aircrack-ng
Mots de passe de routeurs
un classique intégré à Kali linux
RouterPasswords.com est un site qui répertorie les
mots de passe par défauts de centaines de routeurs
différents. Il suffit de sélectionner la marque et le
modèle pour accéder au couple identifiant/mot de
passe ainsi qu'au protocole d'échange de donnée.
Si vous êtes un administrateur ou que vous dépannez
souvent vos amis étourdis, vous aurez donc accès
aux réglages à condition que les utilisateurs n'aient
pas changé les identifiants. Si vous ne trouvez pas
le modèle exact du routeur que vous recherchez,
essayez un mot de passe à partir d'un modèle
alternatif du même fabricant !
Aircrack-ng est un ensemble d'outils pour
Difficulté : l'audit des réseaux sans fil intégré à la
distribution Kali Linux. Sous réserve d'avoir
Lien : www.routerpasswords.com
un adaptateur WiFi compatible avec le DPI,
le logiciel va analyser les paquets de données
transitant entre le point d'accès et un appareil
qui tente se s'y connecter. Qu'il s'agisse d'une clé
WEP ou WPA, Aircrack-ng va récupérer la clé
en utilisant la méthode brute force.

Difficulté :
Lien : www.aircrack-ng.org

Reaver-wps utilisation de la Méthode Wps


Si vous avez une box récente, vous êtes sans doute équipé d'un dispositif
WPS. Il s'agit d'un petit bouton qui permet d'autoriser temporairement
l'accès à un appareil sur votre réseau. Le but est de se connecter sans mot
de passe et avec un risque très restreint puisque l'accès est refermé au
bout de quelques secondes afin d'éviter les intrus. Cependant, certains
appareils disposant de cette sécurité WPS connaissent une faille
permettant un mode «open bar». Notez que Reaver fonctionne de concert
avec Aircrack. Si l'utilisation de ce logiciel vous intéresse, voici un petit
tuto en attendant notre article complet dans un prochain numéro :  http://goo.gl/VsC0w8.

Difficulté :
Lien : https://goo.gl/QLWXN4

68
01010101000101110100110101101000010110101010100110101010110 WiFi 01011

Wireshark
un analyseur de paquet
Wireshark est un analyseur de
paquets libre utilisé dans le
dépannage et l'analyse de réseaux
informatiques, le développement de
protocoles, l'éducation et la rétro-
ingénierie. Très complet, il reconnaît
plus de mille protocoles différents.
Multi-plate-forme, mais destiné aux professionnels,
ce logiciel peut sniffer des conversations, mais aussi identifier
les flux consommateurs sur une connexion, identifier les causes
d'un problème de performance et faire des captures réseaux.

Difficulté :
Lexique
Lien : www.wireshark.org Distribution Linux :
À l'inverse de Windows, Linux est un OS
libre. N'importe qui peut le retoucher et
y implémenter telle ou telle application.
Kali Linux Il existe donc une très grande variété
de versions (appelées «distributions»
un os entièreMent dédié à la sécurité avec des objectifs particuliers et des
philosophies différentes. Kali Linux
est par exemple une distribution Linux
orientée vers la sécurité informatique.
Elle comprend majoritairement des
outils permettant l'audit de sécurité d'un
ordinateur et de son réseau.
Notre
tuto page Clé WiFi : C'est le mot de passe
à votre réseau sans fil domestique.
Anciennement BackTrack, Kali Linux
suivaNte Cette clé peut être au format WEP
est une distribution spécialisée dans ou WPA. Le premier protocole est dépassé
l'audit réseau, le pentesting et plus et doit être absolument proscrit tandis
généralement le hacking. Parmi les outils inclus, que le deuxième (toute version) est
vous trouverez des logiciels pour cracker des mots de passe, plus solide et ne peut être attaqué que
des logiciels de rétro-engineering, des modules pour pénétrer par des attaques complexes.
des réseaux sans fil, mais aussi le langage Arduino ou
CHIRP (radioamateur). Une vraie mine d'or pour les hackers
Routeur : C'est la machine qui
débutants ou confirmés.
relie votre réseau domestique à Internet.
Difficulté : Cela peut être votre box ou un appareil du
même type non fourni par votre FAI.
Lien : www.kali.org

69
Hacking
1010101011010101010101010001011101001101011110101010110101010

PRATIQUE
TesTez la solidiTé de voTre réseau
avec Kali linux eT aircracK-ng
NB : les crochets [ et ] ne doivent pas être tapés

01 PréreQuis
Pour cette démonstration, il vous faudra
disposer de Kali Linux (ou BackTrack) et d'une clé
02 Les Premiers Pas
Que vous utilisiez un LiveCD ou une
version normale de Kali Linux, tapez startx puis
Wi-Fi qui soit compatible avec la méthode d'injection entrée pour obtenir l'interface graphique. Dans
de paquets. Pour le savoir, nous vous invitons à Applications menu>settings>Keyboard, vous
regarder sur cette liste (http://goo.gl/m4Fv8) pourrez configurer le clavier à la française. Ouvrez
ou à tester votre matériel dans Kali. Faites le Terminal emulator (dans applications menu)
# aireplay-ng -9 mon0. Si injection is working et faites  airmon-ng start wlan0 et faites entrée
apparaît, c’est que votre périphérique Wi-Fi est pour voir la liste des périphériques permettant de
compatible. Dans le cas contraire, il faudra peut-être vous connecter en Wi-Fi. Normalement, vous ne
mettre à jour le pilote (Google est votre ami  !). devriez en avoir qu'un seul : mon0 (pour monitor 0).

03 LisTe des réseauX


Nous allons maintenant ouvrir une autre
fenêtre pour obtenir la liste des réseaux disponibles.
Tapez airodump-ng mon0 et cherchez le nom de
votre box dans la liste. Notez alors le BSSID (qui est
en fait l'adresse MAC du point d'accès), car vous en
aurez besoin par la suite. Notez aussi l'adresse qui
figure sous Station. Il s'agit de l'adresse permettant
de joindre un ordinateur connecté au point d'accès.
Sans cette dernière, vous ne pourrez pas hacker votre
clé WPA puisqu'il faut absolument qu'un ordinateur
ou un appareil utilisant le Wi-Fi soit connecté sur le
point d'accès que vous voulez tester.

70
01010101000101110100110101101000010110101010100110101010110 WiFi 01011

04 CommaNde airodumP
Si rien n'apparaît, ici, vous devez faire en
sorte de générer un peu de trafic sur votre réseau.
05 déCoNNeXioN
de La sTaTioN
Continuons par tenter de déconnecter la station du
Connectez votre téléphone ou lancez une vidéo point d'accès en ouvrant deux terminaux en parallèle :
YouTube. Pour obtenir plus de détails et préparer la aireplay-ng -0 0 -a [le bssid] -c [l'adresse
capture du handshake (le moment où deux appareils station] mon0 et dans le second, tapez la commande
se «serrent la main»), faites airodump-ng --write aireplay-ng -0 0 -a [le bssid] mon0. La commande -0
[nom de fichier] --bssid [le bssid] mon0 permet de faire déconnecter la station et le deuxième
0 sert à rendre infini cette fonction (la commande
enverra des requêtes de désauthentification jusqu'à
une déconnexion). Au bout de quelques secondes,
vous pourrez arrêter l'attaque avec Ctrl+C dans les
deux fenêtres.

