Vous êtes sur la page 1sur 68
N°56 = # Casser les codes et décrypter U'info # Cee) INFORMATIQUE Te OT "~ SECURITE Te tag aa AMET Can Te TOP 5 iif x ae AeZ | Pate 3 CT Se pe PASSE ot Bea) ya aly/ p= era m1 cent) > SMISHING : Larnaque par SMS aise ls D'ATTAQUE! =, _ tayo = Pec a Een J fF ET Raat. ease ces Pear eic ‘ous décowrece magazine en ‘ayant telesirgileglement? est ‘debonne gure, ous sommes pour Jepatage | Merde init que porter anosaricls, mis our que ‘nous uissios continue avenue ere magazine: fez autour vous! Se) Sees > Essayez le SCAN ati DEMARRAGE ba =) v4 ame Mca Ln omal 48-58 eam a3 Eo) i181) ae Sl > Simplifieztalecture Pere ue UT Peay ease) Ror alee aa bar iosa he pe Ura eC UMN Nd maar 56-67 BAH Matis) Pau eae eee ella id oh a >Transformez votre PC Berti =") > Décolvrez de NOUVEAUX ARTISTES: > Retrouvez l'ANCIENNE VISIONNEUSE, Ra tt e > CONTROLEZL'ACCES des programmes a Internet INFORMATIQUE LEU Cy} Une publication du groupe 0 Presse Impasse de 'Espéron- Villa Miramar fetes DUO ea eens CO Cee ng peo Pere car Pretec Ce error Ce Re Da Daud Printed in France by: See ey ere rears a DLE De een Cee eae Se ere Se a ated eee ee Dee Peer Lrnsinmeetitrlertetionnainy nanemntalneat Penicerunrienine maton sane sruereeecyren eonsiechesoie panera CE ES Persea one patie Presse CHATGPT : LOCCASION DE REDISTRIBUER LES CARTES nimém une surprise tant | moquer de lt ps que Openal onforme au droit européen en matiere minimum (!) qui aura ivi par tou ait gagner du temps que nous avons trop Larédaction HACKTUALITES INVESTIT LE PLUS pans LIA ? ‘ans quels pays mise-ton pans rapport "2023 Al Index Report” de université de Stanford, montre les pays oll les sommes les plus dans des entreprises dlA entre 2013 et 2022. Les Etats-Unis arrivent largement en téte avec te plus surtinteligence ariet Le graphique er oS po conte bases es données to importantes ont ivesties 95,1 Un mantant de 2489 miliards de | é dollars, suivis par la Chine (95.1 77 70 66 az milliards de dollars) et le Royaume- — a = Uni (18,2 milliards de dollars). a ( ‘Au huitiéme rang, la France suit us CN IN DE R SEI de prés tAllemagne avec des investissements de 6,6 milliards de dollars sur cette période. i ie statista%a les plus importants dans (1A ont été réalisés dans le domaine dela Parys avec les plus grands investissements privés médecine et dela santé (6,1 miliards dans I'lA (2013-2022), en milliards de dollars de dolars), selon le rapport [source : Artificial intelligence index Report 2023 LOCALISER —— SON SMARTPHONE | & =~: : ANDROID... =— : MEME ETEINT ‘ous pouves déja lancer une recherche de ‘géolocalisation si yous avez perdu votre téléphone ‘Android, via une application tierce ou la fonction Find (https://www.google.com/android/find/) en vous connectant 8 votre compte Google, comme ci-dessus. Mais cette fonction de recherche en cas de perte ou de vol ne fonctionne que si votre telephone est... allumé, Dans la prochaine mouture Android 14, prévue pour aoat ou septembre 2023, Google prévoit lintégration d'un service de localisation qui méme apparel éteint. Pour bénéficier de ce service, les appareils devront étre équipés d'une puce Bluetooth capable de fonctionner méme sans fonctionnei batterie. On peut done imaginer que seuls les appareils Pixels venir seront concernés dans un premier temps. Baptisée & Torigine Pixel Power-off Finder», cette approche de localisation via le réseau Bluetooth pourrait peut-étre etre étendue par rmeshage a d'autres appareils compatibles, A suivre! i al DERAPAGE CITYSCOOT a Commission nationale de Tlinformatique et des libertés (CNIL) aint 125 000 euros au service de location sé une amende de de scooters é service Cityscoot pour non-respect du. Re des données (RGPD). La politique de géolocalisation de été au centre de la condamnation. Les scooters sont équipés de boitiers électroniques avec une carte SIM et tun systéme de géolocalisation GPS qui collectent des données de position toutes les 30 secondes lorsquils sont actifs et toutes les 15 minutes lorsquils ne sont pas en mouvement, Ces données sont stockées dans tune base de données spécifique au scooter et peuvent étre recoupées ectriques en libre ement général sur la protection inteeprise a avec les données de réservation et les informations clients, ce qui a été jugé trop intrusif par la CNIL. La fréquence de la collecte de données de position a été spécifiquement pointée par la CNIL, qui a jugé cette pratique trés intrusive pour la vie privée des utilisateurs. Cityscoot a justfié la nécessité de cette collecte de données pour la surfacturation, stion des a lage 3 ou des vols, mais la CNIL a estimé quill existait des solutions alternatives moins intrusives, comme lenvoi d'un SMS ou un appl, La politique de géolocalisation intrusive de Ci scoot nest pas un cas isolé, En juillet 2022, le service dautoparta en ligne Ubeeqo avait é condamné par la CNIL aie amende de175 000 euros pour des raisons similaires HACKTUALITES Les DEUX FONDATEURS oe ZONE TELECHARGEMENT FINALEIMENT CONDAMINES.... SEPT ANS APRES = pres sa création en 2012, la popularité du site de téléchargement pirate francais. Zone-Telechargement a rapidement suscité lintérét des autorités. En 2016, alors que la plateforme venait d'étre sacrée 1 Te site le plus visité de France, deux amis sont arrétés, soupconnés d'étre les fondateurs du site. Ces deux copains de lycée, Thibault Ferreira et Wilfrid Duval, avaient pourtant quitté la France et vivaient en Andorre lorsque les autorités ont fermé leur site. Cela n'a pas empéché leur arrestation en 2016 donc, ni la saisie de voitures de luxe, de biens immobiliers et d'au moins 450 000 euros. Les deux mis en cause ont finalement été jugés en France le 13 mars dernier. Le tribunal correctionnel de Toulouse les a condamnés & une peine privative de liberté de 18 mois (dont 12 avec sursis). Le tribunal a également infligé 3 Ferreira et Duval une amende de 50 000 euros. Mais, en raison d'un emprisonnement déja purgé en 2017, aucun des deux ne sera effectivement renvoyé en prison. Les deux fondateurs de ZT ont intention de faire appel. Leur avocat, Simon Cohen estime que les autorités ont condamné « le tien (27), mais pas la base de données elle-méme, alors que [Ferreira et Duvall sont strangers ala base de données ». «ls sont vus comme les inventeurs et les initiateurs d'un systéme de fraude », poursuit favocat.« Ils ont profite des failles du systéme -est-ce répréhensible ? Pénaliser intelligence est une erreur » UN BUSINESS LUCRATIF En 2016, ta suite du raid, ila été «Ils ont profité des failles du systéme : est-ce répréhensible ? Pénaliser lintelligence est une erreur » MATES affirmé que Zone-Telechargement générait au moins 1,5 million deuros de chiffre affaires par an, en utilisant des comptes offshore & Malte, &Chypre et au Belize, De nombreux clones de Zone Telechargement sont réguligrement OBS Ici, le clone ZT le plus populaire du moment. Le site historique est fermé depuis 2016 mats des clones avec une base de données conséquente poursuivent 'aventure en changeant d'URL réguliérement. apparus, dont le plus connu a été fermé en avril 2022, Rapidement, de nouveaux sites ont repris le flambeau sans que lon sache qui en sont les administrateurs exacts. FIN DE LA RECRE prés la Communication européenne qui avait p février dernier, a décision d'interdire les applications telle que Tiktok sur les téléphones professionnels de ses parlementaires, c'est maintenant le ministére francais de ee ee eee eee ee eyes interdiction similaire, Les applications dites "récréatives' telles que TikTok mais aussi Netflix et Candy désormais interdites sur les téléphones des fonctionnaires francais. Ces applications présentent des « risques en matiére de cybersécurité et de protection des données", a déclaré le ministére de la Fonction publique. Sides doutes (est un euphémisme, n'y en a pas) planaient dja autour de la sécurité des données de Tiktok, cest la premiére fois qu’un Etat interdit ou restreint Tutilisation de Tensemble Epes ernest Pour Benoit Grunemwald, expert en Cybersécurité chez ESET France, « lorsqu co sartphone, eee eee eee eee pee caer Perea e eed rear Oe eras L'ETAT ENVISAGE 1: BLOCAGE ors SITES IMPLIQUES pans une CYBERATTAQUE Legere tenes een donne at de aivau oats our ater cont es aT |cyberattaques, comme le blocage administratf (sans passer par un juge) des noms de domaine utilisés par des cybercriminels et des groupes étatiques jugés malveillants. Cette proposition fait partie du projet de loi de programmation militaire 2024, qui contient plusieurs autres ‘mesures visant a réagir aux attaques informatiques. Larticle 32 de ce projet de loi permettra notamment a [Agence nationale de sécurité des systemes d information (Anssi) de bloquer une partie de linfrastructure technique utilisée lors d'une cyberattaque, ce qui comprend les noms de domaine et les adresses IP Les groupes cybercriminels et étatiques utilisent souvent un mélange dutils et enregistrent eux-mémes des noms de domaine. Le texte de loi prévoit done deux cas de figure pour le blacage administratif, Dans le premier cas, {Anssi pourra contacter le propriétaire du nom de domaine pour demander la suppression des pages ou éléments incriminés. Si elle n’obtient pas de réponse dans un délai imparti, (Agence pourra alors intimer aux fournisseurs d accés Internet (FAl) de bloquer le nom de domaine concerné, voire demander sa suspension auprés des bureaux d'enregistrement, Dans le deuxiéme cas, 'Anssi pourra directement demander le blocage des noms de domaine enregistrés et/ou hébergés directement par les acteurs malveillants, Le projet de loi prévoit également des garde-fous pour ces nouvelles prérogatives accordées & \vAnssi. LAutorité de régulation des communications électroniques, des postes et de la distribution de {a presse (Arcep) contrélera a posteriori ces mesures et les décisions-de blocagé pourront atr@icantestées devant un tribunal administratit CE QUI SE PASSE DANS UNE TESLA NE RESTE PAS DANS UNE TESLA ReSen trtig ie pas Reuter, certains salariés de Tesla ont partagé des vidéos et des images issues des caméras embarquées dans les véhicules de la firme. Les échanges ont eu lieu sur la messagerie interne de 'entreprise entre 2019 et 2022. Bien que Reuters rail pas eu accés aux contenus cités par les employés, une douzaine de salariés ont confirmé ces échanges qui comprenaient des vidéos d'accidents routiers, de bagarres, ainsi que des contenus plus intimes ou privés. Cette révélation souléve des questions de protection de la vie privée. Selon (universitaire américain David Choffnes, les partages de vidéos et dimages sont “moralement répréhensibles” et pourraient constituer une violation de la vie privée, entrainant intervention de la FTC. Par ailleurs, cette affaire remet également en question le niveau de contrale et d'accés auxcontenus collectés par Tesla. La collecte de données est essentielle pour entrainer les, algorithmes dAutopilot, le service de conduite Tesla conserve et exploite ces données pour entrainer et améliorer Autopilot. Le probléme : les salariés chargés de ce secteur y ont accés. autonome de la firme. Tesla a donc embauché de nombreux employés pour indexer ces données et les charger diidentifier les objets dans les images et les vidéos afin de les enseigner au systéme. Cependant, certains de ces employés avaient pour habitude de créer des mémes et de les partager sur le chat interne, Cette affaire pose des problémes évidents en termes de protection de la vie privée et de contréle des données collectées par Tesla. Il est important que lentreprise prenne des mesures pour prévenir de tels comportements a avenir et garantir la confidentialité des données de ses clients. « LITALIE PREND une EXGELLENTE MESURE » On ne peut pas faire l'économie d’une révolution technologique en devenir. Mais ta soumission, sans contrainte ni garde-fou, a la nouveauté est aussi délétére. Nous accueillons ici une tribune de Stéphane Roder qui pose les bonnes questions. hatGPT a une telle puissance qu'on ne peut pas s'empécher de 6 tutiiser lest done malheureusement