Vous êtes sur la page 1sur 32

~ INF~RMATIQ.

UE

j ~ 1 USA veulent Ie recuperer - : Facebook

8 .. \0 • •

i .~ ~ .__ ...... ~w.I"lD~~ I & '''''Itter

=.c::J

~~:f ~~

g-.

i I~ PI RATER,

~{~

j II ('EST VOlER ?

~d t'estceque , ~ 1 ~ II industrie du HADOPI

c-;:r

.~ ~ s divertissement

.~ ~ ._,.

::c"':c::

.: ~ I vous fait croire -8 fl

Ij~

~.i~

I

Piratage de comptes: , Comment

= font·its? Fi H

~tm

"JE SUIS UN PENTESTER"

NINIENBO:

GAMf OV18 ?

Nintendo a toujours mene une guerre sans pitie contre les pirates. Depuis que pirater une OS est a la portee de n' importe qui, Nintendo a multiplie les actions pour endiguer le probleme des linkers. Ces appareils qui permettent de lire les jeux pirates mais aussi moult applications «hornebrew» sont dans

I' ceil du cyclone. Apres les saisies de materiels, les menaces aupres des magasins, la societe a attaque Ie principal distributeur francophone: Divineo. Malheureusement pour la firme de Kyoto, les tribunaux francais ont donne gain de cause au distributeur. Le juge

a simplement decide que ce type de materiel ne sert pas uniquement aux pirates mais aussi aux developpeurs qui devraient etre en mesure de creer librement leurs applications sur OS. Nintendo, qui n' a pas I' habitude de perdre ses proces, a decide de faire appel. On se demande bien pourquoi un tel acharnement alors qu' on trouve facilement des linkers sur Internet en provenance de Hong Kong ...

lis font Ie bonheur des pros

Cameras cachees, micros invisibles ... Desormais, grace a Internet, le materiel d'espionnage professionnel est expose a la convoitise de tous. James Bond, Fran~ois Mitterrand et Richard Nixon les auraient reclames !

leeteur USB de carte SIM

Ce petit appareil qui ne paie pas

de mine s'avere pourtant etre une arme redoutable : il vous permet de transferer en un clin d'ceil sur votre PC I'ensemble des donnees contenues sur une carte SIM!

Prix: 199.95 $

~ www.brickhousesecurity.com x

Auriel-vous I'heure ?

Avec 8 Go de capacite de stockage et un enregistrement video et audio de tres bonne qua lite. cette montre fera de vous Ie parfait espion dans les reunions!

Prix: 129.99 $

e http://goldenspinner.com x

servait d' les scripts du Net. Le d'analyser ques des pirates pour

en apprendre plus sur leur comportement. La firme vient de publier les premiers resultats. II semblerait que les deux premiers mots utilises par les logiciels pirates (qui testent, de maniere automatisee differents mots de passe jusqu' a trouver le bon) soit «password» et «123456» ! les mauvaises habitudes ont la vie dure ... On salt que Ie nombre moyen de racteres utilise par les uti'

, dans I' elaborat:

Prendre bonne note

Discretion assuree avec ce veritable stylo-bille de prestige a cartouche rechargeable, Dote d'une camera et d'une rnernoire de 2 Go, il vous prornetjusqu'a 6 heures d'enregistrement

Prix: 83,60 {:

e www.boutique-montre x -telephone-gsm.fr

So US Ie soleil

Si les lunettes qui permettent de voir a travers les veternents ne sont pas encore en vente, il existe au moins les lunettes qui enregistrent ce qu'elles voient!

Prix: 164 {:

e www.techdigitale.com x

Emetteur infini

lnteqre dans un radio-revell, cet emetteur infini utilise la technologie video 3G, lnserez-y une carte SIM

3G (UMTS) et appelez simplement Ie nurnero de la carte SIM pour voir et ecouter sans limitation de distance, Prix: 995 {:

e www.espion x -on-line.com



• • • iPHONE ET AUTRES

.•• "

• • • •• TELEPHONES1

• . . •.• :.+ NINTENDO os. POA, ••

• ••• SONY PSP I OLDIES •••





,

• ACTUALITES



• •

••• I. TESTS

••••• J

• •• ..... , • DOSSIERS

• •• ;.+ ., FORUM

• • •

• ETC •

LA VERITE EST AILLEURS

Au Japan, Ie «pirataqe» est tres marginal car les produc· teurs proposent souvent des «petits plus» avec leur CD ou leur OVO : CO bonus, cadeau goodies, etc. Le produit devient un «obiet» Que l'on collectionne et Ie prix est accepte par les consommateurs. En France, rares sont les artistes Qui proposent autre chose Que Ie «bonier crystal» standard. Les marges sont deja assez courtes pour les majors et elles ne souhaitent pas faire de chichis.

Si vous piratez Joey Starr, il viendra se venger a la maehette ! Allez done Ie voir en concert •••

~ Rod;" ........

kJm '!5 ~'I'lIra_tr_IooI • .-..J

11 "I1il2'-1c.~ 109,103_ ......... 1 .,I......,...,..~

..,5 ~ __ "-""_ .. ..J

.,6"'-=eo-..-"' 1

"'B~ -.l

""5", __ .. 1

.,~:1II~_ .. _~--.l .,5)".". ........ ~G>Io_} .,a::2ll_-y.,.FIooIpoGoiIlo..,J

"'1B"*"'Aood, __ .. 'IboWool .. I .... ~

"'& __ '':2 '_1.- -.1

";Ia,,,,"""""_' _ _"'_"..,l ,.,3~_...JOd_..."..,l

-·Bp_~-~)-L..,...._&>_ .. J .~BI>;,i<q",., t'OooI.SOIoofh-. .... 3 ~.,e~_ .... } ,..!~IM_v...lI-s.rt..,.)

HADOPI ? ~A NE MARCHERA JAMAIS !

HADOPI prevoit d'envoyer 10 000 emails d'avertissement par jour. Saehant qu'au moins

5 minions de fran~ais utilisent Ie P2P regulieremenl, vous recevrez done en theeria un email d' avertissementtous les 500 jours (soit 16 meisl, Le probleme, c' est que les listes des mechants pirates sont remises a 0 au bout de 6 mois. II faudrait done etre sacrement malchanceux pour se faire couper sa connexion (3eme avertissementl !