06 CaPTure du haNdshaKe
Si tout s'est bien passé, vous devriez voir
WPa handshake en haut de la fenêtre où vous avez
07 BruTe ForCe !
Il ne vous reste qu'à lancer l'attaque brute
force pour trouver le bon mot de passe parmi ceux de
lancé la commande airodump. Le handshake est votre dictionnaire. Tapez aircrack-ng -w /pentest/
maintenant dans notre fichier de capture (fonction passwords/wordlists/darkc0de.lst/home/
--write). Sachez qu'en fonction de la force du signal, root/output-01.cap puis entrée. Il ne vous reste
du routeur et d'autres paramètres, la capture qu'à attendre. La clé testée est affichée après Current
du hanshake peut être un peu longue ou ne pas passphrase. Trouver le bon mot de passe peut durer un
fonctionner dès la première fois. certain temps. Si votre réseau n'est pas suffisamment
sécurisé, vous retrouverez donc votre mot de passe à
côté de Key found  ! Il est temps de changer de sésame
par quelque chose de plus solide...

71
Hacking
10101010101010001011101001101011110101010110101010101010100010111010

PDFCrack LaZagne
et cracK, le pdF !
il récupère tout ce qui passe
PDFCrack est un logiciel destiné à fonctionner
sur système Linux, mais il existe une version pour
Windows. Il permet de tirer profit des processeurs
multicœurs et de la puissance de plusieurs voir
ordinateurs (cluster) pour attaquer les mots de Notre tuto
passe d'ouverture et d'autorisation. La progression plus loiN...
est automatiquement sauvegardée pour reprendre
un projet en cours. Sur notre PC de test, PDFCrack a
été capable de passer en revue 37 500 mots de passe
à la seconde.

Difficulté : Dans le même genre que RecALL (voir cette


sélection), ce programme en ligne de commande
Lien : http://andi.flowrider.ch/research/
va pomper les sésames contenus dans vos
pdfcrack.html
navigateurs et plusieurs autres logiciels. Il est
légèrement moins complet que RecALL et un
peu plus âpre au niveau de son interface, mais est
beaucoup plus discret et rapide. Pour accélérer
la manœuvre, il est possible de cibler ce que vous
voulez récupérer. A essayer d'urgence  !

Difficulté :
Lien : https://github.com/alessandroZ/
LaZagne

recALL récupération de Mots de passe en local


Après l'avoir installé, recALL ira chercher des
mots de passe, des codes d'accès ou des numéros
de licence dans des endroits de votre Windows
dont vous ne soupçonniez même pas l’existence
(dossier d'installation, base de registre, etc.) Ces
emplacements sont préenregistrés et toutes sortes
de logiciels sont passés au crible : Windows, Office,
antivirus, client mail, tous les mots de passe mémorisés par une vingtaine de navigateurs, client FTP, messagerie
instantanée, logiciels commerciaux, jeux vidéo, etc. Bien sûr, les codes d'accès Wi-Fi sont compris dans le lot.

Difficulté :
Lien : http://keit.co/p/recall

72
00110101101000010110101010100110101010110 CraCk & Mots de passe 01011

Havij
audit de sites internet
Havij est un logiciel d'injection SQL
permettant de vérifier la sécurité de
votre site. Cette technique permet
aux pirates d'accéder à l'interface de
gestion d'un site sans pour autant
disposer du mot de passe. Sur les sites «faibles», l'injection permet
d'entrer un morceau de code qui sera interprété comme un sésame
valide. Le logiciel n'est pas tout jeune et il est peu probable que les
«script kiddies» puissent en faire quelque chose, mais rappelons

Lexique
tout de même que «le fait d’accéder frauduleusement, dans un
système de traitement automatisé de données est puni d’un an
d’emprisonnement et de 15 000 euros d’amende»...
Difficulté : Crack : Cracker un mot de
Lien : www.wireshark.org passe c'est le "casser", réussir à l'obtenir
en utilisant ses méninges et un logiciel
(eh oui, il faut les deux !)
John the Ripper Dictionnaire : Il s'agit d'une
le pluri-disciplinaire liste de mots dont le logiciel va se servir
en espérant trouver son bonheur dedans.
Il existe de nombreux dictionnaires sur
Internet dans toutes les langues.

Brute Force : La technique


de bourrin pour retrouver un mot de
passe. Le logiciel va essayer toutes les
combinaisons de lettres, de chiffres et
John the Ripper est un logiciel de cassage de mot de
autres caractères pour arriver à ses fins.
passe : un «crack» du crack. Plusieurs techniques sont à sa
disposition. Le mode simple va essayer plusieurs mots de
passe en fonction du nom d'utilisateur, le «brute force» et
Hash : Les mots de passe ne
l'attaque par dictionnaire. Pour cette dernière méthode, il sont jamais écrits en clair dans une base
faudra trouver ou vous confectionner un fichier contenant de données ou un ordinateur, ils sont
des millions de mots courants ou de sésames connus. codés avec une fonction de hashage.
Quelques pistes sont disponibles ici : www.openwall.com/ Il en existe plusieurs : MD5, SHA256,
passwords/wordlists. Notons que pour que ce logiciel NTML, etc. Notez qu'un hash comme
puisse travailler, il faudra mettre la main sur les hash 721a9b52bfceacc503c056e3b9b93cfa
présents dans les bases MySQL par exemple. ne correspond qu'à un seul mot de passe.

Difficulté :
Lien : www.openwall.com/john

73
Hacking
101010110101010110101010100110101010110 CraCk & Mots de passe

PRATIQUE
récupéraTion de moTs de passe
avec lazagne
Si vouS avez phySiquement accèS à un ordinateur, Lazagne va anaLySer Le contenu
de La baSe de regiStre et deS doSSierS pour afficher touS LeS motS de paSSe qui traîne en cLair :
navigateurS, LogicieLS, baSeS de donnéeS, réSeaux Wifi, etc.

01 eN LigNe de CommaNde
Décompactez le fichier ZIP et placez le
contenu où vous le souhaitez. Rendez-vous dans le
02 À L'aCTioN  !
Vous pouvez constater qu'il suffit de taper
lazagne.exe browsers pour récupérer les mots de
dossier LaZagne-master\Windows. Maintenez passe contenus dans les navigateurs ou lazagne.exe
la touche maj du clavier, faites un clic droit dans mails pour les clients POP/IMAP/SMTP. Pour obtenir
Standalone puis cliquez sur ouvrir une fenêtre de absolument tous les mots de passe contenus dans le
commande ici. Pour connaître la liste des commandes, PC, il suffit de taper lazagne.exe all. Magique  !
faites lazagne.exe puis tapez sur entrée.

