Vous êtes sur la page 1sur 68
LS ML Re Ort) (eee (3 décrypter l’info # iF LU ee) INFOR}® a GUIDE : Bien utiliser TELEGRAM, eae) g - ees ay as ae eR rn ure raed ag Gectet hoe td Ca BRAS Yous découvez ce maganine en eco Su ‘ayant télechargéilégalement ? C'est Pratt S de bonne quere ous sommes pour 4 . Meri de ntrét que vous : nos aries, mals pour Ue " nous puissons continue arene PS pansezaacete le mage lt lu de ous! rate queexiste depuis pus de sans public et sans hausse epi! ‘ : Os } oe INFORMATIQUE Tee Vata) See > Comment DETECTER Une publication du groupe 10 Presse une CAMERA DE Tee Pitan yo econ i: De TT Ll) 46-7 iors BT Vere Be} Rédacteurs: pigetamediy oe Se en tateny Maquettistes : Sergei Afanasiuk | See > GUIDE : Quittez er See ea). Service Abennerment: z eerie eet ed at eres Lm pias CRUE SEP) 2 Bega { Ea eae te Pole el log PET rd é BOXCRYPTOR eee et & en e Constantinople reeset See Tem 8) eo Coo ene} Ae So Ba tye 1 fea ce gg i Payer Mn eed RCS Aix-En-Provence 491 497 665 pe CCU as Pens ees Ce ee ee et poe eee eee r Se z E cei Cea cana) ee ae pre nrc ea dresses fant dans lespagesredactionais ee) cree Cs ey Une nowvelle ere Larédaction HACKTUALITES L'EXEMPLE pe MIM-IMAGER Cire faire pour repérer une personne ‘avec une arme ou des explosifs dans une foule en mouvement ? Une question que tous les professionnels de la sécurité se posent & chaque grand rassemblement (aéroport ou gare, sports, concerts, salons, etc.). Car bloquer le flux des usagers pour contrdles et fouilles devient vite impossible ou méme dangereux quand le nombre de personnes devient trop important (nous nous souvenons du fiasco de la finale de la Ligue des Champions & Paris en 2022). MC2 Technologies, une entreprise du Nord, basée 8 Villeneuve-d'Asca, vient de voir son systéme MM-Imager labellisé pour faire partie du dispositif de sécurité des Jeux Olympiques de Paris, en 2024. Reposant sur les micro-ondes, associées a lintelligence artificielle, ces caméras innovantes peuvent détecter tous types dobjets cachés dans des contenants ou sur des individus... y compris en mouvement (600 8 900 personnes par heure). MM-Imager est une caméra dite « passive » Cest-d-dire qu'elle n'émet pas d'ondes pour scanner les corps humains. Elle est cependant bardée de capteurs qui mesurent les micro-ondes naturelles qui sont émises, réfléchies et transmises par les objets et le corps humain. Un algorithme dopé au deep learning est chargé d'identifier les anomalies et menaces repérées. Elle peut ainsi détecter tous les objets cachés en temps réel sur des personnes en mouvement : objets métalliques, liquides, matériaux solides, produits sous forme de poudre ou de tout autre aspect (colloide, céramique, etc.) dée apr ation de omen eee NOUVELLE MENACE RE ey eee ee ee ea ont déclaré avoir constaté depuis octobre une augmentation importante des échantillons du malware de la famille SpyNote Poe en ee Sea te eet eee des jeux et des applications de productivité la variante SpyNote.C s'est également fait passer pour des institutions financieres reconnues ainsi que d autres applications stars comme WhatsApp, ee ce ne Egalement connu sous le nom de SpyMax, SpyNote.C peut eee eed en ee ees eas Cee eer eee eer appels, les vidéos et les enregistrements audio. Il peut extraire des codes d'authentification & deux facteurs s frappes de touches, ainsi que récupérer les de passe des applications de médias sociaux comme eee! nt les services daccessibilité d'Android, les surs indiquent que SpyNote.C rend difficile la installation et permet au malware d'installer de nouvelles versions de lui-méme, ainsi que d'autres ee eee ena Tutilisateur. STRUBEL, NOUVEL HOMME FORT be ta DEFENSE CYBER Yantras tet orn crater genet tagonce nationale de la sécurité des systémes d'information (Anssi), qui compte environ 600 personnes. M. Strubel, qui était jusqu’a présent directeur de lOpérateur des systémes d'information interministériels classifiés (Osiic), remplace Guillaume Poupard, qu a dirigé UAnssi pendant huit ans et a été nommé directeur général adjoint de Docaposte, la filiale numérique de La Poste. M, Strubel a passé la majorité de sa carriére a lAnssi avant de partir diriger (Osiic, qui gére les communications sécurisées de Etat et compte 300 pe jonnes. LAnssi, qui est rattachée au premier ministre par néral de la défense et de la sécurité nationale, est chargée de protéger les systémes d'information de'fEtat francais. le secrétaria HACKTUALITES ues HAUT-PARLEURS be nos SMARTPHONES BIENTOT SUR ECOUTE ? es chercheurs de cing universités américaines ont développé une technique qui permet d'écouter et de collecter des informations en analysant les vibrations mises par le haut-parleur supérieur de smartphones Android. Cette technique, appelée Earspy, utilise les capteurs de mouvement, en particulier (accéléromatre, pour capturer les vibrations générées par le haut-parleur, Des recherches précédentes avaient déja montré quil était possible d'espionner des mobiles via les haut-parleurs, mais celui situé prés de Coreille était considéré comme trop faible pour générer suffisamment de vibrations. Cependant, les fabricants de smartphones ont amétioré les capacités audio de leurs appareils, ce qui a entrainé des vibrations plus fortes qui peuvent étre détectées par les capteurs de mouvement. Les chercheurs ont téléchargé une application tiers pour capturer les données de 'accélérométre pendant un appel simulé, quils ont envoyées 8 un logiciel de calcul numérique pour étre analysées et pour extraire des. WHATSAPP PROPOSE UN OUTIL ANTI-CENSURE "hateApp a annoncé début janvier l'intégration d'un nouvel outil pour ‘contoumnera.censure, principalement destiné aux pays qui bloquent temporairement ou de maniére permanente Iaccés a application. Ces pays bloquent généialement 'accés aux serveurs de WhatsApp, empéchant ainsi les caractéristiques du flux audio. Un algorithme de machine learning a été entrainé pour reconnaitre le contenu des, paroles, lidentité de appelant et son sexe. Les résultats des tests ont été généralement prometteurs pour lécoute clandestine via le haut-parleur auriculaire, avec de forts Les capteurs de mouvement comme Yaccélérométre et le gyroscope de vos smartphones sont sensibles crux vibrations de vos appels : ici, les infos collectées sur des mobiles OnePlus qui ont put étre exploitées. taux de reconnaissance pour identification du genre et de Vappelant, mais la reconnaissance vocale reste faible. Les chercheurs ont donné quelques conseils pour éviter ce type d'attaque, tels que baisser le volume du haut- paarleur et encourager les fabricants & placer les capteurs de mouvement dans des endroits ol les vibrations sont cam \ WhatsApp itiisateurs denvoyer ou de recevoir des messages. WhatsApp propose ainsi une option permettant aux utilisateurs de choisir ‘andiellement in serveur proxy, un serveur intermédiaire qu relaye automatiquement les données aux serveurs de WhatsApp. Ces serveurs foxy ont une adresse différente de celle de WhatsApp, ce qui les rend plus diffiles identifier et & bloquer pour Tes censeurs. WhiatsApp aldéclaré que la connexion via un serveur proxy maintiendra le haut niveau de confidentialité et de Sécurité de application, Dés patticuliers et des organisations non gouvernementales peuvent créer directement des serveurs proxy Cette fonetionnalité semble avoir été concue spécifiquement pour les utlsateursiraniens, car WhatsApp et Instagram (ropriétes de Meta) sont bloqués dans le pays depuis les manifestations de fin 2022. WhatsApp mentionne spécifiquement Tirap dans son cosomusiqué, évoquant les coupures d'accés qui "bafouent les droits humains en empéchant la population de recevoir une aide urgente’. As a ei, > aa 2” Ws ae TIKTOK yteDance, lentreprise chinoise propriétaire de TikTok, a admis que certains d loyés avaient eu, de 1s données de la plateforme pour traquer des journalistes dans le but d'identifier aux médias. Les employés ont principalement accédé aux données de deux jurces de fuites d'informatior ayant écrit sur lentreprise. Ils cherchaient a établir des liens entre le personnel de ByteDance et u urnaliste du Financial Times ainsi qu'une ancienne journaliste de BuzzFeed. ByteDance a indiqué que le impliqués n’étaient plus employés par Tentreprise sans donner de détails sur leur nombre. En de Forbes avaient révélé que ByteDance avait lintention de suivre leur emplacement ph collégues. En raison de ces pratiques, le Congrés américain pourrait interdire lutilisa En octobre dernier deja, une étude de Tentreprise Disconnect montrait que TikTok suivait l'activité des internaute sur de nombreux sites Internet étrangers en utilisant des "pixels espions" qui envoient des informations person! lorsquils sont chargés navigation, Selon cette étude, des centaines d'or} ations partagent des données TikTok, parmi lesquelles certains sites sensibles révélant des informations sur la santé adresse IP, un numéro unique, la page consultée ou ce qui est tapé sur le clavier de lnternaute et des fins publicitaires. Une porte-parole de TikTok a déclaré que les données recues des publicitaire sont utilisées pour améliorer lefficacité de leurs publicités et que TikTok dispose de mécanismes pour empécher la transmission de données sensibles. Bt il est vrai que TikTok n'est pas le seul géant du numérique a ut pixels espions » (lire nos précédents numéros) mais Fopacité quelle entretient quant a son traitement des datas et sa proximité avec le pouvoir central chinois inquiétent encore davantage. era ee een Pee aca) Dae als enue urs vision du passé. Le Pes Ci sok Coeur udépart, Internet internet ». Et cette jo avant tout une expression ne fait pas référence v je d'araignée tun événement festif. Au contraire. mondiale qui pouvait relier plinternet est évoqué depuis plus tout le monde. Avec un simple acces ingt ans. Ces icain du nom de réseau, un paysan du fin fond des pouvait échanger avec un autre au V un troisié Amérique du Sud. C’était presque 1 géopolitique accentue ce phénomene. Certains utopique, quand on y pense. Et ces jour c spécialistes parlent également de balkanisation d que ce beau modele est d'ores et déja en train d'explose Tinternet pour définir le méme phénoméne est ce qu’on appelle le « splinternet Cet éclatement d'internet est di au fait que certains pays (ou, plus précisément, de politiques) ont la volonté C'EST QUO! ENCORE CE NEOLOGISME ? fe rer de seu ferme; rpossbe pour eure résidents d’a extérieur, méme virtuellement, et Hé oui, ilest temps d’ajouter un nouveau mot A votx de communiquer avec, bien sar. Il en est par exemple ainsi dictionnaire d’internet. Splinternet est une contra de RuNet, le projet d et géant de Russie, que les des mots of the internet n dirigeants voudraient faire fonctionner uniquement de et © Décrypta .e Kremlin veut museler Internet. Ce qui est assez paradoxal, alors