~IMlV$~- HAODPlj ffi,\OOP[ Z .. ~Pf"; de.<·nomljr~Ux re~onHi$S!m~l1IltS,.la Rrll~tI:~·dtJ.radd=es~ ~lU5· ~mt JamtiS d.',actua1~. L]Mliltial!f~I' sembte tirs Rr:surm~ I:nll~~te alors qu:e,c lest hi p:~mJtiom d~i~·I1~J;ente qL!i esU:a negoo en france. p·ov r: 1l]lI6.lterendre" \113iGi l'arssna ~!glre.i'I1eliitai~e.q~l PfJllIn.a~s:abve~c'l!mt~eomlinai[ln Inllmet ,~

~ Arg:u . 12 :"VDIte:El[,diIltWutslut aussi ill Unl usag~

prOre~omfet :51 'lebesUe Eas'~ . SI Hau.te ,alflomite~·'~evfl'Il woos !Ie ;antinlo ac:c~pirn a Illtermet e~ 'fro! s ~roplDse, one sa il€~r:Oli1; attematlrll'e lSOW\fe~nt ume inij:onct&(m rntUille et toonniql!ll mais. ~en de .lus dans. 11m pfl'emiBr temps].

;,. If llmieflt] = VGWS ~i!!nlbm9'z n':wDiu jamtEs ~ftiflT1i·rrt I."" l .' I .I ~.". ... t' l ., "I u:S Ol~ ,WUSi:a'll~I·QeJa to!h,e!5'i:= !es premiers c:wUJIT!ers

e:Una'iq,~e:'l,ql:i·il..S!e ~:lj!ul g~fli.me tier,ce permmne ,ait ~:iri1itE!

, v»tre ·ac,ee:s, Wi-IF:L

,iI'

J ""'__... _. ,iI'

I..aM .... _' l

..__ "'" iI'

~ , If I = raWJ'e~ IP ~rl..li a e:t! r'e~efl'8e Sii:lf

les rf.M8WX nt: bien La Wtre. mais., rene ilIl et~· dinu~eE!' patlUD pro:mria~el auloiiils'tise ~m'l!s \I1l1ltre· :ac~mld" En ~t, ,des pl!t1t~ frIatilI1s :s"aJITJUiseld·a pQ'Uwe~ les re$ea~oc

d"·1",a. "'n 0 m,;; IlIIm;!l ... .I~_.,L_ iii ~ ;!In m"ln "e - .11 .... "'1;;;; ~ . - 11111

l!!"IL'lI~ll)I,"";a ''';''; IlII!'S ~.Iz;alllh;S, 1t;Jiz. I ill liS II :IIU I ~SSlI!:S ' F

,gertbh's iLla"lo]r@m~ll't pom comtrlBtaner.ILa !r'pDSOO gmduee'. C'es:t f~e'iDaS"lpar'~~m:pwll dlti. drnln~~rateurs dU site .ma, Prraw BaY. Dill ~1Iimpi' m~mne si Y'OIJISi o"avei jamais. teler:f.1i~e ~e [:,O)":mlJenU ine.gillll, ~O~Je adre$s:t!. ~lpt ~Dumraift.lUl ~til&i~' a v~lre.' imsu. Vb.u.s dfl'l!s·z defl'f1~,IiI~leu al~r$:qUl~ [~[J[:ptd.Ul~e de surieillamt:e allrta utnnse' p~tu ~·~~e( wtr;e U~ • s·H. ~famil ~run protoclole autolimNj~~. ce dellil1er peut.St lJii·~~ beflliler ~~,r uUe ~OUijjtocml et VOidS ~ I ser a 'I rt POl([ PIIU:I'i'ef' [l'l ~(lherence de: lal rr;potte· g[aouee'. 1~8$ tbeJe.b,eufS al!li1"eJi1i~ains ont liFIeme. reu~'i ,a f,ai~e. acc.~set une ·illl;prilmam:e l1eseillll !

til' 011
N 011 e
N' !I
II
Ill! ,.
IZi '.I II' II" iI' !2 it it

:I: jj(i

jj(i

t ..:! G-

il" p;a;

~ '.

~"i!i!iI'it~. _._-ot

~ II, - Ul1llllt 5 (i ."ned:: Monsie.ur le Juml~je, mt hi!lAt:h~ rue que sl1Itlliet :reseaux tryptes et ,altlUlrY-ffl.SS p~ur ~obap,~er.iiI ·toutle! :siIlw¥eillal1cl!. 'Ice ri'Mt m!ilfl~,

~

pas pu m~ rcpdrE! ! N·i~ulDlie.z: pillS qu'e,1iI1cas del prooedln~

ju.dic~~:re~ ume anslyse de vmre.' cis~rlJe.' d IIf' [peu~ itEI

de I"I1!afl1dlil e •••

liln9ag,~ : An,gl~i'~ T.aillE! : 15;86 Mo.

a ou Roger Milla a echoue, les pirates ont reussi ! Ceux qui se souviennent de la coupe du monde de football 1990, se rappelleront certainement Ie veteran emblematique du Cameroun qui avait porte son equipe jusqu'en quart de finale. Vingt ans plus tard, c' est a un autre palmares que Ie Cameroun s'illustre, celui de la cybercriminalite, Selon les conclusions de l' etude recernment orchestree par Mc Afee, le pays des « lions indomptables » est champion du monde des sites frauduleux. Avec plus d'un site sur trois (36,7%) contenant des malwares, Ie Cameroun et son nom de domaine en detient la palme de l'insecurite virtuelle. "v,,,p,.~c le laxisme des autorites de

Ia res semblance entre le

;H>U,I"U'P'IU;:' courante) et le L'oubli du « 0 » est, en effet, 1'une des erreurs les plus frequentes au moment de taper une adresse. Evidemment, le Facebook.cm n'a rien a voir avec l' original!

Pas YU pas pris

Selon la societe de securite informatique, trois elements incitent les hackers a choisir un TLD (Top-Level domain ou Dorriain de premier niveau) en particulier : les prix bas, l' absence de reglementation et les facilites d'enregistrement. Une fois repere, un bon TLD permet d'abriter un site frauduleux d'hameconnage par exemple, en imitant l'original et en copiant le nom de domaine. De nombreux logiciels soit -disant gratuits et contenant malwares et autres chevaux de Troie pullulent

HACKING

McAfee vient de livrer les resultats d'une etude sur la securite des sites selon leur pays d'enregistrement. Cette recherche s'est interessee a plus de 27 millions de sites web proposant des fichiers a telecharger et dresse un classement des noms de domaine a eviter (ou pas).

sur ce genre de sites non controles, A noter que cette situation n'est pas irreversible, Hong Kong, qui etait le numero un de la liste de 2008 se retrouve cette annee en 34eme position. Certains pays mettent en effet un point d'honneur a nettoyer leur espace virtuel des spammeurs et autres sites de phishing (hameconnage).