utilisé dans beaucoup entreprises surdes documents interes qui sont de fat directement envoyés dans ChatGPT quiles ingere et est en mesure de les ressortr pour ln auve usage sur une autre demande en dehors de entreprise sans que celle-cin’aitaucun moyen de contre, Ona vu le cas se présenter avec ‘ne grande banque d'affaires quia vu des informations issues de ses documents ressortr dans des requétes externes & fentreprise. Diautre par, Chat GPT est pré entrainé sur des bases de données lui ddonnant une éthique, une vision politique qui peut ne pas étve conforme a éthique de lentreprise, mais aussi du pays eta culture dans laquelle il est utilisé. I faut se rappeler que ces modeles appelés LLM (large language model] ne sont pas des bases de connaissances, mais des moteurs dinférence et qu’en aucun cas, ine faut se reposersurleurs connaissances qui peuvent inclure des biais propres aux fournisseurs de solutions LLM. L'INTERDICTION DE CHATGPT EN ITALIE BOOSTE LE MARCHE DES VPN LINTERDIRE CH Un avis tranché, mais argumenté de Stéphane Roder, CEO d’Al Builders, cabinet de stratégie Data IA. Pourtoutes ces raisons, est donc tout faitnormal que Fon souhaite avoir des LLM souverains dans lesquels la donnée n'est en aucun cas partagée ou réutilsée et dans lesquels la culture, éthique de lentreprise ou du pays est respectée faut absolument en faire de méme en France Veille utiliser des LLM européens comme Lighton ou Aleph Alfa, utiliser des jeux de données [SR] de pré entrainement conforme & notre éthique, notre culture, nos lois et mettre en place dansles entreprises des regles strictes de partage des données interes avant de rouvrir ce type de service au grand public sans barriére de sécurité. » LES DOSSIERS DU ADECOUVRIR ves DOSSIERS EN KIOSQUES THEMATIQUES COMPLETS PETIT FORMAT MINI PRIX CONCENTRE D'ASTUCES a 100% TELECH indows mer agli Fe BCL dS Berd yobs FILMS, SERIES & PES TOR &VPN LANONYMAT ULTIME BDoaP un VPN A TOR ? Le réseau Tor se montre déja bien robuste pour garantir 'anonymat de ses utilisateurs. C'est méme son réle principal. Rajouter un VPN a cette protection vaut-il le coup ? werent, ily a ceux qui COMMENT ASSOCIER SON VPN ET TOR ? Quelques services de VPN comme ExpressVPN, CyberGhost ou encore NordVPN. ‘mettent & oe (or 7 re Sea Stn —. | disposition des serveurs dédiés & lanavigation avec Tor en mode « Tor over VPN ». La mise en place est intuitive et aisée. Par contre, peu d'entre eux mettent en avant ts possibilt dde passer & option « VPN over Tor ». Mention spéciale toutefois pour PrivateVPN (privatevpn.com/fr) qui consacre une page de son site aux manipulations nécessaires pour y parvenir. Les explications sont en anglais (bit.ty/2TDkQext) a transmettre au dernier noeud (nceud de sortie). C'est lui qui se charge de déchiffrer les données permettant diatteindre le site souhaité. Le circuit emprunté par les données est renouvelé toutes les dix minutes. ‘Avec ce systéme décentralisé, seul le premier noeud (celui qui recoit la requete) peut connaitre Videntité de "utilisateur qui fémet grace a son adresse IP. Le noeud de sortie, et donc le site visité, n'a pas connaissance de lorigine de la requete. Votre fournisseur dacces & Internet (FAl) verra que vous vous connectez au réseau Tor mais sera incapable de savoir quel site vous visitez. Enfin, Tor se concentre sur la navigation sur Intemet ou "utilisation de services Web. Les autres applis que vous utilisez sur ordinateur et qui se connectent sur le Web ne assent pas par le réseau Tor. VPN MULTI-USAGES Le principe du VPN differe sensiblement du réseau Tor. Lorsque l'on surfe sur le Web a travers un VPN, la connexion est chiffrée sur lordinateur avant détre transmise par un tunnel privé au serveur de éditeur du VPN. Crest ce dernier qui redirige la requéte vers le site concerné tout en masquant ladresse IP depuis laquelle elle est émise. Le site demandé ne connaitra que adresse IP du serveur VPN. Cest la grande différence avec Tor puisque, ii, les connexions sont centralisées (es serveurs du VPN faisant office de relais) Il vaut donc mieux avoir confiance dans l'éditeur du VPN. Car si votre FA ne voit transiter que des données chiffrées, le serveur VPN quant & lui sait de quoi il s'agit uisquil est obligé de les déchiffrer pour amener la LE BLACK DOSSIER at) SU aT Neeud intermédiaire VPN+Navigateur Tor equate a bon port. Aussi, mieux vaut s'assurer que Véditeur assure réellement une politique no log (pas denregistrement d'activité) et quill dispose d'une fonction Kill Switch permettant de couper instantanément une connexion sitét qu'une défaillance est rencontrée afin de ne transmettre aucune donnée en clair. Enfin, le VPN reste actif pour toutes les activités en ligne, quelles quielles soient, ‘TOR, VPN OU LES DEUX ? Si chaoun a ses avantages et ses inconvénients, on peut toutefois s‘assurer une double protection en associant| les deux systémes... mais pas nimporte comment. I existe en effet deux méthodes - VPN over Tor : Cette premiere option consiste a se ‘connecter d'abord au réseau Tor puis & votre VPN. Dans ce cas, 'éditeur du VPN sera dans limpossibilité identifier fadresse IP dorigine puisque la seule quit verra sera celle du noeud de sortie de Tor. Si elle semble Noeud de sortie a priori tres efficace, cette solution se révéle toutefois compliquée a mettre en ceuvre (tous les services de VPN ne la prennent pas en charge) et peu fiable puisque le serveur VPN recevra des données non chiffrées au naeud de sortie de Tor. = Tor over VPN Cette seconde solution parait plus efficace. Elle consiste a naviguer avec Tor en étant caché derrigre un VPN. Dans ce cas, le naeud d'entrée de Tor n’aura jamais connaissance de l'adresse IP a origine de la requéte. Seul 'éditeur du VPN saura que vous vous connectez au réseau Tor. Par ailleurs, plusieurs services de VPN proposent des serveurs dédiés pour naviguer avec Tor afin de ne pas ralentir encore un peu plus la connexion. Pour tous ceux qui veulent rajouter une couche danonymat et de confidentialité a leurs activités en ligne, associer Tor a un VPN représente ainsi une solution fiable, & condition de choisir un VPN de confiance et done daccepter de dépenser quelques euros mensuels. Avec un VPN, vous masquez votre usage de Tor 4 votre FAI... mais vous confiez cette info sensible 4 une autre entreprise privée dont les serveurs sont 4 l’étranger a premiére fois que vous utilisez Tor Br vous avez impression d utiliser un navigateur Jabsolument normal, aux codes graphiques un peu plus dark. Vous accédez a votre Internet et & vos services habituels sans limitation (sous réserve de réactiver javascript notamment) Mais seul Tor Browser vous permet d'accéder & un second Internet, celui des adresses en onion. C'est fe fameux darknet. Seul des particuliers, entreprises ‘ou organisations ayant créé leurs sites et services adaptés au protocole Tor et ayant obtenu une ‘adresse en .onion sont accessibles sur cet univers paralléle. Ces adresses ne fonctionnent pas en dehors de Tor. Ce sont des sites et services absolument normaux sauf que les caractéristiques de sécurité et de confidentialité imposées par le protocole impliquent SSS fe plus souvent daller strictement a fessentiel et ne permettent pas d'enjolivements et ni certaines fonctionnalités multimédias jugées aujourd'hu LE BLACK DOSSIER standards sur UInternet classique. Mais les services onion sont également utilisés pour le chat et le partage de fichiers sans métadonnées, tune interaction plus sire entre les journalistes et leurs sources par exemple comme avec des services comme SecureDrop ou OnionShare. Méme Facebook 2 créé son service onion, 8 rebours de sa politique de collecte de données tous azimuts | Le grand probleme avec les URL des sites en onion, C'est quils sont constitués d'une longue suite de chiffres et de lettres aléatoirement choisis ! Par exemple, & Vheure oti nous écrivions ces lignes, adresse onion du ‘moteur de recherche DuckDuckGo sur Tor était : https://duckduckgogg42xjoc72x3sjasowo arfogemvfimafttétwagswzczad.onion/ Du coup, une erreur d'une lettre et c'est le drame | ‘Tor Browser est préconfiguré pour garantir votre anonymat. Ne modifiez pas le navigateur en ajoutant des tra tee Ntilisez pas BitTorrent (ou un autre client Torrent) en méme temps que Tor. Non seulement votre trafic Torrent Coe eS eae eas ‘Ne vous connectez quien utilisant le protocole HTTPS. Le module HTTPS Everywhere «force» les sites & utiliser cette couche de chiffrement supplémentaire. Ne le désactivez pas. DO SMe Ca i ee a ao ne aca peuvent trahir votre véritable IP lors de leur ouverture. Téléchargez-les, mais ouvrez-les en vous déconnectant Coa Cur ae SO ee Ce Cee Cae cua eae cao CE eet Cate ser eee ena eR eae ec Rea g Peete ccs PREMIERE RECHERCHE : Les adresses onion apparaissent et disparaissent réguliérement, tombent ou changent d'adresses sans prévenir | Ce site accessible via un navigateur classique répertorie les onion toujours valides et populaires. Vous Pee ee ee ey Cera IN © Stay safe ere ed cena Scary Onion. tive publie un indice de confiance attribué par les Pee net Eo ee eres Peete te ere ete id Pere ee cae ee oes aussi des moteurs de recherche indexés manuellement et, disponibles sur le darknet comme Duckduckgo, Not E Hidden Wiki, Candle ou encore Ahmia 1 SN aaa Le Ue) DE TOR BROWSER 01> INSTALLATION Sule mem site Tor Project, langue puis ancez le téléchargoment Rien de plus simple! Une fois récupéré sur votre PC, lancez Cinstalation, Alafin de cette deridre, tancez simplement votre navigateur Tor en cliquant eur Farmer. Ipaleute) Fin de Finstallation de Tor Browser mee Yo ome (Dadisernen Ate rte Q)2) CONFIGURATION Lors de la premiére ouverture, nous vous conseillons de passer par Configurer. Avant de vous connecter, une nouvelle fenétre va vous proposer diutiliser des « Ponts ». Loption obfs4 est le pont générique qui va connecter vette ee T5e| Browser avantque eset ipsam Tornese | ecepeeeme relay Grcerereesier ere eee con eeeeneeaman Binteret pea teen Lineret memevotre FA ne saura pas que vous utilisez le protocole Tor et Tor Browser. Une ‘option pratique pour les pays qui censurent ce protocole, ‘mais aussi pour éviter d avoir toujours impression d’étre tn suspect potentiel. Attention, ces ponts ne sont pas des ‘garanties tout risque, il existe une véritable chasse & ces relais pour les identifier. Ici, nous vous conseillons cependant de choisir le générique obfsé sauf sila vitesse de navigation est votre priorité (ajouter un pont ralenti encore les échanges d'information). Sivous voulez obtenir un pont parmites plus récents et vraisemblablement jamais débusqués, vous pouvez aussi en faire la demande, Vous pouvez faire cette demande sur https://bridges. torproject.org et suivre les instructions ou envayer un email (depuyis Gmail our Riseup) & bridges@torproject.org, G0 ~ 1 stecomer npr ne [sees nt ce arene pe mess erceme Ce) ean mana por der nat (3 SURFEZ ANONYME! Si vous voyez Bienvenue dans le navigateur Tor, voila, vous étes connecté, Vous avez accés a tout le Web traditionnel, mais aussi au réseau darknet en onion. Le moteur de recherche par défaut est DuckDuckGo et les modules HTTPS Everywhere et NoScript sont activés. Qk) REGLAGES DE BASE Vous y accédez le plus simplement du monde, ‘comme avec n'importe quel navigateur, via les trois petites barres d Ouvrir le menu, en haut & droite. Signalons par exemple que vous pouvez a tout moment changer votre moteur de recherche par defaut via Recherche. errneas Wowace = Les PLUS REPANDUES LE LOGICIEL Loic PERMETTANT DES R ages commerciaux sur Internet, le nombre de ATTAQUES DDO ‘est apparu. Il s'agit pour un pirate de lancer PLANII ire une entreprise et de lui demander une rancon pour la faire u ® Attaques On entend souvent parler de tel hacker ayant mis tel serveur a genou en utilisant une Pre ee eae eta Mecca ee ee RCT? Cee a eas ce ue Rn oe ie ace eects Teer eect eco eee eee anu ane conc nic euen itd Bete cen Ce tee Cc rene ecru ence ots > Injection SQL existe plusieurs types dinjection SQL, mais Ronee ea ne Cc Pee ate One ee eer ee Ce aru ae ed Cou ete