que RuNet est d'abord né libre et de maniére anarchique, dans les années 2000, Mais, dés 2008, administration présidentielle a demandé a avoir accés a Uinterface de la page d'accueil en cas de guerre. Et, en 2019, une loi passée par la Douma a donné aux autorités les moyens légaux et techniques pour rendre possible un contréle total des flux de données qui entrent et sortent du territoire tout en laissant les mains libres (Etat pour déconnecter le pays du reste de internet en cas de La bonne nouvelle, c'est que les moyens technologiques ne sont pas encore suffisants actuellement pour le découpler totalement du réseau mondial. Tout simplement, car le réseau russe est {un des plus complexes & maitriser. Mais les investissements technologiques vont dans ce sens. Ce qui inguie experts : le jour ou les Russes parviendront a prendre le contréle de leur réseau, ils seront aussi en mesure de vendre leur technologie a qui 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 ) 1 ) 1 ) 1 1 1 tains ) 1 1 ) vers lintérieur du pay P 3 Etats-Unis, le Royaume-Uni ou fAu ouverts d’esprit (pas que la Chine, don Mais ce nfest pas le seul cas qui exist on d'internet qui leur perme er quela} t Etle splinternet définit des internet de censure quand ils Ie jugent nécessaire. Pour le moment, I { complétement différents les uns des autres, _surtout de pouvoir bloquer la pédopornographie ou les commerces ‘ Comme des univers paralléles, ave llégaux, mais tout peut se passer si un jour ces gouvernements se ‘ les dérives potentielles que cela peut ‘ COMME SI CELA NE SUFFISAIT PAS Dans les jours précédant les ‘ IL SE DIVISE ENCORE élections de 2021 en Ouganda, ‘ On croirait une histoire qui se multiplie l’accés aux réseaux sociaux a été y a Vinfini, Car, évidemment, il n'existe pas bloqué. Une forme de splinternet ; ain seule version du eplinteet Bt temporaire. : traditionnellement considérés comme étant ' HACKTUALITES LA GRANDE MURAILLE VIRTUELLE CHINOISE CREE UN ECOSYSTEME FERME OU TOUT CE QUI N’EST PAS AUTORISE ET SURVEILLE N’EXISTE PAS SUR INTERNET. au hasard, en Chine, en Russie, en Iran ou en Arabie Saoudite. Des endroits oi les personnes qui veulent s'informer en dehors des voix gouvernementales rvont pas d'autre option que d'utiliser des VPN. QUAND LES FRONTIERES NE SONT PAS QUE VIRTUELLES durcissent. Néanmoins, le modele actuellement utilisé, dit ouvert, 1 permet toujours de communiquer entre les différents réseaux. Certain pays mettent en place une censure Meme chez nous, en Europe, internet que nous uilisons n'est pas plus que rigoureuse. Cest le cas en Chine tout fait le méme que les autres, puisque des directives européennes __oitTon parle de Grande Muraille Virtuele. } visent a assurer la protection de notre vie privée, ce qui existe pas Dés le début dinternet, Pékin a mis en place }partout. Et est aussi ce qui permet de bloquer Taccés& des sites, un bouclier permettant de surveiller et de + de streamings et de téléchargements situés a étranger. Quand des censurer activité en ligne. Btcelajusque } sites existent et que devez trouver des moyens détournés pour les dans les moindres détails : une nouvelle + atteindre, cest que tout le monde n'utilise déja plus internet de la loia récemment été votée pour exiger que } meme maniére tous les commentaires y soient approuvés )Laot ga devient un peu plus inquiétant pour la libertéindividuelle avant détre publiés (oui, méme les GIF), } (et expression), cest bien sir quand les architectures en place Certaines mesures peuvent plus rassurer les 1 permettent de limiter les accés de maniére trésrestreinte. Comme, parents, comme celles qu interdisent aux POUR LA CENSURE, MAIS AUSSI POUR L’ECONOMIE Parfois, les raisons du splinternet peuvent aussi étre économiques. Au moins en partie. Ainsi le Golden Shield Project chinois bloque certaines plateformes ‘comme YouTube, NetFlix ou autres pour inciter les entreprises chinoises a créer ' leurs propres outils. Cest du moins la version officielle. ' Ou. dans autre sens, c'est Meta, la ' maison mére de Facebook, qui menace de retirer ses réseaux sociaux d'Europe a cause de controverses sur la maniére dont sont gérées les données de leurs uiilisateurs. La maniére dont nos gouvernements prennent & coeur le respect de notre vie privée numérique ne plait pas toujours aux entrepreneurs américains, semble-t-il ATTENTION AUX SANCTIONS! ROCs acy des actions géopolitiques empéchent ee tees au mondial. Ce qui les place peretcer teas rts Soe eee Peace! era Pree eee ad eut-étre de se mobiliser pee eed figure plus au programme. Certaines Pree eet ey ecu eta adolescents de diffuser du contenu en direct ou d'y accéder aprés 22 h. Conerétement, en Chine, un grand pare- feu filtre toutes les connexions, empéchant Taccés aux sites non autorisé (Google, ‘Twitter ou Wikipédia en font partie). Et il devient de plus en plus difficile de contourner cette censure : les VPN sont de moins en moins efficaces et les méthodes par protocoles TPS de plus en plus difficles. INVESTIR POUR MIEUX BLOQUER ? En Iran, autres pays od la situation dinternet est tendue, le gouvernement actuel s'appuie sur ses investissements dans le réseau numérique national pour isolervirtuellement la population. Etat a le pouvoir de bloquer le réseau, car il n'y aque trés peu dopérateurs et peu de cables qui sortent du pays. Actuellement, il ny a pas de coupure compléte, mais a situation oscille entre coupures d'internet sur des périodes aléatoires et blocage des VPN gratuits. De nombreux sites sont également inaccessibles (de WhatsApp & Instagram, en passant par Google Play, ce dernier pour empécher le téléchargement de VPN). Cela se déroule dans un contexte od de nombreux réseaux sociaux étaient déja officellement interdits, et uniquement accessibles par des moyens détournés. Depuis, des applications comme Signal ont sorti des guides en perse pour expliquer VPN et proxys devienr de plus en plus inopérants, mesure que les restrictions et outils de contréle se perfectionnent. Une course aux armements cyber est en cours , en Chine et en Iran. comment se servir d'un proxy. Des solutions qui risquent de ne pas étre suffisantes sure long terme, alors que le régime iranien a exprimé sa volonté d'avoir un intranet qui lui permettrait de contréler tout ce qui circule dans le pays. AYheure actuelle, chacun a déja sa propre version d'internet, de méme que chacun fonctionne sur un fuseau horaire différent. Certaines mesures prises visent plus A une protection des citoyens. Le probléme réside sur une question : jusqu’a quel point ceux-ci sont-ils d'accord avec les décisions prises pour eux ? L'INFORMATIQUE FACILE~ — “SL ney: Wee essant CuatGPT aT flew lates (ie qui CHANGE TOUT ye or AS y Chez Pirate Informatique, nous n‘aimons pas les superlatifs. Nous n‘utilisons pas CC eae eRe CRE aCe ee aC ee ee ee DENN TCE Uru CRE Ce CMCC Me ee eRe On Pee or Oe CCI tcc ticn cre ni) an, la société OpenAl change tout simplement les régles du jeu sur Internet avec sa DEN CR UCU: hee We CCR UCC ut Cee} modéle de langage GPT-3 vont profondément changer votre quotidien numérique et la nature méme des services Web que vous utilisez aujourd’hui. LE BLACK nouvelle technologie peut vraiment changer ladonne ? Quand elle suscite la panique chez les leaders installés du secteur, tout autant que leur convoitise. Présenté pour la premiére fois fin novembre par OpenAl, le bot conversationnel ChatGPT n’a mis que quelques jours pour devenir le sujet de discussion numéro 1 de la planéte numérique. ourtant,& Vannonce du lancement de cette application en ligne, rien de véritablement excitant (a priori): encore un nouveau chat bot dopé & intelligence artficelle et destiné « converser naturellement » avec des humains. Quais,¢a va, on nous a déja fait le coup dix fois et nous avons tous fini par nous lasser au bout de 10 minutes & faire joujou, Certes, ChatGPT était le nouveau bébé de la société Openal, qui nous avait déja bluffés avec Dall-E, son incroyable générateur d'images par commandes de texte. Allez, cela valait bien le coup d'une petite visite, Et alors (a, la clague! IL SAIT TOUT FAIRE. ET BIEN. ChatGPT n'a rien a voir avec ce & quoi nous ‘nous attendions. Plus qu'un chat bot, il se révéle étre ala fois -Un moteur de recherche (sauf quil te donne exactement ce que tu cherches sans avoir ouvrir quatre ou cing liens) = cela UNE LETTRE DE MOTIVATION PARFAITEMENT ECRITE ET CIBLEE EN MOINS DE 10 SECONDES ? CEST POSSIBLE AVEC CHATGPT. D/AILLEURS, SI VOUS CORRESPONDEZ, NHESITEZ PAS A ENVOYER VOTRE CANDIDATURE AVEC CV ET VOTRE EXPERIENCE DETAILLEE SUR DCOME@IDPRESSE.COM | peut étre une recette, des conseils en investissement, des classements de services ou une analyse littéraire ! En fait, il ny a pas vraiment de limite. Et les réponses sont détailiées, argumentées, dans un francais parfait, la fois plus claires et succinctes que la majorité des sites que vous consulteriez (et oui, ChatGPT a déja tout lu pour vous avant I) Un Wikipedia donc (sa base de connaissances est colossale) = Un générateur de contenus (tu peux lui dire que tu veux quatre lignes ou quatre pages sur tel ou tel sujet et ite les fournit en quelques secondes) : de la méme manire, il peut résumer n'importe quel article si tu n'as pas le temps de ‘compulser un dossier volumineux, te proposer une lettre de motivation ciblée ou un contrat type sur & peu prés tout ! Un traducteur de textes Un agent conversationnel qui va t'accompagner dans tes {questions et affiner avec toi les recherches et infos partagées. Plus tu échanges sur un sujet, plus il sera précis dans ses réponses et plus il comprendra tes attendus réels. COMMENT CA MARCHE ? - Un générateur et un vérificateur de code informatique ! Iconnait notamment les langages Java, Python, C++ ou I faut vous inscrire sure site de OpenAi (vous devez JavaScript quand meme laisser un numéro de téléphone) puis ~Et des dizaines d'autres fonctions dont certaines ne sont essayer ChatGPT (‘Try’). Linterface est simplissime, peut-étre méme pas connues par ses créateurs - qui ont ‘te Nea pejubien fot ia le barre taxtuells en bas, avoué qu'eux-mémes ne savaient pas que leur bot serait aussi | Yous pouwves alimenter une discussion ou en lancer surprenant et agile dans son rapport aux utlisateurs ! liebe ites idrdaticgien diffiseutes. Plas vos ‘questions seront précises et détaillées, plus les réponses Comme nos smartphones, au milieu des années 2000, ont été le seront également. Si une réponse ne vous convient ‘en mesure d'étre & la fois un appareil photo, un dictaphone, pas, reprécisez ou tentez de relancer une nouvelle tne calculatrice. un ordinateur, une TV une console dejeu,etc, ChatGPT semble en mesure de réunir de nombreux services ChatGPT n’est pas mis a jour en temps réel en ‘Web sur une seule et méme interface. Et, surtout, en étant recherchant des réponses sur