A part ThierB' Henry, pas de fraude en Irlande!

C'est Ie cas de l'Irlande qui s'illustre par sa volonte de limiter les enregistrements a risque. D'apres David Curtin, Directeur general pour les enregistrement en .IE, « l' enregistrement des domaines .IE (IEDR) suit des processus d'enregistrement qui decouragent les expediteurs de pourriel d'enregistrer leurs noms de domaine avec le TLD .IE ». Il va meme plus loin en affirm ant que la societe de gestion

« verifie l'identite des postulants afin de proteger les consommateurs ». Tout est pour le mieux dans Ie meilleur des mondes, sauf peutroe pour la liberte et la neutralite du Net, mais c'est un autre debat

Selon M( Afee, Ie Cameroun, la Chine, les Etats-Unis et la Russie soot de veritables paradis pour les (yber (rimioels.

HACKING

INTERVIEW D'UN PENTESTER

lise nomme Manar Youssef, un marocain passionne d'informatiQue de 32 ans, Cet ancien etudiant en reseaux intormatiques a fait ses etudes en France puis est retourne dans son pays comme pentester ("penetration tester" ou testeur d'intrusion en fran~ais) et consultant de securite intermatique. Un passionne Qui tombe, de plus en plus, sur des failles Qui pourraient bouleverser Ie monde.

Tu te dis pentester Marocain, mais qui es·tu vraiment?

Ie travaille pour un cabinet d' audit, mais je suis aussi tout simplement quelqu'un qui cherche a aider les gens. Qui espere les aider a surmonter leurs problemes liees a I' insuffisance de securite informatique existant sur leurs plates-formes.

Tu as decouvert, dernierement, de graves failles sur des sites importants comme Amnesty International, ... Peux·tu expliquer comment tu travailles ?

C' est le secret du metier! Le plus inquietant n' est pas vraiment la methode, mais la facilite, aujourd' hui, de trouver des failles, des vulnerabilites,

Quels sont les cas, les decouvertes, les plus impressionnantes que tu a pu rencontrer ?

Ah ! Ia je ne peux pas reellement preciser, Tout ce que je P(i!UX vous dire, c'est que la pl up art des decouvertes ont une relation avec de grandes entreprises. Des grands comptes, qui sont connus

a I' echelle mondiale. [Nous avons ete .' les temoins privilegies d' une action

de Youssef. n a pu aider un important operateur de telephonic mobile, mondialement connu, NDLR]

Tu n'as pas peur d'etre pris pour un pirate en faisant des audits sauvages ?

[e ne suis pas un pirate. [e navigue sur internet comme n 'importe que! autre personne. Ie consulte des sites, d'une facon autorisee et quand je vois ... quelque chose qui ne va pas, je Ie signa le f .

immediatement, J' alerte les responsables de securite ou bien via un site comme zataz.com.

Tu lais aussi celapour troover du travail, des dients?

Non pas du tout [e fais ca pour Ie plaisir, [e veux juste aider les responsables de la securite a identifier leurs points faibles, "", ' , J' avoue que s' il y a du boulot derriere,}' alors pourquoi pas ! J' ai ete tres fier quand j'ai vu une alerte du CERTA (Centre d'expertise reponse et de des attaques informatiques) reprendre une de mes decouvertes. [http://www.certa.ssi.gouy. fr/site/CERTA-2009-AVI-466/ CERTA-2009-AVI-466.html]

Les sodetes que tu aides, te remercient·elles ? Qui, ce1a arrive, parfois ! n y a des societes qui me proposent, par exemple, de faire un audit ou de les alerter si le meme scenario"se repete, D'autres se contentent d"uumerci par courrier.

(om" peux·tu e,xpliquer que ces sOcieii'i-t

qui 5 envergures, aient de telle faille },

Tout sl~plement en raison d'une confiince aveugle dans leurs outils deproduc~ion,. diffusion, etc.

;« - ~'. ""

Que preconises·tu pour une bonne securite sur Internet?

L nee, beaucoup de vigilance. Ie temps de tester, fouiller,

cor . t ne pas faire ime.confiance

aveugle dans les logiciels.

Et pour les particuliers, qu'est ce qu'une bonne securite?

Pour lancer le debat et la polemique, je dirai qu'une bonne securite informatique pour I' utilisateur lambda est ... de ne

pas utiliser Internet. En fait, i1 n 'y pas

de recette, de remede, La prudence et la reflexion sont les maitres mots.

Le monde parle beaucoup de peur, de terrorisme, ... Penses·tu qu'lnternet peut devenir une arme ?

L'Internet, les reseaux, sont devenus reellernent une arme. Rapide, efficace, simple d'utilisation. Aujourd'hui, n'importe quelle personne, avec un PC connecte a internet pent l?aralyser, voir meme vaincre un pays tout entier.

Penses·tu que l'lnternet doit disp~raitre pour que se cree un n!seau vraiment securise ? Non, je ne Ie crois pas. Un reseau securise, a que I prix? Ca sera au prix de notre vie privee. Pas sur que I' on y gagne au change.

Est·ce qu'un reseau sl!(urise existera vraiment unjour?

[e ne Ie crois pas.

Youssef ne perd jamais une o(usion de telephoner aux societes vicitime d'une faille de se(urite.

TOUS LES MEILLEURS LOGICIELS GRATUITS

UR DE l'INFORMATIQUE FACilE ET PRATIQUE '170;1

PC ET INTERNET ," " ~'

POUR UN PC PARFAIT !

PORTAILS COMMUNAUTAIRES

her ie, prends tes valises et degage l " Voila comment une '-_ .... italienne a annonce a son mari que le divorce etait demande. Le rapport avec Facebook ? La petite dame

s' est fait passer pour son mari,

sur Ie portail communautaire international. Mission de I' agent

en jupon, accumuler des preuves de I' infidelite de monsieur. But ultime, reclamer, ensuite, le divorce, Pour sa defense, le conjoint a

fait appel a une association de consommateurs, I' AIDACOM. Bilan, le mari se retourne contre son epouse et attaque en justice Facebook. L' homme n ' avait pas

de profil, madame s' est ernpressee

d 'en ouvrir un et, en deux mois,

a pu recolter des informations

et des anecdotes sur la vie de

I' homme volage. Selon Aidacon

"L' affaire constitue une violation grave de la vie privee, aggravee

par le fait qu 'une personne a intentionnellement cree un profil utilisateur dans un motif evident

d' usurpation d' identite et d' entrer dans la sphere personnelle la plus intime." L' AIDACOM condue sur le fait que Ie reseau social "s' est revelee trop vulnerables et sans barrieres de securite adequates pour proteger leurs utilisateurs. " Facebook, trop vulnerable? Mark Zuckerberg, fondateur de Facebook, a bien I' intention de faire taire les vilaines rumeurs. Comment? En faisant appel a des associations tres propres sur elles afin de surveiller, proteger, bichonner les milliards qui sommeillent. "Nous nous sommes attaches a vous donner

les outils necessaires au partage et au controle de vos informations, explique le big boss de Facebook, Depuis la premiere version, il y

a cinq ans, nous avons cree des outils qui vous aident a controler ce que vous partagez avec chaque personne ou groupe de personnes. Et nous continuons aujourd'hui

a ameliorer la confidentialite des

PORTAILS COMMUNAUTAIRES

HACKING

~ .... Mo). June2QO'J &!1m

- '"