74
KIOSQUE
nUmérIQUE
COnSUltEz lE mEIllEUr dE la
prESSE InfOrmatIQUE SUr pC

Téléchargez
DownLoad

PC Trucs & Astuces

Android MT

Best Of Android MT

Top 500 Sites


1 C'EST ÉCONOMIQUE :
grâce aux forfaits First
(entre 50 et 85% de remise)
Pirate Informatique
2 C'EST PRATIQUE :
Et tous leurs consultez et archivez en
hors-séries ! quelques clics !

www.relay.com
Le kiosque Offre
numérique d'essai
Téléchargez + de 300 Téléchargez
magazines en accès GRATUITEMENT
direct sur votre PC un magazine en vente
actuellement
Hacking
01011010101010101010001011101001101011110101010110101010101010100010

Crypstagram La stégano en Ligne !


Le service Crypstagram propose à peu près la même chose que
les logiciels de stégano sauf qu'ici, vous n'aurez rien à installer !
Il suffit d'uploader une image, de mettre son message secret et
éventuellement un mot de passe pour sécuriser la dissimulation.
Il est aussi possible d'utiliser l'empreinte numérique d'un fichier
que vous posséder en lieu et place d'un sésame qui pourra toujours
être découvert. Et pour le déchiffrage ? Vous devrez aussi passer
par le service. Il est amusant de noter que Crypstagram propose
des filtres un peu rétro à la mode et un «mur» où vous pourrez
placer votre création si vous le désirez.

Difficulté :
Lien : http://cryptstagram.com

OpenPuff SteganograFree
La choix du chiffrement très efficace
Ce logiciel ne nécessitant aucune installation
propose de dissimuler un document dans des Ce programme de stéganographie permet de
fichiers JPG, WAV, MP3, MP4, MPG, FLV, SWF cacher dans une simple image bitmap n'importe
ou PDF. L'outil est basé sur la bibliothèque quel type de données : texte, séquences vidéo,
libObfuscate et permet de choisir la couche fichiers son, PDF, XLS, Word, images, ZIP, etc. Dans
de chiffrement que vous désirez : AES 256, un BMP de 16 Mo, vous pourrez cacher jusqu'à 8 Mo
Serpent, Twofish, RC6, etc. Notons qu'il est de données ! L'image résultante aura exactement
possible de nettoyer les traces des fichiers le même nombre d'octets que l'image originale et
dissimulés sur le disque dur avec un effacement il sera absolument impossible de savoir s'il s'agit
en plusieurs passes. d'une image renfermant des données cachées.

Difficulté : Difficulté :

Lien : http://goo.gl/ihehHM Lien : http://goo.gl/BcyoXQ

76
01110100110101101000010110101010100110101010110 Stéganographie 01011

Stegano
Le pLus compLet
Pour dissimuler message ou fichier dans une
photo, il suffit de jouer avec les octets qui
codent pour la couleur de l'image. La méthode
la plus courante consiste à modifier les «bits
de poids faible» (ou «least significant bit» en
anglais). Même modifiés, ces derniers n'altèrent
que très peu le rendu final d'une photographie,
mais correspondent à une suite suffisamment
conséquente de bits pour qu'elle puisse
constituer un message. Le logiciel Segano, tout
Notre
en français, permet de réaliser facilement ce tour de force... tuto page
suivaNte
Difficulté :
Lien : http://tinyurl.com/3vggnxt

DeEgger Le tout terrain


Lexique
Stéganographie :
Il s'agit d'un procédé qui consiste
à dissimuler un message dans
un autre document pour berner
un éventuel petit curieux. Le
document d'apparence anodine
cache alors des informations
Les logiciels que nous vous proposons permettent
souvent de cacher message ou documents dans
sensibles qu'il est possible de
une photo. Et si vous dissimuliez des éléments dans faire parvenir sans éveiller les
d'autres types de fichiers ? Avec DeEgger, vous envoyez soupçons de la police ou d'un
des messages ou des documents sensibles cachés gouvernement totalitaire. Dans la
dans des fichiers MP3, WMA , JPEG, PNG, TIFF, AVI, pratique, il est possible de cacher
MOV, MP4, 3GP et SWF ! N'oubliez pas de ne pas toucher 1,2 Mo de texte dans une image
à votre fichier final. Une compression ou une conversion de 3 Mo sans que celle-ci soit
serait fatale à votre fichier caché  ! suspecte... Il est possible d'ajouter
une couche de chiffrement pour
Difficulté : que le message reste secret
Lien : http://goo.gl/mS1Tz même s'il est découvert.

77
Hacking
10101010110101010110101010100110101010110 Stéganographie

PRATIQUE
Dissimulez Des Documents
avec stegano

01 L'iMage d'origine
Une fois installé, démarrez le logiciel
puis, dans l'onglet image d'origine, cliquez sur les
02 Un MoT de paSSe ?
Dirigez-vous ensuite vers le deuxième onglet
(fichier à crypter). Ici, vous avez le choix entre taper
trois petits points pour ouvrir l'image de votre choix. directement un texte ou choisir un fichier de votre
Dans notre exemple, cette image de petite fille pèse disque dur. Il est tout à fait envisageable de placer une
2  529  552 octets. Le logiciel vous informe alors qu'il autre image à l'intérieur de la première... Pour plus de
est possible d'y dissimuler un fichier ou un texte de sécurité, le logiciel vous permet, en plus, d'ajouter un
1  789  694 octets  ! Nous avons délibérément réduit la mot de passe. En effet, si un intercepteur connaît cette
taille de l'image pour plus de visibilité, mais plus la méthode de dissimulation (ici, le message est caché
photo est volumineuse et plus pour pourrez y cacher dans les octets qui codent les couleurs), il faudra en
des infos. plus qu'il connaisse le mot de passe.

03 L'iMage finaLe
Cliquez enfin sur fabriquer l'image pour
faire apparaître votre image modifiée. Sélectionnez,
04 La reSTiTUTion dU
MeSSage
En effet, une compression en JPEG occasionnerait la
ensuite enregistrer l'image ci-dessous avec perte pure et simple de votre message. Ne modifiez
ce nom pour sauver votre fichier sur le disque dur. donc pas votre image si vous voulez que l'astuce
Celle-ci se nomme Message, il faudra donc changer fonctionne ! Vous pouvez vous amuser à comparer
le nom, car une image de petite fille qui porte ce nom l'image de départ et l'image modifiée, mais les
est plutôt suspecte. Notez que votre image finale est différences sont invisibles... Armé du même logiciel,
au format Bitmap (BMP), car ce type de fichier n'est le destinataire devra ouvrir l'image dans le troisième
pas compressé. onglet, entrer le mot de passe et cliquer sur décrypter
l'image. Il retrouvera alors notre message caché  dans
notre second essai avec un gentil toutou.

