Vous êtes sur la page 1sur 52
LES CAHIERS DU HACKER INFERMATIQUE AU HA aU 2011 Cs GUIDE 100% PRATIQUE? Ua MOT DE aa Ma ANONYMAT, aT ny MOBILE, eu COMMENT GA MARCHE ? DIABOLIQUE ANONYMAT—,_-- MULTIMEDIA: Uti I i HADOPI MENACE : passez par un VPN ! 8 PIPESBYTES : transferts de fichiers sécurisés ee CRYPTEZ VOS E-MAILS AVEC OPENPGP Si) “sont ans fes tuyaux !*Des millers 12 8 et ee UR TORRIFIC permet de télécharger des Torrents sans éveiller les coupcons d’HADOPI Ea 14-15 FIRESHEEP ET LE SIDEJACKING : piratage de compte a la volée 16-17 UN ASPIRATEUR DE ¥ MOT DE PASSE «FAIT MAISON» SE PROTEGER DU MAILBOMBING 22-23 LE BLUETOOTH EN DANGER : se protéger et s'amuser 24-25 LES DRM DES EBOOKS : comment sen débarrasser ? 26-28 VIRUS GUARD : Uantivirus pour BitTorrent PAT 4 BACKUP : Sauvegardez votre SC a no cir) eine 3 CRE RC ER eo Tt a BITDEFENDER RESCUE CD RPE] eR Tele ee 7104 tS COUPEZ COURT AUX RESTRICTIONS de MegaUpload et MegaVideo avec AllDebrid et Cacaoweb ISOBUDDY jongle avec tes fichiers images CAMSTUDIO enregistre le stream ala volée ! POCKET DIVX ENCODER : Lencodage video facile sur tous supports ! BI 44-49 100% MICRO-FICHES : > Les meilleures astuces de la rédaction SPECIAL ESPION Peete ene as Paka Tay See Cees rere et eae ae Coe keen) COU etd era Leet onc eerie ned Prmacereeionertetrrnc penn eed bitdefen INTERNE; Tender ONAN GT 4YUL eae] 2011 votre monde numérique ens Florian M. (25) Nathalie A. [46] Carole B. (11) Jean-Philippe S. (37) Jacky 0. (14) Patrick V. (27) Delphine ¥. (18] Frédéric B. (44) Emilie H. (44) Sandrine P. (67] Charly P. (371 Benédicte E. (70) Christian G. (50) Fabrice P. (38) Laurence P. (79) Pierrick B. (06) Christophe G. (84) Caroline 6. (41) Franck B. (71) Khadidja S. (93) Sylvain D. (14] Régis S. (54) Andrée C. (52) Mireille 8. (27) Cédric L. (74) Brice M. (75) David B. (93) Simon L. (65) Virginie L. (321 Sébastien L. (05) ————_ Terne désignant ces applications piratées, vient de l'association entre «application» #t «wares, il ° >, aronz>, «aerialz>, ete. Peet oer 11 s'agit d'une sauvegerde 4'un systine, d’un pan entier d'un ordinateur ou de données spécitiques que V'on met 4 V"abri pour éviter de les perdre. Wethode consistant 4 essayer tous les mots de passe juscu'd tonber sur le bon. C'est ur loaiciel (cracker) qui va faire le sale boulot peur Vutilissteur Hans Le petit monde des hackers, le coier est ‘en charge de 1a programation (code). I] peut casser des protections, créer ces logiciels, des irtros, dénos, Fetit programme qui permet de se passer ce 12 phase ¢'enregistrenent dy produit pour éviter de passer 4 la caisse. I s'acit ainéralenent d'un fichier ENE que V’on doit substiteer 4 un 1" RE cofficiel». Crest un pirate qui détruit pour Le plaisir 11 utilise des virus pour imobiliser sz cible et il effare, casse oi rend inopérant. Persenrage trés mal vu dans 1é nilieu. 1 s agit o'un verrou nunerique appliqué sur tun fichier musical, vidéo ov un ebook qui restreint T'utilisation pour’ éviter le pirataye IL stagit de modifier un lehler miltinécla brut afin ge Le réauire (Diva) ou ae Je renore lisible sur un autre suppert (HP4, 30P, etc.) Un exploit est un éliment ce programe eriettant 4 un irdiviau ov un logiciel walvedilant G'explelter Ute aille oo sécurite ears un 03, us Logleiel ov un Jeu. Crest un fichier, prét & étre gravé, cates sortes "informations destinées & Windows ne peut pas Lire ce type oe t mais des Logiciels conne Daenor Tools autorisen' qui contient Btre sauvegard fichier en 1st ou Alceo) 100% Littéralenent ebrassé 4 81 etagit en fait d'un progranse (1s plupart dv temps, dee Sour) «fait § 1a mdison» avec ou sans autorisation cee ayants droit. I] existe par exenple de nombreux jeur howebrev sur Wii, Gone Bey Adverce, PSP, etc Opération qui contiste 4 tratiquer Le systime eexpleitation d'un sppareii gour avoir secée S dos parenitrages inésite. Le jailbreak do 1'iPhore permet per exemple de vodifier ie théne ov d'isstalle es applications non signées. Met-valize peur skoy> ot ugonerator». C'est un programme gui va générer une clé d'activatien valide pour un logictel domé, Séeérolement réclisé per un coder qui aura utilisé ane technique de «reverse engiseering>. Programme prnettant dicerétonent a'enregistrer Les frappes av clavier en vue d'esplenner ov de swtiliser des nots de passe. Technique consistast a bonbaréer d’ens)1 le serveur dun utilisateur ou d'une entreprive: pour le faire situreh. 0v eseFveur nrdataire» en francais: C'est un servesr qui fait tampon entre un utilisateur et un réseau Ge plus sowent Internet). Fréquement utilise pour passer inapercu sur le Net cu pour éviter de voir son adresse écrit xen claire, Proctdé qui consiste 4 capturer Le ‘lux audio et video ces supports disque (OVD, Bluray). tne fois extrait Le fichier arippé», brut, esi prét 4 étre encode Les rogues sont ge faux antivirus qul vous fait croire 4 ute contamination cans Le but de vous escroquer. IL c'agit d'un algorithme de eryptographie ssynbtrique inverté par Rivest, Shamir et Adlenan. Tres utilisé dans Le commerce électronique ov les échanges e doanées conficentielles, cet algorithne ast tase sur Vutilisation 4° ene publique pour ehiftrer et dune cle prives pour dechittrer. Une stedbex est un serveur distant qui va télécharger & voire place des donntes sur le réseau °2? pour ensuite vous le délivrer via le classique (et nan surveillé) protacole HIIP. Crest un pirate qui atilise oes logiciels de pirstage suns vraiment en comaiire Ie fonctionnenent peur se faire mousser ou réaliser des 11 s'agit é'un code d'activaticn pour un logiciel ou un jeu quia été généré par un Keygen ov qui a ate vole, TL s'agit g'une technique qui permet be prengre possession a! ur compte corjointenent aver I'utilisateur Légitine. Le sirean ect ute technique qui eonsicte 4 diffuser de L'sudio ou de 1a vidio & partir d'une imple page Internet. Il e'cet done pas nScossaire télécharger quoique ce seit, La Lecture Talsent au fur et 4 mesure que les conées Vietual Private virtuel, TL s‘agit aun cork ov résaae privé ‘comexion sécurisée entre ordinateur via Internet. Le but est e reorter en Ligne le s&m rorctionnement qu'un réseau Local. Chittré, personne re peut. savoir ce qui passe pat les pastes des utilisateurs connectés. Ce terme dfsigne des contenus nunériques protéyés par copyright alffusé llégalenent. te maniere générale, la diffusion rumériques affichant le terne waret 4 une cennotation ce pratique inéoale. HADOPI menace : Nombreux sont les Internautes qui souhaitent protéger leur Vie privée et par la méme occasion, leurs échanges de fichiers. Parmi les solutions permettant de devenir anonyme sur la Toile, Il existe les VPN. Sorte de proxy de seconde génération, ces réseaux privés virtuels deviennent peu a peu les chouchous des P2Pistes, ‘Voyons ce que propose cette technologie et comment y accéder... Quels OS ? Letutoril que nous vous propecons est valle pour Windows Vista mas Ijetatle forctionne uss rs bien avec Windows XP.Windows 7, MacOS Xa éstibation Lirux Ubuntu et méme ls iPhone 3 et 4 1Vaus ruverer les tries pour vous PA depuis votre apparel 2 cette adresse: hip /ipjtabe.net/ aldefag.ohp Attention ! Certains modentcable ou tox (comme cele de Numericabe, par exemple) bloquent les VPN. Suivr les Instructons aus de votre materiel ‘our vous connecter sur interface adniristation de celu-ci. En généra, i suft de renter une adresse du type httys//192.188.0.1» dans wove navigateu ll faudra ensuite tower une 250 cochor (VPN passthrough» ou (comme ‘www.youhide.com, par exemple) Pour reseioi vos identiin’s, aller sur lo page Intemet o'Petable puis ciquez sur Inscription, Ciquez sur le lien que vous recewe? pour aetiver votre compte. Ensue, sous Vista, allez dans le menu Démarer | o = pis Connexion et enfin sur Configurer une connexion ou un réseau, Séectionnez Con- ooo netion & votre espace de tava et cinuez sur Suivat, [EA L2 nouvelle connexion = ‘ia question “Voulezvous utiliser une con exon dé exstente 7, slecionnez Non, a lat Placer ce Torrent dans yote client habituel (ci uTorent) ot démorez le téécrargement. Au bout d'une minute, ciquer sur Refresh en bas de la page Check my Tonert IP pour vor les informations que le site @ e7 sa possession. créer une nouvelle connexion puis valde Choisisser ensuite Utliser ma connexion | Internet (VPN) 2t rentrez pptpipletabe. net dans le champ Adresse Internet. Enice | ‘qui conceme le nom de la connexion, tapez | otal Apis avoir vaidé, on vous demandera de taper vote nom dutiisateur et lo mot de passe que sous avez regu par email. Pour pbs de facilte, cocher la case Mér | ce motde passe puis ciquer sur Connecter. | | Une fis la cometion table, Windows vous Gemandera de défni | téseau [Petabl. Sélectionnez Liew public pour une sécurté plus slide. Lune nouvelle IP! : | Pour vous déconnecter, losque vous ne | tdéchargez lus par exemple, il sufft de! oye otel at ame dovble-ciquer sur les icdnes en forme eran on bas drcte de votre bureau (pres de theloge) puis de sSlectionner IPjetable. Pour vous reconrecte, ciquez sur le menu Démarrer, Connexion etchoisisse Pjetable dans Aecbsa distance et VPN (menu é6rou lant Afficher). Si yous vouler vérfier que vous étes protege, i sufit ale fare un tour sur la page Intemet diPjetable oi un mes ‘sage rassurant devrait tr affché. Vous pou vez aussi vous rondo cotte adresse (wom, ‘mon-ip.com) pour constater que la mechine vous stue bien au Pays-Bas ! riser Bae ZO > IPletable © tty/ijtabe not Templacemert du > Check my torrent IP © http: /checkmytorrentip.com a Il est bien sir possi- ble avoir plusieus