InAilltW' J' .\l1li' ~ !- ~ $ II

a::::rttfitiU.iiM*w,,<k<W1 .).LSte.,"'~~titlll .... .Q-'4C>1A. tltcldfor1'fll"!g '''0.;;., .. 1 Q,lOpboul:hGo ""Ih", I

" )une.llXt9 ... QC1IIj¥l.j"'fW"~Ev!»~"'l""OC:~~MPI~lel\oust:mH:h"'" t;3J)rJ,>.IoyrulIQ .. u;,> ".f .. &~, .. CI>.o' 10!J(Je!nc,,-

So K T W "f " S l~(tw SoJl;!cd) 1':aIl FEEOftACKHUQOI,.I., N~I!lt~Q ""~"II~n<:v .... ~ ... OnSPI~' !m'/y e,Io, I1ll'11't"".' Mt9~ Nt).:! ~

1 1 :J 4 S ~ ")h'S""II"~UlJ'i<tN"1:)(jp;"'-e:>f~el;I~C~"1''lIIf''Il<'·<lM I~Ml,;o .. uplal\njl'l9 II Opl,QI\Filp<!>'WO:fi';'C

., agiO 11 12 A3 l~ev&.~uD"""f'IQelill2(",O>Scl!..,.r"jC(.at.f 'pO"hanl'''P''..".,>i< Y,,,,~OI't'I).II~_l'Wo>i;

mu ll!; 17U119l:c. ItC"lWflltO~ 1iI'#j><kmut", ... ·t' .. 't:lOf'd~u.;l..... 1JQr.~[iet'''-~''''''C>''''·I')OO''\><lI1P."",ort·

'llllD2042Sl6n :l.aIta!l..!!:!m::§..!!'!Ia ~ :1.e:r!

)8" 30 7 II It 11 12 I)

(, , , ~ 10 11 1i1"CI"r"C·.:a{)d ..... arCll .. ~"_ 'U~,.sb<rHeet .... ; .... 0I1<.0...t .1I"""d·&l>'~Me~'~; l·jMffl'ffl¢itfiawll:.rnuf~~J..,.t)/'m

$4&!" &;"n Oo .. 'mlOllcl 1<IC •• etl4<e .... I''''e· ~!Irll.,h .I'>dSIll'~ ... Srn" loT·.~clt;,Ail$I( '''.l.'d.~I(Pll::r.QllJ>!<.''''It.m"w''''lf

,o).16eh>d: ,~"_~Cp:',,,,,~.,,r,,,,;>I'.; 11J(1U'}vtll(;J>W. \lo.jo!"I·~O",thD.vidQl''''''"''''$''O .. tto,ef

lU"e ... l'IQt"'Ot"I.;e(p'~11"wC<1<. '11110.... 11}oJQ,.Allrt ~.~O<'I~et~~Stilt

I"QNStn: 11'l1~Nle"" N~'t.j·""IYIIl;$.;l»: E"~l 'ZI:>~ lle"Hrc' Stu Il~TrheJ ba<:lI.toOff ,u"O'fSlTf; Ke""",,,o;!

~!I ~ ~ ~ ~

t~ I$!~

830e,Zill!'fMttlf:'f11 ''''''''~Wl W~l'IaM11"91, .. Il?!!o'J..."a .... orkoul Q'J.Ilfdns

l!.ut" &JOI1 Do'I>nk>lld ,.PM"'" rr«ll S~l.,..t~n:talt£,,- ""~ l~'.-. eo",,,lu .• e JOMdt" MloCu.. &'JO~" &..lo;!., o.: .. ni~e

QI~-lCT£NTATl\lf .. net ("l!lock' [)(;r.t !lb!o .~e" 0...0 SlIMOlh Syne t1ll1t1olliflY·';o~!t"llcltf,",-.gI'*Tt>-o! ,""

"1I(II>lEfl""th/llo~ lp~,"elol<:C~ 11I!;o"""lIbi<t l~N_I.()Io,,, o..-4IGIiI.HtIl.E'.-..nW,U,,.,,..

D.:lOIIS~««f;F.;t:. .... 0. ...... ,~ ... ~ qll. UI5!>""ico -,,~ .OilpFnda,t«t,"" it.

-I-ao,'N~k1rHU1of'!I t-,.£,,&Ct-IIf!Sync ~Ev!~rlC$fVS-6"oeeto &'~dr:5

~ ~ Q",po'yd""Mt ... -"", ..

~ .

:~:t:t".' 'd.r"~ i)l~::;~: kl>~ O<J_~d ~~. ':;;~:~~:'<>d~' t M .. >~t t:I'~t»~'!~'lll:;ilI!1l~nNft::li!Ii:.,~! :~"r~"",:Il,-IIIIiiI!l •• 1I!I .. ~III,"'~olll.<,1IIii

"-$!~k 'Zp'~ IO"*~I"",, ... &I l.;rdJ C (,~.p',,,btl tfl'.",..,ew .df)OO

1iI1I NIII""Y~ E"." -&1'Id S,~:w( " .. ,HI l!-<~nty q, ,,.I.,'Y\oIl4"o:I dun I~·~'" fl'ldW \~.,t,m,,(" '''?~W,*,,'''''CM~r~"Nt "~1'~""~}I'III1'IH\~"tl!A,,"\\~ Q~~iI;!)PN:\o.lIlM {

donnees." Cinq associations et fondations rentrent dans le rang

afin de securiser le reseau : Common Sense Media (CSM), ConnectSafely, WiredSafety, Chilnet International et The Family Online Safety Institute (FOSI - Entite mise en place par AT&T, Com cast, France Telecom Group, ... ). Mais pendant ce temps, les pirates rigolent, "Facebook

a tellement d' applications tiers

que cela en devient dramatique, souligne Jeremy, un Marseillais feru d'informatique, II faut rappeler

que Facebook est actuellement un argument de vente pour de grosses

societes. Les constructeurs de telephones portables, les operateurs de telephonies mobiles, .. , Mais

je n' ai pas I' impression qu' ils se soucient de la fiabilite de leurs partenaires. Ie suis tres inquiet". Jeremy sait de quoi il parle. II

a decouvert trois possibilite de remonter a des informations de Facebookiens, meme si ces derniers ont decide de rendre privees leurs informations. L' une d' elle est assez cocasse. 11 suffit de se rendre sur le compte d'un utilisateur. De diquer sur son flux RSS ... et de regarder le code source de ce dernier. Toutes les informations mises en ligne, meme privees, s 'y retrouvent. Du cote des applications tiers, un veritable bac a sable pour les pirates. Plusieurs sites "prives" Russes se sont specialises dans la diffusion d' injection

