Vous êtes sur la page 1sur 68
N°52 = #Casser les codes et décrypter Uinfo # is ia Ay) ( “= INFORMA Tau es nats , \ A a(R ee VIE PRIVEE qui frappe fort | 7 Alternatives Uo me ey ate = VOTRE SAUVEGARDE 100% GRATUITSs avec FBACKUP a UT: Sate RECO e ne a i Pea “\ eR Oe NM PONTE aa Ta ¢ Résister a 6 UVOGRE RUSSE pT OTN de Maca Rie ta tis ae-23 SSS Soar ua > HOVERWATCH : Mais que fait {a police? EM Aime: ]a.g (She Soa i CONFIGURATION PC avec AIDAG4 rm | yy — Baia 7 Aone od Ld CORI ia 28 See OL en navigation privée ah eet TL OS (ed SM te Gort =r Siena > TOP 7 ALTERNATIVES pour virer GOOGLE! CJ ae eS Ane Ba Wa 6): Se eater TOU UL eer aac) eee > PIXELS ESPIONS eT Ror eA eS Stud = pau 9 ae eed See ae eee des SITES FRAUDULEUX ? SS re cans és & SIU) Ul I xl facile et automatisée | ig | Broad 05 5 = 3 ==} Palette a3) MULTIMEDIA aC EAU) AU) 0) ry ES temoas ecetcd Ree CLE > PROXYFREE : Contournez es limitations de pays > TELECHARGEZ du contenu d INSTAGRAM en aC ene ae Buea 3 62-65 > NoTRE Saou aus a LIGNES DE FRONT AUheure ob nous écrv lignes (début mars), impossible de connaitre-ou ne serait-ce quimaginer-évolution&venirdu conflitrusso-ulrinien, Pour autant, pres 15 jour e, _benéficion moment ra urVarsenal cyber russe la fago aujourd hui dans nosso Niel Weaaleiels TOR yee eee eer ar ee ue 13960 Sausset Les Pins Directeur de ta publication : ered Crees Fabrice Brochain, Mélanie De Coster CeCe es oes Ce ae Pee ea Ren ean os errr) eee DL Pe ey ey oo Parl SSO eee eee Cee eee ne rs eens fearon ES Pee és occidentalesest un Un uldure longtemps. Alors ne vous endormissiezpas, continuez tre exigeants et Larédaction HACKTUALITES CYBERASSURANCES : LE RISQUE p’une DESERTION (ere euRAneESEE Eee ee eee contrats trés pointus, av Ben pour les entreprises comme pour les assureurs. Notamment, ces demniers ne doivent plus avoir comme premier réflexe de payer une eee er eet ere leur client, quite a payer plus tard une plus forte perte d'acivité Sree tere ene ee ec ne eer COURAGE, FUYONS Pe ee een eee eee Set tg ee eee rr poeerereeenes acta aero demieres années, c eee en ome d eee eee : ee eres eet ermeniaaey ey eee eee ees ae ee ae ree ee ac eee eee are Re eee eee eee ete ae ea ees a eect ard CO HACKERS SANS . = FRONTIERES HWB, pour un monde meilleur ‘ne nouvelle ONG inédite vient de voir le oF Tre meade ys)-1 6 jour : Hackers sans Frontiéres. Crége sous ee Uinititive du Francais Karim Lamouri (DSI dans. le 93), elle s'est structurée autour d'un ancien gendarme du C3N (unité spécialisée dans la eybercriminalité de la gendarmerie nationalel, d'un consultant en cybersécurité et d'un hacker éthique. Des ONG, internationales ou locales, des hépitaux ou des centres de ressources pour des populations en difficulté peuvent étre, elles aussi, ciblées par des cybercriminels, privés ou insttutionnels. C'est le piratage, début 2022, du Comité International de la Croix Rouge (CICR), qui a convaincu Karim Lamouri de monter cette initiative. En réunissant autour delle des spécialistes cyber bénévoles, elle veut offrir une cyberprotection, des conseils et des outils aux victimes de conflits armés et d'autres situations de violence. Elle agit en réponse aux urgences tout en promouvant le respect du droit international humanitaire et sa mise en ceuvre dans les législations nationales et propose son soutien sans aucun critére de race, de religion, de croyance ou de convictions politiques. Lien : hwb.ngo/fr SHARKBOT MENACE vos COMPTES BANCAIRES n nouveau malware s'attaque aux failles de sécurité sur Android, Ce cheval de Troie, baptisé SharkBot, est spécialisé dans le vol de coordonnées bancaires. Ironiquement, pour réussir a sinstaller sur le terminal de sa victime... les cybercriminels sont parvenus a Cintégrer & des applis de sécurité et de protection des données | UN MALWARE HYPER SOPHISTIQUE Le malware est particuliérement dangereux, car il va se débrouiller tout seul pour repérer les applis bancaires de (utilisateur et passer des ordres de virement sur d'autres comptes. Pour réussir cet exploit, SharkBot va activer des outils de phishing et de keylogging pour voler les identifiants de la victime. Il pourra méme récupérer le code de validation par SMS recu! Le malware utilise des systimes de transfart automatique (ATS) pour D> coosiePay demander les virements et il va simuler activation des Toutes les applications véralées ont été retirées... mais i boutons et des touches du clavier pour parvenir a ses fins! est évident que SharkBt reviendra dans d'autres applis Un pragramme complet et hyperévolué dane qui fait froid _tant que Google n’aura pas compris camment identifier dans le dos, des son arrivée sur le PlayStore, VOITURES TESLA PIRATEES A DISTANCE thrererrrt passé. David Colombo, un Allemand de 19 ans, afirme etre parvenu & pirater 25 voitures Tesla a distance. Celui qui se présente comme un «spécialste en sécurité informatique « et un «hacker» ne voulait pas nuire aux propriétaires, mais alerter la firme de Elon Musk sur la failleutilisée. Dans un tweet, il explique étre parvenu & ouvrir portes et fenétres a distance sur des véhicules Tesla... disséminés dans 13 pays européens différents. i déclare également avoir fait démarrer (une des Tesla et débrancher son systeme de sécurité. la pu accéder 4 des informations basiques (présence ou non d'un David Colombo n‘a pas communique auprés du grand conducteur, activer la radio, etc.) mais a reconnu quillui _public sur la typologie de cette faille, précisant cependant était impossible d'intier une conduite & distance qu'elle ne concernait pas linfrastructure Tesla, La démocratisation de usage des VPN commence a énerver les géants de U'Internet. Au point que certains lancent une chasse discréte, mais résolue contre leurs utilisateurs qui passeraient par ces réseaux virtuels privés. Quitte a faire de nombreuses victimes collatérales. nm février, NordVPN s'alarmait que des membres de Reddit se soient retrouvés « shadow banned » (comprendire non officiellement masques ala vue des autres utilisateurs), voire définitivement bannis dela plateforme pour usage d'un VEN, Cette corrélation, avérée par les tests des utlisateurs - mais non officiellement reconnue par Reddit - pose encore une fois la question dela neutralité du Net. En effet, en interdisant aux internautes la protection de leur confidentialité en ligne, les plateformes sociales remettent fortement en question la vie privée de ces derniers, Cette pratique de blocage VPN est deja appliquée par les services de streaming pour des Cea Uae Cenc CRMC un Cee Ce ate are h a Une action conjointe d'Europol et des autorités répressives de dix pays (dont la France) a fermé VPNLab en janvier dernier. Ce dernier est accusé d'avoir été utilisé pour ‘commettre des cybercrimes, notamment la distribution de logiciels malveillants et des campagnes de rangongicels. Le eae oe eee rey revendiquant implication du service dans des cyberattaques Ce eee eS Pere ce ete nt confidentialité. On peut imaginer que tous les VPN abritent teurs « ayant quelque ch Por ei oe ac re) eur) eee raisons légales, mais également par des Btats comme la Chine ou la Russie souhaitant garder la mainmiee eur leur tmafc Harold Li, vice-président d'ExpressVPN, commente « Si Reddit interdit effectivement les utilisateurs simplement pour avoir utilisé un VPN, comme certains utiisateurs lant signalé, ce serait une mesure décevante et malavisée. » « Lorsque des services Bloquent les VPN, ils obligent les utilisateurs @ choisir entre utilisation du service et la THIS DOMAIN HAS BEEN SEIZED RA aaa Ee CO NE 2 eee ee Caen eee eet ee pete el ee ere ee ees a ay protection de leur vie privée et de leur sécurité», poursuitil « Cenest pas un choix que quiconque devrait avoir @ faire, en particulier les utilisateurs vulnérables, et notarament sur le plateformes expression, d'échange informations et dassociation. » Du cété de Netfix, la « guerre contre les VPN + est plus ancienne. Lentreprise américaine scanne en permanence les adresses IP qui seraient attribuées a tel ou telserveur venant d’un VPN. Ces demniers jouent au chat et ala gouris en renouvelant incessamment ses paquets dadresses IP afin que leurs utlisateurs ne soient pas bloqués, ‘Mais, ces derniers mois, ce « jeu » fait des victimes collatérales ! Pour contournerle geoblocking de Netflix, les VPN acquiérent des plages d'IP résidentielles (Cest-a-dire attribuées ala distribution de lignes fixes dans telle ou telle région précise). Pour Netflix, rien ne ressemble plus & un vrai dient que ce type d'IP ! Seulement, la plateforme a fini par se rendre compte du stratageme. Et elle bloque de plus en plus ce type de plages. ‘Malheureusement, beaucoup de clients physiques et qui paient leurs abonnements sont aussi reliés & ces plages d'IP residentielles | Du coup, hop, dans le meme sac:: service bloqué ou limité par Netflix, Selon WeVPN, interviewé sur TorrentFreak, « Des centaines de milliers dabonnes résidentils légitimes de Netflix sont bloqués pour accéder ‘au catalogue complet de leur région depuis leur domicile», Depuis cing ans, les VPN on conquit le grand public. Pour un tarif ‘mensuel raisonnable (quelques euros) ils offrent trois avantages majeurs Chiffrer et tunneliser les données des utilisateurs afin de les protéger des regards extérieurs. Un gage de sécurité et de protection dela vie privée indéniable: ~ Masquer la localisation de leur requéte Pouvoir au contraire choisir une localisation étrangere, permettant d'accéder & tel ou tel service normalement Indisponible ou limité dans te pays de Cutilisateur. Et nous n’allons pas nous mentir, qu'il s‘avisse d'accéder & des sites de streaming et de téléchargements illegaux ou 8 la plateforme américain de Netflix (beaucoup plus de contenusl), ce dernier avantage explique en partie le succés des VPN en Europe, ct plus particuliérement en France. fone eerere ha eres ROU aaa’ errr en tree sure Darknet, sur des forums et des sites oignons ritant de nombreuses activités légales. Sous peer a te erecta rears oe ee ae ee eS Cet nec era n tenes discrétion des autorités, seules & méme de mesurer la menace. e qui est inquiétant, c'est la pression qui peut ainsi étre mis Petey eee ce ee ee er eee eer er cent ty Cesc canna Cee eter! ra Laction contre VPNLab f cee ae eta! ere er Pretec ea teen e ann fen se faisant de la publicté sur les forums de oe tac can ors Snare ee ote ee ee ec cL Eterm ee eed GOOGLE CLOUD S’ARME CONTRE LE CRYPTOMINING FF 202%: Spbereecrty Tos at Google cestimait que 86 % des attaques réussies sur les services de cloud visaient a effectuer du minage de cryptomonnaies via les comptes des clients piratés. Google Cloud a développé ct intégré un nouvel outil anti-cryptomining, sa Virtual Machine Threat Detection (VMTO), disponible via le Security Command Center (SCC) de Google. MTD analyse les instances Compute Engine dans Goagle Cloud pour détecter les menaces telles ‘ue les logiciels malveiltants de cryptomining ulilsés dans les machines virtuelles. VMTD collecte les signaux sans exécuter de logiciel supplémentaire ~ permettant ainsi de diminuer les surfaces d'atteque exposées, sans pour autant, amoindrir les performances. Outre la Lutte contre te minage de “et ‘cryptomonnaies, VMTD permet aussi de contrer ‘exfiltration de données et las ransomwares. a COMBIEN DE QUBITS pour PIRATER UN BITCOIN? 