Vous êtes sur la page 1sur 52

SOMMAIRE

Protection/Anonymat

8-9
Un compte e-mail chiffré avec Tutanota
10
10-11
XXClone : clonez l'intégralité de votre disque dur

12-13
Comment utiliser Tor et rester anonyme

14
uTox : vidéoconférence chiffrée

15
MiniLock : chiffrement de document avec Google Chrome

16-17 12
Microfiches

hacking
19-21 27-29
«Footprinting» et «social-engineering» avec Maltego ownCloud sur Raspberry Pi :
un «cloud» à la maison

19
22-23 30-31
Astuces : récupération de données
en tous genres
29
No-IP : attribuer un nom de domaine à une IP locale

24-25 32-33
reCALL, il aspire tous les mots de passe ! Microfiches

2
les cahiers du hacker

Multimédia
[ I n f orma t i q u e ]

34-35 N°23 – Octobre / Dec. 2014


VidMasta : plus la peine Une publication du groupe ID Presse.
de choisir entre stream 27, bd Charles Moretti - 13014 Marseille
et téléchargement ! E-mail : redaction@idpresse.com
Directeur de la publication :

36-37 David Côme


Nicol Bolas : Benoît Bailleul
Jeux vidéo : diffusez vos exploits avec
Open Broadcast Software
36 Garruk : Yann Peyrot
Ajani : Pierre Corbinais
Urza & Mishra :

38-39 Stéphanie Compain & Sergueï Afanasiuk


Liliana : Karima Allali
Centralisez vos émulateurs et vos jeux
Imprimé en France par
avec emuControlCenter
/ Printed in France by :
Léonce Deprez
40 ZI Le Moulin 62620 Ruitz
MovienR : trouvez le film de vos rêves ! Distribution : MLP
Dépôt légal : à parution

42-43 Commission paritaire : en cours


ISSN : 1969 - 8631
Microfiches
40 «Pirate Informatique» est édité
par SARL ID Presse, RCS : Marseille 491 497 665
Capital social : 2000,00 €
Parution : 4 numéros par an.
La reproduction, même partielle, des articles et
DOSSIER
50-51
illustrations parues dans «Pirate Informatique»
est interdite. Copyrights et tous droits réservés
ID Presse. La rédaction n’est pas responsable
> Notre
47-49
des textes et photos communiqués. Sauf accord
particulier, les manuscrits, photos et dessins
sélection adressés à la rédaction ne sont ni rendus ni
Un PC à 0 € : nous l'avons fait ! de matériels renvoyés. Les indications de prix et d’adresses
Nous
figurant dans les pages rédactionnelles sont
Introduction à la distribution
l’avons
données à titre d’information, sans aucun
Linux Mageia but publicitaire.
fait !

T
out d'abord bonjour et merci à nos lecteurs qui achètent ce un peu «légère», mais il s'agit ici de montrer que ce système
Édito

magazine. Comme vous la savez, Pirate Informatique ne fait d'exploitation n'est pas obligatoirement un outil de geek, mais
pas de publicité (sauf les 4 pages où nous présentons nos plutôt une formidable alternative à Windows. Cet article est aussi
autres publications) et nous vivons uniquement sur les ventes. l'occasion d'expliquer aux plus modestes d'entre nous comment se
Nous avons toujours encouragé le partage de notre publication confectionner un PC à 0 €.
sur les réseaux P2P depuis ses débuts en 2009, mais n'oubliez pas  : Bien sûr, vous retrouverez sur notre CD tous les logiciels dont nous
"Si 1 téléchargeur sur 10 achète de temps en temps le magazine, parlons dans le magazine ainsi que certains anciens articles qui vous
nous serons tous gagnants". aideront à mieux comprendre nos démonstrations.
Dans ce numéro, le projet «Raspberry» Pi vous montrera comment Enfin, nous vous invitons à vous rendre page 45 pour vous abonner
facilement vous confectionner un cloud à la maison, l'article sur gratuitement à la mailing-list de magazine et être tenu au courant
le puissant recALL vous expliquera comment récupérer tous les des parutions.
mots de passe d'une machine et nous avons aussi commencé la N’hésitez pas à nous faire part de vos commentaires
présentation de Maltego. Ce logiciel récupère depuis différentes et de vos souhaits pour les prochaines éditions sur
bases de données des informations sur n'importe qui. Un outil à ne benbailleul@idpresse.com
pas mettre en toutes les mains...
Bonne lecture !
Nous avons aussi écouté les lecteurs désirant en savoir plus
sur Linux. Bien sûr les experts trouveront cette introduction Benoît BAILLEUL

3
H cktualités
Le chiffre
56 millions
Record battu ! La chaîne de magasins de bricolage
américain Home Depot a été victime d’une cyberattaque.
Ce n’est pas moins de 56 millions de numéros de carte
bancaire qui ont été compromis. Un record. Dans un
communiqué, Home Depot indique que le logiciel utilisé
a été spécialement conçu pour ce vol et que durant 6 mois,
ils n’y ont vu que du feu. La firme précise que les codes PIN
n’ont pas été compromis, mais quand on sait qu’il est très
facile de cloner une carte et qu’aux USA, il n’est pas toujours
nécessaire d’entrer son code PIN, cela devient problématique.

Ron Swanson et la vie privée

J’essayais d’acheter ...Je suis allé sur ce site et Et alors ? C’est quoi, ce bordel ?
ce truc sur Internet une pub est apparue.
ce matin... «Hé, Ron Swanson !
Regardez cette super offre.»

Comment ils Ils gardent des Tu devrais taper


savent ton nom ? Il y a ces trucs qu’on appelle informations sur moi ? ton adresse dans
des cookies. Si tu achètes C’est une violation Google Earth.
un truc sur un site, ils de la vie privée.
se souviennent de toi et
crèent une pub ciblée.

... ...

4
eMule n’est pas mort ! Messagerie
Ha ben si en fait...
Logiciel phare du P2P au début des années 2000, eMule
se rappelle à notre (bon?) souvenir ! Outre les menues
instantanée :
améliorations techniques dont nous vous passerons les
détails, cette version 0.60 est dorénavant compatible avec le BitTorrent
entre dans
protocole Torrent ! Elle propose même la recherche intégrée
de fichier depuis son interface. Le problème c’est que cette
version 0.60
est une
usine à gaz
la danse
imbuvable
et qu’elle
se permet
d’installer
non pas un,
mais deux
logiciels très
pénibles :
Safe Search
et RegClean.
Notre bon
rédacteur en chef, nostalgique, est tombé dans le panneau.
Ne faits pas comme lui et restez-en à la version 0.50a ou
à un des nombreux «mod» et «fork» du logiciel...

eBay, la pêche !
La sortie de l’iPhone 6 ne
Après BTSync (présenté dans le dernier
numéro) qui permet de partager ses
fait pas que des heureux fichiers en P2P sans serveur central,
! Des clients d’eBay la société BitTorrent continue de se
qui voulait se procurer diversifier en proposant Bleep. Ce logiciel
l’ancienne version à pour Windows, Mac et Android est une
moindres frais se sont messagerie instantanée qui, au contraire
vus redirigés depuis une de presque toutes les autres (voir notre
annonce frauduleuse article sur uTox page 14) ne laisse aucune
vers un site demandant trace de vos conversations sur des
de saisir ses identifiants serveurs distants. Il est possible de
eBay. La victime, confortée créer un compte, mais si d’aventure
par l’habillage du site et vous ne vouliez pas laisser traîner votre
croyant à une déconnexion adresse e-mail, il est aussi possible
malencontreuse, n’y a vu de joindre un contact via un QR code.
que du feu. Pourtant eBay Notez que tous les messages sont
est très vigilant concernant chiffrés uniquement sur l’ordinateur de
les cas de phishing, mais les l’utilisateur. La seule ombre au tableau
pirates ont utilisé les nouvelles fonctionnalités JavaScript et reste le code source. Celui-ci n’est pas
de Flash (censé rendre les annonces plus aguicheuses) pour injecter libre. Impossible de l’analyser pour
du code avec une attaque XSS. Attention, car aux dernières nouvelles, repérer d’éventuelles «backdoor»...
le problème n’est pas entièrement résolu. Si le navigateur Nous espérons pouvoir réaliser un
ne se souvient pas de vous, ouvrez une nouvelle page à la main test complet pour le prochain numéro.
et entrez vos identifiants sur www.ebay.fr et nulle part ailleurs !

5
H cktualités
Cachez
ces bits
saurais voir
que je ne
En août dernier des centaines de photos de célébrités plus
ou moins vêtues ont se sont retrouvés sur Internet pour le
plus grand bonheur des petits voyeurs d’Internet. Loin de nous
l’idée de blâmer les victimes de cette atteinte à la vie privée.
Rappelons cependant les bases de la sécurité lorsqu’il s’agit
de mettre ses photos sur un cloud...

M
ême si vous étiez en vacances
ou sur une autre planète en
août dernier vous n’avez pas
Dashlane chiffre et stocke vos
pu passer à côté du tapage qu’a
sésames. Vous n’avez qu’à vous
occasionné le «Celebgate», appelé aussi
rappeler de votre mot de passe
«The Fappening» (mot construit autour
principal pour tout débloquer...
du mot «happening» et de l’onomatopée
américaine «fap», évoquant la
masturbation). La liste des victimes
Mettre des photos de vos fesses sur un cloud est longue comme le bras et il s’agit de
femmes très connues : Avril Lavigne,
Bar Rafaeli, Jennifer Lawrence, Kaley
Règle n°1 Ne le faites pas Cuoco, Hayden Pannetiere, Kate Upton,
Kirsten Dunst, etc. Leur point commun
? Avoir mis en ligne leurs photos sur
Règle n°2 Si vous le faites, choisissez un mot de passe solide pour votre cloud iCloud et avoir été sans doute trop
confiantes dans leurs appareils vendus
à prix d’or. On ne sait toujours pas
Règle n°3 En plus de votre mot de passe solide, chiffrez vos photos/documents précisément comment ces photos ont
été prélevées dans les serveurs d’Apple

6
CryptSync chiffre
automatiquement
vos fichiers
dès que vous
les envoyez sur
Dropbox, OneDrive
ou Google Drive

mais une chose est sûre : qu’il s’agisse d’une faille béante dans
le iCloud ou d’une négligence de la part des célébrités, il aurait
suffi de quelques précautions pour éviter cette mésaventure.

Nos astuces et nos outils


Car lorsque vous mettez des photos privées sur un espace de
stockage distant (un «cloud» donc), il faut partir du principe qu’elles
ne vous appartiennent plus. Voir ses photos privées sur Internet doit
être déjà assez traumatisant alors on n’ose imaginer lorsqu’il s’agit
de ce type de clichés. Mais qu’il s’agisse de photos de votre chien, de
votre maison ou de vos fesses, il faut tout d’abord choisir un mot
de passe suffisamment solide puisque la faille d’Apple concernait
l’absence de limite au niveau des tentatives de connexion (voir
encadré). Choisissez donc un mot de passe unique suffisamment long
(pas le même que votre messagerie donc) ne se trouvant dans aucun
dictionnaire et alternez les capitales, les minuscules, les chiffres et
les caractères spéciaux. Il s’agit ici d’éviter les attaques «brute force»
par dictionnaire. Des logiciels comme KeePass peuvent vous aider à
les mémoriser dans un coffre-fort numérique et sur mobile (iOS et
Android) nous pouvons citer Dashlane par exemple. Ensuite, chiffrez
vos fichiers avec un logiciel (7-Zip permet de faire ça très simplement
et gratuitement) ou utilisez les solutions de chiffrement automatique
comme CryptSync. De cette manière, si un quidam arrive à entrer
dans votre cloud il se retrouvera avec des fichiers inutilisables. Bien
sûr vous perdez en spontanéité (c’est si simple de mettre une photo
en ligne pour la regarder de n’importe où quand vous le souhaitez)
mais c’est le petit prix à payer pour préserver votre vie privée...

Lien : http://keepass.fr
Lien : www.dashlane.com/fr
Lien : http://stefanstools.sourceforge.net/CryptSync.html

iCloud : la faille

Un groupe de sécurité russe appelé


HackApp avait révélé peu de temps avant
cette affaire une vulnérabilité gênante sur
iCloud. Cette plate-forme ne comportait
aucune limite au niveau des tentatives
d’ouverture de session. Un pirate pouvait
donc à loisir essayer tous les mots de
passe qu’il désirait sur un compte sans
pour autant «bloquer» la connexion.
Depuis le Celebgate, Apple a instauré une
identification en deux étapes pour rassurer
ses clients. Trop tard ! On imagine mal les
victimes refaire confiance à la firme de si tôt..

7
Protection & Anonymat
e-mail 010100101001010101001000011101010101010110101010001001101

Un compte e-mail

chiffré
Le problème avec les solutions de chiffrement d’e-mail c’est qu’il faut
que vos interlocuteurs utilisent le même système que vous (gAES,
GnuPG, etc.). Dans le cas contraire, vous ne pouvez pas communiquer
de manière sécurisée. Heureusement, voici Tutanota, un service de
Webmail qui chiffre de bout en bout vos e-mails et qui intègre une
solution astucieuse pour communiquer avec ceux qui ne l’utilisent pas...

D
epuis les révélations d’Edward Tutanota : faire table rase !
Snowden sur les méthodes de Heureusement, voici Tutanota, un webmail
surveillance de la NSA, les solutions basé en Allemagne qui propose un chiffrement
de chiffrement en tous genres de bout en bout et en local. Tout le processus
ont le vent en poupe. On ne compte plus de chiffrement se fait depuis chez vous, sur
les logiciels ou services qui permettent de votre navigateur. Impossible pour un pirate
chiffrer vos espaces de stockage en ligne, de récupérer votre clé privée en ligne, pour un
vos communications téléphoniques ou vos espion à la solde de la NSA de pirater votre
messageries instantanées. Le problème avec compte, même en cas de perquisition. Mais
les communications bilatérales c’est qu’il faut le plus beau, c’est que si votre correspondant
absolument que vos destinataires utilisent le n’utilise pas Tutanota, il suffit de spécifier un
même système que le vôtre. Difficile à mettre mot de passe pour votre message. Ce dernier
LEXIQUE en place puisqu’entre ceux qui n’utilisent pas de
technique particulière et ceux qui ont opté pour
devra être communiqué depuis une méthode
sécurisée (de vive voix, depuis un téléphone
une solution différente de la vôtre, vous êtes utilisant Discretio ou par pigeon voyageur).
* Chiffrement bloqué ! Vos e-mails apparaîtront forcément en Avec ce mot de passe, votre ami n’aura qu’à lire
en local : clair à un moment ou un autre. Pour harmoniser votre message (et les suivants) directement
Le processus de tout ça, différentes sociétés tentent de trouver sur le site Tutanota ! Le service propose 1 Go
chiffrement se fait sur la des solutions. Par exemple, Google proposera de stockage gratuit et le code est open source
machine de l’utilisateur bientôt son système End-To-End (voir encadré). pour plus de transparence. Le seul problème
et pas sur un serveur
distant. La clé privée Lavaboom, créé sur les ruines de Lavabit (voir c’est que si vous perdez votre mot de passe,
ne se retrouve jamais l’autre encadré), est un projet intéressant, mais personne ne pourra vous le redonner. Il sera
dans la nature et il est ces deux solutions ne sont encore qu’en phase perdu à jamais. C’est le prix à payer pour des
impossible pour un pirate
de la récupérer.
de test à l’heure où nous écrivons ces lignes... communications sécurisées à 100 %...