SQL et autres petites finesses voleuses dediees a Facebook. Point

veritablement positif, a mettre au profit de Facebook : I' equipe securite repond vite et bien au courrie!'

Twitter et les liens veroh~s La grande mode, chez certains pirates, est de mettre la main sur des comptes Twitter afin de diffuser des liens malveillants. Des redirections piegees qui aboutissent sur des sites veroles, Mission ultime pour les

ee

CbB" ;gAil;! !".tv.:ifj.;0<Jt IIh30Ne"Hn'CW

En juin 2009, I'integralite des informations (onfidentielles etaient volees au patron de Twitter Evan Williams.

HACKING

Certains forums pirates russes s'echangent

des informations pour pirater les utilisateurs de Facebook

PORTAILS COMMUNAUTAIRES

flibustiers du bits, injecter un logiciel espion dans les ordinateurs des clickeurs gazouilleurs. Les "spams" Twitts n' en finissent plus. Une

etude de Web sense a demontre, en decernbre, que 85 % des posts web sur les blogs, forums ont un contenu indesirable, Alors imaginez quand

un pirate reussi a pieger plusieurs centaines de comptes Twitter.

Dans un blog d'activite moyenne, entre 8 000 et 10 000 liens par

mois sont postes. Sur de tels sites, l'utilisateur doit done cliquer avec mefiance, Sur Twitter, il faut doubler cette vigilance. Le fait de profiter

de la reputation d'un Twitterien

est une porte ouverte qu 'adorent franchir les escrocs. Durant l'annee ecoulee, les cyber-delinquants ont utilise abondamment les « faux antivirus» pour extorquer aux utilisateurs du web des informations privees : numeros de cartes de

credits par exemple. Le plus souvent, les auteurs de faux antivirus contaminent Ie moteur de recherche pour diriger Ie trafic vers leurs

Paranoiaque, moi ? jamais !

Faut-il craindre les portails communautaires ? Pas plus qu 'un automobiliste doit craindre la

route qu 'il empreinte, chaque

jour, pour aller au boulot. II faut juste maitriser Ie vehicule, la signalisation et ... ne pas rouler bourrer, sans ceinture, a 200 Km/h.

prop res sites infectes, Les portails communautaires sont devenus des porteurs de "fausses" publicites,

Sur les sites communautaires,

c I est le merne principe. Pourquoi raconter votre vie, et vos petits

quelques chi"res ...

Facebook a dernierement communique quelques chiffres interessants Ie concernant. Voila ce qu'on peut apprendre sur ce reseau social:

- Plus de 250 millions d'utilisateurs actifs (des membres avant utilise leur profll

au moins une fois dans les 30 derniers jours)

- Plus de 120 millions d'utilisateurs se connectent au moins une fois par jour

- Un membre possede en moyenne 120 amis «racebook»

- Chaque jour, plus de 5 milliards de minutes sont passees sur Ie site dans Ie

monde

- Plus de 30 millions d'utilisateurs mettent leurs statuts a jour au moins une fois par jour

Si Twitter a un trafic bien inferieur a Facebook, sa croissance laisse songeur : 949 % sur un an, dans Ie monde !

secrets, alors que vous dites difficilement "bonjour" a des inconnu(e)s dans la rue. Comme le racontait dernierement une copine, a la redaction, c' est un peu comme prendre son chequier, au son camet intime et que vous le jetiez dans la rue. Qui va Ie lire? Que va-t-il faire des informations? Merne principe de precaution

sur la toile. Aussi idiot que cela puisse paraitre, les fuites les plus importantes restent causees par

des mots de passe trap faibles. Et ce n' est pas le rappeur americain P. Diddy qui dira le contraire. Comme Britney Spears, la star US s' est retrouvee avec son Twitter dans les mains d' un pirate. Pour la blonde, une blague. Pour le rappeur, une publicite pour une boutique de telephonie mobile a fait le buzz. Des actions qui risquent de prendre une amp leur plus dramatique encore avec l' intercommunication entre Ie portail de mini-blogging et Google. Le 8 decembre dernier, Google anncncait avoir integre a son moteur de recherches des resultats actualises en temps reel pour prendre en compte les informations publiees, seconde apres seconde,

sur les reseaux sociaux et les blogs. Microsoft a signe Ie merne accord, en octobre. Bref, imaginez un

acces en temps reel au contenu de Twitter, Facebook et compagnie. Du pain beni pour les pirates et leurs diffusions piegees,

Regime auto entrepreneur

Creer ma societe

Oevenez Auto-Entrepreneur en 3 min conseus et Declaration en Ligne

De~ll·.!I,o"'-A"Ic-Etlt'.a,C~&I'.1.\ ee

Actlvlte de Chez SoL ..

A te recherche d'une meUleure qualite de vie ...

YourehancEiI to change

Que vovs sovez a la recherche d'un complement de revenus, ou d'une nouvelle carriere. nous stedteure qU.!Ilite de vie.c, vous offrons de decouvnr une cppcrtuoite qui a fait ses preuves, en treveillant pour voua-merne, oepuis votre domicile, et en choisissant vos horaires !

Imagin~z de ne plus dependre du bon vcuree d'un patron, lilt de pouvoir construire des revenue a Ia hauteur de vos ambitions!

~ent, chaque perscnne dispose d'un svsteme "'~"m~....s:o.utj

Des sites proposent des emplois bidons. Prudence, les pieges sont nombreux.

HACKING

SCIENCES

fiction?