1 théorie, il est impossible de compromettre et de pirater la blockchain, ce systéme informatique complexe ot récent qui sécurise notamment la création, la distribution et fa valorisation des cryptomonnaies. En tout cas, les ordinateurs les plus puissants du monde, ‘méme les ordinateurs quantiques en développement, seraient bien incapables de fournir des algorithmes et des puissances de calcul suffisants. Mais comme jamais rien n'est définitivement impossible, Max Webber, de la start-up Universal Quantum, s'est amusé 3 estimer le nombre de qubits (unité mesurant la puissance de calcul fen informatique quantique) pour pénétrer cette forteresse. blockchain, 317 MILLIONS (OUI, C'EST LA REPONSE) « Lorsque quelqu'un effectue une transaction en bitcoi, celle-ci est annoncée au monde entier, mais elle nest pas totalement sécurisée tant qu'elle n'a pas été intégrée a la los ordinateurs quantiques les plus puissants actuels blockchain », souligne Mark Webber. Cest dans ce laps de _atteignent entre 100 et 150 qubits seulement. La blockchain temps (variable, de 10 min 8 1 journée) qu'une attaque retient un sourire poli... Mark Webber prévient cependant : it pourrait tre lancée, Mais il faudrait une puissance de feu a montré qu'un piratage n'est pas impossible et qu’une faille phénoménale. Si ‘on disposait par exemple d'une heure, existe. Et rien ne dit que Uévolution des puissances de calcul équipe de Mark Weber a estimé qu'il faudrait environ quantique ne sera pas exponentielle comme ce fut le cas 317 millions de qubits pour pirater un bitcoin. Pour rappel, pour informatique classique. Na LES FRANCAIS ET LES CRYPTOS: Afin de mesurer la connaissance et l'intérét des Francais pour ces actifs numériques, le média Dee Cee cu em ee er ces ee aoe ee aunt ce des cryptomonnaies, Bitcoin en téte, les NFT restent apanage d'un public jeune et intié. Globalement, es. Ree ee ee ey Coe nee ee aa a eer Lad investissements crédibles sur le moyen et long terme. Pate eee a neers Pree ene ye tn eed distinguant clairement de leurs ainés dans leur volonté diinvestir dans le monde numérique. La connaissance des Se ae ete ee ae a eee es etre me een eee carey parisienne. eee gd CeCe See ae ae aad 2021 - Les NFT ne sont arrivés aux oreilles que d'1 Francais sur 4 (25%) et seulement 8% savent précisément de eonrer a eee sr CLC CO nee ee ee eee le faire contre 18% des plus de 35 ans ; See eee eee eae eryptomonnaie sur une plateforme compatible...et aussi a avouer avoir déja acheté quelque chose dillégat Bese ce) Cea eee cc ee ic des achats en ligne et 15% a étre payés en Bitcoin are et Lares tet a Eee ourralent acheter un objet numérique sous forme de NFT Peet cece ere mere eta Cee ee cae ey Seo cir nce eticuce nha) Dore C sey INVESTISSEMENT ET POTENTIEL D'INVESTISSEMENT ‘DANS LES CRYPTOMONNAIES ET LES NFT ae aa L'INFORMATIQUE FACILE POU "U 5 DE JOURNAUX ESIS ~ {abe du jus 2 tere promier jour de A Te iereay essa er atest ge orgies mentees fUss6 oa LE CYBERESPACE UKRAINIEN Daye ce =}3 Ralentissements, pannes temporaires, sites Web inaccessibles quelques heures : les perturbations sont réelles, quotidiennes, mais réseau et infrastructures. tiennent bon, sauf dans les zones ol des centres LE BLACK DOSSIER de communication ont été détruits ou sabotés pphysiquement par (armée russe. L’équipe de recherche Internet de ThousandEyes a noté a disponibilit réduite des sites Web ukrainiens clés dans le domaine bancaire, dele defense et d'autres sites gouvernementaux. Le blitzkrieg Ws numérique n’a pas eu lieu «Les perturbations reflatent ben [comportement a réseau que nous avons observé dans o autres attaques par déni de service disribué (00S), et témoignent des contre-mesures potentelles qui ont pu ére prises par les opérateurs de service pour atténuer les impacts sur leur activité », a déclaré ThousandEyes le 4 mars. Notamment, a parade ukrainienne pour sécuriser ses services de cloud pour déporter les attaques DDos s'est avérée elficace.« Les entreprises ukraniennes semblent prendre des mesures défensives en bloquant le trafic sélecifprovenant de Russie et, dans certains cas, de Chine », a encore déclaré ThousandEyes, LE BLACK PAS DE COUPURE CENTRALE Quant 8 Internet, (2 aussi les attaques sont constantes et le réseau disparait dans tel ou tel endroit avant de réapparsitre avec une surprenante resilience. « LUkraine dispose d'une infrastructure Internet diversifiée avec peu de points d'étranglement, ce qui signifie quil est dificile de mettre le pays hors tension, et quil ny a pas de coupe- circuit centralisé », a déclaré Alp Toker, fondateur et directeur de NetBlocks, au Guardian. « Siun envahisseur voulait couper {internet ukrainien, i faudrait quil péndtre physiquement dans les points d'nterconnexions Internet (WP et es datacenters et quill prenne le contréle de cette infrastructure. » IDE NOUVELLES ARMES Sus « Plusieurs heures avant le tancement des missiles ou le déplacement des chars le 2é février, le MSTIC a détecté tune série de cyberattaques offensives et destructrices contre infrastructure IT de (Ukraine », a déclaré Brad Smith, président de Microsoft. Et d'ajouter : « Nous avons immédiatement informé le gouvernement ukrainien de la situation, notamment de identification d'un nouveau ‘malware (que nous avons dénommé FoxBlade) et nous avons fourni des conseils techniques sur les mesures & prendre pour empécher cette menace ». FoxBlade est un nouveau cheval de Troie destiné & multiplier la puissance de feu des attaques DDos (survenues elles des le début de la guerre). Son efficacité a été houreusemant limitée grace 2 la coopération technologique immediate entre les Etats-Unis et (Ukraine. LA RUSSIE ENVOIE SES NETTOYEURS Le malware dont on a le plus entendu parler est HermeticWiper, un « effaceur » de données particuligrement puissant et discret qui a visé des institutions et des centres de communication. Ici, pas de Yol de données ou de blocage : si le malware s active sur tune unité de stockage, il va tout simplement tout effacer de facon rapide et, semble-t-iL défintive, Un phénamene similaire avait été observé avec la souche WhisperGate masquée en payload de ransomware. Cet agent fait peur, mais, alors quil masquait sa signature par un certificat valide et sous couvert d'autres malwares moins puissants, l serait aujourd hui identitié par les solutions de sécurité = LES « EFFACEURS » (WIPERS EN ANGLAIS) SONT DES: MALWARES QUI N'ONT QU'UN OBJECTIF : SUPPRIMER TOUTES LES DONNEES D'UNE UNITE DE STOCKAGE QU'ELLES AURAIENT INFECTE. IDES CONTRE-ATTAQUES INTERNATIONALES) La Russie ne s'attendait pas ce retour de flamme. Dés les premiers jours de son offensive, comme sur le terrain, de nombreuses entreprises et institutions russes ont subi les sanctions du cyberespace mondial. Lindignation suscitée par %) ESPACE, NOUVELLE EXTENSION DU CONFLIT Les satellites sont aussi devenus des enjeux cruciaux pour la conduite des opérations au sol Le National Reconnaissance Office (NRO), bureau fédéral des renseignements aux Etats-Unis, a lancé les premiéres alertes, pointant la cyberattaque du satellite de télécommunication KA-SAT de la compagnie américaine Viasat. Ce satellite desservait Europe et notamment Ukraine. Le 4 mars, la compagnie américaine HavkEye 360, spécialisée dans 'analyse géospatiale, repérait également des interférences dans les communications radio entre le sol et le réseau GPS d’Ukraine. Grace ala collaboration internationale, les autorités ukrainiennes ont pu accéder & d'autres sources pour garantir une ‘maitrise suffisante de leur surveillance depuis lespace. catte agression a mobilisé des hackers individuels ou des collects (comme les Anonymous) qui ont lancé des attaques permanentes au cceur du plus grand pays du monde, Ainsi, agresseur se retrouve lagressé : début mars, selon AtlasVPN, cing milliards d'attaques ont été dirigées vers le pays, soit 70 % des cyberattaques mondiales alors que « seulement » 19% ont visaient [Ukraine et § % les Etats Unis. Un renversement intéressant qui oblige notamment les forces de cybersécurité russes a consacrer énormément de temps a la défense...et beaucoup moins & lattaque, ce que personne ne regrette. Comme (Ukraine a fait appel a des volontaires du monde entier pour venir se battre & ses cétés, elle a aussi lancé un appel 8 tous les hackers (pros ou du dimanche) qui souhaitaient rejoindre sa cyberarmée. Le ministre en charge de la transformation digitale, Mykhailo Fedorov, a lancé un appel aux armes numériques « Nous créons une armée informatique. Nous avons besoin de talents numériques. (I y aura des taches pour tout le monde. Nous continuons & battre sur le front cybernétique. » Damien Bancal. éditeur du site Zataz.com, a voulu voir de Uintérieur en quoi consistait cette « IT Army of Ukraine » cen rejoignant la chaine Telegram dédiée. Une liste de sites institutionnels et privés russes est par exemple fournie et con invite les membres a lancer contre elles des attaques DDos. ZATAZ a également pu référencer une centaine de sites russes défacés, barbouillés par des « indépendant ». Selon Damien Bancal, le type de cible change en permanence, on passe dinfluenceurs & signaler au blocage de bangues, de sites marchands ou... de distributeurs de billets. Le journaliste spécialisé avoue sa géne ot ses interrogations ui décide ? Les membres mesurent-ilslillegalité de nombreuses actions quills entreprennent ou accompagnent ? Ny a-til pas le risque de nombreux dérapages au sein de cette cyberarmée anarchique ? AZE - ARMY TEAM ATTACK NS ‘CYBERGUERRE ro ciate Dés le début de la guerre, les Occidentaux ont fait savoir 8 leurs homologues russes que toute action cyber dimportance ‘menée contre un des membres de (OTAN serait considérée comme une agression qui entrainerait une riposte mutuelle Est-ce que cela a effectivement freiné les ardeurs du Kremlin, ouest-ce que le niveau dalerte cyber rehaussé aux USA et en Europe a suffi a déjouer les principales atteques ? En tous cas, A Uheure oli nous écrivions ces lignes, ogre russe n'a pas sorti ses grffes. Enfin, pas plus que d'habitude APPLIS EN TEMPS ee a lale Voici quelques exemples d’applications qui ont vu leurs téléchargements s‘envoler en Ukr: et GooglePlay au cours des 15 premiers jours de guerre, jusqu'a atteindre le TOP 10, méme temporairement. oO Pour les échanges sécurisés bien sor, Une application du ministére ukrainien de {a transformation digitale. Elle permet aux citoyens Ukrainiens de retrouver leurs papiers officiels (carte didentite, passeport..) de facon numérisée et valide. indispensable pour les check-points ou quand on s'appréte & fir le pays. oe Pour recevoir instantanément une notification dalerte aérienne dans laville ou la région d Ukraine de votre choix a partir du syst me de défense civile Bridgefy vous permet d'envoyer des messages hors ligne 8 vos amis et 8 votre famille & ‘moins de 100 m lorsque vous riavez pas accés & Internet. en activant votre Bluetooth et un réseau de type mesh, & [Un bundle de centaines de pelts eux accessibies sans internet, Parce que passer des nuts enidres dans le métro, voila quo June application qui permet de ‘apter les ondes radio. Pour information, de nombreux soldats russes utilisaient des talkies-walkies non sécurisés et cont pu étre écoutés par la population et les militires ukrainiens ! © Utilise par es civls, mais aussi par les Soldats des deux parties ! Utile pour repérer un cemboutellage de tanks... Surtout, son systéme de navigation offline est la vraie raison de son succes. 