130
SecretS &
aStuceS
La trousse à
outils du hacker
LOGICIELS anonymat
garanti
& HACKS
Les solutions
& réseaux
G R A T U I T S Protéger et
éradiquer
100% sécurisé
En partEnariat
sommaire avEc [InformatIque]
14 40
Les darknet(s) antivirus :
les plus connus la sélection
de la rédaction
16
clouds cryptés 46
effacement et
19 récupération
e-mails sécurisés de données
22 50
Solutions de Logiciels
chiffrement antivol
25 52
Sélection de vpn Gestion de
mots
29 de passe
Tromper la
géolocalisation 56
Comment
32 protéger
Nos Méthodes son Wifi ?
anti-espionnage
Les dossiers du
Hacking
61
keylogger, enregistrez les frappes
N°5 – Oct/Déc 2015
64 Une publication du groupe ID Presse.
Jauger son PC avec les 27, bd Charles Moretti - 13014 Marseille
benchmarks E-mail : redaction@idpresse.com
Directeur de la publication :
68 David Côme
hack Wifi & pentesting Louis BMX-11 : Benoît BAILLEUL
Les C-Rex : Michael Couvret,
Yann Peyrot, Jérémy Jager
72 Kiba & Satana :
crack de mot de passe Stéphanie Compain & Sergueï Afanasiuk
Distribution : MLP
82 Dépôt légal : à parution
Exploitez les hash Commission paritaire : en cours
ISSN : 2428-6842
Le ver est
dans la pomme
En tant que lecteur assidu de nos magazines,
vous savez qu'à part la promotion de nos propres
publications, nous ne faisons pas de publicités.
Pourtant la pub est vitale pour de nombreux
journaux et les annonceurs le savent bien. C'est
ainsi qu'Apple se montre très pointilleux lorsqu'il
s'agit de sortir le carnet de chèques. Pour avoir
l'honneur d'imprimer une publicité, la société
américaine demande au responsable d'éviter
les sujets qui fâchent sur la couverture (lorsqu'il
s'agit d'une pub sur la quatrième de couverture)
ou sur la page d'en face. Vous ne verrez donc pas
de sujet sur le Sida, la guerre ou la drogue à côté
d'une belle réclame aseptisée de la firme. Plus
fort, en cas de mauvais placement, le journal
devra s'excuser sans avoir l'assurance d'un
pardon. «Au revoir les sous, t'avais
re
Le chiff
qu'à bien te tenir !» À la rédaction
nous avons décidé de prendre
21,8
le problème à l'envers.
Si Apple s'excuse de
vendre des appareils milliards
trop chers, limités
et fabriqués par
de dollars
C'est le montant estimé que
des personnes
«coûtent» les logiciels de blocage
tellement de publicité aux sites Web du monde
heureuses entier. Alors que ces programmes ne
qu'elles veulent cessent de grimper en popularité (+41
se défenestrer % d'installation depuis l'année dernière),
à la première ce manque à gagner atteindra les 61
occasion, nous milliards en 2016 selon PageFair. D'après
accepterons l'étude de cette société, ce type de blocage représente «une menace existen-
de passer leurs tielle pour l’avenir des contenus gratuits sur Internet». Alors certes, cela
handicape les sites que les internautes aiment le plus, mais il faut aussi
publicités dans
se demander pourquoi les Adblock et compagnie, qui existent depuis
nos pages.
de nombreuses années, ont plus que jamais le vent en poupe. C'est
pourtant tellement agréable de se manger Adriana Karembeu ou
M. Pokora en boucle à chaque clic sur YouTube. Pas redon-
dant du tout et tellement adapté au Web...
4
WindoWs 10
ne joue
plus !
Si vous jouiez aux jeux vidéo au milieu des années
2000 vous vous souvenez sans doute des fameux
DRM diaboliques SafeDisc, Macrovision ou SecuROM.
Ces dispositifs sensés éviter le piratage avaient fait
parler d'eux à l'époque pour différents problèmes
occasionnés sur les PC des utilisateurs (même ceux qui
avaient payé leur galette). 10 ans plus tard ces mêmes
DRM sont toujours un casse-tête puisque Windows 10 refusera de lancer ces jeux.
Microsoft a dernièrement expliqué que ces dispositifs constituaient une source de failles
potentielles pour le système. Près de 200 jeux sortis entre 2003 et 2008 sont concernés :
Fallout 3, GTA IV, Crysis, Mass Effet, The Sims 1 et 2, Far Cry 2, etc. Heureusement il est
possible de trouver des patches pour continuer de profiter de ces jeux...
a c i tat ion
L
" Les programmes de
surveillances n'ont jamais
été destinés à la lutte
contre le terrorisme : c'est
une affaire d'espionnage
économique, de contrôle de
la société, de manipulation -Edward Snowden
5
Hacktualités
Aurous : le deniss
PoPcorn Time la
musicAl Malice
Deniss Calovskis est un hacker
letton de 30 ans qui est soupçonné
d'avoir contaminé plus d'un million
d'ordinateurs de par le monde avec son
virus, baptisé Gozi. Ce code malveillant
permettait de révéler les mots de passe
des internautes se rendant sur le site
de leur banque. Une sorte de phishing
6
muet comme
une pomme
La firme qui fait la culbute sur chacun de leur appareil vendu
(457 % de marge sur un iPhone 6S) nous a dernièrement
agréablement surpris. Apple a en effet dit «non» au
gouvernement américain. Lors d'une enquête concernant un
trafic d'armes et de drogue, le FBI a demandé à Apple de coopérer
et de révéler des informations contenues dans le iCloud de deux
suspects. Car même si Apple utilise un chiffrement en local, il existe
une exception si les messages et fichiers sont sauvegardés dans le cloud
de la firme. Et bien, figurez-vous qu'Apple n'a pas cédé ! Il faut dire que depuis
les révélations de Snowden, le grand public est de plus en plus concerné par le
respect de la vie privée. La rumeur d'une compagnie qui livrerait les messages et
documents de ses utilisateurs à la police ferait mauvais effet...
un site
répugnant
et des
utilisateurs idiots
Vous avez sans doute entendu parler du piratage du site Ashley Madison, spécialisé dans les
rencontres adultères. Et bien, sachez que l'équipe de hackers qui en est à l'origine a analysé
les mots de passe utilisés. Le moins que l'on puisse dire c'est que les méthodes brute force ou
les attaques par dictionnaire auraient été bien superflues dans la plupart des cas ! Sur les
11 millions de mots de passe dérobé, près de 400 000 étaient d'une faiblesse affligeante.
Dans le top 10 des mots de passe les plus convenus on trouve bien sûr «123456», «qwerty»
ou le fameux «password». Dans la catégorie «classe», on trouve aussi «pussy» en 9ème
position. Certains tendent vraiment le bâton pour se faire battre.
7
Vie PriVée
9 22
TchaTs Solutions de chiffremenT
et conversations chiffrés
25
14 Sélection de VPn
Les DarkneT(s) les plus connus
29
16 Tromper la géolocalisaTion
clouDs cryptés
32
19 Nos Méthodes
e-mails sécurisés anTi-esPionnage
010101000101110100110101101000010110101010100110101010110 TchaT 01011
Difficulté :
Lien : http://bitmail.sourceforge.net
Difficulté :
Lien :
http://sourceforge.net/projects/filexare
9
vie privée
101010101101010101010101000101110100110101111010101011010101010
MyCryptoChat
le tChat par navigateur
Impossible de faire plus simple que MyCryptoChat puisque
n'importe quel navigateur suffit à le faire fonctionner. Connectez-
Lexique
vous au site, choisissez la durée de vie du tchat (de 3 minutes à 24
heures) et un clic plus tard, vous êtes connecté. Notez qu'il faudra
penser à envoyer l'adresse avec un moyen sécurisé puisque la clé
de chiffrement apparaît dans l'URL. Cette précaution est toutefois
Extension optionnelle puisque non seulement les messages ne seront pas
(plugin) : Il s'agit d'un gardés en mémoire pendant très longtemps...
programme qui vient s'intégrer Difficulté :
sur un autre programme pour
lui ajouter des fonctions. Lien : https://mycryptochat.codeplex.com
La plupart des navigateurs
proposent d'ajouter des plugins
pour améliorer la sécurité,
télécharger des Torrents
ou traduire des pages par
exemple.
Script : Un script
est un morceau de code
informatique qui va manipuler
le fonctionnement normal d'un
programme.
10
010101000101110100110101101000010110101010100110101010110 TchaT 01011
Difficulté :
Lien : http://goo.gl/ojnC2p
Off-the-Record
le «tout terrain»
Off-the-Record (OTR) est peu connu du grand public. Ce
protocole cryptographique utilise une combinaison de
trois technologies (clés AES, échange Diffie-Hellman et
hash SHA-1) permettant de chiffrer des conversations
sur des logiciels de messagerie instantanée comme
Cryptocat, Trillian, Miranda IM ou Pidgin.
Gardez juste en tête que seules les communications
écrites seront chiffrées et que tous les utilisateurs
d'OTR peuvent communiquer entre eux, même s'ils
choisissent différents logiciels «hôtes».
11
vie privée
101010101101010101010101000101110100110101111010101011010101010
Peerio
Lexique
pour leS proS
Peerio est un service gratuit de messagerie et de partage de fichiers
sécurisés en bout-à-bout fonctionnant via leur cloud. Disponible
Chat ou Tchat ?: sur Windows, Mac et en extension Chrome, Peerio cherche à se
Le mot chat (prononcez
positionner sur un marché professionnel en axant son activité sur les
«tchatte») nous vient de travaux en équipe via un partage fonctionnant en cloud. Il est donc
l'anglais et signifie «messagerie très facile d’ajouter des fichiers et les partager à tous ses contacts.
instantanée». Le terme est aussi À essayer si voulez travailler avec vos collègues sans vous faire
utilisé par des francophones espionner par les chinois du FBI...
même si nos amis québécois
préféreront le terme clavardage Difficulté : Lien : https://peerio.com
(clavier + bavardage). Le
problème c'est qu'en voyant le
mot «chat», nous allons souvent
le prononcer comme l'animal
dans nos têtes. À la rédaction
nous avons donc décidé d'ajouter
un «t» devant pour éviter les
confusions.
12
010101000101110100110101101000010110101010100110101010110 TchaT 01011
PRATIQUE
Installer et confIgurer
gaes / hangoutaes
01 L’insTaLLaTion
Suivez notre lien vers gAES et hangoutAES
et dans la partie installation du site, choisissez le
02 aCCédez au sCripT
Configurons le script dans le menu Firefox
en haut à gauche puis en allant dans Modules
script que vous voulez. Pour notre démonstration, complémentaires puis user scripts. Trouvez gaes
nous allons utiliser gAES avec Gtalk sur Firefox avec et cliquez sur options. Tout en bas de cette nouvelle
l’aide de Greasemonkey (que vous devrez installer fenêtre, faites Modifier ce script utilisateur. Une
avant les scripts). Après avoir cliqué sur la page, page Firefox avec le code du script va alors s’ouvrir.
faites installer. Le navigateur vous préviendra alors Notez qu’il faudra que les amis avec qui vous voulez
que le script a été installé correctement. converser incognito doivent, non seulement, installer
les mêmes logiciels que vous, mais ils doivent aussi
modifier le script de la manière suivante...
03 Modifiez Le sCripT
Faites défiler le script jusqu’à la ligne commençant par whiteList.
Prenons l’exemple suivant : Alice Doe veut discuter avec Benoît Doe sur Google Talk. Alice va alors écrire ou
compléter les lignes suivantes de cette façon.
var whiteList = [{
user : ‘Benoît doe’,
passphrase : ‘abcdef-123456-same-for-both-users’
}];
De son côté, Benoît va écrire ou compléter les lignes suivantes de cette façon.
var whiteList = [{
user : ‘alice doe’,
passphrase : ‘abcdef-123456-same-for-both-users’
}];
Au lieu d’utiliser Alice Doe et Benoît Doe, il faudra bien sûr utiliser les identifiants Google : celui qui apparaît en
haut à droite de votre Gmail (pour vous) et le nom qui apparaît dans la boîte de réception lorsque votre ami vous
envoie un e-mail. Ne commettez pas l’erreur d’utiliser le nom d’utilisateur qui vient avant le «@gmail.com», cela
ne fonctionnera pas. Ce qui est écrit après passphrase devra être commun aux deux personnes. Essayez d’être
imaginatif. Faites enfin fichier>enregistrer pour sauvegarder vos modifications. Et rafraîchissez Gmail avec f5.
04 C’esT fini !
Lorsque vous tchatterez à l’avenir, vous verrez des suites
alphanumériques en lieu et place de vos messages. Ces suites de caractères
incompréhensibles se transformeront en messages lisibles uniquement par
vous au bout d’une seconde. Les espions, eux, seront sur le carreau. Si vous
voulez relire votre prose ultérieurement dans l’historique, vous aurez un
bouton permettant de décoder les messages. Cliquez simplement sur Yes.
13
vie privée
10101010110101010101010100010111010011010111101010101101010101010
Notre
I2P le moinS Connu
Tor le pluS populaire
tuto page
suivaNte
Actif depuis 2003, I2P est peu connu mais ressemble
à Tor dans son fonctionnement. Non seulement, Tor est
il partage son architecture en «oignons», mais il un réseau
permet, en plus d'avoir accès à des sites cachés (les informatique
eepSites équivalents des hidden services de Tor), de décentralisé
se connecter de manière anonyme au réseau Internet qui utilise une
«normal». I2P propose aussi des plugins, officiels ou architecture
non, pour ajouter d'autres fonctionnalités que le surf «en oignon».