* Edward Snowden :
C’est le fameux
whistleblower (lanceur Google part à l’attaque
d’alerte) américain qui
a dévoilé au monde Google a peu apprécié d’apprendre que la NSA s’introduisait à la demande dans ses serveurs.
les programmes de Du coup, la firme a commencé à mettre en place une solution de chiffrement pour Gmail. Baptisée
surveillance de masse
mis en place par la NSA. End-To-End, cette dernière ne fonctionne qu’avec Gmail bien sûr, mais comme ce webmail est très
Actuellement en Russie utilisé, c’est plutôt une bonne nouvelle. Pour l’instant, le code est public et en période de rodage,
où il bénéficie d’un asile mais on devrait bientôt pouvoir l’utiliser depuis Chrome. Notez que si le chiffrement sur Gmail
provisoire, il risque une vous intéresse et que vous êtes impatient, vous pouvez dès à présent tester gAES.
peine de 20 ans de prison
dans son pays pour
Lien : https://code.google.com/p/end-to-end
trahison.
Lien : https://github.com/nicolas-t/gAES

8
101000100010101011001001001010100010 01010010100101010100100001110101010101011010
Ce qu’il vous faut

Utiliser Tutanota Tutanota


Pas à Pas

Où le trouver ? :

avec n’importe quel


https://tutanota.de
Difficulté :

correspondant
01 L’inscription 03 Votre e-mail
Pour vous inscrire, faites Sign
me Up ! et entrez les différents
renseignements demandés.
Attention, votre numéro de
téléphone mobile devra être
noté sans le premier 0 et en
commençant avec +33. Votre mot
de passe devra être assez solide.
Ne mettez pas un mot qui pourrait Faites New puis écrivez votre message. De base, il sera chiffré
figurer dans un dictionnaire et pour les utilisateurs de Tutanota, mais aussi pour les autres. Pour
alternez les minuscules, les envoyer un message non chiffré, cliquez sur le cadenas. Sinon,
majuscules, les chiffres et les faites Send !. Le service vous demandera alors un mot de passe
caractères spéciaux. Mémorisez pour que votre correspondant puisse lire le message (bien sûr,
bien ce mot de passe ou laissez on ne vous demandera rien si votre correspondant a une adresse en
votre navigateur le faire pour vous. Si vous utilisez cette dernière @tutanota.de).
solution, veillez à ce que votre Windows ait un mot de passe solide.

04 La réponse
02 Comme un webmail Votre correspondant recevra un e-mail avec pour sujet
normal ! Confidential email from X. Il faudra qu’il clique sur Show mail
Après avoir rentré puis qu’il rentre le mot de passe que vous lui aurez communiqué.
votre code de Il peut mettre en mémoire ce dernier s’il se connecte d’un
vérification, votre ordinateur privé. Il pourra même vous répondre depuis le
navigateur va navigateur en choisissant Reply Confidentially. Le même
alors générer mot de passe sera utilisé pour ce correspondant donc pas besoin
votre couple de d’échanger 50 sésames différents.
clés. Tapez une
nouvelle fois votre
mot de passe
pour être dirigé
vers l’interface
principale. Comme un webmail classique, vous aurez une boîte
de réception, d’envoi, un filtre à spam, une liste de contact et la
possibilité d’attacher une pièce jointe. Il est aussi possible depuis
Settings de changer de mot de passe, vérifier les heures des
précédentes connexions et les tentatives ratées d’accéder à votre
boîte (pratique pour savoir si un tiers à tenter de vous pirater).

Lavaboom, le successeur de Lavabit

Créée en 2004, la société Lavabit a préféré mettre la clé sous la porte en août 2013 plutôt que de se soumettre à un mandat du FBI.
En effet, Edward Snowden utilisait cette messagerie sécurisée lorsqu’il était confiné dans l’aéroport de Moscou. Même juridiquement
contraint au silence, il y a fort à parier que le responsable a sabordé son bébé plutôt que de donner des informations sur le whistleblower...
Son successeur, Lavaboom, ne reproduira pas les mêmes erreurs. Comme Tutanota, le chiffrement sera 100 % en local avec une vérification
en 2 étapes et une version payante qui utilisera Bitcoin. Vous pouvez vous inscrire pour avoir un accès à la version bêta en suivant notre lien.
Lien : https://www.lavaboom.com/en

9
Protection & Anonymat
Sauvegarde 01010010100101010100100001110101010101011010101000

Clonez
votre disque dur !
S’il y a bien une chose qui fait encore plus peur qu’une
petite amie qui fouille dans votre historique, c’est bien
la perte de toutes vos données.
Bien sûr, vous êtes prudent et
vous sauvegardez vos fichiers
régulièrement, mais pourquoi
perdre du temps à réinstaller
un système en cas de crash ?
Avec XXClone,
vous pouvez carrément
«cloner» l’intégralité
de votre disque dur...

D
ans nos numéros 13 et 18, nous vous même réinstaller Windows et tous vos logiciels.
avions parlé de EaseUS Todo Backup et Pour gagner du temps, XXClone propose de faire
de Cobian Backup, deux très bons logi- une copie intégrale de votre disque dur avec les
ciels gratuits pour faire des sauvegardes. fichiers systèmes et ceux de Windows. Le logiciel
LEXIQUE Le seul problème avec ces deux solutions c’est peut ensuite rendre bootable cette partition de
qu’en cas de crash de votre OS, il faudra tout de sauvegarde et lui attribuer les mêmes empreintes
d’identification que votre partition d’origine.
*Sauvegarde En cas de problème, il faudra brancher votre
incrémentielle : nouveau disque (si votre sauvegarde réside dans
Appelée aussi sauvegarde
incrémentale. Il s’agit
un disque dur externe, il faudra booter en USB) ou
d’un mode permettant démarrer sur la nouvelle partition depuis le BIOS.
de ne sauvegarder que le Attention, si vos données sont sensibles, nous
contenu modifié depuis vous conseillons d’utiliser Cobian Backup
la dernière sauvegarde.
C’est un gain de temps et qui ajoute une couche de chiffrement.
de place sur le disque dur
puisque vous n’avez pas
à tout réenregistrer ou à
gérer plusieurs versions Cobian Backup ne permet pas de
de votre sauvegarde. rendre «bootable» votre partition
de sauvegarde, mais ajoute une
*Bootable : couche de chiffrement AES.
Il s’agit d’un élément qui
va directement pouvoir se
charger au démarrage de
l’ordinateur. Dans notre Version Freeware, Home ou Pro ?
cas, votre sauvegarde
créée avec XXClone se La version Freeware de XXClone fonctionne très bien, mais la version payante (Home) propose des options
lancera au démarrage étendues comme la sauvegarde incrémentielle ou la compression des données. La version Pro ne concerne
comme s’il s’agissait de que les entreprises. Pour profiter des versions payantes gratuitement pendant 30 jours, il faudra remplir ce
votre ancien système. formulaire : http://goo.gl/PP6clQ. Passé ce délai, il faudra mettre la main à la poche (40 $ soit environ 30 €).

10
0100110101000100010101011001001001010100010 0101001010010101010010000111010101010
Ce qu’il vous faut

Utilisation de XXClone XXClone


Pas à Pas

Où le trouver ? :

sur PC et mobile www.xxclone.com/idwnload.htm


Difficulté :

01 Le mode opératoire utiliser diskmgmt ou MiniTool Partition Wizard.


Sur votre PC, suivez Faites attention à ce que vous faites ! Lorsque vous aurez
notre lien Après fini vos réglages, faites Start et attendez la fin du processus
avoir téléchargé, (ou cochez Shutdown the computer after the operation
décompacté et is complete pour fermer la PC à la fin).
installé XXClone,
lancez le programme.
Sélectionnez le 04 Les options
volume à sauvegarder complémentaires
dans Source
Volume puis le
disque où sera
stockée votre sauvegarde dans Target Volume. Attention,
il faudra qu’il y ait assez de place dans ce dernier et qu’une partition
entière soit dédiée à la sauvegarde. Dans l’onglet Operation Mode,
choisissez la première option.

02 Les options

Une fois que votre sauvegarde est faite, vous pouvez ajouter
des options dans Cool Tools. D’ici, vous pourrez créer un point
de sauvegarde de votre système actuel pour pouvoir récupérer
une configuration stable en cas de problème avec XXClone. Dans
Schedule Task, vous pourrez faire en sorte d’automatiser certaines
tâches avec XXClone depuis le planificateur de Windows. C’est une
bonne idée, mais on aurait aimé un planificateur intégré au logiciel.
Faites ensuite un tour dans l’onglet Advanced Settings. Ici, il est Make Batch File permet de sauvegarder vos réglages dans un fichier
possible d’éditer un journal ou un fichier debug pour en savoir plus pour les utiliser ultérieurement ou sur un autre ordinateur.
sur les problèmes rencontrés pendant le processus. Notez que le
HyperSync Algorithm permettant «d’oublier» volontairement
des sous-dossiers ne fonctionne que pour la version payante. 05 Une sauvegarde
Rien ne vous empêche d’essayer pendant 30 jours cette version «bootable»
complète d’autant que cette option permet de réduire le temps
Duplicate Volume ID permet de copier l’identification, ou
d’attente par 5. Sachez aussi qu’en cliquant sur l’icône diskmgmt,
l’empreinte, du disque dur à cloner sur le disque dur qui contiendra
vous aurez accès à l’utilitaire de gestion des disques de Windows.
la sauvegarde. C’est une étape obligatoire si vous voulez booter
directement sur votre disque dur ou partition de sauvegarde. Avant
cela, Add Test Boot permet de savoir si le disque ou la partition est
03 Lancement «bootable». Enfin, Make Bootable est l’option à activer pour que
de la sauvegarde votre sauvegarde puisse remplacer votre système au démarrage de
Avant de cliquer Windows. Cliquez sur cette option, cochez les trois cases et faites
sur Start pour Start.
commencer le Vous avez
clonage, prenez bien maintenant
note que toutes les un clone
données présentes de votre
sur la partition de système
sauvegarde (Target) sous le
seront effacées. Il coude en
faudra un disque dur cas de
vierge ou une partition que vous aurez créée. Pour cela, vous pouvez coup dur !

11
Protection & Anonymat
tor01010010100101010100100001110101010101011010101000100110101000

Web public,
Web caché :
surfez avec Tor

Tor est à la fois un logiciel et un protocole qui permet de surfer anonymement sur le Web, mais aussi d’avoir
accès à ce qu’on appelle les «services cachés». Ces sites qui ne sont accessibles que via Tor font couler
beaucoup d’encre ces derniers temps. Voyons comment se connecter et utiliser Tor efficacement...

T
or est un réseau informatique prédécesseur (seul le nœud «de sortie» est
décentralisé qui utilise une connu).
architecture en oignon (d’où le logo).
Le système est composé de routeurs Un système pour éviter
organisés en couches. Les paquets de données la censure et protéger
transitent d’un routeur vers un autre en laissant la vie privée
peu de traces sur leur origine. Même Aujourd’hui, les ennemis de Tor concentrent leur
s’il est théoriquement possible de retrouver force sur ces nœuds de sortie en essayant de les
un utilisateur (nous ne sommes jamais à identifier, mais les développeurs ont plus d’un
100 % anonymes), il est très difficile de le tour dans leur sac. Pour les FAI qui interdisent
faire, car chaque routeur ne possède que ou scrutent l’utilisation de Tor, il est possible
peu d’information sur son successeur et son de passer par un «bridge», une passerelle qui
va faire passer le flux de Tor pour un autre
protocole. Pour compliquer le tout, les données
LEXIQUE qui transitent sont chiffrées. Tor permet donc
d’anonymiser les échanges de données sur
Internet. Un dissident chinois pourra donc visiter
*Nœud : Un nœud est un site, poster sur un blog ou un forum sans pour
un routeur faisant partie autant trahir son emplacement géographique
du réseau Tor. Il s’agit
ou son identité.
d’une machine gérée
par un particulier ou une
association. Lors d’une
connexion avec Tor, ce
dernier va charger une Reporters Sans Frontière propose
liste de nœuds et les des ateliers d’apprentissage pour
utiliser aléatoirement les journalistes et les bloggers souhaitant
pour faire transiter les se protéger des gouvernements.
paquets d’informations. Bien sûr, Tor en est la pierre angulaire...

12
0100010101011001001001010100010 0101001010010101010010000111010101010101101010100
Ce qu’il vous faut

Configuration Tor Browser


Pas à Pas

et lancement de Tor
Où le trouver ? :
www.torproject.org
Difficulté :

01 Installation 03 Surfez anonyme !


et démarrage Si vous voyez
Depuis le site, cliquez Congratulations ! This
sur Download Tor browser is configured
puis Download Tor to use Tor, c’est que vous
Browser. Il s’agit du êtes libre de surfer où bon
moyen le plus simple vous semble sur Internet.
pour se connecter Le moteur de recherche
avec ce protocole. Tor par défaut est Ixquick
Browser est en fait une et les modules HTTPS
version modifiée de Everywhere et NoScript sont activés. Le premier permet d’ajouter
Firefox qui intègre nativement le routage en oignon. Installez une couche de chiffrement SSL au protocole HTTP (pour plus de
le programme et dans le Bureau, vous devriez voir un dossier confidentialité) tandis que le second désactive tous les scripts
Tor Browser. Ouvrez-le et démarrez le logiciel. sur le navigateur. Ces derniers sont en effet un peu trop bavard
et pourraient révéler votre identité en utilisant votre véritable IP.

02 Votre première
connexion 04 Les services cachés
Cette fenêtre est très Tor permet aussi de créer
importante. Vous pouvez et d’accéder à des sites qui
faire Connect directement ne sont pas référencés par
pour commencer à surfer, les moteurs de recherche
mais vous devrez passer conventionnels. Vous avez
par Configure si votre FAI sans doute entendu parler de
censure certains protocoles, Silk Road, ce supermarché de la drogue
filtre une partie du trafic ou démantelé par la police ? Eh bien, ce
vous fait passer par un proxy. site faisait partie de ces services cachés.
Dans le cas d’une dictature Bien sûr, on ne trouve pas que des sites
(imaginons que vous partez incitant à la criminalité (défense de la liberté de parole, blog de
en Chine pour les vacances), journalistes russes, dissidents syriens, etc.) La particularité de ces
il faudra passer par un sites est de protéger autant l’hébergeur que le visiteur. Voici une
«bridge», une passerelle qui va masquer votre point d’entrée liste de sites pour vous faire une idée : http://goo.gl/3DbFKg.
dans le réseau. Pour activer ce «protocol obfuscation», Voici aussi trois moteurs de recherche spécialisés dans les
répondez Yes à la troisième question et utilisez le obfs3 sites en «.onion» : http://kbhpodhnfxl3clb4.onion, http://
comme recommandé. Faites Connect. xmh57jrzrnw6insl.onion, http://ndj6p3asftxboa7j.onion.

Nos astuces pour être anonyme et le rester

1 Tor Browser est préconfiguré pour garantir votre 4 N’ouvrez pas de documents téléchargés lorsque
anonymat. Ne modifiez pas le navigateur en ajoutant des vous êtes en ligne. Les fichiers DOC et PDF notamment
plugins, extension, etc. peuvent trahir votre véritable IP lors de leur ouverture.
Téléchargez-les, mais ouvrez-les en vous déconnectant
2 N’utilisez pas BitTorrent (ou un autre client Torrent) en
complètement d’Internet.
même temps que Tor. Non seulement votre trafic Torrent
ne sera pas masqué, mais il pourra trahir votre véritable IP. 5 Tor permet de masquer quel site vous visitez,
mais un gouvernent peut savoir que vous
3 Ne vous connectez qu’en utilisant le protocole HTTPS.
utilisez Tor. Pour être sûr à 100 % de brouiller les
Le module HTTPS Everywhere «force» les sites à utiliser
pistes, vous pouvez utiliser un bridge qui va masquer
cette couche de chiffrement supplémentaire. Ne le
le protocole Tor aux yeux de la surveillance.
désactivez pas.