entvées si vous déc- dez ce voir ce aui se passe lomque vous actver/désactver vo- ‘ve protecton. Surno- ‘ye photo ci contre, on Preemie > eee moments diffsrents ee rt Peers sen privé» ou les ntemautes qul ve eee eee ete eee es ees Sec ace ac on Ci ny ac) Pie Res eye ao i ee Sa Cat ui voulent pertage en Ae CE QU'IL VOUS FAUT ytes (gratuit © http:/ /hest01 pipedytes.com 2 Taare at Les sites qui proposent de partager des fichiers sur un serveur distant ne rmanquent pas sur la Tole, PipeBytes innove pourtant puisqu‘avec ce service sratuit es fichiors peuva ro téléchargés pendant quills sont envoyés : le serveur fait ici office de tampon et comme la connexion est cryptée, personne ne sait ce que vous faites ou transférez. Explications... » ipeBytes permet de mettre en relation deux personnes afin d’autoriser un transfert de fichier. Non seulement le systéme ne requiert pas dinscription mais i ne requiert pas ‘upload en tant que tel. Vous nenvoyez que les informations concernant fichier et son emplacement. Aprés avoir choisi votte fichier, PipeBytes génere un lien (ouun codea saisir surla page du service) que votre cocrespondant uilisera pour récupérer le fichier directement sur votre ordinateur. Bien siril n'a pas de limite dettaille et cola fonctionne avec tous les navigeteurs figs > Partagez en mode Men ‘Sur page principale du site dans la partie ‘Send, cliquez sur Parcourir pour trower le fichier que vous youler emioyer. Ajouter qual- ques mots pour |e dézrre dans Mossago ot 2 eenaiy cos : own ° on 2 sélectionnez demvoyer ure URL (Fe corespon- dant maura qu’a clquer dessus) ou un code (ilfaucra que vore ami se rende surla page de PipeBytes). Cliquez anin sur le bouton Send File. Bo ‘Sur cetie nowvelle pege, vous verez le lien ou le code a envoyer a votre ami (par ripoayeas? email ou mieux, par messager instan tanée) http; 1. setphpkey=101100194553867. Waiting for rocipiont signtfie que le senica attend que votte corespondant se manifeste. En ON of Internet Explorer, Firefox, Opera et Sefari, Cerise surle gateau, le transfert est crypté avec la norme SSL (celle qui sécurise les données bancaires), Personne ne peut donc savoir ce qui transite entre vous et votre correspon: dant. Il est aussi possible d’ajouter un Widget sur votre biog ou site pour permettre a vos visiteurs de schan- ger des fichiers en toute trensparence et gratuitement. Seuls points noirs :on ne peut partager qu’avec une seule personne & la fois et si vous quittez la page de PipeBytes pendant un transfert, le téléchargement de votre ami sera interrompu. sécurisé ! ‘diquant sur le fen, ce demier va alors initia ser lo tansfor Woilloz & rostor connector au site dutentle processus. Me Sur Ia poge piincpole, cliguez sur le mot Widget dansta liste des foncionnaliies, Cho sissez Basic Widget (2 moins de savoirce que vous faites en choisissart foption Custom) ‘et copier-coler le code généré dans le code HIMLde vote ste ou blog IIn'yarien ce ols simple ! Maintenant, vos Vsiteu's pourront ut- lser ee service de vote page. eayewyees™ ne 0 ca 0 haat tae 10 eee ee tear bat Co ee an cee ae cc) ae i Ge" tee eco ao Fi es ud Ma a | treat 4 en a Cait) | rt i Pee ° a on 4 Cutis Enigrall a i 0 : 1 at aie a eg Sei sca) se.ore/thundertnd/ Cae ete Ieee B] ~ rolevr-boite-gmail thunerbin tm (PR Tee een ect ir won arcbase.og/thunderbird/ Cea cae eer net eke : ver-bolte-hotmall compigpoullle travaiftela devient thunderbir.htm Poems a Meee} err Cee eae ae eae ae [ect Tac oie eer ee dutlit le trio Thunderbird (lelclient e-mail), Enigmail (un simple plugin) Brant eee tae etek eens et de signature PGP.Utilisant une cryptographie asymétrique, ce logiciel a beaucoup fait parler de lui dans les années 90 puisque Phil Zimmerman, son eréateur, a été poursuivi au Etats- Unis pour avoir violé le Arms Export Control Act. Il faut dire quoutre- Atlantique, les logiciels de chiffrement offrant un algorithme trop puissant sont considérés comme... des armes. Racheté par Symantec, PGP nest malheureusement plus gratuit, nous avons donc choisi de vous proposer GnuPG, éciensement a cesiene A Anatol x66 sos deux és, Tune fulligue ot Futre privée. enoie la prem 2 Benjamin garde bien Hall Anatole | t AE o) ‘Wate Wis A. Pour envoy un message a Anatole, Benjamin ae cher en ulisant sac privée et la cl publique dAratele (pour «que seul ce dernier puss elie). Pour le chit, Anatole ulsra sé privée. > OpenPGP dans Thunderbird Fe] vinstaliation Commence par isa le loge! Thundetie pus sur fa page de tlécarge ‘ment enigma chosbsez la version cui convert en fncton de vote sséme expotation a du logiciel de messager (ic Thundotied 2.0), Oars le cert, allez dan le meng Quts>Madules complénentaires pus clique sur Installer. Chercer le fichier XP Enigma. handerir dewalt vous denander dered mare Proter de cette pause pour installer GnuPG (cans changer lo répertoe de destsaton Inaalaton se opie (esc s0 eee OPRESSE Dem eg * Neng Coranstogces nahin peventendommagervere environ Come den tle esgic gut ©] LAssistant Vors avez maintenant un ment Open?GP dais Thunderbid, Fates ‘Open?GP>Pretérences cur oberir [asst i vous deez choisi de con ‘quer OpenPGP prur touts ls idmtits cu de esséletonne a main, Eat, wisssez cu nor de Sgr os messages. sagen at de signer cumérque- ‘ment vos emails pour que vs coresoondants aint la pessbilté de sai sIs \iornont bien de vous (i vote ani dispose dun clint compatible OperPGP ou Ge). vous power bien dr cols des ees pour que cetansdestiataiesrecl- veat des mails sgnés et d'autres non. Ensuite, Vassistant va wus demander si Vous rouez cif os messages par dat ou pas.A meine te abselunent sit que tus vs ams ciet un cent compatbie ave: PG, nus vous cnsetlons e choise dauiéme option. Lersau‘nigmal vous demande enfin s lelogiciel pst changer quelques params de messagrc des Ou. El] bes clés 1 est temps de cer vote pair de Ges Cholssse vore conpte email dans a liste déroulante puis teper dew fis une phrase secre, Note que ces clés TY ed Double clés ? La cryptoaraphie asymétrique se base sur utilisation dedeux ecléss. ou Ces derniéres ne sont que des suites de nombres et de chiffres permettant de chiffrer et déchiffrer les messages. Les messages chiffiés sont illisibles et ressemblent aussi a des suites désordonnées de caractéres, On peut ‘comparerle fonctionnement asymé trique a une sorte de coftre-fort. A envoie un coffre-forta 8 pour qui puisse y mettre une lettre. B dépose 2048 bes son: vaates5 ans Une oisvos cls rds, elie vous. sivous ¢érer créerun cetfeat de réocation au cas od wos CBs pies sient ‘exposes. tention, ce cette doit te mis en leu sr car si quelqusn le trou, # peut rsoquer wore clé pre. Une ‘os assstantermé c'est enfin s page des Préfrences qui va satfcher, (Qian srnipenenoeth ter le made Expert dars un premier temps (en se vous enpécte dy jeter ur cup al mais vei bien avErignalla vowvé placement de GuFG sliver sr Ok (24 emvoyer sa cls publique Hest ersute temps demoyer vote ce publique au: dstnalaes possédant ‘a0ss PR Allez dans OpenPGP>Gestions de clef pus cocez a cave Afficher ‘utes le cles par défaut. Fates un cle ot dans a ligne qui vent de st. ficher et hoisssazdenvoyr vtec publque par emai ou placer dane le lalettie et ferme le coffie (sens avoir besoin de cié). Seul A pourra lecoffre. Ici le coffre cest la clé publique, celle que vous devrez envoyer a tous vos destinataires. message chiffré avec une clef privée ne peut étre déchifiré qu‘avecla clef publique du couple, et vice-versa. Hest bien stir impossible & partir dela clef publique de retrouver la clef privée. Avec ce systeme, lest extremement complexe de parvenir 8 briserle chiffrement. Es ee AO > Mozilla Thunderbird © woemozitamessaging.com/tr/ Un thunder > Enigmail © hito://onignait mondonorg/ * download index php.ntnt > GnuPG © fty://ttp.gmupg.org/gerypt/binary/ * gnupe-w@2cl-4.4 9.exe 2 aaa presse papier (cup) poar ensuite la scl dans an ogciel de mesiagere insartarée ov ast, Vous uve aussi fake Eoie>OpenPGPokttacher ma 6 publique, (3) Vowe trowsaoau ore corospondant ot ous devrz sue la méne precédurepourimpater os ls publques respecte. Séleciome: et ower le message comprenat lc publique de vere cerespondant, Ciquez ensuite sur Déhitre. Le logcil v2 ars détece puta et vous ponnsea de importer votre rosea, mm mere aes le) ues) nero) au neon? Sacher eve pour Bre sir que la clé vous a bien 6 emoye par I pesonne que vous crave ile posible de a signet Sgr ne cs publique est an bon ‘mayer del fare vale (Ci Catttrer/déchiftrer Losque vote corespondant et vous aurez reas & importer et vaicer vos és pubiques rspenies, il est temps ce passer action. Por chiftes un message, chque su le boston Ferre pour rger un nowecau message put Téléchargez via a Inscription Torifc est gatut mas vous devez vous enreg- ister en ligne. Cest sur vate email quo vous seezpr torrent En vous rendert sur ves sites de télécherg ment favors, uowver le torent ce vos reves puss faites un clic droit sur le lien de té léchargement. Choisisser Copier ladresse du tien. Collez ensuite ce lien sur Torrife et cliguez sur Get. Le service vous permet de veifier ce qui sera récupéré tout en lancant on paralldle le tléchargement de ce len sur Bee Ta ‘ses serveurs. Quand laura tering, il vous préviendra par mai. Yous n’aurez alors plus ’ le rapatrer sur votre orfinateur en té hargement direct! Pour los plus fainéants, recherche vos torents depuis Torsfic ! Tepez dans espace de recherche le nom du fichier sounaté et le service vous propose tous les résultats trouxés sur Google et qui ne concernent Que des liens Torrents. Vore