: IRC, courrier électronique, forum, blog anonyme, Le système est composé de routeurs organisés en
stockage de fichiers décentralisé, Torrent, etc. couches. Les paquets de données transitent d'un
routeur vers un autre en laissant peu de traces sur
Difficulté : Lien : https://geti2p.net/fr leur origine. Tor sert donc à se connecter à l'Inter-
net «normal» en restant anonyme mais aussi à
accéder à des sites cachés, les fameux «hidden
services». Sur ces sites spéciaux on trouve autant
de choses illégales que de contenus créer par les
amoureux de la liberté d'expression.
Difficulté :
Lien : https://www.torproject.org
Lexique
d'ami déjà dans le réseau, les
recherches seront plus labo-
rieuses et le contenu difficile-
ment accessible. Il faudra au fur
Darknet : et à mesure étoffer votre réseau.
Ce terme, utilisé à tord et Lorsque vous aurez au moins 5
à travers par les médias amis qui sont en ligne en même
traditionnels, désigne temps, votre niveau de sécurité
simplement les parties sera suffisamment élevé pour
d'Internet qui ne sont pas assurer un anonymat presque
"sous surveillance" ainsi parfait et avoir accès à un plus grand pan du réseau. Le contenu est
que les logiciels qui servent chiffré et stocké dans un espace disponible sur chaque ordinateur du
à y accéder.... réseau. Vous ne savez donc pas quel contenu vous hébergez.
Difficulté :
Lien : https://freenetproject.org
14
0101000101110100110101101000010110101010100110101010110 DarkneT 01011
PRATIQUE
confIguratIon et
lancement de tor
01 insTaLLaTion eT
déMarrage
Depuis le site, cliquez sur download Tor puis
02 VoTre preMière
Connexion
Cette fenêtre est très importante. Vous pouvez faire
download Tor Browser. Il s’agit du moyen le Connect directement pour commencer à surfer,
plus simple pour se connecter avec ce protocole. mais vous devrez passer par Configure si votre
Tor Browser est en fait une version modifiée de FAI censure certains protocoles, filtre une partie
Firefox qui intègre nativement le routage en oignon. du trafic ou vous fait passer par un proxy. Dans le
Installez le programme et dans le Bureau, vous cas d’une dictature (imaginons que vous partez en
devriez voir un dossier Tor Browser. Ouvrez-le et Chine pour les vacances), il faudra passer par un
démarrez le logiciel. «bridge», une passerelle qui va masquer votre point
d’entrée dans le réseau. Faites Connect.
03 surfez anonYMe !
Si vous voyez Congratulations ! This brow-
ser is configured to use Tor, c’est que vous êtes libre
04 Les serViCes CaChés
Tor permet aussi de créer et d’accéder à
des sites qui ne sont pas référencés par les moteurs
de surfer où bon vous semble sur Internet. Le moteur de de recherche conventionnels. Sachez que l’on ne
recherche par défaut est Ixquick et les modules HTTPS trouve pas que des sites incitant à la criminalité
Everywhere et NoScript sont activés. Le premier permet (défense de la liberté de parole, blog de journalistes
d’ajouter une couche de chiffrement SSL au protocole ukrainiens, dissidents syriens, etc.) La particularité
HTTP (pour plus de confidentialité) tandis que le second de ces sites est de protéger autant l’hébergeur que
désactive tous les scripts sur le navigateur. Ces derniers le visiteur. Voici une liste de sites pour vous faire
sont en effet un peu trop bavard et pourraient révéler une idée : http://goo.gl/3dbfKg.
votre identité en utilisant votre véritable IP.
15
vie privée
010101101010101010101000101110100110101111010101011010101010101010001
BoxCryptor SpiderOak
le truC qui fait yyy le ConCurrent de BoxCryptor
Au lieu d'utiliser un conteneur TrueCrypt assez SpiderOak est
lourd et peu ergonomique, pourquoi ne pas se une alternative
laisser séduire par BoxCryptor ? Cette application à BoxCryptor et
permet de chiffrer à la volée vos documents et CryptSync à la
de les envoyer sur des services de stockage à différence qu'il a
distance comme Dropbox, Google Drive, OneDrive fait le buzz lorsque
ou SugarSync. Personne ne pourra vous voler vos Edward Snowden
précieux fichiers et vous pourrez les récupérer de l'a mentionné dans
n'importe quel ordinateur, smartphone ou tablette. une interview. Le
Difficulté : service coûte 10
dollars pour 1To
Lien : www.boxcryptor.com Go de stockage,
mais vous pouvez
opter pour l'offre
gratuite avec 2 Go.
Bien sûr, il existe
des versions pour Windows, mobiles, MacOS et
Linux. Sachez enfin que le chiffrement est un
mélange entre RSA 2048 bits et AES 256 bits et
tout se fait en local. Impossible pour un pirate de
récupérer la clé donc...
Difficulté :
Lien : https://spideroak.com
16
101110100110101101000010110101010100110101010110 clouD chiffrés 01011
CryptSync
Chiffrez aveC d'envoyer danS le Cloud Lexique
Rien de plus pratique que ces services gratuits proposant de l'espace où
Cloud :
stocker tout et
Ce terme très à la mode
n'importe quoi. Le
désigne en fait un espace
problème, c'est
qu'à part votre mot de stockage distant sur
de passe, rien n'est lequel pour pouvez placer
sécurisé. La solution des fichiers pour pouvoir les
consiste alors à partager ou en profiter depuis
chiffrer les données tous vos appareils.
avant de les envoyer
sur ces serveurs Chiffrement :
distants. CryptSync Le chiffrement est une
est compatible avec technique permettant
tous les services de rendre inaccessibles
de type Dropbox vos documents à
(avec un répertoire en local sur votre PC), ce programme va chiffrer tout des personnes non
ce que vous lui présenterez pour le placer directement dans votre espace autorisées.
de stockage.
OnionShare
le partage aveC tor
OnionShare est un petit script python qui va créer un
serveur temporaire sur votre ordinateur. Il va générer
une URL en .onion uniquement accessible via Tor. La
sécurité est de mise puisqu'en plus de cette URL, le
logiciel va aussi lui adjoindre une clé unique qui servira
à authentifier votre correspondant. Il faudra juste que
votre machine reste allumée le temps du transfert.
Il est même possible de fermer le serveur lorsque les
fichiers seront transférés. Cerise sur le gâteau, votre
correspondant n'aura même pas à installer OnionShare
pour réceptionner les fichiers puisqu'une simple
connexion à Tor suffit pour accéder à l'URL de votre
service caché.
Difficulté : Notre
Lien : https://onionshare.org tuto page
suivaNte
17
vie privée
01110100110101101000010110101010100110101010110 clouD chiffrés
PRATIQUE
PremIère utIlIsatIon
de onIonshare
01 pré-requis
Pour envoyer des fichiers avec OnionShare,
il faudra que vous ayez Tor installé sur votre PC.
02 L’inTerfaCe
Il faudra ensuite installer OnionShare. Une
fenêtre devrait s’afficher avec un espace pour glisser-
Pour la réception, vos correspondants n’auront pas déposer des fichiers, des boutons pour ajouter des
besoin de OnionShare, mais Tor reste obligatoire. éléments et une case à cocher si vous voulez arrêter
Téléchargez la dernière version du Tor Browser et le serveur automatiquement. Cette dernière est utile
paramétrez-la en suivant les recommandations de si vous souhaitez arrêter le partage lorsque votre
l’assistant de connexion. correspondant aura récupéré les fichiers.
18
0101000101110100110101101000010110101010100110101010110 e-mails 01011
ProtonMail
Tutanota le pluS Simple
un weBmail Sur invitation
Tutanota est un webmail qui propose un chiffrement de
bout en bout et en local. Tout le processus de chiffrement Protonmail est un webmail chiffré très
se fait depuis chez vous, sur votre navigateur. Impossible convivial qui fonctionne avec un système
pour un pirate de récupérer votre clé privée en ligne, pour un d'invitation comme Lavaboom. Au niveau
espion à la solde de la NSA de pirater votre compte, même technique c'est presque un copier-coller :
en cas de perquisition. Mais le plus beau, c'est que si votre chiffrement bout-à-bout, double vérification
correspondant n'utilise pas Tutanota, il suffit de spécifier (mot de passe + paire de clés), etc. Comme
un mot de passe pour votre message. Ce dernier devra être pour son concurrent, il faudra attendre pour
communiqué depuis une méthode sécurisée (de vive voix les versions mobiles, mais il est possible de
de préférence). Avec ce mot de passe, votre ami n'aura s'y connecter depuis son navigateur. Faites
qu'à lire votre message (et les suivants) directement sur le votre demande d'invitation sur le site et soyez
site Tutanota ! Le service propose 1 Go de stockage gratuit patient...
et le code est open source pour plus de transparence. Le
Difficulté :
seul problème c'est que si vous perdez votre mot de passe,
personne ne pourra vous le redonner. Il sera perdu à jamais. Lien : https://protonmail.ch/login
C'est le prix à payer pour des communications sécurisées à
100 %...
Notre
tuto page
suivaNte
19
vie privée
10101010110101010101010100010111010011010111101010101101010101010
Chiffrement
asymétrique :
Ce type de chiffrement repose
sur l'utilisation d'une clé
publique (qui est diffusée à ses
correspondants) et d'une clé
priv ée (gardée secrète dans
votre PC). L'expéditeur d'un
message peut utiliser la clé Enigmail & GnuPG pour leS proS
publique du destinataire pour
coder un message que seul le Pour fonctionner, Enigmail a besoin d'un client (Thunderbird ou
destinataire (en possession de la SeaMonkey) ainsi que du logiciel
clé privée) peut décoder. GnuPG. Ce dernier est une version
libre du célèbre logiciel de
PGP : Utilisant une chiffrement et de signature PGP.
cryptographie asymétrique, ce Les options sont nombreuses et
dans un anglais assez technique.
logiciel a beaucoup fait parler
Néanmoins, cette solution est
de lui dans les années 90
à conseiller aux utilisateurs
puisque Phil Zimmerman, son avertis qui veulent une solution
créateur, a été poursuivi aux complète à travers un logiciel spécialisé. Si vous êtes déjà utilisateurs
États-Unis pour avoir violé le de Thunderbird par exemple c'est la solution idéale. Vous n'aurez
Arms Export Control Act. Il faut pas besoin de créer un nouveau compte et opter pour celui que vous
dire qu'outre-Atlantique, les utilisez actuellement.
logiciels de chiffrement offrant
un algorithme trop puissant sont Difficulté :
considérés comme… des armes. Lien : http://goo.gl/oY43a ; Lien : http://goo.gl/6Jieu
20
0101000101110100110101101000010110101010100110101010110 e-mails 01011
PRATIQUE
tutanota avec n'ImPorte
quel corresPondant
01 L’insCripTion
Pour vous inscrire, faites sign me up !
et entrez les différents renseignements demandés.
02 CoMMe un WeBMaiL
norMaL !
Après avoir rentré votre code de vérification, votre
Attention, votre numéro de téléphone mobile devra navigateur va alors générer votre couple de clés. Tapez
être noté sans le premier 0 et en commençant avec +33. une nouvelle fois votre mot de passe pour être dirigé vers
Votre mot de passe devra être assez solide. Ne mettez l’interface principale. Comme un webmail classique, vous
pas un mot qui pourrait figurer dans un dictionnaire et aurez une boîte de réception, d’envoi, un filtre à spam, une
alternez les minuscules, les majuscules, les chiffres et liste de contact et la possibilité d’attacher une pièce jointe.
les caractères spéciaux. Mémorisez bien ce mot de passe. Il est aussi possible depuis settings de changer de mot
de passe, vérifier les heures des précédentes connexions
et les tentatives ratées d’accéder à votre boîte.
03 VoTre e-MaiL
Faites new puis écrivez votre message. De
base, il sera chiffré pour les utilisateurs de Tutanota,
04 La réponse
Votre correspondant recevra un e-mail
avec pour sujet Confidential email from x. Il faudra
mais aussi pour les autres. Pour envoyer un message qu’il clique sur show mail puis qu’il rentre le mot de
non chiffré, cliquez sur le cadenas. Sinon, faites send !. passe que vous lui aurez communiqué. Il peut mettre
Le service vous demandera alors un mot de passe pour en mémoire ce dernier s’il se connecte d’un ordinateur
que votre correspondant puisse lire le message (bien privé. Il pourra même vous répondre depuis le
sûr, on ne vous demandera rien si votre correspondant navigateur en choisissant reply Confidentially. Le
a une adresse en @tutanota.de). même mot de passe sera utilisé pour ce correspondant
donc pas besoin d’échanger 50 sésames différents.
21
vie privée
01010101101010101010101000101110100110101111010101011010101010101010
VeraCrypt la relève
Mis au point par une société française, VeraCrypt est une
alternative sérieuse à TrueCrypt. Comme son illustre
prédécesseur, il permet de créer et de gérer des volumes chiffrés,
mais le logiciel est aussi compatible avec les conteneurs de
TrueCrypt. Les plus réticents au changement peuvent donc
migrer vers cette solution. Cerise sur le gâteau, VeraCrypt
présente des améliorations au niveau du chiffrement pour
contrer les attaques «brute force» de plus en plus efficaces.
Difficulté :
Lien : http://sourceforge.net/projects/veracrypt
TrueCrypt TruPax
non, il n'eSt paS mort trueCrypt pour leS nulS...