1 june application de messagerie concue pour les > Inilitants et ts journalistes pour communiquer plus dis- crétement, Sans serveur central, les messages sont synchroni- és directement entre apparels, Silnternet est en panne, Briar peut se synchroniser via Bluetooth ou Wi-Fi. Si Internet fonc- tionne, Briar peut se synchroniser via le réseau Tor. eo Un proxy gratuit pour se connecter depuis un autre pays. Réputé pour sa stabilité et sa rapidite > NX CYBERGUERRE CRYPTOMONNAIES : Une VALEUR REFUGE? Pour les Russes, les cryptomonnaies peuvent-elles étre une solution pour échapper aux sanctions financiéres ? Strangler les capacités de financement de l'état ot du secteur privé, tout en gelant les avoirs internationaux de nombreux oligarques. Dégringolade du rouble, moyens de paiement en berne (Swift, Visa, Mastercard, American Express), déconnexion partielle de (a finance mondiale, L es principales sanctions européennes visaient & personnes visées par les sanctions internationales si elles étaiant identifiables. A elle seule, Coinbase aurait identifié 25000 comptes !) ayant « un lien direct ou indirect avec des personnes et entités qui posent probléme », 2 expliqueé le responsable juridique du groupe, Paul Grewal. difficultés d'accés aux devises étrangeres, etc. : les Russes cont di trouver des solutions alternatives. Lor comme dhabitude a servi de premiére valeur refuge pour la banque centrale russe, comme pour les particuliers. Et puis tout le ‘monde s'est bien sir posé la question des cryptomonnaies. Etsi on achetait des brouettes entiéres de bitcoins 7? DES VOLUMES D'ECHANGE EN HAUSSE A Tannonce du début de la guerre, le cours s‘est effondré, comme tous les autres actifs financiers, Avant de remonter en fléche. La crypto est remontée a 43600 dollars le ler mars et les échanges de cryptos en roubles triplaient depuis début février (60 millions de dollars par jour selon Chainanalysis, cité par le Financial Times). Et plus que le Bitcoin, cest le Tether, une « stablecoin » jugee ‘moins volatile qui était plébiscitée. La ruée vers le Bitcoin était en cours. Ds fin février, te vice-premier ministre ukrainien, Mykhailo Fedorov, demandait aux principales plateformes déchange de cryptos de bloquer les comptes des résidents russes. Ces derniéres n’ont pas donné suite a cette demande générale, ‘mais ont bel et bien commencé & cibler les avoirs des LEFFONDREMENT DU ROUBLE ET LES BLOCAGES FINANCIERS ONT POUSSE DES MILLIERS DE RUSSES AINVESTIR DANS LES CRYPTOMONNAIES. MAIS LES. PLATEFORMES D'ECHANGE ET DE TRADING SPECIALISES, ‘SE SONT AUSSI MISES A GELER LES AVOIRS DES PERSONNES ET ENTITES SANCTIONNES PAR LIOCCIDENT. ————— L'ETAT RUSSE HESITE Cte Kremlin, et depuis la fin Lanne dernire la volonté affchte était paradonalement dinterdte le inage etla tirclation de crypto. Enfin, pas pour tout le monde. ivan Chebeskov, directeur de a politique fnanciére au ein du ministre des Finances en Russie, a arrond les angles en Janvier: « Nous devons donner ces technologies la pose dese developper Act égord, le ministre des Finances partcioe tctivementaldlaboration dintatveslegislacives en termes de riglementation de ce marché» Bn ferier, idee était bien de réglementer.. et méme de dfinit « le cercle des participants ators »,Savit un jour, soviet toujours. «A cause de la propagande, les Russes ne saventpascequillse passe ug vraiment en Ukraine. (...) Notre but est de corriger ca », explique l'un des administrateurs de la chaine Telegram InrepHer Bidicbxa Y«painu (Armée Internet d’Ukraine). ea ec YKPATHH lus quiun bataillon, c'est une véritable ‘armée : forte de 200000 membres, principalement ukrainiens, (Armée Internet d'Ukraine s'est lancée dans la guerre de information via Telegram. Sivous avez vu des images. des slogans, des argumentaires, étayés passés sur les réseaux sociaux de personnalités pu- Et a division du travail est bien orchestrée, notamment en bliques, ily @ de grandes chances que certains alent 6 prépa- collaborant avec d'autres chaines Telegram spécialisées dans _rés par les membres de [Armée Internet d Ukraine. la « production », Montage vidéo ou photos, textes, mémes, cibles & atteindre, stratégies marketing, et. :chacun, & la ‘mesure de ce quil sai et peut fair, ofire ses compétences. Quelles relations avec le pouvoir ukrainien ? Sila majeure Lobjectifest double partie de cette activité en ligne semble étre le fait de simples 1) Sensibiliser les gouvernements, grandes entreprises internautes, le gouvernement du pays rest jamais tr loin. I et opinions publiques a ce quill se passe en Ukraine pour faut dire que cette strategie de communication est aussi celle convainere, demander de aide ou des actions concrétes retenue par le gouvernement de Volodymyr Zelinski. Sur sa 2) Cibler des influenceurs at relais d'opinion en Russie pour age Facebook, son ministre ukrainien de a défense, Oleksiy tenter de contredire le narratif russe, partager le point de Reznikoy, lancalt un appel aux Ukrainiens des le début de le vue ukrainien, envoyer de guerre et les invita & communiquer les véritables infos et matériels [[ wonm om infos officieles gouvernementales en Vidéo ou photo pouvant servir de prewves. direction des Russes et des journalistes européens. Début mars, le directeur adjoint de [Agence de eybersécurité tukrainienne, Viktor Zora, se féictait Pluto que de difuser aupres : EU devant es journalistes que de nombreux du plus grand nombre, Vidée of Ukrainiens « s‘adressent aux Russes est de ciler Tele grande STOP directement par telephone, par e-mails, par entreprise présente en Rus- messages » sie ou commergant avec, tlle 7 organisation internationale, russian telinfluenceur, tel paltcien 5 ee tei ener pote propaganda PROPOAGANDE CONTRE PROPAGANDE, LES TROLLS RUSSES ONT TROUVE 200000 ABONNES ELEGRAM “ARMEE INTERNET D'UKRAINE” SONT APPELES ACOMMUNIQUER HORS DE LEURS FRONTIERES. artiste: la campagne est préparée, personnalisée, traduite et mise & disposition des membres qui vont ia poster sur ces comptes pour les interpeller. NX CYBERGUERRE eT) oI] ukrainienne qui passe du deepfake a l’activisme ORE rues eee Nea Benen teen ee ee tene eta ett eee Pere eee nee ee tg ae dans des séquences vidéo, le plus souvent issues de fms oude Pee tees ee ced Brees ee tear teen neat) Coosa Son ete nen es Roe Tet ar ira tes eee ene ee cee ee ae een eer! eee eee eter ee ered eet ee eee ae peer cy eee een En pes eee Son PDGet co-fondateur, Dima Shvets, sest rendu compte pera here eee ee ote eters résistance du pays face Tenvahisseur russe. Alors, pourquoi ne Peet reeset cesT toce eveceicetentnaay on eee Russia attack Perea Stand With Ukraine = Stop the war! Cee at eta Tulare ur ee ee eed ee ete oe eee ‘montrant les preuves datiaques russes dans nos vlles, ee ee eee ae Ue ees aller aux protestations», explique le dirigeant. « De plus, ene tee a eeeee eae ee ret utilisateurs du monde entier pour soutenir notre pays, et St er eee ey Sree cae cae urainien, » Uke Reo EN Pore a pre “ecb in Vy eed Pee eG ners a ene eT oe ener ee ee ree ees ees ae ee eee vérité», ail ajouté,Certains estiment que cette campagne de «downvotes » est orchestrée par les autorités russes pour faire descendie Reface dans le classement et les moteurs de recherche Perens ee ateen pete ett tery Peareneee nett nee esete et Dos eee eee ener ee Sees eees Meee ent ec eet Peace ern eterna eee anand cet médias classiques, difficile pour Roskomnadzor, Torganisme russe de régulation, dagir rapidement : ne peut pas bloquer ‘une appli en particulier, mais peut seulement engager des poursuites et réduire leur visiilté sur le Web, RUNET: INTERNET SOUVERAIN ou bE TYPE_.NORD-COREEN ? La Russie travaille depuis des années & un projet qui peut nous sembler, a nous Européens, un peu fou : disposer d’un Internet autonome, coupé des autres serveurs mondiaux. Ce projet RuNet est plus qu'un projet, la Russie 'annonce comme opérationnel et a méme accéléré les manceuvres depuis 2021. Et pourquoi ne pas s‘inspirer de ses aspects les plus positifs ? ‘aprés le média biélorusse Nexta (documents officiels, 2 Vappui),« Au plus tard le 11 mars, tous les serveurs et domaines doivent éte transférés vers la zone russe. En outre, des données détallées sur linfrastructure réseau des sites sont collectées ». Cest-a-dire que tous les sites administrés en Russie ou souhaitant étre intégrés @ RuNet doivent avoir migré des clones de leurs sites sur des serveurs russes interconnectés et possédant leur propre architecture de type DNS. Larsenal juridique est finalisé depuis décembre 2021 et un test de déconnexion en conditions réelies a méme 46 réalisé du 15 juin au 15 juillet dernier. OO NX CYBERGUERRE UNE BOUCLE TECHNOLOGIQUE FERMEE Tweet Un internet paralléte qui peut donc etre active en cas de mise —_ ‘au ban du Web mondial ou si Etat russe decide lui-méme de se déconnecter du «World Wide Web» pour obtenir un controle total sur son Internet. Les entreprises russes de ‘#Russia began active preparations for disconnection télécommunications sont chargées de gérer les moyens from the global Internet techniques de réacheminement de tout le trafic Internet russe vers les noeuds gérés par Roskomnadzor. Yorganisme russe __| No later than March 11, all servers and domains must de surveillance des télécommunications. Un travail colossal be transferred to the #Russian zone. In addition, infrastructure réseau effectué depuis 2015..mais personne | detalied data on the network infrastructure of the sites ne sait vraiment sil résistera 8 