le formulaire de connexion de ce site présente une ee ee ee te CRC Cenc Pere tere ecard ee er act res Sree Tee eee ee ety Interprétés comme un sésame valide.Ilexiste des ene ener te) eee ens ag eee ee sac Pere tone en come CVRD eee ea} Paes DO Ua r st teu a a (aan wv HACKING > XSS : Cross-Site Scripting ILs‘agit, ici, de potluer un site avec des bouts de code malicieux (dans un forum, des commentaires, etc) pour que le navigateur de Uutilisateur interpréte ce code. Il peut s‘agir dun site «complice» ou d'un site «victime™. Les possibilités des attaques XSS sont trés larges puisque le pirate peut utiliser tous les langages supportes par le navigateur (le plus souvent JavaScript). Généralement, ce type d'attaque permet de rediriger Cutilisateur vers une autre page (phishing ou hameconnage en francais) ou de voler la session en usurpant des cookies. & https://insecure-website.com/comment?message= ‘eninacaetce ' Bete = ® Attaques > Buffer overflow Un «lébordement de tampon» (non, ce n'est pas sale !)consiste & écraser les informations nécessaires au fonctionnement d'un programme pour le faire exécuter du code malicieux. Lorsqu'un processus est en cours, i écrit des informations dans une zone de la mémoire appelée «tampon». Un bug peut alors étre utilisé (ou provaque par le pirate) pour faire deborder ce tampon. Tout le code qui sera injecté par un brigand sera alors exécuté comme sil manait dune source sOre. Ensuite, toutes les horreurs sont imaginables, y compris 'accés au systéme par le pirate. Cette technique requiert tune connaissance trés approfandie des processus et du fonctionnement des programmes, mais comme souvent, il existe ‘quantité ¢ outils «clé-en-main», heureusement souvent obsolétes au moment de leur distribution. lotetnrorieecaaeamgns eo hamegonnage) est done un traquenard qui vise a récupérer les données i cee confidentielles d'un internaute. Le pirate, se faisant passer par e-mail z annette pour sa banque ou une autre institution (la CAF, son FAl,etc.) ui propose | UBRE MntN Reste ene eat de cliquer sur un lien renvoyant & une page qui a exactement la méme eee ac ‘apparence. Une fois sur cette fausse page, il devra entrer son mot de Peat tae ee eee ppasse qui tombera directement dans escarcelle du brigand, a Comet Prereere tence ecient est pas directement préjudiciable : utiliser eee ur eee eta taney ee eee ete Bate a oe tcacis heur d'un Eee eee een, eee eee tie TUT | Le sniffing permet, grace & un logiciel adapté, de lire ou d'enregistrer des paquets de données qui transitent par un réseau. Si ces données circulent en «clair» (non chiffrées), ces techniques donnent opportunité de récupérer des informations trés facilement (mots de passe, etc). Et dans le cas contraire, il est aussi possible Cee eC ee emi Cea ey Promo Tears LARP Spoofing ou ARP Poisoning permet de détourner des flux de communication sur un réseau local. Le pirate doit pour cela étre connecté au réseau (un Wi-Fi public, par exemplel. Cela permet & Vattaquant d'écouter, de corrompre, de couper acces au réseau mais aussi dusurper une adresse IP ou de bloquer le trafic connec Pace) (rangongiciels) tune des plaies actuelles ! Les hackers réussissent & introduire PO ance eer err a Sees ne eee ea) ee eee ae cannery Somme SurUn Eompte exotique pour que le hacker lui redonne les droits sur ses terminaux et bases de eon lun particulier (le montant de la rancon est alors faible, entre 50 et 250 €) ou de grandes institutions (énergie, administrions, ete.) ou Ny eee ene te reed Certain hackers sans scrupule n’hésitent pas & cibler des hépitaux, pour les obliger payer en ug Evie re ton eee een cee Cra) © Mots de passe CRACK bE MOTS DE PASSE ae :\\ | = ome NTO} ai lh bh ae Tee eee Co J The Ripper dans nos précédents y bd os f he Sarno cs a iS ee ae Cie anc s i) WS euctotae tek eed illustre ancétre, Disponible Sous Linux et Windows, ce logiciel va vous Permettre de cracker dumotde spasse sans taper unetignéde code... eee eee to See eee ee eet ee on rte cet ae ere erat Bier eae ee ree ees Re ee a Sno tea Seen ee er etn cee decommande, Avant de vor dee méthodes complexes tendances ét les hackers sjoutent aussi réglitrement les Ue ee ee ete ec SOc s i (ioe Rie Su Car oor en nc enna Ct ees eg eee eee - = s = Fey HACKING UN COUP DE DICTIONNAIRE DANS LES DENTS Une attaque par dictionnaire va donc essayer tous. les mots contenus dans sa base de données un a un, Cependant, il faudra garder en téte que tous les utilisateurs ne sont pas franeais et quil faudra avoir sous le coude plusieurs dicos dans plusieurs langues pour arriver & ses fins, La bonne chose de cette méthode, cst que lorsque le logiciel a épuisé vos dictionnaires, vous étes sOr que le mot de passe ne s'y trouve pas tel quel. I faudra alors passer & une autre méthode ou ajouter des éléments & ‘vos mots de passe potentiels (préfixe, surfixe, chfre, majuscule, etc.) Car avant de lancer Johnny téte baissée our cracker un mot de passe, il convient de réfléchir avant & la meilleure solution. Est-ce votre sésame? JOHNNY PASSE A L'ATTAQUE ! 0 > PREREQUIS Johnny se trouve dans la partie Attaque de Mot do Passe du menu Applications. Pour tester le logiciel en mode «attaque par dictionnaire», vous aurez besoin d'un... dictionnaire : un fichier texte rempli de mots potentiellement valides qui seront testés un 3 un. Vous en trouverez dans le dossier usr/share/wordlists. Vous pouvez bien sdr en ajouter (attention aux arnaques sur le Net), mais pour faire un essai, le dico de SQLMap est tres bon. Sachez qu'un retour a la ligne pour chaque mot est nécessaire, Us (A! Johnny | Ole rover? htp1/openwalinflwikijohnjohnny } Dificutte 2% Aver-vous un indice sur a taille, le contenu ? Connaissez~ vous la personne qui 'a créé ? Tous ces détails ont leur importance, car ils vous permettront de choisir une technique adaptée pour récupérer le plus rapidement possible le précieux mot de passe, Si cest celui d'un ami ui met toujours PSG (ou ps), sa date de naissance (mais Cest pas sir) et/ou sa ville de naissance (Marseille) ou le prénom de sa fille (Cagole, quel oli nom 9), il est tres possible de récupérer son sésame. Bien plus qu'avec un simple mode incrémental (brute force) qui tentera tout et rimporte quoi. Johnny dispose de plusieurs méthodes en plus des classiques attaques brute force et dictionnaire (worldlist): Single Crack, Mask mode, Markov et Prince. Certains peuvent étre cumulés puisqu‘on peut utiliser un masque avec la méthode Markov par exemple. PRATIQUE 7 02> LE SHON DES MoTs DE PASSE Vous aurez aussi besoin d'un autre fichier texte au format Ist (il suffit de renommer un fichier txt) contenant le ou les hash quil faudra tenter de déchiffrer. Si vous en avez déja c'est parfait. Dans le cas contraire, vous pouvez chercher sur le Net. Comme CONVERT®= Convertisseur Hash Devetss mgbecDInesCOPTmseoe HRT eCvEe8/4at nous avons voulu utiliser le type SHA-512, nous avons utilisé ce site : www.online-convert.com. Comme sésame, nous avons choisi starwars90, realmadrid et Gaulois69. Pourquoi ? Premiérement, nous savions quils étaient présents dans le dico et ensuite, ils sont trés emblématiques des mots de passe faibles. Le premier peut étre utilisé par un fan de Star Wars né en 90, le second par un supporter et le troisiéme par un... patriote lyonnais ? ©) Mots de passe i Q)3>LETYPE DU HasH du hash courant vous pouvez le sélectionner a la main. Dans Johnny, cliquez sur Ouvrir un fichier de Vous pouvez aussi utiliser HashTag (Pirate Informatique mots de passe puis Open password file (PASSW format). n®24), Hash_ID ou FindMyHash pour retrouver le type Sélectionnez votre fichier avec vos hash (comme les précis si Johnny donne sa langue au chat. ome ) 0 LES METHODES ——— cael Dans onglet Wordlist, faites Parcourir pour —, trouver votre dco Ilest possible d'ajouter des régles exclusion, des filtres ou un masque pour ajouter un préfixe ou un suffixe aux mots de passe. On peut aussi faire en sorte de tester les mots avec une premiére lettre en majuscule par exemple. Notez que Johnny permet aussi des attaques autres que par dictionnaire Teergemet paar . [Stetn aes calonses +) Mfcherseement ies hashs slectonnés Afiche element esas racks ot de passe ash Formats| Ecos ma |sw90 S668150cot9646 ots ow SHASL2Raw Ba. ‘Optons Gauls SS0654800c288c8. lotus Raw SHASL2 Raw a. sansies [Johnny | HACKING 40 Ses. RT LES AUTRES TOURS DE MANCHE DE JOHNNY z= 0 > SINGLE CRACK Nous avions éludé le mode Single crack la derniére fois, mais ce mode est surtout pratique pour les mots de passe utilisés par les gens négligents ou sans compétence informatique. Cest par cette méthode que vous pouvez commencer si vous n’avez aucune idée du type de mot de passe. Ce mode va essayer d'utiliser le Login, le nom de la machine ou le nom du dossier home Linux avec tout un tas de régles basiques (alternance entre majuscules et minuscules, ajout d'une paire de chiffres a la fin, etc. lest possible d'utiliser ce mode avec le mode Externe : un filtre programmable dans un dérivé de C qui va ajouter des régles ou des masques. Pour en savoir plus sur le mode Externe : http://tinyurl.com/y9xxxpdx. 02 ) INCREMENTAL Le mode Inerémental. est la méthode brute force que nous avons deja détaillée pour d'autres logiciels. Lavantage ici crest qu'avec interface graphique, il est commode de sy retrouver. Attention, c'est le dernier mode a essayer, car trés long. Pour gagner du temps et &tre plus concis, on peut ajouter un charset ou «jeu de caractéres» en francais. i vous savez que le sésame est tout en minuscules, pas besoin d'essayer les majuscules par exemple. Ici aussi on peut utiliser le mode Externe, 03) Mask Move Le Mask made est tras intéressant, car il permet, dans le cas ol vous avez des indices précis sur le sésame a retrouver, de le récupérer rapidement. Imaginons que nous savons que le mot de passe fait 8 caractéres de long, commence par une majuscule et contient deux chiffres & la fin. Il faudra Gcrire 2u2l2712122d?d dans le champ mask. Pour savoir comment utiliser les masques, téléchargez la version jumbo de John The Ripper et faites un tour dans le dossier doc. Pr he Seep ie ff es X Xk s a Odie eure ate Reed anata atten pase Oro pr esa et 2 =. ‘atin on gn a ibis Moe tS chide te A (SPASM oe gene aipston Snes ers wh he ous append tbo anny atone Toes Sesirqenondayar ud erences epee Beara sa rome ] Cimeoa ese 1 —— rc i fe te Mr f Een k s © seer ssetomes ues Uy come pn et ett pr en, a mCRCR—— es © omprsouenee tee nas | 7 Matt et = ss wc Tae ps TE] Beier rae [6 1) Sacer ope [pas > arson (OMamerpemescnidireg 9 (Mam pasotensae te: © Mots de passe OW MARKOY aimee =F a an Some ccrtareaic ot: | (ape eect ee wand care enantio crack a fixed quantity of posswords. essayer de deviner le caractere ne qui suit le précédent grace des | |urF-8 1s handled pretty good. Supply the -p option to calc stat, and use ‘modeles (patterns) connus.Car | |--encadingtutf8 when you run jobn. Some invalid candidates are generated but ie teal foraats it's cheaper to accept then than to try to filter them out. ae si oe a ren For slow foraats, --external:filter_utf8 can be used to mute them. mot de passe tordu, vous aurez forcément tendance a mettre Specify the --markov option on the command Line to use Markov mode. une voyelle aprés une consonne par exemple, De méme si votre masque comprend 4 chiffres mark :LEVEL| d afflée le programme tentera des dates comme 1985 plutétque | 8657, IL faudra spécitier le Markov | |*"iope 4s » particular Markov mode corresponding to a config file section Level (ia «puissance» du sésame) | (mankov:no0e]. The Markov mode nane Sz not caze sensitive. et le point d'entrée et de sortie de | |IF the mode name is not specified, the defeult mode as specified in section You can use any of these forms of the --markov option TART ENO: LENGTH]]]] ‘markov=MODE[:LEVEL[ :START[ :END[ :LENGTH)}]) index. Pour les spécificités, le eckovsberetts) s-ssed dossier doc comprend aussiune | |» vevet is the “Markov level”. notice. Tt can be specified as MIN_LEVEL-MAX_LEVEL or as MAX_LEVEL. 