le Web : sa base de données remonte au maximum 2021 en attendant sa prochaine _grande mise & jour. II n'est donc pas adapté aux derniers rebondissements de lactualité. Pour les professionnels, une API permet d'intégrer la solution d’OpenAl a des sites et services en ligne et est la que le bot donnera toute sa puissance (ou sera bridé) car des centaines de paramétres et réglages sont accessibles. Asson lancement, ChatGPT fonctionnait en huit langues (Grancais, anglais, espagnol, allemand, aponais, chinois, russe et néerlandais). UNE TROUSSE A OUTILS UNIVERSELLE ? Alors, comment faire aussi bien que ChatGPT trés convaincant pour chacun d'entre eux ! Google ne s'y est pas rompd es pct ss dqulpes on rhode «alert rouge sans restructurer Une ute de documents at Genregltrarnana reba gue la . i POG de Google, Sundar Pichai, a partcipé & de nombreuses complétement le modéle rMutions purrévser a statigle detIA deentrepseet a apporté des changements signfiatisasesprojetsaia ©» @CONOMIQue et les usages afin de rvaliser avec ChatGPT ia également demand & ses employe de dveapper ds ut cpatles de concurrencer du Web tel que nous le les générateurs dimages populaires comme Dalle-E ou Stable Diffusion. Le tout dans le but de présenter de nouveaux connaissons caujourd’hui ? LE BLACK DOSSIER ip een eo Google ff produits et services lors de la prochaine conférence Google 1/0 fen mai prochain LA CONCURRENCE S'ORGANISE Google ne part pas de zéro et posséde déja dans ses cartons plusieurs 1A ayant les mémes ambitions que ChatGPT (Bert LaMDA). Cité par le New York Times, Amr Awadallah (un ancien de Google qui a fondé son propre moteur de recherche) siinterroge : « Si Google vous donne la réponse parfaite & chaque requéte, vous ne cliquerez sur aucune publicité. » Alors, comment faire aussi bien que ChatGPT sans restructurer ‘complatement le modéle économique et les usages du Web tet ue nous le connaissons aujourd'hui ? LE PROCHAIN GOOGLE 1/0, QUI AURA LIEU EN MAI PROCHAIN, SERA LE MOMENT, POUR GOOGLE, DE RENDRE PUBLIC SON REEL ETAT D'AVANCEMENT FACE A OPENAI. UN MOMENT A NE PAS MANQUER, Google ne s’y est pas trompé et a placé ses équipes en mode « dlerte rouge » ‘Amazon, Microsoft et Meta, pour ne citer qu'eux, développent ‘eux aussi leurs propres IA conversationnelles. Et Microsoft a enti le bon filon avant les autres : le groupe a investi plus de 1 milliard de dollars chez OpenAl dés 2019 pour devenir un partenaire privilégié. Y A-T-IL DES LIMITES AUX SUJETS ABORDES ? Tout est-illibrement discutable sur ChatGPT ? Non, Ce nay Po eae Cen cy 4e crime parfait pour supprimer son voisin, d'avoir des infos, Pee et tT Quil nous a affirmé dans son intervie on obtenir une recette de bombe artisanale (en fat si, mais it nee ees sans qu'on ait leur détail exact, ce qui pose la question des Soe nce an eee rea cy erat ets sy ere el et qui ne manquera de suscite See ners eee Pree Sea ed Ceara eee ar cu pour ne pas promouvoir de comportements dangereux te a a en ee ar a enna eer etary) a cana See ae} ee a ea es en Re ee ee eet Ce tee ec ee eet ee ered caractéristique protégée par la lo eer ee ou Ce eae tet eee eT Se een eens Cee eer net Te eee ren ry renee CS nee eters la pratique de sports extrémes sans équipement de protection prey ecco one Ce eee Cd La pornographie est en effet tégale dans certains pays, y compris en France. Cependant,l est important de noter que la diffusion de contenu pornographique peut étre inappropriée dans certains contextes et peut étre choquant ou offensant ee cen Ty pour éviter de diffuser ce genre de contenu, méme si cela est ee eau ri WW QUI SE CACHE DERRIERE CHATGPT ? Le plus simple, c’est encore de lui demander ! Pour commencer & mieux connaitre ChatGPT, pourquoi ne pas lui poser directement quelques questions ? Nous avons donc utilisé le chatbot de Opendl pour en savoir un peu plus. On remarquera quil aime bien les répétitions, les mises en garde et que la formulation de nos questions est déterminante pour obtenir (ou pas) linfo recherchée. Nous avons parfois coupé plusieurs parties qui étaient des politesses sans intérét ou des redites trop lourdes. PEUX-TU ECRIRE UN ARTICLE DE PRESENTATION SUR CHATGPT? Coceea) ChatGPT est un moddte de langage de chatbot développé par Open utilise un réseau de neurones de type GPT-3 LJ {Generative Pre-trained Transformer 3), ce qui lui permet de générer des réponses de maniére autonome et de maniére tes naturelle. ChatGPT a été concu pour tre utilisé dans des applications de chat et de messagere, comme les chatbots de service client ou les assistants conversationnels. Lun des principaux avantages de ChatGPT est sa capacitéa comprendrele langage naturel deFutlisateur ety répondre de ‘manibre appropriéeIlest capable de comprendre ls intentions « GPT-3 est l'un des modéles de langage les plus performants & ce jour, avec une capacité de traitement de 175 milliords de paramétres. » ri 4e Futilisateur et de formuler une réponse cohérente, méme sile texte de Futilisateur est imparfait ou contient des erreurs. grammaticales, ChatGPT est également capable de mémoriserles. Conversations précédentes et dutilser cette information pour mieux comprendre les demandes de Iutilisateur ety répondre de ‘manitre plus précise. Enplus de sa capacité& comprendre et 3 répondre au langage naturel, ChatGPT est également capable de mener des conversations de maniére plus luide et naturelle Il peut utiliser, des tournures de phrase et des expressions idiomatiques de ‘maniére appropriée, ce qui contrbue & rendre ses réponses plus Y Pour utiliser ChatGPT, i sufft de lui envoyer une demande LE BLACK essa, ff res cen langage naturel via une application de chat ou de messagerie CChatGPT analysera a demande et formulera une réponse en utilisant sa compréhension du langage et de intention de Futilisateur Il est également possible de li fournir des informations supplémentaires, comme des données contextuelles ou des préférences de Futilsateur, afin de lui permettre de formuler tne réponse encore plus précise. En plus de son utilisation dans les chatbots de service client etles assistants conversationnels, ChatGPT peut également {tre utilisé dans d autres applications, comme la génération de ‘contenu ou la traduction automatique. Sa capacité & comprendre le langage naturel eta formuler des réponses cohérentes en fait ‘un outil puissant pour de nombreuses taches liges au traitement du langage. COMMENT CHATGPT A-T-IL ACQUIS CES BASES DE DONNEES LANGAGE ? gms ChatGPTa été entrainé surune grande quantité de données textuelles, comme des articles de journaux, des blogs, des livres, etc. Ce processus d'apprentissage ‘S‘appelle le pré-entrainement et consiste utiliser ces données Pour «pré-entrainer» le modéle surla compréhension du langage. En utilisant ces données, le moddle est capable d'apprendre les rgles grammaticales, la syntaxe ete sens des mots et des, phrases, ainsi que es relations entre diférents mots dans le text. Lemodéle GPT-3, surlequel ChatGPT est basé, a été pré-entrainé surune trés grande quantité de données textueles, ce quiluia permis d'acquérir une solide compréhension du langage et de ses rhuances. Grice &ce pré-entrainement, ChatGPT est capable de comprendre le sens des mots et des phrases de maniére res précise, méme dans des contextes inattendus ou inhabituels GPT-3 estl'un des modéles de langage les plus avancés etles plus performants disponibles ce jour, avec une capacté de traitement de 125 milliards de paramétres. SUIT-IL LACTUALITE ET EST-IL EN MESURE DE NOUS INFORMER SUR DES PROBLEMATIQUES DU JOUR ? ges, ChatGPT nia pas acces & lactualité et n'est pas en mesure de se mettre & jour en temps réel sures problématiques du jour Ila 6té entrainé sur des données textueles qui ont été collectées jusqu'en 2021, et sa connaissance s'arréte 8 cette date. Cela signifie quil ne peut pas vous fournir des informations sur des événements ou des sujets qui ont eu lieu apres cette date. estimportant de noter que ChatGPT n'a pas 6t6 congu pour étre ‘un média d actualité et quil ne posséde pas les connaissances niles outils nécessaires pour suivre'actualité en temps réel. Si vous avez besoin dinformations sur 'actualité ou sur des sujets actualité il est ecommandé de consulter des sources fiables et jour. «Il est également possible de lui fournir des informations supplémentaires, comme des données contextuelles ou des préférences de l'utilisateur, afin de lui permettre de formuler une réponse encore plus précise. » Y A-T-IL DES SUJETS OU DES THEMATIQUES, QUE CHATGPT REFUSERA D’ABORDER AVEC LUTILISATEUR ? q a ChatGPT n'a pas été concu pourrefuser d'aborder certaines thématiques avec l'utilisateur. En tant que model de langage, ia été entrainé & comprendre et répondre & un large éventail de sujets de maniére cohérente et naturelle. Cela signifie quil devrait ete en mesure de répondre a plupart des demandes de utilisateur, quels que soient les sujets abordés. Cependant,il est important de noter que ChatGPT est un modéle de langage et quil ne posséde pas de connaissances en dehors de celles quil a acquises au cours de son entrainement. Si vous lui pposez une question sur un sujet quia pas été abordé dans les données surlesquelles ila été entraing, ine sera pas en mesure de répondre de maniére précise QUELLE EST LA PART DE LHUMAIN DANS ELABORATION DE CHATGPT ? Lélaboration de ChatGPT a impliqué une forte collaboration entre des équipes de développeurs et de chercheurs en inteligence artificielle. Les développeurs ‘ont congu et construt le modéle de langage en utilisant des techniques de machine learning avancées, tandis que les chercheurs en inteligence artificielle ont travallé surla sélection et annotation des données utilisées pour entrainer le model. Pendant fentrainement de ChatGPT, es données ont été annotées ppardes humains afin de fournir des étiquettes qui indiquaient ‘comment le modéle devait tater chaque mat ou phrase. Cette annotation a 66 effectuée par des humains qui ont lu et compris. ‘chaque phrase, puis qui ont ajouté des étiquettes pour indiquerle ‘sens de chaque mot ou expression Une fois entrainé, ChatGPT a été mis 8 disposition des uiisateurs ‘sous forme de service en ligne, et des équipes de développeurs et de chercheurs en intelligence artifcielle ont continué &travailler sur amélioration et optimisation du modéle. Aisi, on peut dire que Télaboration de ChatGPT a impliqué une forte collaboration entre des équipes de développeurs et de chercheurs en intelligence att ainsi que annotation des données par des humains. QUELS SONT LES REGLAGES ET PARAMETRES LES PLUS INTERESSANTS A CONFIGURER POUR LUTILISATEUR ? 