épreuve de la réalité. Mais is being collected, sist le cas, le Roskomnadzor sera directement chargé de bloquer les contenus interdits et s'assurera que le trafic = entre les utilsateurs russes reste a Cintérieur du pays, et quil rest pas dirigé vers des serveurs 8 étranger, oil ilpourrait —_LE MEDIA BIELORUSSE NEXTA ANNONCE QUE tre intercepté. Une muraille infranchissable done, sauf & RUNET ETAIT OPERATIONNEL ET POUVAIT ETRE ddemander ay etre intégré ACTIVE DEPUIS LE 11 MARS. INTERNET SATELLITAIRE EN CAS DE BLACKOUT Ala demande de Ukraine, SpaceX a envayé des kits de connexion satelitare& son nouveau réseau StarLink. Un Internet « résilient » et simple 4 déployer, testé pour la premiére fois en conditions réelles sur une zone de guerre. ‘Zaccés Internet est un enjeu majeur lors d'un confi, pour les administrations comme pour la société civle. Les combats peuvent endommager les infrastructures réseau ou Tun des beligérants peut « éteindre » des 2ones entiéres du teritoire sil accede aux centres névralgiques de ce réseau, Une menace plus massive pourrait concerner IEurope en cas de confiitavecla Russie une grande partie de notre accés au Web mondial passe par de igantesques cables sous-matins reliant notre continent au continent américain, Sectionner es cables rest pas ala portée du premier veru, mais, typiquement, la Russe sait faire et posséde les engins qui peuvent descendre et travailler ces profondewrs. En attendant de disposer de sa propre architecture souveraine de secours, seus les. fournisseurs daccés Internet via satellite cont davantage protégés en cas de scinario Catastrophe. Maisils sont ultra-minoritaires en Europe, car chers et nécessitant de lourds lnvestissements, La donne esten train de changer avec exemple de la société SpaceX, fond par Elon Musk. Cette derniére exten tran de tester StarLink, son syatéme internet satelitare nouvelle sénération, en Ukraine. Comment cela fonctionne-til ? Plutot qu'un gros satellite de communication, SpaceX parie sur une constellation de microsatelites de basse altitude pour ‘ailler des territoires pus larges et éviter aussi étre une cible trop évidente. Surtout, ces syriadessatellitaires sont moins onéreuses et plus rapes & envoyer. rn 2021, quelques millers de ces satellites étaient opérationnels. En 2025, SpaceX table sur 25000 unités. Ce qui pose d'autres problémes : ceux de la pollution et de fencomrement de notre espace. siTér DEMANDéS, SITOT INTERNET SUR PLACE OU A EMPORTER’ ENVOYES. LES PREMIERS ‘Ala demande doffiiels Ukrainion, SpaceX adabord envoyé un premier lot de terminsux ‘TERMINAUX DE RECEPTION StarLink en Ukraine fn février dernier, permettant de maintenirle pays connecté, notamment STARLINK SONT ARRIVES les services d'urgences. Puls le9 mars, unautze lot dantennes StarLink, ainsi que des EN UKRAINE FIN FEVRIER butteries Tesla Powerwall ont été acheminées uequlan Ukraine pour consoideraconnesion _—_—BEN SUR, ELON MUSK. Internet. Elon Musk a auss délaré que ce at comprenait «des adaptateursdalimentation COMMUNIQUE SUR CETTE pour ies allume-cigares de voiture, des batterie solaires et des pénéraceurs pow ls endroitson AIDE ET CETTE NOUVEAUTE Telectrcte nese pas disponible» TECHNOLOGIQUE. sd =) Ne DOSSIER NE NOUS MOQUONS PAS, VOICI LE STYLE TRES SOVIETIQUE DU SITE DE ROSKOMNADZOR, LORGANISME EN CHARGE DU CONTROLE TOTAL DE RUNET. CA DONNE ENVIE. LE PARADIS DE LA CENSURE ET DE LARBITRAIRE Un outil de censure sans equivalent, hormis en Chine, ol c'est le pouvoir central qui a droit de vie et de mort sur un site et son contenu, juridiquement et techniquement, sans avoir & en référer & qui que ce soit. Sans oublier que les données des citoyens transiteraient par des serveurs eux aussi gérés par (Etat, sans quil soit possible pour un Internaute cemple par un urisation ou de chiffrags 3¢ non validée et encore moins étrangere, ‘usses évolueraient au sein d'un gigantesque Intranet, un peu comme dans une entreprise : a direction est capable de savoir qui fait quoi, combien de temas, de dire « toi tu as le droit a tel service, toinon »,ete, Le Facebook russe aux mains de Poutine NCCC aa SECU Ce ee Co ae ee oor oo a aCe Cer Ce uae ee eee eM CO eee mse ue oe RC nate eC ey Cee ements 66 en 2006 par Pavel Deen eee) eet ees get cS ier ce senate renee enh See ee een eee eecy Poot tad ero aero Pee oa ore ree [eee teed Eien ten eng pores rere ure Ne ey dutilisateurs mensuels et plus Set rete! Per ets Le Kremlin estime que cet Internet souverain est indispensable en cas de conflit mondial, notamment si Vennemi américain est dans le coup : ICANN, forganisme qui attribue et gare les noms de domaines, est en offet étasunien et done, selon Moscou, potentiellement sous influence. Andriy Nabok, représentant de (Ukraine a ICANN a dailleurs domandé des le début de la guerre que la Russie soit sanctionnée en déconnectant une partie ou la totalité de ses sites du Web mondial. La direction de (ICANN a immédiatement réagi en rappelant que « dans natre réle de coordinateur technique des identificateurs uniques pour Internet, nous prenons des mesures pour nous assurer que le fonctionnement de lInternet n'est pas politisé, et nous ‘’avons aucun pouvoir de sanction. En fait. ICANN a été créée pour garantir le fonctionnement de (Internet, et non pour {que son réle de coordination soit utilisé pour empécher de fonctionner ». Mais ce qui est vrai aujourd'hui le sera-til demain? Quels réseaux sociaux utilisent les Russes ? Réseaux sociaux avec la plus grande part dlutilisateurs en Russie en 2021, en 9° YouTube Odnoklassniki Twiter Moy Mir INSEE * Base :2049 répondants (18 8 64 ans) interogés entre janvier et décembre 2021 Source: Statista Global Consumer Survey NX CYBERGUERRE Pour la Russie, au-del3 de la confrontation avec (Ukraine et le risque de sanctions internationales, 'idée est aussi de garder la main sur ses télécommunications et son Ecosystéme numérique en cas de catastrophe naturelle, de cyberattaque massive, de pandémie ou de tout autre vénement cataclysmique. La loi sur la souveraineté internet mise en place année derniére accorde un pouvoir de déconnexion sans nécessité de justification précise, au nom de la «sécurité nationale», une notion certes extrmement vague, LE CAPITAINE S'EXILE ear ect eet social fun, jeune et un peu rebelle. Mais des 2014, son créateur a quitté la Russie aprés Sr eek Cee ee eg ren dorigine eee eae Sot eran) eee ee aT resserrés : VK a été racheté par Sogaz, eee eo eae eae a ete er ee arts eee ee eet reer en eee eet] Kirienko, chef adjoint de (administration Sere eee Se ©0O0 statista % En mai 2017, Ukraine ordonnait le blocage de VKontakte sur son tervitoire suite & Tannexion de la Crimée en 2014 et au confit qui 'oppose a la Russie a Est de son territoire depuis cette méme année. Le moteur de recherche Yandex est aussi concerné par cette décision, Le 1" mars dernier, le ministre de lintérieur ukrainien a de nouveau autorisé l'sccés & VKontakte pour ses concitoyens. objectf leur permettre de participer aux échanges sure territoire russe et dalimenter en infos eten avis le réseau social pour toucher la population russeen y publiant « un maximum ce photographies, de vidéos et de dacuments», notamment concernant les soldats russes faits prisonniers et les dégats causés par larmée russe. Sbanecunc i? SURVEILLEZ™ GRACE A UN KEYLOGGER IUn'y a plus de secret. Les keyloggers enregistrent toutes les frappes, petites ou grandes, sur les claviers des ordinateurs. ous voulez savoir tout ce qu'une personne UN OUTIL, DIFFERENTES FORMES tape sur son clavier? Cest le but dun Les keyloggers se présentent sous différents aspects, keylogger. Certains ont bien compris que Tout d'abord, la version lagicielle. Soit en version ces logiciels espions étaient la clé pour hooking, via un programme qui utilise Windows pour pirater vos comptes en banque en récupérant vos. ‘suneiller toutes les frappes (et méme les mots de passe mots de passe. Quelques patrons les apprécient ‘automatiques). Cest souvent la solution choisie par les également pour surveiller la productivité de leurs esctocs puisquil suffit de lintégrer dans un exécutable. II employés ainsi que la légalité des activités numériques existe aussi en version malware lige au systéme central, ‘opérées sur un lieu de travail. Notamment pour étre capable dintercepter directement les informations certains quils n’envoient pas de messages personnels. provenant du clavier. Il est alors indétectable pour (ou dinformations secrétes sur fentreprise). D’autant Tutilisateur (mais il est inefficace sur les mots de passe plus que ces enregistreurs de frappe jouent de plus ‘automatique).Enfin, la version matérielle, que tout le en plus les petits malins ls peuvent filtrer le type de monde a déja vue dans les films d'espions ou d'anaque. es récupérées, ou les sites web sur lesquels des Un dispositif placé entre le clavier et fordinateur se charge Wt entrés alors de capturer le nécessaire. Jea_ Wi [Revealer Keylogger) SE). Dile touver? [logixott.comite-trlinder} Dieu: 222 CONFIGUREZ UN KEYLOGGER GRATUIT (11) INSTALLER LE LociciEL Pour avoir accés a Uexécutable vous permettant de télécharger Revealer Keylogger, vous, devrez entrer un mot de passe. Celui-ci est indiqué dans le nom du fichier de téléchargement, mais si vous avez iLest trés simple, c'est 123. Mot de passe requis Leficher «setup » ex protégé par un mot OK de paste. Ever met de passe deseo Mot de passe 02 DEFINIR LANGUE ET MOT DE PASSE Une fois le programme ouvert, cliquez sur la petite roue crantée, en haut & droite, pour avoir acces aux options. Sur longlet Général, vous pourrez Choisir sa langue (par défaut ce sera celle de votre systéme). Vous pourrez aussi décider sil se lance pour tous les utilisateurs ou seulement pour certains (si vous avez plusieurs profils installés sur votre ordinateur). Le Hotkey, c'est le code clavier qui vous permettra de faire apparaitre Revealer Keylogger quand il est caché, et donc d'avoir accés aux journaux. — et ‘mer Paty i rw (Stevenson set Onan: 03> PROTEGER PAR UN MOT DE PASSE La plupart des options ne sont pas accessibles en, version gratuite. C'est notamment le cas pour les captures d'écran, envoi des journaux d'enregistrement par mail ou les filtres. De méme, vous ne pourrez pas cacher le processus (ce qui vous permet de rester dans la légalité, car enregistrer les actes dune autre © Surveillance cn ~~ personne sans son consentement est passible d'une amende et d'une peine de prison). Par contre, vous pourrez protéger linterface par mot de passe, pour ‘empécher sa désactivation, par exemple. (eect Cloeeleprcennnine ie lemetetien tons ice ink ag ti OL» ENREGISTRER ET OBSERVER Une fois (application paramétrée, cliquez sur Démarrer pour lancer un enregistrement de frappe de clavier. En cliquant