78
0100110101101000010110101010100110101010110 Contrôle à diStanCe 01011

AMMYY Admin La soLution La pLus simpLe


AMMYY Admin est un logiciel de contrôle à distance très
simple. À la différence de DarkComet, celui-ci est destiné
aux utilisateurs débutants et ne présente pas d'options
«sans consentement». Ce mini-programme de 400 Ko n’a
pas besoin d’être installé et fonctionne autant comme
un client que comme un serveur. Il suffit de le lancer
et d'obtenir l'ID de la machine auquel vous voulez vous
connecter. Vous pourrez alors dépanner un ami, avoir
accès à vos fichiers sur un autre PC...

Difficulté : Lien : www.ammyy.com

DarkComet RAT
un vrai rat underground
DarkComet est un RAT : un logiciel permettant de prendre le
contrôle d'une machine. Pour dépanner un ami ou surveiller
ce qui se passe sur votre second PC, pas de problème !  Mais

Lexique
en utilisant certaines options, il est possible de manipuler
un ordinateur sans le consentement de son propriétaire.
DarkComet fonctionne selon le modèle client/serveur.
Le client est installé sur votre machine et le serveur (ou stub)
RAT :
est créé sur mesure par l'utilisateur. Il prendra la forme d'un
Abréviation de Remote
fichier EXE que votre ami devra lancer. Même si les intentions
du développeur n'ont jamais été de faire un logiciel malveillant,
Administration Tool ou Outil
il faut reconnaître que les options pour camoufler ce fichier d'administration à distance en
EXE et le rendre persistant sur une machine sont assez français. Il ne s'agit pas d'un
puissantes. malware, mais d'un programme
permettant d'avoir accès au contenu
Difficulté : d'un PC sans être physiquement
Lien : http://goo.gl/MSTKbs
Notre présent (dépannage, accès à des
tuto page fichiers, etc.). Ce type de logiciel
suivaNte peut bien sûr être utilisé à des fins
malhonnêtes pour s'introduire sur
l'ordinateur d'un tiers sans son
consentement.

79
Hacking
10101010101010100010111010011010111101010101101010101010101000101110

PRATIQUE
Paramétrage De Darkcomet rat

01 régLage SUr La BoX


Avant de commencer à bidouiller avec
DarkComet, il faudra d'abord ouvrir le port 1604 sur
02 oUverTUre dU porT 1604
Notez l'IP locale de votre PC puis dirigez-
vous vers un menu du type Translation de ports ou
votre box puisque c'est le port qui sera en écoute sur le naT (les noms des réglages peuvent varier suivant
logiciel. Ouvrez votre navigateur et tapez 192.168.1.1 les box des FAI). Mettez l'IP de votre PC dans l'IP
(pour les abonnés Free, il faudra aller sur free.fr et de destination ainsi que le numéro de port  1604 en
pour d'autres FAI sur 192.168.0.1) pour avoir accès externe et en destination. Choisissez Tcp comme
aux réglages de votre box. Après avoir rentré vos protocole, validez et refaites la même chose avec
identifiants d'abonnés, vous pourrez avoir la liste des Udp. Votre port 1604 est libéré !
appareils connectés à votre box ainsi que leurs IP.

03 redirecTion de dnS
Il faudra aussi paramétrer une redirection
de DNS pour que le serveur (le logiciel installé sur
04 Le Service no-ip
Sur la page principale du site, faites Sign
Up et créez votre compte. Choisissez votre nom de
l'ordinateur «victime») puisse communiquer avec le domaine et optez pour la solution gratuite. Faites
client (la partie du logiciel installé sur votre PC) quels ensuite add a Host et choisissez-vous un nom de
que soient les changements d'IP opérés par votre FAI. domaine. Ne touchez à rien d'autre et validez en bas
Heureusement, nous avons sous la main le service du formulaire.
gratuit No-IP !

80
0100110101101000010110101010100110101010110 Contrôle à diStanCe 01011

05 Le dUc
Faites download Update client et
installez ce petit logiciel permettant de retrouver
06 régLageS eT
foncTionnaLiTéS
Dans Module startup, cochez Start the stub with
votre IP même si cette dernière est dynamique. Windows. Dans install message, choisissez une
Lancez le dUc et entrez vos identifiants. Cliquez sur icône et un message qui annoncera à l'utilisateur de la
edit Hosts, cochez votre nom de domaine et faites machine cible que le stub est bien installé (bien sûr, un
Save. À partir de là, le nom de domaine que vous avez méchant hacker mettra ici un message rassurant…).
choisi va rediriger vers l'IP de PC.

07 LeS aUTreS opTionS


Les autres paramètres sont optionnels,
mais rien ne vous empêche de bidouiller un peu. Vous
08 L'accèS à La MacHine
Il est temps de placer le fichier stub sur la
machine de la «victime». Comme vous n'avez pas utilisé
trouverez notamment un Keylogger, un file binder de méthode de brigands, il faudra aussi désactiver
permettant d'ajouter des fichiers à l'EXE et une option l'antivirus. Lancez l'eXe. Sur votre PC, allez dans
pour changer l'icône du stub, modifier le fichier host darkcomet-raT et faites Listen to new port puis
de la cible, rendre le stub persistant, faire disparaître Listen. Normalement, vous verrez le PC cible dans ID.
l'eXe quand il sera installé, etc. Bravo vous avez un accès à cette machine  !

09 Un conTrôLe ToTaL
Double-cliquez dessus pour profiter des
nombreuses options  : tchat, récupération de mot de
passe, spyware, explorateur de fichiers, extinction ou
mise en veille du PC, etc. En faisant un clic droit dans
Quick Window open, vous aurez même accès au
Bureau de Windows ou à la webcam !

81
Hacking
10101010110101010101010100010111010011010111101010101101010101

FindMyHash un script python pour trouver du hash !


Le script Python FindMyHash permet de savoir à quel
type de hash vous avez affaire. Pour les pirates, il suffit
d'intercepter un hash dans un site Web ou une base de
données pour obtenir un mot de passe valide presque à
chaque coup ! Pour vous, il s'agit, bien sûr, de vérifier que
votre mot de passe ne figure pas dans ces bases pour
éviter les surprises... En dehors du MD5, très répandu,
FindMyHash permet de trouver des hash CISCO7, LM,
MYSQL, NTLM, RMD160, SHA1, SHA224, SHA256, SHA384,
SHA512, etc.