Pour interdire l'accès d'un disque dur amovible, TruPax est un logiciel qui utilise la puissance
d'une clé USB ou d'un ordinateur portable, il suffit de chiffrement de TrueCrypt tout en étant plus
de créer un volume spécial. Il s'agit d'un espace souple. Chaque fichier ou dossier chiffré sera
plus ou moins grand protégé par un mot de passe considéré comme un conteneur à part entière.
et crypté (le vrai terme est «chiffré»). TrueCrypt
permet de faire ce type d'opération. Malgré de
récents déboires (abandon du projet et soupçon
de faille de sécurité), TrueCrypt est maintenu en
vie par des Suisses qui croient encore au projet.
Rappelons que la version 7.1a de TrueCrypt a
récemment été analysée et qu'aucune faille,
backdoor ou autre filouterie n'a été détectée. Plus besoin de créer des volumes chiffrés trop
grands de peur de manquer de place un jour. Pour
Difficulté :
plus de sécurité, les fichiers originaux pourront
Lien : https://truecrypt.ch/downloads être supprimés (en plusieurs passes) une fois la
copie bien à l'abri dans son conteneur chiffré.
Comme la taille des conteneurs est ajustée à la
taille des fichiers, il est beaucoup plus pratique
de les envoyer à des amis tels quels. Notons que
vos correspondants qui n'utilisent pas TruPax
peuvent naturellement utiliser TrueCrypt pour le
déchiffrage.
Difficulté :
Lien : www.coderslagoon.com
22
000101110100110101101000010110101010100110101010110 chiffremenT 01011
AxCrypt
pour leS déButantS
Alors que certains logiciels proposent tout un
arsenal pour chiffrer vos données sensibles
(création de conteneurs cachés, sauvegarde
incrémentielle compactée, etc.), AxCrypt va au
plus simple. Le logiciel ne comporte même pas
d'interface graphique, toutes les fonctionnalités
sont accessibles via le menu contextuel du clic droit.
En effet, lors de l'installation, AxCrypt aura ajouté
quelques entrées dans ce dernier. Il suffit de pointer
un dossier ou un fichier puis de faire un clic droit
pour faire votre choix : crypter, crypter en créant un
exécutable ou effacer en plusieurs passes. Notre
tuto page
Difficulté :
suivaNte
Lien : www.axantum.com/axcrypt
AES Crypt
pour touS leS SyStèmeS
AES Crypt fonctionne de la même manière que AxCrypt. Le logiciel
Lexique
ne possède pas d'interface, mais il permet de chiffrer le document Chiffrement :
de votre choix Procédé qui consiste à
depuis le menu rendre incompréhensible
contextuel un fichier ou une
(clic droit). Il communication à toute
fonctionne
personne non autorisée.
en ligne de
Le terme "cryptage"
commande et est
est toléré.
compatible avec
Windows, Linux,
iOS et Android.
Volume :
Vous trouverez Il s'agit d'une partition ou
aussi sur le site d'une portion de partition.
les librairies pour intégrer le code de AES Crypt à ce qui vous plaira : Un espace de stockage
application Java, PHP, etc. défini qui peut être
chiffré. On parlera alors
Difficulté : Lien : www.aescrypt.com
de "conteneur".
23
vie privée
0101110100110101101000010110101010100110101010110 chiffremenT
PRATIQUE
les fonctIonnalItés
d'axcryPt
01 insTaLLaTion
Lors de l’installation, AxCrypt va vous
demander d’installer une barre d’outils de chez
02 Les opTions prinCipaLes
Pour chiffrer un document, un dossier ou un
groupe de fichiers, il faudra le/les sélectionner et faire un
Softonic. Pour éviter d’avoir à la désinstaller plus tard, clic droit dessus. Trouvez ensuite le menu axCrypt et
choisissez personnalisé et décochez Télécharger choisissez votre fonctionnalité. Crypter va simplement
et installer softonic Websearch Toolbar. Après chiffrer la sélection, Crypter et créer un exécutable va
l’installation, décochez aussi la case register pour permettre d’envoyer votre document/dossier sous forme de
éviter d’envoyer les rapports d’erreur. fichier exe. De cette manière, votre correspondant n’aura
pas à installer AxCrypt pour déchiffrer votre document.
03 Les opTions
CoMpLéMenTaires
effacer toutes les clés va effacer du cache le ou les
04 Chiffrez !
Commençons par faire un clic droit dans
un fichier et faire axCrypt > Crypter. Vous pourrez
mots de passe que vous aurez utilisés. Attention, si soit entrer un mot de passe (puis une seconde fois pour
vous cliquez sur cette option, assurez-vous d’avoir les confirmation) ou utiliser le fichier-clé que vous aurez
sésames en têtes ! Créer un fichier clé vous permettra déjà créé auparavant. Il s’agit d’un simple fichier TxT
de déchiffrer vos documents en utilisant, non pas un mot avec des caractères aléatoires à l’intérieur. Si vous
de passe, mais un fichier de décodage que vous pourrez cochez retenir cette clé, vous n’aurez pas à entrer à
mettre sur une clé USB. Une fois créé, ce dernier pourra nouveau le mot de passe. L’autre option permet d’utiliser
être utilisé en lieu et place d’un mot de passe. le même sésame ou le même fichier-clé à chaque fois.
24
01010101000101110100110101101000010110101010100110101010110 VPn 01011
25
vie privée
1010101011010101010101010001011101001101011110101010110101010
Notre
tuto page
SoftEther le vpn du Soleil levant suivaNte
Se connecter à un VPN peut devenir
vital dans certains pays. C'est en
pensant aux citoyens surveillés
et brimés en Chine, en Iran ou en
Biélorussie que le projet SoftEther a vu
le jour. Il s'agit d'un VPN japonais basé
sur un réseau de serveur «volontaire».
Un internaute peut s'y connecter avec
le logiciel client, mais aussi participer
à l'agrandissement du réseau en
devenant un serveur relais. Ces derniers
ne pouvant pas être filtrés de manière
efficace par les gouvernements
censeurs proposent donc une «porte
de sortie» aux citoyens pour consulter
Internet sans restrictions.
Difficulté :
Lien : http://goo.gl/8bzB7
26
01010101000101110100110101101000010110101010100110101010110 VPn 01011
PRATIQUE
se connecter
avec softether
01 La Bonne Version
Il faudra dans un premier temps
télécharger la version de SoftEther qui comprend
02 La LisTe des serVeurs
«VoLonTaires»
Double-cliquez sur Vpn gate public Vpn relay
le plugin VPN Gate (suivez notre lien puis server puis faites oK pour avoir une liste des
download softether Vpn Client + Vpn gate serveurs disponible sur le projet VPN Gate. Vous
Client plugin). VPN Gate est un projet annexe trouverez un descriptif détaillé pour chacun d’eux :
de SoftEther qui va vous permettre de vous pays, ping, transfert cumulé, rapidité, nombre de
connecter et de changer de VPN très rapidement. personnes connectées et même une note finale
Sans ce plugin, vous devrez tout faire «à la main»). pour faire son choix. Double-cliquez sur le serveur
Sélectionnez softether Vpn Client lorsqu’on de votre choix. Faites agree et vous voici l’heureux
vous le demandera. propriétaire d’une nouvelle IP !
03 nouVeLLe ip +
éChanges CrYpTés
En faisant un clic droit dans l’icône de la barre
de notification, vous pourrez vous connecter
automatiquement au démarrage. Si le VPN vous
le demande, choisissez toujours l’option use TCp
protocol. Si vous êtes à l’étranger, on trouve
aussi des serveurs français pour tromper les
géolocalisations. En allant sur www.localiser-
ip.com, vous pourrez voir graphiquement votre
nouvelle demeure virtuelle.
27
Chez votre mar
Chand
de journaux
Min
3 €
i Pr
,50
seul
eme
ix
Le 1 magazine
er
100% android et 100% pratique
nt
100110101101000010110101010100110101010110 anTi-géolocalisaTion 01011
Difficulté :
Lien : http://goo.gl/4ulpi (Firefox),
http://goo.gl/6xpdg (Chrome)
Difficulté :
Lien : www.unotelly.com
29
vie privée
01010101010101000101110100110101111010101011010101010101010001011101
30
100110101101000010110101010100110101010110 anTi-géolocalisaTion 01011
PRATIQUE
PremIers Pas
avec foxyProxy
01 L’inTerfaCe
Après avoir installé l’extension, vous verrez
alors une nouvelle icône en forme de renard à droite
02 Les régLages
Pour avoir accès à ces données, allez sur
le site ID Cloak (suivez le lien dans la description
de la barre d’adresse. Celle-ci est barrée, car d’origine, du logiciel). Donnez un nom à votre proxy, un code
aucun proxy n’est paramétré. Cliquez sur cette icône couleur et choisissez ou non de supprimer les cookies
pour afficher l’interface de paramétrage. Dans le avant de l’utiliser (onglet générales) et mettez
premier onglet, cliquez sur ajouter un nouveau le nom de l’hôte et son port de connexion depuis le
proxy et entrez le maximum d’informations dans les second onglet. Après avoir validé, votre premier proxy
trois onglets qui vous seront proposés. configuré sera sur la fenêtre principale.
03 Trois Modes de
fonCTionneMenT
Il est temps de l’activer. Tout en haut, à côté de
04 Les exCepTions
Pour régler en amont ce type de
configuration, il faudra aller dans l’onglet Motifs
sélectionner le mode, vous aurez le choix entre d’urL après avoir fait ajouter un nouveau proxy.
désactiver complètement foxyproxy, utiliser Il est possible de dresser une liste noire (les sites
le proxy «default» pour toutes les urLs et dans cette liste n’utiliseront jamais de proxy) et
utiliser les proxys basés sur leurs motifs et une liste blanche selon votre utilisation. Le site de
propriétés prédéfinies. Cette option permettra, stream Hulu sera donc disponible même de France.
par exemple, de se passer de proxy pour certains Nous vous conseillons de faire passer les autres sites
sites n’en nécessitant pas tout en activant d’autres sans utiliser de proxy pour éviter les ralentissements.
lorsque vous en aurez besoin.
31
vie privée
010110101010101010100010111010011010111101010101101010101010101000101
32
1110100110101101000010110101010100110101010110 anTi-esPionnage 01011
PeerBlock
filtrez leS ip malveillanteS
PeerBlock contrôle tout simplement à qui
votre ordinateur «parle» sur Internet. Il
permet non seulement de vous protéger des
ordinateurs dangereux qui vous espionnent
(adware, spyware ou botnet), mais en
sélectionnant la liste adéquate, vous êtes
aussi à l'abri des serveurs qui surveillent vos
activités sur les réseaux P2P. PeerBlock peut
compter sur une solide communauté pour
mettre à jour les listes ou les plages d'IP
incriminées. Notre
Difficulté :
tuto page
suivaNte
Lien : http://www.peerblock.com
33
vie privée
110100110101101000010110101010100110101010110 anTi-esPionnage
PRATIQUE
mIse en Place
de PeerBlock
01 Le déMarrage
Dès l’installation, n’oubliez pas de cocher
la case start peerBlock on system startup.Vous
02 Mise à Jour des LisTes
En ce qui concerne les listes personnalisées
(import/Create Lists), nous y reviendrons plus tard...
aurez ensuite une liste de cases à cocher en fonction Choisissez ensuite de surveiller les mises à jour du
des plages d’IP que vous voulez bloquer. Nous avons logiciel et les listes d’IP tous les jours pour éviter les
choisi p2p, ads (publicité), spyware (logiciel espion) surprises (every day et cochez peerBlock et Lists).
et surtout always allow hTTp (toujours accepter Faites suivant pour que le logiciel aille chercher les
le protocole HTTP pour le surf, les e-mails ou le mises à jour et attendez que les changements soient
téléchargement direct). pris en compte.
03 L’inTerfaCe
La fenêtre principale va alors s’afficher.
Vous y verrez le nombre d’IP bloquées par votre PC
04 Les LisTes
addiTionneLLes
Pour les plus consciencieux, il est possible de
(plus de 776 millions sur notre version !) ainsi que récupérer des listes spécifiques sur des sites comme
les échanges autorisés avec l’extérieur. Dans View www.iblocklist.com. Il faudra s’inscrire pour avoir
history, il est possible de voir les échanges qui ont été accès à l’intégralité des listes. Certaines sont sous
bloqués (onglet Blocked). Si vous voyez TMG (Trident forme d’adresse URL et d’autres sous forme de fichier
Media Guard), c’est HADOPI ! Le bouton Block hTTp texte qu’il faudra extraire d’une archive. Faites List
ne servira pas le but que nous nous sommes fixé Manager puis add. Placez le lien ou le fichier dans
(éviter les mouchards). la base, choisissez s’il s’agit d’une liste d’exclusion
(Block) ou d’inclusion (allow) puis validez.
34
« Oups,
j’ai effacé
mes photos...
Je fais quoi
maintenant ? »
.COM
SOLUTIONS & ASTUCES
l s t i o n s
t o r i e s t s p l i c a w s
Tu Te A p N e
Protection
37 50
Nos solutions de sauvegarde Logiciels antivol
40 52
antivirus : Gestion de
la sélection de la rédaction mots de passe
46 56
effacement et Comment protéger
récupération de données son Wifi ?