0 > PRINCE MODE Cest un mode intelligent qui va essayer de deviner le sésame en utilisant un dictionnaire de mots de passe potentiels et des routines de probabilités. Si dans votre dico vous avez blue et alpha, ce mode va essayer alphablue, bluealpha, mais aussi (avec des masques ou le mode Externe) 123alphaABCblue, Blue! 980alphaAZERTY, AIPhASSDLUE7B9, etc, Le tout est de se concentrer sur ce qui est le plus probable a partir Pace modes» modem password guesing alg Rater than aig 2s pat two ferent cones wd then expt ot {he posse two word connatrs thug, PRINCE ot as one put cory and Bus cha of conned wor. These {fais can have to N wees rm ie np onary concatenated together. Fite dette de mot [nstshrewersisneaspapsswedst | [ Pacout ) C) Loopback 17 ues le modeentee, nom de: 1 Wrens: (0 Use yi Mask mode wit make (CMa numberof elements per chan: 5) Maximum uber of elements per chain: HACKING O I UIT Teme Le 28 février, 1,5 million de numéros de téléphones mobiles francais étaient livrés en Pte eee ea cor Mie imei carat cues Cees a es (phishing par SMS) et d'appels visant a vous escroquer par fraude. 7 ous recevez depuis quelques semaines des SMS pour CritAir, votre carte vitale, des amendes impayées, MaPrimeRenov’ ou votre compte bancaire qui va s‘autodétruire si Vous ne vous connectez pas immeédiatement ? Voila, vous I'avez compris, on ne clique sur rien, on ne décroche pas, on ne répond pas. Direction poubelle et signalement immeédiat comme Spam pour aider votre opérateur ou Fal a faire le ménage Crest Julien Metayer, un hacker éthique, qui alertait en premier sur Linkedin, capture d'écran a 'appui "5M de numéros de téléphones de FA frangais leakés ce matin sur un forum. Si vous recevez des SMS de phishing prochainement, soyez ieee aarry Paes cetera Beenie) Teeter ae re codes visuels du véritable site Internet 90 Deore ery Sarat ae vir avec Ie ees otc ico certiier Teeter ont cone ® Téléphone Jillian Metayer 115M de numéros de téléphones de Fl ranais leks ce matin sur un forum, Si vous receve2 des SMS de phishing prochuinement soyez prudents —— Boon w eso) ese en Sy ule. Di een oreo FTE "ale Corpt oe a) ©00 1740.99 commentaires ag eee! ner Pree eee’ parla ees Ciuc ae Pree te ay es re eta ceo postale et électronique. ignette 7 Cees insi qu'une mise liens leux vont jusqu’a Ensuite il est systématiquement demandé les coordonnées de carte bancaire de la victime pour le paiement de la v Pt eno cy HACKING HAMEGONNAGE PAR SMS Une nouvelle divulgation de datas qui vient alimenter et renouveler la base de données descrocs en tous genres. Le smishing est une technique de fraude en ligne utilisée par les cybercriminels pour tromper les gens en leur faisant coire quils ont regu un message important de leur banque, de leur opérateur téléphonique ou d'une autre entreprise légitime. Le terme «smishing» est un mot-valise de «SMS» et «phishing». Le smishing se produit lorsque les fraudeurs envoient des messages texte ou SMS frauduleux a des personnes en prétendant étre une entreprise légitime. Ces messages peuvent contenir des liens malveillants ou des numéros de téléphone qui dirigent les destinataires vers des sites Web frauduleux ou des numéros de téléphone qui leur demandent des informations confidentielles telles que leur numéro de ‘carte de crédit ou leur mot de passe. INGENIERIE SOCIALE : QUAND L'HUMAIN PREND LE RELAIS Les fraudeurs utilisent souvent des techniques de manipulation psychologique pour inciter les destinataires agir rapidement en les menagant de conséquences négatives sils ne répondent pas immeédiatement. Par exemple, un message pourrait dire que le compte bancaire de la victime a été ‘compromis et qu’elle doit immédiatement cliquer sur un lien pour changer son mot de passe. Les experts en cybersécurité chez NordVPN, ‘commentent cette fuite de données : « Les numéros divulgués sont une mine dor pour les fraudeurs, FILTRER, SIGNALER, ETRE ALERTER Prés d'un tiers des messages frauduleux actuels concernent les arnaques a la livraison. Vous recevez un. ‘message vous indiquant par exemple :« Votre colis n'a pas pu étre livré. Veuillez verifier vos informations en cliquant surce lien », Malgré les efforts des opérateurs pour filtrer une grande partie des messages frauduleux, principalement ceux venant de plateformes avec systémes automatisés, la téche devient plus complexe lorsque les SMS sont envoyés par des particuliers depuis leurs propres téléphones mobiles. Ces derniéres arnaques, ultra-minoritaires. sont aus plus dangereuses, car approche est ultraciblée. SIGNALER, C'EST PREVENIR Les opérateurs ont également mis en place la plateforme "33700" qui permet aux consommateurs de dénoncer les émotteurs de SMS frauduleux, Cette initiative pourrait anduire av filtrage ou & la suppression des numéros inerimings. En outre, [ARCER,autorité de régulation des {élécommunications, a récemment mis en place un nouveau plan de numérotation pour interdire utilisation de numéros longs en 06 ou 07 pour les usages marketing. Vous recevez parfols des appels ou des SMS avec des alertes de votre opérateur (« Spam suspecté > etc): cest parce que d autres avant vous ont eu le réflexe de signaler 2 numéro et que investigation est lancée! SEKI mer, 16/12/2015 Nouveau message vocal a (09:02 pour le 068300000 Durée: 325 Pour écouter; Ciquer sur ce liens http://sms-repondeurfr/ Berre 'sMs1047 ® ‘Service 33700, Merci de votre aide. Pour compléter votre signalement, renvoyez par SMS au 33700 le numéro qui vous a adcessé ce message indésirable Gratuit) 1047 Sus. gee © Su 1088 @ Kerire un message e ® Téléphone COMMENT RECONNAITRE UN SMS DE SMISHING ET SE PROTEGER Soye2 toujours vigilant. Vrifiez identité de fa personne avec taquelle vous communique2, surtout sil s'agit d'un SMS ou d'un appel auquel vous ne vous attendie2 pas. Prenez en compte le contexte. Vous attendiez-vous & recevoir un tel SMS ? Si ce n'est pas le cas, il est probablement suspect, surtout si offre est trop belle pour étre vraie. Ne vous fiez pas uniquement au contenu, mais vérifiez le numéro de téléphone et les autres informations. de lexpéditeur. Ne cliquez pas sur les liens et ne téléchargez pas les pices jointes. Dans le cas d'un SMS, il est préférable de rechercher le site par soi-méme. En cas de doute, contactez lentreprise ou lnstitution par téléphone (celui trouvé sur leur site officiel) et demandez confirmation de fauthenticité du SMS. Si vous remarquez quelque chose diinhabituel, vous devriez signaler incident aux autorités et a votre FA En donnant lalerte, vous pouvez non seulement vous aider vous-méme, mais aussi aider les autres personnes concernées parla fuite. Demandez, demandez et demandez encore. Si vous avez limpression que quelqu'un essaie de vous tromper au téléphone, confrontez la personne, méme si elle prétend parler de maniére officielle pour une autorité ou une entreprise. Le ton de 'appelant devient-il de plus en plus pressant, essaie-t-ll de faire pression sur vous ? Vous pouvez alors supposer quiun escroc se trouve & autre bout du fil. Avec lampleur des données piratées, nous pouvons nous attendre a davantage d’attaques de phishing, de smishing (hamegonnage par SMS) ou diingénierie sociale en France. Méme si les données ne sont que le numéro de téléphone, celuci peut etre utilise 1 par les ciminels pour accéder a des informations YS personnelles telles que des mots de passe, des e données bancaires et des documents d'identité. Les dommages causés par les cybercriminels ne sont qu’a un appel ou un SMS prés pour chaque personne», HAVE | BEEN PWNED ??? Et de poursuivre : «Tout d'abord, les Utilisateurs doivent determiner sils sont concernés parla fuite de données. Pour cela, ils peuvent utiliser des sites comme chaveibeenpwned> qui scanne en permanence les sites de dark web a la recherche de données daccés et avertit les utilisateurs lorsque celles-ci y sont mises en vente. Les utilisateurs concernés devraient désormais étre encore plus Vigilants sils regoivent des SMS ou des appels de numéros inconnus. De plus, normalement les FAI devraient, sls respectent le RGPD, envoyer assez rapidement des emails aux personnes concernées..” « Les dommages causés par les cybercriminels ne sont qu'a un appel ou un SMS prés pour chaque personne » Ro ANONYMAT REPRENDRE Ma 0) 8 he) 15 suR GOOGLE, POSSIBLE? Neorg Senha ect CoCo ee Cot Crate erste ses outils de tracing. ne se passe pas une journée sans que vous ‘utilisiez un service gratuit émanant de un des grands noms de la tech. Leurs myriades de services se révélent pratiques et la grande majorité sont gratuits, mais vous connaissez la contrepartie : des incursions incessantes dans votre vie privée. Ce nest pas tune raison pour les laisser faire tout ce quiils veulent, mais 6videmment, rien n'est simple. Entrez dans les méandres, des paramatres de confidentialité pour contréler ce qui ‘vous appartient. Das instant ou vous réveillez votre smartphone, que ‘vous allumez votre PC, que vous expédiez un mail avec Gmail votre activité se trouve inévitablement scrutée et analysée et les traces que vous laissez derriére vous, scrupuleusement conservées, ECHANGE CONFORT CONTRE VIE PRIVEE, GRATUITEMENT Et pourtant, vous ne sentez aucune pression... ou presque. Crest que tout est fait pour que ce qui se passe dans Vombre reste quasiment indétectable. Cependant, lorsque 'on commence & deviner ce que vous ne savez pas encore de vous-méme, que l'on vous révéle/suggére/impose régullérement des désirs, idées et projets jusqu'alors insoupconnés et, tiens, méme de nouveaux amis, c'est que on vous connait bien plus que ce que vous croyez. Un grand ménage semble donc s‘imposer avant que {on re décide pour vous ce qui est bien et ne lest pas, ce quill, faut absolument regarder, lire, écouter et bien sir, acheter, bref, retrouver ce qui vous définit : vous, et vous seul Grace a la pression de l'Union Européenne, Google a été obligé de rendre accessibles un. certain nombre de réglages qui vous permettent de reprendre le contrdle sur vos données. CHI Mon activité } ie trouver? {httpst/goo.glCadHSK Dificte BEE ® Google Cn SUIVRE VOS ACTIVITES SUR GOOGLE we Avant de passer aux réglages, voyons tout ce que Google peut savoir sur vos activités en ligne... Attent ava vous faire un choc ! 01> THER Suivaz notre lien et connecte2-vous a votre compte Goose. Vous retrouvez tout ce que vous aver fait avec les services de Google, jour aprés jour. Triez les résultats par ‘groupe (YouTube, images...) ou par élément (pour tout détaller, ‘sans distinction) Opte2 pour Vue par groupe ou Vue par Glément. Q)2) FittRer Les RESULTATS Pour accéder & (historique d'un groupe, utilisez les filtres. Cliquez sur la fleche & coté de Filtrer par date et produit. Cocher les cases souhaitées puis valider avec Appliquer.Pratique si vous avez oublié une recherche que vous fectuée. Q3> SUPPRIMER Pour supprimer un élément, cliquez sur la croix en haut a droite puis validez par OK. Pour faire le ménage sur une plage de temps détinie, clique2 sur Supprimer d'une puis choisissez la période concernée (derniére heur jour, etc.) 0 VERIFIER LES HISTORIQUES. En cliquant sur une autre activité Google, vous accédez d'autres historiques que Google récupére sans forcément vous en demander la permission. Vos trajets, les vidéos regardées sur YouTube, les différents appareils synchronisés avec votre compte. Vous devez accéder & ces historiques pour les effacer. ANONYMAT Les INTRUSIONS pE GOOGLE Nous allons voir comment concéder le moins d'informations possible au géant américain, tout en continuant a profiter de ses outils. fous connaissez la chanson Every Breath You Take de The Police ? Réécoutez la et imaginez que c'est Google qui parle. Vous avez saisi lidée : chaque utilisation des services Google, des données plus ‘ou moins personnelles sont enregistrées et envoyées sur leurs serveurs, des fins commerciales et/ou techniques. Quand on sait que le géant américain est derriére Gmai YouTube, Drive, Maps, la plupart des publicités ciblées sur Internet, ou encore le navigateur Web Chrome, les occasions de récoltes sont grandes. QUE PEUT FAIRE GOOGLE AVEC VOS DONNEES ? Google avertit les