Difficulté :
Lien : http://code.google.com/p/findmyhash

Hash_ID CrackStation
une bonne aLternative une base de données gigantesque
Si Hashtag ou FindMyHash ne vous ont pas séduit
et que vous cherchez un autre logiciel de ce type Avant de vous lancer dans des recherches
pour comparer, voici Hash-identifier, ou Hash_ID compliquées lorsque vous voulez trouver un
pour les intimes. Comme les concurrents, mot de passe à partir d'un hash, pourquoi ne
il va analyser les suites alphanumériques pour pas essayer CrackStation ? Ce site permet de
identifier à quel type de hash vous avez affaire. retrouver le mot de passe correspondant à un hash
Compatible avec plus de 50 sortes de hash en consultant des bases de données gigantesques
(et leurs variantes), Hash_ID vous fera gagner où sont stockés des hash de tous types avec leur
un temps précieux lorsqu'il faudra lancer une équivalent «en clair». Un mot de passe simple
attaque brute force ou dictionnaire avec comme azerty été trouvé en quelques secondes.
John The Ripper ou Hashcat... Lorsque vous avez un hash entre les mains, la
consultation de ce genre de site doit être l'étape
Difficulté : numéro 1.
Lien : https://code.google.com/ Difficulté :
p/hash-identifier
Lien : https://crackstation.net

82
1010101000101110100110101101000010110101010100110101010110 haSh 01011

Hashtag
Le pLus efficace
Pour cibler directement la
recherche du mot de passe
sur un type de hash précis,
nous utilisons le script
Python HashTag. Ce dernier
va reconnaître l'empreinte
d'un hash pour vous désigner
son type : MD5, SHA, MySQL,
etc. Parfois HashTag ne trouvera pas précisément le type utilisé, mais vous donnera
un panel de possibilité (car certains hash sont très proches au niveau de leurs
Notre
structures). C'est largement suffisant pour gagner du temps et éliminer une bonne tuto page
centaine de fonctions... suivaNte
Difficulté : Lien : http://goo.gl/vQx8e9

HashKiller en savoir pLus...


Lexique
Hash :
Les mots de passe ne sont
jamais écrits en clair dans
une base de données ou un
ordinateur, ils sont codés avec
une fonction de hachage. Il en
existe plusieurs : MD5, SHA256,
NTML, etc. Une fois ces hash
interceptés, il faudra les faire
Vous voulez en savoir plus sur les hash ? HashKiller est un "parler" et tenter de découvrir
site qui contient une mine d'informations et d'outils sur ce quel sésame se cache derrière
sujet : des logiciels, des décrypteurs, des dictionnaires de avec des logiciels comme
mots et des tutos. Le site propose aussi parfois des concours John The Ripper ou Hashcat.
et si vous ne savez pas par où commencer, vous pouvez aller Notez qu'un hash comme
sur le forum pour poser vos questions. 721a9b52bfceacc503c056e
3b9b93cfa ne correspond qu'à
Difficulté : un seul mot de passe.
Lien : www.hashkiller.co.uk

83
Hacking
10101010110101010110101010100110101010110 haSh

PRATIQUE
utilisation De HasHtag.Py

Notre but est de coNNaître le type d'uN hash pour qu'il soit plus rapide avec hashcat ou JohN the ripper
de trouver le mot de passe correspoNdaNt. eN effet ce geNre de logiciels Ne peut cracker différeNts types
de hash eN même temps. eN sachaNt «où regarder», vous gagNerez uN temps fou !

01 inSTaLLaTion
Avant de commencer, il va falloir installer le
langage Python sur votre machine. Préférez la version  2.7
02 La recHercHe
Lors de notre premier essai, nous n'avons pas
eu de chance, car le hash choisi pouvait potentiellement
et ne changez pas le répertoire d'installation par défaut. être d'une vingtaine de types différents. Dans ce cas,
Téléchargez ensuite HashTag.py en suivant notre lien. il vaudra mieux commencer la recherche par les plus
En bas de la page, faites un clic droit dans le lien et faites fréquents. Notre deuxième essai a été plus concluant
enregistrer la cible du lien sous. Placez-le ensuite puisqu'en excluant les variantes, HashTag nous a permis
dans le répertoire c:\python27. Avec tout ça, vous de réduire le champ de recherche à 4  types de hash
êtes prêt  ! Faites Maj + clic droit dans le répertoire différents ! Nous savons ici que cette suite alphanumérique
c:\python27 et choisissez ouvrir une fenêtre de a de grandes chances d'être un SHA-512.
commandes ici. Il faudra alors taper python hashtag.
py -sh [votre hash].

84
L’informatique faciLe
pour tous !

chez
votre
marchand
de journaux
MultiMédia
87 90 94
Nos solutions Nos méthodes de tV  : stream
d’encodage téléchargement ou P2P
101000101110100110101101000010110101010100110101010110 EncodagE 01011

SUPER© Le très pointu


m4ng
Malgré son interface un peu rude, ce dernier propose un LogicieL francophone
d'encoder et de convertir tous les fichiers multimédias
que vous voulez. Comme m4ng, SUPER apporte une Medi4 next gen (abrégé en m4ng) est un logiciel
interface graphique unifiée à divers programmes et permettant de faire énormément de manipulations
librairies d'encodage (x264, FFmpeg, Mplayer, etc. avec vos précieuses vidéos. Vous avez un DVD ou un
) dans le but de proposer un outil ultime. Il suffit Blu-ray plein d'épisodes de votre série préférée et
de prendre un ou plusieurs fichiers et de choisir le vous voudriez
conteneur et les codecs de votre choix pour lancer la les lire sur
machine. Les plus exigeants pourront bien sûr choisir votre iPad,
le bitrate, la résolution, le ratio de l'image, etc. Les PC, PSP ou
débutants, eux, auront à dispositions des préréglages smartphone
pour différents appareils : PlayStation 3, produits Android ?
Apple, Android, etc. Cette vidéo
téléchargée
Difficulté : ne fonctionne
Lien : www.erightsoft.com pas sur votre machine de prédilection ? Changer
l'encodage du son uniquement ou fusionner deux
vidéos en une seule ? Pour toutes ces tâches, m4ng
s'en sortira sans problème. Il est aussi possible de
couper, coller, isoler le son, exécuter différents pro-
jets à la suite (Batch), recréer les chapitres d'un DVD
ou d'un Blu-ray, si vous avez un graveur de ce type.
Un module permet même de couper les publicités
issues d'un flux TNT ou satellite et les amoureux de
sous-titres pourront éditer leur fichier SRT ou SUB
avec SubsWay.