01000010110101010100110101010110 Sauvegarde et SynchroniSation 01011
Difficulté :
Lien : www.cobiansoft.com
37
Protection
001011101001101011110101010110101010101010100010111010011010110
38
01000010110101010100110101010110 Sauvegarde et SynchroniSation 01011
PRATIQUE
Clonez votre disque dur
aveC XXClone
01 Le mode opératoire
Après avoir téléchargé, décompacté et
installé XXClone, lancez le programme. Sélectionnez
02 LeS optionS
Faites ensuite un tour dans l’onglet
advanced Settings. Ici, il est possible d’éditer un
le volume à sauvegarder dans Source Volume puis le journal ou un fichier debug pour en savoir plus sur les
disque où sera stockée votre sauvegarde dans target problèmes rencontrés pendant le processus. Notez
Volume. Attention, il faudra qu’il y ait assez de place que le HyperSync algorithm permettant «d’oublier»
dans ce dernier et qu’une partition entière soit dédiée volontairement des sous-dossiers ne fonctionne que
à la sauvegarde. Dans l’onglet operation mode, pour la version payante. Sachez aussi qu’en cliquant
choisissez la première option. sur l’icône diskmgmt, vous aurez accès à l’utilitaire
de gestion des disques de Windows.
03 Lancement de La
SauVegarde
Avant de cliquer sur Start pour commencer le clonage,
04 LeS optionS
compLémentaireS
Une fois que votre sauvegarde est faite, vous pouvez
prenez bien note que toutes les données présentes sur ajouter des options dans cool tools. D’ici, vous pourrez
la partition de sauvegarde (target) seront effacées. Il créer un point de sauvegarde de votre système actuel
faudra un disque dur vierge ou une partition que vous pour pouvoir récupérer une configuration stable en
aurez créée. Pour cela, vous pouvez utiliser diskmgmt cas de problème avec XXClone. Dans Schedule task,
ou minitool partition Wizard. Faites attention à ce vous pourrez faire en sorte d’automatiser certaines
que vous faites ! Lorsque vous aurez fini vos réglages, tâches depuis le planificateur de Windows. make
faites Start et attendez la fin du processus (ou cochez Batch File permet de sauvegarder vos réglages dans
Shutdown the computer after the operation is un fichier pour les utiliser ultérieurement.
complete pour fermer la PC à la fin).
39
Protection
10101011010101010101010001011101001101011110101010110101010101010100
AdwCleaner anti-adware
Après une installation, vous vous rendez compte que des
publicités s'affichent de manière intempestive ou que vous
vous retrouvez avec des barres de recherche dans votre
navigateur ? Le problème c'est que ces indésirables ne sont
pas considérés comme des virus. Pour s'en débarrasser,
AdwCleaner est une solution de choix. Ce dernier va partir à
la recherche des saletés qui se sont invitées dans vos fichiers,
base de registre ou navigateurs (adware, toolbar, spyware, etc.)
Lorsqu'il aura détecté des éléments, il suffira de cocher les
cases correspondantes et de décider de la marche à suivre :
nettoyage, mise en quarantaine ou désinstallation.
ZHPCleaner Malwarebytes
contre leS redirectionS d'url Anti-Malware
Après une visite sur un site louche ou l'installation
le comPlément à votre antiviruS
d'un logiciel, vous rencontrez de plus en plus de
Certains malwares, vers ou virus particulièrement
problèmes avec votre navigateur : affichage de
retors réapparaissent après un redémarrage de
publicité, pop-up,
Windows. Il peut s'agir d'une infection de la base
barre de naviga-
de données ou d'un fichier système. Dans ces cas
tion non désirée,
particuliers,
etc. La plupart
certains anti-
du temps il s'agit
virus gratuits
de LPI (Logiciels
sont parfois
Potentiellement
impuissants.
Indésirables)
Si c'est le cas
sans gravité,
pour le vôtre,
mais lorsqu'on
Malwarebytes
sait qu'à l'ori-
Anti-Malware
gine il s'agit de
propose une
redirection d'URL (votre flux Internet passe par
désinfection en profondeur et permet même
un proxy alors que vous n'avez rien demandé),
d'avoir accès aux fichiers verrouillés par Windows.
cela peut ouvrir la porte au phishing, à différents
Le logiciel permet une désinfection en mode sans
spywares ou pire...un botnet. ZHPCleaner va réta-
échec pour que Windows ne charge pas ce maudit
blir les paramètres proxy et supprimer les redirec-
virus par erreur lors de son démarrage.
tions d'URL sur tous vos navigateurs.
Difficulté : Difficulté :
Lien : www.nicolascoolman.fr Lien : www.malwarebytes.org
40
00101110100110101101000010110101010100110101010110 antimalware 01011
Difficulté :
Lien : http://goo.gl/Qn6Jpk
Adware : Programme
malveillant qui va vous afficher de la
publicité non désirée sur votre ordinateur.
Ce type de logiciel n'est pas considéré
comme un malware par votre antivirus,
mais il ralentit le système et reste très
pénible.
41
Protection
10101011010101010101010001011101001101011110101010110101010101010100
HijackThis CrystalAEP
contrôlez votre SyStème
Surveillez votre SyStème
Ce logiciel s’adresse à tous ceux qui pensent (à tort
ou à raison) être victimes d’attaques ou d'infection. CrystalAEP (pour Anti-Exploit Protection) est un
HijackThis permet de localiser les programmes logiciel de sécurité additionnel qui sera le parfait
malintentionnés pour pouvoir ensuite les éliminer. Le complément de votre antivirus et de votre pare-
logiciel ne nécessite aucune installation : il scanne feu. Il permet, en fait, d'analyser en temps réel
votre machine puis rend son verdict sous forme de les logiciels qui se connectent à Internet pour
log (ou fichier journal). Attention, il ne s'agit pas d'un fonctionner : messagerie instantanée, navigateur,
antivirus, mais d'un logiciel de contrôle. client P2P, etc. Le but est d'éviter les exploits qui se
téléchargent automatiquement, sans votre accord,
Difficulté : Lien : www.hijackthis.de lorsque vous vous rendez sur un site ou lorsque
vous ouvrez un message.
Difficulté :
Lien : http://crystalaep.findmysoft.com
42
00101110100110101101000010110101010100110101010110 antimalware 01011
AVG Rescue CD
Pour leS caS déSeSPéréS
Si vous avez à faire à un ordinateur
tellement infecté de malwares (ver,
Trojan, virus, etc.) que Windows refuse
de se lancer, il est temps de nettoyer en
profondeur avec un CD de désinfection
qui se lancera avant même que l'OS ne
se charge. Une fois téléchargé, vous
devrez placer AVG Rescue CD sur une
clé USB ou un CD pour booter depuis le
BIOS. De là, vous aurez alors plusieurs
possibilités comme l'analyse approfondie et le nettoyage de vos disques durs à la recherche des virus et
autres cochonneries. Un CD à garder bien précieusement avec soi...
RunPE Detector
un anti-rat
BitDefender USB
Immunizer
RunPE Detector s'occupe de repérer la présence clé uSB contaminée ?
de malwares de type RAT (contrôle à distance,
comme DarkComet). Ce type de logiciel
BitDefender
malveillant va démarrer un processus légitime
USB Immu-
(souvent Firefox ou explorer.exe) pour le remplacer
nizer va
juste avant sa mise en mémoire par l'image
vous mettre
mémoire du malware. Ce dernier profite de ces
à l'abri des
droits pour passer à travers les mailles du pare-
vers ou des
feu. RunPE Detector va comparer l'empreinte du
Trojans
processus en mémoire avec son image physique. Si
qui conta-
les différences avérées, l'alerte est donnée.
minent
les péri-
Difficulté :
phériques
Lien : www.phrozensoft.com de stockages USB (clé ou disque dur externe). Le
logiciel agit de deux manières. Il va en premier lieu
vacciner votre système contre ces menaces en
désactivant la fonction «autorun» de Windows (qui
permet de démarrer des applications automati-
quement depuis le périphérique). Il va, en second
lieu, immuniser vos clés USB/disques durs en
créant à la racine du volume, un nouveau fichier
Autorun.INF sain.
Difficulté :
Lien : http://labs.bitdefender.com
44
00101110100110101101000010110101010100110101010110 antimalware 01011
PRATIQUE
avG resCue Cd :
le mode d'emploi
01 Le cHoix de La VerSion
Sur la page d’AVG Rescue CD, cliquez
sur téléchargement gratuit et choisissez la
02 Le «Boot»
Une fois gravé, il va falloir demander au PC
«malade» de démarrer sur le CD. Faites Suppr, F1, F2
version qui vous convient le mieux. Dans un logiciel ou F8 (en fonction de votre modèle de carte mère)
gratuit comme CDBurner XP, gravez le fichier ISO en juste après avoir allumé le PC et entrez dans le BIOS
choisissant l’option image disque iSo. Nous avons (Setup). Trouvez l’option Boot Sequence (qui peut
choisi le fichier ISO prêt à être gravé, mais vous pouvez aussi être sélectionnable avant même l’entrée dans
aussi prendre une version à installer sur clé USB les menus) et modifiez l’ordre en mettant en premier
(vérifiez bien, auparavant, que votre BIOS autorise le votre lecteur de CD/DVD. Si vous avez des difficultés,
boot sur port USB). consultez la notice de votre carte mère ou jetez un
coup d’œil sur Google avec le nom de votre matériel.
03 Le LiVecd en action
Dans le menu qui s’affiche, choisissez
aVg rescue cd et attendez que le contenu du CD
04 LeS optionS du Scan
Il faudra alors sélectionner les éléments
à scanner : volume, répertoire spécifique ou secteur
se charge dans la RAM. Vous devriez avoir le menu d’amorçage. Vous aurez alors différents types d’options
principal avec l’accès à la mise à jour de la base de à votre disposition : scan des archives, des cookies,
données virale (update) et aux utilities (gestionnaire méthode heuristique, etc. À vous de faire vos choix. Si
de fichiers pour sauver vos données, éditeur de vous ne connaissez pas l’origine du problème, optez pour
registre, test du disque dur, etc.). Débutez par une une recherche en profondeur en sélectionnant toutes les
mise à jour et pour commencer votre scan, montez les options possibles dans Scan options (scan des cookies,
partitions Windows (mount). Choisissez ensuite Scan. des archives, etc.). Validez lorsque vous êtes prêt et
patientez le temps que le processus se termine.
45
Protection
10101010100010111010011010111101010101101010101010101000101110100110
Difficulté :
Lien : www.piriform.com/recuva
BitKiller PluSieurS
méthodeS d'effacement
Difficulté : Difficulté :
Lien : http://safechaos.com Lien :
http://sourceforge.net/projects/bitkiller
46
0101101000010110101010100110101010110 effacement / récupération 01011
Glary Undelete
récuPération Sur touS voS SuPPortS Lexique
Vous vous êtes trompé de lettre de lecteur au moment de DOD : Accronyme de
formater, vous avez cliqué sur Couper ou lieu de Copier ou vous Departement of Defense. Il
avez tout simplement écrasé les données sans faire attention ? s'agit en fait d'une méthode
Avec Glary Undelete, vous allez pouvoir récupérer les données d'effacement utilisé par le
de vos clés USB ou cartes mémoire. Cliquez sur les cases Pentagone. Si c'est bon pour
correspondantes aux fichiers que vous voulez restaurer et c'est l'Oncle Sam, c'est bon pour vous
tout ! Attention, ne restaurez pas sur le même support, car cela non ?
réduit les chances de succès !
Passe : Il est possible
Difficulté : de "passer" plusieurs types
Lien : www.glarysoft.com/glary-undelete d'informations aléatoires sur
une portion de disque dur pour
en effacer les données. "Deux
passes" signifie qu'on fera cette
opération 2 fois pour plus de
sécurité. Les logiciels que nous
vous présentons peuvent aller
jusqu'à 35 passes !
47
Protection
10101010100010111010011010111101010101101010101010101000101110100110
R-Wipe&Clean
il efface tout
Sans verser dans la paranoïa, il suffit de vendre
votre PC pour que le nouvel acquéreur puisse
déterrer beaucoup de données confidentielles.
Dans le cas inverse, si vous êtes acquéreur
d'un PC d'occasion, vous aimeriez sans doute
effacer toutes traces de fichiers illégaux ou de
consultation de sites louches. R-Wipe&Clean
va effacer de manière irréversible vos activités Notre
en ligne et hors ligne avec des algorithmes très efficaces : fichiers temporaires,
historiques, cookies, formulaires automatiques, mots de passe, listes des documents
tuto page
récemment ouverts, etc. Le logiciel coûte 29 $ (soit un peu plus de 22 €), mais vous suivaNte
disposez de 15 jours d'essai où toutes les options seront activées.
48
0101101000010110101010100110101010110 effacement / récupération 01011
PRATIQUE
présentation
de r-Wipe&Clean
01 Le nouVeau menu
Après avoir installé et démarré le logiciel,
il vous demandera ce que vous voulez en faire. Pour
02 LeS métHodeS d’eFFacement
Même les éléments de la corbeille Windows
peuvent être passés à la moulinette. Faites un clic
profiter de votre période d’essai de 15 jours, faites try droit dedans et cliquez sur Wipe & empty. Le logiciel
it ! Vous remarquerez ensuite que le menu contextuel demandera confirmation, mais avant de dire oui,
(clic droit) vous offre deux nouvelles options lorsque vous faisons un tour des options. Dans Wipping algorithm
pointerez un fichier/dossier : delete & Wipe ou add to and settings, vous pouvez choisir entre 5 méthodes
the Wipe list. La première vous permettra d’effacer le d’effacement sécurisées. Cela va du Zeroes qui va remplir
fichier en réinscrivant des données dessus pour le rendre l’espace de votre fichier indésirable avec des 0 au peter
«indéterrable». L’autre vous donnera l’occasion de grouper gutman qui va remplir l’espace de données aléatoires...
les tâches une fois dans l’interface du logiciel. 35 fois ! Nous opterons pour la méthode dod en 3 passes.
Rapide et suffisante pour une utilisation à la maison.
03 L’interFace
Passons à l’interface du logiciel en lui-même.
