Vous êtes sur la page 1sur 68
# Casser les codes et décrypter Uinfo # e rr a UCM rsa sity @a REFACE WG a ETC IPRENEZ it CONTROLE| “ = P| P U . | — gaa 3 ‘sot ae ~ Ly DES bey (st y Quels hacks en 2021 ? TECHNIQUES DE re Za at Brea) e Ae aes Tee ee en eel a aa > REFACE:: Les DEEPFAKES Prcorreed SSeS. Exe 07 L. Les 13 meilleurs outils HACKING 5 a i em 32-35 > Réorganisez vos PARTITIONS: Satta ed She a AUT Ca ee fo Ceo gS deo eT ed a) eet ie o Wt (=) BU ea Sy PU an Wa C-Mod Delete te ec =i PACU ra ice i ea ee sg 4 oo Rate el 9 RIE oh Nigel Vraanorel SCSSie bel Tay AAU EAI} Tat) Pec eer acs Pelagic: eee eee a Cec eso re Wea U lr (m Poona Era criti oes eam Ua yr)! te 3 ee eee eee br hegrs Ce een ee Bere Se oelestte sl eee ree Se Pea ae | Printed in France by: > MICROFICHES DC eens cmd Perec Uae aeyY De aS Dee nay Se YAN) Gaile amazen eda DT UL Ure Rene stay peers Sets Pee eed > TELECHARGEZ uine vidéo YouTube an ee Basta Woe eat ete CO Cees eed ec cer ee ttey SS) Tee UT aay een es perenne peaieeeties Petree Base ead eed es as ‘ ee SELECTION DE MATERIELS : ; eee Pos ra a — eS BONJOUR AUX HABITUES COMME — : f AUX NOUVEAUX VENUS ! ok oper une IE BN is ?Nhesitez temps a autres car, contraire os donne que 2020? Trump va-tit vec lamalle Lasortie dew personnelles! Une idée, une remarque, un mot sympa ou une critique pour la rédaction ? fe@idpresse.com video et I2astuces pour Amazon Prime HACKTUALITES LimeWire ressuscite ENMODE _.. | DARKNET = Les plus jeunes d'entre vous n’en ont peut-étre jamais entendu parler. Au milieu des années 2000, LimeWire était un des trois grands logiciels/protocoles P2P permettant de partager et de télécharger du contenu multimédia. Avec eMule et BitTorrent, c était ala fois une source incontournable et rapide ‘mais, aussi, un vrai nid & malwares. Laventure LimeWire s'est arrétée en 2010 aprés une éniéme condamnation en justice. UNE COUCHE TP POUR DECOUVRE LES ONDES Linn ry, Sn ry CHAUDES PRES DE CHEZ TOI ancien développeur de LimeWire, a Fae Te ester [eho oars rere toujours valide limewire.com et a anette décidé de s'appuyer sur sa notoriété PREC eer passée pour promouvoir son aan rene feleaad pont Mir Ce tie Eyes de partage deichiers os démarque ey tela robeirrence en prpnbsaat (be Neer loess tetrad Sheeran sur2P un concurrent de Tor. Des ee fonctionnaltés Web Of Trust. flux de epi aierperatiess fichiers (strafed 94 RSS) et de chat rently Poeitet can Taenione (ES Son HOCoTce niin IC aU Linterface fait encore vieilott, te epee cra ete ice exc eruracok ergo pass toe par 2 el lf Us note aaa plier Gutlisateurs impliquent des vtesses de Eres mae entre télbchatgerentridicula rer basted on 2021 ESTEE Se EES OCA ndis epateis Gus ll chmiminaute fadbna Bd Peep ei eeecnm ee aaa lustre et de la puissance a cette initiative. Peretti ats Bree seen ns votre bonheur CRORE 5 NBER Fp ENE oS) ong eee ga Focus IP WV: De nombreux possesseurs de boxs TV piratées et.uilisateurs ‘de services de stream comme Live TV n‘ont sans doute pas ‘compris pourquoi leurs contenus habituels ont en partie dis~ aru mi-novembre. Une opération policiére massive aurait fermé 5500 serveurs utilisés en Europe pour diffuser des chaines piratées, des sports en direct et des services de streaming comme Nettlix ou Disneys. 700 policiers ont été déplayés dans 11 pays, condui sant a Uarrestation notamment du chef présumé d'une solution IPTV italienne particuliérement appréciée de autre coté des Alpes. Les identifiants de dizaines de millions d'abonnés & ces services pirates auraient été collectés selon les autorités ‘européennes, Baptisée « The Perfect Storm », cette opération impliquait une coordination entre des spécialistes des services de toute t Europe, notamment en Bulgarie, en France, en Allemagne, en Gréce, en Lituanie, en Roumanie, en Slovénie, aux Pays-Bas et en Suede TWITTER ENGAGE UN ANCIEN HACKER Dee eee Ma falles de Twitter et, globalement, de tous les v iorensat see eee eer Renee rerstratnecrent tee estat Ala tte dela sécurité de sa plateforme. Perera eee te netted ene ene ey Cow» des années 90 et qui travaille, depuis plus de 20 ans, Ala sécurisation de grandes ‘entreprises et administrations américaines Le hacker aindiqué que Twitter était ouvert des approches de sécurisation «non Pence ene entero eet cere eran teers de connaitre ces nouvelles approches non el HACKTUALITES VOTRE VIE WAPPARTIENT PLUS A FACEBOOK Enfin si tojours, mais par défaut seulement Vous pouvez désarmaisreprendre {e pouvoir Avant tout ce que vous publiezétalt prapreté de Facebook y compris ies ‘hotos de gran’mamy ou ce “abuleux Tiramisu maison {que vous avez immortals s0us forme de tuto. Mais ca, état avant Tous les auimi- ristrateurs de page peuvent ‘maintenant revendiquer {eur droit auteur pour une ‘photo ou une vidéo partagge ‘sur Facebook et Instagram. Différentes actions sont pronosées comme le blocage, {a suppression du contenu ou {a possiité dexiger une part des revenus publcitares. En vrai Facebook et Instagram uiéaient surtout dela ‘rogne de grandes enseignes etinfluencears « créatfs» ‘quicommencaient& bouder les pateformes. CAMERA CACHEE VS MALTRAITANCE ‘Le12 novembre dernier, deux aide-soignantes un Enpad de Bray-sur-Somme ‘ont 6 eandamnées a une ‘amende avec sursis pour olences sur une résidente ‘octogénaire. Entre 2016 et 2017, efile tuteur dela pensionnaireatteinte dela ‘maladie dAlzheime, avait placé dans a chambre un révell avec une caméra espionaintérieur quia capté «leson ettimage > ds « nsules, humiliations, brimades » que i viele femme avait suties, selon ‘avocat dela famile,Pierre- Henri Detarve, NORDPASS A PUBLIE SA RECHERCHE ANNUELLE SUR LES MOTS DE PASSE LES PLUS (COURANTS DE LANNE 2020. LES PLUS POPULAIRES SONT, COMME D'HABITUDE, DES. ‘COMBINAISONS DE NOMBRES FACILES A DEVINER, TELLES QUE "123456" ET DAUTRES MOTS DE PASSE SIMPLES, DONT « PASSWORD » BIEN SUR. LES PIRATES MALVEILLANTS ‘ONT DEJA MIS A JOUR LEUR BASE DE DONNEES.. Laliste des mots de passe a été établie en partenariat avec une société tierce spéciali- ssée dans la recherche sur les violations de données. lls ont évalué une base de données contenant 275 699 516 mots de passe au total, dont seulement 122 874 788 étaient Uniques. Cela ne fait que 44% de mots de passe uniques. Malgré les rappels constants des experts en cybersécurité, aprés avoir comparé Ia liste des mots de passe les plus courants de 2020 avec la méme liste de 2019, il est assez clair que les gens utilisent toujours des mots de passe simples. Par exemple, le mot de passe qui était le premier sur la liste en 2020 était le deuxiéme en 2019. Et le deuxiéme ‘mot de passe de 2020 était troisiéme en 2019, Seulement moins de la moitié (78, pour étre exact) des mots de passe étaient nouveaux. sur la liste “des plus populaires” de 2020. Dans ensemble, les gens utilisent toujours des mots de passe faciles 4 retenir, y compris leur propre nom. leur sport et aliment preférés, ete ATTAQUES AUTOMATISEES Meme si votre mot de passe n'est pas si évident que les deux listes présentées ci-des- sous, sachez que des listes des 5000, 20000 ou 100000 mats de passe les plus courants sont facilement trouvables sur le Web et que des logiciels sont spécialisés pour les utiliser a haute fréquence contre vos comptes en ligne ou en local. Quelques secondes suffisent pour lancer avec succés ces attaques par dictionnaire si votre identifiant habi- tuel (souvent votre email) se retrouve lui aussi dans des bases de données. Seul un mot de passe fort (8 caractéres avec au moins 1 chiffre et un caractere spéciall, personnalisé «faubreman chang vous poe cope date Te 8 1, 123456 1, 123456 oO Plassey 2b tescsrar 3. picture? 3. azerty Qa fasesre 3 greny bias a tauseran a 7 raise ds 66 % To Senate sensigne 10, T35 “mot de passe” en portugais) 11, Loulou des 275 11. 1234567 12, 123 millions de 12 wey 1 patovrd 13, abetzs 14. daerutop nigh depos 14. Million2 15, 12345678 étudiés sont 15, 000000 16. soleil des mots de 16, 1236 17. chouchou passe déjé 12 tov ar ee "a aon Me taser wlllaés per 19. password! 