utilisateurs dans ses Conditions Générales. {Utilisation (CGU). Vous savez, ces longues de pages de texte que lon ne lit jamais méme si on coche la case « J'ai lu, et 'accepte les CGU » ? Dans leur derniére version en ligne a Uheure ol nous écrivons ces lignes, on peut lire : «Cette licence autorise Google & procéder aux opérations suivantes: héberger, reproduire, distribuer, communiquer ct utiliser votre contenu (par exemple, pour sauvegarder votre contenu dans nos systémes ete rendre accessible od ‘que vous soye2! ; publier, exécuter ou afficher publiquement ‘vos contenus si vous les avez rendus accessibles a d'autres, personnes ; modifier votre contenu, pour la mise en page ‘ou la traduction le cas _concéder Uautorisation d'effectuer ces actes 8 d'autres utilisateurs, mais seulement pour permettre a nos services de fonctionner comme prévu (par exemple, pour que vous puissiez partager des photos avec les utilisateurs de votre choix), & nos partenaires qui ‘ont signé avec nous des accords confarmes aux présentes conditions, uniquement aux fins limitées décrites dans la section Objet (..) afin didentifier des tendances au travers des données (..); afin de personnaliser nos services en ‘yous proposant des recommandations, des contenus, des résultats de recherche et des annonces personnalisées(..) ‘en fonction de vos préférences ou besoins ». En clair, Google peut globalement faire ce quill veut de vos données et les litiges se régleront au cas par cas. Pas trés rassurant. JE VEUX QUAND MEME UTILISER GOOGLE! Diffcite de se passer de son compte Gmail, de Google Maps et de YouTube ! Les alternatives existent, mais elles sont bien souvent moins efficaces que les originaux. lest heureusement possible de continuer 8 utiliser Google en limitant au maximum les données quill récolte auprés de vous, grace aux parametres proposes directement par leurs services. Préparez-vous 8 dénicher des options parfois bien dissimulées ! Pour commencer, regarder ce ue le géant américain sait déja de vous. Rendez-vous sur www google.com/dashboard et connectez-vous a votre compte Google, C'est le résumé des données récoltées sur vous jusqu'a présent. Et maintenant que le « Ah oui quand méme! » est passé, voyons comment controler tout cela. Oh, une derniére chose :rvoubliez pas de vous déconnecter de votre compte Google quand vous ne vous fen servez plus! ATTENTION AU SMARTPHONE ! Sern Pee ai Perit) Cee eaca ot nées. Normal ogle sur votre rarcacs eerie See cee Pec eed eeeoet eee ® Google CONTROLEZ Les DONNEES RECUEILLIES par GOOGLE Connectez-vous a votre compte ol Google, cliquez sur votre portrait Q pa B puis sur Gérer votre compte A Google. C'est depuis cette page que l'essentiel des réglages de confidentialité s‘opére. g Régler la suppression fey automatique de historique Depuis plus d'un an, Google a mis en place un outl ppermettant supprimer automatiquement une partie de vos Peete historiques: le Check-up Confidentialit. En cing étapes, 8 Caide de suggestions, vous pouvez ajuster ce que le géant doit retenir ou oublier concernant vos recherches sur le Web et utilisation ° See eet des applis, vos localisations, vos visites sur YouTube. et méme Y blées par centre ce quil adviendra de vos données en cas d'inactivte prolongée. E Cliquez sur Suggestions concernant la confidentialité disponibles et laissez-vous guider les pubs ciblées (Choise ll recharcho peut affichar des résultats personales en fonetion es infs de votre compte Googe ANONYMAT Le tracker 5 IBA Opt-out (oy Google) EES] DoubleClick OBB reootte ovnesoton Cest un cookie publiitaire fice aareree oe cea utilisé par Google. Pour le supprimer définitivement, i faut installer une extension dans votre navigateur : IBA- — oe ee Optout by Google (pour Interest-based Advertising). Elle est disponible pour Chrome (bit.ty/3q2d¥mF) et Firefox (mzl.la/3vDkdyq). Suivez la procédure JoTipsfor == installation, fonction de votre navigateur. GreenGardening Désactiver a ee Google Analytics ad Ils‘agit dun module utilisé par presque 100 % des sites Web et qui enregistre des informations quand vous ‘surfez sur Internet. Allez sur http://goo.gl/K1u98s et cliquez ‘sur Télécharger le module complémentaire de navigateur Pea pour la désactivation de Google Analytics. Suivez la, procédure diinstallation. Désactiver nial beds ite deréception Comptes et importation Fitrest adresses boqutes le chat ad Discusion et visiocont Poramatres avancés Hore connexion Thémes Par défaut. vos contacts (téléphoniques: hat. © Google chat ou par mail) voient si vous © Hangouts classique étes connecté 3 Gmail. Pour @ Désactiver empécher,allez les Paramétres dde Gmail puis cliquez sur Emplacement des © Aguuche de a boite de ception eu uustis poraarce iaouesione © Rete deta bot de reception etenfin sur Discussions et r Meet: © Ache Ia section Visiocontérenes” danse menu principal vidéocontérences. A la section (© Masquer la section Visioconérences" dan le menu principal Chat, cochez Désactiver. Valide2 d'un clic sur le bouton Enregistrer les modifications. ‘Controler Chrome Pour éviter envoi de vos données personnelles 3 Google, décochez toutes les cases de la partie Na eerie crete Services Google / Synchronisation ce Io section Google et ore oa ee ey Prec cereeie Paramatres du navigateur, liquez sur Confidentialité em ree Cliquez sur Position et activez linterrupteur pour bloquer systématiquement acces & votre localisation Sear ® Google CONSERVER (QUAND MEME) PATH UNE PARTIE DE SON HISTORIQUE ~~ ‘Supprimer historique est trop radical ? Rendez-vous sur la page « Mon activité » (bit.ly/3vzVpHu ) pour effacer au cas par cas. Q)11> RECHERCHES QUE Vous AVEZ == (J) VOS RECHERCHES EFFECTUEES YOUTUBE Cliquez sur Données et personnalisation & gauche puis Cliquez sur Vue par élément 3 gauche. Tapez Youtube Gérer vos données et la personalisation. Cliquez sur dans le champ de recherche et sélectionnez le fltre Activités sur le Web et les applications puis sur Gérer Toutes les requétes saisies dans a : — eee i votre activité. Ici s'affiche tout ce que vous avez tapé dans la barre de recherches Google. Notez que vous pouvez filtrer par catégories & gauche. Pour effacer des éléments YouTube s'affichent. Vous pouver cliquer sur les croix des de Uhistorique, cliquez sur la croix lui correspondant. éléments que vous souhaitez supprimer ou bien Effacer tout (historique des recherches. 02 ) KIEUX OU vous vous ae EOS QUE VOUS AVEZ ETES RENDU 0» Moins pratique, vous pouvez soit effacer Uhistorique de vos VISIONNEES SUR YOUTUBE positions jour par jour (Supprimer Uhistorique de ce jour), Mme principe, il s‘agit {a de toutes les vidéos que vous sur YouTube (aussi bien sur le service Web ation mobile d'ailleurs, comme pour les trois intes). Vous pouvez ici supprimer au cas par cas ou effacer tout (historique. en es sélectionnant dans le calendrier, soit Supprimer tout historique. Pas beaucoup de latitude donc. Si jamais vous ne trouvez pas certaines positions, cliquez sur XXX tieux, 3 gauche BIEN ima a CONFIGURER UN VPN ? L°-EXEMPLE be N Prenons l'un des services VPN les plus utilisés en Fran ce et qui bénéficie d'une bonne réputation en termes de sécurisation des données. Comme d'autres concurrents, il regorge de fonctions que vous ne connaissez peut-é our assurer des connexions rapides, NordVPN exploite tn protocole maison baptisé NordLynx. Résultat le service accuse une déperdition de seulement 10% surles débits avec des serveurs basés outre-Atlantique ou en France. Par ailleurs, NordVPN dispose de plus de 5500 serveurs (dont il est propriétaire) a travers le monde, ce qui aide & garantir des débits solides pour le téléchargement et le streaming. Linterface du logiciel se montre tres agréable a utiliser et brille par sa simplicité, Ce qui ne empéche pas de disposer de fonctions plus pointues comme le Split tunneling pour organiser le trafic de données avec ou sans VPN. re pas ou que vous sous-exploitez > Le VPN qui monte SurfShark n'a que trois ans dexistence et pourtant,il cumule nombre d'atouts séduisants. Cest d'abord le seul & ‘rimposer aucune limite quant au nombre d appareils protégés avec un méme compte, Ensuite, tous les serveurs mis a disposition sont optimisés pour le P2P ete streaming avec des débits - plut6t confortables. I se classe méme en premiere position de cette sélection pour les connexions aux Etats-Unis avec une hs perte de bande passante de seulement '8%. On apprécie la fonction MultiHop pour utiliser simultanément deux serveurs PN dans deux pays distincts. Ce qui peut faire reculer, c'est son interface un peu confuse, Mais pour le prix, SurfShark se montre vraiment 8 la hauteur Lien: https://surfshark.com/fr/ [NordVPN} ‘ie rower? { nordypn.comitr} Dieu VES A AJUSTEZ FINEMENT LES REGLAGES DE VOTRE VPN © VPN G0 4 Les logiciels de VPN fonctionnent presque tous de la méme facon. Pour notre exemple, nous allons exploiter la solution de NordVPN qui propose quelques outils supplémentaires bienvenus. Q)11> CHO'SIR UN SERVEUR Aprés avoir installé NordVPN et vous étre identifié avec votre compte, interface du logiciel présente au centre de la fenétre une carte du monde et & gauche, la liste des pays couverts, Cliquez sur le nom du pays de votre choix. La connexion au serveur VPN est automatique. Par défaut, Cest le meilleur serveur (le plus rapide) qui est retenu, 02> UTIISER UN SERVEUR PRECIS Selon les pays que vous sélectionnez, deux choix vous sont ddonnés. Vous pouvez viser une ville en particulier puis le ‘serveur de votre choix en fonction de son taux de charge. assez le pointeur de la souris sur le nom d'un pays et cliquez sur les points de suspension. Cliquez sur la ville souhaitée et optez pour un serveur dans le champ placé en dessous. (03> BEGHERCHER UN SERVEUR POUR TOR Si vous utilisez réguliérement le réseau Tor, NordVPN. va vous simplifie ta tache pour vous connecter en toute sécurité, Faites défiler vers le haut, levolet recensant les © tae © ane « pe esvnevecve i pays couverts par le VPN. Passez la souris sur le menu Onion ‘Over VPN et cliquez sur les points de suspension. NordVPN propose deux ocalisations (la Suisse et les Pays Bas) ainsi que trois serveurs pour vos connecter. Qk) CHoIsIR UN SERVEUR P2P De la méme fagon que vous pouvez utiliser des ent tallés pour Tor, NordVPN propose également des serveurs dédiés aux échanges Peer to Peer (P2P). En haut du volet de la liste des pays, passez la souris sur le menu P2P et cliquez sur les points de suspension, Ne reste plus qu’a choisir le pays souhaité et le serveur correspondant. ANONYMAT 0 ) ACTIVER LE KILL SWITCH Comme tout bon logiciel de VPN, NordVPN dispose de la fonction Kill Switch qui coupe accés a Internet sitet que la connexion au VPN est perdu. Cliquez sur la roue crantée ‘en haut de l'interface puis sur Kill Switch gauche. Basculez Cinterrupteur Internet Kill Switch en position active. 06> APPLIQUER LE KILL SWITCH DE FAGON SELECTIVE En activant le Kill Switch de faon générale, toutes les ‘connexions sont coupées si le VPN est désactivé. Vous pouvez toutefois limiter cette fonction aux applications de votre choix (navigateur Internet, logiciel P2P, etc). Cliquez sur Ajouter des applications. Cochez les cases en regard des programmes souhaités et validez par Ajouter la sélection. Désactiver Internet Kill Switch et activez App Kill Switch. 07> 45RQUERLE SPLIT TUNNELING La présence d'un VPN contrarie parfois Lutilisation de certaines applis. Avec le Split tunneling vous pouvez, préciser les programmes ne devant pas passer par le see wmetng o-~ cap ° ae pa ce ° VPN. Dans les paramétres, cliquez sur Split tunneling et tivez-le. Cochez Désactiver le VPN pour les applications Lectionnées puis cliquez sur Ajouter des applications. Cochez les cases en regards des programmes sounaités et validez par Ajouter la sélection. 