Dans la partie à gauche, vous devrez cocher les éléments
04 La pLaniFication
Dans Scheduler (dans la barre de menu en
haut), il est possible de planifier des tâches. Faites new
que le logiciel devra effacer. Si vous n’êtes pas sûr de task et dans la partie inférieure gauche, donnez une
ce que vous choisissez, abstenez-vous ! Il faudra être donne à cette tâche, choisissez on pour une tâche unique
particulièrement prudent avec les mots de passe (notez- ou every pour une tâche redondante. Dans le premier cas,
les bien surtout si vous demandez systématiquement aux vous mettrez une date et une heure tandis que dans le
logiciels ou sites qu’ils se «souviennent de vous»). Pour deuxième, vous choisirez la périodicité : tous les jours, tous
plus de détails sur chaque élément, vous pouvez cliquer les mois, à chaque démarrage, etc. Faites apply pour
dessus pour voir ce qu’ils contiennent. Faites ensuite valider.
Start now tout en bas à gauche.
49
Protection
10101010110101010101010100010111010011010111101010101101010101010
Laptop Alarm
mieux vaut Prévenir...
Laptop Alarm ne va pas tracer votre PC volé, mais va
faire office de solution de dissuasion. Laisser votre
ordinateur sans surveillance ne sera plus jamais un
problème puisqu'une fois que vous aurez paramétré
le logiciel, une alarme retentira si le cordon
d'alimentation est débranché, si quelqu'un essaie de
l'éteindre ou déplace votre souris USB.
Pombo une Solution «maiSon»
Difficulté : Lien : www.syfer.nl
Initialement développé pour le système Linux,
Pombo est aussi disponible sur Windows. Il s'agit d'un
script Python qui peut vous aider à récupérer votre
ordinateur en cas de vol. Pombo travaille en tâche de
Prey SimPle et gratuit fond, caché, et envoie des informations de traçage à
un serveur web de votre choix. En cas de vol il suffit de
Prey est un petit programme installé sur vous connecter sur votre serveur web pour récupérer
l'ordinateur qui s'active à distance et effectue le dernier fichier envoyé par Pombo, le décrypter et le
des actions à l'insu de l'utilisateur. En d'autres fournir à la police. Il contient tout le nécessaire pour
termes, c'est un Trojan, mais un gentil Trojan, qui permettre à la police de retrouver le voleur: adresse
vous permettra peut-être de remettre la main IP, date/heure, routeurs proches, capture d'écran et
sur votre bien perdu. Installez Prey sur votre PC, même une photo du voleur si vous avez une webcam !
puis, si ce dernier se fait voler, activez-le depuis
votre panneau de contrôle en ligne. Vous recevrez Difficulté :
dès lors toutes sortes d'informations sur votre
Lien : http://sebsauvage.net/pombo
voleur : géolocalisation, photo prise depuis la
webcam, activité sur Internet, etc. Si le voleur ne
se connecte pas, vous pouvez aussi configurer
Prey pour qu'il se connecte automatiquement dès
qu'un réseau Wi-Fi ouvert est à portée.
Difficulté :
Lien : https://preyproject.com
Notre
tuto page
suivaNte
50
0101000101110100110101101000010110101010100110101010110 antivol 01011
PRATIQUE
installez et
ConfiGurez prey
01 création du compte
Pour commencer, rendez-vous sur le site de
Prey et cliquez sur Sign up. Remplissez les champs
02 inStaLLation
Sur PC, lors de l’installation choisissez
existing user et entrez votre mot de passe. Prey sera
et trouvez un mot de passe. Surtout, ne l’oubliez pas ! alors invisible dans le panneau de configuration et
Cliquez ensuite sur donwload prey et choisissez dans la liste des logiciels installés. Pour paramétrer
l’appareil de votre choix : Windows, Android, iOS, Linux, Prey, il faudra vous rendre sur https://preyproject.
Mac, etc. Notez que la version gratuite vous permet de com, choisir Log in et entrer vos identifiants pour
gérer 3 appareils différents. accéder à l’interface Web.
03 au VoLeur !
Dans device, vous verrez les appareils
connectés à ce compte. En cliquant dessus vous
04 LeS interactionS
Sur la droite vous pourrez interagir de
plusieurs manières avec votre appareil : Sound alarm
aurez leurs localisations. Si votre appareil est volé, permet de déclencher une alarme stridente, Lock
sélectionnez-le et faites Set device to missing. Vous device bloquera le PC et Send message affichera
pourrez alors sélectionnez la fréquence à laquelle un message sur le PC pour tenter de raisonner votre
vous voulez que soient effectués les rapports avec voleur. Si vous souhaitez désinstaller Prey il faudra le
une géolocalisation, la liste des programmes utilisés, faire à la main :https://goo.gl/vIShxq.
une capture d’écran et une capture de votre voleur à
travers la webcam.
51
Protection
10101010101010001011101001101011110101010110101010101010100010111010
Difficulté :
Lien : www.stickypassword.com/fr
52
00110101101000010110101010100110101010110 geStion motS de paSSe 01011
Password Safe +
Xecret le duo gagnant
À force de nous creuser la tête sur la problématique des mots
de passe, nous avons enfin une solution efficace à vous proposer.
Il s'agit en fait de deux solutions ! La première consiste à faire
confiance au logiciel Password Safe qui va mémoriser vos mots
de passe et ne les débloquer que lorsque vous aurez tapé le
«master password». Vous pourrez emporter vos mots de passe
avec vous sur une clé USB sans que quiconque puisse y avoir
accès. Et si vous perdez cette clé ou que votre PC est volé, vos mots de passe seront toujours disponibles
depuis le service en ligne Xecrets. Ce dernier, créé par les développeurs de AxCrypt, ira chercher les
mots de passe directement depuis la base de données du logiciel Password Safe avec lequel il
est compatible... Notre
Difficulté : Lien : http://passwordsafe.sourceforge.net
tuto page
suivaNte
Lien : www.axantum.com/xecrets
AnyPassword Le saviez-
motS de PaSSe et donnéeS PerSonnelleS
vous ?
AnyPassword propose On utilise des mots de passe
de conserver vos tellement souvent que certains
données personnelles utilisateurs font l'erreur de
dans un fichier protégé choisir le même partout. C'est
par mot de passe, qui bien sûr une chose à éviter,
sera ainsi le seul que car il suffit qu'un seul de vos
vous devrez retenir. comptes se fasse pirater pour
Il est capable de qu'une personne usurpe votre
conserver vos mots de identité en ayant accès à
passe, mais également Facebook, votre e-mail, etc. De
des identifiants ou
même, n'utilisez pas de mots de
encore des informations sensibles auxquelles vous souhaitez
passe permettant de deviner les
limiter l’accès. Il est également capable de générer un mot de
autres : kiki75, kiki99 et kiki01
passe au hasard à partir de paramètres simples afin de garantir
sont à bannir ! Ne prenez jamais
une meilleure sécurité de vos données. Un système de recherche
un mot de passe qui se trouve
intégré au logiciel vous permet également de retrouver n’importe
dans le dictionnaire : alternez
quelle donnée enregistrée dans AnyPassword.
les capitales, les minuscules,
Difficulté : Lien : www.anypassword.com les chiffres et les caractères
spéciaux.
53
Protection
10101010101010001011101001101011110101010110101010101010100010111010
PRATIQUE
utilisation de
passWord safe
01 inStaLLation et FicHier
de donnéeS
Lors de l’installation, le logiciel vous demandera de
02 Votre mot de paSSe
généraL
Après avoir entré le nom de votre première base de
choisir entre une utilisation sur un PC ou sur une clé mots de passe, le logiciel vous demandera de choisir
USB (cette dernière n’utilise pas le registre). Dans la un sésame général qui déverrouillera tous les autres.
fenêtre qui vous invite à ouvrir le fichier de mots Inutile de préciser qu’il faudra un mot de passe solide
de passe, faites nouveau. et à ne pas oublier. Validez pour afficher l’interface
principale.
03 Le premier SéSame
enregiStré
Faites ensuite édition>ajouter une entrée pour
04 utiLiSeZ Votre BaSe de
donnéeS
Après avoir validé, votre premier mot de passe
enregistrer votre premier mot de passe. Mettez un enregistré apparaîtra dans la fenêtre principale. Vous
groupe (pro, personnel, etc.) puis un titre (amazon pourrez accéder à la page en question avec un clic
ou gmail par exemple), un nom d’utilisateur (login), droit. Faites un double clic dans l’entrée et le mot de
une urL (pour avoir accès à la page directement passe sera intégré dans le presse-papier. Tout ce que
depuis le logiciel) et votre mot de passe. Dans Heures vous aurez à faire sera de faire coller dans le champ
et dates vous pouvez définir une date d’expiration adéquat. Pour copier l’identifiant (si celui-ci n’apparaît
pour votre mot de passe et dans Stratégie vous pas) il faudra faire maj + double-clic. Il faudra reprendre
pourrez concevoir des mots de passe aléatoires. l’étape 3 avec tous vos autres mots de passe...
54
00110101101000010110101010100110101010110 geStion motS de paSSe 01011
PRATIQUE
transfert des données
vers XeCrets
Maintenant que vous avez enregistré vos Mots de passe avec password safe, voyons coMMent les stocker en
ligne gratuiteMent avec Xecret...
01 90 JourS gratuitS
Xecrets est payant, mais si vous vous
inscrivez (http://goo.gl/HJdcrf) vous pourrez
02 importer La BaSe de
motS de paSSe
Cliquez sur le bouton parcourir et retrouvez le fichier
l’utiliser gratuitement pendant 90 jours. Au-delà au format .psafe3 normalement contenu dans c:\
il vous en coûtera 3,30 € pour un trimestre. Notez users\[nom d’utilisateur]\documents\my Safes.
que même si vous ne voulez plus payer après cette Attention, ce dernier ne devra pas faire plus de 500Ko.
période, vous aurez tout de même accès à vos mots de Si vous avez déjà uploadé un fichier de ce type, le
passe, mais vous ne pourrez plus en ajouter d’autres. nouveau remplacera l’ancien. Dans le champ Safe
Après vous être inscrit, vous pourrez exporter toute la combination, tapez le mot de passe général que vous
base de mot de passe depuis Password Safe à cette aurez choisi dans le logiciel Password Safe. Cliquez
adresse : http://goo.gl/6deQcx. ensuite sur import !
03 retrouVeZ
VoS SéSameS !
Un message vous informant que vous avez envoyé
avec succès X mots de passe vers Xecrets devait
s’afficher. Pour récupérer vos mots de passe sur un
autre PC, en vacances ou de votre travail, allez sur
le site https://www.axantum.com et cliquez sur le
nuage. Dans le menu en colonne à gauche, repérez la
partie sur xecrets. Vous pouvez faire export pour
récupérer un document XML chiffré où figureront
vos précieux sésames. Vous pouvez aussi allez dans
Search pour taper le nom de votre entrée. Il s’agit
de ce que vous avez tapé dans le champ titre de
Password Safe (par exemple amazon ou gmail).
Notez qu’il existe une application pour mobile
Android : http://goo.gl/BW7oHr.
55
Protection
1010101011010101010101010001011101001101011110101010110101010
Difficulté :
Lien : http://securityxploded.com
56
01010101000101110100110101101000010110101010100110101010110 wifi 01011
WiFi Guard
le «videur» de votre réSeau domeStique
Lexique
Adresse MAC : C'est une
WiFi Guard est un logiciel très simple. Il scanne à intervalle suite de chiffre qui correspond à un
régulier votre réseau pour voir quels sont les périphériques ou appareil connecté au réseau. Il est
ordinateurs qui s'y connectent. Une fois que vous avez dressé possible de les filtrer pour empêcher
la liste des appareils autorisés, il vous préviendra dès qu'un des intrus, mais il est aussi possible
nouveau venu se fera connaître. Non seulement le logiciel
d'en changer pour justement
est rapide et très léger, mais il permet aussi de détecter les
contourner les protections.
ordinateurs qui refusent les pings. Son seul défaut est de
s'arrêter là, il faudra mettre la main à la pâte pour dégager les
pique-assiettes (filtrage MAC, changement de la clé WIFi, etc.)
Clé WiFi : C'est le mot de
passe de votre réseau WiFi. Les clé
Difficulté : WEP, dépassées, sont à bannir. En
Notre cas d'intrusion il faudra changer
Lien : www.softperfect.com
tuto page cette clé, mais vous devriez le faire
suivaNte régulièrement de toute façon.
57
Protection
0100110101101000010110101010100110101010110 wifi 010110
PRATIQUE
dressez une barrière
aveC Wifi Guard
01 LeS régLageS
Dès la première ouverture, choisissez votre
carte réseau, laissez le nombre de scans simultanés
02 VaLideZ VoS
péripHériQueS
En vous aidant de la colonne Vendeur, regardez
par défaut et réglez le délai (30 min par exemple). les IP qui correspondent à votre matériel (console,
Notez que vous pouvez choisir de démarrer le téléphone, tablette, etc.), faites un clic droit puis
logiciel en même temps que Windows. Cliquez sur propriétés. Cochez la case Je connais cet
rechercher et laissez WiFi Guard faire son boulot. ordinateur ou périphérique. En validant vous
À part votre PC, toutes les autres IP détectées seront constaterez que le point rouge est devenu vert. Les
marquées d’un point rouge. périphériques sont donc acceptés.
03 aLerte !