navigation est masquée car vous passez par le Proxy de Torre. Vous pouver méme surfer sur vos sites piétérés en utilisant ce provy jog _J voyons pas tintérat Torrific Ici, nous avons par exemple clique sur le premier lien propesé (Isohunt). Cette fis-c Torntic nous prévient que ce fichier est ¢6ja présentsurleur serveur (un intemaute a d6ja tléchargé avant vous). Yous n’aver méme pas besoin dattendre : vous pouvez lancer |e tléchargement direct immédiatement en Giquant su le fichier a eee > Tortific (gratuit) Q wmutorrfie.com DYiase ated te AL a G y= EU CT UT a SOIEO6 OC tT) | am ETT Tt are ) L’avenir du numérique chez votre , marchand de journaux Firesheep, un nouveau plugin pour Firefox, a beaucoup fai parler de lui le mois dernier. II s'agit d’un programme qui ouvre sur votre PC tout compte Face- book, Twitter, Windows Live, etc. condition que le propriétaire de ce dernier soit connecté au ‘méme acc’s Internet que vous (2 Ja maison, au bureau, etc.) Pas un outil destiné a pirater.. ‘tention, seus es mots de passe eve ‘ous avez chlsi Cemegster sur etre oF Ainstout sont restocables(gSnéraement ‘en cochat a case $0 soweti de moi- ‘Se souvenir de mesidentfiants) Post ‘tr de se fae piéger par des pirates ‘la peite semaine, sourenez vous vous: inde doves identfiants | F Un piratage «light» e procéié ne pemet pas de voles des 08 Ge passe il itjuste crore au ste (ue le mot de passe a deja 6 taps pralabloment.l et pas nen plus pas: sible de faccaparer un compte puisque pour un changement du mot de passe la lupart dos sites disposent de protections ‘emettant dese metre abi (retape 4 mot de passe pou la stisie cu rou ‘eau. Lulisateu verte simpement dans ‘2 compte qui cible come sil eat on propia. tention cependant au rtage de votre messegere qui peuralt nérerdévatateut = Encore plus dangereux ! Firesheep ne pamet pas ce piraterune connexon WiFi autor simplomont la rGcapération de données sur un réseay cunert Ren n’empéche cependant les indvius malrtentionnés de pirater un rdsrav WF pour ensuite se seri do Firesheep. Un pet malin 8 etéieur de chez vous (ou dans Fappartement 6° ‘t) poura alors trnauifementusuer rote identi... Proéger votre réseau sas fi ever ure cle WPA = Firesheep pirate un compte... sans les identifiants éveloppé par Eric Butler et présenté lors d’une grande conférence sur le hacking & San Diego, Fitesheep a fait Veffet d'une bombe lors de sa mise @ disposition sur Internet. Ce «sniffer» va cen fait capturer & la volée les cookies de connexion d'autres utiisateurs connectés au méme point é'accés WiFi Silest mal sécutisé ou sil sagit d'un réseau dentreprises, d'un hotspot ouvert ou d'un réseau familial apache peut savérer trésfructueuse !Sens aucune éelle intervention ou connais- sance en hacking ltilisateur peut alors se retrouver avec un accés eu compte de toutes les personnes connectées au méme réseau Internet que luiet ayant ouvert une cession Amazon, Google Windows Live, Facebook, Twitter, Flicks, Wordpress, Yahoo, et. Illu suffit alors de cliquer dessus pour se retrouver connecté lui aussi sur ce compte! rendre possession d'un compte, d'un site ou usurper une identité devient alors un jeu denfant pour des milions de «scriptkiddies» en manque de sensations. Cela peut aussi étre utile ppour des raisons beaucoup plus loua- bles et bgales. Se protéger! Pour se protége,, i faut éviter les paints daccts WiFi ouvertset sécuriser son acces la maison (en mettant une cle WPA aulieu des clés WEP crackable en un tour de main). Mais le probleme vient aussi des sites. Tant quils Yauront pas changé leur maniére de ‘communique; avec leurs utliseteurs, il faudra passer par des outils permettant utiliser en permanencele cryptage SSL (comme HTTPS-Everywhere et Force-TLS, des extensions Firefox qui permettent un cryptage de toutes les données qui tansitent entre un site et votre PC). Cest encorea l'utilisateur de sy coller. Nous avons testé ‘ant enter dans evif du sujet ia falloirins: taller le logiciel WinPcap. Ce demier analyse le trate de données entre les disposi de réseau. Firesteep vasimplement tiliser pour forction nee conectenent. Rendez-oes ensuite sur le sile dic Butler pour twlecargerFiesneep. 1 agi un ce au format Xt qu'il faua juste lsser-déplacer avec la sours dans eimperte auellefnétre de Frefox pour qu'l single Re cemartez Firefox et clquant sure bouton Pour aficer le module de Fitesheep, fates ‘Mfichago > Panneau lateral > Freshoop. Vous verter alos intrfoce tes simple dece pli, suff de ciquer sur Start Capturing pour ae ‘quelques secondes des comptes apparissent sale edté devote ene. I peutsagi denim porte quel compte appartenant & un utlisateu de votre réseau sans fil (owe, public, fai mal proiégé, et). Si cele ne fencionne pas, cl (quer sur langrenage en bas a gaucte, ale su Ficesheep Stor Capturing = Oksana Bailleul Name value siteName Facetock site sitekeon aistPacket from te smathod query host cookies u Préférenoes ot dars onglet Capture essayer la Usufit just de clique sur cine correspondant ax compte ible (rous pourer patois wir son aratar ou son identiiant pour le repérer lus fecilamen). Cay est, vous avez tout es dit 1 presque sur le compte de vote cible. Co subtarfage est lite car vous ne pouvez pas oer fe comote(iterre faces au cetentou) mais la plupart du temps cols fenctioaneasser longtemps pour for une ou deun binges. Bae US Ce hitp://codebutler.github.com/ firesheep ‘wont. winpcap.org aa a ae) Confectionnez-vous UN ASPIRATEUR DE MOTS DE PASSE ! Lastuce que nous allons vous dévoiler n’est pas a mettre en toutes les mains ! Nous allons en effet vous expliquer comment réaliser un rootkit permettant de récupérer tous les mots de passe d’un ordinateur. Inutile de voir le mal partout, vous pouvez trés bien vous servir de ce rootkit pour aider un ami ou une vieille tante qui a oublié ses identifiants ou tout simplement tester la sécurité de votre PC. i S fp. maginez une clé USB quil suffiait de brancher surun ordinateur pour sécupérerinstantanément plus de 90% des mots de passes enregistrés 8 lintérieur. Non ine ‘agit pas du dernier gadget de James Bond oude Jack Bauer mais du rootkit que sera bientOt le votre! Les services en ligne et autras logiciels ont la sale manie de demander@ utilisateur sice deinier souhaite que ses identifiants restent dans la mémoire de Vordinateur.La plupart des gens cochentla case oui sans savoir que cette erreur peut-etre fatale. En effet, aprés un probleme sur votre PC (contamination, etc), vous vous retrouvez parfois sans la possibilité de retrouver ces mots de passe que vous avez oublié depuis belle lurette forcement, si vous ne les taper pas tous les jours..). Vous devez donc rouvtir un compte et perdie un temps fou a tetrouver vos amis (dans le cas d'MSN) ou de perdre une quantité Plus de mémoire ! Attention, seuls les mats de passe que vous avez choisi demegistrer sur'vore ordinateur serort resto- ‘ables (généralement en cochant Ia case «Se souvenir de moiv ou «Se souvenir de mes idertifants), Pour éviter de s2 faire pier par des pirates & la petite semaine, souvenez-vous vous-meme de ves identfiants | Message inutile Sirs de insertion dela clé USB, le PCcible vous demande ce choisileIngcel pour our cu tel fichier, ne prenez pes en comate cette fenéte, Allez directement dans la racine de la clé et double ciquez surlounch bat. de message (client mail Xe parexemple). Avec °,, notre rootkit stocké sur clé , USE, vous pouvez meme faire du dépannage domicile et épater la galerie en retrouvant les mots de [passe que vos amis ont bétement oubliés. Vous pourrez donc retrouver les mots de passe de MSN, d’Outlook, Thunderbird et tous les mots de passe qui ont transité par Internet Explorer, Firefox et Google Chrome. De méme, vous retrouverez sans probleme vos mots de passe réseau et WiFi Crier us soween donsier cur vtre bureau et rex tous les gies qui fiuent dans encaé Scams les fichiers Pet ne garter (99 les firs BIE ez erate tusks Fehrs emer ezine (ne pasles pat. ans rove ce USB dn mettre dans un ures te bhe-wote de Windows (ele oi NowempDocument texte) et copier ce qui sit [autorun ‘open = aun bat [ACTION = Scan Passnords Envogstre le ftir sous face de lo cl er le nonmant autorun Cure: us auveichier tne etrecopier ve quisut start GhronePass.ee /stext GhronePass.ut startiep.ete/stet iow. start mallp.ew /stext malp t stark mspass.cxe /stext mspass tt —— startnetpass.xe/stet netpass.bt start PasswordFatece /stext PasswordFoxt startpsqe.eca /stent pspust slat Wielsskoliev.ee/stet WiessKeMin Prone len garde ce ques ns es hers EXE respendentace qv os river dans tet. on nest jamais. Evers exsute vote docuten. (tujours asin) sous lena de launch. bat Une fois que Is 8 programmes tls dem chins (QF et BT, sont sur oe ce (le teu pend moins «Fun Mo de mémoie),vore roth et pr 117 2 ensite pluses cat ce fgre en foncton de ordinator su lequal vous aller La plpart du tenps it sur diner ac et de uer sur Sean Password lasqu a gett lente anpaziva, Mais pais Tautoun est désaciv taste le rot ire pecourrer no rootkit clé en. main sur le Cl is de probleme, pour fare mercer nove astce, i ure inser la lt de dautle cliques su le Fiche tunch bat Une fondte DOS va ales Sacer et au tout de 2 sesondes, luseus fcters wnt se oer sur votre cl USB: un par gcie. vous sutra gure cs ficies pour pofter de vee cate. Yous woe es roms des logis ou des Senies, es les mots de passe et méme une arpéction ele salidté du mot de passe Anton, si vous veulerrecomnencer expérence su ur axte PC es Fes rer aga presen sero as Eek MED venunicsft.not Dy Stl a eed we Se protéger oC