13
Protection & Anonymat
Visio-messagerie 0101001010010101010010000111010101010101101010

Une alternative
chiffrée à Skype
Depuis les révélations

A
d’Edward Snowden, nous lors que Skype est passé aux
savons que les grandes mains de Microsoft et que nous
vous dévoilions dans notre dernier
sociétés du Net sont numéro que les conversations
espionnées par la NSA. écrites n’étaient même pas chiffrées en
Skype appartenant à local, la société a décidé de se priver de son
Microsoft, il y a fort à parier architecture P2P pour repasser à un mode
centralisé. Bref, tout est mis en œuvre pour
que vos conversations
vous espionner plus facilement. Vous n’en
fassent partie des 7 To/s qui avez cure ? Tant mieux (ou tant pis) pour installation, 100 % chiffrée et
sont enregistrée. Résistez vous. Pour les autres, voici uTox, une mes- permettant de discuter par écrit en visio
et ptez pour uTox... sagerie instantanée ne nécessitant aucune ou de s’envoyer des fichiers.

uTox, la visio utox


Pas à Pas

100% cryptée
Où le trouver ? : https://wiki.tox.im/Binaries
Difficulté :

01 Le lancement
Suivez notre lien et téléchargez la
version de uTox correspondant à votre
système. Décompactez l’archive et
placez le logiciel dans le répertoire de
votre choix. Lors du premier lancement,
votre pare-feu vous demandera
une autorisation. Allez en premier lieu dans les Paramètres
d’utilisateur (l’engrenage en bas) pour copier votre Tox ID (Copy).

02 Votre Tox ID
Envoyez alors cet d’utilisateur dans les Paramètres d’utilisateur
identifiant à votre premier puis de les enregistrer sur le site http://utox.org pour que
correspondant. Pour vos amis vous retrouvent plus facilement, mais il semblerait
plus de sécurité, nous que cela ne soit pas encore tout à fait au point.
vous conseillons de faire
parvenir cet identifiant
par un moyen sécurisé
Une version Android
(pas Skype donc !). Votre ami de son côté devra cliquer sur le + pour
ajouter votre ID avec un petit message personnel pour que vous soyez
bien sûr de son identité. Faites Add pour ajouter votre camarade. uTox est disponible pour Windows, Linux et même
Android ! Attention, cette dernière version est
encore en phase de test, mais pourquoi ne pas
03 Une visio chiffrée tenter l’expérience. Notez que d’autres versions de
Vous pourrez alors communiquer avec lui depuis votre clavier ou uTox existent, car le code source est libre. La bonne
avec votre webcam (icône en haut à droite). Il est même possible nouvelle c’est que votre ID est valable pour toutes
d’envoyer un fichier joint. Notez qu’il est possible de changer votre nom ces versions. Pas d’embrouille donc...

14
Chiffrement 010100101001010101001000011101010101010110101010001001101

Chiffrez simplement
des fichiers
Ce qu’il vous faut

miniLock

depuis votre navigateur


Où le trouver ? :
http://goo.gl/8RFk8L
Difficulté :

Comment être sûr qu’un tiers ne peut pas accéder à vos fichiers envoyés sur Net ?
En les chiffrant bien sûr ! Avec miniLock vous pourrez simplement mettre à disposition
des fichiers chiffrés sur un cloud ou les envoyer par Skype en évitant les petits curieux...

m
iniLock est une extension pour le naviga- ne sait qui. Au final, vous n’aurez qu’une suite
teur Google Chrome qui va créer une clé alphanumérique appelée miniLock ID. Cette ID
secrète à partir de votre adresse e-mail va vous permettre de chiffrer des fichiers pour
et d’une passphrase (comme un mot vous-même, mais aussi d’autoriser des amis à
de passe, mais beaucoup plus long). Ce duo de clé chiffrer des fichiers pour votre compte... Difficile
publique/privée est généré de manière totalement de faire plus simple surtout qu’il suffit de glisser-
transparente. Comme tout est réalisé en local, pas déposer un fichier dans la fenêtre de MiniLock pour
de risque de voir vos informations récupérées par on chiffrer tout ce que vous voulez. Suivez le guide...

Utilisation de
Pas
PasààPas

miniLock avec Chrome


Pas

01 Sous Chrome alphanumérique peut être partagée avec vos amis, même par des
Suivez notre lien depuis Google Chrome et cliquez sur +Gratuit. moyens non sécurisés (e-mail, Skype, etc.) C’est même conseillé
Entrez les identifiants de votre compte Google si ce n’est pas déjà pour populariser le système !
fait et faites Ajouter. Vous pourrez ensuite ouvrir miniLock depuis
le nouveau Lanceur d’applications Google Chrome.
03 Votre fichier chiffré
pour vous et/ou vos amis
Faites un copier-déplacer du fichier ou du dossier que vous
voulez chiffrer dans la fenêtre et entrez les miniLock ID des amis
qui sont autorisés à y accéder (la vôtre se situe d’office dans cette
liste). Le fichier prendra la forme suivante : xxxxx.xxx.minilock
et ne pourra être déchiffré que par les utilisateurs de miniLock
que vous aurez spécifié. Pour déchiffrer le fichier, faites un autre
copier-déplacer. Sur votre ordinateur, il ne sera pas nécessaire
de saisir votre passphrase.

02 Votre miniLock ID
Entrez votre adresse e-mail et une
passphrase suffisamment longue
pour garantir la solidité de vos
échanges, mais pas trop compliquée
pour pouvoir vous en souvenir.
miniLock va alors générer votre clé
privée (que vous ne verrez jamais)
et votre miniLock ID (l’équivalent
d’une clé publique). Cette suite

15
Protection & Anonymat
Microfiches 010100101001010101001000011101010101010110101010001

#1 #2
Bloguez anonyme Envoyez
avec Darklog
des messages
Dans notre numéro 18, nous vous avions parlé
de Bitmessage, un logiciel de messagerie chiffré
anonymes
sans échange de clés «à la main» ou serveur central. avec Just Leak It
Une de nos meilleures trouvailles pour communiquer de manière anonyme
avec vos amis ! Darklog est, quant à lui, une plateforme de blogging
fonctionnant avec cette technologie inspirée de Bitcoin. Pour écrire un post,
il faudra envoyer un message depuis Bitmessage à l’adresse suivante :
BM-2cTUZmrFaypXnAR4DAXLbAb6KrFPRhGyEe.
Pour accéder à votre message, vous devrez aller à cette adresse :
www.darklogs.com/[votre_adresse_Bitmessage].
Pour commenter un post, envoyez un message à Darklog avec pour sujet :
Comment@[votre_adresse_Bitmessage/identifiant du message].
Un peu compliqué la première fois, mais cela fonctionne très bien.
Attention, ne mettez pas d’information personnelle dans les messages
(compte Facebook, e-mail, etc.)
Lien : www.darklogs.com Just Leak It est un site permettant d’envoyer des
messages anonymes à qui vous voudrez. Il suffit de
Lien : https://bitmessage.org remplir le champ du destinataire avec l’e-mail de votre
«cible» puis d’écrire votre message. Attention, il s’agit
plus d’un service amusant que d’une véritable solution
d’anonymat. Ne menacez personne, car les développeurs
pourraient prendre des mesures. Par contre,
si vous voulez dire à
votre collègue qu’elle
est jolie aujourd’hui,
troller un ami, vous
défouler sur votre
patron ou dévoiler à
votre voisin que sa
femme le trompe...
Lien : http://justleak.it

#3
Faites le ménage
dans les
permissions
avec APK Permission Remover
On le sait bien, les applications de Google Play Store
sont parfois un peu trop curieuses. Lorsque vous
en installez une,un message affiche les différentes
actions qu’elle s’octroie sur votre appareil : le droit
d’accéder à votre liste de contact, de s’allumer
automatiquement au démarrage, d’accéder à Internet
ou à vos SMS, de connaître votre emplacement, etc.
Si vous n’avez pas trop envie que Facebook ou Candy
Crush Saga connaissent votre marque de papier
toilette préférée, APK Permission Remover va vous
aider en retirant les permissions. Faites Open an apk
ou Open an app, retirez les permissions qui vous
dérangent sur l’application de votre choix et choisissez
Save & Re-Install. Attention, si vous abusez trop,
certaines applis planteront ou refuseront de se lancer.
Cerise sur le gâteau, vous n’êtes pas obligé d’avoir un
appareil «rooté» pour pouvoir l’utiliser...
Lien : http://goo.gl/oF2FpD

16
100110101000100010101011001001001010100010 01010010100101010100100001110101010101

#6
Un Cloud crypté

#4
Des documents qui avec Spider Oak
s’autodétruisent Nous vous avions déjà parlé de
avec Digify CryptSync dans le numéro 18 de
Pirate Informatique. Ce logiciel
Voici un petit logiciel directement inspiré de la série Mission permet d’envoyer des fichiers chiffrés localement
Impossible. Digify permet de mettre un fichier à disposition pour dans Dropbox, Google Drive ou OneDrive, mais
un ou plusieurs correspondants, mais seulement pendant une durée limitée (de si vous voulez un Cloud chiffré sans installer de
une minute à un mois). Au bout de ce délai, votre fichier «s’auto-détruira». Il faudra programme additionnel, pourquoi ne pas essayer
juste que les utilisateurs s’inscrivent pour utiliser Digify. Les utilisateurs de Dropbox Spider Oak ? Le service coûte 10 dollars pour
pourront aller chercher directement les documents dans leur Cloud et vous 100 Go de stockage, mais vous pouvez opter pour
pourrez même être averti si un de vos correspondants prend une capture d’écran. l’offre gratuite avec 2 Go. Bien sûr, il existe des
Une sorte versions pour Windows, mobiles, MacOS et Linux.
de Snapchat Sachez enfin que le chiffrement est un mélange
fonctionnant entre RSA 2048 bits et AES 256 bits et tout
avec tous types se fait en local. Impossible pour un pirate
de fichiers... de récupérer la clé donc...
Notez qu’outre
la version pour Lien : https://spideroak.com
Windows, des
variantes pour
iOS et Android
sont aussi
disponibles.
Lien : www.
digify.com

#7
Testez
des mots

#5
Pour ne plus que Google de passe
sache ce que vous téléchargez avec Telepathword
avec Firefox
Les dernières versions de Firefox vous préviennent lorsque vous vous
apprêtez à surfer sur un site louche ou lorsque vous allez télécharger
un fichier vérolé. Pour cela, le logiciel va chercher des informations récoltées sur des
bases de données partenaires, dont une appartenant à Google. Du coup, Google peut
éventuellement
connaître vos petites
habitudes, votre IP,
etc. Pour désactiver
cette fonctionnalité,
Le site Telepathword va essayer de deviner
allez dans l’onglet
un mot de passe au fur et à mesure que
Sécurité des
vous le tapez. Imaginons que votre sésame
Options et décochez
soit motdepasse. Il utilisera une sorte
la case Bloquer
d’algorithme qui va tenter de savoir quelle
les sites signalés
lettre vient après le m puis après le o, etc.
comme étant des
Cela fonctionne aussi avec les mots de
sites d’attaque.
passe en français. Attention ce site est à
utiliser avec précaution (on ne sait pas où
vont les informations tapées), mais cela
reste une expérience intéressante. Bien sûr
la solution idéale est toujours se choisir des
mots de passe qui ne veulent rien dire en
mélangeant les minuscules, majuscules,
chiffres et caractères spéciaux...
Lien : www.securitykiss.com

17
Le nouveau site
des utilisateurs
Android
Des dizaines de tutoriels et
dossiers pratiques

Mobiles &
Tablettes :
des tests complets !
Sélection des
meilleures applis
+ des vidéos
et du fun !

www.android-mt.com
Votre site
% A N D R O ID
10 0 E
P R AT IQ U
100%
Données numériques 01010010100101010100100001110101010101011010101000

Traque
sur Internet
avec Maltego

LEXIQUE

*Footprinting  :
Il s’agit d’une technique
qui consiste à glaner
le plus d’informations
possible sur un individu,
une société ou un
site et de dresser une
liste de toutes entités
auxquelles ils sont
rattachés.

Conçu pour recouper des informations numériques, Maltego est à la fois un logiciel et une *Social
plateforme open source de renseignements. Le programme va piocher des informations engineering   :
L’ingénierie sociale (ou
à la demande dans ses serveurs et va les afficher sous forme de diagramme. Diablement social engineering en
efficace pour trouver des informations personnelles sur des individus, des sites ou des anglais) est une forme
d’acquisition déloyale
sociétés, Maltego montre bien que tout le monde laisse des traces sur Internet... d’information utilisée
par certains hackers
pour obtenir un accès,

V
un mot de passe,
ous vous sentez l’âme d’un enquêteur ? quantités d’informations qui peuvent vous être etc. Le célèbre Kevin
Vous aimez le social engineering ? Vous utiles dans vos recherches pour une candidature, Mitnick avait fait du
voulez savoir quelles traces vous laissez un recrutement, pour retrouver les coordonnées social engineering sa
spécialité grâce à son
sur Internet ? Maltego est le logiciel qu’il d’une personne, le siège social d’une société, culot et sa capacité à
vous faut. Ce dernier permet en effet de retrouver etc. Cette recherche d’informations, appelée jouer la comédie. Il est
et recouper des informations venues des 4 coins «footprinting», est aussi utilisée par les hackers en effet plus facile de
du Web : Facebook, LinkedIn, Twitter, adresse pour dresser une liste de faiblesse en vue d’une demander «gentiment»
un mot de passe que de
e-mail, numéro de téléphone, nom de domaine, attaque. En effet, le logiciel peut aussi scanner passer une semaine à
données de géolocalisation, EXIF, etc. Avec un réseau complet pour soutirer encore plus essayer de le cracker.
seulement un nom, vous pouvez retrouver des d’informations sur qui se connecte, à quelle

19
Hacking
Footprinting 01010010100101010100100001110101010101011010101000

heure, depuis quel endroit, etc. On peut très bien


imaginer récupérer les adresses e-mail de tout un
nom de domaine...

Un outil à utiliser
aussi pour soi-même
Depuis l’image d’un avatar, vous pourrez
retrouver des comptes qui utilisent ce même
fichier (dans le cas où la personne que vous
recherchez utilise un pseudo), mais aussi
retrouver un document ou une signature à partir
d’une personne ou l’inverse. Vous pourrez savoir
si Lucien X est le même que celui qui tiens ce blog
(via les données Whois) ou de savoir s’il s’agit
Maltego dispose d’une interface du frère d’Amédée X avec qui vous étiez à l’école
paramétrable pour y voir plus clair dans (via les données de Facebook). Vous pouvez
les liens entre vos différentes entrées aussi essayer de savoir si karim_benzema@
yahoo.fr est la véritable adresse du joueur de
football ou s’il s’agit d’un fan. Notez qu’aucune
des informations récupérées sur la plateforme de
renseignement n’est obtenue de manière illégale.
Toutes les données que vous pourrez trouver
sont publiques. Elles sont juste triées, agrégées
de manière efficace et retranscrite dans des
diagrammes. Comme un enquêteur qui dispose
de 2 ou 3 indices, retrouvez et placez les autres
pièces du puzzle afin d’obtenir un profil complet.
Vous n’avez pas vraiment envie ou l’utilité de
«traquer» qui que ce soit ? Utilisez Maltego pour
voir la quantité de données que vous pouvez
laisser sur Internet ! Même si vous prenez des
précautions, vous risquez d’être surpris...