Difficulté : Lien : www.m4ng.fr

Format Factory pour Les débutants et Les autres


Format Factory est un logiciel très simple qui permet de convertir tous
les types de fichiers les plus courants dans le domaine de la vidéo, de
l'audio et de la photo. Il gère même les fichiers image (virtualisation d'un
CD ou DVD) que vous pouvez télécharger sur Internet ou extraire à partir
d'une galette. Là où certains programmes sont spécialisés dans un
seul domaine, FF gère sans problème de nombreux formats et ne vous
laissera jamais sur le bord de la route. Il suffit de choisir son fichier de
départ et de choisir son format de sortie dans la liste... Notre
Difficulté : Lien : www.formatoz.com tuto page
suivaNte

87
MultiMédia
00101110100110101111010101011010101010101

Lexique PocketDivXEncoder
pour Les appareiLs mobiLes
Encodage : L'encodage consiste
à modifier les données d'un fichier PocketDivXEncoder est, comme son nom l'indique, un
logiciel d'encodage vidéo destiné aux utilisateurs d'appareils
multimédia pour le compresser ou pour
mobiles. Même s'il excelle dans ce domaine, il est aussi tout
le faire fonctionner sur un appareil ne
à fait capable de travailler pour différents types de support :
permettant pas l'installation de codec. Smartphone, PDA, Palm, PC, Archos, iRiver, Home Cinema, TV
Avec ces logiciels d'encodage, il est par HD, etc. Pour chacune des configurations, le logiciel dispose
exemple possible de changer un film lu de préréglages définis pour répondre au mieux aux données
sur PC (codec DivX, conteneur AVI) pour des constructeurs : fini les bandes noires, les vidéos écrasées à
le lire sur une PlayStation 3 (codec H264, cause d'une résolution ne correspondant pas ou du son absent
conteneur MP4). Cela fonctionne aussi parce qu'il ne colle pas à la norme établie par votre appareil.
pour l'audio.
Difficulté :
Codec : Mot-valise pour Lien : www.pocketdivxencoder.net
«codeur-décodeur». Il s'agit d'un
programme capable de compresser et/ou
de décompresser un signal numérique :
audio ou vidéo. Par exemple, il vous faudra
le codec Xvid installé sur votre PC pour lire
un fichier AVI encodé en Xvid.

Rip : Les vidéos sur un DVD ou


un Blu-ray ne peuvent être transférées
sur votre disque dur avec un simple
"copier-coller". Il faut les extraire avant
l'encodage. C'est ce qu'on appelle le "Rip".

K-Lite Codec Pack Le pack de codecs indispensabLes


K-Lite est le digne successeur du Combined Community Codec Pack,
une compilation mythique des tout premiers codecs indispensables.
Il a la particularité d'être disponible en plusieurs versions
correspondant aux besoins des utilisateurs. Les versions «Basic»
et «Standard» se limitent ainsi à l’essentiel alors que les versions
«Full» et «Mega» proposent des formats un peu plus rares ainsi que
quelques encodeurs.

Difficulté : Lien : www.codecguide.com

88
101000101110100110101101000010110101010100110101010110 EncodagE 01011

PRATIQUE
L'encodage avec
Format Factory

01 Les codecs
Après avoir installé Format Factory,
n’oubliez pas de laisser le logiciel copier les codecs
02 un exempLe...
Imaginons que vous vouliez encoder
un fichier vidéo pour votre téléphone ou tablette.
dont il a besoin pour fonctionner (laissez la case Install Dans l’onglet Vidéo, cliquez sur tout type vers
inside codecs cochée) puis cliquez sur Finish. Vous appareil mobile. Dans la colonne de gauche, vous
pouvez aussi installer K-Lite au préalable... verrez une liste d’appareils longue comme le bras.
Vous trouverez sans doute votre machine. Si ce n’est
pas le cas, cliquez sur un format que votre gadget
sait lire (3GP, AVI ou MP4) et peaufinez vos réglages
dans la partie de droite.

03 ... parmI tant d’autres !


Pour les fichiers audio ou les photos,
c’est à peu près la même chose. Dans l’onglet
04 extractIon audIo ou
VIdéo
Enfin, sachez que Format Factory permet aussi de
adéquat, cliquez sur tout type vers [format que «ripper» le contenu d’un CD ou d’un DVD pour en
vous désirez] et faites ajouter un fichier (en faire des fichiers exploitables par votre PC. Allez
haut) ou ajouter un dossier si vous voulez traiter dans rom périphérique/dVd/cd/Iso et laissez-
toute une série de fichiers. Dans paramètres de vous guider par les menus. Ici aussi, vous pourrez
destination, il est même possible de paramétrer choisir différents paramètres d’encodage sur la
vos fichiers finaux. Faites oK puis, une fois revenu à droite (codec, bitrate, etc.)
la fenêtre principale, cliquez sur démarrer.

89
MultiMédia
01011010101010101010001011101001101011110101010110101010101010100010

jDownloader Le pionnier du ddL


JDownloader est un gestionnaire de
téléchargement développé en java. Il est
compatible avec la plupart des services
DDL et comporte de nombreux plugins
optionnels permettant d'ajouter des services
et des fonctionnalités (extraction d'archives,
contrôle à distance, saisies de captchas,
etc.) jDownloader autorise le multidownload
même sans compte premium, peut extraire et
recoller des fichiers, etc.

Difficulté :
Lien : http://jdownloader.org

µTorrent BitTorrent Surf des


Le cLient torrent n°1 torrent sur vos navigateurs
Même après avoir été racheté par la société BitTorrent Surf est un plugin sous Chrome et
BitTorrent, µTorrent reste un de nos clients Firefox permettant de gérer les téléchargements
Torrent préférés. Il est certes devenu plus lourd, via le protocole Torrent directement depuis
l'interface du navigateur. Alors qu'il était
nécessaire d'avoir un logiciel (client) dédié, la
société BitTorrent tente par tous les moyens de
démocratiser
encore plus
son rejeton
et de faire
en sorte que
télécharger
via BitTorrent
comporte une version Premium complètement soit aussi
bidon (et heureusement optionnelle) et même une simple que de
sorte de spyware (facilement désactivable) mais télécharger en DDL. Qu'il s'agisse de télécharger
les habitudes ont la vie dure. µTorrent c'est un au travers un fichier .torrent ou par lien magnet,
planificateur très malin, la possibilité de gérer ses le système est au point malgré sa condition de
téléchargements à distance sur un autre PC ou sur «version bêta».
mobile et des options de partage et de maîtrise du
ratio indispensable. Difficulté :
Lien : http://goo.gl/sJusx (Chrome)
Difficulté :
Lien : http://goo.gl/0teIH (Firefox)
Lien : www.utorrent.com