irs LL Comment éviter Ie mail bombing ? Ne personnes dignes de canfiarce, Fvitez de le placarder sur les forums, les réseaux sociaux ou vote blog, Nhéster pas a créer une seconde adresse pour vos mailings lists ou ute activités annoxes sur la Tile Installer ou configures un logiciel antispam pour interdire'eooes aux e-mais identques envoyés 2 un intervalle de temps tis cour est aussi une bonne solution. Quid de Ia loi ? Tout dabor, seurs d'acc® s générales la pratique du rnall bombing. Les contevenants peuvent donc voir leur contrat résité. Latteinte & un systéme de traitement ttalité des foumis. imerdisene dans leurs ‘utomatisé de domées (STAD) est ‘aussi condarnnee parla fi (article 323-1 du Code néna). Derizremen, tun mall-bombera été condamn 2 8mois de 20.000 euros de commages et imé- par e TGI de Pais ison avec sursis et mmmuniquez vore e-mail qu’aux Le mail-bombing est une attaque informatique qui consiste a envoyer un grand nombre d’e-mails vers un destinataire pour faire saturer sa boite de réception. Elle fait deux victimes, le FAI qui doit subir le traitement de ces informations et réparer les dégats ainsi que le destinataire des messages qui ne peut plus recevoir d’e-mail pendant une période non négligeable. Alors, comment se mettre a l'abri ? e mail-bombing fait parti de moyens qui existent pour ennuyer des tiers ou des sociétés. Le principe reppelle tun peu Fattaque DD0S dont nous vous avions parlé dans notre précédent numéro. Sauf quici, i ne s‘agit pas de saturer un site de requetes mais, de bombarder de-mails une boite auxletties. Au bout d’un moment, le serveur du FAI victime nvaccepte plus les messages et les correspondances leégitimes se perdent a jamais. Cest assez embetant pour un particulier ‘mais catastrophique pour une société. ES Bien str, les pirates qui pratiquent ce genre de “sport” ne le font pas depuis leur Outlook Express ou leur compte Hotmail, il faut pour cela un logiciel spécial qul permet par exemple de trafiquer les adresses d’émetteurs, de multiplier les serveurs de mail & partir Guquel les messages seront émis, etc. Le nombre de messages envoyés est colossal, parfois plus de $00 000! Cela ‘encombre bien sur la bande passante cu FAI de la victime et cette derniére se retrouve alors avec un compte mail inutilisable : essayez de récuperer 500 000 e-mails sur votre Thunderbird ! bee > MAIL-BOMBING PRATIQUE CTT Uy > Magic Mail Monitor © hnttp://mmm3 sourceforge net > Moailla Thunderbird Filtrez vos e-mails avant 9° wurziznseeror” de les télécharger 3 Lalsse le port 110 pour le POP3, 'oubter pas de coche: NO RETR si ‘ous uilsez ur compte Gmal et Use SSL si votre messagerie lise cette tecnclogie de chitfrement. Entrez ausi votre mot de passe de messagerie ( cocher Prompt for password si vous vouler qu'on vous le demande '& chaque démarrage. Uonglet Command permet de démarren dest lorsque d2roweaux e-mals sont ares. Playback et Message perettent Noritor (ih) ne nécessite aucune installation. Doutleique surle fehier EXE pout démarer le prosramne.l!va ensuite fall paraméter votre compte e-mail sur MN, ‘quent eux de ger un son particule ou osverture d'un pop-up 8 2 Tanive d'un nowveau message. Entin, Server donne des informations sur votre sene ail Clique sur Et puis New Mailbox. Yous aurez clos le cho ent im porter un compte a'Outook Express (ete opton fonconne auss avec le 4 Windows Mai ¢e Vista et Windows 7) ou praméter un cempte eistant Lorsque ous avez fii vos rages, ofquex sur OK puis tapex FS (ou icone Check Now ! en haut dea fenéte principale). Yous venezalers la [ste des messages cui attenert sur ote sereur Les coms de messages 10 soront pas chargé! Vous powvez donc le supprimr & dstenco sans salute votre boite rail ences 'attaque ! Si vous recevee des ities «emails de la méme persome et que \ous soutaitezobtenir des informations pou peter plate, i sufit de fare un clio dot dans un dos e-mails, de clquer sar Rem properties et out onglet Raw Head. a 1 ‘eA. Cest ete opton que nots allons choi, clicuer sur Create Empty Dansla nonellefenétre, ertrer vate nom dutisster (Alias), votre adresse mal (User et vote rom de seneur (Host) Sires re ‘vez pas ob tromer ces infomaticns az dans Outlts>Parametres des ‘comptes>Paramétres serveur dans Thurderbit ov Outils>Conptes dans Windows Mall Si vous aver été victime d'un mail bombing, il est parfois, possible de remonterjusqu’a lémetteur En effet, il existe des informations dans chaque message qui donnent des informations sur leur auteur. Ces informations sont contenues dans len-téte du message (“header” en anglais). Poury accéder, ouvrez un des messages, cliquez sur Affichage puis sur Code source du message. Received: from serverexemple.net[190.13.06.15) EA by smtp.votre-FAl.com with ESMTP (SMTPD32-4.05) id ‘4090320366; Tue, 18 Jan 2010 14:18:56 EST Received: from argamemnon ({192.288.14.1]) ED by server!5.cxemplenet (0.75) 1 LAA28546; EA tue, 18 Jan 2010 14:19:11 -0700 (MisT) Message-ID: <007001be38dcSe19a50e05010101 18 @ergamemnon> El Reply-To: bilgatesemicroSoft.com Ed From: pirateacheziui.com To: votre-adresseavotre-FAlscom Ed Subject: No subject EI Date: tue, 18 Jan 2010 19:54:10 +0100 MIME-Version: 1.0 ContentType: text/plain: charsot~"s0-8750. X-Prionty:3 X-MSMail-Prosty: Normal Maller: Microsoft Outlook Express4723110.5 EY Dans le cas de messages volumineux, arrétez la récuperation du courrier en cours depuis votre client, puis configure volte logiciel de messagerie pour qu'il ne récupére que les mails de taille inférioure & 20 Ko. Comme la plupart de vos courtiers échangés avec vos ‘correspondants sont en dessous de cette limite, vous rédulrez la casse. “ Si le meit-bombing de votre boite aux lettres devient monneie courante, ‘configurez le gestionnaire de la boite de réception pour quill ne téléchage pas les messages provenant des ‘adresses incriminées et faites en sorte qu'il les détruise systématiquement sur le serveur. Dans Thunderbird, ii suffit de faire Outits>Filtres de messages. Cliquez ensuite sur le bouton Nouveau, choisissez un nom pour {e fille et dans le premier encadré choisissez les critéres de filtrage. Dans notre cas, il s'agit d'un expéciteur. ~C. A ABW NY Adresse IP du serveur par lequel a transit le message BI Aéresso 1P du pirate E1 Serveur SMTP utilise per le pirate i Nom réseau de ordinateur du prete i Adresse oi cora acneminge votre réponse éventuele Gi Adresse présumee du pirate (qui a sans doute 66 falsiféo) H1 \otre acresse email BF objet du mai EI cieent mail utilisé par le pirate Dans cet exemple, il faut envoyer votre plainte & abuse@exemple.net voire aussi a postmaster@ exemple.net (en remplagant exemplenet par le nom de domaine du FAI ou du serveur SMTP utilisé par le pirate, abuse et postmaster étant valides avec nimporte quel FA). Les FAl, qui apprécient moyennement ce genre d'attaques vous aideront dans votre démarche. Si votre boite est bloquée, il faudra utiliser le petit programme gratuit Magic Mail Monitor (voir notre pas a pas) : ce dernier vous permet drexaminer le contenu de votte boite aux lettres sans avoir 8 charger les messages. Vous pourrez bien sr supprimer les mails qui viennent du pirate (cela fonctionne aussi pour les apams) tout en analysant, leurs en-tétes, Choisissez De dans le premier menu déroulant. Contient (ou Est) dens lo douxiémo et tapez I’'adrosso du pirate dans le champ suivant. En dessous, selectionnez Supprimer du server POP et cliquez sur OK. Vous avez eréé un fitre qui supprimera automatiquement les mails. de ce destinataire sans avoir a les charger. 0:0 TT eae ew ee LIBRE ET ENGAGE ata) a UU Le PEER-TO-PEER Nectar io eS Py bars “ade BS -10.} A Om Sie wIl Vinéo 7 B° 3 ia v Les meilleurs sites pour tout trouver! 4 Bluetooth Moins connu que le Wi-Fi, le Bluetooth est une norme de ‘communication sans fil utilisé pour relier entre eux bon nombre d’appareils: téléphone, ordinateur, imprimante, auto- radio, kit «mains libres», PDA, etc. Trés permissif au niveau de la sécurité le Bluetooth a su se muscler un peu au fil des années sans pour autant devenir une citadelle imprenable, Pour eter de se faire pirater votre téléphone portable par exemple, c'est trés simple. Il suf ‘implement de couper roption Bluetooth. Yous pourte2I'activer fn cas de besoin et vous Seono- miserez la batten! 1 est aussi possible de choisi un mot de passe pour iter les surpises. Les telephones Samsung sont ce jour ceux qui permettent de mieux se protéger conte les ataques. 