Imaginez Que Ie code du genome humain est disponible sous la forme d'un fichier de 3)

Go - soit un peu moins que la laille d'un DVD ! Tim, un hacker reconverti en biohacker grace

11 DIYbio, est cateqorique : «le fonclionnemenl d'une cellule ressemble a celui d'un ordinaleur, ou I'inverse !».le code du genome humain com porte trois milliards de paires de base. Or certains programmeurs Iravaillenl regulieremenl sur des logiciels donI Ie code source conlienl trois milliards d'octets. le volume des donnees est donc equivalent. lorsque I'on sa it Que certaines sodetes peuvenl creer de I'ADN a

partir d'une sequence cree sur ordinaleur ...

e www.ensembl.org/Homo_ x sapiens/Info/Index

Dans un recent numero de la revue FSI Genetics, le chercheur Dan Frumkin a publie un etrange article ou il explique qu'il a produit des echantillons de

sang a partir d'ADN falsifie, Ce sang a ensuite ete analyse par un laboratoire independant collaborant avec le FBI qui n' a vu aucune anomalie. On peut tout de suite voir les applications criminelles que ce genre de techniques peut faciliter. Certaines societes comme Nucleix (une start-up israelienne specialisee dans I' analyse d' ADN) peuvent fabriquer de I' AD N artificiel a partir d' un simple megot de cigarette ou d' un verre mal lave. Il suffit en suite de placer ces elements sur une scene de crime pour derouter un Horacio ou un Grissom! Le but de cette startup n' est pas d' aider les criminels mais d' attirer I' attention sur un futur probleme : l' usurpation didentite genetique, Bien

sur on peut se dire que c' est avec du materiel de haute technologie que ces chercheurs s' amusent a synthetiser du sang mais il n' en est rien ! Selon ces chercheurs, il

'".'"_OO,_"."""",",,, rete , ... c tne sten ... 'f~"'" n ' est pas difficile, avec un

procedure, In order to m~lnlllln the high rrllhru""¢nt!~ <I',1rl<u>I:<>Jn-_ •

OO"~ La societe Nudeix propose de dupliquer I'ADN materiel elementaire et des

d'une personne a partir d'un megot de cigarette! connaissances equivalentes ..,---~~~~~~~~_~~~~~___.; a celles d 'un etudiant de

NudoID:I!;Blrfe~mmpe",spedilllz:inginfono.rrsicDf1A_lysIsllndthe ~nbonofblolojJiullkhlfltlyttlellWl!d4!YelopedIlPropneUlry"OAA authentlQtlon' es5II'( tIIa!. determines whether fcrenSc: DW< ~mp!es II'e" ge<1u1ne 0I'"11(lt.), IittIt! knuwn flld IstMttBng M!O(;..quiplIll!fll ~OO mow-how, D+lAWlthlnydeSlredprotlleCllllbefllbrlate<llnti'letaft,aAdll>tscsrtlfldalDI'IA anlllentleplllntedll'lcrtmasceoesllsfMeevidence,Ano:het"potentwllsoloW'tle for IIrtlfIdai orlA Is iI1adwrtent t1lfItMnlnlltion In the rorenslc Ila, whim 15 I! major Wfltffl1 In !tie IIMIysIS of DNA evldefK~. UtItll recentiy, tMr'e 11&5 betn na wey to dl~siI t:Jttvlfell gtlMtlt profI~s obttrlned from fa~@ DNA 5IImDlu, vfflldl ffiIIy be Idelltl~ i;I) (f,1i b1olo9lal profil@s ~5ed on wrr@nt;'M!ytIca1 protocols ~nd ted1noIogIes. Nvcleix's "§51!'( can dl5l:i"il~ish tJetwewln".;tru symt1eSlZed(fiok.o.-oor.l~lTIlnarl!lg)[)NAandJn"1'lW~rat9d'n"tur"IIDrl"". OUr IM!~C)I1dgenlretlcn&SSI!y, WlTently under deValcpmerrt:. Is de9gIlEd to CIlmpletel~ Integrote the "uthentk;!Itloo process Into the gt"ooard mrensk; procedlllll. The a>mpany 15 c.ommllt~d 1(1 dO!\l~IuP"I!J: staoo-of-tIle"~rtDN.It

premiere annee de biologie, de fabriquer des echantillons d'ADN. C' est justement ce que cherchent

a faire comprendre les membres

de DIYbio (pour "Do-it-Yourself Biology", la biologie a faire soimeme). Cette communaute (www.diybio.org) est constituee

de jeunes biologistes diplornes,

d' autodidactes ou de curieux

qui revendiquent le titre de "biohackers". Leur but est de desacraliser les experiences sur la biologie ou la genetique en prouvant que n'importe qui peut faire des experiences scientifiques poussees a la maison ... En effet, les machines que 1 'on peut voir dans les series americaines (thermocycleur servant a dupliquer l'ADN, incubateur, chromatographe, etc.) sont cheres uniquement parce qu' elles leurs

seuls clients sont des entreprises

et des universites avec de gros budgets. Avec un peu de systeme 0, quelques dollars et un minimum

de connaissances, il est tout a fait possible d ' avoir ce materiel a la maison. Internet a aussi totalement democratise l' acces au savoir : on peut y trouver des cours, des notes, des articles scientifiques, etc.

Et doper son cerveau ?

Un hacker est un passionne qui aime comprendre comment fonctionnent les choses et depasser les limites. Meme si I' on s' eloigne beaucoup de 1 'informatique, certaines personnes se revendiquent «cognhacker»,

des hackers de la cognition

(l'etude des processus mentaux).

II s' agit de personnes qui veulent ameliorer le fonctionnement de leur

Les «biohackers» ont repris a leur compte

la philosophie des hackers informatiques : partage des connaissances, solidarite et travail

en collaboration

La «bioha(keusell Kay Aull devant Ie pla(ard Oil elle sto(ke son materiel .•.

SCIENCES

HACKING

cerveau via des exercices et/ou des produits chimiques. Recemrnent un journaliste de Wired a mene une experience pendant 4 semaines ou il a essaye d' ameliorer le fonctionnement de son cerveau. Pour cela, il a change ses habitudes alimentaires en prenant un petit deieune a base de proteines

et de vitamines. II a aussi commence a dormir 8 heures par jour et utilise des molecules comme la cafeme. Enfin il a fait travailler son cerveau

en I' exercant tout les jours avec

des logiciels specialises (Professeur Kawashima ?). Plus bizarre, le journaliste s' est mis a se doucher les yeux fermes en vue d' augmenter ses capacites proprioceptives (recepteur sensoriel interne). Au final, notre

cob aye a ressenti un mieux etre general. En ce qui concerne les subtances chimiques, on sait que

30% des scientifiques (selon la

revue Nature) reconnaissent utiliser de la ritaline, du provigil ou des betabloquants pour ameliorer leur travail. Plus troublant, on trouve meme des non-fumeurs qui utilisent des patchs de nicotine pour profiter des proprietes de cette molecule (Ia nicotine ameliorerait la concentration a certaines doses) sans pour aut ant prendre un risque pour leur sante.