20.,.123123 d'autres 2B._qqwwt22 utilisateurs oie: pene 27020 Source: Pee Rheliew- 2019 ie GUIDE non officiel de Cutilisateur WINDOWS 10 Lay cig rh NALIsE aie ie ASTUCES PAYPAL aypal commence a déployer son service dachat et de transaction via cryptomonnaies outre-atlantique, et ce service devrait étre disponible chez nous courant 2021. En clair, ous les commercants qui utiisent le paiement en ligne via paypal pourront proposer a leurs clients de payer en bitcoins ! Paypal parie sur 26 millions de marchands qui se laisseront séduire. Cela serait une extension du marché des cryptos et une reconnaissance financiére incroyable. Les tradeurs en Bitcoin ne s'y sont pas trompés : mi-novembre 2020, le rapport BTC/USD affichait une hausse de 160 % depuis janvier et de 295 % par rapport au plus bas du mois de mats. AT heure ou: nous écrivions ces lignes, la barre des 20 000 $ n’était pas atteinte mais la plupart des analystes parie sur son dépassement. PayPal achat est limité 8 20000 dollars par semaine. Bor ec eT Tee ore Pee eee tat eee tee er ath les transactions de plus de 1000 dollars. PayP: ou un service extérieur. A prior, leur solde servira uni ee eo age des BTC, ils n ert tee a parait énorme pour tout un chacun mais cette limite est destinée Sree oon eee Peter eR Sees pourront pas envoyer des eryptomont PROTEGE L’-ANONYMAT ‘année 2020 a été marquée par des centaines d'arrestations et des saisies record de bitcoins liges a des activités illegales menées sur le dark web. II faut dire que la plupart des cryptomonnaies grand Public, contrairement a ce que on pense, sont tout sauf anonymes. Au contraite, tous les Etats demandent un tragage de plus en plus strict des échanges et les BTC, assignés & un émetteur unique, sont méme une des rares, datas & pouvoir permettre identification de vendeurs et d'acheteurs sur des réseaux comme Tor, malgré les intermédiaires. Dans ce contexte, une crypto-monnaie tire son épingle du jeu auprés d'un public sulfureux mais aussi auprés des défenseurs de la vie privée et des libertaires : le Monero, aussi connu sous le sigle XMR Grége en 2014, Monero bené- ficie d'un « obscurcissement » grace & Valgorithme Crypto- Note, avec 'anonymisation de Vrémetteur (approche par signa- ture de cercles) et du récepteur des fonds (systime d'adresse furtive). Le montant dela transaction est également masqué. Une crypto qui joue a carte de 'anonymat des lors quelle est en circula- tion et qui ne revienten clair que dans le porte-monnaie de son propriétaie un instant t. Monero est devenus la deuxieme crypto la plus utilisée sur le dark web, derciere Vincontournable Bitcoin "Se Be oo COMMENT TRADER EN BITCOIN? fers geen > TEST DELAPLATEFORME ieee FRANGAISE ZEBITEX ee oe es bitex vous permet d'acheter et de trader des dizaines de cryptos différentes emt NOs east masta 8 partir d'autres cryptos mais aussi d'euros. La procédure denregistrement [Eta sesso tetsag) et de validation est ultra-sécurisée. Zebitex fournit aussi des graphiques de fee cours et des dizaines doutils de suivi et c'analyse pour effectuer vos choix BR re sans quitter la plateforme. Un bel outil développé en 2018 par une startup ie. Toulousaine, Digital service, créatrice de la plateforme d'achat et de vente Zebitcoin, Cette demiére s'adresse plus aux possesseurs de cryptos qu’aux ‘ctradeurs » a proprement parlé et ses frais de fonctionnement sont nettement plus élevés. Zebitex propose, elle, des prix particuliérement attract. PREMIERS PAS SUR ZEBITEX PRATIQUE DA saree are eer em ere ee Pee ee Protea Zebitex. conformément & Ia loi francaise, ce quiest niveaux de ‘aussi un gage de sécurité pour avenir. Vous pouvez valider sécurité validés, vous, jusqu'a quatre niveaux de verification. Attention, ne vous. tes invités 8 activer imaginez pas pouvoir trader dans heure, si vous ne possédez Google Authenticator, as déja des cryptos. Nous vous le conseillons fortement, ceciempécherales personnes. eseunerenen, > malvellantes de se connecter 8 votre compte méme avec votre e-mail et votre mat de passe. (Dig) ees eres ow on cpio tastes sree compte Zebitex dans Vonglet Mon Portfolio, vous OS ee ae ee mots manuscrits + ‘rentaine disponible sur Zebitex via Change puis Trade. Le volet une carte didentite, puis la {gauche sera votre principal ali! méme chose avec cette fois-ci une copie masquée de votre carte bancaire, puis un selfie avec vous, votre piece didentité cet votre CB! Au fur et 2 mesure (que vous enverrez ces documents et quils seront validés, vous activere2 les niveau 1 (trade de cryptos ‘autorisé), 2 (déposer des euros par virement bancaire) et 2+ (déposer des euros par carte bbancaire). Le niveau 3 vous permettra de déplafonner vos limites de trading & condition envoyer un justificatif de domicile et de evens L'INFORMATIQUE FACILE~ rN 25 ola 1 etl eget s 4 CHEAT MODE Aa a A)U O/H 0 y, a 4 « Le passage des jeux vidéo « en solo » qu WY " » ~ mode « joueur contre joueurs » a changé le YY wel ZZ regard de la communauté sur Ia triche. » y ETT cia) ie) ene t rN CNC sat tes nag =) Veg DOSSIER PrN Lecter SOR eames) Coa area Pe Nag a oko ane ee Pe Ee te OMT NaN Gro any Dress uss at eS ey Ome tna) LES JOUEURS HONNETES...ET eases les personages du jeu. La série des GTA en est également —_multijoueurs en ligne (MMO) en mode PVP, puis de (« truffée (balles explosives, parachute instantané, appeler un _et des streamers, tricher n'est plus jouer. hélico ala rescousse...), comme des dizaines d'autres jeux actuels. Des astuces simplement ld pour prolonger le plaisir TRATI de jouer. En solo, on trichait pour avancer plus vite et se faire plaisir & moindre frais. Avec les compétions en ligne et a Cette triche bon enfant, approuvée par les éditeurs et ‘eur, richer se fait souvent plébiscitée par la majorité des joueurs (), a cependant, au détriment des autres joueurs, pros comme amateurs et au fildu temps, cédé sa place a des comportements (qui doivent parfois méme débourser des dizaines d'euros rettement moins innocents et surtout plus problématiques _ en plus pour progresser péniblement et honnétement our la communauté. Avec (arrivée des jeux massivement dans un jeu) SUS SS ad Sg eC et ae ee eee Ie ee eC oe cay See ieee ee ee eee ae eee magazine The Verge. Car pour tricher efficacement, sans se faire repérer par les systémes de surveillance mis en Pees eer ene te et eee ee eee eta ae ec) Dare eet ere ce UNDETECTED Tous vantent des logiciels indétectables aux radars... sans pouvoir garantir aux tricheurs quiils ne se feront pas repérer et bannir du jeu. Les éditeurs de jeux s'appliquent a détecter les protocoles de cheats pour les bloquer tandis que les éditeurs de programmes modifient réguligrement leur code pour passer entre les mailles du filet. (Sone aces oc neg eect ete Mec ey geet cries Cer een ee eae eter ee eee ee ie eae tne of Duty: Modern Warfare (et seulement ce jeu!), il faudra débourser 4,99 € pour 3 jours, 19,99 € pour 30 jours et EC tects La grogne monte dans la communauté. « Les ‘gens développent des jeux complets en quelques mois et vous chez Bungie, vous ne pouvez pas fournir un systéme anti-triche pour un jeu que vous connaissez 8 fond et que vous développez depuis des années ? Vous pouvez vous mettre votre DLC dans le ¢™* en ce qui me concerne! » siinsurge un certain Gadspeed sur le forum de Bungie. le studio 8 lorigine de titres comme Destiny, ou Halo. Et il nest pas le seul. « Lanti- triche doit étre élément prioritaire. Plus important que la sortie de nouveaux titres, les corrections de bogues et tout nouveau contenu » renchérit The Alacrity. Les commentaires de ce genre sure forum de Bungie dédié a son jeu Destiny 2 (un MMO) pleuvent. Ce titre n'est bien str pas le seula grouiller de tricheurs. Les autres studios et 4diteurs patissent également de ce phénomene qui, silen amuse quelques-uns, gache tout simplement le plaisir de jouer des autres. Que faire en effet face d un adversaire qui, dans un FPS, peut voir & travers les murs, viser juste systématiquement ou se cacher dans les murs ? \ Payer encore et encore ou tricher pour progresser plus vite : le modéle économique de certains éditeurs peut pousser au crime QUELLES SONT LES TECHNIQUES DE TRICHE UTILISEES EN 2021 ? TOUR D'HORIZON DES METHODES ET HACKS UTILISES POUR DOPER ARTIFICIELLEMENT SON GAMEPLAY. Les cheat codes Présents depuis les tout débuts du jeu vidéo, ls cheat codes auréolent lejoueurquilesutiise c'une certaine aura. Les connaite c'est saficher ‘comme uninitié aupres de ceux quilesignorent. lls se présentent souvent sous la forme de mots &salsirou de touches presser dans un ordre précis. lla cl, des bonus comme de argent, de énergie ou des vies Supplémentates, des munitions inépulsables ou acces & immortal I peut aussi s'agirde révdlerun niveau caché ou un personnage original Cerise surle giteau les codes de riche svontrien de répréhensible.Is fonten effetpartie intégrante du jeu, dévollés sciemment ou non par les développeurs oules écteurs euxmémes. Pourqual ?Parce quils apportent du fun touten étant matisés paréditeur Impossible donc de s'en servir ‘en compétition ou contre dautresjoueurs leur insu, Tres populares dans les années 90-2000, ils demeurent présents ayjourdhui dans de nombreux jeux, souvent complétés par des « easter eges > (aufs de Piques) présentantun clin dil humoristique ou un délre du développeur Pourles \Enicher, es sites Web spécilisés comme supercheats.com ou cheatcodes. ‘com ont pris lareleve des magazines dantan, Le Cheat Engine Les codes de tiche peuvent aussi prendre des allures beaucoup plus techniques. Lejoueur peutintervenir directement sule fichier de sauvegarde dujeu Iside dun logiciel tel que le Cheat Engine, Laméthade, appelde Trainer, restpas nouvelle (ele état déja en vigueur afin des nag =) Veg DOSSIER LA RIPOSTE : onscients du phénoméne et de la perte potentielle de joueurs et donc de revenus, les éditeurs fourbissent, ‘eux-aussi leurs armes contre les tricheurs. « Depuis son ancement, €quipe a banni plus de 200 000 comptes pour tricherie dans Warzone et Modern Warfare (.)clamait début octobre le studio de développement Infinity Ward. Nous continuons 8 déployer des mises a jour de sécurité supplémentaires (..) Tolérance 2éro pour la triche ! » pouvait-on lire sur le site du studio. Car les systémes anti-triche ne manquent pourtant pas : Easy Anti-Cheat chez Respawn pour Apex Legend, Valve Anti-Cheat sur la plateforme Steam, BattlEye pour PUBG, etc. C'est Ia la sanction ultime des éditeurs : expulser définitivement les joueurs qui ne respectent pas les régles. Chez Riot Games, éditeur de League of Legend ou du tout nouveau Valorant (déja infesté de tricheurs) les chercheurs en sécurité qui dénichent des failles de sécurité dans son moteur anti-triche Vanguard peuvent se voir récompensés d'une prime allant de 250 $ jusqu’a 100 000 S... soit environ un an de revenu pour un vendeur de logiciels de hack. LE NOUVEAU SYSTEME ANTI-CHEAT VANGUARD MIS EN PLACE SUR LE JEU VALORANT SE LANCE EN MEME TEMPS QUE LA MACHINE ET RESTE EN TACHE DE FOND EN PERMANENCE. AM MM MM FETE Y] nag =) Veg Caan) APPELS AUX SIGNALEMENTS. Et comme la surveillance automatique les nouvelles techniques basées sur intelligence artificielte, et méme la surveillance humaine 24/24h ne suffisent pas, chacun compte sur la dénonciation. Les joueurs honnétes sont tous invités a signaler tout comportement suspect quils constatent. Les streams des joueurs suspects (et souvent populaires) sont décortiqués, analyses et chacun de relever telle invraisemblance, telle réussite trop belle pour étre vraie ou telle sequence impossible a réaliser en live sans aide d'un cheat. Les éditeurs analysent ensuite les signalements pour confondre et sanctionner une triche ‘manifeste au, le plus souvent, mettre en garde le joueur en question si aucune preuve ne peut étre clairement etablie LES TRICHEURS SERONT TONDUS EN PLACE PUBLIQUE Sur Twitch, Discord, YouTube et les forums spécialisés, on observe le méme phénoméne inguiétant que sur d'autres cyber-espaces. Attaques, clashs, insultes, campagnes de dénonciations et de dénigrement, joueurs se muant en détectives privés pour révéler au monde (étendue de la supercherie : le vrai se mélange au faux, Chystérie collective atteint parfois des sommets tandis que les tricheurs véritables se drapent dans leur dignité 2 chaque attaque (« Moi ? Jamais | Le dopage, c'est pas bien, etc. ») PT WARZONE » ey eee nd pret eens Cet Pe eee eee ted ere Se per n recent Pe See ence Racket League sont es Pens AM MM MM FETE Y] nag =) Veg DOSSIER Pe ae ae ae a) Power ——— « Je suis vraiment désolé... Et le truc a CT eee eI a ete) ‘ Paco) eee ec lors de sessions de jeu sur Cal of Duty eee cee ne eee ace! Pree tare TE are de controle affiché briévement a {cran eect tun pack de cheats parmites plus Pree ete eee ae ee ne Ree Re eee PG NE car Se ee ee eu ad joueurs pros américains, phox et w3ak, ont été convaincus de cheat ‘sur Valorant lors du Nerd St. Gamers Open Tournament. Membres Ce Ce ee oe aa & 4 ‘Vanguard. Une carriére qui s‘achéve & peine commencée. Depuis. 5 Y oe ne ee Ceo ceed ere ee eons Pan ea eee ee eee Reece ec eet et ee ete ne Cai jamais fait en competition » soutenait en pleurs SE ere cae) pee een ee cee eect Pose ee cee rss eer ud BY tee encanta eres A= ee ee eC Corey nombreux & avoir céder a la tentation. Une faille dans Counter-Strike ; Global Offensive permettait & un coach d'épauler son équipe en accédant en mode ESP au jeu, Via Coutil spectateur des matehs, il pouvait pparcourir la map incognito et livrer en direct des infos eae eye ‘avdt dernier, prés de 40 coachs ont depuis été bannis, Pe ace eee ete re enn cae a ne ne ee cae Les streams vidéo deviennent des pieces a conviction WS Et quand Fun se at prendre ta man dans te Cheat on aie herent eux ares contiion pathtques et obseenes a tclomont deat ce nest orrvequune fos jerefersiplus ma moran va ie ate nmentevatenourrie mes dun chats lla la vie est trop injuste, je vais me nettoyer de tous mes péchés et revenir plus fort». fant la ACTIONS EN JUSTICE Et puisque la guerre technologique et celle de opinion publique ne sont pas suffisantes, est désormais sur le terrain de la justice que MU aT Dans lesjebx de tratéie comme Word of Wareraft lassie (lizard, confer es ‘aches de surveiance 3 des personnagesdrigés par un programme de triche permet de quite eran duu serenement ‘s‘engagent les éditeurs de jeux. Ces multinationales ‘ont les moyens de faire peur et de, potentiellement, ruiner nimporte quien muttipliant les procédures. En septembre, Gatorcheat et Cxcheat, deux sociétés spécialisées dans les programmes de cheat, ont ainsi plié sans trop de difficulté devant les attaques en justice de Blizzard Activision et ont retiré les jeux de léditeur de leurs catalogues de cheats. Lintimidation fonctionnera-t-elle avec EngineOwling, la nouvelle cible de Bl Sa ae ee Cee ue Cau V4 eee eee ee ed an boitier rorus Max et sa déclinaison Zen sortie Ser retried aia So ee anes eee ts See ete Te eens eee ees que surPC (aimbots, wallhack, ESP, etc). Les pete earn antes Peete nc eas dans leurs partes en ligne & cause des jeux Cross-play* peuventici se venger... ourlerencore plus (une petition est rere eee ae a j KoA HACKING Bs _ ity CONTROLEZ PLUSIEURS PC avec “un SEUL CLAVIER ET UNE SEULE SOURIS Vous possédez plusieurs ordis ? Voici comment n‘utiliser qu'un seul kit clavier/souris pour toutes vos machines et passer de l'une a l'autre sans investir le moindre centime grace & Barrier, un outil diablement efficace. ie, force de multiplier les ordinateurs, un PC portable par-ci, plusieurs écrans par- 1a, une ou deux tours a vos pieds, votre bureau se mue en un vrai capharnallm et votre espace de travail se réduit a peau de chagrin ‘Sans compter que tout ce petit monde s'accompagne de claviers et de souris, Faites un peu de ménage et ne conservez plus qu'un clavier et une souris ! Crest ce que propose l'outil gratuit Barrier. UN SWITCH KVM VIRTUEL Une fois installé sur toutes vos machines, et pourvu ‘que chacune d'elles soit reliée au méme réseau, votre pointeur de souris passera d'un écran a l'autre, et donc d'un PC a 'autre, comme par magie. La saisie ‘au clavier est a l'avenant. Barrier ne se montre pas exclusif, Vous pouvez basculer entre macOS X, Linux et Windows sans crainte. Cerise sur le gateau :le presse-papier n'est pas oublié ! Ce que vous c ‘sur un PC peut étre collé sur un autre. Un vrai gain de temps et de place. PARTAGEZ CLAVIER ET SOURIS ENTRE VOS PC ao 01> INSTALLER BARRIER SUR D 7% LA MACHINE PRINCIPALE Commencez par installer le logiciel sur le PC dont le clavier et la Souris contréleront les autres. Cochez la case Server et valide2 par Finish. © inter tae ‘Serveurou dient? Cliquez sur Yes pour installer Bonjour (le protocote server (hare thie computer moe ad evo) Ge communication pour les Ma) et acter a eer ereerpeeraere areas Configuration automatiaue Etn donner les autorbationsnécessires a Borvier pour aecéer Spee oats aclabeneieae Ubrement votre réseau See rere ae ee © Barrier 2.3.3] ile Youver?Ctinyurl.com/yShj2nyS 1 ificulte:& 02 y PREPARER LES AUTRES MACHINES Installez a présent Barrier sur un autre PC. Cependant, choisissez cette fois-ci option Client. Validez également installation de Bonjour, la configuration automatique ainsi que les accés réseau, Votre PC est maintenant prét T te Gon aera 4 profiter des services de Barrier. Répétez ces opérations, ‘sur toutes les machines devant utiliser le méme kit clavier/souris (03) ORGANISER LarFicHace De retour sur la machine « Serveur », cliquez sur le bouton Démarrer de Barrier. Effectuez ls méme opération ‘sur la machine Client. Validez 'empreinte numérique iden tification pour que les deux PC puissent communiquer. Sur Bl Sere eee le PC Serveur,cliquez sur le bouton Configurer le serveur. Faites alisser la machine Client & droite (si son écran figure physiquement & droite de écran principal) et validez, 04» aE D’UNE MACHINE LAUTRE ‘Sur le PC Serveur, déplacez le pointeur de la souris vers le bord droit de Uéeran. Ils'affiche immédiatement sur le bord gauche de l'écran du PC client, Pour éviter de perdre votre souris dans les angles, retournez dans les réglages du serveur. Activez Uonglet Configuration serveur avaneé ct cochez les cases Coins morts pour que ces zones cessent tre un lieu de passage pour le pointeur. 