Lorsqu’une nouvelle machine tentera
de se connecter à votre réseau, vous serez prévenu
04 JoueZ au Videur
Même si vous pouvez filtrer les adresses
MAC, il est plus sûr de changer votre clé ou votre type
par un message même si le logiciel est réduit dans de chiffrement. Optez pour du WPA2 (tout sauf du WEP
votre barre des tâches ou votre zone de notification. dans tous les cas !) et trouvez une clé suffisamment
Attention, il peut s’agir d’un téléphone portable ou solide. Le seul problème c’est qu’il faudra entrer cette
d’un appareil que vous n’avez pas encore accepté. nouvelle clé dans tous les appareils de votre réseau
Dans notre exemple, il s’agit juste de la Xbox du salon domestique...
qui a été allumé (colonne Vendeur).
58
LE FORUM
DE LA COMMUNAUTÉ
forum.android-mt.com
Tutoriels Conseils & astuces Tests Avis
Dépannage Hacking Découverte d'applications...
Hacking
61 72
Keylogger, cracK de mot de passe
enregistrez les frappes
76
64 stégano : cachez l’information
Jauger son PC avec les
benchmarKs 79
contrôle à distance
68
hacK WiFi 82
& pentesting Exploitez les hash
01000101110100110101101000010110101010100110101010110 Keylogger 01011
Difficulté :
Lien : http://www.hwsuite.com/keylogger
Difficulté :
Lien : http://refog-free-keylogger.fr.uptodown.com
61
Hacking001011101001101011110101010110101010101010
Le saviez- KeyScrambler
vous ? Contrez les keyloggers !
Sachez qu'il existe des KeyScrambler est un plugin pour votre navigateur (Edge,
keyloggers «prêts à l'emploi». Chrome, Firefox, IE, Opera, etc.) qui permet de crypter toutes
Ce sont de petits dispositifs les frappes directement au niveau du pilote de votre clavier.
placés entre la prise du clavier Il s'agit, bien sûr, de contourner la surveillance des keyloggers
et l'ordinateur. Ils ressemblent (mots de passe, correspondances, etc.) Même si votre antivirus
à des adaptateurs et sont tout est passé au travers, KeyScrambler vous protègera !
à fait discrets, mais attention,
ils enregistrent tout sur une Difficulté :
mémoire interne ! Ce type Lien : www.qfxsoftware.com
de keylogger est disponible
pour les claviers USB et PS/2
et certains disposent même
de fonctionnalités Wi-Fi pour
récupérer les données sans
accès physique...
Lien : www.keelog.com
62
01000101110100110101101000010110101010100110101010110 Keylogger 01011
PRATIQUE
Comment utiliser Phrozen
Keylogger ?
01 DéBloquer le
téléchargement
Pour télécharger le programme, il faudra faire une
02 l'InStallatIon
Vous pouvez enfin télécharger Phrozen
Keylogger ! Bien sûr, n'oubliez pas de remettre les
manipulation sur votre navigateur. Dans Firefox, faites paramètres par défaut sur votre navigateur. Dézippez
options>Sécurité puis décochez Bloquer les sites l'archive et installez le programme comme n'importe
signalés comme étant des sites d'attaque. Pour quel autre. Si votre antivirus commence à râler,
Chrome, il faudra cliquer dans options (les trois traits désactivez-le pour quelques minutes. Dès le lancement,
en haut à droite) et faire Paramètres>afficher les il faudra paramétrer un mot de passe et une combinaison
paramètres avancés... (tout en bas) puis décocher de touche pour afficher l'interface (qui ne peut être
activer la protection contre le phishing et les accessible que par ce biais). Nous avons laissé par défaut
logiciels malveillants dans confidentialité. la combinaison ctrl +F 9.
63
Hacking
0010111010011010111101010101101010101010101
Cinebench
un benChmark ComPlet
Cinebench est un benchmark basé sur
le logiciel Cinema 4D de Maxon. Il teste
les performances du processeur, des
différents cœurs et la carte graphique.
Pour cela il affiche une scène de poursuite
de voiture en 3D OpenGL. Une fois terminé
le logiciel donne à votre configuration
un score exprimé en CB pour comparer
différents PC ou jauger le gain de
performance dû au remplacement de votre carte graphique par exemple.
64
1000101110100110101101000010110101010100110101010110 BenchmarK 01011
3DMark Pour la 3d
Du même éditeur que PCMark 8, 3DMark offre une batterie
de tests permettant de jauger votre carte graphique dernière
génération...ou non. En effet, le logiciel est disponible en
plusieurs versions selon la configuration dont vous disposez.
Il fera tourner différentes animations 3D puis enregistrera
les performances pour les comparer avec votre précédent
matériel ou chambrer vos amis. Attention, la version gratuite
n'est disponible que depuis la plate-forme Steam.
Difficulté :
Lien : www.3dmark.com
AIDA64
benChmarking et Plus enCore
AIDA64 est un logiciel particulièrement puissant.
En quelques secondes, il va tout savoir sur votre matériel,
vos logiciels, vos pilotes, votre BIOS ou votre base de registre.
Grâce à ses benchmarks intégrés, il va aussi pouvoir jauger
la puissance de vos composants ou réaliser un «stress test».
Ce test permet en fait de faire tourner à fond les ressources
Lexique
de votre ordinateur jusqu'à le faire planter. Le but n'est pas
de casser le PC, mais juste de faire apparaître ses faiblesses Benchmark :
(trop de chaleur, voltage inadéquat, logiciel mal installé, Ou "banc d'essai" en français.
etc.) AIDA64 est payant (40 $ soit 35 € au moment où nous Il s'agit d'un programme qui
rédigeons cet article), mais sa version d'essai limité à 30 j ours va tester les performances
permet de tester la plupart des fonctionnalités. Largement d'un ordinateur pour comparer
de quoi vous faire une opinion... les données avec d'autres
configurations. Il peut s'agir
Difficulté : Notre de tests très précis sur un
Lien : www.aida64.com tuto page composant particulier (calcul
suivaNte du nombre Pi par le processeur,
etc.) ou une note globale
donnée à tout un système.
65
Hacking
10101010110101010110101010100110101010110 BenchmarK
PRATIQUE
FonCtionnement de AidA64
01 le SIte
Sur le site de l'éditeur, choisissez aIDa
extreme dans Products et sur la gauche, allez
02 la Bonne verSIon
Nous avons opté pour la version portable
qui comporte tous les DLL nécessaires au bon
dans la rubrique Download. Ici, vous pourrez choisir fonctionnement sans installation. Si vous êtes l'expert
une version installable ou une version portable à de service pour votre famille ou vos amis, cette
mettre sur une clé USB. Les versions Business et version n'a que des avantages. Placez tous les fichiers
Engineer divergent très peu de la version grand sur votre clé USB ou votre disque dur externe (une
public donc optez pour AIDA 64 Extreme. trentaine de Mo disponibles feront l'affaire) et depuis
ce périphérique, double-cliquez sur aida64.exe.
03 PerFormanceS
Connaître les éléments de son ordinateur
est une chose, mais savoir ce qu'il a vraiment
04 le teSt De StaBIlIté
Que se passe-t-il lorsque votre ordinateur
est poussé dans ses derniers retranchements ? Le
dans le ventre en est une autre. Dans la catégorie «stress test» va faire fonctionner vos processeurs,
Performances, vous aurez différents outils pour mémoire vive, carte graphique et disque dur à 100 %
tester les performances de votre processeur, de votre pour voir les réactions de votre système. Il s'agit de
mémoire vive et de la capacité de votre ordinateur à vérifier le bon fonctionnement des ventilateurs, le
calculer les nombres à virgules flottantes (FPU). contrôle de la température, la correction du voltage
Pour chaque benchmark, vous aurez à dispositions ou les erreurs d'écriture sur l'espace de stockage.
les mesures effectuées sur d'autres composants que Vous pouvez bien sûr contrôler ces éléments un à un.
les vôtres pour comparer.
66
Num éroel
ptioNN
exce LE GUIDE
ANdroid ultime
3,90€
seulement
de 150
Fiches
pratiques
pour
SmartPhone
& taBLette....
RouterPasswords Aircrack-ng
Mots de passe de routeurs
un classique intégré à Kali linux
RouterPasswords.com est un site qui répertorie les
mots de passe par défauts de centaines de routeurs
différents. Il suffit de sélectionner la marque et le
modèle pour accéder au couple identifiant/mot de
passe ainsi qu'au protocole d'échange de donnée.
Si vous êtes un administrateur ou que vous dépannez
souvent vos amis étourdis, vous aurez donc accès
aux réglages à condition que les utilisateurs n'aient
pas changé les identifiants. Si vous ne trouvez pas
le modèle exact du routeur que vous recherchez,
essayez un mot de passe à partir d'un modèle
alternatif du même fabricant !
Aircrack-ng est un ensemble d'outils pour
Difficulté : l'audit des réseaux sans fil intégré à la
distribution Kali Linux. Sous réserve d'avoir
Lien : www.routerpasswords.com
un adaptateur WiFi compatible avec le DPI,
le logiciel va analyser les paquets de données
transitant entre le point d'accès et un appareil
qui tente se s'y connecter. Qu'il s'agisse d'une clé
WEP ou WPA, Aircrack-ng va récupérer la clé
en utilisant la méthode brute force.
Difficulté :
Lien : www.aircrack-ng.org
Difficulté :
Lien : https://goo.gl/QLWXN4
68
01010101000101110100110101101000010110101010100110101010110 WiFi 01011
Wireshark
un analyseur de paquet
Wireshark est un analyseur de
paquets libre utilisé dans le
dépannage et l'analyse de réseaux
informatiques, le développement de
protocoles, l'éducation et la rétro-
ingénierie. Très complet, il reconnaît
plus de mille protocoles différents.
Multi-plate-forme, mais destiné aux professionnels,
ce logiciel peut sniffer des conversations, mais aussi identifier
les flux consommateurs sur une connexion, identifier les causes
d'un problème de performance et faire des captures réseaux.
Difficulté :
Lexique
Lien : www.wireshark.org Distribution Linux :
À l'inverse de Windows, Linux est un OS
libre. N'importe qui peut le retoucher et
y implémenter telle ou telle application.
Kali Linux Il existe donc une très grande variété
de versions (appelées «distributions»
un os entièreMent dédié à la sécurité avec des objectifs particuliers et des
philosophies différentes. Kali Linux
est par exemple une distribution Linux
orientée vers la sécurité informatique.
Elle comprend majoritairement des
outils permettant l'audit de sécurité d'un
ordinateur et de son réseau.
Notre
tuto page Clé WiFi : C'est le mot de passe
à votre réseau sans fil domestique.
Anciennement BackTrack, Kali Linux
suivaNte Cette clé peut être au format WEP
est une distribution spécialisée dans ou WPA. Le premier protocole est dépassé
l'audit réseau, le pentesting et plus et doit être absolument proscrit tandis
généralement le hacking. Parmi les outils inclus, que le deuxième (toute version) est
vous trouverez des logiciels pour cracker des mots de passe, plus solide et ne peut être attaqué que
des logiciels de rétro-engineering, des modules pour pénétrer par des attaques complexes.
des réseaux sans fil, mais aussi le langage Arduino ou
CHIRP (radioamateur). Une vraie mine d'or pour les hackers
Routeur : C'est la machine qui
débutants ou confirmés.
relie votre réseau domestique à Internet.
Difficulté : Cela peut être votre box ou un appareil du
même type non fourni par votre FAI.
Lien : www.kali.org
69
Hacking
1010101011010101010101010001011101001101011110101010110101010
PRATIQUE
TesTez la solidiTé de voTre réseau
avec Kali linux eT aircracK-ng
NB : les crochets [ et ] ne doivent pas être tapés
01 PréreQuis
Pour cette démonstration, il vous faudra
disposer de Kali Linux (ou BackTrack) et d'une clé
02 Les Premiers Pas
Que vous utilisiez un LiveCD ou une
version normale de Kali Linux, tapez startx puis
Wi-Fi qui soit compatible avec la méthode d'injection entrée pour obtenir l'interface graphique. Dans
de paquets. Pour le savoir, nous vous invitons à Applications menu>settings>Keyboard, vous
regarder sur cette liste (http://goo.gl/m4Fv8) pourrez configurer le clavier à la française. Ouvrez
ou à tester votre matériel dans Kali. Faites le Terminal emulator (dans applications menu)
# aireplay-ng -9 mon0. Si injection is working et faites airmon-ng start wlan0 et faites entrée
apparaît, c’est que votre périphérique Wi-Fi est pour voir la liste des périphériques permettant de
compatible. Dans le cas contraire, il faudra peut-être vous connecter en Wi-Fi. Normalement, vous ne
mettre à jour le pilote (Google est votre ami !). devriez en avoir qu'un seul : mon0 (pour monitor 0).
70
01010101000101110100110101101000010110101010100110101010110 WiFi 01011
04 CommaNde airodumP
Si rien n'apparaît, ici, vous devez faire en
sorte de générer un peu de trafic sur votre réseau.
05 déCoNNeXioN
de La sTaTioN
Continuons par tenter de déconnecter la station du
Connectez votre téléphone ou lancez une vidéo point d'accès en ouvrant deux terminaux en parallèle :
YouTube. Pour obtenir plus de détails et préparer la aireplay-ng -0 0 -a [le bssid] -c [l'adresse
capture du handshake (le moment où deux appareils station] mon0 et dans le second, tapez la commande
se «serrent la main»), faites airodump-ng --write aireplay-ng -0 0 -a [le bssid] mon0. La commande -0
[nom de fichier] --bssid [le bssid] mon0 permet de faire déconnecter la station et le deuxième
0 sert à rendre infini cette fonction (la commande
enverra des requêtes de désauthentification jusqu'à
une déconnexion). Au bout de quelques secondes,
vous pourrez arrêter l'attaque avec Ctrl+C dans les
deux fenêtres.