Présentation Ce qu’il vous faut


Pas à Pas

Maltego

de Maltego
Où le trouver ? : : www.paterva.com
Difficulté :

01 «Community»
ou «Commercial»
Sachez dans un premier temps, Maltego est disponible
en deux versions. La «Community» est gratuite, mais
il faudra vous inscrire pour l’utiliser et elle fonctionne
avec un serveur moins rapide. Les résultats par entrée
sont réduits à 12 et les recherches prendront un peu plus
de temps. C’est un moindre mal quand on sait que la
version «Commercial» coûte quand même 600 €... Lors du
téléchargement, optez pour le pack comprenant Java si
vous ne l’avez pas sur votre ordinateur.

20
0100110101000100010101011001001001010100010 0101001010010101010010000111010101010

02 Les options de départ 04 Les «Transforms»


Lors du premier lancement, il faudra entrer les identifiants que Les Transforms sont les méthodes de recherche pour chaque
vous avez utilisés pour votre inscription. Vous aurez ensuite le entrée, elles servent à trouver les informations correspondantes.
choix entre plusieurs options. Dans Run a machine, vous pourrez Chaque entrée (nom, e-mail, URL, etc.) disponible dispose de sa
choisir Company Stalker qui tentera de retrouver toutes les propre liste de Transforms. Faites un clic droit dans votre icône
adresses e-mail d’un nom de domaine par exemple ou Twitter puis Run Transform>All Transforms pour avoir accès à la
Monitor qui ira rechercher des noms et des hashtags parmi les liste disponible pour votre entrée. Faites par exemple To Email
tweets. Open a blank graph permet de commencer de zéro avec Address pour essayer d’obtenir l’adresse e-mail de cette personne
des renseignements que vous aurez en votre possession. Pour (on vous demandera de préciser un nom de domaine si vous le
comprendre un peu l’interface du logiciel, il est aussi possible désirez) ou To Phone Numbers pour lancer une recherche sur son
de sélectionner Open an exemple graph. numéro de téléphone.

05 Plus loin...

03 Un exemple... vous !
Pour commencer, choisissez Open a blank graph et dans la liste
de gauche, sélectionnez Personal puis faites un glisser-déposer
de Person dans la fenêtre principale (Main View). Notez que vous
pourrez choisir énormément d’entrées si vous ne souhaitez pas
commencer votre recherche par une personne : IP, lieu, fichiers,
image, URL, e-mail, numéro de téléphone, etc. Double cliquez sur
l’icône et tapez votre nom. Faites ensuite un clic droit dans votre
icône pour avoir accès aux «Transforms».

Ajoutez des éléments et des entrées pour avoir un schéma clair


et changez les perspectives avec les barres du haut. Amusez-vous
à essayer toutes les Transforms pour chacune des entrées ou
recommencez un projet avec Run a Machine (que vous retrouverez
lors du prochain démarrage). Bien sûr, cette petite prise en main
n’a pas la prétention de couvrir l’intégralité des fonctionnalités de
Maltego. Il faudra fureter un peu dans le logiciel pour en découvrir
plus. Si vous souhaitez aller plus loin, voici quelques liens menant
vers des tutoriels très instructifs : http://goo.gl/To3T7x, http://
goo.gl/Igmg3N et http://goo.gl/obxnis.

Disponible sur tous les supports

Maltego est disponible par défaut dans Kali Linux (anciennement BackTrack), mais vous pouvez retrouver le
logiciel sur d’autres distributions, sur Windows ou encore Mac OS. Il vous faudra juste la dernière version de Java.

21
Hacking
Données numériques 010100101001010101001000011101010101010110

ipul ation
ur d e man
Erre tage
Crash Fo rm a
Virus

Récupérez
toutes
vos données !
Nous avons tous connu
la dure épreuve que Un «Vider la Corbeille» malheureux
constitue la perte de données. > Recuva
Qu’il s’agisse d’une erreur
de manipulation, d’un malware Vous avez vidé la corbeille de Windows alors
que des documents importants s’y trouvaient ?
ou d’un support défectueux, Ce n’est pas bien grave si vous utilisez le logiciel
le résultat est le même. Recuva. Ne faites plus de manipulation sur
Bien sûr, les plus prévoyants votre PC (effacement, création de fichier, etc.)
et téléchargez Recuva. Faites un clic droit dans
des utilisateurs font des la Corbeille et faites Rechercher les fichiers
sauvegardes, mais il arrive supprimés. Au bout de quelques secondes, le
justement que le problème programme vous dressera la liste des fichiers
qu’il a retrouvés. Les pastilles vertes indiquent
intervienne juste avant d’avoir que les fichiers sont encore «entiers».
pu faire le moindre backup. Attention, certains n’auront plus leur nom
Voyons comment récupérer d’origine. Cochez les cases correspondantes
aux fichiers que vous voulez restaurer et
vos données en fonction cliquez sur Récupérer.
de votre problème et Lien : www.piriform.com/recuva
du support concerné...

Disque dur/clé USB/carte mémoire


> Glary Undelete

Vous vous êtes trompé de lettre de lecteur au moment de formater,


vous avez cliqué sur Couper ou lieu de Copier ou vous avez tout simplement
écrasé les données sans faire attention ? Avec Glary Undelete, vous allez
pouvoir récupérer les données de vos clés USB ou cartes mémoire. Il suffira
de sélectionner votre lettre de lecteur avec l’icône… et faire Search.
Cliquez sur les cases correspondantes aux fichiers que vous voulez restaurer
et faites Restore. Attention, ne restaurez pas sur le même support, car cela
réduit les chances de succès ! Notez que Recuva peut vous aider ici aussi.
Lien : www.glarysoft.com/glary-undelete

22
010101000100110101000100010101011001001001010100010 01010010100101010100100001110

Après une contamination, Windows


ne se lance plus > AVG Rescue CD
Ce cas de figure est assez courant.
Vos données sont là, quelque part, mais
Windows a été contaminé par un malware Depuis un CD/DVD
et il refuse de se lancer. Si vous démonter /BD rayé ou usé
le disque dur pour le monter en esclave
dans un autre PC, vous risquez de le > ISOBUSTER
contaminer lui aussi ! La solution passe
par un LiveCD comme AVG Rescue CD
qui se chargera dans la mémoire sans
installation et vous fournira plusieurs
outils. Vous pourrez ainsi compter sur un
antivirus et un gestionnaire de fichiers
pour récupérer vos précieux documents
(clé USB, etc.). Il faudra juste graver ce
LiveCD et booter sur le disque depuis le
BIOS. Si vous avez déjà fait une croix sur
votre système et que vous ne souhaitez que transférer vos fichiers en lieu sûr,
optez pour la distribution Kaella disponible en LiveCD elle aussi...
Les CD, DVD ou Blu-ray que nous gravons
Lien : www.avg.com/fr-fr/avg-rescue-cd avec notre matériel n’est pas aussi solide
Lien : www.kaella.org que ce que les fabricants ont voulu
nous faire croire. En plus d’être fragiles,
ils résistent mal au temps et aux UV.
Il arrive souvent qu’une vieille galette
refuse de se lancer ou de transférer
certains fichiers (erreur de redondance
cyclique, etc.). Après avoir bien nettoyé
votre disque (voir les différentes
méthodes ici : http://goo.gl/2BXWTP),
vous pouvez utiliser IsoBuster qui va
afficher toutes les pistes et sessions
présentes sur le média ainsi que tous les
Après un formatage malencontreux fichiers présents. Vous pourrez donc les
> TestDisk rapatrier sur votre disque dur même si
vous n’avez que la version gratuite. Il est
C’est le cas de figure le plus difficile, mais si le formatage a été fait de manière «rapide» aussi possible de détecter les problèmes
(c’est-à-dire juste en effaçant l’index permettant de retrouver les fichiers), il subsiste présents sur un disque avec CDCheck ou
encore de l’espoir. Vos fichiers ne sont plus visibles dans Windows, mais ils sont bien là de tenter Get My Videos Back, s’il s’agit
quelque part en attendant d’être «recouverts» par d’autres données. À l’origine, TestDisk de fichiers multimédias gravés.
a été créé pour récupérer des partitions perdues ou effacées ou en cas de problème de Lien : www.isobuster.com
secteur de boot. Il va interroger le BIOS pour connaître précisément les caractéristiques Lien : www.kvipu.com/CDCheck
du matériel pour ensuite reconstituer la table des partitions. Bien sûr, TestDisk reconnaît
les systèmes de fichiers FAT (12,16 et 32), NTFS, ext (FAT, 2,3 et 4) et HFS+. Voici un petit Lien : http://gmvb.thomace.com
tuto qui vous permettra de vous familiariser
avec la bête, mais si vous le désirez, nous
étudierons un cas de figure dans le prochain Si rien ne fonctionne...
numéro : http://goo.gl/NDVXyh.
Lien : www.cgsecurity.org/wiki/TestDisk Si les documents sont trop importants pour être remplacé et si
aucune de nos solutions ne vous a aidé, il ne reste plus que OnTrack.
Cette société édite un logiciel très puissant, mais assez cher (90 €
pour les particuliers). Si votre cas est désespéré (support cassé,
disque dur endommagé par l’eau, etc.), vous pouvez aussi faire appel
à leur solution de récupération en laboratoire. Vous pouvez demander
un devis gratuit en ligne, mais attention, ce n’est pas donné !
Lien : www.ontrack.fr

23
Hacking
Mot de passe 010100101001010101001000011101010101010110101010001

Un aspirateur
à mots
de passe !

T9 F G
6

rD aB u
M

o T5 v
D A
rD
Voici un petit logiciel à la fois très mail, tous les mots de passe mémorisés
LEXIQUE pratique et diabolique. recALL permet par une vingtaine de navigateurs, client
de récupérer toute sorte de mots de FTP, messagerie instantanée, logiciels
*Numéro de licence : commerciaux, jeux vidéo, etc. Avec presque
passe stockés dans les méandres de 3 000 références, ce serait bien le diable si
Il s’agit d’une suite
alphanumérique faisant votre disque dur. Même s’il s’agit bien recALL ne trouvait pas ce que vous cherchez.
office de code d’accès
donnant le droit d’utiliser
sûr d’une solution pour retrouver ses
un logiciel ou un système sésames avant un formatage ou en cas 3 000 logiciels
d’exploitation. de changement de PC, on peut bien sûr dans la base de données
Bien sûr, les codes d’accès Wi-Fi sont
*Fichier CSV : imaginer d’autres utilisations... compris dans le lot. Il est possible de
Langage informatique Il rechercher dans un secteur du disque ou de

D
s’agit d’un fichier texte
contenant des données.
ifficile de faire plus simple que recALL. récupérer tout ce qui se présentera à vous.
Au lieu de présenter ces Après l’avoir installé, il suffit de Les données seront alors enregistrées dans
dernières sous forme laisser faire le logiciel pour vous. Il un fichier CSV ou un autre format de votre
de tableau, elles sont ira chercher des mots de passe, des choix. Encore plus fort, recALL peut émuler
affichées sous forme
de valeurs séparées par codes d’accès ou des numéros de licence un serveur FTP, POP et SMTP pour récupérer
des virgules. CSV signifie dans des endroits de votre Windows dont le mot de passe d’une application qui ne
d’ailleurs «Comma- vous ne soupçonniez même pas l’existence serait pas supportée. Inutile de vous préciser
Separated Values» ou (dossier d’installation, base de registre, etc.). que votre antivirus va grincer des dents
«valeurs séparées par des
virgules». Ces emplacements sont préenregistrés et lors de l’installation. En effet, on imagine
toutes sortes de logiciels sont passés au aisément ce que quelqu’un de malintentionné
crible : Windows, Office, antivirus, client pourrait faire sur le PC d’une victime...

24
100110101000100010101011001001001010100010 0101001010010101010010000111010101010
Ce qu’il vous faut

recALL recALL
Pas à Pas

Où le trouver ? :

en 4 étapes http://keit.co/p/recall
Difficulté :

01 Les trois options 03 La Récupération


manuelle
La Récupération manuelle est plus précise et moins
laborieuse, mais il faudra que vous sachiez où trouver.
Cliquer sur l’icône de dossier au bout de la barre de recherche
et cochez Recherche dans le registre. Enfin si votre
application POP, SMTP ou FTP n’est pas dans la liste de
compatibilité de recALL, vous pouvez toujours émuler un
serveur de ce type pour récupérer les mots de passe. .

En suivant notre lien, vous verrez que la page principale


est en polonais. Vous pouvez demander à Google de vous
traduire le site, mais vous pouvez aussi cliquer sur le bouton
vert pour télécharger le logiciel. Notez au passage que les
textes de l’interface du programme sont en français.
Au démarrage, le logiciel vous propose trois options :
la Récupération automatique qui va scanner tout votre
disque dur à la recherche du moindre mot de passe, la
Récupération manuelle qui suppose que vous sachiez
dans quel dossier fouiller. La troisième option permet
d’émuler un serveur POP ou FTP.

02 Les données 04 Émulation d’un serveur


Choisissez la troisième option, faites Autoriser l’accès
lorsque votre pare-feu se réveillera et suivez les instructions.
Il faudra faire pointer votre logiciel POP vers l’IP 127.0.0.1
et envoyer une requête (un message par exemple). RecALL
va intercepter le mot de passe à la volée. Ici aussi,
vous pourrez sauvegarder les résultats dans un fichier.

Optez pour la première option et laissez le logiciel faire son


travail. Cela peut prendre plusieurs minutes, mais au final,
vous aurez absolument tous les sésames que contient votre
PC ainsi que les codes Wi-Fi et les clés de licence. Pratique,
si vous désirez formater ou migrer sur un autre ordinateur.
En faisant Suivant, vous pourrez sauvegarder les résultats
aux formats CSV, HTML, TXT, ZIP ou KeePass.

25
Nos Guides WiNdoWs
100% Pratiques
Pour un PC
+ Puissant
+ Beau Mini
+ Pratique Prix :

+ Sûr 3€

Chez votre marchand


de journaux
Rapsberry Pi 010100101001010101001000011101010101010110101010001001101

Un «cloud»
à la maison !
Sur
notre CD
Si vous avez raté les derniers numéros
de Pirate Informatique, retrouvez tous les
précédents articles concernant le Raspberry Pi
sur notre CD : la présentation de l’appareil, la
conception d’un Media Center, d’un système
de vidéosurveillance, d’une borne d’arcade,
d’un récepteur Webradio et d’une
radio FM amateur.

Un cloud c’est très bien sauf quand la NSA vient voir ce que contiennent vos fichiers
ou lorsqu’un pirate partage les photos de vos fesses avec le monde entier.
LEXIQUE
Bien sûr vous pouvez chiffrer vos documents, mais on ne sait jamais vraiment où ils
sont stockés. Si vous voulez tout contrôler de A à Z sans pour autant dépenser 150 € *Raspberry Pi  :
Le Raspberry Pi est
dans un NAS, voici notre solution de «cloud à la maison» à base de Raspberry Pi... un micro-ordinateur
(ou nano-ordinateur)

O
créé dans le but
wnCloud on Rapsberry Pi est un système autonome basé sur la distribution d’encourager
Linux Debian pour Raspberrry Pi. Il contient en fait le logiciel ownCloud, une l’apprentissage de
alternative libre à Dropbox. Une fois installé sur votre Raspberry Pi connecté l’informatique aux
à votre box, vous disposez donc d’un cloud à la maison. C’est comme si vous personnes avec peu
de moyens ou dans
aviez accès à un Dropbox, mais que le serveur était chez vous ! les pays en voie de
développement. Tous
Un contrôle total sur vos fichiers les composants sont
réunis sur une seule
Vous limitez donc les risques liés à la perte de vos fichiers, vous écartez les petits curieux carte et le tout est
et pour être vraiment sûr que personne n’ira regarder dans vos documents, ownCloud ajoute livré sans moniteur,
une couche de chiffrement si vous le désirez. Vous avez dit «parano» ? Demandez l’avis des clavier, souris, système
célébrités qui se sont retrouvées sur Internet dans leur plus simple appareil... Notons aussi d’exploitation, disque
dur ou alimentation
que ownCloud permet de synchroniser des fichiers entre différents ordinateurs et mobiles, pour privilégier la
partager des fichiers avec autorisation, lire des fichiers directement depuis l’interface Web, récupération et les
gérer vos contacts et votre agenda, etc. licences libres.