1994 ; Création ce fa tectnologe par Ericsson 1998 : Création ou Bluetooth Sperial Interest Group par IBM, Intel, Nokia, Microsof,, Motorola, etc. 1999 : Sorte ce la version 1.0 et début de la démocratisation de la technologie 2006 : Sorte ce ia version 2.0 permettant o’assurer des débits oriques 100 fois plus importants e Bluetooth permet 8 deux appareils équipés dela technologie de pouvoir communiquer 'un avec lautre pour séchanger des informations : envoi d'une photo sur un ordinateur, communication d'un téléphone & une oreillette, etc. Pour commencer Véchange, le mode Bluetooth doit étre activé, les deux acteurs doivent valider léchange et éventuellement s‘échanger un mot de passe (sauf exception, le Bluetooth a une portée d'une dizaine de metres, le sésame peut trés bien se donner de vive voix). Malheureusement, les utilisateurs sont souvent négligeant en matigre de nouvelle technologie et il est GSTs RANGER fréquent que les appareils soient livrés sans que ces mesures de sécurité ne solent activées. Lapparell reste donc continueliement «visible» par riimporte qui et ne demande pas Hintervention de son proprietaire pour validerla connexion. Dans ce cas, vous pouvez au pire vous faire voler vos SMS ules derniéres photos du Week-end la Bourboule... Seulement voild, avec certains logiciels (eouvant étre Installé sur un smariphone, un PDA ouun netbook). les pirates peuvent aller plusloin: vol de votre camet d'adresse, utilisation frauduleuse de votre téléphone et de votre connexion Internet, extinction du téléphone, écoute cachée, etc. Vous connectez via — Commience2 par tSlécharge le fichier JAR puls utlisez votre logiciel de transfert pour le placer sur vole telephone. Une {ois sur 'apparcl,nstallez le programme un et attender quill démarre, BT INFO log.ciel Slovene, il va falloirle paramét pour ‘anglais. Choicissez Nastavenia puls Jazyk et sélectionnez English dans ia Ist. Cliquez sur Options puis Spat. Dans Settings, vous aurez plusieurs op- tions ts enecdotiques. Allez directement sur Connect puis Inquiry Devices. Le programme va vous demander ¢'auto. riser activation du Bluetooth avent de ‘commencer a scanner les alentour & la recherche de périphérique Wi-Fi, Clique a) Cima) exe ener) Eycnny og sur un de ces périphériques et sttender que BT INFO touve son acresse (com ‘mence par btspp://) Sélectionner cette adresse et Ieissez le temps au logiciel de se connecter Vous pouvez auparavant placer ce pé- Fiphérique dans vos favoris en cliquant ‘Sur Options>To List. Une fois connecté, vous aurez alors un menu a disposition Le nombre options qui sera affiché 46 Bluetooth sans invitation pendra du téléphone que vous voudrez atteindre mais il vous sera possible de composer un numéro, avoir socbs au #6 ertoire, au SMS et & pratiquement tous les réglages. ACTIONS Poe vcs Silent M Penang Bn Rett Ces ft TsTelag Teele Coy Wis 4% CE QU'ILVOUS FAUT ‘wwe.thomas.hoornstra org/hack Tia tee) Un premier pas ? Comme fat Games & Noble, i ¥ a quelque temps dé, Amazon Vien autorisr le prt de ves rumeticues ene possesseus de sine pendant ure duée tite de 14jurs, Fit amusant, comme pout tne version papies I lire nest plus aieponible ure lecteur du prtour oendan: tute la curée du pret Google eBookStore 2011 sera année de Towerte de la libre en ligne de Google. Pour instant unicuement asponible au Etats-Unis, ce serve se base sur les mifions de livres rumésés depuis 2004 dans le cadio du projet Google Books. Meme si un espace de stockage en ligne sere de a part, les uilisateus auront la possibilté de téléchargor un exomplaire do leur achat..sous DRM, Vous étes un adepte de la lecture numérique et vous aimeriez pouvoir utiliser comme vous le souhaitez vos achats effectués sur des plates-formes légales.. Et pourtant, vous étes sans cesse limités par ces satanés DRM (Digital Rights Management) | Et si ce wétait plus un probleme ? a technique estau point, les lecteurs se démocratisent, les catalogues :étoffent enfin... Cette fois ca y est, le livre numérique commence 2 trouver son public! Mais un probleme demeure: les ebooks disponibles sur les plates-formes légales sont pourla plupart affublés de DRM, ces protections qui ‘empachent le transfert des fichiers d'unlecteur 3 un autre | Un veritable fléau.. Uindustrie du livre semble pour instant reproduire a la lettre les erreurs commises jadis par celles de la 4 WAG musique ou du cinéma. La volonté de leadership et la protection des droits d'auteur poussent les plates-formes de téléchargerment & ne proposer quasiment que des fichiers bourrés de DRM.A croire queles éditeurs ne se soucient guére des milliards de clients potentiels quils gagneraient en proposant une interopérabilité des contenus (combien de gens achéteraient leur livre favori en version numérique sils pouvaient le lire sur leur télephone 2). -+. Si simple & combattre ! Quand vous achetez un livre, quit soit numérique ou en papier, vous PRATIQUE 1 Rendee-vous sur ue pletefome de vente le ie ruméniques. Nous avons ceil Pagiesfr. "ue des plus comes en France, Une fs nate fv acheté nous recsvens un ‘emai de confimatin coteran een de telechargement du lie. Avant de cque sur eli il nous fat stale le logcl gratuit Adobe Digital Editors. 2 Telerarge le ogi Aote Digtal Eaton 2 Vairesse http://w adobecom et irstaller- lo. Créz des idnifians Adobo (cla dawait vous étre propesé dart nsallaton) af ce vous cometer et de pour ar en enbe la bibsotque et votre orcinetent. avez envie de le lre nimporte oi et surtout de pouvoir le preter a vos amis... Mais les DRM empéchent. Imaginez que vous ayez acheté un live numérique sur une ceélebre plateforme comme La Fnac ou ePagines. Vous commence: ale lire sur votre PC, puis vous décider dele transférer sur votreiPhone... et Ia, cost le drame | Lécran affiche Xe tg >» EBOOK 3 Nemes cx sest pas ate butfina, ete ape est obtgaoie Clique sare en conteny das e-mail emo par ePaies tre ire os técrarg6 ot Soure restement dans Aibe Dial Eatons Lars e cate opératon un fichier epub va re ‘68 dans le dossier €:/User/Documents/ Ny digta edtions. 4 rom falt peur mais Fopéaton met pas compliquée !T8éctageetinstatezles lugs Python (version 2.6 pour Windows Vista 02 27.1 pout Windows 7) et Pyerpte (version 20.1). eechargezentn (on les trowefaciement en cherctant dns Googles scripts Python Inpthoy. py et Ineptepub py. un terrible message : «Ce livre ne peut étre ouvert car son format ‘est pas valide. La faute aux ORM, évidemment III vous reste alors 2 solutions : acheter le livre une deuxiéme fois sur Tunes (a condition quil soit disponible) ule pirater pour obtenir un fichier sans DRM, ce qui nest pas la bonne solution car cela ne ferait que donner raison aux o By RSS Deubieeliuer sur le fichier nepthey py. Un newveau fier, tapist adepthy cer, es. alors cré, Double-ciquez ensuite surlefehier Ineptopxb.pyw. Loraue ce dermar ast acé i ‘ous propose de renpltois chaos dient. Dens le champ Key lear checierle amen cier adopts dr que vous erez de cxf Dans Input fle, indiuez I fichier ut conten dans wore dossier My digtal editions Erin dans Outpt file chassse2 emplacement ob wus ouhlter stocker ote oweau fichier qu core dfpounu DRI, Four terminesclquer su Deer! Votre achat est ‘maintenant litre et nteropérabl > Python (Gratuit) ory. | > PyCrypto (Gratuit) | © htip:/ /pycrypte.sourceforge.net Pa ae) éditeurs. Quoi quil en scit, ces derniers ont tout intérét a prendre conscience du fait que les DRM sontloin détre une solution face aupiratage. D’autant plus que retirer les DRM d'un livre afi de pouvoirle lire sur nimporte quel support est simple comme bonjour puisque la méthode est la méme avec presque toute les plates-formes. 100 000 000 Depuis 'absorbsion de porent par le clentnistorque Bitorrent, ies deux logiciels comptent plus de 100 mitions d'utiisateurs acts de 20 milions d'internautes qui utlsent soit un ou Tautre de ces PDG de la secté c'est felicité dela a puissance des logics. Avec le client BitTorrent ious utise le clentstonque Bitloment, sachez que la procédure estenactementla méme. Les interfaces de ce derrier et de yforent sont deverus exactement les memes, © wmuitorert.com mensudls. Au quotidion, co sont plus clients. Demiérement Eric Klinker, le toile de leurbase dutlisateurs et de ssu d’un pertenariat entre le société éditrice dantivirus BitDefender et BitTorrent (qui a absorbé le client wTorrent), Virus Guard est une application de sécurité autonome intégrée aux clients BitTorrent et wTorrent permettant <'analyser vos téléchargements quand ils sont terminés. Siun malware ou une tentative de contamination est détecte, fapplication signale le torrent mis en cause et agit en conséquence mise en quarantaine, suppression, etc. Le but est de vous proposer un antivirus intégré a interface de votre client avec un récapitulatif des scans. LLideée est de ne jamais laisser un virus, un ver ou un trojan se disséminer via le réseau P2P et stopper la propagation es quil a été telécharge. Pour vous, est aussi foccasion déviter les contaminations sur votre poste en cliquant dans un fichier vérolé, Un veritable phénomene de société En effet le protocole, autrefois confidentiel est devenu un veritable ahénomane de société au point que certains matériels HiFi porte desormais lestampille Faites votre premiére sauvegarde Yt avec UltraBackup SF” Ei configuration Sores Tintalaton dy logic, assistant vous ‘erante denter une clé de cifrenest pou: le ‘kage des données. I est posse de same cate eape (er rentant sfinparte quoi) mais ‘au ca o vous voucher enter vas sawegares, rouble pas de chotr un met de passe sok de ‘Ghosissez erste 002 Applatin ul perme e no pas air UtreBarkup on eho de fend Potientez quelques instants, le temps qu le lg ‘cel corgi stone B Le gestionnaire quer exsute sur Lancer te gestiomaire de sunegarde puis sue Doiton Nowrelle Sawve- ‘re (on haut 3 gauche). Clique sa le bouton ower un élément pour chuist ce que vous soutalter sawvegaet, Une naualietenete ve 01 ache. Covter les ements qu ous in resent puis clique si Surat. le logciel vus ‘emaneera de cbc ene éeux modes: le DHE ‘enti (cei) ct nerémonta. Bi ifférentiol ? La sawogaede dfrrtiote va vous permotre de stuvegatde chiles ayant 6 cs ou med fis depuis la cembre sanvegane compete, Pour Festauer tous vos documents, wus aver ans tescin de fancemne samegard> et de calles Alcs agri Le made Iexémental per ce sawregrcer les Fehrs ayant @é créés ov oats epuis ure sauegprve nce Elle germet en ost ce Paramétrr la suppression pour sper fe dla (en mame de versions oe jou) passé leque es versions obsotes de 0s Schiesserontsuprings. Cryptage et sorts aor valde vous aller ours dider de compress e/ou enter vos données. cj, out