Si vous souhaitez savoir quel jeu utilise quel type

de protection. nous vous invitons a faire un tour dans la partie Game Database du site de Daemon Tools: htlp:l/forum.daemon-tools. cc/gamedb.php

Avec la democratisation des graveurs et des appareils'permettant de copier des biensnuffildgues, sont apparus les disposiUfs ae'prptedion anti-copie. (es derniers rivalisenf d'ingeniosite pour faire en sorte qu'One galette reste inviolable~ Faisons un point sur les forces en pre~ence •..

La COPie. priv.~e~e ... s ... t un acte quasi naturel pour a:e.nombreuses personnes. Dans

les-annees$O,il'l'l'y avait rien de

plus banalgue:nFe'llregistrer un vinyle sur une X7. Le prob!el1.1e;c' est qu' avec Ie «tout numerique», la espien' est plus simplement un moyen de garaer une trace de son

achat mais elle deVient «clone» avec les debordements que. I ~ on peut imaginer. Pour les [eux, c' est le meme probleme, puisque tous ceux qui ,sant vendus dans le le sent, a present,SOl~S forme de DVD:

"de revenir. sur-Jq:at 'eephemere de. cette solutiond¢istoc age. Les vrais b"tf~" .. L.~"" preferent joueravec une image de disque ; moins debruft degage par Ie lect~ur DVD, un jeu bien au chaud dans sa boite et des acces disque inexistant !

Faux pirates, vrais dients

Depuis cette epoque, c' est la guerre entre les editeurs de contenu et ceux qu' Us appellent «les pirates» (certains continuent de les appeler «clients»). Une veritable economie de la restriction se dessine alars : des dizaines de societes ont commence a penser a des dispositifs pour empecher les

utilisateurs de cloner leur DVD. Et bien sur, ils se sont mis ales vendre aux editeurs, M6nje si certains continuent de ne pas proteger leurs jeux, chez la plupart des editeurs,

on prefere mettre la main a la

poche pour empecher le piratage. Malheureusement, eel a rend la vie compliquee aux honnetes utilisateurs qui veulent juste faire une copie de leur bien.

d' encryption et d 'une marque laser faite llendant la fabrication, Bien~ sut,€ette derniere n' est pas reali~ sable avec un graveur, le contournement est done delicat, Citon aussi la technologie SafeDisc qui utilise une signature d' authentification numerique et un cryptage, qui protege le contenu. En clair, le disque est signe numeriquement, Pour pouvoir jouer au jeu, il faut absolument que le disque origin,!,! soit dans le lecteur pour qu' il puisse etre authentifie ... Enfin, Starforce est la protection qui a fait beaucollp parle d'elle (voir notre encadre)., Cette derniere calcule la distance entre le premier et le dernier secteur du DVD. Sur des DVD qui soitent

de I'usfne, cette distance est bien sur la meme mais sur un DVD grave, Il n 'e.tt; est rien ! Plus fort, StarForce

va ,- ~li§quer I' utilisation des disqut!ls

du rtuels (qui sont utilises pat les

emu atenrs de type Daemon Tools pour «monter» des images de jeux pirates). StarForce a pourtant une triste reputation sur le Net. Un peu a l'instar des rootkits parfois contenus dans les CD musicaux, cette protection anti-copie russe, est ace usee par ses detracteurs d' etre trop presente

C~~~~---~,P'l':;,::'~ Ie systeme et d'avnir un controle trop impor-

tant sur la machine. Certains parlent meme

de destruction physique de materiel. Les preblemes sont tellement nombreux qu'une petition a ete lancee par,;ides joueurs meconterits: Ges

, T ~o-

evenements ont meme

pousse de gros editeurs comme Ubi Soft a arreter d'utiliser Starforce.

Comment ~a marche '

n y a autant de protection que de principe de fonctionnement. SecuROM, developpe par Sony pour les jeux PC, mise sur une activation en ligne a chaque installation. Ces activations sont limitees et lorsque

I' utilisateur n' en dispose plus, il doit justifier ses demandes d' activations

a I' editeur, Cela evite qu' une copie soit faite et que les pirates utili sent les identifiants d'un client qui aurait paye le jeu. Apres tout, vous n' allez pas installer votre jeu 50 fois ... On trouve ce type de protections sur

des jeux recents comme Spore, GTA IV ou Alerte

les logidels eRnemis desjeux?

Parmi les logiciels qui font enrager les editeurs de jeux videos, on compte autant de creations indeperrdantes (comme StarFuck, le logiciel qui permet de contourner StarForce jusqu' a la version 3) que de logiciels du commerce «propres sur eux». Par exemple, Clone DVD ou Alcohol 120 % permettent de faire des images de jeu tout en perrnettant 1 'utilisation de cracks. Plus fort encore, Daemon Tools invite directement I 'utilisateur a outrepasser les restrictions dans son menu (4 des plus communes protections peuvent etre contournees) ... Mais que fait

la police?

• ,

Meme la version gratuite de Daemon r Tools permet de udeplomberll 4 des f

protedions les plus [onnues .

"'-"~

StarForce inviolable., Comme nous I'avons vu, StarForce a une reputation sulfureuse rnais elle reste une des meilleures sur Ie rnarche. On a connu des jeux, utilisant cette protection, «tenir» plus d'un an sans cormaitre de crack (un logiciel qui va permettre de deverrouiller StarForce). ('est Ie groupe Reloaded qui a chaque fois essaie de trouver une solution pour contrecarrer les plans des Russes. La rumeur pretend rnerne que les deux groupes se livrent une guerre et

qu'un respect mutuel est ne de ces antagonismes. A. I'heure actuelle, la version 4 de StarForce ne connait toujours

pas de cracks ...

Si vous aimez les services de musique a la demande tel que Last.fm, MySpace ou Imeem, vous allez tout de suite adopter Free Music Zilla. (e logiciel permet tout simplement et en quelques elies de tl!h!charger les chansons de votre choix provenant de ces services ... Ideal pour les ecouter sur votre baladeur, une fois deconnecte ...