sur un utilisateur dans ta fenétre de ‘gauche, vous accéderez a tout ce quilla écrit, ainsi que dans quel logiciel. Le tout apparaitra de maniére tres lisible dans la colonne de droite, avec un horodatage relativement précis. -} fey n si = CONFIGURATION ENDL en détail les USUI) DCT Rec ET CrL React Ce Cree et vos logiciels. ere peed ts fee eer ener al Cred peas CCee Loe Ss 5 son lancement, AIDAG4 décortique votre PC: matériel, logiciels, pilotes, BIOS, Registre, il inventorie et analyse tout. Grace a ses benchmarks intégrés, il va ensuite pouvoir jauger la puissance de votre configuration, et surtout réaliser un « stress test », consistant a faire tourner a fond ordinateur, le poussant dans ses derniers retranchements. Le but est de faire apparaitre d'éventuelles faiblesses (surchaulffe, voltage inadéquat, logiciel mal installé, etc.). Si un composant s‘avére défaillant, identification précise de son type et de son modéle vous permettra de trouver facilement la piéce de emplacement. Notez que AIDA64 est payant (quelques dizaines d'euros), mais sa version ’essai de 30 jours permet de I'ut pour un besoin ponctuel. AIDA64 propose 30 jours d'essai gratuit et permet aux particuliers d'accéder ainsi 4 un outil pro et puissant. A aipass } ile trouver? L wwwaidabd.com | Diicute 2S ®) Analyse cn PREMIERS PAS AVEC AIDA64 01 ) TELECHARGER Sur le site de Véditeur, choisissez Downloads, en haut dela page, pour accéder au téléchargement. Optez pour \’édition AIDA 64 Extreme, en version installable classique (EXE), ou en version portable (ZIP) que vous pouvez mettre sur une clé USB: pratique si vous devez aller dépanner le PC dun ami. Q)2) LANCER LE LocicieL Décompressez archive Zip téléchargée (clic droit, Extraire tout), puls double-cliquez sur aida64.exe pour lancer le logiciel. Explorez ensuite les diverses catégories et © > AG MLL [i fapet a toreeomence I Mors Decide — ecm ice Bre ge. I Fe Serr MITEESETIE rE os Jaleo ae i f= so aa =< = f fogs B Metcde de detection dere. hoc) oe ——— ‘sous-catégories proposées dans la colonne de gauche pour tout savoir sur votre ordinateur. 03> MESURER Les PERFORMANCES Dans la catégorie Performances, vous trouver différents ‘oulils pour tester les performances de votre processeur {cliquez sur Démarrer, en haut). Pour chaque benchmark, ‘vous avez des mesures effectuées sur d'autres composants ‘ue les vétres pour comparer. 0 ) VERIFIER LA STABILITE Dans le menu Outils, choisissez Test de stabilité systame, Ce « stress test» va faire fonctionner vos processeur, mémoire vive, carte graphique et disque dur £3 100 % dans le but de verifier le bon fonctionnement des ventilateurs, de contréler la température, de mesurer le voltage ou les erreurs d'écriture sur espace de stockage. Sbaneccnc Tro RECUPEREZ p’UN DOMAINE at aw? x Vous désirez récupérer toutes les adresses d'un COU auc Ca SCLC ur eae) ae oe eee ume eT OU cee oa te acon ces mailHarvester est une sorte de web crawler, il explore automatiquement internet & la recherche de contenu ciblé. Souvent utilisé par les spammeurs pour collecter des adresses ‘aqui envoyer du pourriel,ce type de logiciel peut aussi étre utilisé pour des taches plus nobles. Par ‘exemple : récupérer les adresses d'une société pour fenvoi de CV ou pour trouver une personne particuliére LES MOTEURS DE RECHERCHE SONDES Ce type doutil peut aussi étre utilisé pour du footprinting avec Maltego. Une technique qui consiste & glaner le plus diinfos sur un individu, une société ou un site et de dresser une liste de toutes les entités auxquelles ils sont rattachés. Vous pouvez aussi tester votre propre nom de domaine pour vous prémunir du spam ou du mail bombing, EmailHarvester va chercher des adresses e-mail laissées «en clair» surle Net en questionnant les moteurs de recherche les plus conus (Google, Bing, Yahoo...) ainsi que les moteurs de Twitter, Reddit ou Instagram, Oi te iouver 7 {wrpythonorg } ule touver? htts}/goo.g4WE0URW } Dificuts Sur un Raspberry Pi, nous utilisons ici Raspbian, tune version spéciale de la distribution Linux Debian. Lancez un terminal et tapez : sudo apt-get update £8 uggrade Vous mettez alors & jour vos paquets et le systéme puis : git clone https://github.com/maldevel/EmailHarvester. Cela copie les fichiers dans un dossier EmailHarvester. Pointez vers ce dossier avec ed EmailHarvester. I\faut ensuite ensuite ajouter les librairies nécessaires pour la version de Python que nous devons utiliser: python3 -m pip install -r requirements.txt -user. Rendez le script exécutable avec chmod +x EmailHarvester.py tion Onglets Aide Lancez idpresse.com -e all Cette derniére va chercher les adresses du domaine idpresse.com sur tous les moteurs de recherche connus par EmailHlarvester. Vous pouvez changer cette commande .EmailHarvester.py -d toyota.fr -e google. Libre 8 vous de tle commande : /EmailHarvester.py -d Aspirateur d'adresses email | PRATQUE) ‘changer le code Python pour ajouter vos propres moteurs de recherche. Email Harvester ne va pas assez loin ? Vous voudriez récupérer d'autres informations automatiquement & partir du Web ? Scrapy est un framework, téléchargeable depuis ce lion https://serapy.org, qui permet de créer des web crawlers sur-mesure. Pour récupérer toutes sortes dinformations (les liens d'une page Web, le contenu éditorial... epee rer eres ee Geroc sce tecr see Peenisee ste] eee Oscs Coe ote roesttier) Brest macts ose ety rer eee eC E SCs HACKING 3 Hack'stuces Minute GARDER SON HISTORIQUE le EN NAVIGATION PRIVEE Le mode navigation privée de Chrome ne laisse pas de traces [Off the record history] sur votre PC, mais il vous prive de historique, parfois bien (ile tower? {htps!/goo.glvRYDOR) pratique. Sauf si vous installez lextension Off the record, Ditties Off The Record History 0.12 “rack your browsing history in incognito mode, Sli-destucts history eta a IE Facebook - Connexion ou inscription F Autres an mode navigation privée facebook - Recherche Google ‘Averssement: Google Chrome ne pest pa emplche le extensions ictorigue de mvigaton Rovr decsctver cette etenionen mode navs} | G Gmail dezeectonneria (M4 Gmail - La messagere avec espace de stockage gratuit de 0 5 ACTIVER LEXTENSION 0 > CONSULTER L’HISTORIQUE Aprés avoir installé extension, cliquez Pour voir votre historique, cliquez sur sur les trois points en haut & dreite de votre navigateur. Vicéne de extension. Vous aurez accés 8 vos onglets Cliquez sur Plus d'outils et Extensions. Cherchez fermés (Recently closed) et votre historique depuis Off the record et cochez Autoriser en mode navigation le début de la session privée (Full History). Une fois, privée. Sans cela, extension ne marchera pas. la fendtre de navigation fermée, votre historique disparait définitivement. —_ x ra GENERER DES EMAILS A USAGE UNIQUE Vous n’avez pas envie de donner votre adresse mail CO GB nox pour chrome} pour vous inscrire a tel ou tel service ? L’extension Ole owver ? htpslooo.liQF 62K} Chrome nBox crée des adresses anonymes. Diicuté: 76 Ge 2S Bienvenue chez Savenza! IMMER DEALS SQReNza 01> CREER UNE BOITE MAIL (92> CONSULTER LES MESSAGES Aprés installation de extension, allez sur le site Cliquez sur le logo de nBox puis ‘qui vous demande une adresse mail, Cliquez sur Uic’ne sur Mon Box. Sélectionnez un mail pour de nBox, Générer une adresse puis le symbole de la copie. _e lire ov le supprimer. Notez que toutes les adresses Collez adresse dans le formulaire et terminez inscription __que vous avez créées via nBox partagent la méme au service normalement, bolte de réception. O ® Espionnage UW ry Po a t O a 6 (eet Cena Piece Coe Mme tir ur) eee neue) Rue ia Set easy Peery Eo nog Bruen a ao kik Capea as ©) eer cay cuca Pee Coury emer Eras Sea eon Dans notre dernier numéro, nous vous mettions en garde contre MSpy, une appli espion puissante qui s‘installe sur téléphone portable, Elle est présentée comme un outil destiné A surveiller lactivité des enfants, mais personne n‘est dupe : la société derriére MSpy, qui Pee Ce ie Cae oe RS ea Ty Renee ce tees seas aes ea HACKING ans le méme état esprit, nous avons découvert Hoverwatch, Moins puissant que mSpy il cible bien sdr la surveillance sur mobile. Mais nous avons aussi remarqué quil disposait d'une version Windows (et méme Mac), est celle que nous avons étudiée ici pour connaitre le détail de ses fonctionnalités. Bien sir, rien n'est gratuit, sauf les quelques jours d'essai il s‘agit dun logiciel payant, sur abonnement (a partir de 24,95 € pour 1 mois et 1 seul apparel), Un business qui franchit clairement, les limites de la légalité, mais qui semble faire flores. depuis quelques années déja sans que le législateur impose sa fermeture. Pour rappel, espionner des personnes sans leur consentement est illégal. En France, l'article 226-1 du Code pénal punit de 45 000 euros d'amende et d'un an de prison ferme latteinte a la vie privée d'autrui. De quoi calmer quelques ardeurs. REUNIR SOUS UN SEUL LOGICIEL PLUSIEURS TYPES DE SPYWARES Ces keyloggers ameliorés (ils se présentent sous cette appellation, méme sileur champ d‘action est plus large) ermettent non seulement de savoir tout ce qu'une personne tape sur son clavier, mais aussi de réliser des captures de son écran a son insu ou de lister toutes ses actions. Certains dentre eux ont méme acces a la webcam, aux mictos, voir aux périphériques (comme les imprimantes. Il est loin le temps ou il était possible dutilser le matériel de Ventreprise a son propre profit... Siune personne se connecte sur un réseau social plutot que d'utiliser uniquement son logiciel de travail, est indiqué. De méme que adresse des sites internet sur lesquels elle se rend. Chaque action fait objet d'un enregistrement dédié. Plus rien, ou presque, n’est privé! EN DIRECT OU EN DECALE ‘Sur PC, Hoverwatch permettre de verifier rapidement ce que fait, ou ce qui fait, un utilsateur.Ilest en effet possible d'accéder a un apergu en direct de I'écran de la personne surveillée tout comme de consulter un journal des activités et de tout ce qui a été écrit, en fin de journée ou de semaine. Il surveille mame le contenu de vos échanges Skype. Avec des filtres divers, le client pourra se concentrer uniquement sur ce qui intéresse ou sur quila envie de savoir. Cees Professional £909 Business 6.00 DES PRIX PROHIBITIFS POUR DES FONCTIONS FINALEMENT ASSEZ BASIQUES. MAIS CE QUI EST VENDU A LUTILISATEUR, C'EST LA REUNION DE CES DERNIERES SOUS UNE SEULE » INTERFACE ET UNE ERGONOMIE ACCESSIBLE AUX DEBUTANTS. (id | Hoverwateh} Oil irurer?