27
Hacking
Rapsberry Pi 01010010100101010100100001110101010101011010101000

Syncloud, le concurrent

Nous voulions à l’origine vous parler


de Syncloud, un système basé sur la
distribution Linux Debian contenant
aussi ownCloud. Malheureusement il
n’a jamais voulu fonctionner sur notre
machine. Sachez que ce Syncloud doit
être activé depuis un mobile Android et De base, les fichiers de votre cloud seront
qu’il est aussi disponible sur d’autres stockés sur votre carte SD. Pour ajouter le
nano-ordinateurs comme le BeagleBone support d’un disque dur externe ou d’une
Black, le Cubieboard et le Cubietruck. clé USB, jetez un œil à notre encadré final...

Ce qu’il vous faut PuTTY (client SSH)


Pas à Pas

Où le trouver ? : www.putty.org
ownCloud-
rapsberrypi 0.2
ownCloud sur
-Un Raspberry Pi
Où le trouver ? : http://goo.gl/eh8WUB -Un câble micro-USB (pour
l’alimentation du Raspberry Pi)
Win32 Disk Imager
-Un câble Ethernet (RJ45) relié

Raspberry Pi
Où le trouver ? : http://sourceforge.net/
à votre box/routeur
projects/win32diskimager
-Une carte SD d’au moins 2 Go
MiniTool -Un disque dur/clé USB (facultatif)
Partition Wizard
Où le trouver ? : http://goo.gl/BhSqhQ Difficulté :

01 Téléchargement 02 Installation des fichiers


de ownCloud Lancez Win32 Disk Imager, sélectionner
Commençons par placer l’image de ownCloud for Raspberry Pi dans la owncloud-raspberrypi-0.2.img avec l’icône en forme de dossier
carte SD. Sur le site, téléchargez la dernière version de l’image basée puis spécifiez l’emplacement de la carte SD dans la colonne Device.
sur ownCloud 6 puis dézippez-la. Pour mettre le contenu du fichier IMG Ne vous trompez pas sous peine d’effacer le contenu d’un de vos
dans la carte, un simple copier-coller ne suffit pas, il faudra utiliser disques durs ! Faites Write et attendez la fin du processus.
le logiciel Win32 Disk Imager. Téléchargez-le en suivant notre lien et Notez que pour revenir en arrière et récupérer une carte en FAT32,
munissez-vous d’une carte SD d’au moins 2 Go. il faudra passer par le logiciel gratuit MiniTool Partition Wizard.

28
0100110101000100010101011001001001010100010 0101001010010101010010000111010101010

03 Branchements 05 Les paramètres


et communication
Introduisez la carte SD
dans votre Raspberry Pi
et branchez ce dernier
sur l’alimentation ainsi
que sur un port Ethernet
libre de votre routeur/
box. Pour communiquer
avec le Raspberry Pi Faites sudo raspi-config et validez avec Entrée pour rentrer dans
sans avoir à le brancher sur un moniteur, nous allons passer par le le menu des paramètres. Sélectionnez la première option pour
réseau local. Pour cela, nous allons utiliser PuTTY, un client SSH. optimiser l’espace de stockage sur la carte SD. SI cette dernière est
Mais avant, il va falloir connaître l’IP de votre Raspberry Pi sur le trop petite et que vous voulez utiliser un disque dur externe ou une
réseau. Ouvrez votre navigateur sur PC et tapez 192.168.1.1 (pour clé USB, jetez un œil à notre encadré. Notez que c’est dans ce menu
les abonnés Free, il faudra aller sur free.fr). Après avoir rentré vos que vous pourrez overclocker le Raspberry Pi (choisissez Modest
identifiants d’abonnés, vous pourrez avoir la liste des appareils ou Medium), changer le mot de passe par défaut ou modifier les
connectés à votre box ainsi que leurs IP. paramètres régionaux.

04 Communiquez avec PuTTY 06 Votre cloud

Ouvrez maintenant PuTTY et tapez l’IP du Raspberry dans Ensuite, depuis votre PC il faudra accéder à votre cloud en tapant
Host Name (or IP address). Laissez le port 22, cochez SSH l’IP de votre Raspberry Pi dans la barre d’adresse. OwnCloud vous
et cliquez sur Open. Lors de la première connexion, le logiciel va invitera alors à créer un compte puis à vous connecter. L’interface
vous mettre en garde. N’en prenez pas compte et cliquez sur OK. est très claire, pas besoin de vous prendre par la main. Attention
Dans la nouvelle fenêtre, tapez pi après login as : et owncloud pour accéder à votre cloud depuis un autre endroit que votre réseau
après password. Attention, lors de la frappe du mot de passe le domestique (l’IP 192.168.1.XX est une IP locale) il faudra utiliser un
curseur ne bougera pas. Tapez sur Entrée pour avoir accès au système de mappage d’IP avec DNS dynamique. Ça tombe bien
prompt pi@raspberrypi ~ $. puisque nous abordons le sujet dans l’article suivant !

Stockage depuis le port USB

Stocker votre cloud sur votre carte SD peut très vite


limiter l’intérêt de ownCloud. Si vous avez un disque
dur externe ou une grosse clé USB, vous voudriez
peut-être l’utiliser pour ce projet. Le problème c’est
que le détail des opérations est trop long pour être
expliqué ici. Nous vous avons néanmoins trouvé deux
précieux documents qui vous donneront la marche à
suivre. Suivez le premier lien et entrez les différentes
commandes (l’étape 0 doit être suivie si vous avez une
clé USB au format NTFS) puis dans notre deuxième lien, allez à l’étape 12. En suivant ces instructions,
nous avons réussi à utiliser une clé USB de 32 Go en tant qu’espace de stockage. Notez que si vous désirez
utiliser un disque dur externe, ce dernier nécessitera peut-être une alimentation secteur.
Lien 1 : http://goo.gl/oJ1YnV
Lien 2 : http://goo.gl/w8GAwB

29
Hacking
Mappage d’IP 0101001010010101010010000111010101010101101010100

Attribuer un
nom de domaine
à une IP locale
192.168.1.73
Vous avez besoin de
communiquer avec un
appareil depuis l’extérieur
de votre réseau domestique  ?

<--->
Qu’il s’agisse d’un serveur
NAS, d’une caméra, ou
d’un ordinateur, le service
No-IP permet d’attribuer
une URL à une IP, même locale.

http://chez-moi.net
L’inscription est gratuite et
il suffit ensuite de bidouiller
un peu sa box ou son routeur...

S
ur votre réseau local, les appareils Accéder au ownCloud
et ordinateurs connectés en filaire du Raspberry Pi
ou WiFi à votre box disposent de Pour la première étape nous allons utiliser le
leurs propres IP notées comme ceci service gratuit No-IP et pour la seconde nous
192.168.1.XX. Le problème c’est qu’il n’est pas paramétrons la box pour qu’elle «fasse suivre»
possible d’accéder à ces IP depuis l’extérieur sur l’appareil de votre choix. Au final l’adresse
LEXIQUE de votre réseau car elles ne sont connues que
de votre box : il s’agit d’IP locales. Comment
universelle http://idpresse.ddns.net vous donnera
accès à votre matériel. Votre FAI ne délivre pas
alors avoir accès à votre NAS ou une caméra de d’IP fixe ? Pas de problème puisque No-IP fera
*IP : surveillance lorsque vous n’êtes pas chez vous le lien même si votre box change d’adresse !
IP veut dire Internet ? Il suffit en fait de «mapper» l’IP de votre box Pour vous montrer la marche à suivre, nous allons
Protocol mais lorsqu’on
(qui elle, est une IP publique, mondialement faire en sorte d’accéder à notre serveur ownCloud
parle d’IP on se réfère
souvent à l’adresse IP unique) pour que celle-ci corresponde à un nom depuis un Raspberry Pi en dehors de notre réseau
qui est une sorte de de domaine, par exemple http://idpresse.ddns. domestique (voir notre article page 27). Sachez
code d’identification net. Il faudra ensuite rediriger les requêtes cependant que la marche à suivre est la même
de chaque machine
connectée à Internet
de cette adresse sur l’IP locale pour accéder pour n’importe quel appareil de votre réseau local
(IP publiques). Les IP à votre matériel. qui possède un serveur Web en écoute.
locales, elles, ne sont
valable que sur le
réseau domestique.

*DNS :
Pour Domain Name
System (système de
noms de domaine). C’est
un service qui permet Pour paramétrer vos noms
de faire correspondre de domaine avec No-IP vous
une IP à un nom de pouvez passer par l’interface
domaine sous la forme Web ou par le logiciel fourni...
d’une adresse.

30
00100110101000100010101011001001001010100010 010100101001010101001000011101010101

Mappage d’IP No-IP Ce qu’il vous faut


Pas à Pas

Où le trouver ? :

avec No-IP
https://www.noip.com

Difficulté :

01 Création du compte 03 La translation de ports


Sur la page principale du site, faites
Sign Up et créez votre compte.
Choisissez votre nom de domaine
et optez pour la solution gratuite.
Activez votre compte en cliquant
sur le lien envoyé par e-mail. Faites
Download Update Client et
installez ce petit logiciel permettant
de retrouver votre IP même si cette
dernière est dynamique. Lancez le DUC et entrez vos identifiants. À
partir de là, le nom de domaine que vous avez choisi va rediriger vers
l’IP de votre box. Mais ce n’est pas ce que nous désirons n’est-ce pas ?

Mettez l’IP de votre appareil


dans l’IP de destination ainsi
que les ports 80 en externe et
02 L’IP locale en destination. Choisissez TCP
de votre appareil comme protocole et validez.
Ouvrez votre navigateur et tapez Notez que vous pouvez aussi
192.168.1.1 (pour les abonnés paramétrer votre ownCloud
Free, il faudra aller sur free.fr) avec le port 443 correspondant
pour avoir accès aux réglages de au HTTPS. Créez une autre
votre box. Après avoir rentré vos translation avec la même
identifiants d’abonnés, vous IP si vous le désirez. Si votre box propose un service de DynDNS
pourrez avoir la liste des appareils connectés à votre box ainsi que configurez-le avec vos identifiants de No-IP. Dorénavant, le nom
leurs IP. Notez l’IP de l’appareil que vous voulez «joindre», dans notre de domaine que vous avez choisi dirigera vers le ownCloud de votre
cas il s’agit de 192.168.1.73, celle du Raspberry Pi. Ensuite, les noms Raspberry Pi. Sachez que la version gratuite de No-IP permet de
des réglages peuvent varier suivant les box des FAI mais dirigez-vous mapper jusqu’à trois IP avec des noms de domaine différents...
vers Translation de ports ou NAT.

31
HACKING
Microfiches 010100101001010101001000011101010101010110101010001

#1 #2
Une compilation Automatisation
d’outils de tâches
avec TinyTask
de hack TinyTask est une application très légère
avec GEGeek Tech Toolkit (33 ko) qui propose
Un peu dans la même veine qu’Hiren’s BootCD d’automatiser certaines
que nous avions présenté rapidement dans l’article tâches que vous
sur Xboot (Pirate Informatique n°21), GEGeek Tech effectuez régulièrement
Toolkit est une compilation de près de 300 outils au clavier ou à la souris.
à placer dans votre clé USB ou disque dur portable. Il va enregistrer vos
Un véritable couteau suisse ! Classés par type, manipulations et les
ces programmes permettent de faire mille et une restituer. Vous pouvez
choses sur un PC pour réparer des fichiers, analyser, sauvegarder plusieurs
désinfecter, sauvegarder, comparer, etc. On y trouve types d’enregistrement,
des outils de prise de contrôle à distance, des clients régler la vitesse ou
FTP, des navigateurs, des outils de maintenance, limiter le nombre
de compression, de désinstallation, de gestion de d’exécutions. Il est même
réseau, etc. Son seul défaut ? GEGeek Tech Toolkit possible de compiler
n’est pas «bootable» et fera grincer des dents votre un fichier EXE qui va
antivirus lors de la décompression du pack. Lancez faire exactement ce que
l’EXE contenu dans l’archive et faites un clic droit vous aviez défini sauf
sur l’icône de la barre de notification pour naviguer que vous pourrez l’utiliser sur un autre PC ou l’envoyer à
entre les catégories. quelqu’un. Pour commencer, cliquez dans le rond bleu,
faites vos manipulations, recliquez dans le rond rouge et
Lien : http://goo.gl/4Vrl6B
n’oubliez pas de sauvegarder !
Lien : http://goo.gl/kJeQ0x

#3
Une carte SIM à la bonne taille !
avec iClarified
Vous changez de téléphone, mais voilà, votre vieille
carte SIM est trop grande pour rentrer dans votre nouvel
appareil. C’est parce qu’il s’agit d’un nouveau format :
Micro ou NanoSIM en fonction du modèle. Au lieu de demander une nouvelle SIM
compatible à votre opérateur téléphonique, il existe une solution toute simple :
couper votre carte SIM avec une paire de ciseaux ! Suivez notre lien,
téléchargez et imprimez le document à l’échelle d’origine. Placez votre
carte SIM sur le modèle et à l’aide d’une règle et d’un crayon, tracez les
lignes de découpe. Le rédacteur en chef a essayé cette technique pour
vous avec son nouvel HTC et cela a parfaitement fonctionné pour lui !
Si votre main tremble, laissez-vous une petite marge et tentez de rentrer
la carte dans son nouvel emplacement. Allez-y par étapes successives.
Bien sûr, veillez à
sauvegarder les
données stockées sur
votre carte. En cas de
mauvaise manipulation,
demandez simplement
à votre opérateur de vous
en fournir une nouvelle.
Cela vous sera facturé
entre 10 et 15 €.
Lien : http://goo.
gl/0weUit

32
100110101000100010101011001001001010100010 01010010100101010100100001110101010101

#6
Vérifier l’activité

#4
Vérifier les modifications sur votre disque
de la base de registre dur
avec WhatChanged avec Moo0 File Monitor
Vous avez installé
un logiciel un
peu louche ? Votre ordinateur a un
comportement étrange ? Avant les
premiers symptômes, vous auriez dû
installer WhatChanged. Ce logiciel
permet de prendre une «empreinte» de
votre base de registre que vous pourrez
comparer lorsque vous ferez une
manipulation. Lancez le programme
(il ne nécessite pas d’installation),
cochez toutes les cases concernant la Si vous avez l’impression que votre PC est toujours
base de registre dans la partie Scan «occupé» ou qu’il «gratte» dans le vide, il est
Items et cliquez sur Step #1 : Get peut-être temps de mener l’enquête. Le logiciel
Baseline State. Le logiciel va alors Moo0 File Monitor va analyser en temps réel les
générer des journaux au format TXT accès aux fichiers (les écritures, les effacements,
(dans le répertoire où se trouve l’EXE) qu’il ne faudra surtout pas effacer. etc.) et tout un tas d’informations permettant
Après une installation périlleuse, faites Find what changed since Step #1. de savoir qui fait quoi à quelle heure avec un
Le logiciel vous dressera la liste des changements avec précision. Notez qu’en emplacement précis des activités. Vous saurez
cochant la case Scan Files, vous pourrez même savoir si des fichiers ont été donc sans aucun doute s’il s’agit d’un virus ou d’un
ajoutés. Très pratique pour savoir si un programme fait des choses dans votre dos... programme «usine à gaz» à désinstaller d’urgence.
Lien : www.vtaskstudio.com/support.php Bien sûr, vous pouvez sauvegarder un journal pour
le consulter plus tard ou garder une trace.
Lien : http://goo.gl/6fbpsc

#5
Retrouvez votre appareil photo volé

#7
avec Stolen Camera Finder Un terminal
On vous a volé votre appareil photo et vous en voulez à la terre entière ?
Voici un site qui va peut-être vous aider. Il suffit de glisser un cliché pris
Windows
avec votre regretté APN pour que Stolen Camera Finder recherche sur alternatif
le Net avec Babun
des photos
Vous avez l’habitude d’utiliser la
partageant
console Windows, mais vous trouvez
le même
que l’interface du terminal est à vomir ?
numéro
Spécialement conçu pour les développeurs
de série
ou les bidouilleurs, Babun remplacera
(contenu
avantageusement le terminal de Windows
dans les
par quelque chose inspiré de Linux. Babun
données EXIF
intègre deux Shell différents, propose
de chaque
le support natif de Git, la coloration
cliché sauf
syntaxique, des langages préinstallés
si quelqu’un
(Python, Pearl, etc.), des outils Unix et
les a effacés).
encore plein de choses à découvrir.
Si vous
voulez aider Lien : http://babun.github.io
ce projet, il suffit de télécharger le logiciel Flickr Scraper pour répertorier les EXIF des
photos que vous consultez sur ce site ou l’extension Chrome qui fera de même. Dans ce
cas, la collecte d’information ne concernera pas uniquement Flickr. Notez que ce projet
pourra aussi aider les photographes qui n’aiment pas qu’on leur vole des photos. Que cela
ne vous empêche pas de supprimer les données EXIF des photos personnelles que vous
publiez sur Internet avec Metanull par exemple (http://goo.gl/MyAF9S).
Lien : www.stolencamerafinder.com
Lien : www.exif-search.com

33
Multimédia
Vidéos 01010010100101010100100001110101010101011010101000100110

VidMasta :
torrent ou
streaming ?
VidMasta est un logiciel qui vous offre, via son interface, la possibilité de télécharger un film ou
une série TV en torrent, mais aussi de le regarder directement, comme s’il s’agissait de streaming...