3 lest aificile de dire quelssontles églages et paramétres les plusintéressants& configurer pour Tutilisateur,carcela dépend de Fappication dans laquelle ChatGPT est utilis et des préférences de Tuilisateur Cependant, voici quelques exemples de rélages et parametres qui pourraient ete intéressants 3 configuer: = Lalangue dans laquelle ChatGPT doit répondre: ChatGPT est capable de comprendre et de générer du texte dans plusieurs langues il est donc possible de configurerla langue dans laquelle ildoitrépondre. « Lélaboration de ChatGPT a impliqué une forte collaboration entre des €quipes de développeurs et de chercheurs en intelligence artificielle, ainsi que lannotation des données par des humains. » NEY Le niveau de formalité des réponses : ChatGPT est capable de formuler des réponses de maniére plus ou moins formelle en fonction du contexte Il est possible de configurer e niveau de formalité des réponses en fonction des préférences de utilisateut Les données contextuelles & fournir: ChatGPT est capable utiliser des données contextuelles pour mieux comprendre les demandes de Futilisateur et y répondre de manitre plus précise. Nest possible de configurerles données contextuelles & fournir our améliorer la qualité des réponses de ChatGPT. = La sensibilté aux erreurs de langage :ChatGPT est capable de comprendre le langage naturel de Futilisateur méme si celuici Contient des erreurs grammaticales ou des imprécisions. lest possible de configurer a sensibilité de ChatGPT aux erreurs de langage en fonction des préférences de Iutilisate West important de noter que ces réglages et paramétres dépendent de application dans laquelle ChatGPT est utilisé et peuvent varieren fonction de celle-i Si vous utilisez ChatGPT dans une application et que vous souhaitez configurer ces réglages et paramétres, il est recommandé de consulterla documentation de application ou de contacter le support pour obtenir de Fide. QUELS TYPES DE CONTENUS PEUX-TU FOURNIR ‘AUX UTILISATEURS ? ARTICLES, MEMOIRES, LETTRE DE MOTIVATION, CONTRATS, COURRIERS TYPES, ACCROCHES POUR TINDER, ... ? q a ChatGPT estun modele de langage congu pour ccomprendre le langage naturel et générer dutexte de rmaniére autonome. En tant que tel, est capable de ‘générer du contenu dans une grande variété de formes et de styles, y compris Des articles: ChatGPT peut étre utilisé pour générer des articles sur différents sujets, en utilisant des tournures de phrase et des ‘expressions idiomatiques de maniére appropriée. = Des mémoires: ChatGPT peut ére utilisé pour générer des _mémoires sur différents sujets, en organisantlesidées de ‘maniére claire et en utilisant des tournures de phrase adéquates. - Des lettres de motivation : ChatGPT peut étre utilisé pour ‘g6nérer des lettres de motivation convaincantes et persuasives, ‘en mettant en avant les compétences etles expériences de Tutilisateur de maniére cohérente. - Des contrats: ChatGPT peut étre utilisé pour générer des contrats juridiquement vaides, en utilisant les termes et les conditions ‘appropriés et en respectant les lois en vigueur - Des courtiers types : ChatGPT peut étre utilisé pour générer des ‘courrier types pour différentes situations, en utilisant un style {formel et professionnel Des accroches pour Tinder: ChatGPT peut étre utilisé pour ‘générer des accroches pour Tinder attrayantes et convaincantes, en mettant en avant les intéréts et les qualités de utilisateur de rmaniére cohérente, LE BLACK ° io tamaueomcmcniyciast, or Cero oteainad CHATGPT : LE CYBERCRIME PouR LES NULS ? Dés 'apparition de ChatGPT et GPT-3, observateurs et professionnels en sécurité informatique sonnaient le tocsin attention, nous aurions a faire a un véritable « game changer » en matiére de cybercriminalite. {a technologie de OpenAl pourrait démocratiser la création d'outils de piratage grace & sa capacité a générer du code cohérent selon les requétes précises d'un utilsateur, méme débutant. ChatGPT permet aussi d'accélérer les mutations et adaptations des pirates les plus aguerris avec ses possibilits de comparaisons et de corrections. Check Point Research (CPR), société spécialisée en veile et en solutions de sécurité informatique, a identifié un certain nombre d'exemples concrets qui viennent valider cette crainte Répondant & SC Media, Sergey Shykevich, responsable du renseignement sur les menaces chez Check Point Research, estimait que « a seule chose vraiment surprenante est peut-étre que cela set produit beaucoup plus rapidement que je ne le pensais. Je ne pensais pas que dici deux 8 trois semaines, nous verrions déja d autres outils malveiliants proposés sur le Web underground Certains des cas que nous reprenons ci-dessous montrent que de nombreux cybercriminels utilisant OpenAl nont aucune ou trés peu de compétences en développement. Bien que les exemples prés n'est qu'une question de temps avant que des acteurs plus sophistiqués améliorent la facon dont ils utilisent les outils basés sur (1A. GEE] - CREATION D'UN INFOSTEALER Le 29 décembre 2022, un fil de discussion nommé «ChatGPT Avantages des logiciels malvellants» est apparu sur un forum de piratage clandestin populaire. Léditeur du fila révélé qui expérimentait ChatGPT pour recréer des souches de logiciels rmalvellants et des techniques décrites dans des publications de recherche et des articles sur des logiciels malveillants courants. A titre d'exemple, ila partagé le code d'un stealer (« voleur ») basé sur Python qui recherche les types de fichiers LE CYBERCRIMINEL MONT! SON INFOSTEALER EN COMME IL A CREE T CHATGPT. courants, les copie dans un dossier aléatoire & intérieur du dossier Temp, les zippe et les télécharge sur un serveur FTP code en dur. analyse du script par Check Point Research confirme les affirmations du cybercriminel.Is'agit en effet d'un voleur de base qui recherche 12 types de fichiers Le profil de ce pirate n'est pas anodin : méme si ces deux exemples sont assez simples, son profil sur le forum montre quil a partagé par le passé plusieurs scripts évolués dédiés ‘a Thameconnage et méme des versions crackées de SpyNote, la nouvelle menace Android dont nous vous parlions page 5. Ses posts repérés par CPR ressemblent donc davantage 3 des travaux dirigés pour cybercriminels débutants moins aguerris Aue lui et cherchant & bénéficier de la puissance de ChatGPT. GISSH1- CREATION D'UN OUTIL DE CHIFFREMENT Le 21 décembre 2022, un utiisateur surnommé USDoD a publié un script Python, qu, a-til souligné, état le premier script qui at jamais créé. Lorsqu'un autre cybercriminel a fat emarquer que le style du code ressemblait au code Opendl TUSDOD a confirmé que la société lui avait bien donne un «bon coup de main pour terminer le script» LLanalyse du seript par CPR confirme quil agit d'un script Python quieffectue des opérations cryptographiques. Pour étre plus précis, i'sagit en fat dun méli-mélo de diférentes fonctions de signature, de cryptage et de décryptage. A premiére wu, le script semble bénin, mais ilimplémente une variété de fonctions différentes La premire partie du script génére une clé cryptographique (utilise spécifiquement ta eryptographie & courbe ellptique eta courbe ed25519), qui est uilisée dans les fichiers de signature La deuxiéme partie du script comprend des fonctions qui utilisent un mot de passe codé en dur pour chitfrer les fichiers dans le systéme & aide des algorithmes Blowfish et Twofish simultanément en mode hybride. Ces fonctions permettent 8 Cutilisateur de chiffrer tous les fichiers d'un répertoire spécifique ou d'une liste de fichiers Le script utilise également des clés RSA, utilise des certfcats stockés au format PEM. la signature MAC et la fonction de hachage blake2 pour Tout le code mentionné c-dessus peut bien sir étre utilisé de maniére bénigne. Cependant, ce script peut facilement étre ‘modifié pour chtfrer complétement la machine de quelqu'un ymparer les hachages, etc courants (tels que des documents MS Office, des sur Vensemble du systéme. Sides fichiers ers POF et des images) iter ants sont trouvés, le logiciel malveillant les copie dans un répertoire sur le Web. Le deuxieme exemple créé par cet acteur Faire, les compresse et les envoie 8 Uaide de ChatGPT est un simple extrait de code Java, Iltélécharge PUTTY, un client SSH et telnet trés courant, et Cexécute secrétement sur le systéme a [aide de Powershell. Ce script peut bien sir étre modifié pour télécharg rvimporte quel programme, y compris les et exécut familles de logiciels malvellants courants. ans aucune interaction de Cutilisateur. Par exemple, il peut potentiellement transformer le code en rancongiciel si les Un autre exemple de Cutilisat atGPT pour des activités le soir du Nouvel An 2022. Alors que tion de ChatGPT axée s exemple montre une discussion inttulée to.create Dark Web Mark uel point il est facile de place d'achat/vente sur le Dark Web a aide de Ch Peat f INS SUR DES FORUMS EXPLIQUER COMMENT R DEVELOPPER DES U'lL SEMBLE QUE USDOD NE SOIT PAS UN DEVELOPPEUR ET POSSEDE DES COMPETENCES TECHNIQUES LIMITEES, IL EST UN MEMBRE TRES ACTIF DE LA COMMUNAUTE HACKING SUR CE FORUM. USDOD EST ENGAGE DANS UNE VARIETE DACTIVITES |LLICITES QUI INCLUENT LA VENTE D/ACCES A DES NTREPRISES COMPROMISES ET A DES BASES DE JONNEES VOLES. UNE BASE DE DONNEES VOLEE NOTABLE QUE LUSDOD A PARTAGEE RECEMMENT ETAIT LA BASE DE DONNEES INFRAGARD. Le réle principal de c Dark Web est de fournir un automatisé debi ou des cartes de paiements, des logiciels malveillants, ou méme des drogues et des munition ptomonnaies. le cybercriminel api pnaies (Mor fe marché dans l'économie du plate-forme pour le commerce $s illégaux ou volés comme des comptes avec des paiements en our illustrer comment utiliser ChatGPT ié un morceau de code tierce pour obtenir les prix & jour des 0, Bitcoin et Etherium) Shykevich a déclaré que ChatGPT fonctionne toujours les questions sont posées en anglais, et 3s équipes de CPR n’ont pas vu beaucoup d'exemple: la par ybercriminels russophones. Techniquement, il existe aussi her (utilisation jusqu'a présent d’expérimentations similaire des contréles intégrés par OpenAl pour emp du programme 8 des fins purement malveillantes, mais bon nombre de ces co grace a des invites créative tune seule ligne de qu'un peut simplement 4 6, parce que inquiétait Shykevich. périmentation nt conduit & ine sorte de jeu du chat et de la souris. Shykevich a déclaré de leur message, Opendl avait intégré de nouveaux contréles concus pour limiter la # de ChatGPT 8 fournir de telles informations. Nous ar les criminels a égale qu'une heure aprés la pu IL NOUS SUFFIT DE DEMANDER EN ANGLAIS A CHATGTP QU'IL NOUS ECRI R COLLECTER DES DATAS SUR UN SERVEUR FTP PRIVE POUR OBTENIR LE CODE VOULU EN QUELQUES SECONDES AINSI QUE DES CONSEILS BIENVENU avons pu constater effectivement que des requétes valides fin décembr rnon-recevoir de OpenAl. Mais oui, les requétes peuvent étre reformulées de fagon plus habile. Et un outil comme ChatGPT tire sa puissance de son exhaustivté. Mettre sans cesse des barriéres qui seraient supposées morales légales ou simplement conjoncturelles lésera tous I utiisateurs ! rainaient une mise en garde et une fin de tres ERS PLUS DE CONTROLE ET DE TRAGABILITE Des contréles de sécurité sont nécessaires selon OpenAl, mais produits rt via une observateurs parient sur une tracabilité des cod ppar ChatGPT. Le service est, pour instant, ou simple inscription, mais il faudra peut-étre demain renseigner carte de crédit ou piéce d'dentité. OpenAl, que ce soit pour du code malveillant ou des problémes de droits ¢ auteurs, a également indiqué que toutes les productions conséquent de ChatGPT incluraient des balises textes ou codes permettant de savoir qulles ont été créées par ChatGPT. Mais dici la, Sergey Shykevich s'attend a ce que I ct de la souris continue et que les cybercriminels développent encore plus de cas d'utilisation et d'applications dans les, prachains mois. Y compris des services issus des API de GPT-3... mais paramétrés pour encore plus defficacité et avec moins de restrictions...