05 ) EFFECTUER DES COPIER. COLLER ENTRE PC \Verifiez d'abord que les fonctions Enable drag & drop et Enable Clipboard Sharing sont bien activées sur chaque ‘machine depuis Vonglet Configuration serveur avancé ouvert stétape précédente, |e ans | ous pouvez = maintenant [S=| Fewanenn —w Géplacerun S| Sommer fichier dun PC a atautre saut a avec un Mac) aconmentne enteglissant concnceania simplement vers le bord de = (éeran. Yous sien pouvez aussi copier du texte sur (un et Le coller sur Cautre. 06> RESOUDRE LES PROBLEMES DE CONNEXION I peut ariver que la configuration automatique pour étabir la communication entre les machines déclareforait. Dans, ce.cas, saisissez manuellement les informations, Notez adresse IP du serveur {indiquée dans le champ Serveur de la machine éponyme). Sur la machine Client, décochez la case ‘Auto Config et copiez adresse IP dans le champ Serveur IP a] SS ee Ss rn Avec Reface, tout ce dont vous avez besoin c'est d'une photo d'un visage, Vous pourrez alors le faire apparaitre dans des vidéos et dans des gifs ala place de stars. Lors de votre premiére utilisation, Reface vous demandera de vous prendre en selfie ou d'importer tune photo depuis votre galerie. Pour une Ulilisation optimate, choisissez une photo ol la personne ale visage dégagé et of elle ne sourit pas. Pour importer d'autres photos, rendez-vous dans Profile et cliquez sur Add face, ea Po omoric) Take a Classic Pe ] Te Sete Vous ne pouvez pas faire de recherche directe mais les vidéos sont classées par theme. La page d'accueil de application vous propose une liste de vidéos qu'elle souhaite mettre en avant. Le deuxiéme onglet dépend de la période de 'année (pour nous c’était Halloween). ily a ensuite un onglet Local avec les stars frangaises puis Music et Movies. Deepfakes Risen En haut 8 droite de chaque vidéo, vous trouverez la photo que vous avez importée lors de votre premiére utilisation. Pour en sélectionner une autre, cliquez dessus. Quand vous avez choisi la vidéo qui ‘vous convient, cliquez dessus et attendez lafin du processus (et de la pub si vous avez la version gratuite). Cliquez sur Save to the gallery si elle vous plait VE contrairement aux vidéos, vous devez cliquer sur Rechercher pour trouver des gifs. Deux banques de gifs sont disponibles Tenor et Reface. Le mode payant permet importer directement des gifs. Lorsque vous avez trouvé le gif parfait, sélectionne2-le. En bas 3 droite choisissez le visage et cliquez sur Reface, Une fois le gif créé, ciquez sur ‘Save pour le conserver ou Share pour envoyer & AS a itat LOGICIELS Wa eae Wad SEL GRATUITS NDOWS ® Guide 2021 ar eas Pee eter eu Peace Seo hase Cen Cea ened Cee Cen neuen ack de tous les outils fitilisés par Reece tenes Renter ets corr eee Iara cu cles RoC uaCertny Pe aa urien res Cada} Pea ets ake nay cy ete ices Mea Cece UC eta tert Pees 2a HACKING >HOIC < > ATTAQUES PAR DENI DE SERVICE HOIC, pour « High Orbit Ion Cannon » (« canon aion de haute orbite ») est une application de test de réseau et attaque par déni de service. Elle permat de saturer de requétes le ou les serveurs d'un site ou d'un service cile pour mesurer sa résistance, jusqu'a le faire tomber. Développée par Praetox Technolagies, (application tente tune attaque par déni-de-service par HTTP Flood. HOIC est la version corrigée et augmentée de LOIC (Low Orbit lon Cannon). Le programme permet désormais de réduire le nombre des attaquants & 50 contre plusieurs milliers précédemment. Pour lancer une attaque, il faut spécitier (URL cible, choisr la puissance (faible, moyenne, élevé), ajouter des scripts thoic qui définissent différents paramétres et. enfin, appuyer sur « Fire the lazer ». Lien :tinyurl.com/y7pp3g07 ae ole Me Ee ee ee ia ee tee pee ce eee a ee ees “Metasploit permet de lancer des « exploits » et hacker tout type de cible (systémes, logiciels, réseaux, serveurs, CMS, base de données, etc). Il peut aussi scanner une cible précise et révéler ses faiblesses. Un outl plutat réservé aux pros, compte tenu du spectre infini de ses applications. eee ener Ce eee cand enc Src) eet cate Cee Pee sets Coe ane Cree Pee tint Pee eer Ce puissant outl de recherche et d'investigation est utilisé par la police les services de renseignement et les professionnels de restauration de fichiers. OSForensics va scanner votre ordinateur (ou celui que vous voudre2) en vue dextraire les Informations pertinentes : mot de passe (site ou documents), activité récente, fichiers supprimés ou avec une extension ne correspondant pas. etc. En plus de toutes ces fonctionnalités, le logiciel permet de créer un index des fichiers et des e-mails pour retrouver en un instant les éléments en rapport avec tel ou tel sujet Il analyse le contenu du disque par secteur et fouille méme dans la mémoire. Notons aussila possibilité de faire un cliché des partitions du disque pour observer les changements dans le temps ou créer une image du disque pour exporter et 'analyser tranquillement plus tard, La version 8 dispose d'un essai gratuit mais de plus anciennes versions sont, elles, disponibles gratuitement. Lien : www.osforensics.com Guide 2021 LES PORTES D'ENTREE Nmap scanne les ports d'un terminal ou d'un réseau distants avec plus de 1500 références & sa disposition. Nmap utilise des paquets IP bruts (raw packets LLobjectit? Déterminer le statut des ports (ouvert, terme, its non fltré.. ou un mélange de plusieurs caractéristiques). En fonction de ces résultats, le hacker peut écouter la machine cible & distance via ces portes d'accés plus ou moins sécurisées et done collecter des données et des signatures lui permettant didentfier les systémes et services en cours dexécution. Nmap permet done de tester les vulnérabilités de toute infrastructure personnelle ov de tout systéme dinformation complexe, Lien: nmap.org Sm HACKING cee Wel fe Connu pour sa capacité cracker des mots de oreo re eee eee ene Pree ee etd rere et a ee Se eae ee Cees les attaques par rainbow tables, comme les attaques plus classiques (brute, dictionnaire, Coke Cra ct Cy aac) ete? RE eid > RECALL > Tout trouver EN LocAL Vous devrezinstaller FecALL surlePC cible et lalsser le programme teavaller pour vous. Seen itehainensinnanineen Invest pas la pour cracker un fichier seston ek tte un service en igne Bienvenue dans recALL ‘mais pour chercher Lepnrmes tortor cheno oberon: des mots de passe, des © state sete codes daccés ou des Vasrnmetecseecume maser wee mate pe ct rnuméros de licence © eat dans des endroits de Ferme votre Windows dont vous ne soupronniez méme pas Texistence (dossier dinstallation, base de registre, etc) Ces emplacements sont préenregistrés et toutes sortes de logiciels sont passés au crible : Windows, Office, antivirus, client mail, navigateurs, client FTP. messagerie instantanée, logic vid€o, etc. Avec presque 3 000 rétérences, ce serait bien le diab si recALL ne trowvait pas ce que vous cherchez. Lien :keitco/p/recall Se Le CCR uae a Cee Ste eae eo ete et tet ere Ce analyse et capture les paquets et permet Ce eee eee Ree ree ree eared en direct. y compris audio et vidéo. Tee) Guide 2021 =m > AIRCRACK-NG > TRAFIC Wi-Fi Alrcrackeng est une suite logicielle qui se specialise dans Técoute du trafic Wi (802.112, '802.11b et 802.119) et peut vous aider & trouver vos identiiants ‘et clés Wi-Fi (WEP et WPA PSK) mais aussi agir sur le flux des. données transitant via vos ‘communications sans fil grace ‘aux nombreux outils quill met & votre disposition. » uO LEA i Ce ee oes i Meu ete identifiants de votre réseau Wi-Fi Installé sur votre PC, ilva analyser le Sree en Maca OT au eed Cees eae ica ian Pe Les attaques par tables arc-en-ciel sont les plus sophistiquées et permettent d’économiser énormément de temps et de puissance de calcul, Mais, attention, leur usage est encore réservé aux plus aguerris. U cesT Cent peut sutiliser