{hoverwatch.comfr} Difieuté S&S QUE PERMET VRAIMENT HOVERWATCH (11) INSTALLER LE LociciEL Depuis notre navigateur, nous créons notre compte, Ldentifiant et le mot de passe sélectionnés seront utiles pour configurer le logiciel une fois qu'il sera téléchar- 196. Un mot de passe. indiqué sur la page de téléchargement, sera aussi a rentrer. Le cas échéant, il est nécessaire de désactiver son antivirus ou d'autoriser installation. ‘ower un nau! apparel sreter eae 02> Stgisin COMMENT SURVEILLER nous a d'abord été demande pour uel pe 9 ordinateur nous voulions installer Hoverwatch. Vous pouvez surveiller vos enfants, vos employés... ou vous-méme (!) Ici, nous pouvons décocher apparition de icone de surveillance afin que celle-ci reste indétectable. (03> SELECTIONNER Les EVENEMENTS A ENREGISTRER Hoverwaich permet de superviser de nombreuses activités. ILa’a pas aceBs 3 la webeam ou au miero, mais par contre vous pouvez décider denregistrer des captures d’écran régulitres, les messages sence teenie tapes au cla- eee vier, les sites [aan Visités.. nous aaa a sulfitde Srerarmereenonoae sélectionner et — de.cocher ce =e ui nous inté- — ressait (choix = ‘modifiable par = lasuit) Se ® Espionnage cn ~~ Oly) BERSONNALISER La SURVEILLANCE Une fois ces premieres étapes passées, Hoverwatch se pi- lote directement en ligne, depuis notre compte. La, nous pou- vons accéder aux réglages et décider de Cintervalle de télé- cchargement des données, entre autres. Les fichiers ne sont ‘stockés que pendant 30 jours, il sera donc nécessaire de se connecter réguliérement si pour suivre activité de pres. 05> ACCEDER AUX RAPPORTS Depuis ce méme compte, nous avons acces aux rapports d'actvité, Selon les besoins, nous pouvons utiliser des filtres, afin e'affcher uniquement certains éléments. (0G) ARRETER LA SURVEILLANCE Si vous voulez ‘en supprimer un pour cen ajouter un autre, allez dans Réglages et cliquez sur Arrétez la surveillance de apparel. Vous pouvez aussi décider ddo supprimer le lagiciel de Cappareil HACKING ®© Micro-fiches Prise de contréle a distance > Avec NoMacHiNe as vraiment connu, NoMachine est pourtant une excellente solution de contréle & distance. Gratuit et multi-plateforme, iLpermet de se connecter grace 3 un identifiant, et de gérer plusieurs ordinateurs. Le top ?La fluidité garantie par le protocate NX, ot la sécurité assurée grace au SSH. Lutilisateur est ouidé étape par étape, et peut configurer NoMachine en finesse. Un logiciel a eécouveir ! Lien: http://kelt.co/p/recalt Bienvenue dons NoMachine (coana} Capea erp np at cemeige NOMACHINE, Changer les attributs d'un fichier CO mee UL aad Attribute Changer vous donne la main sur les attributs d'un fichier ou d'un dossier (date et heure de création (2u modification, lecture seule, systéme, caché, archive et indexé, etc). Il vous permet de les modifier et donc de leur donner une nouvelle identité pour, par exemple, masquer ses origines, Une fois Attribute Changer install, ce programme gratuit sera accessible via le clic droit, e votre souris sur le fichier ou dossier cible. Vous avez la possibilité de modifier les attributs de fichiers, tn par un ou par lot. Un mode Simulation vous permet de verifier e résultat avant toute modification, Lien : www.petges.tu Pac AER ele aed votre PC > Avec HWMoniTor eee Bava a | oe tenants tet Ce ie Ge Oe Bm om Comme dans une série américaine, le papier peut revenir pendant plusieurs saisons. La force de tous les papiers, c'est de pouvoir étre recyclés ‘au moins cing fois en papier. Cela dépend de chacun de nous. www.recyclons-les-papiers fr Tous les papiers ont droit G plusieurs vies. Trions mieux, pour recycler plus ! Votre publication s'engage pour le recyclage des papiers avec Ecotolio, ( ecofolio ANONYMAT ALTERNATIVES PouR TOUT FAIRE sans GOOGLE Plus envie de sacrifier votre me numérique au cété pratique et (ultra-performant) de Google ? Savez-vous que des alternatives a ses principaux services existent et vous offriront des fonctionnalités et outils qui concurrencent la toute puissance du géant américain ? Le tout sans aspirer vos données personnelles et gratuitement ! Une sélection rigoureuse pour se désintoxiquer de la galaxie Google. CHROME ty Lec) Un ptt gars tout ce quity ade sympatigue.qui annonce quand mAme des afichages @ de pages jusqu' 8 fois plus rapids que Googie Chrome sur mobile et uaqu's 2 fois, plus rapies sur PC La raison? Bast sur Chromium, Brave a poussé aussi lin que possible la suppression de toules les colectes et injections Ge donndes, le plus souvent synonymesde rage etd esponnage marketing Ou coup Culisateur retouve un nevigateur sécurisé et allege sans perdre ses habtudes de navigation, Lien: brave.com Le mot Tutanota est dérivé du Latin et contient les mats «tuta» (sécurisé) et «nota» (message, note). Voici pour (étymologie de cette messagerie gratuite et open source développée & Hanovre, en Allemagne. Tutanota est gratuite dans sa version «1 Go de stockage » pour les particuliers. Avec le chiffrement de bout-en-bout et VA2F, personne ly compris Tutanota) ne peut déchiffrer ou lire vos données. Des version mobiles Android et 0S sont bien sir disponibles. Un nom de domaine ainsi ‘uun calendrier sont proposes en sus dans cette version gratuite. Lien :tutanota.com 7 ona tresorit tresorit Anti-surveillance Gmail estle coeur de la stratégie Google, tous ses services assent par la création d'un compte idoine, C'est la porte entrée marketing a plus puissante du géant américain puisque reer rc eerie See ee ee ar Pree eee ee rere? de solutions tierces dutiliser vos logins Gmail comme moyen, didentification, cos mémes socistés sont autorisées & accéder & tune partie de vos données privées et de les mouliner dans leurs See er eect Bite et tlic) Mesut Rela) PUTO TOT Lic pc. ANONYMAT MOTEUR DE RECHERCHE edger ae LN Mou sve Ov dpe ulus a concn dl itmotrer de aprtecton as donee NEUTRALITE DES RECHERCHES Preuve de sa maturité, ‘Qwant est devenu te moteur de recherche par défaut du Ministére frangais des armées, Qwant ninstalle pas de cookies traceurs et ne piste pas ses utiisateurs, le soul cookie présent n’existe que durant la session et est supprimé immédiatement aprés. Les résultats. affichés sont neutres et ne sont pas personnalisés d'aprés un historique de recherche comme pour Google, Qwant n’en possédant pas, mais dépendent uniquement des tendances du moment, en partie apres les réseaux sociaux. Qwant ambitionne de devenir un véritable Ecosystéme de services (comme Google) avec un module de paiement sécurisé intégré mais aussi d'autres outils grand public comme Qwant Junior ou le trés bon Gwant Maps. Lien : www.qwant.com l Cee eet ay casa pete Pere ieee erat Cees TRANSPORT PUBLIC [RaGRMS af Pea commun a j : coma propre outil nes prea Android, 10S notamment) et en ajoutant des fonctionnalités bienvenus Peo eee cet tt ea eet eect oc ‘application OsmAnd (Android et iOS). PAS DE COMPTE, PAS DE PUB ieerete ee ene et a eee Cnet Clst de pouvoir utiliser le services sans compte associé, c'est & dire en évitant le track Cees ar eae mire er rae eae er ener ere nt eee aluivéuiciediad peuvent étre maintenues completement pri Oe) a wr) Nous vous présentions YouTube Vanced dans le précédent numéro de Pirate Informatique. Nous le sélectionnons a nouveau ici,ron Ca ae pas que a protection des données y aha soit parfait, maisils‘agit du meilleur rapport qualité/quantité/ protection actuel. Un véritable clone de YouTube Premium, sans publics cibiée et avec les options premium (lancer ta lecture une vidéo basculer sur une autre application ou méme mettre le smartphone en veile sans interrompre la diffusion du contenu)..mais entiérement gratuit. Ce Mod conserve votre O compte et vos listes de lecture. : Cee Anti-surveillance RTT TEL oe) rN) Inutile de vous ruer tout de suite sur le PlayStore pour rapatrier YouTube Vanced. application n'y figure évidernment pas puisquelle reprend trait pour trait {appli officielle de Google tout en privant ce dernier de tout revenu publicitaire lie 8 utilisation de son service. Pour vous profiter de YouTube Vanced. il faudra vous procurer son APK auprés de son éditeur puis installer sur votre mobile Android (celui-c n'a pas besoin d'étre rooté pour que l appli fonctionne). Lien: vancedapp.com Vgc es possesseursce smartphones sous Android sont obligés de passer par un compte Google pour profiter des applications les plus connues : Gmail YouTube, Drive, Photos, etc. Obligés 7 Pas vraiment... Promu par la Free Software Foundation, F-Droid propose des applications qui peuvent étre installées & ta maniere du Play Store, mais vous pouvez aussi les télécharger depuis le site ‘au format APK. Ce magasin est utilisé par diverses variantes dAndroid comme Replicant, LineageOS et OmniROM, Le fabricant de smartphones écoresponsables et anti obsolescence programmée Fairphone recommande Quiest-ce que F-Droid ? F-Droid a leurs clients. Pour utiliser ce magasin, il sufft 'aller sur le site official et de scanner le OR Code pour télécharger {appli qui vous donnera accés 8 toutes les autres. Vous ne trouverez qu'un choix limité d applications (eu, prés de 4500 quand méme...) mais elles sont toutes validées par la FSF en terme de sécurisation et répondent & la majorité de nos besoins mobiles, hormis la composante « Réseaux sociaux ». Lien : Fdroid.org re.o PROTECTION CONSERVEZ TIVIRUS Cae = UN ANTI A PORTEE DE MAIN Vous avez des doutes sur Uefficacité de antivirus installé sur votre PC et soupconnez la présence d'un intrus sur votre machine. Préparez une clé de secours pour en avoir le cceur net. es pirates et les éditeurs de logiciels antivirus se livrent une guerre sans fin. Les premiers ayant toujours une longueur d’avance, votre logiciel antivirus installé sur votre PCne détecte peut-étre pas tout ce qui transite par le Web et fini par rejoindre votre disque dur lors d'un téléchargement. Plutat fourbes, certains malwares prennent parfois la main sur antivirus afin d'éviter que celui-ci ne les détecte. Pour contrer le phénomeéne, mieux vaut procéder a une verification réguliére de votre machine en lancant une analyse anti-malware s'appuyant sur un autre outil. Cest objet de Emsisoft Emergency Kit UN ANTIVIRUS TOUJOURS PRET Loutil gratuit fourni par Emsisoft présente deux avantages. D’abord,il arrive en complement de antivirus installé sur votre PC et ne s'y substitue pas, Ensuite, il peut étre lance depuis un second disque dur ou méme une clé USB. Un aspect pratique si vous devez analyser plusieurs PC, les votres, mais aussi ceux de vos proches. A noter qu’ chaque lancement, ce kit de secours effectue une mise a jour afin de collecter les signatures de virus les plus récentes. Il vous permet aussi d'opérer des analyses plus ou moins completes selon le temps dont vous disposez devant vous. [IL | Emsisoft Emergency Kit} ile trowver? {emsisoft.comifrhome/emergencykit | Giicuté SES ANALYSE AVEC EMSISOFT EMERGENCY KIT Q)1) INSTALLER VouTiL ‘Teléchargez le logiciel gratuit puis lancez son installation en prenant soin de désigner un autre disque due le disque