08> BLOQUERLES PUBS ETLES MALWARES: Naviguer sur le Web derriére un VPN ne vous protege pas pour autant des avalanches de pubs et dela possibilité de récolter des logiciels louches. NordVPN dispose d'un module pour vous en protéger. Depuis les Paramétres, cliquez sur st puis activez option CyberSec. Cette protection viendra s'ajouter & votre suite de sécurité et aux bloqueurs de pubs de votre navigateur Web. 09> BEVENIF INVISIBLE SUR LE RESEAU LOCAL Sivous souhaitez que votre ordinateur ne puisse étre repéré sur votre réseau local, inutile de passer par les réglages fastidieux de Windows. Depuis les paramétres de NordVPN, cliquez sur Paramétres avancés, Activez Uinterrupteur Invisibilité LAN. A noter : il nest pas nécessaire que le VPN. soit actif pour profiter de cette fonction qui vous empéche aussi d'accéder aux autres machines du réseau local, ® VPN PROTEGEZ votre cad rexel NTN rele) Avec PROTONVPN GRATUIT Moins de serveurs, moins de localisations, ee Rat ENC me Pet ene Pee area) eet ceteris Pucca ‘éditeur du célebre service de messagerie 5 iekeigeceatnndithis Peas ach da ProtonMail dispose aussi a son catalogue d'un logiciel de VPN (réseau (UINEDECGIETS > Le plus généreux des gratuits privé virtuel). Méme si elle s'avére assez limitée - dans ses fonctions, la version gratuite que nous vous proposons de découvrir ici nest pas \Windseribe est un VPN basé au Canada, existe une offre gratuite ainsi qu'une version Pro, facturée 49S par an (43,50 € ou dénuée dintérét puisqu‘elle repose sur une base FTSe E/AseEal CS STE TIS RE Oae sérieuse : le savoir-faire de Proton Technologies. eaeeeatent Cre raat payante) et un trafic limité& 10 Go/mois ALABRI DES REGARDS targement de quoi fire si vous n’étes pas Diabord, Proton est basé en Suisse. Un pays ‘rep gourmand. Il propose aussi un fittrage qui nest pas soumis a la surveillance des ddes IP pour bloquer les malwares. application de bureau ajoute « quatorze yeux » (lire Pirate n°47 p. 36). La un pare-feu pour bloquer les fultes de données hors du VPN. a Société ne peut étre sommée de livrer des, possibilité utiliser un point e'accés WiFi passant parle VPN et tn proxy local pour vos autres appareils, Concernant lave privée, ; Windseribe assure ne conserver aucune donnée personnelle, ce qui les serveurs helvétiques. Ensuite, rotonVPN ne | Steen par leu polis de conden, anceranls ee ee eee Ou nee (ea) points négatts certains se plaignent d'une lenteur de connexion, Rien quavec ces deux arguments, ProtonVPN mais cela nese ressent pas sur les serveurs Pro ade quoi séduire. Sans débourser un centime, Un trés bon VEN « roue de secours » qui permet de se connecter vous profitez d'une protection solide pour lorsque cest nécessaire. un appareil (sous Windows, macOS, Linus, nee ener Chrome0s, iOS ou Android). informations sur ses utilisateurs qui utilisent Ov te trouver? {protonypn.comitr | Ditialte& » VPN ProtonVPN qui correspond 8 votre apparel iLest obligatoire de s'inscrire = auprés du service. Rende2- vous sur le site de ProtonVPN. Cliquez sur Obtenir ProtonVPN maintenant puis, dans la page qui s'affiche, cliquez sur Choisir Voffre Free. Indiquez un nom d'utilisa- teur, un mot de passe et une adresse e-mail, Une fois votre adresse e-mail validée vous accédez 8 la page des téléchargements. Choisissez la version de ProtonVPN qui correspond & votre machine. Installez-Ia et connectez-vous avec lidentifiant et le mot de passe que vous avez definis 8 Uétape précédente COUVRIF > © agréable surprise : ProtonVPN vous offre pendant tune semaine les fonctions de sa formule Plus facturée 2 VINTE! PRATIQUE normalement 8 €/mois. Pour le moment, votre connexion vest pas encore sécurisée. Cliquez sur le bouton Connexion rapide. Le service recherche alors le serveur le plus vlace prés de chez vous. Sitét déniché, votre machine est connectée et votre adresse IP modifi. )iy ) CHOISIR UN PAYS HE NE” activez Cinterrupteur Secure Core pour que votre connexion transite par des serveurs situés dans des pays sGrs (Voption sera payante a issue de essai). Choisissez ‘ensuite le pays qui vous hébergera virtuellement. La version {gratuite en met trois & votre disposition contre 54 avec la formule Plus. Cliquez sur le bouton Connexion En cas de défaillance du serveur VPN auquel vous étes connect, i serait malvenu que votre véritable adresse IP publique soit exposée lors de la déconnexion. Pour éviter cela, accédez aux Paramétres du logiciel. Cliquez sur onglet ‘Avaneé et basculez linterrupteur Kill Switch VPN en position, active. Tout trafic réseau sera interrompu en cas de pépin. Comme dans une série américaine, le papier peut revenir pendant plusieurs saisons. La force de tous les papiers, c'est de pouvoir étre recyclés ‘au moins cing fois en papier. Cela dépend de chacun de nous. ‘www. recyclons-les-papiers fr Tous les papiers ont droit 4 plusieurs vies. Trions mieux, pour recycler plus! Votre publication s‘engage pour le recyclage des papiers avec Ecofolio. | (ecofolio 7 PROTECTION ra erred erect LA SOLUTION QUAND LES AUTRES ONT ECHOUE Comme d'autres antivirus, Avast propose une fonction Scan au démarrage qui €f lui permet d’analyser votre disque dur en mode offline et avant que le boot ne soit finalisé. Puissant pour débusquer les intrus adeptes de camouflage. Fermer eer Co eee eee E raced Véritiez que cette case soit bien cochée et chisissez Corriger automatiquement. ote Avast se chargera deffectuer les opérations nécessaires Ree ee sans que aye? &intervenir La conection automatique pendant le sean. = eee od Le disque systéme est généralement votre disque C, celui sur lequel opére Windows 10. Vous pourrez aussi analyser vos autres disques de stockage (Tous les disques durs) CH Avast) ile trouver? | wwwavast.com ) Diticatte 01> ACCEDER AU SERVICE. Ouvrez votre console Avast. Allez dans Protection > Recherche de Virus puis ouvrez Scan au démarrage, présent en bas dela fendtre, 0 METTRE A JOUR Verifiez dans la fenétre suivante que votre base de definitions antivirus soit 8 jour. Si Avast vous le propose comme ic, lancez le lien Installer les définitions, Cette mise 8 jour prendra quelques secondes ou minutes. (93> PLANIFIER VANALYSE Cliquez ensuite sur Exécuter au prochain Fedémarrage PC. L'analyse se fera la prochaine fois que vous éteindrez et redémarrerez votre ordinateur, Vous pouvez encore annuler ce choix si ce n'est finalement pas le moment (n‘oubliez pas qu'une analyse au démarrage peut prendre plusieurs heures selon la taille de vos durs !) en eliquant sur le lien Annuler analyse plani een NCEZ VOTRE SCAN AVA: ® Offline Ra U DEMARRAGE =~ Oh» scan au DEMARRAGE ‘Au prochain démarrage de votre PC, vous \'aurez compris, (analyse de Avast se lance et scanne tous les fichiers, dossiers, répertoires et programmes de votre disque dur principal (celui contenant votre systéme J exploitation). Et ce avant méme que votre session ne soit ‘ouverte, ce qui permet daccéder & des informations ou problémes avant que d'éventuels programmes malveillants ‘ou que votre systéme ne masquent leur existence. 05> SORRECTIFS MANUELS ou AUTOMATIQUES Pour toute menace détectée, sélectionnez action & appliquer (a moins ¢ avoir précédemment détini des actions automa- tiques dans les paramétres du Scan au démarrage, ce que ous vous conseillons > lie ci-contre). Une fois fanalyse ter- ‘minée et les correctfs apportés, votre ordinateur paursuivra son démarrage habituel, 06> RAPPORT Un rapport ‘activité synthétique est disponible via la console ‘Avast en suivant Protection > Recherche de Virus > Historique analyse. Ic, lescan amis 24 minutes & tester 1184 081, fichiers, 91 978 dossiers pour 123.9 Gb de données. Peete ee REGLAGES DU SCAN PUSSY tei eee Ore ed réglages préalables, Via la console de Avast, allez sur Protection > Recherche de Virus. Cliquez sur Vicéne ten forme d'engrenage a droite de I"éeran pour accéder aux parametres, Sélectionnez ensuite (onglet Sean au preeenrs PROTECTION CONTROLEZ LVACCES pes ® Blocage we [Pare-feu Windows | ® Dieate @2E Vous avez des doutes sur l'utilisation de tel ou tel programme qui renverrait des données vers son éditeur ? Vous aimez travailler en mode offline sur certains projets tout en conservant accés Internet sur votre machine ? Voici la solution. ACCEDER AU PARE-FEU Depuis le menu Démarrer,cliquez sur Vicéne des ymatres puis rendez-vous dans la section Réseau et Internet. Faites ensuite défiler la partie droite de (écran et (0 Pare-fou et protection du réseau cliquez sur Pare-feu Windows. Vérifiez alors que le pare-feu ‘est bien activé dans le réseau marqué comme actif, Si ce rest pas le cas, cliquez sur le bouton Activer. 02> BLOQUER UN PROGRAMME Dans cette méme fenétre,cliquez sur Autoriser ‘une application via le pare-feu. Windows affiche la liste des applications et fonctionnalités autorisées 8 communiquer a travers le pare-feu. Pour bloquer un programme, il faut le décocher. Pour ajouter, modifier ou supprimer des applications autorisées, cliquez sur Modifier les paramatres. 03 ) GERER LES NOTIFICATIONS Revenez sur la fenétre précédente et choisissez cette fois Paramétres de notification du pare-feu > Gérer {es notifications. Ala section Notifications de Pare-feu et protection réseau, vérifiez que (option Mavertir lorsque le ppare-feu Microsoft Defender bloque une nouvelle application est bien activée, et les 3 cases suivantes cochées, CONFIGURER LE PARE-FEU ‘Toujours dans la méme fenétre, sous Paramatres. de notification du pare-feu, cliquez cette fois sur aramétres avancés. Vous accéderz ala configuration détallée du pare-feu. Faites Regles de trafic sortant (3 gauche) puis Nouvelle régle (8 droite) pour bloquer les connexions Internet d'un programme spécifique, non répertorié & [8tape 2. Attention, & ce niveau un minimum de connaissances dimpose. © Windows CONSULTEZ _ LE CENTRE pve SECURITE Pour accéder au Centre [© _cearassaanwnts de sécurité de Windows 10, cliquez sur U'icéne Sécurité Windows, & ® — La sécurité en un clin d'ceil Vextrémité de la barre des taches. Vérifiez quetout | & est au vert. | SMART SCREEN Lefitre SmartSereen ‘Yous protge des sites atc ese gt one pga peer ANTIVIRUS. 2 ‘Slun probleme de sécurité est ‘tect daut de protection antivirus) yous en tes Monexconnecn,.”” eee, {epleatons et ‘lairement informe. Seuesovgse gar PARE-FEU Lepare-feu controtetes communications internet tables pares logiciels et applications. Votre antivirus fait normalement barrage aux indésirables, sans que vous ayez 8 intervenir. En cas de doute, eoeaueute a thee erie eM et r e )FARALLGER Te UA la page Protection contre les virus et assurez-vous or ere i e eer Paramates deprotection conte less et sore oneaie ‘eteepenete nineteen ee or cq Mises jour dea protection contre es ius et tesa renacee © tnnerndte emer meboe U07209 845 den nn dente — Semacae es! Protection contre les ransomnare Jou eu oper arate ne pw ea Sa PROTECTION == GEREZ vos Ue FAIRE ? =* MOTS DE PASSE avec DASHLANE Secu ea eed Cue Reena eka oe reece Cartas ROR eee tun Ce sec Meio cues Tro Caren Sn eee UN COMPAGNON EFFICACE Sora MC Mel IS 1a pour lui une interface en francais agréable et simple Eee U uk eon EN eee LR ed mémorise a votre place vos identifiants et i0S et Android. La version gratuite du service se limite PME nee ces a et nse a ees ee ee eens cet) eM ences Cu een ee tty oe eMac eet ad Poateics POC UR or ac 4B {Dashlane! ‘Le trouver?{dashlane-comite | Diticute- EE ENREGISTREZ VOS MOTS DE PASSE AVEC DASHLANE 01> INSTALLER DASHLANE SURLE PC Rendez-vous sur le site de Dashlane et cliquez sur le bouton Télécharger. Vous étes invité & rapatrier extension pour le navigateur que vous utilsez (Firefox, Chrome, Edge.etc) VOTRE ALLIE POUR UNE VIE ‘NUMERIQUE SIMPLIFIEE Installez Lextension et autorisez votre navigateur Web & ajouter. Indiquez ensuite Cadresse mail qui sera utilisée pour votre compte. 