« Je pense quil y au vexcitants» dans les deux & trois prochains moi jeu du chat coneluti Deux avis d’experts eco rd a) Pierced ESET Frani « Siles équipes de eee rcuecy Crane Perens [i SO as ere ey Sen eae eee aed ce ace enter) Paes les progrés et la simplicité de mise en ceuvre, notamment offerts par chatGPT, peuvent permettre d'augmenter & nouveau Uefficacité et la quantité de contenus matveillants. produits. Courriels dhameconnage ou articles servant la Cut a cre ie) Pep ere a ee say Teeter eat eo eet er td Ce te a rac {es internautes et les organisations. A ce titre, couplée au Cerna Cet ed Pete ea > Matt Psencik - Directeur et spécialiste de la Peta eae ceed Rae eee) ee eth} questions incroyablement complexes et fournir une De Mea ey cybersécurité est la possibilité de prendre un extrait de code (quill s'agisse de code hexadécimal brut, de code assembleur ou d'un langage de haut niveau comme Python ou C++) et de demander au robot « Que fait ce code ? » NEY | Je pourrais passer des heures a examiner chaque section Pere ee cr balise, puis finir par comprendre ce quil fait, ou bien je peux demander ChatGPT de me donner un résumé de qualité Pe eee eit eas See ee et tune boule de cristal qui nous donne toutes les réponses, etre cer qui répondent a ce quills savent sur un sujet d'une maniére ees . MCG USURPER un NUMERO pe TELEPHONE, STV a Kero Y «ALLO ?» CSC Cuero) TUR Cs eae ar eee Ce canteen ty permet d'obtenir des informations Bee eure ce Pee eee ea caged Cele ea Ce erie en CR Cn Cr Cit utiliser une dose de culot et sa Ce ete ae eet Reet eed CC eeu tt cc) eee u ae i) se iscipline trop peu médiatisée, ASTERISK, UN FRAMEWORK PRO mais qui fait pourtant des QUI PEUT SERVIR LES FILOUS ravages, le «social engineering» Mais ne croyez pas que cette technique ou ingénierie sociale est une soit réservée aux hackers d'élite ou méthode trés utilisée par nos amis les ‘aux schizophrénes. Avec un nom, un hackers. Si je vous dis Kevin Mitnick, vous _prénom et une date/lieu de naissance, pensez a quoi ? FBI, extraterrestre, hack ilest facile de dérober vos informations u appel téléphonique ? Ce monsieur, personnelles ! La procédure ? Louer reconverti dans la sécurité informatique, a dérobé des données au Pentagone, Nokia, Motorola et d'autres entreprises en utilisant sa voix, des informations glanées ca et Ia et sa force de persuasion (voir notre encadré) id ‘Session Initiation einen » perhaps ee BESOIN D'UN COUP DE MAIN POUR ren USURPER LIDENTITE DE QUELQU'UN ren AU TELEPHONE ? NE DEMANDEZ PLUS eed A KEVIN MITNICK, IL EN A FINI AVEC ere TOUT CA , ATEMONNDAS Social Engineering ee Ne ee ame si ous ne vous donnons pas de shack» clé en mai, nous vous rappelns taut deme 1 quetesupaton ident fare per datenpsila police ou sitios des systimes de atement un serveur offshore, mettre ctemale tine at 0s psf, 9 un serveur Asterisk avec un script de «call 1D spoofing» (usurpation de numéro de téléphone). Le but est de tromper les combinés téléphoniques qui affichent les informations de la Ready To Get Started With: personne/société qui appelle. isk? Il suffit alors d’appeler un Asterisk? commissariat avec le numéro steep sce enema d'un autre commissariat sor tena et de vous faire passer | pour un représentant des . forces de ordre qui a arrété Une personne (la victime) | - 2 et d'expliquer que votre | logiciel Cheops ne marche | \d , plus & cause d'une mise & —=—=—== A s a jour. Ce logiciel constitue le portail d'accés de la police & celui-ci est un élément qui fait AS ASTERISK, CEST UN SERVEUR Vessentiel de ses fichiers de parti du social engineering J 2 Permer de REALISER OES travail. Cest bien strune mine _Cette pratique est utilisée dans APPELS AVEC LE PROTOCOLE dor! II suffit de donner la date plusieurs cas de figure :récolte SIP. LA SOLUTION PROPOSEE et le lieu de naissance ainsi de données personnelies et/ PAR ESTEBAN AVEC CE SERVICE que le prénom de la personne ou confidentielles, «swatting» EST PRESQUE INTRACABLE. en utilisant alphabet radio (et (faire déplacer la police au dautres petites abréviations domicile d'une personne en utilisées dans la police que le faisant passer pour un nous ne révélerons pas ici forcené par exemple) ou le pour d'évidentes raisons). Et détourement argent. Crest le tour est joué ! Demandez si tune des techniques de la cette personne fait partie du «fraude au président» dont FNPC (permis de conduire), nous vous avons parlé dans ses antécédents, sa plaque notre n’29. Certains hackers dimmatriculation, son adresse, _ont quelques méthodes pour ete. parfaire leur crédibilité, comme < : posséder un logiciel qui va , «JE VQUDRAIS LE 22A ‘générer des bruits de bureau ASNIERES» ‘ou qui va changer le timbre Le call ID spoofing est une de la voix pour imiter celle pratique qui permet d'usurper dune secrétaire ou d'un vieux tun numéro de téléphone afin monsieur (comme MorphVOX de se faire passer pour un tiers, Pro par exemple). Merci a Esteban Mauvais pour cet article ! SPOOFCARD, LE PIEGE Se a ea ae eg tun numéro de téléphone. A moins de vouloir faire une blague & un collague ou une autre démarche légale, cette appli est Ae eee ene cd eee ee ee ee par carte bancaire et ca ne pardonne pas. De nombr crétins se retrouvent devant les tribunaux en croyant étre Dee ea ce HACKING CONCRETEMENT, COMMENT GA MARCHE ? 0 ) LE NERF DE LA GUERRE Pour commencer, il faut se procurer des Bitcoins avec Tor et son navigateur (voir notre précédent numéro!) Pour échanger des Bitcoins contre des Euros de maniére ‘anonyme on trouve généralement son bonheur sur le site Paxful.com ! on peut payer avec des cartes iTunes, Paypal, Visa et méme avec des cartes Playstation Network ! Il existe dautres moyens d acheter des Bitcoins sans laisser de traces, mais nous verrons ¢a une autre fois. 02 ) SITOYEN DU MONDE... DANS LE 92 Aprés s’étre procuré les Bitcoins, il nous faut un serveur «offshore». Il s'agit d'un service proposé par une société qui est basée hors de portée des administrations de votre pays Panama, Russie, Bulgarie, Pays-Bas, etc. Et l3, on en trouve des tas ! Que ce soit Abelohost.com, Blueangethost.com, Offshoreracks.com, BitWeb ou encore Hidemyhost.com tout Di le trouver? [ wwwastr Ditfcuté: 22S PRATIQUE ~~ ~~ est bon. Le petit hic cest que c'est deux fois plus cher qu'un, serveur standard, c’est-a-dire que pour un serveur 8 15 € par mois sur le marché normal, la il sera 8 30 €, mais, c'est le prix de la sécurité ! Lachat se fait aussi par Tor et pour le type de serveur, on prendra ou Ubuntu ou Debian et pour les performances, il suffit de 1 Go de RAM minimum. Accessible 8 toutes les bourses donc 03 ) ASTERISK, UNE IDEE FIXE Votre instalation préte, il vous suffit installer et de configurer correctement Asterisk ! Ensuite, il yous faut un compte SIP Les services ne manquent pas, Dialexa, Bical VolP Supply, VoIP Bitcoin, etc LLachat du compte SIP effectué, i suffit maintenant de le connecter au serveur Asterisk. Pour usurpation de numéro, it vous sufft de eréer un script de ce genre #1/bin/bash rm extensions.conf sed «s/NEWNUMBER/$1/» < ext-template.conf > extensions.conf asterisk -rx «core restart now» I faudra juste exécuter simplement ce script avec le numéro usurper (ex: . /spoof.sh +336010203XX) Le tour est joué pour le pirate inconscient qui voudra se faire passer pour untiers, une société, et. KEVIN MITNICK ET SON «ART OF DECEPTION» Si vous souhaitez en savoir plus sur le social engineering, sachez que Kevin Mitnick a co-écrit un livre ent #F Sur ce sujet. Celui qu'on reconnait comme le meilleur hacker du monde n'a pas uniquement réussi grace a ses talents en informatique. Liart de la supercherie (The Art of Deception), publié en 2002, traite de l'art du social engineering principalement par le biais de la téléphonie. Si vous étes plutot «cinéma», vous trouverez quelques exemples dans le film retracant une partie de la vie de Mitnick : Cybertr@aque (Takedown). unE CLE USB MULTIBOOT AvEc XBOOT Vous utilisez a 'ancienne des Live CD pour réparer Windows, faire découvrir Linux ou tester la sécurité d'un réseau ? Le probléme c'est quil faut graver de nouvelles galettes a chaque mise a jour et transporter tous ces CD sans savoir sils serviront vraiment. Avec XBoot it vous sera possible de placer plusieurs ISO sur une clé USB pour choisir la distribution a utiliser lors du boot. i vous avez Ihabitude dutiliser des Live CD, vous connaissez bien les avantages et les, inconvénients du procédé pas besoin dinstallation, mais aussi un ‘encombrement relativement génant da 4 la taille des CD ou des DVD. Ce probleme. a.en partie été résolu avec la possibilité de placer ces Live CD sur une clé USB, mais il était encore impossible den mettre plusieurs sur une seule et méme clé. PLUSIEURS LIVE CD SUR UN SEUL SUPPORT Xboot est un logiciel qui va résoudre tous ces problémes. Que vous préfériez les DVD ou les clés USB vous allez enfin pouvoir mettre plusieurs systemes sur tun seul support. La seule condition Cest davoir suffisamment de place sur ‘votre DVD ou votre clé USB pour les ® Multiboot contenir tous. Vous pourrez done avoir tous les outils dont vous avez besoin pour dépanner, lancer un systéme exploitation d'appoint ou booter sur une distribution Linux thématique (sécurité, création graphique, media center, etc.) Nimporte quel ordinateur pourra devenir «le votre» puisque vous amenez votre propre systéme. On peut aussi imaginer pouvoir travailler sur un PC sans disque dur. Dans notre exemple nous avons placé trois Live CD sur une clé USB, mais sachez quil est possible den utiliser dautres ou den utiliser plus ! Autant que permet la capacité de votre support... Sachez aussi quil est possible de faire de méme sur un DVD avec le méme logiciel. Attention le CD, avec ses 700Mo de stockage est un peu limite, mais ilexiste de nombreuses distri Linux ecompactes». oe oT ee CDI xBoot} HACKING wanes nl ig VOTRE