ay Cet ere) ced Tey Peeirr générer des tables arc-en-ciel mais aussi dtilser celles que vous aurez téléchargées. I profite en plus dune accélération Enea cae tas Te eee LEST aS PE Ee ort eee eo ey Pane eet ae a ee eet) eee A ere Eee eee ea ees eee eee cra ec td interface graphique moins déstabilisante que les lignes de Ce) Dead HACKING et i ae re ee) ted ened ess oer) ree vos squs dus 7/1) LES PARTITIONS pu DISQUE DUR ee Rotaeieg cis eee ea tee ones EU CceoU CT eu e} Prete crs Cru es Petar ie eee Cee Ce a ares lest fréquent, sur un ordinateur neuf équipé d'un disque dur de grande capacité, que ce demier soit divisé en deux partitions, identifiges par deux lettres de lecteur distinctes, généralement C: et D:. Tout se passe comme si vous disposiez de deux disques distincts, d'une capacité totale égale a la capacité du disque dur réellement installé. Cela permet de mettre le systéme d'exploitation et les logiciels sur la partition C:, et vos fichiers sur D:, par exemple, avec Vavantage de simplifier certaines opérations comme la sauvegarde de vos données : il suffit de sauvegarder le «disque » D: (en fait, une partition de votre unique disque dur, et non un disque dur physique) PRECAUTIONS Vous voudriez disposer d'une partition supplémentaire, pour y installer vos jeux vidéo par ‘exemple ? Ou bien la répartition de espace entre les deux partitions s'avére peut-étre inadaptée a l'usage, laissant une large portion d'espace vide dans l'une, dont vous aimeriez profiter dans l'autre. Windows vous permet de gérer a lois les partitions de votre disque, pour augmenter le volume d'une partition ou créer une partition & partir de espace non utilisé sur une partition deja existante. operation est théoriquement sans risque... mais il est tout de méme conseillé dleffectuer une sauvegarde au préalable ! DEFRAGMENTATION } [Windows | Ditfute: 22° CREER OU ETENDRE ® Stockage PRATIQUE UNE PARTITION WINDOWS 01> SAUVEGARDER ET DEFRAGMENTER Commencez par sauvegarder vos fichiers (bonne occasion de mettre cette procédure en place si vous ne avez jamais, fail). Nous vous conseillons aussi de défragmenter vos partitions existantes. Dans lExplorateur de fichiers, faites un 5 tereser tan ronan tin ene dan intron ‘seep at somes asap ete tte om Paes Brcouse orate nn clic droit sur une partition (C:,D:) puis Propriétés > Outils > Optimiser (ou Défragmenter maintenant, avec Windows 7) Dans la nouvelle fenétre, faites Optimiser (ou Défragmenter te disque) 0 REDUIRE UNE PARTITION Faites un clic droit sur Ordinateur (Windows 7), ou Ce PC (Windows 10) puis sélectionnez Gérer et allez dans Gestion des disques. En bas figure une liste des disque durs, et le schéma des différentes partitions. Nous allons réduire espace alloué a la partition D: (pour eréer 8 c6té une nouvelle partition). Faites un clic droit dessus puis Réduire e volume. Verifiez la Quantité d'espace a réduire (cl £80 119 Mo) puis cliquez sur Réduire. ()3> CREER UNE PARTITION {afin du processus, nous disposons d'un espace non aloué de 78,24 Go, Nous allonsy créer une nouvelle partion 2: Faites un clic drat dessus et choisissez Nouveau volume simple. Spécifiez la taille de votre partition (vous rétes pas obligé de mettre la taille maximum), sa lettre {de désignation (2:) et son systéme de fichier. Nous vous conseillons d'opter pour le NTFS. OL» ETENDRE UNE PARTITION EXISTANTE Imaginons maintenant que vous vouliez utiliser cet espace de 78,24 Go pour agrandir une autre partition qui commence Cpnaare_Fepsinnatine Cena raahem pomemine ‘Se Foes + Disques rs) oe 1 rtceners Bb Teter © boron “ | PH icteric + Peipnénques wlan des suppons de sockage anol & tect VO RW ED ca tbienenve 1B tocar 2 Mme Bvser 8 Grae sce ovine ances Pecos el Com 8 se trouver 8 court d'espace disponible. Il faudra faire un clic droit dans cette partition pour choisir Etendre le volume. Vous pourrez ensuite spécifier espace & allover, avant de valider Copération. HACKING Essayer des fonctions expérimentales > Avec Eoce BBasé 8 présent sur Chromium, le navigateur maison {de Microsoft tire profit de tous les avantages de Chrome comme les extensions. Il propose également, lui-aussi des fonctions expérimentales. Tapez edge://flags dans la barre d'adresse et validez. Une longue liste de fonctions & essayer s'affiche, Tapez par exemple QR dans le champ de recherche au sommet et activez Enable sharing page via OR code. Redémarrez le navigateur. Un clic droit sur une page suffit désormais & générer un OR code, Booster en douceur un processeur Intel > AVEC INTEL EXTREME TUNING de voir eer rete ec tore eee eye es Peer) Peta teat eta Caren es Puis, depuis Conglet Advanced Testing, ajustez, avec parcimonie, es eae a Paneer cies ENT Cah Ts CTE Beate es \Vous souhaitez savoir pourquoi le mot de passe que vous tapez & \aveugle pour vous connecter a tun service en ligne ne fonctionne: pas? Remplacez les * affichées: par le vrai texte. Effectuez un clic Groit dans le champ de sai du mot de passe o¥ figurent les toiles et choisissez Inspecter. Dans le code qui apparait 8 Groite, repérez la mention Input type="password” et remplacez ce mot par text. Le sésame apparait en clair. Attention. Avec celte méthode mvimporte qui peut connaitre vos mats de passe enregistrés dans Chrome, ie ameticom Crderune Page pour une sb, cower LCF ay 4d CET aes Renee Envie de vous souvenir 8 quoi ressemblait Windows ily a25 ans ? Rendez-vous sur tinyurl,com/y66x2w38 pour télécharger (émutateur gratuit de Windows 95, Rapatriez archive Standalaone correspondant 3 votre version de Windows puis décompressez-la et lancez Windows95. Vous y retrouverez quelques applis d'antan parfaitement fonctionnetles et le charme suranné des fenétres un peu austéres de cette période. Pour libérer le pointeur de la souris, appuyez sur la touche Ese du clavier Trollez la NSA > avec ScareMan feta eas ar eee crash, biolo Sc ee ® Micro-fiches NETSCAPE =—teenoeihantoe RouterPasswords aaa aaa RouterPasswords.com est un site qui répertorie les mots de passe par détauts de centaines de routeurs différents. Il suffit de sélectionner ta marque et le modéle pour accéder au couple identifiant/mat de passe ainsi ‘quiau protacole d'échange de donnée, Si vous étes un administrateur ou que vous dépannez souvent vos amis ftourdis, vous aurez done accés aux réglages & condition que les utilisataurs n'aient pas changé les identfians. Si EIR SROMS) §—vous ne trouver pas le modéle exact du routeur que vous pis recherchez, essayez un mot de passe a partir dun modele grammes PRISM ou Xkeyseore de cette agence gouverne alternatif du mame fabricant | A désactver lorsquil s'agit fem ee ee erent Nee Hanae ore ea Lien: www.routerpasswords.com RouterPassv ANONYMAT Ine Pe corr Aceon Raw ne Pour pater ier i LA PLUS SECURISEE pes MESSAGERIES ? Si vous gérez des dossiers sensibles avec vos collaborateurs, difficile de faire confiance aux messageries classiques. Adoptez l'application sécurisée Wickr Me et ses fonctions innovantes. i vous suivez la série Mr Robot, vous connaissez déja Wickr Me. En effet, cette application ide messagerie sécurisée est celle utilisée par Elliot, le héros de la série. Wickr Me se présente comme un service ultra-sécurisé. Elle instaure le chiffrement de bout en bout, a la fois sur les messages et les fichiers envoyés mais aussi sur les appels audio ou vidéo. L'application elle-méme ne peut jamais accéder & vos messages. L'application est disponible gratuitement en deux versions : Wickr Me et la version basique de WickrPro. Dans les deux as, vous étes limité & 30 contacts. Wickr Me ne peut Pas de log ID, messages, audio et vidéo chiffrés, effacement et alertes ! done pas devenir votre messagerie par défaut mais elle est utile pour parler @ quelques interlocuteurs de dossiers sensibles. Pour s'inscrire sur Wickr Me vous avez besoin que d'un pseudonyme et d'un mot de passe, adresse mail et le numéro de téléphone sont optionnels alors que sur WickrPro vous devez fournir votre adresse mail SECURITE ET ERGONOMIE Lorsque vous envoyez un message sur Wickr Me vous devez choisir sa durée de vie. I sera ensuite détruit Vous pouvez aussi choisir de détruire un message manuellement. De plus, si votre interlocuteur prend tune capture d'écran sur son téléphone de votre conversation, vous serez immédiatement prévenu Cern'est malheureusement pas le cas sur ordinateur. Méme si d'habitude, sécurité et ergonomie ne vont pas de pair ici c'est le cas. L'application est simple et agréable a utiliser et elle posséde autant de fonctionnalités que les messageries classiques. En