systéme (un second disque dur, un disque externe ou une clé USB par exemple). Une fois 'opération effectuée, Emergency Kit procéde 8 une mise & jour de sa base de signatures, Veillez a disposer d'une connexion Internet a ce moment-ta EMSISOFT ARENT re coe Q)2) CHOISIR_LE TYPE D'ANALYSE Lorsque tout est prét, la premiére rubrique, ‘Analyser Nettoyer, passe en vert. Trois types d'analyse sont alors proposés : Rapid, pour un balayage express du contenu du disque dur, Malware pour cibler spécifiquement les dossiers prisés par les malwares et Personnalisée. > Clé de secours Cn —— 0 VERIFIER LES RESULTATS Lanalyse démarre (le mode Malware dans notre exemple) et signale au fur et & mesure les intrus détectés. Lorsqu’elle est terminée, et si des problémes sont apparus, eusisorr Emsisoft propose évidernment de lui confier la surveillance antivirus de votre machine a la place du (ogiciel que vous uiilisez (et quia laissé passer des intrus). Cliquez sur Fermer. Oly) BRENDRE LES BONNES DECISIONS Si des intrus ont été repérés, ils figurent dans le rapport de diagnostic. A vous de décider si vous sounaitez les <éliminer ou simplement les placer en quarantaine. Cochez EMSISOFT Emsisoft Emergency Kit Cette derniére méthode permet diexclure du scan les dossiers que vous souhaite2. Cliquez sur le mode qui vous convient. la case en regard du nom du malware ou du logiciet potentiellement indésirable (PUP) et faites votre choix. Si vous le placez en quarantaine, vous pourrez le remplacer & ‘son emplacement d'origine en cliquant sur Quarantaine 3 Avec CHROME, historique et les cookies permettent de savoir quels sites vous avez visités, voire ‘méme de se connecter & vos comptes sans vérification didentté (voir « Penser a se déconnecter). Vous pouver effacer tout cela dans les Parametres de Chrome (via les 3 petits points en haut 8 droite), dans Confidentialité et sécurité > Effacer les données de navigation). lly 2 aussi tun raccourci clavier bien pratique : tapez la combinaison de touches Ctrl + Maj + Suppr. ie scores se apps Masquer ses abonnements Ea ‘AVos abonnements & des chaines YouTube sont a priori visibles paar tous les autres internautes. Si vous souhaitez les garder privés connectez-vous 8 votre compte, rendez-vous dans les Paramatres, YouTube (cliquez sur votre avatar puis sur la roue crantee!. Dans Confidentialité, cochez la case Garder mes abonnements privés, Valide2 avec Enregistrer. = Boule” PARAMETRES: Historique t confident comete 5 4 Gérez votre historique et contrélez ce| Noutesbns sur YouTube Secon es petomnes a pee res sos ue Lecture ctpeiomancce _etepattes tv bennett. sa ‘nse es Cononsdiiiemionetles Res con Hitrique et conienti Veo Ss’ tabonnements pptestoneaesocler egpcer sun trast e Oui, recycler mes papiers, Cest utile. Pour l’environnement Le recyclage des papiers permet d’économiser les matiéres premieres et I’énergie. + @ @ @ 3 fois moins d'eau* Daa ae CU cura Pour l’emploi La filigre du recyclage des papiers en France, ‘est 90 000 emplois non délocalisables. ae ety: ST a, Collecte Papeterie Centre de tri ese reg ph CllTEO sur wow.consignesdetrtr Le noweau nom ‘Eco-Embalages et Ecoflio Rs24 PROTECTION wm COMMENT DETECTER ET SE PROTEGER pes SITES FRAUDULEUX ? Pas besoin d’étre a Paques pour le savoir : ily a plus d’arnaques sur internet que de chocolats dans votre salon ! Ne soyez pas cloche : des plateformes de verification existent en cas de doute sur un site ou un service. lus de 1,5 milion de Frangais sont victimes d’amaques via intemet chaque année. Et cela sans compter ceux qui n'osent pas en parler. Le site cybermalveillance.gowv.fr permet bien de les signaler, voire dobtenir des conseils pour résoudre certains soucis, mais ce serait encore mieux de ne pas se faire avoir, non ? Pour prévenir plutot que de roffrir qu'un mur des lamentations, le gouvernement francais vient d’entériner au parlement la création un nouvel outil le 24 février dernier : baptisée Cyberscore, cette plateforme notera la sécurité et la fiabilité des sites et services pour que les internautes puissent étre éclairés en cas de doute. Ala maniére d'un Nutriscore, les sites visés devront réaliser un audit portant notamment sur la sécurisation et la localisation des données hébergées. Les réseaux Nous pouvons tous prendre du temps pour vérifier les signaux d’alerte qui existent sur n’importe quel site dangereux. Mais honnétement, qui le fait ? Heureusement, des services en ligne font ce travail pour nous. > Internet LES BONS REFLEXES A ADOPTER Si vous ne connaissez pas un site, posez-vous les bonnes questions avant de passer commande, 1. Vérifiez son propristaire via Whois ou Afnic. lisez les outils de sécurité de votre navigateur sécurité des pages que vous pourriez visiter. 4, Certains = Un site marchand non sécuri silvous prévient qu'un site est dangereux, ninsistez pas. lisez des outils de sécurité. Des extensions, mais aussi des sites internet dédiés, vérifient chaque jour la rents doivent tout de suite attier votre attention : (avec hitp au lieu de hitps dans sa ligne d'adresse) Des mentions légales et/ou Conditions générales de vente (CGV) inexistantes ou mal formulées = Une url qui ne correspond pas a celle de la marque ~ Des pop-up dans tous les sens qui tentent de vous rediriger ailleurs ~ Des fautes ¢orthographe un peu trop fréquentes. sociaux et principaux sites de visioconférence devraient étre les premiers concemés. Ce dispositif rentrera cependant en vigueur quien octobre 2023. Chaque année, de nouvelles formes darnaque viennent au monde. Ilya les mails douteux, le dropshipping, les sites qui jouent a la marchande, mais ne vous envoient jamais leurs produits, ceux qui s‘amusent un peu trop a siphonner vos données... Et il faut bien reconnaitre que scruter chaque site pour chercher ses mentions légales, es analyser, puis verifier sily a des avis en ligne, peut vite siavérer un peu...usant, Vous r’étes pas arrive a Iheure de la 5G pour étudier tous les nouveaux sites en prenant autant de temps qu’a lépoque des modems ! Heureusement, i existe d'autres solutions que de tier pile ou face avant de passer une commande, D'AUTRES. OUTILS DE VERIFICATION Vous niavez pas envie dattendre jusquen 2023 pour valider les sites que vous visitez ? Vous avez bien raison. Diautant que le Cyberscore nfévoque pas, pour le moment, Ve-commerce. Ni meme les sites qui ressemblent étrangement a ceux dienseignes existantes, mais qui pratiquent le phishing, que vous ‘soyez ou non un gros poisson. Que faire alors, direz-vous, paniqué a lidée de vous faire amaquer ? Entre labels, sites communautaires et extensions pour navigateurs, vous avez heureusement le choix. CYBER-SCORE es ILFAUDRA ATTENDRE 2023 POURQUELA A. PLATEFORME FRANCAISE CYBERSCORE, CREEE PAR LETAT FRANCAIS, NE VOIE LE JOUR. SUR LE MEME MODELE QUE LE NUTRISCORE, L'IDEER EST DE DONNER UNE. NOTE « CYBERSECURITE » AUX SITES WEB QUE NOUS VISITONS. EN ATTENDANT, D'AUTRES SOLUTIONS EXISTENT DEJA. pe 9 N=) GAGE DE SERIEUX ? TC ee Cee ar econ Eee Cte earn ent mis en avant. La plupart See eae ec ma Reimer) au de qualité: i est trop f Poaceae) s approprier sa renommée. Par contre, il peut étre plus intéressant de lire des avis client (cet eed eee reece eu Cra aec PROTECTION TOPS TRANSPARENCY REPORT, PAR GOOGLE jeux que le géant d'internet pour verifier ta jun site internet. Des milliards d'URL sont ~analysées quotidiennement afin de détecter les sites Web suspects, dont des milliers de nouveaux sites douteux. ‘chaque jour, parmi lesquels figurent de nombreux sites Web légitimes ayant été infectés. Vous pouvez effectuer tune recherche pour savoir si un site Web en particulier présente un danger. Attention, cependant :il vous renseignera bien sur le potentiel malveillant dun tien. Mais ilne vous dira rien sur sa flablité commerciale. Lien :https://bity/3huL 7E4 or Near UNH) Co) CN nee oan) nec eee Cre des produits provenant de Chine ! Le petit chian renifleur de Captain Drop vérife lt Bee Re et ae, pourrez trouver les mémes produits poe ea een ay cher lest disponible en tigne ou via une Sooner cad eC Etat du site selon la navigation sécurisée fet de 7 couteous tp 49999 © =o CTS Porat Pe renee ee et ee propriétaire du PONE eh os simple & adopter : consulter ScamDoc Serenata et rr e ney ts fournr son valuation. Il permet ainsi de faire gagner un temps considérable ‘auxinternautes qui recherchent des avis ee Pee et eran FRANCE VERIF, pour une vision GLOBALE France Verif analyse pour vous de nombreux éléments d'un site: adresse physique, mentions légales, technologies utilisées ou méme popularité. Is'appuie sur 127 criteres: evaluation différents, pour un regard assez complet. Petit ‘bonus, il existe en extension sur la plupart des navigateurs ! Lien :franceveritr > Internet Pomeroy Doone a es VIRUS TOTAL, POUR UNE ANALYSE CROISEE ‘La plupart des antimalwares proposent une analyse cet des alertes en temps réel lorsque vous visitez des sites Web exotiques contenant des codes maiveillants.. Mais vous ne pouvez jamais étre certain que votre antivirus posséde toutes les bases de signatures et de signalements & jour. En cas de doute, pourquoi ne pas utiliser Virus Total. qui s'appuie sur analyse de dizaines de solutions de cybersécurité parmi les plus connues. ‘ou les plus spécialisées (phishing, spam, scam, etc! Parmielles, vous trouverez notamment Kaspersky ou BitDefender, ce qui peut étre assez rassurant. Pour ce faire, cendez-vous sur onglet URL de Virus Total et lancez analyse du site sur lequel vous avez un doute. Lien : virustotal.com ko PROTECTION UTS =° SAUVEGARDEZ ca ant” YOS FICH I ERS Protége os ao eres cay Qui n‘a jamais perdu des heures de travail parce que son ordinateur a planté ? Les disques durs externes, le cloud et tout ¢a, c'est trés bien. Mais c’est encore mieux si vous n’avez méme plus besoin de réfléchir pour les utiliser. ordinateur vous fait connaissez un Gollum informaticien chevronné, précieux... a condition que vous niayez pas capable de fouillr les miettes de vos composants, oublié deffectuer une sauvegarde juste pour vérifier sil retrouve quelques données utiles. avant que votre disque dur ne se crashe r, tout le monde le sait : Gollum n’est pas toujours en beauté. Dans ce genre de circonstances, méme fiable et il codte cher. Pour retrouver votre précieux Gollum ne peut plus rien pour vous. Sauf si vous travail, il vaut mieux s'appuyer sur une autre solution. Et celle-ci n'a rien de magique «il s‘agit de la sauvegarde automatique. EFFICACITE GARANTIE Le principe est simple : vous utilisez un logiciel qui sauvegarde automatiquement vos données. Toutes vos données. Et qui les envoie sur un support externe ol vous n/aurez plus qu’a aller les récupérer en cas de besoin. Pas besoin de faire trois tomes avec cette histoire : méme sa mise en route se programme en quelques clics ! VOUS ETES LE MAITRE A BORD En la matiére, FBackup est pratique et assez complet. Avec ses nombreuses fonctionnalités et options, il peut effectuer beaucoup de choses pour vous. Mais il ne fera pas tout non plus. Si vous ne prenez pas le temps de le configurer selon vos besoins, et notamment si vous vous contentez des sauvegardes ‘manuelles... et que vous oubliez de les activer, il vous sera aussi inutile quune ceinture antigravité dans espace. Vous perdrez tout et vous n/aurez plus rien & quoi vous rattacher. MEME POUR LES FICHIERS OUVERTS Lun des intéréts de FBackup, Cest quill conserve une copie des documents sur lesquels vous étes en train de travailler. Méme si vous étes entrain de les utiliser au moment dela sauvegarde. Petit bonus intéressant : parmiles sources & sauvegarder, vous pouvez aussi sélectionner des éléments figurants sur votre cloud, sur lesquels vous avez effectué des modifications en ligne. Autant doptions qui ajoutent encore un peu de sécurité a ensemble (Cest le mode ceinture de sécurité + airbag pour vos données). ® Backup SNe ac ag TNE Votre tache principale est de configurer FBackup selon vos besoins. Ce dernier s’occupe ensuite de tout pour garantir votre sérénité. LES QUATRE QUESTIONS A SE POSER Avec FBackup, vous pouvez conserver l'ensemble des données. de votre ordinateur (et pas seulement vos fichiers préférés). Pas de choix de Sophie a effectuer ni de réflexion du style « Est- ce que j'ai bien conservé la derniére version en cours de mon document ?