02> BEFINIR. LE MOT DE PASSE. MAITRE. Pour accéder & tous vos ssésames, il vous suffira de ne retenir qu'un seul mot de passe. Choisissez-en un suffisamment complexe et ne Coubliez surtout pas. Dashlane ne Cenregistre pas et il sera impossible de le réinitialiser si vous le perdez !Validez votre inscription auprés du 03> ENREGISTRER UN PREMIER SESAME Cliquez sur Ajouter un premier mot de passe (..).Choisis- sez (un des services proposés pour lequel vous disposez deja d'un compte, Connectez-vous comme vous le faites dhabitude avec vos iden fiants. Une fois connect, une fe- nétre Dashlane sur~ git. Indiquez votre identifiant pour vous connecter sur ive com et cliquez sur te bouton Enregistrer. Enrealaver em compte dons ‘outlook ° ©) Mots de passe G0 4 Oly» SIDENTIFIER AVEC DASHLANE Cliquez sur le bouton Afficher dans Dashlane. Un nouvel onglet du navigateur s‘ouvre et présente le mot de passe cenregistré. Basculez sur fonglet précédent et déconnectez-vous du service. Tentez de vous reconnecter. Un petit D ‘bleu s‘afiche au bout de la ligne de saisie de Uidentifiant. Cliquez dessus puis sur \identifiant enregistré. Le mot de passe est automatiquement saisiI{ne reste plus qu’a valider. 0 oom, 05> GERER LA SAISIE AUTOMATIQUE Aetivezle bouton Dashlane ajouté 3 votre navigateur puis Plus et enfin Ouvrir application. La fenétre qui s'atfiche présente les sites pour lesquets un mot de passe est enregistré Pour évter que Dashlane ne vous y connecte parla suite ‘sans que vous r’ayez 2 saisir votre mot de passe maitre, clique sur Cun dentre eux puis sur Options saisie automatique et écochezla case, 06> MODIFIER DES INFORMATIONS Cliquez sur les trois points de suspension au bout dela ligne d'un site enregistré dans Dashlane et choisissez Voir les détails. Si vous avez madifié le mot de passe utilisé pour vy acoéder sans que Dashlane le sache (depuis un autre PC par exemple), cliquez sur Afficher 8 cété du ‘champ Mot de passe. Saisissez votre mot de passe maitre puis modifier le sésame ct validez par Enregistrer. PROTECTION INSTALLEZ L’APPLICATION DASHLANE ©) Mots de passe PRATIQUE =~ Dashlane ne se contente pas d’extensions pour navigateur. Le service propose aussi une véritable application & ‘télécharger sur votre PC pour accéder facilement a vos mots de passe. 0 RECUPERER L’APPLICATION Activez le bouton Dashlane ajouté a votre navigateur puis Plus et enfin Ouvrir Vapplication. Cliquez sur Mon compte au bas du volet gauche puis sur Gérer les appareils dans le volet droit et enfin sur le bouton Télécharger Dashtane. Lancez ‘ensuite Linstallation (02) UTILISER LAPPLICATION Cliquez sur Commencer puis sur Jai déja un compte. Saisissez votre identifiant et votre mat de passe maitre, Recopie2 le code de sécurité recu par mail et validez par Connexion. Cliquez sur Next, Not now puis ‘Skip. Passez Dashlane en francais depuis le menu Tools, Preferences, Advanced. ACTIVEZ L'IDENTIFICATION BIOMETRIQUE PRATIQUE =~ ‘Avec l'application Dashlane installée sur le PC mais aussi sur le smartphone, vous pouvez valider la saisie d'un mot de passe grace aux systemes biométriques embarqués. 01> UTIUSER WINDOWS HELLO SUR PC Ouvrez application Dashlane puis accédez au menu Outils, Préférences, Sécurité. Coche2 \a case Déverrouillage avec Windows Hello (vous devrez peut-atre saisir votre mot de passe maitre pour valider opération). Cliquez sur OK. 02> DEVERROUILLER DASHLANE SUR MOBILE Quil s'agisse d/Android ou iS, ouvrez application Dashlane ct choisissez Paramétres, Sécurité, Active linterrupteur Déverrouillage biométrique et capturez votre empreinte digitale. Sur un iPhone activez Utiliser Face I. Déverrouiller Dashlane avec l'authentification biométrique Resnifueegmail.com Analysez votre empreinte. UTILISER LE MOT DE SIMPLIFIEZ LA LECTURE ® Hack'stuces Minute Gog DES CONDITIONS D’UTILISATION Grace au systéme de notation de Tosdr (de A aE) vous saurez rapidement si vous pouvez faire confiance a un site et ce que contiennent ses mystérieuses conditions d'utilisation. ES { Tosdr} Die trouver? {tosdrorg) —= SS = el itheute 22 nee 2 simu 011) UTILISER TospR Sur le site de Tosdr,utilisez le moteur de recherche pour trouver la note obtenue par un site web, Cliquez sur View all Point on Phoenix pour avoir les principaux points des conditions d'utilisation. Netflix par ‘exemple obtient un C car il connait votre localisation (point négatit) mais vous prévient au moins 30 jours 8 Tavance quand il change ses conditions d‘utilisation (point positi. 02) TELECHARGER VEXTENSION Cliquez sur Download Browser Addon. ’extension peut étre téléchargée sur plusieurs navigateurs et pour chacun entre eux, est possible de consulter le code source. Une fois téléchargée, épinglez extension sur votre navigateur pour afficher la note des sites que vous consultez. Vous pou- vez ensuite cliquer sur cette note pour avoir plus de détails. AFFICHEZ UNE ALERTE LORSQUE VOTRE WEBCAM EST ACTIVEE Une LED est censée s‘allumer quand votre webcam est activée. Associez une alerte par notification sur votre écran pour plus de sécurité, Gn I Ea Windows} Dial SEE 011 ACGEDERA La cLE DE REGISTRE Ouvrez (Editeur du Registre de Windows en utilisant le raccourci clavier Windows4R puis en tapant regedit dans la fenétre Exécuter. Acceptez que ‘application fasse des ‘modifications sur votre ordinateur. Tapez le chemin suivant dans (Editeur de registre : HKEY_LOCAL_MACHINE\. ‘SOFTWARE\Microsoft\OEM\Device\Capture (2) MODIFIER LA CLE Double-cliquez sur NoPhysicalCameraLED. Une fenétre s‘ouvre. Dans le champ Données de la valeur, remplacez le 0 par un 1 puis cliquez sur OK. Redémarrez votre ordinateur. Une notification apparait lorsque vous activez ou désactivez votre webcam. Ainsi, impossible ue qui que ce soit en prenne le contréle sans que vous le sachiez | ne. PROTECTION Les ransomwares chiffrent vos fichiers pour vous empécher d'y accéder. Voici comment s‘en prémunir, et quelques pistes pour vous tirer d’affaire en cas dinfection. es ransomwares ou rancongiciels sont des logiciels malveillants qui prennent en otage vos données et exigent une rangon, Une fois installés sur votre PG, ls chiffrent vos fichiers personnels (photos, vidéos, documents.) et vous invitent & payer une somme d'argent pour obtenir la clé qui vous permettra de les déchiffrer. Pour réduire les risques, mettez réguliérement vos logiciels a jour, sauvegardez vos données, et surtout utilisez un antivirus adapté a cette nouvelle menace. antivirus intégré & Windows 10 comporte une protection anti-ransomware. Voyez ci-contre comment bien lexploiter. Si malgré tout vous étes victime d'un ransomware, plutdt que de eéder au chantage (sans aucune garantie), cessayez les outils que nous vous proposons a la page suivante. ® Ransomwares OUTILS pour RECUPERER vos FICHIERS Sur ce site, vous trouverez tout ce qu'il faut savoir pour se prémunir efficacement des ransomwares, mais également un service de détection en ligne pour identifier celui dont vous avez été victime, et plusieurs outils de déchiffrement pour récupérer Vaccés a vos fichiers. Lien www.nomoreransom.org « wma BESOIN D'AIDE pour libérer votre vie numérique sans avoir A payer les attaquants*? let ire hsp sys sne ee ee Cee as propose ici plusieurs outils Bee Catia’ kasper Biers Re ec eg Alcatraz Locker ID Ransomware Via ce service, vous identifiez votre ransomware en téléversant le fichier contenant les instructions de & ID Ransomware paiement, ou bien un de vos fichiers chiffrés. Le site peut vous souffler ensuite une solution pour récupérer ‘vos données (si elle existe), mais il n’effectue pas lui- mame le décryptage. Lien :https://g00.g/ARQXKo Creo Cocca Pe eeu u Icy Léditeur du célébre antivirus (voir page 72) propose des outils de déchiffrement. Il faut connaitre le type de ransomware quia infecté votre PC. Vous cliquez alors sur le lien correspondant pour telecharger le correctif adapté et retrouver vos fichiers, Lien :https://tinyurl.com/ ysomTA LAN —— ITEGE NSOMWAIT ) Ransomwares [Windows | Ditficulté : @ i hes Le systéme de Microsoft embarque un outil de protection contre les rancongiciels pour mettre a Vabri vos fichiers les plus précieux. (1) ACTIVER LA PROTECTION UE" ouvrez tes paramétres de Windows. Choisissez 4 jour et sécurité > Sécurité Windows > Protection, contre les virus et menaces. Au bas de la fenétre qui s affiche, cliquez sur Gérer la protection contre les ransomwares. Bascule2 linterrupteur Dispositif d'acces ‘contrélé aux dossiers en position active PROT! SIERS J ; UE “ Par défaut. les dossiers systéme de Windows sont protégés contre les attaques, y compris les dossiers Documents, Images, etc, Vous pouvez ajouter d'autres. dossiers. Cliquez sur Dossiers protégés puis sur le bouton + Ajouter un dossier protégé. Choisissez (élément que Vous souhaitez mettre & 'abri des ransomwares et validez. ()3> AUTORISER DEs APPLIS. JP ‘a protection des dossiers entraine leur verrouillage. Il ne sera pas possible pour n’importe quelle apali d'y écrire des données. Pour autoriser une appli avoir acces & un dossier protégé, cliquez sur Autoriser tune app via un dispositi d'accés contrélé aux dossiers, Cliquez sur + Ajouter une application autorisée puis Rechercher dans toutes les applications. Choisissez votre applet validez a Ol» UPER H UNE" en cas dattaque. si vous avez paramétré OneDrive pour la sauvegarde automatique dans le cloud de vos fichier, ceux-ci demeurent bien & Cabri en ligne Par defaut, il ‘agit des éléments enrogistrés sur le Bureau et dans les dossiers Documents et Images. Au bas de Ia fenétre Protection contre les ransomvrares, cliquez sur Afficher les fichiers pour en retrouver la trace sur OneDrive ee JE SOUTIENS LE COMMERCE DE PROXIMITE, JE VAIS CHEZ MON MARCHAND DE JOURNAUX MULTIMEDIA ty MUSIQUES cv..., VIDEOS ‘Sur PC ou mobile, différents formats audio et vidéo sont employés. Pour passer de l'un a l'autre, SUPER est l'un des meilleurs outils, sous une interface un peu austere. Format Choisissez sur la premiére ligne te format de fichier et les codecs audio et Vidéo & employer pour le fichier de sortie Réglages Touslesréglages audio et vidéo sont opérés ‘ue ies Coe” OWX, 19209080 (169), 1006 tp, 25 8 automatiquement Use Anda Codec_ mp Stren, 9s, 22080 Hz, Aodasvee par SUPER, en. [DROP AVALIO MULTIMEDIAFILE HERE Wily play o encode fonction des formats sélectionnés, Tae | Fane | Sg EZ Dirmstotmmmisate Fichier Encodage Faites simplement glisser le fichier == Les réglages effectués, clique ici pour a traiter dans la fenétre du logiciel. lancer Vencodage du fichier. (Ha! SUPER) ble tenner? | wwewerightsot.com | Diticaté BEE ® Edition ENCODER UNE VIDEO AVEC SUPER co Tout en vous laissant une grande latitude dans les réglages, SUPER vous propose des options par défaut qui conviendront dans la major 01 ) TELECHARGER LE LOGICIEL Certaines éditions du logiciel sont infestées de malwares : passe2 impérativement par le site officiel! Sur la page d'accueil, descendez tout en bas et cliquez sur SUPER © Freeware, Puis de nouveau tout en bas et cliquez sur Start Downloading SUPER ©. Puis encore tout en bas et cliquez sur le second lien SUPER © setup file installer, avec la mention « totally free » a cété Q)2> CHOISIF UN FiCHIER Aprés installation et lancement de SUPER, faites un simple glisser-déposer du fichier 8 traiter dans la fenétre du logiciel. Notez que vous pouvez déposer é des cas. plusieurs fichiers en méme temps, voire un dossier entier. Le logiciel analyse automatiquement le fichier et ouvre une fenétre de descriptif complet : codecs utilisés, format, poids, etc. Cliquez sur Save / Close pour fermer cette fenétre. 