CLE USB MULTIBOOT SUR-MESURE za 01 > PREPARATION Pour notre démonstration nous allons placer trois Live CD que nous utilisons fréquemment sur une clé USB (Voir a présentation). Méme si une clé de 2 Go pourrait suffire oor nes cate pte, rou eviews pie ne 8 toutes les contenir, nous utiliserons une clé de 8Go pour Rin pouvoir sauvegarder des fichiers ou en créer. Commencons enc tee Cn pa ets stint nt par télécharger décompacter et lancer XBoot. Si un message erreur apparait il faudra télécharger et installer le NET Framework 4 cette adresse : hitp://g0o.gl.Sitout se passe bien vous devrez voir interface principale 02 > LIINTERFACE Dans Fite>Downtoad vous trou- verez pas loin dune cinquantaine femplacements pour télécharger es Live CD, des utiltares oudes antivirus préts tre monté sur votre clé USB. Onglet selancer dans nenvironnement £outetin dumattboot } pour les clés USB (pour tesutlsateursavaneds ! Taille totale des fichiers ISO -_ Onin ii intégrité de vos fichier : tee | | i f 4 ouSHA Sile chifre is dans SEER Eien elena) ' Lepresse papier faites eoller se St reo dans un fichier texte!) correspond. ene { auchecksum inclu dans | les fichiers du téléchargement est que tout est bon, Glissez-déposez vos ISO dans cette fenétre.Sivotre fichier n'est pas reconnu, it faudra choisir Add using Grubédos ISO image dans e menu déroulant et cliquer sur Add this fie. { Crestici quit faudra ctiquer pour préparer votre SO final ou votre cl6 USB multiboot — cc) ®) Multiboot 0 ) CREATION DE LA CLE Une fois que les verifications ont été faites et que tous vos 1S0 ont été sélectionnés, il sutfit de brancher votre clé USB vierge et de cliquer sur Create USB. Sélectionnez votre périphérique dans le menu et laissez le bootloader {le menu permettant de sélectionner son Live CD tors du boot) par défaut Laissez alors faire le logiciel (le temps dépendra de La taille et du nombre d1SO).Xboot vous demandera alors si vous voulez lancer votre création vrtuellement pour voir si tout fonctionne bien (bizarrement cela ne fonctionne pas & tous les coups). Si vous préférer les DVD, le logiciel regroupera tes 150 en un seul prét graver et intégrera un menu multiboot 0 ) UTILISEZ VOTRE CLE Une fois que votre clé est préte, il faudra juste penser & booter sur (USB pour pouvoir s'en servir sur un ordinateur (ou botter sur le lecteur de DVD le cas échéant). Faites Suppr, F1, F2 ou F12 (en fonction de votre modéle de carte mere) juste aprés avoir allumé le PC et entrez dans le BIOS (Setup). Trouvez option Boot Sequence (qui peut aussi étre sélectionnable avant méme Uentrée dans les menus) et modifiez ordre en mettant en premier le port USB. Si vous avez des difficultés, consultez la notice de votre carte mére ou jetez un coup del sur Google avec le nom de votre matériel. over MoD/sso TOSHIBA MICI26SSKN peer) aw Parent) co/oun fcorp CDDUDU TS-L63%C Derry Paroetod RRR Fevers Move Dount Select Enter Exit B9C 0 5 LE MENU MULTIBOOT Si tout se passe bien, vous devriez voir le menu suivant. Boot from Hard Disk permet de revenir au systéme installé sur le disque dur (Windows ou un autre). Les autres lignes correspondent aux |SO que vous avez intégrés. lis sont classés par catégorie (Linux, Antivirus, etc.) Dans notre cas, seul Hiren's BootCD n'est pas «rangé» car il n'a pas été reconnu nativement. Mais cela ne lempéche pas de fonctionner ! Choisissez le Live CD que vous voulez et tapez sur Entrée, Bravo vous avez une clé USB multiboot avec plusieurs systémes et des outils de diagnostic/réparation, VYnn0n'1 an” 09091 1 eo ie 1090151 9021199% 9! 9 0 0 nanan AA -0c0 O-= > Messageries Telegram offre de nombreuses options de sécurité. Ce n’est pas pour rien que notre président l‘utilise en priorité pour communiquer en privé. Mais a-t-il raison de le faire ? elegram est considérée, au choix, comme une des messageries les plus sécurisées existantes, Ou comme la pire. Et c'est ainsi que des groupes d'activistes, des terroristes ou des membres du gouvernement échangent réguliérement sur application. Et pas n‘importe lesquels : Emmanuel Macron y partage une boucle privée avec Elisabeth Borne et Gérald Darmanin. Si eux le font, c'est parce quills estiment que tous les messages échangés y restent privés. Sauf quill existe des doutes sur ce sujet. Et notamment liés & historique de Telegram. POURQUO! TELEGRAM INQUIETE ? Vous étes prét pour un petit voyage ? Telegram a été ‘créée en 2013 par les fréres Nikolai et Pavel Durov, fondateurs de VKontakte, le réseau social dominant en Russie. Opposants a Viadimir Poutine, ces fréres voulaient un service qui permettrait de communiquer sans étre repéré par les services secrets russes. Mais les Parov sont des mathématiciens, pas des spécialistes du chiffrement. Des failles de sécurité, permettant de récupérer les métadonnées des utilisateurs, ont été repérées. Les camets d'adresses de chacun des usagers sont également téléversés sur les serveurs de Telegram. Le cryptographe TELEGRAM NEST PAS SANS RISQUE MAIS EST POURTANT PLEBISICTEE POUR SA PRATICITE ET SES OUTILS SOCIAUX. VOUS POUVEZ RENDRE LA MESSAGIERIE PLUS CONDIDENTIELLE ET GARDER LE CONTROLE. Moxie Marlinspike a, quant & lui, confirmé que le chiffrement de bout en bout n'y est pas présent dans les conversations de groupe. Et clest pourquoi entourage du chef d'état craint des possibilités d’espionnage par des services russes ou américains... Au point denvisager de lui fournir, ainsi qu’a son entourage proche, des téléphones ultra-sécurisés et dont les données resteraient vraiment privées. Ceci dans le but de le décourager de continuer & utiliser Telegram. Parfois, il faut prendre des décisions a la place des décisionnaires. ET NOUS, ON L'UTILISE OU PA Si vous devez échanger sur des secrets d'Etat, Telegram n'est peut-étre pas la meilleure option Mais il sera difficile de trouver un outil totalement protecteur pour vos données. Par contre, il reste intéressant si vous ne vous contentez pas d'y envoyer des messages, mais que vous en prenez les rénes. Vous pouvez sécuriser un grand nombre d'éléments, comme vous le verrez dans les pages suivantes. Et, si vous rejoignez un groupe, restez attentif @ ce qui s'y passe : ce n'est pas nécessairement la que vos conversations seront le plus privées. 4 ASTUCES MECONNUES | POUR--ELEGRAM Pour démarrer une conversation secréte sur Telegram (et cryptée du début 8 la fin, comme sur d'autres applications de messagerie), cliquez sur Licéne en forme de crayon. Sélectionnez option Nouvel échange secret et choisissez la personne avec qui vous souhaitez lancer cette conversation Attention, ce message s'autodétruira dans 5 secondes. Vous connaissez tous cette phrase, Instagram la rendue réelle. Dans un échange secret, cliquez sur les trois petits points en haut de la conversation, puis descendez jusqu’a Autosuppression des messages. Vous aurez le choix entre un jour, une pee SCC une rs reece eee Cente) eee erie ied eee td Pee cee eS os Telegram @° ®Qasn0 Infos Désactiver notifications Autosuppression des messages > Effacer I'historique Supprimer I'échange &% Nouveau groupe Nouvel échange secret 1 Nouveau canal Ge paragraphel Jamais ¥ 1 jour 1semaine 1mois DECIDER QUI PEUT VOUS AJOUTER A DES GROUPES eee eat pcan ioe nde eas eaeeteeter Cen Pern) Been ce ees Choi er Meee oe ace > UTILISER UN PROXY Telegram vous permet de dissimuler votre adresse IP derriére un proxy. Allez dans Paramétres, puis dans Données et stockage. Tout en bas, ‘vous trouverez la section Paramétres Proxy. Cliquez dessus puis sur Ajouter le proxy pour configurer celui que vous utiliserez. Retour [ CREER UN GROUPE Pour créer un groupe, cliquez sur l'icéne en. forme de crayon et sélecionnez Nouveau groupe. ANputez ensuite les personnes parm vos contacts && Nouveau groupe {ue vous souhaitez associer a ce groupe. Cliquez sur Suivant (vous pourrez toujours ajouter des uitilisateurs par la suite). Donnez un nom a ce & Nouvel échange secret cok ee ‘un visuel pour le repérer plus isla ment, puis cliquez sur Créer. asd Nouveau canal > LAISSER APPARAITRE LES ANCIENNES CONVERSATIONS ‘Si vous ne voulez pas que les nouveaux venus se sentent perdus ‘en arrivant sur votre groupe, laissez-leur la possibilité de lire les anciennes conversations. Cliquez sur le nom du groupe, puis sur Infos, puis sur Modifier. Allez sur Historique pour les nouveaux membres, et cliquez sur Visible, puis sur Vatider. © fetour arametres ehistoraue vader AJOUTER 1) ANTE) G lass tt) prereat oe artnet Peete rd Sonnet ra (20 PEUVENT Fame MORES DE CE OROUFE? Envoyer ds messages Envoyer desiméas Envoyer des autocotans et OF Acer es apergus de ens Envoyer dos sondoges ‘Nour oes membres Epingler des messages AARAAAAA Modifier les infos du groupe © Messageries $$ > NOMMER D'AUTRES ADMINISTRATEURS Gérer un groupe peut demander beaucoup de temps. Surtout sil grandit. Cest la quiil peut devenir intéressant de nommer d'autres ‘administrateurs. Cliquez sur le nom du groupe, puis sur Infos, puis sur Modifier. Descendez jusqu’a Administrateurs, cliquez dessus puis sur Ajouter un administrateur et enfin sur Valider une fois ses droits décidés. Vous pourrez alors nommer le membre du groupe de votre choix. Si vous décidez ensuite de le renvoyer, il vous suffira de retourner sur ccet espace, de cliquer sur son nom puis sur Renvoyer ('administrateur. Description ‘Yous power four ue datrptio ecutive pour rn ae © pede groupe Privé @ ens cinvtaton 1 © sésctions Toutes O Hae pare owvnsenisie @ Permissions ae © Aamiistrateurs > LIMITER LES ACTIONS DES MEMBRES Rappelez-vous que vous gérez le groupe. Et vous n'avez peut-étre pas envie que tout le ‘monde y fasse rimporte quoi. Vous pouvez décider de ce que vous tolérez ou non. Cliquez sur le nom du groupe, puis sur Infos, puis sur Modifier. Cliquez alors sur Permissions. Vous pouvez ainsi décider si tout le monde a le droit ‘ou non d'ajouter de nouveaux membres ou de ‘modifier les infos du groupe. ANONYMAT QUELQUES GROUPES GEEK A SUIVRE see TECHNOBUZZ eo PC Por Poors fad: B-j mae i Res eee eet Rees Pane DQUITTER |. eo" UN GROUPE We Sted Sivous aver été ajuté a. | un groupe sans que ton vous demande Q_Désactiver notifications votre avis, ou juste si vous ne le trouvez @ Sitonvidte plus intéressant, il est 4 tres facile den partir. © Aatamperaasen des meseage Ouvrez-le, cliquez sur ® Effacer "historique les trois points dans a lena te coin supérieur droit ee puis ur Quiter te groupe. Et vous quitterez les lieux aussi facilement que cela, hl > UTILISER DES BOTS i | DANS UN GROUPE t a Lina bla voa sabre persia sro our yajoutr pa detonate abe: hy elie 1 ot Sls Ges tats eta al pas arise nats j i poreorveow lr (aa peed tata te espe tx hvewoin sew aio ® a ~, du bot dans la barre Recherche de — ain me Telegram. Cliquez ensuite sur son nom © Apouter dun groupe pute eras bole pet poh at sur aicie Ajouter 4 un groupe. © Messageries tat