06 CaPTure du haNdshaKe
Si tout s'est bien passé, vous devriez voir
WPa handshake en haut de la fenêtre où vous avez
07 BruTe ForCe !
Il ne vous reste qu'à lancer l'attaque brute
force pour trouver le bon mot de passe parmi ceux de
lancé la commande airodump. Le handshake est votre dictionnaire. Tapez aircrack-ng -w /pentest/
maintenant dans notre fichier de capture (fonction passwords/wordlists/darkc0de.lst/home/
--write). Sachez qu'en fonction de la force du signal, root/output-01.cap puis entrée. Il ne vous reste
du routeur et d'autres paramètres, la capture qu'à attendre. La clé testée est affichée après Current
du hanshake peut être un peu longue ou ne pas passphrase. Trouver le bon mot de passe peut durer un
fonctionner dès la première fois. certain temps. Si votre réseau n'est pas suffisamment
sécurisé, vous retrouverez donc votre mot de passe à
côté de Key found ! Il est temps de changer de sésame
par quelque chose de plus solide...
71
Hacking
10101010101010001011101001101011110101010110101010101010100010111010
PDFCrack LaZagne
et cracK, le pdF !
il récupère tout ce qui passe
PDFCrack est un logiciel destiné à fonctionner
sur système Linux, mais il existe une version pour
Windows. Il permet de tirer profit des processeurs
multicœurs et de la puissance de plusieurs voir
ordinateurs (cluster) pour attaquer les mots de Notre tuto
passe d'ouverture et d'autorisation. La progression plus loiN...
est automatiquement sauvegardée pour reprendre
un projet en cours. Sur notre PC de test, PDFCrack a
été capable de passer en revue 37 500 mots de passe
à la seconde.
Difficulté :
Lien : https://github.com/alessandroZ/
LaZagne
Difficulté :
Lien : http://keit.co/p/recall
72
00110101101000010110101010100110101010110 CraCk & Mots de passe 01011
Havij
audit de sites internet
Havij est un logiciel d'injection SQL
permettant de vérifier la sécurité de
votre site. Cette technique permet
aux pirates d'accéder à l'interface de
gestion d'un site sans pour autant
disposer du mot de passe. Sur les sites «faibles», l'injection permet
d'entrer un morceau de code qui sera interprété comme un sésame
valide. Le logiciel n'est pas tout jeune et il est peu probable que les
«script kiddies» puissent en faire quelque chose, mais rappelons
Lexique
tout de même que «le fait d’accéder frauduleusement, dans un
système de traitement automatisé de données est puni d’un an
d’emprisonnement et de 15 000 euros d’amende»...
Difficulté : Crack : Cracker un mot de
Lien : www.wireshark.org passe c'est le "casser", réussir à l'obtenir
en utilisant ses méninges et un logiciel
(eh oui, il faut les deux !)
John the Ripper Dictionnaire : Il s'agit d'une
le pluri-disciplinaire liste de mots dont le logiciel va se servir
en espérant trouver son bonheur dedans.
Il existe de nombreux dictionnaires sur
Internet dans toutes les langues.
Difficulté :
Lien : www.openwall.com/john
73
Hacking
101010110101010110101010100110101010110 CraCk & Mots de passe
PRATIQUE
récupéraTion de moTs de passe
avec lazagne
Si vouS avez phySiquement accèS à un ordinateur, Lazagne va anaLySer Le contenu
de La baSe de regiStre et deS doSSierS pour afficher touS LeS motS de paSSe qui traîne en cLair :
navigateurS, LogicieLS, baSeS de donnéeS, réSeaux Wifi, etc.
01 eN LigNe de CommaNde
Décompactez le fichier ZIP et placez le
contenu où vous le souhaitez. Rendez-vous dans le
02 À L'aCTioN !
Vous pouvez constater qu'il suffit de taper
lazagne.exe browsers pour récupérer les mots de
dossier LaZagne-master\Windows. Maintenez passe contenus dans les navigateurs ou lazagne.exe
la touche maj du clavier, faites un clic droit dans mails pour les clients POP/IMAP/SMTP. Pour obtenir
Standalone puis cliquez sur ouvrir une fenêtre de absolument tous les mots de passe contenus dans le
commande ici. Pour connaître la liste des commandes, PC, il suffit de taper lazagne.exe all. Magique !
faites lazagne.exe puis tapez sur entrée.
74
KIOSQUE
nUmérIQUE
COnSUltEz lE mEIllEUr dE la
prESSE InfOrmatIQUE SUr pC
Téléchargez
DownLoad
Android MT
Best Of Android MT
www.relay.com
Le kiosque Offre
numérique d'essai
Téléchargez + de 300 Téléchargez
magazines en accès GRATUITEMENT
direct sur votre PC un magazine en vente
actuellement
Hacking
01011010101010101010001011101001101011110101010110101010101010100010
Difficulté :
Lien : http://cryptstagram.com
OpenPuff SteganograFree
La choix du chiffrement très efficace
Ce logiciel ne nécessitant aucune installation
propose de dissimuler un document dans des Ce programme de stéganographie permet de
fichiers JPG, WAV, MP3, MP4, MPG, FLV, SWF cacher dans une simple image bitmap n'importe
ou PDF. L'outil est basé sur la bibliothèque quel type de données : texte, séquences vidéo,
libObfuscate et permet de choisir la couche fichiers son, PDF, XLS, Word, images, ZIP, etc. Dans
de chiffrement que vous désirez : AES 256, un BMP de 16 Mo, vous pourrez cacher jusqu'à 8 Mo
Serpent, Twofish, RC6, etc. Notons qu'il est de données ! L'image résultante aura exactement
possible de nettoyer les traces des fichiers le même nombre d'octets que l'image originale et
dissimulés sur le disque dur avec un effacement il sera absolument impossible de savoir s'il s'agit
en plusieurs passes. d'une image renfermant des données cachées.
Difficulté : Difficulté :
76
01110100110101101000010110101010100110101010110 Stéganographie 01011
Stegano
Le pLus compLet
Pour dissimuler message ou fichier dans une
photo, il suffit de jouer avec les octets qui
codent pour la couleur de l'image. La méthode
la plus courante consiste à modifier les «bits
de poids faible» (ou «least significant bit» en
anglais). Même modifiés, ces derniers n'altèrent
que très peu le rendu final d'une photographie,
mais correspondent à une suite suffisamment
conséquente de bits pour qu'elle puisse
constituer un message. Le logiciel Segano, tout
Notre
en français, permet de réaliser facilement ce tour de force... tuto page
suivaNte
Difficulté :
Lien : http://tinyurl.com/3vggnxt
77
Hacking
10101010110101010110101010100110101010110 Stéganographie
PRATIQUE
Dissimulez Des Documents
avec stegano
01 L'iMage d'origine
Une fois installé, démarrez le logiciel
puis, dans l'onglet image d'origine, cliquez sur les
02 Un MoT de paSSe ?
Dirigez-vous ensuite vers le deuxième onglet
(fichier à crypter). Ici, vous avez le choix entre taper
trois petits points pour ouvrir l'image de votre choix. directement un texte ou choisir un fichier de votre
Dans notre exemple, cette image de petite fille pèse disque dur. Il est tout à fait envisageable de placer une
2 529 552 octets. Le logiciel vous informe alors qu'il autre image à l'intérieur de la première... Pour plus de
est possible d'y dissimuler un fichier ou un texte de sécurité, le logiciel vous permet, en plus, d'ajouter un
1 789 694 octets ! Nous avons délibérément réduit la mot de passe. En effet, si un intercepteur connaît cette
taille de l'image pour plus de visibilité, mais plus la méthode de dissimulation (ici, le message est caché
photo est volumineuse et plus pour pourrez y cacher dans les octets qui codent les couleurs), il faudra en
des infos. plus qu'il connaisse le mot de passe.
03 L'iMage finaLe
Cliquez enfin sur fabriquer l'image pour
faire apparaître votre image modifiée. Sélectionnez,
04 La reSTiTUTion dU
MeSSage
En effet, une compression en JPEG occasionnerait la
ensuite enregistrer l'image ci-dessous avec perte pure et simple de votre message. Ne modifiez
ce nom pour sauver votre fichier sur le disque dur. donc pas votre image si vous voulez que l'astuce
Celle-ci se nomme Message, il faudra donc changer fonctionne ! Vous pouvez vous amuser à comparer
le nom, car une image de petite fille qui porte ce nom l'image de départ et l'image modifiée, mais les
est plutôt suspecte. Notez que votre image finale est différences sont invisibles... Armé du même logiciel,
au format Bitmap (BMP), car ce type de fichier n'est le destinataire devra ouvrir l'image dans le troisième
pas compressé. onglet, entrer le mot de passe et cliquer sur décrypter
l'image. Il retrouvera alors notre message caché dans
notre second essai avec un gentil toutou.
78
0100110101101000010110101010100110101010110 Contrôle à diStanCe 01011
DarkComet RAT
un vrai rat underground
DarkComet est un RAT : un logiciel permettant de prendre le
contrôle d'une machine. Pour dépanner un ami ou surveiller
ce qui se passe sur votre second PC, pas de problème ! Mais
Lexique
en utilisant certaines options, il est possible de manipuler
un ordinateur sans le consentement de son propriétaire.
DarkComet fonctionne selon le modèle client/serveur.
Le client est installé sur votre machine et le serveur (ou stub)
RAT :
est créé sur mesure par l'utilisateur. Il prendra la forme d'un
Abréviation de Remote
fichier EXE que votre ami devra lancer. Même si les intentions
du développeur n'ont jamais été de faire un logiciel malveillant,
Administration Tool ou Outil
il faut reconnaître que les options pour camoufler ce fichier d'administration à distance en
EXE et le rendre persistant sur une machine sont assez français. Il ne s'agit pas d'un
puissantes. malware, mais d'un programme
permettant d'avoir accès au contenu
Difficulté : d'un PC sans être physiquement
Lien : http://goo.gl/MSTKbs
Notre présent (dépannage, accès à des
tuto page fichiers, etc.). Ce type de logiciel
suivaNte peut bien sûr être utilisé à des fins
malhonnêtes pour s'introduire sur
l'ordinateur d'un tiers sans son
consentement.
79
Hacking
10101010101010100010111010011010111101010101101010101010101000101110
PRATIQUE
Paramétrage De Darkcomet rat
03 redirecTion de dnS
Il faudra aussi paramétrer une redirection
de DNS pour que le serveur (le logiciel installé sur
04 Le Service no-ip
Sur la page principale du site, faites Sign
Up et créez votre compte. Choisissez votre nom de
l'ordinateur «victime») puisse communiquer avec le domaine et optez pour la solution gratuite. Faites
client (la partie du logiciel installé sur votre PC) quels ensuite add a Host et choisissez-vous un nom de
que soient les changements d'IP opérés par votre FAI. domaine. Ne touchez à rien d'autre et validez en bas
Heureusement, nous avons sous la main le service du formulaire.
gratuit No-IP !
80
0100110101101000010110101010100110101010110 Contrôle à diStanCe 01011
05 Le dUc
Faites download Update client et
installez ce petit logiciel permettant de retrouver
06 régLageS eT
foncTionnaLiTéS
Dans Module startup, cochez Start the stub with
votre IP même si cette dernière est dynamique. Windows. Dans install message, choisissez une
Lancez le dUc et entrez vos identifiants. Cliquez sur icône et un message qui annoncera à l'utilisateur de la
edit Hosts, cochez votre nom de domaine et faites machine cible que le stub est bien installé (bien sûr, un
Save. À partir de là, le nom de domaine que vous avez méchant hacker mettra ici un message rassurant…).
choisi va rediriger vers l'IP de PC.
09 Un conTrôLe ToTaL
Double-cliquez dessus pour profiter des
nombreuses options : tchat, récupération de mot de
passe, spyware, explorateur de fichiers, extinction ou
mise en veille du PC, etc. En faisant un clic droit dans
Quick Window open, vous aurez même accès au
Bureau de Windows ou à la webcam !
81
Hacking
10101010110101010101010100010111010011010111101010101101010101
Difficulté :
Lien : http://code.google.com/p/findmyhash
Hash_ID CrackStation
une bonne aLternative une base de données gigantesque
Si Hashtag ou FindMyHash ne vous ont pas séduit
et que vous cherchez un autre logiciel de ce type Avant de vous lancer dans des recherches
pour comparer, voici Hash-identifier, ou Hash_ID compliquées lorsque vous voulez trouver un
pour les intimes. Comme les concurrents, mot de passe à partir d'un hash, pourquoi ne
il va analyser les suites alphanumériques pour pas essayer CrackStation ? Ce site permet de
identifier à quel type de hash vous avez affaire. retrouver le mot de passe correspondant à un hash
Compatible avec plus de 50 sortes de hash en consultant des bases de données gigantesques
(et leurs variantes), Hash_ID vous fera gagner où sont stockés des hash de tous types avec leur
un temps précieux lorsqu'il faudra lancer une équivalent «en clair». Un mot de passe simple
attaque brute force ou dictionnaire avec comme azerty été trouvé en quelques secondes.
John The Ripper ou Hashcat... Lorsque vous avez un hash entre les mains, la
consultation de ce genre de site doit être l'étape
Difficulté : numéro 1.