0 ) EFFECTUER LES REGLAGES Sous Select the Output Container, sélectionnez le format de sortie que vous désirez, qui doit bien sr &tre compatible avec appareil sur lequel vous souhaitez lire la vidéo. La plupart sont listés. Faites de méme avec les Video Codec et les Audio Codec. Les réglages vidéo et audio en dessous, sont automatiquement adaptés, vous pouvez les ajuster si vous le désirez. Qi) LANCER VeNcopace Lorsque vous avez terminé les réglages, il suffit de faire Encode (Active Files), en bas, et de laisser le logiciel travailler pour vous. Le fichier de sortie se trouve dans le méme dossier que le fichier dorigine. Pour changer cette destination, faites un clic droit dans interface, allez dans Output File Saving Management, décochez la deuxiéme case et cliquez sur Browse Folders. sve ach ouputriem SUPER © DetautFaterOrecory (sted beDw) seve ach ouput Fei ts Respecoe Source F's FoterDrecory Llremove tnt Fes Extension To Show ONLY Oxia Fle Extension (rectce The Spaces Cupt Fetane Win Underscores (Dla carne of pat Fe tentcaTopet Fe (Keep Same Caen) (Cit outt Feane Extension To Lower Case (Linux Carpal) “he flown FOLDER conta a your rendre es 4 Mamet [ Eas fe Jellyfin rassemble films, séries, photos ou musique sous une méme interface et vous permet d’en profiter sur votre PC, mais aussi sur vos smartphones ou tablettes. Jellyfin nouvre pas sa propre fenétre:it Constituez les différentes médiatheques (films, photos, musique..) sSexécute dans votre navigateur Internet. en indiquant les dossiers correspondants sur vatre PC. Jellyfin récupére automatiquement sur Internet affiches Le logiciel intégre un lecteur multimedia, de films, pochettes d'albums ou synopsis. qui sexécute Lui aussi dans le navigateur. Die trover? {http fjeltyfn.org} Dificté > Sur la page de téléchargement, descendez 8 la section Windows, et cliquez sur Stable. Cliquez ensuite sur le fichier se terminant par .exe pour le télécharger, et ‘opération achevée ouvrez-le pour lancer installation, Windows affiche une alerte de sécurité : cliquez sur Informations complémentaires et Exécuter quand méme. A issue de linstallation, lancez Jellyfin Tray App. Le pare-feu Windows réagit : autorisez Jellyfin & accéder & Internet. La configuration du logiciel Seeffectue via votre navigateur Internet. Commencez par choisir la langue, puis cliquez sur Next. Indiquez ensuite un nom d'utilisateur (Username). Vous pouvez également choisir un mot de passe (Password), mais ce n'est pas obligatoire. Validez en cliquant sur Next. Se ees Tes ener cers pas immédiatement effectif. Dans ce cas refermez onglet Jellyfin dans votre navigateur, puis rouvrez~ le.en faisant un clic droit sur Vicne Jellyfin, & Ree ea ee ory MediaCenter Ty Cliquez sur Ajouter une médiathéque. Choisissez le type de média (films, musiques, séries..., puis cliquez sur le + & cété de Dossiers. Sélectionnez rere le dossier contenant les médias en question, sur votre disque dur, et validez avec OK. Cliquez sur OK, et répétez opération si nécessaire pour ajouter d'autres médias ou d'autres dossiers. Puis faites Suivant > Suivant > Terminer. Installez U'application Jellyfin via le store sur votre smartphone. Cliquez sur Ajouter un serveur. Pour @ Afficher vos propriétés réseau Propriétés obtenir adresse IP de votre ordinateur, allez dans les Parametres de Windows, section Réseau et Internet > Afficher vos propriétés réseau. Dans l'application, entrez comme nom d’hate votre adresse IPv4, suivie de :8096, puis cliquez sur Connexion. Vous accédez & votre contenu multimédia ! MULTIMEDIA —® Hack’stuces Minute ca DECOUVRIR DE NOUVEAUX ARTISTES = Vous en avez marre d’écouter toujours les mémes (HY | Musicroamer | groupes ou compositeurs ? Sur Musicroamer, vous ile Louver? httpi/musieroamercom } iquez les artistes qui vous plaisent pour en Diticutlés@ &S découvrir d'autres, dans le méme style. ® 0 A. ®@ 6 a 6 8 = .Onl _. <=. on Ho - oe: 8 ao a b Cu —» . 0 CHERCHER 0 > ECOUTER Sur la page d'accueil du service, renseignez le En cliquant sur la miniature de Uartiste, vous nom d'un artiste ou d'un groupe que vous appréciez avant _écoutez ses titres phares avec Listen. Une playlist de cliquer sur Go! 7 artistes du méme genre vous sont apparait sur la droite, vous laissant les mains libres proposés sur la page juez sur un d'entre eux pour jongler entre les morceaux. Attention, il s'agit ici ‘et choisissez More Similar Artists pour faire encore des _dextraits. Pour lintégrale, passez par votre service audio découvertes. prétéré (ou par YouTube ), abel e A Tot lS Saito) Suh} ce DE PHOTOS ca La visionneuse de photos de Windows 10 est PT parfois trés lente. Voici comment retrouver celle de [Windows 10] Windows 7, plus réactive. Ditlcute PEE Comment voulez-vous ouvrir ce fichier ? = Ee] vcr Ls f . he Be e Se = zl = | aterm ato O1> BEASTIVERLA 02> GHANGER LAPPLICATION VISIONNEUSE PAR DEFAUT Téléchargez le fichier zip disponible 8 adresse hitps:// _Allez dans les Paramétres de Windows, section Go0.l/THAIA, et décompressez-e (cic droit dessus, Applications > Applications par défaut.A la rubrique Duis Extraire tout. Faites ensuite un clic drot sur le nneuse de photos, cliauez sur Photos (sélectionnée fichier Visionneuse_Photo.reg et Fusionner > Oui > OK. par défaut) et choisissez Visionneuse de photos Windows. e Oui, recycler mes papiers, Cest utile. Pour l’environnement Le recyclage des papiers permet d’économiser les matiéres premieres et I'énergie. 6 @ @ 3 fois moins deau* AAU ers Pour I’emploi La filigre du recyclage des papiers en France, c'est 90 000 emplois non délocalisables. iy Collecte Papeterie Centre de tri nicest CITEO ‘sur wmw.consignesdetitr ‘Eco-Embalages et Ecofolio - MATERIEL SONOS PARIE sur Le SON SPATIAL A MOINS DE 500 EUROS LE DERNIER NE SONOS TAIT TRES ATTENDU ET IL N’A PAS DECU (ENFIN, PRESQUE). SON ENCEINTE ‘SANS FIL ERA 300 OFFRE UNE QUALITE AUDIO RARE DANS CETTE GAMME DE PRIX, MAIS MAGNIFIE ‘SURTOUT LE STANDARD DE DEMAIN : LE SON DOLBY ATMOS Cress emenint compact ext ¥, ‘un concentré d'ingénierie destiné aux audiophiles qui veulent redécouvrir des titres dans un nouvel, environnement 30 et, bien sir, & ‘ceux qui veulent bénéficier d'une experience TV ou de jeux immersive voire déconcertante avec des sons semblant venir d'endroits différents, de la piece, y compris de hauteurs. différentes. SIX HAUT-PARLEURS ORIENTES Dans un volume somme toute ‘ rastreint » (16 x 26x 18,5 cm et ppesant quand méme 4.5 kg). Venceinte Sonos Era 300 est équipée de six hhaut-parleurs individvels, chacun doté d'un amplificateur de classe D. Ces haut-parleurs sont disposés de maniere stratégique dans lenceinte ppour créer un environnement sonore en trois dimensions. Cette technologie audio spatiale est congue pour recréer << une expérience de cinéma ou de concert dans le confort de votre maison » selon la marque. Attention, pour expérience cinéma, le positionnement de deux Era 300 voire l'ajout d'une Sonos Arc ou de la Sonos Beam (Gen 2) est conseillé pour retrouver une configuration Ciné optimale. Du coup, a facture fait trés mal. Mai hhonnétement, méme si le potentiel mutiroom de Sonos est reconnu par tous, commencez par faire votre avis avec une seule enceinte avant de craquer votre PEL. CARACTERISTIQUES ~ Dimensions : 26 cm xH 16 cm xP 18.5em = Poids 4.5 kg = Couleurs disponibles : Noir ou Blanc ~ Nombre de haut-parteurs : 6 ~ Caisson de basse: = Connectique : USB-C, Bluetooth, WiFi = Applications : i0S, Android = Multiroom : Oui ~ Protocoles sans-fil: AirPlay 2, Alexa Cast, Sonos (propriétaire), Spotty Connect, Tidal Connect, uPnP LE SAVOIR-FAIRE SONOS AU RENDEZ-VOUS La qualité sonore de la Sonos Era 300 est alimentée par le processeur de signal numérique (DSP) de euxiéme génération de Sonos. Ce processeur utilise des algorithmes sophistiqués pour optimiser le son et offrir « SIX HAUT-PARLEURS PLACES STRATEGIQUEMENT POUR DIFFUSER UN SON PRECIS : LERA 300 CREE UNE BULLE IMMERSIVE EN TROIS DIMENSIONS AVEC LES TITRES COMPATIBLES DOLBY ATMOS. des performances audio exceptionnelles. Le Sonos Era 300 prend enfin en charge Trueplay, une technologie exclusive de Sonos qui permet d optimiser ‘autoratiquement le son de lenceinte en fonction de la piace dans laquelle elle se trouve. Cette technologie mesure l'acoustique de la piece & aide d'un microphone intégré & votre smartphone et ajuste automatiquement le son de Venceinte. Coté connectivité, nous sommes sur du classique avec WiFi et Bluetooth. Les utilisateurs peuvent contréler Venceinte & Uaide de lapplication Sonos, disponible sur {0S et Android, ainsi qu’a aide de commandes vocales via Amazon Alexa ou Google Assistant. A Carriére, on LES PLUS EXIGEANTS (ET SURTOUT LES PLUS RICHES) IRONT JUSQU'AU BOUT DE LA LOGIQUE SONOS AVEC LAJOUT D'ENCEINTE ET DE CAISSON SUPPLEMENTAIRES POUR UN RENDU HOME CINEMA PROFESSIONNEL. NETFLIX ET AMAZON PRIME DEVELOPPE LEUR CATALOGUE DOLBY ATMOS EN CE SENS. retrouve différents boutons, un port USB-C et la prise dalimentation, le reste des commandes étant disposées, au-dessus de Venceinte sous forme de surfaces tactiles. appli Sonos, lune des meilleures du marché, devra Ccependant étre revue concernant la gestion et la reconnaissance des titres Dolby Atmos sur les grandes plateformes compatibles lire ci-dessous). 'ergonomie et la faclité usage ne sont pas dignes du produit et de ses promesses ! Cest idiot quand tout le reste est si bien pensé. Sans mise & jour radicale, Sonos pourrait rater sa cible, TOP 15 >aTOP5 MEDIACENTER KODI > UttRA-PUISSANT Kodi est un logiciet ‘open source est flexiilté et sa personalisation, ‘vee de nombreux add-ons et skins disponibles. Ilest compatible avec une large gamme de plateformes, ¥ compris les ordinateurs, les appareils mobiles, les tléviseurs intoligents et les boltiers de streaming Lien : kod.tv PLEX > LeRGONOMIE EN PLUS Plex permet tu aussi de diffuser du contenu multimedia sur différents appareils, y compris les televiceurs inteltigents tes ordinateurs et les smartphones. offre également des fonctionnalites de sauvegarde et de synchronisation, ainsi que des options pour gérer et organiser votre bibliothéque multiméia, Plex est reconnu pour £3 faciité d'utilisation et son interface uiilisateur intuitive Lion : worw.plexty » TOP5 BUREAUTIQUE sale GOOGLE WORKSPACE ESSENTIALS STARTER > PUISSANT MAIS INTRUSIF La version gratuite de Workspace ‘est connue pour sa facilité ‘utilisation et a collaboration en ‘temps réel. Elle comprend Google Docs (text), Sheets (feulles de ‘calcul, Sides (présentations), Forms formulaires), Keep (prise denotes) et Vacces au drive ainsi ‘quaux outs collaboratifs de Google. Lien : workspace.google.com/int/fr/essentials Google Workspace o- CLASSEMENT EMBY > L'exPERIENCE MULTI-UTILISATEURS Emby, moins populaire, offre cependant des fonctionnalités proches de ses concurrents. Lest _apprécié pour sa prise en charge de plusieurs utlisateurs, ainsi {que pour ses fonctionnalités de transcodage en temps réel pour une melleure compatible avec dittérents appareils. Lien: embymedia MEDIAPORTAL > Tout-TERRAIN POUR LA TV MediaPortal est apprécié pour sa prise en charge Ge la television en direct etde Fenregistrement de programmes TV, son integration de services de streaming et une Interface utisateur personnalisable avec une ‘grande variété de plug-ins et é'extensions. Lien : wwveteam-mediaportal.com LIBREELEC > LINUX ET RASPBERRY PI Kd LibreELEC est une distribution Linux \égére lie 3 [a team Kod, qui peut {tre installée sur un Raspberry Pi ou un PC. Elle est connue pour sa facilité instalation et utilisation Lien :ibreetec.ty MICROSOFT OFFICE ONLINE > OFFICE POUR TOUS ‘Alternative gratuite ala version de bureau de Microsoft Offic ccomprend Word, Excel, PowerPoint et OneNote, Les uilisateurs ‘peuvent accéder&lours fchiars depuis nimporte quel apparel connecté et les partager avec dautres personnes en temps réel. Lien : www.otfice.com [} Office online Les meilleurs logiciels/services TOPS RETOUCHER SES IMAGE (oll PHO.TO LIBREOFFICE ONLYOFFICE JE MABONNE TTA TTA Se LIVRE 1 AN POUR 17 € (au ticu de 19,684) CHEZ VOUS ! 2 ae POUR 29,40 € (au ticude 39.20) S< PRATIQUE& ra ECONOMIQUE ! Es J LES GUIDES du HACKER et du PIRATE ane Fa of lpr > Logiciels et applications exclusifs ET By lg al > Tutoriels et astuces clairs a a > Dossiers pratiques complets pour débutants et experts Me > Sélection et test de matériels > Lactu et les nouveautés | A DECOUPER (OU A PHOTOCOPIER), A COMPLETER ET A RENVOYER SOUS ENVELOPPE AFFRANCHIE A Bil - SERVICE ABONNEMENT - 15, RUE DE MERY - 60420 MENEVILLERS. 1 Abonnement & Pirate Informatique pour 4 numéro, e joins mon réglement de 17,00 1 Abonnement a Pirate Informatique pour 8 numéros, je joins mon raglement de 29,40 € OOUl, JE MABONNE : Nom lement par 1D PRESSE uniquement sae TESTA ade Po > Jusqu’a -25 % surle prix en kiosques > Ne manquez aucun numéro > Ne soyez plus une victime > Vos magazines livrés chez vous gratuitement PouR NOUS CONTACTER et oo L’INFORMATIQUE FACILE >Yoltl- ~~ ee Rees pees | ~ ANONYMAT. : pee Onde t Mots DE PASSE _ANTI-SURVEILLANCE TELECHARGEMENT DIRECT _ CYBERATTAQUES INFORMATIQUE L.12730-26-F: 4,90 €-Ro eons Si rat

Vous aimerez peut-être aussi