à
défaut de résoudre complètement Des sous-titres... seulement
l’un des dilemmes les plus complexes si vous choisissez
d’Internet («Vais-je regarder mon film /
le téléchargement
ma série en streaming dans une qualité
aléatoire, ou, prendre le temps de le télécharger Pour autant, VidMasta n’est pas exempt de
via torrent ?»), VidMasta permet d’accéder aux certains défauts : votre recherche doit être
deux solutions à partir d’une simple recherche impérativement effectuée en anglais. Ce qui
au sein de son interface. Il suffit de deux clics oblige à vérifier qu’en traversant l’Atlantique,
pour commencer un téléchargement ou un les films n’en aient pas profité pour changer
visionnage. Mais ce n’est pas tout. En plus de de titre. De même, vos résultats renverront
pouvoir affiner votre recherche par genre, date uniquement sur des œuvres dans la langue
ou âge recommandé, VidMasta vous permet de Tupac. Heureusement, VidMasta intègre
de choisir à l’avance la qualité vidéo que vous également le téléchargement des sous-titres.
souhaitez. De la Haute Qualité (HQ) au HD en La solution est très efficace pour les torrents,
1080p, le choix est suffisamment large pour puisqu’il vous suffit d’intégrer le fichier .srt
contenter une très forte majorité d’internautes. via un lecteur multimédia comme VLC.

LEXIQUE Accédez aux films et aux séries Trouvez le film en fonction


les plus récents et les plus populaires de son année de sortie en salle

*BitTorrent :
Ce duo protocole/logiciel Vous avez
permet de télécharger des enfants ?
des fichiers de manière Triez votre
Choisissez des
décentralisée. Le logiciel recherche
films qu’ils
(appelé «client») utilise par genre
des liens magnet ou des peuvent regarder
fichiers .torrent pour sans risque
retrouver la liste des
pairs ayant tout ou partie
du fichier convoité.

*Stream : Regardez la Choisissez


Cette technologie bande-annonce la qualité
permet de profiter d’un de votre film de votre
contenu multimédia vidéo
sans téléchargement
préalable. Il suffit de
lancer la lecture depuis Lisez le synopsis
un logiciel ou un player
du film qui
intégré à une page Web.
vous intéresse

34
0101000100010101011001001001010100010 0101001010010101010010000111010101010101101

Télécharger
Ce qu’il vous faut

VidMasta
Pas à Pas

un film avec VidMasta


Où le trouver ? : http://goo.gl/cCQCpM

Difficulté :

01 La recherche 02 Le téléchargement
Il y a plusieurs moyens de parvenir à vos fins : si vous savez Une fois votre choix
ce que vous voulez, tapez simplement le titre du film dans sa arrêté, cliquez sur
version anglophone dans le champ Title et validez avec Search. Download. Pointer
Dans le cas contraire, vous pouvez vous laisser tenter par la l’endroit où vous
vox populi en cliquant sur Popular Movies pour voir la liste voulez stocker le
des films récents les plus téléchargés ou Popular TV Shows fichier, validez avec
pour avoir l’équivalent en séries télé. Enregistrer. Une
nouvelle page s’ouvre
alors dans votre
navigateur Internet et
le téléchargement débute alors. Attention, vous devez posséder
Java pour exécuter l’opération. Vous pouvez le trouver à cette
adresse : www.java.com. Selon le développeur de VidMasta,
cette solution vous garantit l’anonymat.

03 Les sous-titres

Pendant que votre fichier télécharge, retournez sur l’interface


et retrouvez votre film. Faites clic droit dans la zone ombrée
et sélectionnez Find Subtitle. Faites défiler le menu déroulant
à côté de Langage jusqu’à trouver French. Cliquez ensuite sur
Download et pointez l’endroit où vous souhaitez que le fichier
soit enregistré.

04 Le streaming

Pour regarder un film ou une série en streaming, il suffit de


cliquer sur Watch au lieu de Download. Une nouvelle page
se charge dans votre navigateur. Vous n’avez plus qu’à choisir
une des versions proposées. Le film se lance automatiquement.

35
Multimédia
Jeux Vidéo 0101001010010101010010000111010101010101101010100010

Jeux vidéo :
Enregistrer
et diffuser
ses exploits
Vous êtes un champion de tel ou tel jeu ? Vous battez tout le
monde ou vous tenter de battre un record mondial ? Que vous soyez
sur PC ou sur console, il existe des moyens très faciles pour partager
vos expériences vidéo-ludiques. Enregistrement ou stream en live,
il y en a pour tout le monde !

D
e nombreux gamers ou équipes de et diffuser en temps réel la retransmission
joueurs connaissent la notoriété en de la rencontre. Cette partie, n’importe qui
diffusant leur exploit sur Internet. ayant accès au site Twitch pourra y assister.
Qu’il s’agisse de match entre joueur, Il faudra bien sûr un PC puissant et une
en équipe ou dans la catégorie du speed connexion suffisamment véloce pour
gaming (terminer un jeu ou un objectif le plus que tout se déroule sans ralentissement.
rapidement possible), il existe différents moyens Il faudra aussi un logiciel de diffusion
de diffusion et logiciels pour montrer au monde comme le logiciel Open Broadcaster
que c’est bien vous le plus grand. La première Software que nous vous présentons ci-après.
solution consiste à enregistrer ce qui se passe
sur votre écran avec un logiciel de capture
comme Fraps (payant) ou Screenpresso Pour regarder
pour ensuite uploader le fichier sur la
plateforme vidéo de votre choix.
seulement ?
Si vous voulez juste voir des parties de votre
Le Live à la mode jeu préféré pour apprendre ou comparer les
Mais ce qui est très à la mode en ce moment, techniques, c’est très simple ! Il suffit de se
c’est le streaming live et le site leader dans connecter au site Twitch et de choisir son jeu ou
ce domaine est Twitch. Imaginez donner une chaîne particulière. De grandes compétitions
rendez-vous à vos amis pour un raid à internationales de StarCraft, FIFA ou Call of Duty
DOTA 2 ou un matchmaking de Counter Strike sont régulièrement retransmises. Notez qu’il existe
des applications ou des chaînes pour en profiter
sur mobile, tablette et console... Rejoignez les 35
millions de visiteurs par mois !
Et sur console ?
Sur PlayStation 3 et Xbox 360, vous
pourrez accéder aux contenus de Twitch
depuis l’interface, mais depuis la sortie
des dernières générations de consoles
(PS4 et Xbox One), il est même possible de
diffuser vos parties ! Il suffit de s’inscrire
et d’appuyer sur le bouton Share sur la
console de Sony ou de dire Xbox Broadcast sur celle de Microsoft.

36
00110101000100010101011001001001010100010 010100101001010101001000011101010101010

Diffusez votre
Ce qu’il vous faut

Twitch
Pas à Pas

partie en live
Où le trouver ? : www.twitch.tv

Open Broadcaster Software


Où le trouver ? : https://obsproject.com

Difficulté :

01 Un service et un logiciel 04 Les raccourcis


Commençons par s’inscrire sur Toujours dans ces
Twitch. Cliquez ensuite sur votre Paramètres de
pseudo en haut et allez dans streaming, définissez
Tableau de bord. Sélectionnez des combinaisons
Stream Key puis Montrer de touches pour
clés. Copiez-collez cette démarrer/arrêter
suite de chiffre pour plus tard. Installons ensuite Open Broadcaster le stream et
Software (OBS). Notez que le logiciel permet aussi d’enregistrer l’enregistrement. Il est
votre vidéo sur un fichier en local ou de streamer sur d’autres aussi possible de faire
services. Notre tutoriel n’est donc qu’un exemple des possibilités. en sorte que la fenêtre de OBS se retrouve toujours au premier plan
Commençons par aller dans Paramètres. (il faudra alors la faire sortir de l’écran au maximum pour jouer sans
être gêné) ou de simplement revenir au bureau en appuyant sur la
touche Windows. Validez avec OK.
02 Les réglages
Dans Encodage,
vous pourrez définir 05 La source
le codec que vous Il va falloir ensuite faire
souhaitez utiliser comprendre au logiciel ce que
et régler la qualité vous voulez capturer. Faites
de la vidéo et du son. Laissez les options de base et revenez-y si vous un clic droit dans le champ
constatez que votre stream n’est pas fluide (voir notre encadré sur Sources, sélectionnez Ajouter
le bitrate optimal). Video et Audio permettent de régler d’autres puis Capture de jeu (notez qu’il
paramètres comme la résolution, le nombre d’images par seconde est possible de capturer tout
(FPS), des raccourci pour éteindre ou allumer la capture du micro, l’écran ou une portion) et donnez
corriger les volumes, etc. un nom à votre stream. Si votre jeu est lancé, il devrait apparaître
dans la liste Application. Dans notre exemple, il s’agit du jeu gratuit
Team Fortress 2 disponible sur la plateforme Steam de Valve.
03 Optimisation Validez. Vous voici prêt à diffuser votre partie sur Twitch.
Allez dans
Paramètres de
streaming. Dans 06 C’est fini !
Mode, laissez Lancez votre partie puis
Stream en direct démarrez le stream avec
et dans Service le bouton ou en utilisant
de Stream, le raccourci que vous
choisissez Twitch. avez paramétré. Les
Normalement, le logiciel vous préviendra de changement à appliquer personnes qui voudront
dans les Réglages avancés. Cliquez simplement sur Optimiser voir votre partie
en bas pour rendre les options conformes à Twitch. Sélectionnez devront la chercher avec le moteur de recherche Twitch en tapant
enfin un serveur près de chez vous, copiez la clé de stream de l’étape le nom de stream que vous avez entré (celui qui figure que le champ
1 et cochez la case sauvegardée dans un fichier local si vous voulez Sources). Vous êtes une star ! Si vous rencontrez un problème de
garder une trace de votre partie. paramétrages, consultez ce lien : http://goo.gl/T5yN6Q

Un bitrate optimal
En fonction de votre configuration et de votre connexion internet, il se peut que
votre diffusion soit saccadée. Faites un test avec un outil en ligne comme www.
speedtest.net et entrez vos paramètres (CPU, carte graphique, débit en upload,
type de jeu, résolution, etc.) ici : http://obsproject.com/estimator. Vous saurez alors
quels réglages précis entrer dans les Paramètres : bitrate, FPS, etc.

37
Multimédia
Émulation 0101001010010101010010000111010101010101101010100010

Retrogaming :
centralisez
vos fichiers
Si vous aimez le retrogaming, vous
savez bien qu’il n’est pas évident
d’organiser correctement ses fichiers.
Entre les BIOS, les ROMs, les ISOs,
les émulateurs et les paramètres à
sauvegarder c’est souvent la jungle
dans le disque dur. Découvrons
ensemble emulControlCenter, un
logiciel qui va vous faciliter la vie...

e
muControlCenter n’est pas le logiciel que adéquats pour en profiter. L’intérêt
nous conseillons aux joueurs occasionnels de emuControlCenter, c’est de pouvoir lancer
qui veulent se faire une partie de Mario les jeux depuis la même interface. Passez
World sur le temps du déjeuner. Il s’agit de Metroid sur Super Nintendo à Fatal Fury
d’une interface qui va centraliser tous les Special sur NeoGeo en deux clics puis ouvrez
fichiers (émulateurs, jeux, fichiers système, un logiciel Amiga ou MO5 avec la même facilité.
etc.) de presque 200 machines ! Et il y en a pour La possibilité d’afficher des informations sur vos
tous les goûts : de la calculette TI à l’Atari ST jeux ou logiciels avec un visuel ou une vidéo est
ou la GameCube en passant par la Game Boy un plus, tout comme le support des manettes
et diverses machines d’arcade. Vous trouverez Xbox360 et PlayStation 3 (via Xpadder).
LEXIQUE forcément votre machine de prédilection ! Les Daemon Tools est aussi pris en compte pour
joueurs PC ne sont pas oubliés puisque vous pouvoir «monter» des ISO sans difficulté.
trouverez aussi le support du logiciel DOSBox Il est aussi possible d’utiliser plusieurs fois
*Émulation : pour émuler les vieux jeux. le même émulateur pour différentes machines
L’émulation ou de choisir de lancer tel jeu N64 avec
consiste à imiter le Une interface... vide. un émulateur A et tel autre jeu avec un
fonctionnement d’une
Attention, le logiciel en lui-même ne comprend émulateur B. Notons aussi que le logiciel
machine (ordinateur,
console, calculatrice, aucun émulateur et aucune ROM, il faudra les permet de chercher les ROMs ou ISOs dans
etc.) en la substituant télécharger, et les transférer dans les dossiers une archive aux formats ZIP, 7ZIP ou RAR.
par un programme
informatique appelé
émulateur. RomStation, le concurrent
*Rom/ISO :
Une Rom est un fichier RomStation est un logiciel qui fait à peu près la même chose
qui contient l’intégralité
que emuControlCenter sauf que les machines supportées
du code d’un jeu ou
d’un logiciel au format sont au nombre d’une petite vingtaine. Attention, pas de
cartouche ou disquette micro-ordinateur, ici, il ne s’agit que de consoles ou de
tandis qu’une ISO machines d’arcade. D’un autre côté, son point fort réside dans
concerne les contenus la possibilité de télécharger les jeux directement depuis son
sous forme de disque interface. Un vrai plus pour les débutants en émulation qui
(CD/DVD/Blu-ray). Pour ne veulent pas jongler entre 50 versions du même jeu. Notez
fonctionner, une ROM ou
aussi qu’il est possible de jouer en ligne contre des joueurs
une ISO doit être lancée
depuis un émulateur. humains : Street Fighter, Ennemy Territory, Mario Kart 64, etc.