EN PRATIQUE

A VOUS LE STREAM!

c

INFO

Langage : Anglais Taille : 690 Ko

Licence: Version gratuite limitee 11 10 chansons par jour Site: www.freemusiczilla.<om

Bien sur les fans de technologies numeriques connaissent la methode pour enregistrer les

flux sortant de leur carte son (grace au logiciel Audacity, par exemple) mais reconnaissons que

ces enregistrements sont un peu fastidieux. Free Music Zilla vient vous aider en automatisant

l' enregistrement des chansons ecoutees en streaming sur Internet.

II suffit de cocher les cases!

Free Music Zilla est un logiciel gratuit qui doit etre telecharge et installe, Ceci fait, il vous faudra

d'abord lancer Free Music Zilla puis ouvrir un service d' ecoute de musique en streaming comme Last. fm. Pour chaque chanson diffusee, un lien s'inscrit dans la fenetre du;programme Free Music Zilla. n suffit de cocher ce lien et de

st



cliquer sur le bouton Download pour enregistrer la chanson.

Le site Internet de Free Music Zilla liste les services de streaming avec lesquels il est compatible et cite Last.fm, Pandora ou MySpace, par exemple. En fait, Free Music Zilla est compatible avec plus de service mais certains ne sont pas cites. C' est Ie cas, par exemple, du site Jiwa. A l'inverse, Deezer, qui etait compatible ne I' est plus: les morceaux sont decoupes en tranche

de 400 Ko et merne en les recollant a la main (oui, oui, on a essaye !), les fichiers sont inaudibles ...

Mais rien ne vous ernpeche d' essayer ce logiciel avec votre service fetiche ! Certains site de stream video sont aussi compatibles, qui ne tente rien ...

Les chansons enregistrees sont stockees sur votre disque dur a I' endroit indique par le lien qui se trouve en bas de la fenetre de Free Music Zilla. Un clic sur ce lien ouvre Ie repertoire indique, Ce repertoire peut etre modifie en utilisant

Hf.cn.oedeto~ 'Iouspouvet~"~<I·~4e.detail'O\llMie&'Ie, par-

::: exempIe) que vou.t.dMl.pcIU"oeOonieo-~tOlJ' lell do~et1 de cet)'ge,

I-~-"'I ~~

le menu Tools, Preferences et en indiquant un nouveau dossier dans la zone Downloads.

Les fichiers enregistres par Free Music Zilla sont au format MP3. Selon le streaming enregistre, il arrive que les fichiers aient une extension .PHP. C'est le cas des fichiers Jiwa. II suffit de renommer les fichiers en leur ajoutant une extension .MP3 et le tour est [cue.

Si votre PC n I affiche pas les extensions de fichier, ouvrez le menu Organiser puis Options des dossiers et de recherche, Onglet Affichage, Decochez masquer les extensions des fichiers dont Ie type est connu.

A VOUS LE STREAM f

EN PRATIQUE

II suffit de (o(her un lien pour enregistrer la (hanson diffusee !

quid de la h!galite ?

Ce service est legal. 11 s'agtt d'un magneto phone qui enregistre les chansons comme on peut le faire avec un vieux radio K7. II ne s'agit pas reellement de telechargement, En effet, il est encore necessaire d'intervenir manuellement pour renommer les fichiers enregistres

et pour etiqueter correctement les MP3 avec le nom de l'interprete,

Ie titre de l' album et le titre de la chanson. De surcroit, la qualite de l' enregistrement est loin d' etre aussi limp ide que sur un CD ...

Fifo type T.".
11:53:39 m.05l<E 0
flv 1M6:<7 5.40MB 0
.. avi(2) 12:57:10 114.1OM8 0
.a'.1(2) 13:24:34 114.25MS 0 Iwnl!Out
13:39:58 42.500 166 DownlooOOg (2%) INSERT COIN(S) !

Si vous etes fan de jeiJx avez sans doute attrape

le virus dans ces salles e OU I'on s'adonnait it sa

passion it coup de pieces de francs. Avec votre PC et un

simple programme, il est . de retrouver ces sensations

gratuitement. Vous transformez votre PC en borne d'arcade !

Sur certains sites qui proposent des ROM, vous pourrez voir une sorte d' avertissement

qui stipule que vous avez Ie droit de garder ces fichiers sur votre disque dur pendant 24h. t'est completement faux. Si vous ne possadez pas

les originaux des jeux que vous emulez, c' est illegal. Par contre certains

jeux peuvent iitre censideres comme des abandonwares : des logidels qui ne sont plus exploites par I' editeur et qui ne font plus recette. En effel on voil mal Sega vous poursuivre pour avoir pirate des jeux qui ne sont plus exploites en salle depuis 1995 !

Langage : Anglais Taille : 7,26 Mo Licence: Graluit

(omble du realisme, certaines MAMEcabs disposent meme d'un monayeur! ((Insert (oin(s) !)) Bien sOr, il ne faut pas avoir peur de manier Ie fer II souder!

Void deux sites de passionnes ou vous trouverez tout ce que vous voulez savoir pour vous fabriquer un MAMEcab : les plans du meuble, les principaux camposents ainsi qu'un lexique pour vous y retrouver dans les termes utilises.

lien: http://borne-anaduom lien: http://mamecab. over-blog.net

# PICIDAE

le casper des reseaux

Malgre un design encore plus epure que Google (si si, c'est possible), Picidae propose un service incroyablement puissant. II s'agit d'un proxy libre permettant de passer outre n'importe quel outil de censure. Preuve de credibilite, Ie service etait originellement destine au public chinois.

~ http://pici.picidae.net x

#VOIRDOC

FUms documentaires pirates

Apprendre en piratant,

c'est la devise de ce site.

Si la plupart des contenus de VoirDoc sont illeqaux,

les createurs du concept s'appuient sur la llberte d'informer et de diffuser la connaissance au plus grand nombre pour mettre a disposition des films documentaires en streaming.

~ www.voirdoc.com

x

""',

es

Votre petite soeur a

rega rde les freres Scott toute la [ournee sur votre ordinateur du coup vous devez attendre une heure avant de pouvoir profiter

des videos sur MegaVideo. Illimitux est la pour vous. Grace a ce petit plugin Firefox vous ne souffrirez plus aucune limitation de temps.

~ www.illimitux.net x

# KICKASS TORRENT Botte en touche

KickAss Torrent est un service audacieux qui marie habilernent telecharqement direct et P2P.11 s'agit d'un moteur de recherche qui vous fournit une liste de fichiers Torrent correspondant avos desirs, vous aurez ensuite Ie choix entre telecharqer par P2P ou en telecharqernent direct depuis leurs serveurs.

~ www.kickasstorrents.com

VOTRE MAGAZINE ouvelle Generation

LES PIRATES CRYPTENT,

NOS LECTEURS »ECRYPTENT !

I