revanche, comme Whatsapp, la version PC de Wickr Me re permet pas de passer d'appels vidéo. Pour cela il est possible d'utiliser WickrPro. On vous détaille les différentes fonctionnalités dans la page suivante. OT Wiekr Me} AA lesa? Liem Gificaté ® Messagerie PRATIQUE Une fois Wickr Me EZ installé, inscrivez-vous en sélectionnant Create Account puis Agree and Continue. Choisissez un pseudo et un mot de passe, vous n’aver bescin ni de votre numéro de telephone, ni de votre adresse mail. Cliquez sur Sign In. ENVOYER UN MESSAGE Cliquez sur Direct Message, tapez le pseudo de votre contact et cliquez dessus lorsqu'il apparait, Une fenétre de conversation s'ouvre, écrivez votre message et pressez Entrée pour envoyer. Lorsque vous recevez ‘un message, cliquez sur Unlock pour le lire. Clique sur le nom de votre interlocuteur puis sur Expiration Timer. Vous pouvez choisir une durée entre une minute et six jours. Le compte a rebours ‘se déclenche a partir du moment ot votre interlocuteur a débloqué votre message RUN 1E A droite de la barre de texte de la conversation, cliquez sur le plus puis sur Choose File. Retrouvez tous les documents envoyés (avant leur suppression) en cliquant sur [a loupe en haut a droite. Vous pouvez aussi envoyer un message vocal en cliquant directement sur le micro a droite de la barre de texte, Attention, sur ordinateur, il faut la version WickrPre pour utiliser la caméra et le partage d'écran. WickrPro est gratuite mais nécessite une adresse mail. Sur téléphone, iLest possible de passer un appel vidéo avec Wickr Me. > ONE Cette fonctionnalité rest pas disponible gratuitement sur ordinateur. Vous pouvez toujours envoyer Une vidéo en Cenregistrant au préalable sur votre ordinateur et en suivant (tape 4, Sur téléphone cliquez sur le plus ‘gauche de la barre de texte puis sur Prendre une vidéo. eee «@» ET «14 YEUX»: ASS ry een ey CO GCHQ apy ee Peano ca STN Ser) tad ee Peeters ‘rari pas odes Plc Cee Ce ce €s pays appartenant au club des « 5 yeux » a un hobby particulier: collecter et partager toutes les informations possibles sur les activités numériques de leurs citoyens....en dehors de tout cadre légal si nécessaire. C'est méme le but du jeu. En clair les services de renseignement de ces cing pays ne veulent pas s'encombrer de procédures démocratiques (forcément longues et contraignantes) pour surveiller des quantités gigantesques de données ou cibler qui que ce soit. sil'intérét supérieur de la Nation est en jeu. Et ce gentil club n'est pas composé de contrées exotiques mais des USA, de la Grande Bretagne, du Canada, de Australie et de la Nouvelle Zélande. Ces alliances seorétes entre services de renseignement peuvent bien sir étre utilisées pour accélérer des enquétes judiciaires. Mais, méme ici, le principe reste discutable pour attraper un poisson, on drague l'ensemble des fonds marins et on discute apres. En 2011, par exemple, 'éditeur du logiciel de VPN bien connu HideMyAss, dont le siege se situe en Angleterre, s'est vu contraint de remettre aux autorités américaines les données de ses utilisateurs dans le cadre d'une enquéte visant le groupe d'hacktivistes Lulzsec. Ces pirates étaient soupconnés de vol de données sur le Sony PlayStation Network et d'avoir fait tomber le site Web de la CIA. Et les utilisateurs du VPN britannique de voir ainsi confiées, sans le savoir, toutes les données enregistrées sur les serveurs de léditeur ala NSA. Jamais elle n’aurait eu le droit de siphonner ainsi lintégralité des serveurs de HideMyAss dans le cadre d'une procédure judiciaire internationale classique.Depuis Vaffaire, HideMyAss a revu sa maniére de fonctionner et n'enregistre plus (depuis avril 2020, seulement) les journaux de connexion. Certains pourraient se dire « Oui, bon, c'est pas trés joli- joli, mais les méchants ont été arrétés au final, non ? ». Le probleme, c'est quill n'y a pas que les « méchants » a étre surveillés, Sous couvert de lutter contre les actes illégaux, ces outils sont également mis en ceuvre a des fins d'espionnage moins reluisantes, essentiellement en provenance du duo anglo-américain. En 2013, les révélations d'Edward Surveillance eee eo Re leurs informations, ees ero ees Perey bienveillantes mais si uae ca ence Cause fournisseur de messagerie sécurisée, Kdrive, éditeur Comes eee nee stockage dans le cloud, clament tous trois mettre les Peete ene meter es posside 8 la fois une forte culture de protection des Ce ne te eet ace pier ee ice ens Keo ANONYMAT Snowden jetaient une lumiére crue sur 'étendue de secret défense ». Ecoutes automatisées phoniques sur ensemble du territoire américain, écoutes des flux internet via des programmes de surveillance comme Prism, XKeyscore, Boundless Informant et Bullrun, des outils similaires mais pilotés cette fois-ci par le gouvernement britannique comme Tempora, Muscular ou Optic Nerve : le monde entier est sous écoute, citoyens, politiques de premier plan et organismes étrangers comme grandes entreprises. LE ROYAUME-UNI, CHEVAL DE TROIE DE LEUROPE Le duo emblématique est le fer de lance du Club des cing, Ses prémices remontent & la seconde guerre mondiale lorsque les Etats-Unis et le Royaume-Uni scellent secrétement le pacte UKUSA (ou United EN 2014, THE GUARDIAN REVELAIT QUE LE GCHQ, SERVICE DE RENSEIGNEMENT BRITANNIQUE, INTERCEPTAIT EN MASSE LES FLUX VIDEO WEBCAM DES CITOYENS. LES DONNEES EXFILTREES PAR EDWARD SNOWDEN ONT PAR EXEMPLE MONTRE QUE LE PROGRAMME OPTIC NERVE A AINSI COLLECTE ET ENREGISTRE LES IMAGES DE QUELQUES 1,8 MILLION D'UTILISATEURS EN ‘SEULEMENT 6 MOIS EN 2008 VERIFIER LA LOCALISATION Pour quitravaille avec des données sensibles, ee eee cea) eee eee erro See ns Ee Scene eet teeny COC cee ary CY dans des paradis numériques. Petite sécurité supplémentaire Rca Cen \VPN ne conserve pas les journaux de connexion (no logs) pour garantir aoc) ee Ceca Cee Cee indépendante et validant son affirmation. Autant Cree ncn etn at seront bien gardées. LE CHIFFREMENT REND AVEUGLE Pane See o en cs og te nt Ti Pore? En octobre dernier, appuyés par les gouvernements japonais et indiens, les membr: plus réclamé la mise en place de portes dérabées (back ane ee ee eee tt Pete are ecient ree eee eee iret ee er ee tot Pret See eeu eee ee eee eres ue et que les Se See a een ee Scie a Cee eat Peng aera Teeter e oe etn cate ee eat aoe ees Se ee eee eae ca © Surveillance connectée, systémes d'espionnage installés dans ses Se ee re ace jusqu’a présent, crée son réseau de renseignement ymme une grande, Pourquoi tisser des alliances quand teeta a er eee pee eC se ee Tike eee it er er ee tens du Sus collaborent réguliérement au partage d'informations eee ter ot etait ake eee eee tener nce attaquer certaines marques comme Huawei et bannissent le réseau 5G « made in China » de leur territoire, Les Ste ae participer a la conquéte du renseignement mondial av kingdom-United States Communication intelligence Agreement) visant a collecter et partager des renseignements. Durant la guerre froide, ils sont rejoints par trois autres pays anglophones : le Canada, "Australie et la Nouvelle Zélande. Ils forment alors l'aliance des cing yeux (Five Eyes) qui demeure encore aujourd'hui Sil s’agissait surtout d'espionner les communications dubloc de l'Est, c'est aussi a cette période qu’est mis sur pieds le réseau ECHELON pour intercepter tout type de communication, Tout étant redirigé vers la NSA aux Etats-Unis, chargée de traiter es renseignements SIGNIT dans le plus grand secret. Transfert ou acces & des bases de données gigantesques, installation sur les teritoires étrangers (y compris au sein d'ambassades, ECHELON EST LE PLUS CELEBRE DES PROGRAMMES AMERICAINS. CE RESEAU DE SURVEILLANCE GLOBALE S'APPUIE SUR DES SATELLITES ET DES BASES D'ECOUTE SITUEES DANS LE MONDE ENTIER. 