90
01110100110101101000010110101010100110101010110 TéléchargEmEnT 01011

qBittorrent
La reLève des cLient torrent Lexique
Vous en avez marre de µTorrent : consommation de ressources
BitTorrent : Protocole
de téléchargement P2P inventé en
excessive, logiciels additionnels étranges, etc. qBittorrent est
un client que les amoureux des premières versions de µTorrent 2002 permettant de partager la bande
vous adorer. Il est léger, simple et propose des options pratiques passante entre les intervenants. Après
et claires. Il est compatible avec le DHT, les flux RSS et les liens avoir récupéré un fichier .torrent
magnet. Cerise sur le gâteau ce dernier est open source et "dirigeant" vers le fichier convoité, vous
complètement en français. Il est peut-être temps de changer de téléchargez depuis un logiciel spécialisé
crèmerie... (le client).
Difficulté : Lien : www.qbittorrent.org
DDL : Abréviation de "Direct
DownLoad". Il s'agit de téléchargement
dit "direct", car il ne passe pas un
protocole P2P ou décentralisé. Ici,
comme au bon vieux temps, le fichier
convoité est sur un serveur et vous le
rapatriez sur votre disque dur en utilisant
le protocole "classique" d'Internet (HTTP).
Ratio Master
pour trafiquer son ratio torrent Captcha : Il s'agit d'un "test
anti-robot" permettant de différencier un
Même en prenant des précautions, il n'est pas toujours évident humain d'un ordinateur. Le plus souvent,
de maintenir un ratio au-dessus de la limite imposée : un ami il s'agit d'une fenêtre où s'affichent un ou
qui a utilisé votre compte sans vous le dire ou une petite amie deux mots déformés. L'utilisateur devra
pas vraiment taper ces mots au clavier pour valider
au fait de vos une action tandis qu'un ordinateur
histoires de ou un logiciel de reconnaissance de
ratio aura caractères échouera. Il s'agit d'éviter
vite fait de une saturation d'un serveur ou une
vous plomber. récupération automatique de fichiers à
Heureusement, grande échelle.
il existe Ratio
Master, un Ratio : Le ratio est la somme
logiciel qui des données uploadées sur la somme
permet de
des données téléchargées. Si vous
donner un petit coup de pouce à votre ratio. Si vous êtes à
téléchargez autant que vous uploadez,
deux doigts d'être banni, il n'y a pas vraiment mort d'homme,
mais attention, si vous utilisez trop cette technique, les
votre ratio est de 1. La plupart des
administrateurs peuvent s'en rendre compte et vous virer pour trackers (les sites qui fournissent les
de bon. Normal. liens, magnets ou fichiers .torrent)
demandent à leurs membres de partager
Difficulté : Lien : http://goo.gl/yBZfn3 le plus possible.

91
MultiMédia
01011010101010101010001011101001101011110101010110101010101010100010

Direct Torrent Meilleurs débrideurs


La seedbox gratuite
comparez Les débrideurs
Direct Torrent fait office de seedbox distante. Il s'agit
d'un serveur qui va télécharger votre fichier Torrent Le problème avec la multitude d'hébergeurs de
pour vous, pour que vous puissiez le récupérer par contenu, c'est que si le fichier que l'internaute
votre navigateur, comme un téléchargement direct. convoite n'est pas sur le service auquel il est
Le service ne nécessite pas d'inscription et est abonné, il sera tenté de prendre un nouveau
compatible avec les magnets ou les liens et surtout il compte... encore payant. La solution consiste
n'est pas limité, débit ou en taille de fichier. Plus fort, alors à prendre un abonnement chez un débrideur.
Direct Torrent va seeder votre Torrent avec un ratio de Ce type de service va en quelque sorte pirater
3 ! Ce site est aussi une bonne solution pour ceux qui les pirates en rendant accessibles les avantages
ne téléchargent que très rarement des Torrents... Premium de plusieurs dizaines d'hébergeurs. Au
lieu de payer 10 € par hébergeurs, l'internaute
Difficulté : regroupera ces services pour une somme réduite...
Lien : www.direct-torrents.com et même parfois gratuitement. Le blog que nous
vous proposons dresse une liste mise à jour...

Difficulté :
Lien : http://meilleursdebrideurs.blogspot.fr

MiPony Le roi du ddL


Jusqu'à présent, jDownloader était la référence
en matière de gestionnaire de téléchargement.
Tout ceci a changé depuis l'apparition de MiPony.
Pour faire simple, il fait tout. Au menu de cet
utilitaire très complet : un navigateur intégré
pour tout faire dans la même interface, la
gestion des comptes Premium de plus d'une
trentaine de sites d'hébergement, le contrôle
à distance, la planification des tâches, l'optimisation de la vitesse et la réduction du temps d'attente entre
deux téléchargements. Ajoutez à cela tout ce que savent faire les autres et un poids moins élevé. On cherche
encore les défauts, en attendant nous sommes sur le charme.

Difficulté : Lien : www.mipony.net


Notre
tuto page
suivaNte
92
01110100110101101000010110101010100110101010110 TéléchargEmEnT 01011

PRATIQUE
téLécharger
avec miPony

01 aVec mIpony
Si télécharger «à la main» ne vous
satisfait pas, MiPony va vous faciliter la tâche. Il va
02 attentIon nuIsIBLe !
Attention lors de son installation, il faudra
être prudent, car MiPony vous proposera l’installation
scanner une page Internet comprenant tous les liens de plusieurs logiciels nuisibles  : toolbars, scan du
d’un même film puis les analyser pour y accéder registre, etc. À vous de décliner les offres ou de
directement. Il faudra taper le captcha à la main, décocher les cases (custom Installation) pour
mais c’est un moindre mal. Sachez cependant qu’un éviter ces «poubellewares». Il suffit d’être attentif.
plug-in MiPony additionnel règle ce problème.

03 L’anaLyse des LIens


L’interface de MiPony n’a rien de sorcier.
Sur une page comprenant plusieurs liens, faites
04 Le téLécHargement
En faisant un simple clic droit puis
télécharger, vous enverrez les liens dans l’onglet
copier dans la barre d’adresse de votre navigateur téléchargements où ils commenceront leur
puis coller dans la première fenêtre de l’onglet progression. Si, dès l’onglet ajouter des liens,
ajouter des liens. Cliquez ensuite sur détecter MiPony ne détecte rien, il faudra essayer les liens un
les liens. Normalement dans la fenêtre du bas, les à un. Heureusement rares sont les sites qui ne seront
différents liens actifs vont s’afficher avec les icônes pas «compatibles» et, dans le cas contraire, les liens
correspondantes à leurs hébergeurs respectifs. morts sont souvent effacés.

93
MultiMédia
1010101011010101010101010001011101001101011110101010110101010101010

Veetle un pLugin pour Le sport


En surfant sur le Net, vous êtes sans doute déjà tombé
sur une méthode de diffusion vidéo du nom de Veetle. Il
s'agit, en fait, d'un plugin se greffant à votre navigateur
pour proposer des vidéos de très bonne qualité et
rapidement. Alliant le stream et le P2P, Veetle permet
de diffuser en direct. Il est ainsi devenu un acteur
majeur de la retransmission sportive ou de concerts.