38
00110101000100010101011001001001010100010 010100101001010101001000011101010101010

Utilisation de
Ce qu’il vous faut

emuControlCenter
Pas à Pas

emuControlCenter
Où le trouver ? : http://ecc.phoenixinteractive.nl

Difficulté :

01 Premier contact 04 Le bon émulateur


Commencez
par télécharger
emuControlCenter
(ECC) puis décompactez
l’archive dans le
répertoire de votre choix.
Vous verrez que le contenu comprend plusieurs dossiers et un fichier
EXE. Cliquez sur ce dernier pour afficher l’interface. De base, ECC est
vide. Il faudra «remplir» le logiciel avec les émulateurs et les ROMs/
ISOs qui vous intéressent. Dans notre exemple, nous avons choisi de
télécharger tout ce qu’il faut pour la Nintendo 64, sortie en 1997 et
chère à notre rédacteur en chef.

02 Faire reconnaître
les jeux
Allez sur www.gametronik.
com ou www.planetemu. Pour lancer le jeu, il faudra, dans un premier temps, faire Démarrer
net pour faire votre marché la ROM puis spécifier l’émulateur de votre choix et son chemin
et placez les fichiers dans complet. Vous pourrez aussi choisir des émulateurs alternatifs
emuControlCenter\ecc- (car certains jeux fonctionnent sur un seul ému) ou définir un
user\n64 dans emus pour les émulateur en fonction de l’extension du fichier ROM. Faites
émulateurs et roms pour les Sélectionner l’émulateur (dans cette fenêtre, il est possible de
ROMs. Revenez à l’interface de ECC et dans le panneau de demander à ECC d’extraire les ROMs compressées) puis Démarrer.
gauche, faites un clic droit dans Nintendo N64 puis cliquez sur
Ajouter des ROMs (pour pointer vers un autre dossier que celui
recommandé) ou (Re)scanner le dossier de chaque ROM. 05 Lancement de votre jeu
Au bout de quelques secondes, vos jeux seront reconnus. En fonction de chaque émulateur, vous aurez des réglages
différents à paramétrer. Nous vous conseillons de «remplir» ECC
en commençant par un système puis d’en entamer un autre lorsque
03 Illustrations vous aurez fini. Faites un tour dans les onglets du menu Démarrer
et métadonnées la ROM pour activer le support des manettes, activer le support de
En faisant un clic droit dans chaque jeu, vous aurez diverses options Daemon Tools, etc. Amusez-vous bien !
à disposition. Vous pouvez, par exemple, ouvrir le dossier contenant
la ROM, afficher des informations concernant le jeu (date de sortie,
type, éditeur, etc.) ou charger des images d’illustration. Au lieu de
charger ces dernières à la main, il suffit d’aller dans ROM Content/
Media puis de demander un téléchargement depuis les serveurs de
ECC. Il faudra cependant être membre du forum. Faites la demande à
phoenixinteractive@hotmail.com en notant le pseudo que vous
désirez puis consultez le code dans le forum ECC Services.

39
Multimédia
Recherche 010100101001010101001000011101010101010110101010001

Trouvez le film
de vos rêves !
Vous ne savez plus quoi regarder le soir ? Trop de choix,
pas d’idée ou des goûts pas forcément partagés avec votre moitié
? Movienr va arranger les choses. Sélectionnez vos critères de
sélection (genre, date, pays, etc.) et le site trouvera votre bonheur !

P
as facile de trouver un film exactement en adéquation avec vos goûts. Bien sûr,
il y a toujours un ami pour vous conseiller tel ou tel chef-d’œuvre, mais tous les goûts
sont dans la nature et il est bien possible que vous ne soyez pas emballé par les
recommandations des uns ou des autres. Pour les couples ou les familles, c’est encore
plus vrai, car il faut bien faire plaisir à tout le monde. Movienr vous propose simplement de
définir des critères de sélection et vous proposera des films en fonction de ces paramètres.
Vous aurez alors tout le loisir de consulter la fiche du film, son synopsis, etc. Si vous savez
que votre copine aime les comédies romantiques des années 90 ou si votre fils ne jure que
par les documentaires historiques modernes, vous trouverez exactement ce qu’ils veulent.

Comment Movienr
Pas à Pas

utiliser Movienr
Où le trouver ? : www.movienr.com
Difficulté :

01 L’interface 03 Dates et notes


Pour avoir accès à toutes les Mais il est possible de croiser
fonctionnalités, inscrivez-vous d’autres critères comme la
gratuitement en cliquant date de sortie du film ou sa
dans Create Account. Il est note. Comme dans notre
possible de s’enregistrer avec vos exemple, vous pouvez donc
identifiants Facebook, Google chercher un film des années
ou votre adresse e-mail. Une fois 50/60 se déroulant dans
que vous avez accès à l’interface, vous verrez que tout est l’espace et ayant une note de
très simple. En haut, vous pouvez rechercher par Genre (action, plus de 7,5/10. Vous pourrez
comédie, documentaire, etc.), Thème (alien, guerre, serial killer, etc.), même voir la bande-annonce, dire si vous avez déjà vu le film, mettre
lieu de l’action, période historique et pays origine du film. une note ou le mettre dans votre liste de favoris pour la prochaine fois.

02 Les critères 04 En plus...


Il suffit de cliquer sur les icônes Bien sûr, si vous ne jurez
pour que le moteur de recherche que par les films récents, la
affiche au fur et à mesure des rubrique New vous propose
résultats pertinents. Vous de découvrir les derniers
pourrez parfois cocher plusieurs films sortis. Vous pouvez
cases, mais entre chaque onglet, aussi trouver des films depuis
il est impossible de «croiser» les les listes des personnes avec
informations. Par exemple, vous ne pourrez pas demander un film lesquelles vous partagez des
de science-fiction français se déroulant sur une île. affinités. Bien sûr, chaque film dispose de sa fiche descriptive...

40
télé c h a rg e r
// St re a m i n g
a z i n e i n t e rd i t
mag

Cd oFFert !

Chez vot r e m a r C h a n d
de journaux !
Multimédia
Microfiches 010100101001010101001000011101010101010110101010001

#1 #3
Enregistrez des MP3 Des séries TV à la demande
depuis YouTube avec le retour de Popcorn Time
avec Peggo
Dans notre numéro 21, nous vous avions parlé de
Pourquoi télécharger illégalement lorsque Popcorn Time, un logiciel qui permettait de visionner
vous pouvez enregistrer gratuitement en son film instantanément en utilisant le protocole
respectant les droits d’auteur ? Le service Peggo propose en BitTorrent. Sans manipulation compliquée, il suffisait de choisir un film
deux temps trois mouvements de capturer le son des vidéos dans l’interface principale pour profiter immédiatement de sa vidéo, avec
YouTube. Copiez l’adresse de la vidéo puis faites Record MP3. ou sans sous-titre. Perçu par certains comme le «Netflix du piratage», les
Auparavant, vous pourrez choisir de supprimer les blancs, développeurs ont jeté l’éponge, mais le code a été repris par deux différentes
de normaliser le son ou de n’enregistrer qu’une partie du équipes. Celle de Time4Popcorn a néanmoins amélioré le concept et
morceau. Privilégiez les vidéos estampillées «Vevo» pour être propose maintenant des séries TV en plus des films. Il faudra juste cliquer
sûr de la qualité de votre MP3. sur TV-Shows avant de taper sa recherche. Bien sûr, vous ne trouverez
Lien : http://peggo.co pas la version Android sur le Google Play Store, il faudra télécharger l’APK
depuis ce site et autoriser les installations étrangères.
Lien : www.time4popcorn.eu

#2
Du «pixel art»
en ligne
avec Piskel
Vous connaissez le «pixel art»,
ce mouvement créatif qui utilise
sciemment une définition très basse pour copier
le style des jeux vidéo d’antan ? Si vous vous sentez
l’âme d’un artiste, le site Piskel vous propose de réaliser

#4
vous-même des créations avec des outils simples. Vous
pourrez même créer un «sprite» (un personnage en 2D
avec des étapes d’animation simplifiées) pour l’intégrer
De la TV à la demande
avec myskreen
dans un jeu ou disposer d’un avatar sympa. Il est même
possible de convertir votre travail en GIF animé et de le myscreen.com
stocker sur un espace privé. Si vous préférez travailler permet de regarder
hors ligne, il y a un logiciel pour Windows et MacOS. les émissions de
Lien : www.piskelapp.com la TNT en direct sans avoir à aller
de site en site. Sans inscription, il
suffit de cliquer sur la chaîne que
vous voulez regarder pour profiter
du direct (même pour TF1 et M6) ou
du TV replay. Le site propose aussi
un comparatif des offres VOD. Pour
chaque film, vous trouverez les
prix de plusieurs services. Le pass
illimité à 5 €/mois vous donne le
droit de visionner des films récents
et vous aurez une semaine gratuite
pour vous faire une idée. Pourquoi
ne pas en profiter ?
Lien : www.myskreen.com

42
100110101000100010101011001001001010100010 0101001010010101010010000111010101010

#5
Réaliser un clone de Zelda
avec Solarus
Vous avez toujours voulu créer votre propre jeu vidéo, mais vous ne savez
pas programmer ? Bien sûr, il existe Game Maker, Mugen pour les jeux de
baston et tant d’autres, mais ici, nous allons vous parler de Solarus. Ce
dernier, écrit en C++ par un francophone, permet de créer un Action-RPG
avec des éléments repris du fameux Zelda – A Link to the Past sur Super Nintendo. Même si
ce jeu a plus de 20 ans, il est toujours considéré comme un des meilleurs du genre avec des
rééditions sur console portable et virtuelle. Sans connaissance particulière, vous pourrez
créer une quête, des cartes, disposer les ennemis, les items et partager votre création sur
Internet. En suivant notre deuxième lien, vous aurez accès à plusieurs tutoriels vidéo en français.
Et si vous préférez jouer, deux créations complètes sont aussi disponibles sur le site...
Lien : www.solarus-games.org
Lien : http://goo.gl/GSw6yI

#3
Convertir
tous types
de fichiers
avec Adapter
Voici un petit soft
très puissant qui
se situe dans la
même catégorie
que Free Video
Converter,
Format Factory
ou SUPER.
Adapter permet

#6
de convertir
Reconnaissance optique n’importe quel type de format audio, image
de caractères ou vidéo. Il dispose de réglage préenregistré
pour que vos fichiers soient compatibles
avec Free OCR
avec l’appareil de votre choix : tablette,
Vous voulez récupérer le texte contenu dans une image pour console, téléphone, etc. Pour l’utiliser, il
pouvoir le modifier ou le copier-coller ? Plus besoin de se ruiner suffit de faire Browse, de choisir votre
dans un logiciel de reconnaissance optique de caractères ou de miser sur le moyen fichier et de cliquer sur Select Output
SimpleOCR ! Le site Free-OCR permet, gratuitement et sans inscription, d’extraire Format. En cliquant sur le petit engrenage
le texte d’un fichier à droite, vous disposez d’options un peu plus
JPG, GIF, TIFF, BMP ou poussées tandis que l’icône en forme d’œil
PDF. Compatible avec à droite vous permet de couper, retoucher,
près de 30 langues etc. Vous pouvez travailler par lots et avoir
(français, russe, un aperçu grâce à VLC Media Player.
finnois, turc, slovaque,
etc.), le service connaît
néanmoins quelques
restrictions : les
images ne doivent pas
faire plus de 2 Mo, pas
plus de 5 000 pixels
de large et il y a une
limite de 10 images par
heure. L’essayer c’est
l’adopter.
Lien : www.free-ocr.com Lien : www.macroplant.com/adapter

43
L’informatique faciLe
pour tous !

chez
votre
marchand
de journaux
Inscriv
Nouveau ! gratuitez-vous
ement !
La mailing-list officielle
de
De nombreux lecteurs nous demandent chaque jour s'il est possible de s'abonner. La
réponse est non et ce n'est malheureusement pas de notre faute. En effet, notre magazine
respecte la loi, traite d'informations liées au monde du hacking au sens premier, celui
qui est synonyme d'innovation, de créativité et de liberté. Depuis les débuts de l'ère
informatique, les hackers sont en première ligne pour faire avancer notre réflexion, nos
standards et nos usages quotidiens.
Mais cela n'a pas empêché notre administration de référence, la «Commission paritaire
des publications et agences de presse» (CPPAP) de refuser nos demandes d’inscription
sur ses registres. En bref, l'administration considère que ce que nous écrivons n'intéresse
personne et ne traite pas de sujets méritant débat et pédagogie auprès du grand public.
Entre autres conséquences pour la vie de nos magazines : pas d'abonnements possibles,
car nous ne pouvons pas bénéficier des tarifs presse de la Poste. Sans ce tarif spécial,
nous serions obligés de faire payer les abonnés plus cher ! Le monde à l'envers...
La seule solution que nous avons trouvée est de proposer à nos lecteurs de s'abonner
à une mailing-list pour les prévenir de la sortie de nos publications. Il s'agit juste
d'un e-mail envoyé à tous ceux intéressés par notre magazine et qui ne veulent le
rater sous aucun prétexte.

Pour en profiter, il suffit de s'abonner


directement sur ce site
http://eepurl.com/FlOOD
(le L de «FlOOD» est en minuscule)

ou de scanner ce QR Code avec


votre smartphone...

Trois bonnes raisons de s’inscrire :


1 Soyez averti de la sortie de Pirate Informatique en kiosques.
Ne ratez plus un numéro !

2 Vous ne recevrez qu’un seul e-mail par mois pour


vous prévenir des dates de parutions et de l’avancement
du magazine.

3 Votre adresse e-mail reste confidentielle et vous pouvez


vous désabonner très facilement. Notre crédibilité est en jeu.

Votre marchand de journaux n’a pas Pirate Informatique ?


L’autre problème de taille pour nos lecteurs est la difficulté à trouver Pirate Informatique. Si votre marchand de journaux
n’a pas le magazine en kiosque, il suffit de lui demander (gentiment) de vous commander l’exemplaire auprès de son
dépositaire ! Pour cela, munissez-vous du numéro de codification L12730. Ainsi vous n’aurez pas à faire tous les kiosques
de votre ville pour le trouver !

Conformément à la loi «informatique et libertés» du 6 janvier 1978 modifiée, vous bénéficiez d’un droit
d’accès et de rectification aux informations qui vous concernent.
DOSSIER
Société 0101001010010101010010000111010101010101101010100010011

Étudiant – Chômeur – SMICard


RSAiste – Auto-Entrepreneur

Un PC à 0 €
Nous
l’avons
fait !

C’est la crise ! Alors, pourquoi dépenser des sommes exorbitantes dans l’achat
d’un PC ? Avec des pièces de récupération, un système d’exploitation libre et des
logiciels gratuits, vous pourrez vous confectionner un PC pour rien ou presque.
En effet, cela ne sert à rien d’avoir un PC neuf pour surfer sur Internet, rédiger des
LEXIQUE lettres, faire sa comptabilité ou déclarer être toujours à la recherche d’un emploi.