Lien : https://code.google.com/ Difficulté :
p/hash-identifier
Lien : https://crackstation.net
82
1010101000101110100110101101000010110101010100110101010110 haSh 01011
Hashtag
Le pLus efficace
Pour cibler directement la
recherche du mot de passe
sur un type de hash précis,
nous utilisons le script
Python HashTag. Ce dernier
va reconnaître l'empreinte
d'un hash pour vous désigner
son type : MD5, SHA, MySQL,
etc. Parfois HashTag ne trouvera pas précisément le type utilisé, mais vous donnera
un panel de possibilité (car certains hash sont très proches au niveau de leurs
Notre
structures). C'est largement suffisant pour gagner du temps et éliminer une bonne tuto page
centaine de fonctions... suivaNte
Difficulté : Lien : http://goo.gl/vQx8e9
83
Hacking
10101010110101010110101010100110101010110 haSh
PRATIQUE
utilisation De HasHtag.Py
Notre but est de coNNaître le type d'uN hash pour qu'il soit plus rapide avec hashcat ou JohN the ripper
de trouver le mot de passe correspoNdaNt. eN effet ce geNre de logiciels Ne peut cracker différeNts types
de hash eN même temps. eN sachaNt «où regarder», vous gagNerez uN temps fou !
01 inSTaLLaTion
Avant de commencer, il va falloir installer le
langage Python sur votre machine. Préférez la version 2.7
02 La recHercHe
Lors de notre premier essai, nous n'avons pas
eu de chance, car le hash choisi pouvait potentiellement
et ne changez pas le répertoire d'installation par défaut. être d'une vingtaine de types différents. Dans ce cas,
Téléchargez ensuite HashTag.py en suivant notre lien. il vaudra mieux commencer la recherche par les plus
En bas de la page, faites un clic droit dans le lien et faites fréquents. Notre deuxième essai a été plus concluant
enregistrer la cible du lien sous. Placez-le ensuite puisqu'en excluant les variantes, HashTag nous a permis
dans le répertoire c:\python27. Avec tout ça, vous de réduire le champ de recherche à 4 types de hash
êtes prêt ! Faites Maj + clic droit dans le répertoire différents ! Nous savons ici que cette suite alphanumérique
c:\python27 et choisissez ouvrir une fenêtre de a de grandes chances d'être un SHA-512.
commandes ici. Il faudra alors taper python hashtag.
py -sh [votre hash].
84
L’informatique faciLe
pour tous !
chez
votre
marchand
de journaux
MultiMédia
87 90 94
Nos solutions Nos méthodes de tV : stream
d’encodage téléchargement ou P2P
101000101110100110101101000010110101010100110101010110 EncodagE 01011
87
MultiMédia
00101110100110101111010101011010101010101
Lexique PocketDivXEncoder
pour Les appareiLs mobiLes
Encodage : L'encodage consiste
à modifier les données d'un fichier PocketDivXEncoder est, comme son nom l'indique, un
logiciel d'encodage vidéo destiné aux utilisateurs d'appareils
multimédia pour le compresser ou pour
mobiles. Même s'il excelle dans ce domaine, il est aussi tout
le faire fonctionner sur un appareil ne
à fait capable de travailler pour différents types de support :
permettant pas l'installation de codec. Smartphone, PDA, Palm, PC, Archos, iRiver, Home Cinema, TV
Avec ces logiciels d'encodage, il est par HD, etc. Pour chacune des configurations, le logiciel dispose
exemple possible de changer un film lu de préréglages définis pour répondre au mieux aux données
sur PC (codec DivX, conteneur AVI) pour des constructeurs : fini les bandes noires, les vidéos écrasées à
le lire sur une PlayStation 3 (codec H264, cause d'une résolution ne correspondant pas ou du son absent
conteneur MP4). Cela fonctionne aussi parce qu'il ne colle pas à la norme établie par votre appareil.
pour l'audio.
Difficulté :
Codec : Mot-valise pour Lien : www.pocketdivxencoder.net
«codeur-décodeur». Il s'agit d'un
programme capable de compresser et/ou
de décompresser un signal numérique :
audio ou vidéo. Par exemple, il vous faudra
le codec Xvid installé sur votre PC pour lire
un fichier AVI encodé en Xvid.
88
101000101110100110101101000010110101010100110101010110 EncodagE 01011
PRATIQUE
L'encodage avec
Format Factory
01 Les codecs
Après avoir installé Format Factory,
n’oubliez pas de laisser le logiciel copier les codecs
02 un exempLe...
Imaginons que vous vouliez encoder
un fichier vidéo pour votre téléphone ou tablette.
dont il a besoin pour fonctionner (laissez la case Install Dans l’onglet Vidéo, cliquez sur tout type vers
inside codecs cochée) puis cliquez sur Finish. Vous appareil mobile. Dans la colonne de gauche, vous
pouvez aussi installer K-Lite au préalable... verrez une liste d’appareils longue comme le bras.
Vous trouverez sans doute votre machine. Si ce n’est
pas le cas, cliquez sur un format que votre gadget
sait lire (3GP, AVI ou MP4) et peaufinez vos réglages
dans la partie de droite.
89
MultiMédia
01011010101010101010001011101001101011110101010110101010101010100010
Difficulté :
Lien : http://jdownloader.org
90
01110100110101101000010110101010100110101010110 TéléchargEmEnT 01011
qBittorrent
La reLève des cLient torrent Lexique
Vous en avez marre de µTorrent : consommation de ressources
BitTorrent : Protocole
de téléchargement P2P inventé en
excessive, logiciels additionnels étranges, etc. qBittorrent est
un client que les amoureux des premières versions de µTorrent 2002 permettant de partager la bande
vous adorer. Il est léger, simple et propose des options pratiques passante entre les intervenants. Après
et claires. Il est compatible avec le DHT, les flux RSS et les liens avoir récupéré un fichier .torrent
magnet. Cerise sur le gâteau ce dernier est open source et "dirigeant" vers le fichier convoité, vous
complètement en français. Il est peut-être temps de changer de téléchargez depuis un logiciel spécialisé
crèmerie... (le client).
Difficulté : Lien : www.qbittorrent.org
DDL : Abréviation de "Direct
DownLoad". Il s'agit de téléchargement
dit "direct", car il ne passe pas un
protocole P2P ou décentralisé. Ici,
comme au bon vieux temps, le fichier
convoité est sur un serveur et vous le
rapatriez sur votre disque dur en utilisant
le protocole "classique" d'Internet (HTTP).
Ratio Master
pour trafiquer son ratio torrent Captcha : Il s'agit d'un "test
anti-robot" permettant de différencier un
Même en prenant des précautions, il n'est pas toujours évident humain d'un ordinateur. Le plus souvent,
de maintenir un ratio au-dessus de la limite imposée : un ami il s'agit d'une fenêtre où s'affichent un ou
qui a utilisé votre compte sans vous le dire ou une petite amie deux mots déformés. L'utilisateur devra
pas vraiment taper ces mots au clavier pour valider
au fait de vos une action tandis qu'un ordinateur
histoires de ou un logiciel de reconnaissance de
ratio aura caractères échouera. Il s'agit d'éviter
vite fait de une saturation d'un serveur ou une
vous plomber. récupération automatique de fichiers à
Heureusement, grande échelle.
il existe Ratio
Master, un Ratio : Le ratio est la somme
logiciel qui des données uploadées sur la somme
permet de
des données téléchargées. Si vous
donner un petit coup de pouce à votre ratio. Si vous êtes à
téléchargez autant que vous uploadez,
deux doigts d'être banni, il n'y a pas vraiment mort d'homme,
mais attention, si vous utilisez trop cette technique, les
votre ratio est de 1. La plupart des
administrateurs peuvent s'en rendre compte et vous virer pour trackers (les sites qui fournissent les
de bon. Normal. liens, magnets ou fichiers .torrent)
demandent à leurs membres de partager
Difficulté : Lien : http://goo.gl/yBZfn3 le plus possible.
91
MultiMédia
01011010101010101010001011101001101011110101010110101010101010100010
Difficulté :
Lien : http://meilleursdebrideurs.blogspot.fr
PRATIQUE
téLécharger
avec miPony
01 aVec mIpony
Si télécharger «à la main» ne vous
satisfait pas, MiPony va vous faciliter la tâche. Il va
02 attentIon nuIsIBLe !
Attention lors de son installation, il faudra
être prudent, car MiPony vous proposera l’installation
scanner une page Internet comprenant tous les liens de plusieurs logiciels nuisibles : toolbars, scan du
d’un même film puis les analyser pour y accéder registre, etc. À vous de décliner les offres ou de
directement. Il faudra taper le captcha à la main, décocher les cases (custom Installation) pour
mais c’est un moindre mal. Sachez cependant qu’un éviter ces «poubellewares». Il suffit d’être attentif.
plug-in MiPony additionnel règle ce problème.
93
MultiMédia
1010101011010101010101010001011101001101011110101010110101010101010
Difficulté :
Lien : http://veetle.com
WebPlayer.tv
La tv à La demande Ace Stream
un concurrent russe à sopcast
Le service WebPlayer.tv permet sans
inscription de profiter des chaînes de la TNT Le site http://livetv.sx/fr est très riche en liens
en direct (ainsi que BeIN Sports), quelle que sportifs (stream et P2P), mais dernièrement un
soit l'heure de la journée. Il s'agit en fait d'une nouveau type de lien est apparu : Ace Stream. Ce
redistribution en P2P, vous constaterez donc
un léger décalage entre le flux vidéo et la
télévision (entre 30 secondes et 2 minutes).
Pourquoi passer par ce service ? Parce que
certains programmes copyrightés ne sont
parfois pas disponibles sur les sites officiels
des chaînes et qu'il est parfois impossible aux
expatriés ou aux vacanciers de regarder la télé
à l'étranger.
Difficulté :
Lien : http://webplayer.tv
logiciel russe qui fonctionne sur votre navigateur
en utilisant certains éléments de VLC Media
Player dispose d'une grosse communauté et
devient de plus en plus précieux auprès des fans
de retransmissions sportives. Pour en savoir plus :
http://goo.gl/7REUky.
Difficulté :
Lien : http://acestream.org
94
01000101110100110101101000010110101010100110101010110 Télévision 01011
Sopcast
Le p2p au service du sport Lexique
Media Center : Un media
Les retransmissions des rencontres sportives sur Internet ont center est un logiciel permettant
le vent en poupe ! Sopcast est un logiciel chinois très astucieux
d'organiser son contenu multimédia
qui permet de profiter de chaînes de télévision via un réseau
pour en profiter sur votre téléviseur par
P2P. Il suffit de trouver des liens au format sop:// sur des sites
spécialisés (voir notre tutoriel) et de les faire fonctionner
exemple. Il existe aussi des boîtiers
avec le logiciel. Ces flux sont en fait mis à disposition par de media center qui contiennent ce type de
sympathiques internautes qui reçoivent plusieurs chaînes et logiciels, un disque dur pour le stockage
qui va les distribuer via ce réseau. Notez qu'une version mobile et des capacités réseau.
pour Android est disponible et qu'elle fonctionne très bien.
Plugin : Il s'agit d'un programme
Difficulté : qui vient se greffer sur un autre pour
Notre ajouter des fonctionnalités. On peut aussi
Lien : www.sopcast.org
tuto page parler d'extension ou d'add-on.
suivaNte
Stream : Procédé qui permet de
voir ou d'écouter du contenu multimédia
directement depuis son navigateur sans
avoir à télécharger en amont.
95
MultiMédia
000101110100110101101000010110101010100110101010110 Télévision 010110
PRATIQUE
SoPcaSt :
votre match via P2P
MêMe si nous prenons l'exeMple d'un de nos sites préférés, il existe plusieurs solutions pour trouver
des liens sop:// perMettant d'accéder à des prograMMes télévisés...
01 des LIens
Commencez par vous connecter au site magique http://livetv.ru/fr. Bien sûr, vous
pourrez trouver d’autres sites en cherchant un peu. Sur le premier, cliquez sur diffusion puis
choisissez votre sport. Cliquez ensuite sur votre rencontre. Vous trouverez alors différents liens,
certains pour navigateur (stream) et d’autres pour logiciels externes (P2P : Sopcast et Ace
Stream). Le pourcentage indique la note laissée par les Internautes.
02 sopcast et c’est
tout !
Pour Sopcast, c’est bien sûr vers
cette dernière catégorie qu’il
faudra se tourner. Si vous avez
déjà installé Sopcast, il suffira de
cliquer sur les liens pour accéder
au contenu. La chaîne peut mettre
plus de temps à charger qu’avec le
stream sur navigateur. Notez que
vous pourrez consulter certaines
chaînes disponibles directement sur
l’interface.
96
TesTs
TuToriels
Applis
Contenus
exclusifs sur
notre chaîne
AndroidMTV
Pré-commande
des clés UsB
Pirate informatiqUe
Dans le numéro 26 de notre magazine Pirate
Informatique, nous vous avions parlé de la possibilité de
pré-commander des clés USB contenant tous les numéros
de nos magazines Pirate Informatique et Les Dossiers
du Pirate. En effet nous avons noté que beaucoup de
lecteurs désiraient acheter d’anciens numéros ou nous
demandent des articles que nous avons déjà réalisés.
Comme il n’est pas possible pour nous de fournir
les numéros passés pour des questions pratiques et
logistiques, nous vous proposons cette solution.
% Pirate
it PaCk 100
u
+ CD grat
Le GUIDe
2H0AC1K6eR
DU
les
130
meilleurs
logiciels
& services
gratuits qués
xpli
L 14376 - 5 - F: 3,50 € - RD e
BEL/LUX : 4,60 € - DOM : 4,70 € - PORT. CONT. : 4,60 € -
CH : 6 FS - CAN : 6,99 $ CAD - MAR : 43 MAD –
TUN : 6,4 TND - NCAL/S : 620 CFP - POL/S : 660 CFP