ourer ats installe des fives pour cure ou ‘cle urgeenent ls ities que wus aurex res éhoisis. I est posit, per exemple, de ne sae ‘ger que ls fiehles OC ue répertae ov 4 contra erclure les PDE Utlisez pour cela le bouton Ajouter. Pour ne pasts de fire hosscr Copier tous bos fiche. Ags or paramere tes fies, clique sur Savant. Ure WAS factup vous demande manterant ie repertoire clans lequal sera pace a snegre. Chosssez leplecemeet e tom et aps ator vai, ous ‘sour: plane votre sawvegade [Ell Sauvegardez! (ue que sot vtech i see possible de fie Votre rei sautegarce pres en avr termine ait assent Nomnez cate tche tee qu anparaira dans trafackup, pus coche a case énérer des rapports de sauregard pou cate sunegarée post avcir un comple rend des eur Vous auez ensuite un cept de vos choice vous prunez commencer vate premire -sauegrde Ares que le message vos indque le ‘ier et les entuelesereus de vote baclun ‘ou peurezaecéder cur options du ngilsu sa xg pincipale. En ciquant sur le beuton Samre garies(apette ene), rus poure ourepasser les plaiicatons, etre ure active ov irpnter une sawogarde din ate disque. | ee Bae > UltraBackup 2007 © hitp;//tetechargement.zebuton.1/ ultrebackup html Decay Vous n’avez rien vu venir. Votre PC qui ronronnait, hier encore, a té contaminé par un méchant virus. Pire que cela, Windows refuse a présent de démarrer, il vous est donc impossible de lancer un scan ou de tenter de désinfecter votre machine. Seul le BitDefender Rescue CD peut encore sauver ce qui peut Pétre. Sur clé USB aussi Si gar image de BitDefender Rescue CO ne vous sats pas, il ext toujous possile de ge une 0 USB booiabe & Taloe de rappieation UNetbeotn ou un aute logiciel de ce type. Ans. méme un PC aie un lect de CD/DVD cassé.ou votre récent netbcok pouraétve désintes- 18. feuta, bien sur, parameter le BIDS our quil «boot surcete cl USB, Ucn: nty://unetbeoti cee a Le BIOS Le B10S (Basie Input Output System) est un pet progamme qui ge touts les commpesamtes ce youe FC avant de passer Ietelas @Windovs. | est gaphiquement tvésaustere et nese commande qu'as aver (pas de soure dane). Pace les chapites en resueavecles laches du obs Mer et vader ave: Entée. Poursortiun ‘menu, utisz la touche Echap. Comme ily a autantde BIOS que de marque do care mire (ou presque), ks noms des menus pe 3 Comment ca marche ? BitDefanderva se lancer non pas part temédiore de ore Windows vero! mas en tlsant une version spécisle de Lnuc inclus danse CD. Pas tesoin dinsaler ‘qucique ce sot puisque toutest chargé ars ia RAM de ote PC. Quand on vot comment ure yerion «ight de Linux peut ‘sawervetre Wadows, se demande ‘encore comment on pest garde cette sire gaz meléfque. 3 Ca A AW N BitDefender Rescue CD: quand rien ne va plus... orsquion est contaminé par un virus, on peut essayer de seuver la situation en scannant le systeme ala recherche d’éléments corrompus pouvant étre supprimés ou mis en quarantaine. Le probleme, cest que Vattaque peut étre si grave (base de registre ou fichiers systéme atteints) que votre systeme d'exploitation peut parfois refuser de se lancer. La plupart du temps, il faudra faire deuil de ses fichiers (aie, la derniere saison de Weeds...) formater le disque dur (Are you sure 7 Y/N) etréinstaller Windows ainsi que tous vos logiciels. Heureuserent, ilexiste une solution, Un recours de la derniére chance: BitDefender Rescue CO. ~4«d'adore qu'un plan se déroule sans accroc» PROTECTION Pee Re mci ey sha WM > Réparez votre PC avec El téléchargez Vous ne trowverer pas le Rescue CD sur le site frangais de BitDefende,, iva falloir aller Ié cheicher au ten que nous vous indiquons dans Fencedré «Ce quil vous faute. Ciguez sur Bitdefenderrescue-ci, Iso et telecharger-e @ lendroit que vous souhaitez BG Gravez Pour graver faclement votre fichier image (80), nous vous imitons & utlisar le log ciel gatuit CDBumeRR Lors du démarage, ciiquaz sur Graver une image 180, validez puis retromez lemplacement de vote fichier en cliquant sur les tois petits point 2 drote du carn tire. La demiére chance, au dernier moment. Ciée parles Roumains de SoftWin, i agit d'un Live CO Linux bootable. En gros, depuis le PC d'un ami, vous télécharge2 image au format 150 pour ensuite le graver sur un CD. II sufra de fire un tour dans votre BIOS (car méme BitDefender Rescue CD 2 |http:/ /download.bitdefender.com/ reseed > CD Burner xP it /eeburnenp Plus fort, ce LiveCD comprend des utils de restauration de fichiers et de sauvegarde de partitions. On aurait presque envie de se faire vérolé pour tester la béte... Ala rédaction, nous avons juste laissé notre poisserd de Directeur de Publication toucher un PC pendant 15 minutes pour rendre ce dernier inutilisable. Imparable. eo a“ Les rogues: ces faux antivirus | Pout-étre avez-vous déja | wees avertissements | sur Internet qui vous | prévienne see attaque de Liste de rogues Vous pouvez atwaper un rogue de plusieurs manigres : telechargement d'un faut codec ou fun crack, viste d'un aite pas tbs catholique, ote Pour évter ces mawares, len ne ‘aut un bon antwirus et un firewall bien configuré mais parfos, cerains passent au travers des filets. Ne fetes dene james confance 8 un | antivirus que vous n’avez pas installé. ed te. Ne tomber Si vous n’étes pas le seul 8 utiliser ‘pas dans le plége, il s’agit \otieorcinateur, vous touversz surle "d'un rogue (ou scareware). Jen suivant une liste mised jour ce Un togicie qu jue sur fa rogies par ordre aphabéta ve een ey ide la contamination wwmedonnomlisfo.com/ su aon sey auie pour vous soutirer de * Malware/les-rogues.php ee raat «Vou éte contaminez !» es rogues sont de faux assez difficile pour un antivirus de Pour arnaquer encore plus de gens, | | antivirus créés par des détecter quoique ce soit. Au bout les mémes rogues sont parfois petits filous pour faire de de quelques minutes, vous verrez ‘vaduits dans plusieurs langues. argent sur la crédulité une fenétre, un pop-up ouun Lavantage pour vous c’est que les des internautes. Tout commence avertissement Windows qui vous Contrevenants ne sont pas tes fons par une infection bénigne, le rogue indique qu'une menace est détectée An frangals ot utlicant dos cuts do Sinstalle sur votre ordinateur mals sur votre ordinateur. Bien sr cette tvadustion automatique. Si vous voyez (es tutes dortnograpres ou une phrase quine veut rien dire iors dun ‘avertissement,cest un piége 1 ne détruit rien du tout, il est donc menace est imaginaire et pour Toujours 1a toi 7 ‘i malgs action do Malwarabyte ‘nt-Nalware vous avez encore des avertissements qui s‘affichent, est ‘que le rogue qui sévit sur vote PC nécossite une dSsinfection spécifique (comme le tes pénible Security Too) I feuera patois lancer vote orcina ‘eur en mode sans échec puss tenter une désinfection «2 la mains. Dans ce on eroirait waiment un antivirus non ? Et bien non, Security ces de figure, il ude recherche un Tool est un protocole Ge désinfection sur Google rogue... Et un des en tapant le nom du rogue qui vous plus pénible a méne la vie dure. Py) ‘éradiquer ! Oia] ENN U3 praviQue Eliminez les rogues avec _emctalletion Co logcel est gratuit mais malheurev- sement la proieaion résiverte rest Malwarebytes AntMalware (Gratult 2 vevmamatwarebytes. oct | Cima Scan» du rogue, vous verrez une interface imitant & la perfection celle d'un antivirus qui scan un systeme avec barre de progression, des noms de fichiers qui defilent, etc. Bien sGr tout est faux. AU final, le rogue va vous «détecter» quelques virus tres dangereux et vous proposer deles éradiquer pour des sommes allant de 10 8 plus de 80 € a A N = Qui peut vraiment débrider MegaUpload ? aissez parler votre bande-assante. En France, ~ MegaUpload est le service d'hébergement de fichiers en unclic le plus populaire. Des milions d'utilisateurs y stockent plusieurs PetaOctets de données. Victime de son succés et surtout ala recherche definancements, f MegaUpload décidé de monétiser son service et de le brider ou les utilisateurs basiques. Les raisons sont simples, d'abord, ' ils agit eléconomiser fa bande passante et dars un deuxiéme ' temps ilfautrentablliser le service. Ce que MegaUpload n’avait peut-étre pas prévu, Cest que des internautes malveillants. 