U
*Raspberry Pi : n ordinateur, ce sont des pièces pouvez jeter un coup d’œil au contenu des PC,
Le Raspberry Pi est un détachées, un système d’exploitation et et ne démonter que ce qui vous convient. En
micro-ordinateur créé
dans le but d’encourager des logiciels. Commençons par l’unité dernier recours, vous pouvez aussi faire les vide-
l’apprentissage de l’infor- centrale, le «hardware». Pas besoin greniers ou aller chez Emmaüs. Ce sera payant,
matique aux personnes d’une bête de course pour les menues tâches que mais vous aiderez des personnes dans le besoin.
avec peu de moyens ou nous prévoyons de faire (surf, bureautique). Vous
dans les pays en voie de
développement. Tous pouvez récupérer un vieux PC chez quelqu’un Le matériel
les composants sont de votre famille qui désirera remplacer le sien. Vu la quantité de connectiques et de formats
réunis sur une seule carte On peut aussi s’adresser à certaines écoles qui de composant, n’hésitez pas à récupérer plus
et le tout est livré sans
reçoivent des PC à titre gracieux sans qu’elles en qu’il ne vous en faut. En récupérant trois disques
moniteur, clavier, souris,
système d’exploitation, aient l’utilité. La déchetterie est aussi un endroit durs, vous aurez plus de chance de trouver votre
disque dur ou alimen- de choix. La récupération est interdite, mais cette bonheur surtout si vous n’êtes pas à l’aise avec
tation pour privilégier mesure est prise afin d’éviter la revente et les les spécifications (IDE, S-ATA, SCSI, etc.). C’est
la récupération et les
licences libres.
risques écologiques. Présentez-vous, expliquez la même chose avec la RAM, etc. N’ayez pas peur
votre situation et demandez simplement si vous de prendre du matériel de plus de 10 ans tant qu’il

46
10101000100010101011001001001010100010 010100101001010101001000011101010101010110

Les entrailles de la bête

Si vous ne récupérez pas un PC complet, mais seulement quelques réseau RJ45 pour relier le PC à Internet. Une carte Wi-Fi est un petit
pièces ou une tour avec quelques composants, il faudra savoir plus appréciable, mais il sera difficile d’en trouver une gratuite.
ce qu’il vous manque pour commencer vos recherches. Un PC se
compose d’une tour avec une alimentation, une carte mère, un Pour l’écran, c’est plus compliqué même si là aussi, la
processeur, des barrettes de mémoire vive et un disque dur. Un déchetterie peut vous aider. Si vous n’arrivez pas à en récupérer
lecteur/graveur de DVD n’est pas obligatoire. La carte graphique et un, optez pour un vieux moniteur cathodique que vous ne paierez
la carte son sont de plus en plus souvent intégrées à la carte mère, que quelques euros (chez Cash Occas’ ou Cash Converters).
mais cela n’est pas toujours le cas. Il faudra penser aussi au support Dans le pire des cas, vous pouvez utiliser votre téléviseur
USB (vérifiez qu’il y a bien des ports de ce type) et au moins une carte (attention à la connectique dans les deux cas).

Alimentation

Le processeur Lecteur/
est derrière ce graveur
couple ventilateur/
radiateur

Prise RJ45 pour


Internet (la carte
Disque dur
réseau est intégré
à la carte mère ici)

Mémoire
Carte graphique. vive ou RAM.
Regardez bien Attention
la connectique au différents
disponible à l’arrière types

fonctionne. Ne démontez pas les pièces Le système d’exploitation Linux


déjà assemblées (sauf si on vous certifie que Une fois que votre PC est récupéré, décrassé
tel composant est mort) et nettoyez le tout. et monté, il va falloir lui trouver un système
Dégagez toute la poussière des ventilateurs, d’exploitation. Un Windows 8 à 120 € ça vous dit  ?
radiateur, extracteur et de tous les orifices. Bien sûr que non ! À moins d’avoir une licence valide
Faites-le de préférence dehors avec une brosse donnée avec le PC, les produits de Microsoft sont à
souple, un aspirateur et éventuellement une bombe proscrire. Il existe bien une offre étudiante, mais elle
d’air comprimé. Montez les pièces manquantes est trop chère (60 €) et de toute façon le système
sans forcer. Dans le doute, regardez sur Internet est trop exigeant pour tourner sur votre vieux coucou
les références de vos pièces détachées pour de récup’. On peut imaginer pirater bêtement un
être sûr de ne pas faire de bêtise. Windows XP, mais comme vous le savez les rustines

47
DOSSIER
Société 0101001010010101010010000111010101010101101010100010011

LiveCD et de sécurité ne sont plus disponibles (arrêt du support depuis avril 2014). La solution
Live DVD consiste alors à passer par Linux ! «Houlala Linux, c’est compliqué, c’est pour les
geeks et les hackers !» Pas du tout Madame Michu ! Depuis quelques années déjà,
ce système libre s’est démocratisé et devient de plus en plus facile à appréhender.
Linux vous intéresse, mais vous
Si vous avez l’habitude de Windows, il ne vous faudra qu’un petit temps d’adaptation.
n’avez pas de second PC ou
De surcroît, vous trouverez plusieurs distributions (des «types» de Linux) en
de place sur votre disque dur
fonction de vos attentes. Pour nos besoins, nous choisirons le Linux «tous terrains»
pour lui dédier une partition  ?
Mageia, mais il existe aussi ArchLinux pour les très vieux PC par exemple.
Pas de problème avec les
LiveCD (ou LiveDVD) ! Il s’agit
Les logiciels
d’une image au format ISO à
Un PC sous Linux c’est bien beau, mais je suis censé faire quoi avec  ? Comment
graver (même s’il est possible
installer Word, Excel, etc. ? C’est encore un réflexe de «Windowsien» de vouloir
de la placer sur une clé USB).
installer des produits payants ! Presque tous les logiciels que vous utilisez sous
Sans installation, “bootez”
Windows sont disponibles sous Linux : 7zip, VLC Media Player, Firefox, FileZilla,
sur ce disque au démarrage
µTorrent, Avast!, etc. Et quand cela n’est pas possible, il existe des alternatives,
du PC par l’intermédiaire du
toutes gratuites : LibreOffice remplacera avantageusement la suite bureautique
BIOS pour lancer un système
de Microsoft, GIMP vous fera oublier Photoshop, etc. Si vous ne trouvez pas
d’exploitation Linux.Vous
le moteur de recherche, http://awesomecow.com vous aidera à trouver une
pourrez donc essayer telle ou
alternative. Mais pas de panique puisque notre distribution Mageia comprend
telle distribution sans risque.
déjà toute une flopée de logiciels prêts à l’emploi...

Ce qu’il vous faut

Installation
Mageia
Pas à Pas

Où le trouver ? : www.mageia.org/fr

de Mageia Difficulté :

Mageia fonctionne avec des processeurs très vieux (les premiers Pentium), mais évitez tout de même les
processeurs de plus de 12 ans. Au niveau de la RAM, vous serez à l’aise avec 2 Go, mais Mageia fonctionnera
avec 512 Mo. Pour le disque dur, il vous faudra au moins 1 Go pour une installation minimum (6 Go pour la complète).
Pour les autres composants, pas d’inquiétude : Mageia reconnaîtra à peu près tout...

01 La bonne version 02 Booter depuis le disque


Allez dans la section des téléchargements du site et téléchargez Pour communiquer avec le Raspberry Pi sans avoir à le brancher sur
la version de Mageia qui vous convient. Si votre processeur est Une fois que votre DVD est prêt, il faudra juste penser à booter sur
compatible 64 bits, optez pour cette version, mais dans le doute, votre lecteur de disque. Faites Suppr, F1, F2 ou F12 (en fonction de
prenez la version 32 bits. L’image ISO de 3,5 Go devra être gravée (en votre modèle de carte mère) juste après avoir allumé le PC et entrez
tant qu’image de disque) sur un DVD depuis votre logiciel de gravure. dans le BIOS (Setup). Trouvez l’option Boot Sequence (qui peut aussi
Vous n’avez pas de lecteur de disque ? Pas de problème ! Il est possible être sélectionnable avant même l’entrée dans les menus) et modifiez
d’installer depuis une clé USB. Suivez ce tutoriel : http://goo.gl/ l’ordre en mettant en premier le lecteur de CD/DVD. Redémarrez le PC
xrBESj. Vous pouvez aussi essayer avec le logiciel XBoot (Pirate pour arriver à l’assistant d’installation de Mageia.
Informatique n°21).

48
10101000100010101011001001001010100010 010100101001010101001000011101010101010110

03 L’installation 05 L’assistant et
Faites Install Mageia les premiers pas
4, choisissez le français Dès le début, un
comme langue de base assistant vous
et sélectionnez l’option présentera le
Enlever Microsoft projet Mageia
Windows si votre et le système,
disque dur contient mais vous pouvez
encore une partition de ce type. Bien sûr, ce n’est pas obligé, vous tout de suite
pouvez très bien créer une autre partition. Sélectionnez ensuite votre commencer
type de bureau (KDE est plus «Windows» dans son organisation donc l’aventure. En bas
nous avons choisi celui-là) et laissez le système s’installer ! à droite, vous verrez l’icône
de Dolphin le gestionnaire
de fichiers. C’est ici que vous
retrouverez vos documents,
le contenu de votre disque
dur, clé USB, etc. À l’extrême
gauche, le bouton Démarrer
vous dirigera vers les programmes pré-installés. Ils sont classés par
type. Retrouvez LibreOffice, Firefox, GIMP et plein d’autres inconnus.
Essayez-les !

04 Les premiers réglages 06 Ajouter des programmes


Une petite heure après, il faudra remplir vos informations
personnelles (rappelez-vous bien de vos mots de passe root
et utilisateur). À la fin, Mageia vous dressera un résumé des
périphériques qui ont été pris en compte et vous proposera une
mise à jour. Validez, retirez le DVD du lecteur lorsqu’il s’éjectera
automatiquement et redémarrer le PC. Entrez votre mot de passe
utilisateur et... vous voici sous Linux ! Bravo.

Si vous voulez
tout de même
installer
d’autres
logiciels,
allez dans le
gestionnaire de logiciel, toujours en bas à gauche. Entrez votre mot
de passe root et faites votre marché. Si le logiciel que vous convoitez
n’est pas dans la liste, il faudra aller le chercher sur le site de l’éditeur.
Pour avoir accès à une sorte de Panneau de Configuration, c’est
encore en bas à gauche que ça se passe dans Configurer votre PC.

Au final...

Nous avons fait l’expérience et voici notre PC de récupération. Il ne nous aura coûté que
10 €, car nous n’avons pas trouvé de souris et de câble RJ45 gratuit. Mission presque
accomplie ! La configuration est un peu hétéroclite et la plupart des composants ont
8 ou 10 années de service (Athlon64 X2 3800+, 1 Go de RAM, disque dur de 120 Go).
Nous avons eu quelques problèmes au niveau de la reconnaissance de la carte réseau,
mais en deux clics, Mageia a réglé le problème. L’écran est une TV récupérée dans une
poubelle (avec quelques pixels morts) que nous avons branchée en VGA (pas de sortie
HDMI sur notre vieille carte graphique). Le système est très réactif et nous avons même
pu utiliser des fonctions multimédias.

49
> GoTenna, chérie ça va capter
GoTenna est une antenne de 14 cm qui se connecte à votre mobile en
Bluetooth et qui permet de communiquer avec un correspondant lui
aussi équipé même si aucun réseau GSM n’est présent.
Si vous habitez ou travaillez dans une zone blanche,
cet appareil vous permettra de joindre un ou plusieurs
camarades sans frais et sans passer par un satellite !
La zone de couverture va de 16 à 80 km en fonction
des obstacles puisque le système fonctionne avec les ondes
radio. Une sorte de talkie-walkie du futur !Il est même possible de
communiquer via SMS ou de vous géolocaliser par rapport à vos amis.
Si vous partez faire de la randonnée, que vous aimez la voile ou que
vous vous appelez Bear Grylls, la GoTenna est l’appareil qu’il vous faut
d’autant qu’il ne s’agit pas d’un gadget de millionnaire. Les GoTenna
sont vendues par deux et si vous en prenez 4 c’est encore moins cher.
Attention le succès est tel qu’il faudra les commander à l’avance...
Prix : 120 € (les deux !) www.gotenna.com

> nVidia SHIELD Tablet,


l’outsider des consoles de poche
nVidia, la célèbre marque de cartes graphiques
se lance dans la course au jeu vidéo. Après avoir
lancé la console de poche SHIELD en 2013, la
firme récidive avec un appareil doté d’un écran
plus grand (8 pouces contre 5 auparavant). La
différence avec la précédente version c’est
que la manette n’est plus intégrée d’office à
la console. Toujours sous Android (4.4.2) , la
SHIELD Tablet intègre un processeur Cortex
A-15, 2 Go de RAM et entre 16 et 32 Go de
mémoire pour le stockage des jeux. En ce qui
concerne les jeux justement, l’appareil permet
de «streamer» vos jeux PC ou d’avoir accès à
la gigantesque ludothèque d’Android. Il est
possible de connecter la console sur un écran
et si vous avez la chance d’être déjà passé au
4K, sachez que la SHIELD est compatible avec
cette nouvelle norme HD.
Prix : 300 € (16 Go, Wi-Fi) ou 380 €
(32 Go, Wi-Fi+4G)
http://shield.nvidia.fr/gaming-tablet

50
> Clé USB Micro-espion, elle est tout ouïe
Cela ressemble à une clé USB, mais en plus de pouvoir pouvoir enregistrer
vos fichiers sur les 4Go de mémoire, vous pouvez enregistrer en toute
discrétion le son. Imaginez, au bureau, vouloir enregistrer ce qui se dit
pendant une réunion. Personne ne peut se douter que cette clé USB
toute simple peut tout enregistrer. Il suffit d’appuyer sur un bouton pour
commencer l’enregistrement. Pour écouter vos fichiers, connectez le mini
magnétophone numérique sur votre ordinateur. L’autonomie de l’appareil
est d’environ 5 heures (sauf si elle reste branchée sur un PC par exemple),
mais vous pouvez enregistrer plus de 200 heures de conversation
au format WAV.
Prix : 40 € www.gadgetselectroniques.com

> AgIC, un circuit imprimé sur papier !


Voici une invention qui va sans doute révolutionner les cours
de Technologie au collège. Lancé sur KickStarter l’année
dernière, AgIC est une société qui a inventé une encre
conductrice permettant de faire des circuits imprimés...
sur papier. Si vous voulez faire un montage plus besoin de
breadboard ou de logiciel pour être sûr de votre coup. Il suffit
de dessiner à la main votre schéma sur du papier et de déposer
les composants sur votre feuille ! Il est possible d’acheter
un stylo ou de dessiner des schémas complexes pour les
imprimer avec des cartouches remplies de cette encre magique.

Prix : de 14 € (pour le stylo)


à 155 € (pour les
cartouches d’imprimante)
http://agic.cc/shop

> WD My Book Duo,


un NAS qui a plus d’un tour dans son sac
La marque WD (qui appartient à Western Digital) présente son nouveau serveur
autonome baptisé My Book Duo. Destiné aux professionnels, mais aussi au grand public,
ce NAS permet dispose d’une capacité allant jusqu’à 8 To ! Doté de deux disques et
de ports USB 3.0, My Book Duo offre une capacité impressionnante et des vitesses
de transfert de fichiers inaccessibles avec une solution à un seul disque. L’appareil
est livré avec ses logiciels permettant de réaliser des sauvegardes sécurisées en local
et dans le cloud (via Dropbox ou ownCloud). Comme d’habitude avec ce type de serveur
autonome vous pouvez paramétrer les disques pour qu’il fonctionne indépendamment
ou en mode miroir (RAID 1) afin d’éviter toute perte de données. Pour le partage de vos
fichiers multimédias il existe des solutions moins chères mais au niveau du stockage
de données, vous ne trouverez pas plus rapide et plus fiable dans cette gamme de prix.
Prix : de 350 à 870 €
www.wdc.com/fr

51
CD OFFERT
Le guide
Le package
du pirate pratique
tous les logiciels
indispensables 100% micro-fiches,
0% Gratuit trucs & astuces
10

Matériels espions
Keylogger Hacking
Prise de conTrôle
Skype Mots de passe
TéléchargemenT direcT
Surfer anonymement
BEL : 6 € - DOM : 6,10 € - PORT.CONT. : 6 € -
CAN : 7,99 $ cad - POL/S : 750 CFP - TUN : 9,8 tnd

L 12730 - 23 - F: 4,90 € - RD
CraCks
TorrenTs Keygens

Vous aimerez peut-être aussi