2 000 PERSONNES, DONT 1 500 AMERICAINS, TRAVAILLENT SUR LA BASE DU YORKSHIRE AU ROYAUME- UNI, LA PLUS GROSSE HORS DES ETATS-UNIS. Sot de renseignement savent pourtant que la Chine, centralisée et autoritaire, impose & tous ses leaders ‘ces nouvelles t on sait pas faire !». Tous les services feure) Tes en Asie et en Amérique du Sud) de technologies despionnage hostiles : ce club des cing mail le territoire mondial au cours de ces décennies. LE CLUB DES CINQ RECRUTE Le petit groupe ouvre ensuite un second cercle pour accueillirla France, la Hollande, le Danemark et la Norvege puis cing autres pays viennent constituer le troisiéme cercle des pays alliés :la Belgique, Allemagne, 'Espagne Vitalie et la Suéde. Pourquoi ces pays acceptent-ils le deal ? Premiérement, ils se disent quiils sont entre aliés objectifs et culturels depuis assez longtemps. Plus facile de faire une alliance avec ce groupe des cing qu’avec la Russie ou les pays émergents dAsie EN 2013, LE QUOTIDIEN LE MONDE REVELAIT QUE 70 MILLIONS DE COMMUNICATIONS TELEPHONIQUES AVAIT ETE INTERCEPTEES EN FRANCE PAR LA NSA GRACE AU PARTENARIAT AVEC LA DGSE BAPTISE « LUSTRE ». Deuxiémement, cette alliance leur donne accés a des outils, Une projection mondiale et a des informations quiils n’auraient pas les moyens de déployer seuls. La France et ses besoins en termes d'anti- terrorisme est par exemple trés demandeuse malgré son savoir-faire. Mais cette dépendance a un prix: les nouveaux membres doivent donner pour recevoir. Eta est le probleme : que donnent ces pays Européens aux services de renseignements anglo- saxons et du Common Wealth ? Et sont-ils sar de ces alliés dominateurs ? Angleterre s'est révélée un cheval de Troie avec Echelon en trahissant ses voisins européens, les USA ont espionné nos institutions, nos dirigeants et pillé quelques secrets industrets ouvernements ont qu’ils ont agner qu’a is qui Aucun contréle démocratique n’existe et aucune mesure de rétorsion sérieuse n'est possible tant que nos gouvernements estiment quills ont plus & gagner qu’a y perdre. Sauf que cenne serait pas trop demander que les peuples d'Europe et leurs élus directs soient associés a cette « estimation ».. et puissent surtout dire non. Car ce sont leur données: auxquelles on donne accés dans ce troc mondial du renseignement. Israél est plus proche du club des cing que de toute autre alliance. Sa proximité historique avec le Royaume-Uni puis avec les Etats-Unis et, bien sir, ses racines trés européennes depuis plusieurs siécles en ont fait un allié naturel, Mal jeune et petit pays a su jouer sa carte autonomiste mieux que les vieilles puissances européennes. Le Mossad fonctionne eet ue eee eee cus Cee eee ne Dee ete eee cae Se ee te oa eee cee Cr ee couplées 8 un secteur high-tech parmi les plus performants au monde en font un partenaire a la fois craint, désiré et Pe een rere eerie Pas dintégration par défaut au club des 5, 9 ou 14 mais des deals au coup par coup et u Ce Cee eT ee ee ee agressives chez ces alliés informels. Et cette indépendance relative lui permet aussi de travailler de plus en plus troitement avec les Russes et les Chinois cette derniére décennie. votre AGENT ——— UTILISATEUR Uagent utilisateur est une série d'informations envoyée par votre navigateur aux sites que vous visitez. Des extensions sont disponibles pour envoyer de fausses informations. user agent ou agent utilisateur est une « phrase codée » communiquée & tous les sites web que vous visitez par votre navigateur. Cette phrase Contient des éléments qui permettent aux sites de vous identifier, Plusieurs sites web tel que useragent. fr vous permettent de déterminer le vétre, Historiquement, {agent utiisateur commence par Mozilla/. Le chiffre qui suit indique la version de votre navigateur, puis viennent des informations sur votre systéme : version de Windows ‘et nombre de bits. Vous trouverez ensuite des informations. sur votre navigateur. Lagent utilisateur était trés utile il ya quelques années pour les développeurs web afin de fournir la bonne version du site selon le navigateur utilisé, Aujourd'hui, il peut servir a reconnaitre un internaute qui ssurfe depuis un ordinateur ou un portable. PROTEGEZ VOS INFORMATIONS Mais les informations que fournit agent utilisateur sont aussi précieuses car les utilisateurs MAC ou PC ‘ont des comportements (notamment dachat) différents, par exemple. Les sites n’hésitent pas a exploiter ces. informations. Pour plus d'anonymat, vous pouvez utiliser Random User-Agent, une extension qui change réguliérement (toutes les dix minutes par défaut) votre agent utilisateur et le remplace par une suite d'informations RANDOM USER-AGENT HIDE SCT W Sy ® Navigation \ 4 cholsies aléatoirement. Elle change aussi votre agent utilisateur 8 chaque fois que vous fermez votre navigateur. Sivous étes plus expérimenté, vous pouvez aussi choisir votre agent utilisateur avec extension User-Agent ‘Switcher, Cette extension est, notamment, utilisée par les développeurs pour vérifier les fonctionnalités de leur site web. De facon plus anecdotique, elle peut aussi trouver une application sur des sites comme Instagram qui présentent tune importante différence entre la version mobile et PC. OGoOag se & 6©meo0odeEéee © @ @ o iz Pp LAGENT UTILISATEUR POUR LE SEO Les moteurs de recherche comme Google ont des bots: Qui parcourent le web pour le référencer. Eux aussi nt des signatures particuliéres. Les développeurs web peuvent se servir du user agent des bots pour repérer comment ils fonctionnent et si leur site est bien rétérencé. Server -- Get "0xI1ala9c84b18732f " Certains logiciels malveillants peuvent utiliser votre webcam a votre insu, lest possible dinterdire (acces de sa webcam tous les logiciels, sans exception. Pour cela, rendez-vous dans le gestionnaire de périphériques. Dans la section Appareils Photo repérez votre webcam, faites un clic drat et désactives-ta, De plus en plus de service ‘demandent une adresse mail pour sinscrire. Alnsi, vous vous retrouver avec votre boite de réception polluée par des. spams. Guerillamail est un site web qui génére aléatoirement des adresses 2 eres * ria a 4 . ‘mails que vous pouvez utiliser pour ne pas avoir a fournie la vatre. lest ; inutile de vous inserire mais ladresse mail est valable pour une heure site internet de Guerillamall ‘seulement. Vous recever les mails lige & cete adresse directement sur le Pa COT Mute [el eed Ce 1-1 ee tone ® Micro-fiches i Street View est un util trés pratique pour se repérer et Google 2 pris des photos de quasiment toutes los ues du monde pour lenourrir. Cependant, itpose quelques problemes de vie privée. Méme si Google ‘2 mis au point un algorithme pour flouter ‘automatiquement les visages, il reste ‘quelques ratés. Vous pouvez demander de flouter une image en particulier, Rendez-vous sur Street View, en bas 8 droite cliquez sur Signatez un probleme. Vous aurez alors un formulaire 8 remplir et 8 envoyer & Google. ‘peru de image Pourquoi signalersous cet Demanderunfoutage: Ou ‘Avenue de Grande Bretagne tte image ?(Veuille électionner Tune des options disponibles.) mene image saunter qe nous eto? stage on demic nau ott Image ma poeionnds ou ache de navigation mal pcs mage almond manatee gus Demander la suppression d'une vidéo > Avec YouTuse an ee ee ee ord au eréateur ? La meilleure solut 7 eS oe cae kot ert pene eee eee ery. Envoyer une réclamation pour atteinte & la vie privée Sécurisez votre VPN > Avec VPN LiFEGUARD En cas de déconnexion intempestive de votre VPN, vous ‘vous retrouver 8 découvert, sans forcément vous en rendre compte. VPN Lifeguard détecte la défaillance et coupe les applications qui exploitent la connexion Internet atin d’éviter les fuites. Ces logiciels sont fermés en cas de «éconnexion du VPN, puis rechargés dés que la connexion est rétablie. Tres utile afin de ne pas étre 8 découvert lors des déconnexions. Lien https://vpntifeguard.blogspot.fr |Pocale ou VPN: ‘Applications a gérer Toren (sore | [air [i] =) [ao Ddeconreson| re.) PROTECTION LES EXTENSIONS (RE)DEBARQUENT sur FIREFOX MOBILE Apres la mise a jour de Firefox sur mobile au printemps 2020, les extensions étaient absentes sur le navigateur. Leur arrivée sur Nightly laisse espérer qu’elles seront bientét disponibles sur la version stable du navigateur. u printemps, alors que nous étions tous enfermés, Mozilla a décidé de sortir la nouvelle version de son navigateur sur mobile. La mise & jour majeure de Firefox consiste carrément en un changement de moteur pour le navigateur. II tourne maintenant avec GeckoView qui est plus rapide et offre une meilleure protection de la vie privée. Le probleme avec cette nouvelle version ce sont les extensions aujourd'hui elle n'en supporte que neuf contre des milliers précédemment. Mais Mozilla a promis de compléter le catalogue petit a petit. Aujourd’hui, toutes les extensions sont disponibles mais seulement sur Nightly, une version du navigateur instable, essentiellement congue pour les développeurs. ATTENTION AVANT D'INSTALLER UNE EXTENSION ‘Au moment de notre test, il est possible diinstaller facilement dix-huit extensions recommandées sur Nightly contre neuf sur le navigateur classique. (On vous présente notre Top 5 dans la page suivante. Pour toutes les autres extensions, il faut savoir bidouiller tun peu. En