2 | chercheraient 3 contourmerceslimitaions, pour proftr du Plus rapide et plus fourni que RapidShare, MegaUpload ‘est devenu, en seulement 5 ans, un site de stockage en ligne indispensable. Les dérives sont nombreuses et la plupart des utilisateurs profitent du laxisme de MegaUpload poury placer des fichiers protégeés parle dioit d'auteur. Cette politique a permis au site MegaUpload et ses PetaOctets de données sont contraints, : de connaitre un traficahurissant, le placantau 72°" fF rang (Alexa) des sites les plus vsités Mais la notoriété ne Dour diversesralsons, de saccompogne pas que de bornes choses Tes ite les uisoeus brider les connexions vers leurs serveurs. De nombreux sites proposent un débridage, - aecpsornedoswons. | (ILPRATIOUE Ha LY C-y dg Co TE) Attention aux arnaques, suivez le guite! Pee er aunts Débrideur ou ee gestionnaire de telechargement ? Ne pes confonce les débrideus gu sont plupar cu iemps des services ene aecles gestonnires de ‘éléchargement tls que Jdownloader Couxci pemmettent de faciter et automatise e téécnergement, mais is ne fourrissert pases avantages d'un compte Premium. Au miu, is taperont le Captcha 3 vote piace. blasés de devoir payer pour accéder UX contenus stocks sur les serveurs ‘de MegaUploed, ont cherché a contoutner les dispositis mis en place. Cest dansce contexte que sont nés les débrideurs. Ces sites permettent d'accéder aux services Premium de MegaUpload sans pour autantavoir a créer de compte. Pour réalisar cette prouesse, les débrideurs utlisent des proxy et connectent les internauites 8 des serveurs distants sur lesquels sont configurés des comptes Premium, Une fois que Iutlisateur de ces débrideurs a accédé aux contenus protégés, il peut les rapatiier sans ‘aucune difficulté, tout en profitant au maximum de sa bande-passante. Le gain de tempset dlargent nest alors pasnégligeable. Mais, car bien entendu ily aun mais», sien théorie les débrideurs sont des services gratuits et incroyablement utiles ilnien reste pas moins que la plupart sont Cees amaques. On les compte par millers (occurrence ¢ débrideurs MegaUpload » sur Google renvoie environ 70 000 resultats). Certains vous loreqve vous eréez un comple roUs avez dot 2 ue peo Ga essai grate de devx jours. pour un compie Premium. Enter dore Ye ode sur la page accueil et remnlssez fas champs, afin do & raiser vote inscription, Préisez une edesse nai reel, cat vous de ver valider en diquant Sur un en cui vous see ere par mal pproposent la lune, maisne sont en faitque des nids 3 malwares, dautres vous paraissent honnetes, mals ne fonctionnent pas. La durée de vie dun site de débridage est d’aileurs relativement courte, quelques mois tout au plus. MegaUpload ne reste en. effet pas les bras croisés et supprime ou bloqueles comptes Premium suspicieux, places sures serveurs distants Ilsufft de se rendre sur le site annuaire ce débrideurs, wwe debrideurs-infos.com, pour se rendre compte quela plupart des services présentés ne fonctionnent plus ou sont devenus payants. est, effectivement, trés peu probable ‘de tomber sur des débrideurs gratuits. Comment rentabiliserun tel service sans modéle économique ? La publicté a elle seule ne peut pas subventionner|a location des serveurs nécessaires. Bien souvent, les sites font appel aux dons, mais la encore, le service ferme avant méme davoir recu les premiers deniers. Et puis, il est Gifficile de demander aux utlisateurs de payer. Ca devient méme incahérent. Payer pour avoir le droit utiliser un service gratuitement, qui lu-meme vous permet d'avoir gratuitement des contenus piratés.Ca revient & financer le pirate quia piraté le pirate. 3 Noaintenont que vous étes* comectés, vous pouvez béne- ficier de tous les senices de Mietxid gratuitement pendant deux jours. Dans la ‘olen de droite, e panneau Détbrideurs vous monte es services qui sont disponibles our vole: compte. Une Ginquentaine Ge Seivices de stackage en ligne sont débidabies. ‘Dans le panneau Espace membres, cliquez sur Acces aux débrideurs. Erez ensuite ‘ws liens dans le panneau central en les séparant par un retou la ligne. Cave sur Valier et cost gag. Vous pouvez & présont récupére les lions qui vous coat donnés ot Jes coler dens \downloader Vous pouree alors técherger sars aucure limite de temps & méne plusious fichiers simutanémert, Pee Cuetec Ty teens Pee ne ad Deemer Creer l Due eure tis ee el tut ed eee ee ee Pere Boa sce tart! EMC neces eee Oe tues eine Si Bi ee (payant) worwalldebid.fr (gratuit) http://idownloaderorg/ paar a 4 débride Megavidéo ! Grace & Cacaoweb, il est possible do regardor des vidéos depuis la plateforme MegaVidéo sans étre restreint parla limite de 72 minutes. application est compatible avec de nombreux navigateurs et s‘intégre en quelques clics. Cacaowed s‘exécute depuis te disque sur leque! i est instal. Si 70us souhal tea, vous pouvez le transporter sur 6 USB. Tous vos paramétres ée connexion eront asl enregisrés sur ce suppor. et vous pourrez utiiser nimpore ol D Bm One Le (gratuit) winn.cacaoveb.org Pore a ed 1 les fortement recomenaneé de écharger application depuis le site ofice! (www. cacaoweb.org/downloads;htm!). Le rogamme pise maine co 200 Ko. Une fois téléchergé, un double-cic suff pour le lancer. En théorie, votre navgateur web par défaut devrait Souvir sur la page Cacaowob. Si ce rest pas lo cas, ouvrez Je manuellement et tapez lradresse suivante dans la barre de navigation hte ://127,0,0,1:4001 /index.htmi, acaoweb estlefils spirituel dllimitux. Pour ceux qui ne ‘connaissent pes, il sagisalt du plugin Firefox permettant de zapper lalimitation de MegeVidéo, afin de regarderles «vacances de ‘grand-mére» d'un seul trait Effectivement, le site de streaming MegaVideo, connu pour ne pas etre trop regardant surles contenus stockés, limite le visionnage 8 72 minutes consécutives. Au-dela de cette limite, faut attendre $4 minutes pour pouvoir accéder ala suite. Le successeur officiel se nomme donc Cacaoweb. Un nom un peu étrange et beaucoup moins explicite que celui de son prédécesseur Le fonctionnementest en revanche simplifie Quelques clics suffisent pour arriver a voir la vidéo. Linterface choisie est une Interface web, intuitive et minimaliste (voir notre pas-a-pas) Léeran principal, plut6t minimalste, vous incique si 'appliaton est en route (Ca- ‘eaoweb is on). Si ce riest pas le cas, telancee application, Entre adresse de yove Vidéo, qui doit avor f forme wwe, megavideo.com/?=XXXXKX, dans le champ Lien MegaVidéo ot vaidez. En cl quant cur lo fon Administration on haut 3 droite, vous curez aoves a d'autres options. Yous veer toutes les vidéos deja vsion- ines at vous pourrex étindre application (turn off) ou la désinstaler (uninstall. Les concepteurs de Cacaoweb ont pris le parti de construire l'application sur un réseau P2P.Que lesallergiques des réseaux Torrent se rassurent, tout ceci se passe de maniére totalement transparente pour l'utilisateur. Lavantage de cette technique, cest que ‘ce nest pas un serveur qui supporte envoi et le stockage des vidéos, mais WSrwwoe Maigré ce qui est colporté par certaines rumeurs, Cacaoweb ne contiont ‘aucun trojan et peut s'installer les yeux fermés, bien fensemble des utllisatours de Cacaoweb. Cette répartition permet de Giminuer de maniere drastique les coiitsimpliqués par lopération et surtout, cela garantit aux utilisateurs une certaine souplesse usage. La principale critique formulée envers Cacaoweb réside danse fait que certains logiciels anti-virus Fontdétecté comme trojan. Apres verification, i agit bien de faux positifs et !équipe de développement travaille ailleurs activement au réglage de ce probleme. Cacaoweb est a heure actuelle la meilleure solution pour profiter des vidéos longue durée de MegaVidéo sans compte Premium. Le fait davoir développé une solution aussi tiviale & utiliser devrait séduire de nombreux internautes. ISOBuddy, oer aad Cest avec appartion des lect et Py ra te eee ee end Cue eee eee aac ee ty Pee eo Cea eS Cee animation vidéo, ete. On est str du Cre eet seg Bore creme Dine uence eat uae ay les diféents systémes et logiciels. Lo potor Open vais tenes ohare ficierimage av sous Sounatercometie, os toon Start come Sonne Finave lance le consin Cale peurprence Pluses mites slon Fara os free Leos de cote sora Je frnat 809660 9s Servertionnd ese tue ses cuss Dropiares le enanp Source fe ncque lech, lemmet/enerion a Ah soure. *g(Goba image) inaque que nner nage 6 gna are gel Rox. ‘Sauvegarde, copie ou téléchargement sur Internet, vous eroiserez sans aucun doute un fichier image un jour. ISOBuddy permet de convertir les images des formats propriétaires vers un format 10 9660 normalisé. Un outil qui peut se révéler trés pratique. SOBuddy vous sauvera la mise, Létendue de son champ diapplication est trés vaste. Au treveil d’abord, de nombreuses sociétés utilisentles fichiers images pour sauvegarder ou copier des contenus professionnel, seulement voila, d'une entreprise & autre, les logicielsutilisés divergent. Comme il existe environ autant de formats est éatementpossiie se gaerrrage de sere ars a ele ace 3 rion Bur image que de logiciels (NRG pour Nero, CDI pour DiscJuadler, etc), il est souvent difficile douvirou de copier de tels fichiers. Sur Internet vous trouverez aussi des fichiersimages prét a étre graves mais|es logiciels de ‘gravure gratuit ne prennent le plus souvent en compte que le format ISO 19660. En partant de ce constat, et pour lutter contre les formats propriétaires, le concepteur dISOBuddy a décidé de «créer un outil capable de transformer rvimporte quel fichier image en fichier 150. Vous pouvez aussi trouver une application a la maison. Si vous avez copie le contenu de'un de vos DVD (non protégé,cela va de soi) avec un logiciel et que vous n’avez plus accés & ce logiciel Guppression, remplace- ment ou expiration della licence), vous ne pourrez plus utiliser votre fichier image, nile graver. ISCBuddy viendra a votre rescousse pour le transformer en fichier normalisé que vous pourrez alors graver avec nimporte quel lociciel de oravure oratuit (CDBurnerXP par exemple). pare aes wmv dv-ranger.com ) Dirricuté © ee 4 enregistrez a la volée ! CamStudio permet d'enregistrer en vidéo ce qui se passe sur votre PC. C'est le programme idéal pour capturer le stream, enregistrer une communication en visio ou réaliser un tutoriel vidéo... Pour profited codee lossless de Cams. tudle, rendez-vous su la page du loge! ‘et taléchargez-le au format EXE. Apres air instllé CamStudi, faites de méme our ce codec. Aprée un petit edémar rage il figure dansia lise de codes 8 Options > Video Options > Compressor > CamStudlo Lossless Codec v1.4, BAL hitp:/ /camstudio.org pT S 1 ‘ant de commence I flr réger CanStucio en Toncon de vor uation, Fates un tur dans Ortins > Video Options sour chose cntec (wir incre orca, le qual a © nombre dimages par séoonce. Dans Options > Cursor Options. yous post te wor dicho lo pinto da ours 04 mon ‘dens wove emegstement amStudio enregistre au format vidéo AVItout ce qui se passe a lécran. Lutilisateur ‘a mémele choix denregistrer la totalité de votre bureau ou unique- ment lactivité d'une zone que vous aurez prédéfinie. Cerise sur le gateau, le logicial enregistre aussi le son quisort de vos enceintes, de votre casque ou de votre micro. Vous pouvez donc tranquillement faire Un tutoriel animé avec des commen tales, enregisirer une conversation Skype ou MSN et capturer les flux stream de YouTube, MegaVideo, etc: Le logiciel va directement piocher dans les codecs qui figurent dans votre ordina tour mais|’éditeur propose aussi une compression Aut otions. 