>. Vous navez que quatre questions & vous poser - OU ENVOYER LA SAUVEGARDE 7 ‘Sur un disque dur externe ou sur le cloud, notamment Google Drive ou Dropbox (parce que conserver vos fichiers en double sur Ww votre propre ordinateur n’aurait que peu dintérét). = QUALLEZ-VOUS SAUVEGARDER ? sur un serveur externe ? Voila le genre de questions a vous poser. = QUEL TYPE DE SAUVEGARDE ? Pour limiter la place sur votre support, le logiciel peut automatiquement compresser vos fichiers... ou pas. S = QUAND FAIRE DES SAUVEGARDES ? Vous pouvez la lancer manuellement ou la programmer pour ne plus avoir a y penser (ce qui vous assure quand meme le maximum de tranquillite). PROTECTION CONFIGUREZ VOS SAUVEGARDES Votre principale mission, si vous l'acceptez, est de préparer la maniére dont vos sauvegardes seront mises en place. Grace a ‘assistant intégré de FBackup, cela ne devrait pas vous poser de probléme. 01> ACCEDER A L'ASSISTANT Une fois le programme instalé,cliquez sur Fichier. Vous ouvrrez ainsi un menu général qui vous donne accbs & fensemble des fonctions de base, Cliquez alors sur Pour commencer pour ouvrir Lassistant. 0 DECIDER D'UNE ACTION Quand (assistant est ouvert, vous pouvez créer tune nouvelle sauvegarde (Sauvegarde) ou charger une Pour commencer Pour commences tectonneunetiche cero rr Sune tiche desnuegure Zaticnerce logue au prochain démarage SSI [Farmer sauvegarde antérieure (Restaurer), Pour votre premiére opération, cliquez sur Sauvegarde afin de programmer les, actions 8 venir. 03> CREER UNE SAUVEGARDE FBackup tient a s'assurer quill effectue exactement ce dont vous avez besoin. Dans cet esprit, a ce niveau de votre activité, il vous demandera si vous voulez exécuter une sauvegarde déja prévue ou Créer une sauvegarde. En théorie, seule cette icéne sera cliquable 2.ce stad. Si vous ne avez pas fait précédemment, vous pouvez aussi décocher la case pour que ce menu ne Saffiche plus sauf demande expresse de votre part. Pour commence x Exécuter une sauvegarde ou en eréer une? stectonner un et appujersur Sawer dp sowecarde Créer atic ce dtague su prochin dimorage [RAH] [Feat 0 ) CHOISIR UNE DESTINATION Cest la que cela devient intéressant : vous allez déterminer ot les sauvegardes seront envoyées, Vous pouvez les conserver sur un disque dur, un support physique, le réseau ou dans le cloud. Pour ‘électionner votre dossier Google Drive ou Dropbox (les, deux seules options gratuites), cliquez dans la fenétre juste aprés Parcourir et entrez les coordonnées de votre serveur de cloud, (Fhackup } ile trowver? { fesbackup.com } Ditficuts@& 2 05 > SELECTIONNER DES DOSSIERS: Vous pouver sélectionner les dossiers & sauvegarder soit via la fenéire de Uassistant, soit en Made avaneé en les recherchant dans Cexplorateur de fichiers, pour étre encore plus précis. En mode classique, assistant vous proposera acces aux dossiers Documents, Images et aux favoris de vos navigateurs 06 > COMPRESSER OU NON Vous pourrez ensuite décider de compresser les fichiers ou de les copier en mode miroir. Vous aurez aussi le choix de les protéger avec un mot de passe le cas échéant. Cette option peut étre pratique si vous craignez de See ‘re commen veer soured? Berane | perdre un jour votre support externe ou les piratages lors une sauvegarde sur le cloud, par exemple, 07m PREVOIR LES SAUVEGARDES AUTOMATIQUES, La fenétre suivante vous permet d'accéder a la planification. Vous pouvez choisir la Fréquence (quotidienne, hebdomadaire, mensuelle). Si vous avez [One sat ine PLANIFICATION: Quand voules-vous sauvegare Aqutetuece? Sa z ® Backup besoin options supplémentaires, passez en Mo avancé.L3, vous ouvrirez le planificateur, ce qui vous permettra d'ajouter des dates et horaires (par exemple plusieurs fois par jour). 0 ) GAGNER DE LA PLACE Pour occuper moins d’espace disque, vous pouvez (toujours en mode avancé), décider d'Effacer la sauvegarde avant de Vexécuter. Ainsi, es éléments précédents seront Crate carn Pape Sseneee eee annepedent tte ‘automatiquement supprimés (8 ne cocher que si vous étes ‘sir de ne plus devoir y accéder). ASAVOIR Keo8 PROTECTION es urn] COs AJOUTEZ DES FONCTIONS SUPPLEMENTAIRES za Fbackup s‘adapte a vos besoins. Si vous avez besoin de conserver précieusement vos sauvegardes de jeu ou de téléchargements divers, il saura aussi le faire pour vous grace aux plug-ins dédiés. 01> ACCEDER AUX PLUG-INS (J2> INSTALLER UN PLUG-IN Depuis le menu Fichier, cliquez sur Plugins. Les plug-ins déja présents seront indiqués Vous accéderez ainsi a une liste compléte de tous les plug- _en haut de la liste. Tous les suivants se trouvent sous ins existants pour application. lls sont déja nombreux indication Remote plug-ins. Faites défiler, ils sont classés mais vous pouvez aussi en suggérer d autres si votre fen fonction des noms des logiciels auxquels ils se référent. programme préféré n’en fait pas encore partie. Ine vous reste plus qu’a les installer Tg ACCEDEZ A VOS SAUVEGARDES me Vous ne vous rappelez plus ott vos sauvegardes sont enregistrées ? Pas de souci, il vous suffit de les restaurer. 01> ACCEDER ALA 0 ) SELECTIONNEZ LES OPTIONS RESTAURATION Comme pour toutes les autres fonctions, Fbackup Aller sur le manu Taches. Les sauvegardes effectuées vous laisse le choix. Vous pouvez restaurer vos fichiers apparaissent dans (ordre chronologique. Cliquez sur dans leur emplacement d origine et choisir uniquement Restaurer pour accéder 8 (assistant de restauration, ‘ceux dont vous avez besoin (en cliquant sur Choisir les, fichiers et restaurer la derniére version). eutmnenae cee Othe eee a ener ae Oona van (Diemer iottevemaaas ® Micro-fiches Chie eR Mes) ee nO Chiffrer les données un disque dur vous permet de vous assurer de la confidentialité de ces données, méme dans leccas oll un attaquant a un acces physique au disque dur, par exemple dans le cas d'un vol ordinateur portable. Pour cela, vous pouvez utiliser VeraCrypt, un logiciel open source et gratuit de chitfrement de données. VeraCrypt permet de chiffrer et déchiffrer les données & la volée, 'est-a-dire de maniére transparente pour Cutilisateur et le systéme. Il est possible de créer un volume chiffré sur un disque dur, une partition ou une clé USB. ‘Volume Format comma) owen] Tani ee ecinmaneraas F ‘ar er:eananasecescaacern02ToOEAGSD Cee ER eed AS unl Pawn ‘hao. Younes bate. aso See eciayase naan esl ne VERA CRYPT | i = Lien : www.veracryptfr Masquer son identité Be Ue Finissez-en avec les barres d'outils et les adwares a Leg Snapchat n'est pas sans risque. Pour éviter les surprises, il faudra passer par les réglages. Commengons par masquer votre numéro de téléphone pour éviter d'étre enregistré par des utilisateurs que vous ne connaissez pas ou que vous ne souhaitez pas connaitre, Allez dans les Paramétres généraux puis lécoche2 la case Autoriser mes amis a me retrouver. ‘Au méme endroit vous trouverez Qui peut m'envoyer des Snaps puis Mes amis, Yous réduirez les risques de vous faire importuner. Derniére précaution:utilisez un pseudo. Celui-ci protége votre identité ou vous permet d'étre introuvable & partir de votre nom / prénom | Lien : www.snapehat.com Si vous avez la sale habitude dinstaller des logiciels en permanence pour les tester, vous devez avoir un navigateur ‘aussi chargé en barre d'outils et en adwares qu'un stagiaire de la rédaction. En effet, certains logiciels vous installent automatiquement des saletés @ moins quil ne s'agisse une erreur de manipulation de votre part. Pour éradiquer ces programmes, parfois introuvables dans le module de désinstallation du panneau de configuration, i existe Browser Cleaner, mais pourquoi ne pas traiter le mal 8 la bbase ? Le logiciel Unckecky va tout simplement «décocher» les cases fautives. Vous n’aurez plus aire avec attention les fenétres qui s'afficheront lors d'une prochaine installation, Lien; https://unchecky.com Bienvenue dans Unchecy, le programme qui vous ade & évter les programmes potentielementindesrables de votre ordinateur. ese uy etnene cesean ec ns Cesena Certains logiciels utilisés par Hollywood sont maintenant accessibles gratuitement. Allez plus loin qu’avec Windows Movie Maker et prenez-vous pour le prochain Spielberg. Vous pouvez méme utiliser un smartphone pour tourner, comme Steven Sodenbergh... > LE PLUS PRO Ce logiciel, concu par les fabricants de caméras professionnelles Black Magic, est utilisé au cinéma, Des films récents, comme Red Notice, ont été étalonnés avec lu, Son interface est cependant meilleure que ce tong métrage et se révéle particuliérement intuitive. Meme si vous débutez dans le monde du cinéma, vous la prendrez en main sans aucun sou. Sil est surtout reconnu pour ta puissance de sa fonction de correction colorimétrique, DaVinci Resolve inclut de nombreuses fonctions. Certaines peuvent sembler abruptes pour les amateurs, mais un petit didacticiel de ddémarrage vous accompagnera lors dela prise en main. Par la suite, vous aurez accés & plusieurs centaines de sons et de bruitages libres de droits. Par contre, DaVinci Resolve nécessite beaucoup de Ram pour fonctionner, un [petit] détail a prendre en compte, surtout si votre ordinateur niest pas des plus récents. Lion :https://bit.ty/3spjSQ9 ID Shotcut

Vous aimerez peut-être aussi