Difficulté :
Lien : http://veetle.com

WebPlayer.tv
La tv à La demande Ace Stream
un concurrent russe à sopcast
Le service WebPlayer.tv permet sans
inscription de profiter des chaînes de la TNT Le site http://livetv.sx/fr est très riche en liens
en direct (ainsi que BeIN Sports), quelle que sportifs (stream et P2P), mais dernièrement un
soit l'heure de la journée. Il s'agit en fait d'une nouveau type de lien est apparu : Ace Stream. Ce
redistribution en P2P, vous constaterez donc
un léger décalage entre le flux vidéo et la
télévision (entre 30 secondes et 2 minutes).
Pourquoi passer par ce service ? Parce que
certains programmes copyrightés ne sont
parfois pas disponibles sur les sites officiels
des chaînes et qu'il est parfois impossible aux
expatriés ou aux vacanciers de regarder la télé
à l'étranger.

Difficulté :
Lien : http://webplayer.tv
logiciel russe qui fonctionne sur votre navigateur
en utilisant certains éléments de VLC Media
Player dispose d'une grosse communauté et
devient de plus en plus précieux auprès des fans
de retransmissions sportives. Pour en savoir plus :
http://goo.gl/7REUky.

Difficulté :
Lien : http://acestream.org

94
01000101110100110101101000010110101010100110101010110 Télévision 01011

Sopcast
Le p2p au service du sport Lexique
Media Center : Un media
Les retransmissions des rencontres sportives sur Internet ont center est un logiciel permettant
le vent en poupe ! Sopcast est un logiciel chinois très astucieux
d'organiser son contenu multimédia
qui permet de profiter de chaînes de télévision via un réseau
pour en profiter sur votre téléviseur par
P2P. Il suffit de trouver des liens au format sop:// sur des sites
spécialisés (voir notre tutoriel) et de les faire fonctionner
exemple. Il existe aussi des boîtiers
avec le logiciel. Ces flux sont en fait mis à disposition par de media center qui contiennent ce type de
sympathiques internautes qui reçoivent plusieurs chaînes et logiciels, un disque dur pour le stockage
qui va les distribuer via ce réseau. Notez qu'une version mobile et des capacités réseau.
pour Android est disponible et qu'elle fonctionne très bien.
Plugin : Il s'agit d'un programme
Difficulté : qui vient se greffer sur un autre pour
Notre ajouter des fonctionnalités. On peut aussi
Lien : www.sopcast.org
tuto page parler d'extension ou d'add-on.
suivaNte
Stream : Procédé qui permet de
voir ou d'écouter du contenu multimédia
directement depuis son navigateur sans
avoir à télécharger en amont.

P2P : Acronyme de peer-to-peer. Il


s'agit d'un procédé de partage utilisé dans
le téléchargement (BitTorrent, etc.), mais
aussi dans la diffusion de contenu. Avec
cette technique, la bande passante est
partagée, contrairement au streaming.

PVR IPTV Simple Client kodi s'offre un pLugin tv


Kodi est un logiciel de media center doté de centaines de plugins
très intéressants, mais un de ceux-là nous a dernièrement beaucoup
marqué. Il s'agit de PVR IPTV Simple Client. Fonctionnant avec les
dernières versions du logiciel (v13, 14 et 15), cette extension permet
de profiter de chaînes de télévision françaises ou étrangères. Il suffit
d'ajouter le plugin, de trouver ou de se confectionner une liste de
chaînes au format «playlist» M3U et de faire son choix : sport, info,
musique, cinéma, série, etc.

Difficulté : Lien : www.bbtsip.tv

95
MultiMédia
000101110100110101101000010110101010100110101010110 Télévision 010110

PRATIQUE
SoPcaSt :
votre match via P2P
MêMe si nous prenons l'exeMple d'un de nos sites préférés, il existe plusieurs solutions pour trouver
des liens sop:// perMettant d'accéder à des prograMMes télévisés...

01 des LIens
Commencez par vous connecter au site magique http://livetv.ru/fr. Bien sûr, vous
pourrez trouver d’autres sites en cherchant un peu. Sur le premier, cliquez sur diffusion puis
choisissez votre sport. Cliquez ensuite sur votre rencontre. Vous trouverez alors différents liens,
certains pour navigateur (stream) et d’autres pour logiciels externes (P2P : Sopcast et Ace
Stream). Le pourcentage indique la note laissée par les Internautes.

02 sopcast et c’est
tout !
Pour Sopcast, c’est bien sûr vers
cette dernière catégorie qu’il
faudra se tourner. Si vous avez
déjà installé Sopcast, il suffira de
cliquer sur les liens pour accéder
au contenu. La chaîne peut mettre
plus de temps à charger qu’avec le
stream sur navigateur. Notez que
vous pourrez consulter certaines
chaînes disponibles directement sur
l’interface.

96
TesTs
TuToriels
Applis

Contenus
exclusifs sur
notre chaîne
AndroidMTV
Pré-commande
des clés UsB
Pirate informatiqUe
Dans le numéro 26 de notre magazine Pirate
Informatique, nous vous avions parlé de la possibilité de
pré-commander des clés USB contenant tous les numéros
de nos magazines Pirate Informatique et Les Dossiers
du Pirate. En effet nous avons noté que beaucoup de
lecteurs désiraient acheter d’anciens numéros ou nous
demandent des articles que nous avons déjà réalisés.
Comme il n’est pas possible pour nous de fournir
les numéros passés pour des questions pratiques et
logistiques, nous vous proposons cette solution.

Il s’agirait d’une clé de 4 ou 8 Go avec un volume


ineffaçable où viendraient se loger les PDF des
magazines. Les CD vendus avec Pirate Informatique
ne seraient pas inclus. Pour ne pas commander trop
de clés auprès de notre fournisseur, il nous faudrait
savoir combien de personnes sont intéressées. Si vous
voulez acquérir une clé de ce type au tarif de 15 €
(+les frais de port), envoyez un e-mail à cette adresse :
usb@idpresse.com. Cela ne vous engage à rien, mais ne
le faites que si vous désirez vraiment cet objet.

Merci aux 300 lecteurs qui se sont déjà manifestés...


e
chez votr de journaux
ptent,
es cry t !
n d
n
h a
e
c
t t
ma r
a
les pir teurs décryp
nos lec
Wi-Fi,
e,
anonym
s,
mobile
g,
Hackin
ge,
encoda
l,
antivo
ge,
crypta
mots e,
de pass
lance
surveil

% Pirate
it PaCk 100
u
+ CD grat
Le GUIDe
2H0AC1K6eR
DU

les

130
meilleurs
logiciels
& services
gratuits qués
xpli
L 14376 - 5 - F: 3,50 € - RD e
BEL/LUX : 4,60 € - DOM : 4,70 € - PORT. CONT. : 4,60 € -
CH : 6 FS - CAN : 6,99 $ CAD - MAR : 43 MAD –
TUN : 6,4 TND - NCAL/S : 620 CFP - POL/S : 660 CFP

Vous aimerez peut-être aussi