aU EDV <_ Répondre Traduire Copier le texte Copier le lien du message ‘OPTIONS OU SONDAGE Epingler Transférer > © Aiouter une option at & e @% Modifier | B a © Sélectionner \ous pouvez encore ajouter 8 options. WwW Personne n‘a vu Vote anonyme Réponses multiples @ Supprimer Mode quiz Les quiz ont qu'une see bonne réponse. Les > EPINGLER UN MESSAGE Ullisateurs ne peuvent pas révoquer lous éponses. Epingler un message permet quil soit toujours visible. Utile pour les informations importantes, d'autant que vous pouvez ‘envoyer une notification & tous les membres du groupe pour le signaler. Allez sur le message et faites un clic droit dessus. Cliquez ensuite sur Epingler (deux fois de suite). DEUX BOTS UTILES POUR LES GROUPES COMBOT Cote ean eae bof ANONYMAT ET Si VOUS i TRICHIEZ AVEC LES DNS ? VERIFIEZ LE CHIFFREMENT Pe ce a) Poe Cu nea ay Cua ra Rt Cog en Ca eae CeCe) ag eer oad Pee aria tt Eres | existe de nombreuses techniques pour conserver un minimum de confidentialité sur internet. Quand on n'a pas envie de s'embéter avec des outils supplémen- taires, on a parfois trop tendance a croire que linscrip- tion HTTPS a lentrée d'un site sert de videur et empéche Dans votre navigateur Web, aprés avoir Suivi les étapes suivantes, rendez- vous a adresse suivante : www. cloudflare.com/ssV/encrypted-snif avant de cliquez sur le bouton Check ‘my browser. Si la rubrique Secure ONS apparait cochée en vert, vos requétes DNS sont bien protégées. Chiffrez vos DNS sur Firefox et Chrome les indésirables de vous coller aux basques. Sauf quon ne ‘vous dit pas tout : les requétes DNS, qui font correspondre es noms de domaines et adresses IP des serveurs, sont toujours envoyées en clair. Cest a vous quil revient d'agir pour que ces données ne soient pas interceptées ! Firefox ou Chrome utilisent la technologie DoH (DNS over HTTPS) afin de chiffrer les requétes DNS. 1# SUR FIREFOX 01> Paneer LES PARAMETRES RESEAU DE FIREFOX Firefox est capable dutiliser des serveurs DNS DoH Préconfiguré, sans vous demander de modifier vos réglages réseau dans Windows. Dans Firefox, allez dans le Menu, puis dans Paramétres. Faites deéfiler jusqu'a atteindre la zone Paramétres Réseau et cliquez sur Paramétres. 0 ACTIVER LE DNS Tout en bas de La fenétre, cochez la case Activer le DNS via HTTPS. Firefox va vous proposer plusieurs choix, Le plus simple est de laisser Cloudflare qui est proposé par deéfaut. Si vous le souhaitez, vous pourrez toujours opter our un fournisseur DNS personnalisé. Lier iecinnsr Gouda gu dt) © Identification 2# SUR CHROME 01> Avion ee £€@8cee08 ENDROIT Dans votre navigateur, rentrez URL Chrome://flags/ dans labarre d'adresses avant de vero valider. Vous allez arriver sur ene PENNA SA" MEA By binge en oc ne bon lneraceatee aplenn se np our ecy pracy nests ps on hw Howe er recherche. Dans le champ cine ciniemenaaiine Search flags, indiquez dns-over-https. 0. MODIFIER VOS PARAMETRES. option Secure DNS lookups va s'afficher. Déroulez le menu Default et sélectionnez option Enabled. Cliquez ensuite sur le bouton Relaunch pour redémarrer votre navigateur et activer cette option. Unavailable our browser may try touse a sites and other we resources. ~ Defauk Mes Taal a4 eta =e Latechnique de OOH ne fonctionnera avec Chrome que si vous utilisez un serveur DNS compatible. Une modification dans les paramétres de votre connexion réseau vous permettra d'utliser des serveurs DNS supportant le DoH. Pour les entrer,cliquez avec le bouton droit de la souris sur Licéne Réseau de la barre des taches. Allez sur Ouvrir les paramétres réseau et Internet, puis cliquez sur Propriétés. Descendez jusqu’a la zone Paramétres IP, et cliquez a Acoet Etat ‘sur Modifier. Sélectionnez option Seo. —a_——,|, See a a—-A“a—® OpenDNS 208.67.222.222 Ow ‘ios 208.67.220.220 : awe Vous des connec nee Google Public DNS Saget an onttpe comet tater node eee tee te Sipe = ay F hects h itance weFiuinte 000 35760. Uh epieces rs = Popes Casement de omnes & sate aon ANONYMAT POUR VOIR PLUS LOIN tae B SI * « SS Allez vers la lumiere. Lantern vous propose unaccés & internet plus rapide et toujours confidentiel. De quoi illuminer G Nope SY votre journée, non? antern est une application pour ordinateur pare-feu. Quand une technique ne fonetionne pas, ils et pour smartphone. Elle fonctionne un peu en cherchent une nouvelle. Et ils mettent réguliérement ‘comme un navigateur, mais en vous fournissant _leur systéme a jour : la demniére version est sortie en surtout un accés rapide comme une ligne droite décembre dernier et permet maintenant de partager vers les sites bloqués. des fichiers sur son réseau interne en prime. Votre trafic est quant & lui chiffré et il enregistre COMMENT FONCTIONNE LANTERN ? aucune de vos informations. Mieux, ils ont décidé de Lantern est développée par une équipe de petits malins ne pas collaborer avec les organismes d'application de qui n’aiment rien tant que contoumer la censure et les la loi. Ce qui est surtout intéressant dans les pays en (9 [ Lantern} Ode trouver? {gettantern.org ] Ditfcuté 22S tension : en mars 2022, des internautes russes ont reconnu utiliser Lantern pour contourner les blocages internet dans leur pays. LES LIMITES DE LANTERN Avec Lanter, vous croyez voir la lumiére au bout du chemin. Mais attention, ila surtout pour but de vous permettre un acces rapide et sans limites aux sites que vous souhaitez consulter. Ce n'est pas un outil danonymisation pour autant : sila protection de votre identité est votre préoccupation principale, vous auriez plus intérét a utiliser Tor. Par ailleurs, comme le nombre d'utlisateurs est en constante augmentation (étonnant, non, avec les lois de censure qui se durcissent partout dans le monde), ils ont été obligés de limiter la bande passante & 500 Mo/ mois dans leur version gratuite. Au-dela, la connexion est ralentie et 'application vous suggere gentiment de vous renseigner sur sa version payante (a 32 $ pour un an ou 48 $ pour deux ans). © Anti-censure Ce n’est pas vous qui étes anonyme, mais le contenu que vous recherchez, consultez et partagez. Les blocages anti-censure sont également contournés. POUR BIEN COMMENCER SAVOIR QUE LANTERN FONCTIONNE Lantern est trés facile & télécharger et a installer. Quand elle est en fonctionnement, Licéne apparait bas & droite de votre écran. Verifier qu’elle est enclenchée vous permet d'éviter d'utiliser toute votre bande passante quand vous n’en avez pas besoin, par ‘exemple. Vous pourrez ensuite 'arréter en cliquant sur cette icdne, puis sur Fermer Lantern dans le menu qui souvre. aime) ea Seeger eee eats) rene pour que la connexion soit désacti Ped pour votre connexion. eerie Pee mer rest: ety ANONYMAT ® Anti-censure SELECTIONNER LE TRAFIC RELAYE Dans la fenétre de lancement, cliquez sur licéne de profi, ae tls ‘en haut droite. Cliquez ensuite sur Paramétres, puis sur Quand vous allez sur Afficher les paramatres avancés. Vous pouvez choisir ur Découvrir, vous atterr de Relayer tout le trafic via Lantern, ce qui est option la meee plus sécurisée. Ou décocher la case, pour une navigation plus rapide, pour laquelle Lantern relayera juste les sites bloqués. sien pnt eaten 5 ema tine 2 E art erent © o CHOISIR LES PUBLICITES Dans ta fenétre de tancement, cliquez ssur lic6ne de profil, ‘en haut a droite. Cliquez ensuite sur Paramatres, puis sur Afficher les paramétres avaneés. Si vous cochez Afficher les publicités ce tne de Lantern, eens a ein nets vous aiderez ia au financement src ets de Vapplication (décocher cette case ‘vous exposera toujours 4 des publicités extérieures). ; ACCEDER A UN SITE BLOQUE Aa Quand votre pare-feu vous empéche d'accéder & un site, C'est peut-tre Le bon mo llumer votre Lantern. Uta aid Si 2 ape aera Ouvrez votre application 3t fermée, et tentez de ‘vous reconnecter a la page. Dans la majeure partie des cas, données de fichiers de Lantern, allez sur Découvrir, le résultat est immédiat ! eee acne aa ees coer sont les vide: 7. SS oe eae aaa eas 4 MERCI, ILS LUTTENT CONTRE LE TRAVAIL DES ENFANTS. % ‘ - BIENVENUE AUX IDEALISTES * i asst ¢ iH “ aaa u — PROTECTION UNE CAMERA bE SURVEILLANCE ? Aujourd’hui, les caméras de surveillance se cachent partout... et parfois de facon illégale. Et si vous appreniez ales repérer ?0n va vous donner un coup de pouce pour y arriver. lus besoin détre un espion ou d'aller dans lun magasin spécialisé pour installer une caméra cachée chez soi. Grace a la vente en ligne et aux caméras de plus en plus petites, tout le monde peut en dissimuler une dans les moindres recoins de son habitation. Une bonne chose si vous étes celui qui filme. Un peu moins si vous étes filmé sans le savoir. Et cst ce qui arrive & de plus en plus de Personnes. Pas seulement des nounous ou des femmes de ménage surveillées pendant leur travail, mais aussi juste des personnes qui réservent un logement chez un particulier pour y passer la nuit. Dans ces circonstances, avouez quill est assez désagréable d'apprendre que vous étes devenu la vedette d'un film amateur pour lequel vous n’avez pas signé. Heureusement, vous pouvez vous en protéger ! UNE APPLI QUI REPERE LES CAMERAS Fing est une application pour Android ou iOs qui décéle la présence d'appareils électroniques connectés. Comme cette petite caméra justement cachée dans Valarme incendie, par exemple. Uapplication fait tout le travail pour vous et vous fournit méme les détails techniques de ces appareils.C’est la solution la plus effi- cace dans cette situation, méme si vous pouvez aussi chercher des lumiéres infrarouges via 'appareil photo de votre smartphone ou encore scanner les réseaux wifi existants pour vérifier que certains d'entre eux ne se présentent pas sous des noms de produits plutét que ‘sous celui d'une box. {Fing] Ode trouver? { wwwefing.com } Dithcuté ES ETUDIER SON ENVIRONNEMENT allez sur Apercu puis sur Voir tes appareils. Aprés un petit scan de la pice, vous verrez apparaitre une liste appareils avec leurs fonctions. Vous devriez y repérer au ‘minimum votre propre smartphone, avec un logo qui permet de le reconnaitre. 02> CHERCHER LA CAMERA CChague appareil connecté au réseau apparait avec son nom et un logo qui permet de identifier. Les caméras sont donc repérables trés facilement. Il est cependant possible que certains d'entre eux vous semblent suspects sans que vous ne compreniez ce que c'est. Passez alors & (étape suivante, 03> CHERCHER LES PORTS OUVERTS Dans la liste des appareils, notez adresse IP de ceux gui vous semblent suspicieux. Allez sur Outils puis sur ‘Trouver des ports ouverts. Dans la fenétre qui s‘ouvre, entrez une adresse IP puis cliquez sur le bouton Trouver des ports ouverts, © Détection Gog eicaton deta vindabite ou ‘roaverincaméracachde Rlsoude les probldmes devote risen Pin om Scanner WiFi 192.168, 192.168, rospberrypi Edimax Technology 192.168, az Smart Plug Espressif 192.168 fy Voie Control Google UN 192168. Google Home Mini Q = 4 Devices Norwock von Ol» ETUDIER LA LISTE Dans la liste des ports ouverts, cherche2 si vous obtenez un résultat en RTSP ou RTMP, qui sont couramment Utlisés pour les flux de vidéo en direct. Vérifez aussi les liens qui commencent par HTTP. qui pouraient signaler tne difusion (8 vérifier alors directement dans votre navigateur) € Trouverdes ports ouverts tie cite patecemets tinkdme 6 ssh 22 satis se : gg ttberorsec Kerberos microsoft 495 sro cceth ver? : iep 631. internet Pring Protocl (Common UNI Pritog 5555 PROTECTION LISEZ vos MAI LS DANS UNE APPLICATION OPEN SOURCE Toujours plus de sécurité pour vos mails ? C'est la promesse de FairEmail. U'application centralise toutes vos boites mail en laissant de cété ce qui pourrait vous nuire. 