3 Apis amir parame es sources aud et ven, i ‘éessons ous Ja toe de canture. ler & Reson dots f ety, En choiisant Region, wus section fetezavec wote sous b zone 8 coer pout chaque cape, Avec Fed Region, sous cternineez ure puisquiavec le logiciel inclus SWF Producer, vous pouvez convertir votre fichier 8 ce format. Attention, plus la résolution estimportante et moins animation sera bonne. Méme avec une béte de course, nlespérez pas enregistrer vos parties de Modern Warfare 2! file Fegon Geena Options Teols View Hep | a Rens Baio Ta rd Buton test ceeding borne foi gour tutes une fendre et Full Screen neste tot Feren. 4 ne reste ila dlique si le bouton rouge ewe tromeet pour etmeroren lo ecpture.l fa,elquet SUSop ete ogc ous demande ob vous ale: seuregares rote fiche final. Si ous césirez cone: tivo Ml au format Flash (ocur un t,t.) ates ‘nu! den Tole > SWE Producer Pea sajouterala wo ea DD sties rer See eee ie caer esa eer oa Um Cr ic Peet ee coc) Pee iether) ee ee eee ret ene eee eon et eee eter cet Premiers Pas avec Sesam TV Pendant instalation, Sesam TV va peut-ére vous demander de tsécharger des comp ats additomne’s pemettant de bien afcher ou dour ves fchies. Laissez le progemme Sialiseretattaquer drectement 9aionget Configuration cn navt (on form eo 6 Dans les paramétres daffchage, vous pour- rer réghr la talle et la postion de Vécran Nous vous conseilors aussi de placer Sesam TV toujours en premier pian (pour frter que de viaines fenetres Windows v- ennent vous embéter pendant le vsionnage {du domior concert de Johnny). Dans Mod fer 'apparence, vous pourezrenommer les sections et définr un fond c'éeran propie & chasune dele, CGiquer dans une section pour commencer & paremétrer vos médias, évison, par exm- ple. Sélectionex vou type de tuner puss leiscez vous guider pour que Sesam TV inte gre ‘automatiquement les. chaines dsponibes, Vous demee fire & peu prés la méme manipu lation dans chaque catégore: emplacement des plylts peur Musique, de woe cles our Photos etc En Se OL (gratuit ‘ww sesamty.com Pn ae URS sta cy A one es So ea CSE Lu Eee ee atte POR incrustation de sous-titres, Pectin ieee eee ya LT rete) CLs Cette option permet de ralentir ou accéiérerla vitesse du flux ‘ido pour que les flux audio et vid8o aient la méme durée. Cette option permet aussi de recéer la table dinteneaving de la vidéo (interleaving. cest ta monibre dont le flux vidéo et le fu audio sont entrelaces), Pour resynchroniser un fichiar dont les flux audio et vidéo ne somt pas en phase, cliquez sur le bouton (E} Si Pocket Divk Encoder ne vous don ne pas entire satsfacton, il existe tun alterative pour ce qui est de en- codage ou du ré-cncodago. Essayoz le tes bon M4ng, suscesseur de Rid. tl est tbs facile 8 appréhender tout en estant performant. wwwmang.r Ee ia gat Ae Fans! gbuvioND ocketDivxéncoder est, comme son nom l'indique, un logiciel d’encodage vidéo desting aux utilisateurs appareils mobiles. Méme sil excelle dans ce domaine, il est aussi tout a fait capable de travailler pour différents types de support : Smartphone, PRATIQUE a Apiés avoir sélectionné la vidéo ave ‘vous voulez encoder et régis vos para: metres, clquez sur Decoupage vidéo. Une nowelle fenétre deviait s‘ouvir avec le fichier que vous voulez cou Der, inctusté dans ‘apparel de vote choi Ie, vous pouvez lite, avancer cu faire pause PDA, Palm, PC, Archos, iRiver, Home Cinema, TV HD, etc. Pour chacune des configurations, PDE dispose de préréglages definis pour répondre au mieux aux données des constructeurs: fini les bandes noires, les vidéos écrasées a cause d'une résolution ne correspondant pas ou du son absent Découpage facil parce quil necolle pas le norme etablie par votre appareil, Sans nécessiter d'installation, PDE se paye méme le luxe de ne pas demander de codecs additionnel. Il est, en effet, possible de travailler 8 partir dervimporte quel type de fichier AVI(en DivX ou Xvid), MKV, MPEG, etc. Le format de sortie dépendra bien sor du type d'appareil que vous avez sélectionné au début du processus. Mention spéciale pour la facilité avec laquelle le logiciel permet de corrigerles décalages qui surviennent parfois entre le son et la vidéo. Pour ceux qui souhaitent 4garder uniquement une partie de la vidéo, il est aussi possible de faire des coupes. Pour les petites vidéo (comme les épisodes de série, par exemple), PDE autorise le traitement per lot Ilsuffit de défnir un régiage, de sélectionner les vidéos puis de laisserle logiciel faire son travail. Enfin, la fonction quia fait craquer votre serviteur Clst lincrustation des sous-titres, Nombreux sont es appareils de Poche ou les platines de salon qui ne lisent pas les formats SUB, SAT ouTXT. PDE va simplement les scinder avec la vidéo idoine pour en 3 étapes 3 1 sufit davancer a bare de defilement a Fendroit voulu puss de clguer sur Mar- ‘quer le début. En- suite, placez la barre de défilemen ot ‘ous soubaitez que la ‘id6o se termine puis iguez sur Marquer fafin Chemis dufieie || Seectomer PY sétetenesr —f Obteerder _Yf Untede ter ‘alan owe fetier FP oe fri isfomaions ire) Aandi ala eas te fener den a) sate ‘hein i ei esotie igagscooxmant Is ual rnd Bouton permet de @ardelasduton ar tant Diese wo: ror prime ee, ‘renmtes ete ‘an daca, bon avr wn ape pide ‘rete ne bistout rep cst eget uatciue ii :| Unie © If opons arrséee ‘esnton deb Conigerundécaage / If fierde ) dtonrlcsnent a din scntage ‘etn losge tin satie ff encotzzean2rasses patio crstic wt wos files de prion, ff fat claus rou tc (or apposahe taterles fies & usratonperies dé) laste en faire un seul fichier. Alors quill fallait passer par VirtualDub et le rigoureux paramétrage defiltres, PDE sacquitte de ceite tache haut la main avec en plus quelques options sympas comme le choix de la police et de la taille des ‘caractéres. Un viai bonheur. Be (gratuit ‘wow pockeldinencodernet aU ey HN ne restera plus qua. choisir Enco- dage direct sur la feréive principale our que le logciel se débarrasse des parties superives. Bien sir, il est pos: sible de cumuler ce déwoupege aver diauites options du logicol (ajout do Sous-tes, change ment de résolution, ete.) Type de mater Pc Abyposet io options oss rid (CBissrmna (“tenor FT Career panied a, LLencodage en deux passes es un rocede plus iong qui permet vor un melieurresutat Permet d'ulserle Xvid plot ave leoax Pou supprimer lo on, dtr do le réeneader eu dela nommaiser (méme rolume pour tous les + fichiers) Peist de sauve tes poramétres enstanis ou de charger ceux da sauregardés Encoder un fichier en 5 étapes sous-tre,i! favara cliquer sur Ficone Dans le cas cortraire, passez a Vétape 4, 1 lors du démarage, le logeiel vous propose, tout do suke, une liste dapparol pour lesquels il a les. spécfications en menoire: Smartphone, POA. Palm Tungsten, BSc tome PC, Archos, iRiver, Home Cinema, TV HD. Si tie apparel ne figure pas dans la lise, cheisissez celui qui s'en rappreche le plus, i! sera fact par la suite ce change: legerement les parameires. 2 Cliquez ensuite sur icone a core du champ Fiehier 4 encoder pour trwer otto vido. Par défaut, la vidéo de sone ira Girecterment dars le meme réperire mais # est possible de changer Is destination juste fen dessous. Si vous voulez inoruster un a Apres avoir cliqué sur ticdne sélectionner etre fletier de soustities Une petite fenétre vous demandera alors de choisir la palice (nous vous conselllons de gaider latin1) ainsi que fatale du texte. lino vous resto qu’ ciquer sur Appliqu pour passer 8 Iétope suivante... 4 En fonction de la iaile disponible sur votre -apparel, vous pourrez apres régler la qualité e /a viaéo, du son ainsi que la résolution {une approximation de ta tale du fchier finale gaficiera en bleu). Cependant. ‘nous vous déconsellons de toucher & cette derniére puisquelle aura ét8 spécialement hoisie pour répondie au mieux aun ‘exigences de l'appareil, Sochez cependant ‘que vous pouvez faire un tour dans Changer ey aha /pbUr pwoter la vidéo (si vous tenez votre apparel sdetouts ou «cou Une fois que yous aver fini vos rages, nous vous conesilons de ciqyor sur Prévieualis. ton ©). Un court extait de sore vidéo Saf fichere alors dans une fenéte. Vous pourrez alors juger de la bonne tale des sous-titres ‘ou de la qualité du rerdu, $i aperqu vous satisfit, clquez dans Encodage direct (ov ‘Ajouter 2 a iste sivous voulez faie un wate ment pas lat) I ne reste pls qu’a attend, KIOSQUE NUMERIQUE CONSULTEZ LE MEILLEUR DE LA PRESSE INFORMATIQUE SUR PC > Click&Load > Click&Load P2P eS > WebPocket a > Btorrent a e C'EST ECONOMIQUE : So > Top 500 Sites grace aux forfaits First et 6co-forfaits WWF illimités ! > Pirate Informatique C'EST PRATIQUE : iFttoue leurs ete oe en hors-séries ! ee ae Le kiosque Offre www.idkiosque.com numérique d'essai www.relay.com Téléchargez + de 300 Téléchargez o magazines en acces GRATUITEMENT direct sur votre PC un magazine en vente actuellement

Vous aimerez peut-être aussi