1 peu de justice dans ce monde numérique. Voila comment se positionne FairEmail, une pplication open source qui prend soin de tous vos petits messages. La configuration de base est rapide dans une interface entiérement traduite en frangais. Pour les experts, il est toujours possible de jouer avec les régles : tout est modifiable. POURQUO! GA PEUT VOUS INTERESSER ? Le positionnement de FairEmail est clair : aucune de vos données n’est sauvegardée. Vous constaterez diailleurs lors de votre inscription que vous ne rentrerez pas vos mots de passe directement dans application, Par ailleurs, les emails sont reformatés pour vous éviter le tracking lié aux publicités. Les messages ‘apparaissent sans images, et avec une mise en page ‘simplfiée, mais c'est pour mieux vous protéger. Et vous _déja trés compléte. Vous pourrez méme décider de ne devrez toujours confirmer avant de cliquer sur un lien, pas recevoir de messages certains jours de la semaine Sécurité, on vous dit ! (vive la déconnexion numérique) ou tester les options de traduction, DES PETITS PLUS Quant a la version pro, vous pourriez apprécier sa appli est congue pour vous aider & économiser de la synchronisation avec votre agenda, des techniques batterie, comme de la consommation de données. ‘supplémentaires pour trier vos messages, des envois Sans publicité, rapide et efficace, sa version gratuite est _différés (pour un prix annuel de 6,99 €). (9 [ FairEmait) OU le trouver? [ https://email.faircode.eu | Diffcuté 22 PREPAREZ VOTRE NOUVELLE BOITE MAIL ® Email Cog ~ 4 Un assistant vous guide tout au long des étapes pour configurer FairEmail. En quelques clics, tout sera prét a fonctionner. 01> TELECHARGER Apres avoir téléchargé et installé application sur votre smartphone, vous arriverez sur un écran d'accueil. Ce dernier vous présente les spécificités de FairEmail, via un contrat de licence réduit, qu'il vous faut accepter. Trl FairEmail est une application de messagerie open source centrée sur la confidentialité et la sécurité. C'est pourquoi certaines fonctionnalités peuvent étre différentes de ce & quoi vous tes habitué. Par exemple, les messages sont reformatés par défaut pour supprimer tout élément dangereux ainsi qu'améliorer la lisibilité et ouverture des liens doit étre confirmée pour des raisons de sécurité. Les deux options peuvent étre désactivées si souhaité @ Pc Omar Owe 02> LANCER LASSISTANT vous voulez créer. Sao eos eine Bienvenue sedenctapseton tcnpooe emeyeet DD Ajouter ou modifier des comptes: 03> OPTIMISER L’APPLICATION Les deux étapes suivantes pour installation consistent 2 cliquer sur Autoriser dans le cadre 2 pour accepter que application accéde aux informations de contact. Et par changer la maniére dont | 6) ossctveries ptinsaons da application utilise ta ‘tere, batterie (cadre 3). mre @ roe 2) mcm De owe: Accorder as autoiations 0» ACCEDER A VOS DOSSIERS Pour atteindre les différents dossiers de votre boite mail, cliquez simplement sur son nom. ils s‘ouvriront alors dans la fenétre suivante. Sinon, vous verrez simplement apparaitre les dossiers principaux, ainsi que différentes options 8 utiliser en fonction de vos besoins. & Boite de réception (1) B Boite denvoi @ Brouillons (14) > Envoyés B Corbeille (507) @® indésirables (4) SOYEZ BRAVE : QUITTEZ GOOGLE CHROME ! rave a été lancé en 2016. Son principe de base respecter toujours plus la vie privée de ses utilisateurs. Et méme s'il est encore un petit dans la cour des grands navigateurs, comme Chrome 0u Firefox, il se taille peu & peu une part de lion (a image de son logo) :il est passé de 24 millions d'utilisateurs actifs mensuels fin 2020 & 50 millions en 2022. Ce n’est eut-étre rien face aux milliards qui naviguent via Chrome au quotidien, mais sa progression reste tres rapide. Des le départ, sans avoir besoin d'extension ou de configuration spécifique, Brave fait barrage aux trackers et aux publicités. En leur absence, presque comme par magie, le chargement des pages devient plus rapide (et la consommation de données mobiles est diminuée. C'est bon pour la planéte, en plus). Il est annoncé comme étant jusqu’a deux fois plus rapide sur un ordinateur et huit fois sur un smartphone, car il se dispense de télécharger ‘o0kies et autres scripts de suivi, Sa prochaine version (qui devrait étre en ligne trés prox A elle bloquer automatiquement les banniéres qui v demandent si vous acceptez ou non les cookies. Brave integre également par défaut un navigateur TOR, qui fonctionne un peu comme un VPN, en vous offrant encore plus d'anonymat pendant votre navigation. hainement) va quant E Par défaut, Brave propose son propre moteur de recherche (toujours dans optique du respect de la vie Navigateur Brave a décidé de récompenser aussi votre attention (et les créateurs 2 de contenus), Si vous le yement dans ce cas, vous pouve ( ; | | | | | regarder des put nées (et respectueuses de vot vee | | vous obtenez avec Brave des BAT (Basic Attention Token). Quand vous en a | } obtenu suffisamment, vous pouvez les échanger contre des carte | | les envoyer a des sites créateurs de contenus ou les u | | comme te quelle autre e-monnaie, Cependant, les sites web | créateurs de contenus qui veulent recevoir ces récompenses doivent si | | connaitre de Brave afin d obtenir le statut « verifié». Et comme Brave n'est | { pas encore le plus célébre des navigateurs, tous n’en profitent pas encore. } privée de ses utilisateurs). Mais comme la liberté de chacun ne lui fait pas peur, vous pourrez aussi revenir vers Google ou une d Brave comporte ils intéressants, comme Brave Talk, qui permet de passer des vidéos privées illimitées directement depuis le navigateur (parfait pour des visioc tes de Zoom. Mais en petits groupes seulement : il faudra payer pour parler a plus de quatre participants). Vous trouverez aussi un fil d‘actualité personnalisable, et les listes de lecture (uniquement sur iO: accéder & vos contenus aud ier Tseconde — 16:20 ' Toe pour le moment) pour pouvoir io et vidéo depuis n'importe eed (Yelelore Xe ag eeeerrnnnd ed PROTECTION ASTUCES pour PERSONNALISER voTRE PAGE D’ACCUEIL Que vous — choisissiez ou Cacher les statistiques iii Brave comme Par détaut, application vous indique tout ce qu'elle fat pour votre sécurité et votre : temps. Cliquez sur ces chiffres, puis sur les trois petits points qui apparaissent & leur navigateur par droite, t appuyez sur Cacher Statistiques de Brave pour les faire disparaitre. défaut, vous avez moyen de le personnaliser a ! : === Vinfini (et presque au-dela). Importer vos favoris au A 2 ie ee Hea Ruta < FO a uae UL) Des son premier — en te es ed lancement, Brave ‘ Pn ee es se propose a: = Re ee eee a dialer récupérer les favoris du navigateur que eee ie a tee eet po Ee Ce ai ne ere vous utilisez sey habituellement. yous suffit de choisir le nom du navigateur dans le = i menu déroulant, puis de cliquer sur Importer. Vous n‘aurez aucune autre action & effectuer. Méme leur, présentation sera préservée, Suivre l'actualité Dans Personnaliser, allez Personnaliser le tableau de bord sur Brave News et choisissez eee cewome Afficher Brave News pour voir “— apparaitre sur la page d'accueil engenoaton un fil d‘actualité. Vous pouvez y ajouter les Feed de votre choix en entrant leur URL dans ‘Add Source. L'agrégateur vous roposera sinon un fil déja varié ‘mais uniquement basé sur des sites anglophones. Pour de 'actualité francophone, ce sera done & vous de lajouter ! © Navigateur FONCTIONS A ACTIVER Prévoir des listes de lecture Dans la vraie vie d'internet, Gérer votre portefeuille Comme une des grandes différences ilyaceuxquienregistrent |i de Brave repose aussi sur ses jetons. tout dans des favoris, et de récompense, créer un porte-feuille ceux qui prévoient des listes de lecture pour revenir sur certaines pages. Sivous étes dans le deuxiéme cas, cliquez ssur Afficher le panneau latéral (a droite de la fenétre d'adresse) puis sur Liste de lecture. Appuyez ensuite sur Ajouter Vonglet actuel dés qu'un article vous intéresse. Ne plus suivre un média d'information ne vous parait plus fiable (ou juste si ee ee eit Perec ater ee art ‘Sécuris6. Multi-chaiines. Et tro facile & utiliser. Votre portefeuille Bravo n'est plus qu’é quelques: lies. 8 tokens peut étre utile si vous n’en possédez pas un. Allez dans Paramétres, puis dans Portefeuille pour vous laisser guider dans sa création. Synchroniser vos appareils Brave existe pour ordinateur comme pour smart- phone. Etil peut étre trés utile pour économiser les ressources de ces derniers. Allez dans Paramétres, puis sur Synchroniser et Ajouter un nouvel appareit pour obtenir un QR code et retrouver vos favoris d'un appareil 8 Cautre. ‘Synehvonise le code QR dela choine Survetre apparel mabie, occkdez& Brave Syncrenisaon dans le panneau Poramétes et ciquez sut le bouton “Mumdrisere code de nctrorsotin” Utiaes wate apparel photo pou scanner ‘code QR c-desous, Consider ce code comme un mat de Dose. Si jamois queiqun le découwe i poura ire et moder os données smnetvonisée PROTECTION Choisir votre moteur de recherche Dans Paramétres, descendez jusqu’a Moteur de recherche, Par défaut, celui de Brave est proposé pour les fenétres de navigation (normale u privée). En cliquant sur la petite flache & cété de son ‘nom, vous pourrez automatiquement opter a la place pour Google ou Ecosia (entre autres). remercierez automatiquement, sans avoir rien a faire, les sites les plus pertinents pour vous. C’est-a-dire ceux que vous visitez le plus souvent. Choisissez combien vous étes prét & leur donner et ‘comment ils sont sélectionnés depuis cette page. ‘Ase Conta - care ron ee cae e ora conroaan aon - om eee res - = ose 0 tome sree tees Omi ite Envoyer des pourboires Brave Rewards qui apparait , eV ear ery Ce ete eee toate td Regarder (ou pas) és des pub! Depuis la page d'accueil ou les Paramétres, accédez aux Récompenses Brave. Décochez les publicités privées si vous ne voulez plus en vor ou cholsissez combien vous étes prét 4 en regarder par heure (jusqu’a 10 maximum).

Vous aimerez peut-être aussi