effet, il faut débloquer le menu débogage et créer une collection diextensions sur le site addons.mozilla org. Caitlin Neiman, la community manager en charge des extensions chez Mozilla, tient quand meme & prévenir les utilisateurs : « Cette fonctionnalité a été créée pour les développeurs et les, Utilisateurs avertis. Une extension jamais testée peut avoir des effets inattendus...» Tout n'est done pas encore au point. Mais, cette mise a jour de Nightly permet despérer, bientot, plus d'extensions sur la version stable du navigateur. ® Android TOP | LOGICIELS | EXTENSIONS SECURITE Lors de la mise a jour de Firefox, Mozilla a continué a supporter essentiellement des extensions liées a la protection de la vie privée. Voici notre TOP 5. aad BADGER OUR AeeCree CCIM TES eet Ty ese eee eet Se eae Poca el Rigs ointaue setae Teyancoen ce wits © crete eos ‘Seren te "abl ae Con nd e “Danae spe Weert mane te (© tomo echredeponsiape ee BITWARDEN : Mots DE PASSE La plupart des gens utilisent soit toujours le méme fenregistrent tous sur leur navigateur. ‘Aucune des solutions n’est trés sécurtaire, Préférez plutst ‘un gestionnaire comme Bitwarden ! Vos données sont protégées par un mot de passe maitre (ne loubliez pas !) et chiffrées directement sur votre appareil, mot de passe soit UBLOCK ORIGIN : ANTI PUBS Cette extension filtre le contenu des pages web. Ainsi, elle est capable de supprimer les publicités. Mais pas ‘seulement! Elle blaque aussi a collecte de vos données. uBlock s'appui ‘sur des listes de iltrage de publicités mises 8 jour réguliérement. Par défaut, quatre listes sont utilisées mais vous pouvez en rajouter d'autres sivous remarquez certaines pubs ‘ui passent entre los mailles du fi Parametres ster de fitres Mes Caches spaces dservés aux F ements bloqués -Aticher le nombre de requtes a bloquées sur Iieéne 1 Uiticer te menu contextual s possi 1D désactives Mode batonien Active stockage des paramdtes O ans nuage 3 nfobubes rows = Moncoffe. ecree cans eee re navigateur. ice blocage, HTTPS EVERYWHERE : TouJouRS EN MODE SECURISE Cette extension est pour vous sivous surfez souvent sur des sites non sécurisés. Aujourd hui la plupart des sites internet avec tun gros trafic offrent un chiffrement HTTPS. Cependant, certains sites fonctionnent encore en HTTP, lun protocole moins sécurisé, ‘Avec cette extension, vous pouvez les obliger a utiliser le HTTPS sile site en est capable € HTTPS Everywnere Dera ae C Garena Pee tr Fito Général Autorisation par site| “Apparence Avance) Pieces PROTECTION EXPLOITER NOSCRIPT {1 [ Firefox Mol Oble tower? {Android} Ditficute: 22 et Noscript]| Cu 7 SUR FIREFOX MOBILE 011) SYNGHRONISER VOTRE Pc ET VOTRE MOBILE Une fois Firefox installé sur votre PC et votre mobile vous pouvez synchroniser votre historique, vos identifiants, et vos marque-pages. Sur votre téléphone, allez dans les Paramétres, cliquez sur Activer Sync puis sur Scanner le code. Sur votre ordinateur rendez-vous sur la page firefox.com/pair et scannez le OR code avec votre portable. Validez sur vatre PC et sur votre mobile. e Activer Sync Connectez-vous avec votre appareil photo oO ae ry LJ ‘Sur votre ordinateur, ouvrez Firefox et accédez a https://firefox.com/pai (02> INSTALLER EXTENSION Cliquez sur le menu avec les trois points. Allez dans Paramatres puis sélectionnez Modul complémentaires. Vous trouverez les extensions recommandées par Mozilla dont Noscript. Cliquez sur son nom pour en savoir plus. Sélectionnez le plus 8 c6té pour installer. Une fenétre s/ouvre cliquez sur Ajouter puis sur J'ai compris. © NoScript Security Suite a été ajouté Firefox Ouvrez-le depuis lemenu # . Autoriser en navigation privée Q)3> INDIQUER UN SITE COMME FIABLE Dans le menu des extensions cliquez sur Noscript puis sur Parameétres. Vous pouvez personnaliser les trois modes principaux du module : Par défaut, Fiable et Non Fiable, Pour indiquer un site comme fiable, allez sur Vonglet Autorisation par site. Entrez lurl du site et cliquez sur + Attention toutefois, cette action ne vous garantit pas ue le site fonctionnera comme si NoScript n’était pas présent car ilest possible que d'autres sites soient nécessaires & son bon fonctionnement (et donc soient déclarés comme fiables) Importer | Exporter Reinitialiser Général Autorisations par site | ‘Apparence | Avancé | Chercher ou ajouter un site Web : [nttps:/noscript.net SSS@sg »S 8s @ ” jo ° S SS © & Osama SSS OS O reeepanan Ql IMPORTER sa CONFIGURATION PC Pour une utilisation optimale de NoScript, importez la configuration que vous avez sur votre PC, si vous avez installé cette extension. Sur votre ordinateur, ouvrez Firefox, clique2 sur le module Noseript puis sur Options et enfin sur Exporter. Envoyez le fichier txt tléchargé ‘sur votre téléphone. Sur votre mobile cliquez sur Importer puis Autoriser. Enfin, sélectionnez le fichier txt préeédemment téléchargé. Options de NoScript “Importer Reiser | METTEZ EN PLACE UN CONTROLE PARENTAL SUR YOUTUBE Pour empécher vos enfants de regarder des vidéos inappropriées, utilisez le contréle parental proposé sur YouTube. ® Hack'stuces Minute PRATIQUE ~~ [1S | YouTube} ‘ile trouver? [www.youtube.com] Dificatte 2° 2 Q ry 0 Mote reste cemade pee de manic vert. Aucun five ist fable 8 100%. Ce paramétrene applique qua ce navigate navigateur ACTIVER LE MODE RESTREINT Lorsque le mode restreint est vertoull Ie Ulicateurs ne peuvent pas modifier ce paramétre sur ce navigateu. tures de Etolle Fila ilya11 mois, Verroulle le mode restrint sur navigateur 01> ACEIVERLE MODE RESTREINT Ouvrez YouTube et connectez-vous & votre compte Google. Puis cliquez sur votre avatar (ou votre initiale),en haut 8 droite, et dans le menu qui apparsit,cliquez tout en bas sur Mode restreint. Placez le curseur sur Activé. (2) VERROUILLER LE MODE Déroulez de nouveau le menu en haut a droite, puis Mode restreint. et cliquez sur Verrouiller te mode restreint sur ce navigateur. Vous devez alors saisir le mot de passe de votre compte Google. Il sera redemandé pour désactiver le mode restreint. Tres pratiques pour abréger une adresse Internet, les URL raccourcies (type goo.gl, tinyurl, bit.ly) sont VERIFIEZ UNE URL RACCOURCIE Co 4 Unshorten.me ile trouver? {httpslfunshorten.me] ceo ginth.ov parfois utilisées pour nuire. En cas de doute, utilisez Oiicuté; 2% Unshorten.me pour découvrir ce qui se cache derriére. unshorten.me HTTP://G00.GL/MGHJBV Destination URL: Unshorten any URL (elecarger lett ty ey ed Q)11> TAPER CURL ‘Tapez ou copiez adresse raccourci dans le champ prévu a cet effet, sur la page d'accueil d'unshorten. ‘me (une copie est préférable, elle évite les erreurs ou les confusions). Puis cliquez sur le bouton Un-Shorten. 02> VERIFIER LE LIEN Le site déchiffre CURL et affiche une miniature de la page correspondante. Vous pouvez vous rendre directement dessus (bouton Visit Website), ou consulter d'abard son score de fiabilité (Internet Safety User Score) sine vous inspire pas confiance. gs) PROTECTION Cer Ud De er Cero Ue) ve) euead tel ey ppuyer sur Suppr et Vider la corbeille Crest la méthode la plus classique pour supprimer des fichiers. Le probleme ? Le fichier n'est pas effacé, seulement le chemin pour y accéder. Les données resteront sur votre disque dur jusqu’a ce que le systéme ait besoin de la place et réécrive par-dessus. Certains ordinateurs gardent méme suffisamment de métadonnées pour que le fichier soit retrouvé par un logiciel récupérateur de données. Il peut arriver qu'on veuille supprimer ses données correctement parce qu'on retourne un ordinateur de travail ou qu'on vend notre PC, par exemple. Pour ces cas-! Bleachbit vous aide! NETTOYER REGULIEREMENT SON PC Ce logiciel écrase les fichiers que vous avez Lorsque vous mettez un fichier ala corbeille, il n'est pas vraiment supprimé de votre ordinateur. Bleachbit vous permet de réellement effacer. supprimés avec un jeu de données vierges. Une légende urbaine veut qu'il faudrait 35 réécritures pour effacer des données. C'est beaucoup trop ! Des scientifiques affirment méme qu'une seule réécriture est suffisante pour que les données restantes ne soient pas interprétables. Cependant, certaines agences, comme le département américain de la Défense, considérent qu’un disque réécrit une seule fois peut toujours contenir des informations sensibles. Le logiciel Bleachbit a choisi d'écraser les fichiers effacés avec une seule réécriture I1évite ainsi que le processus soit trop long. Et c'est une bonne nouvelle car il permet aussi d'effacer vos données temporaires. Ainsi, vous pouvez réguliérement nettoyer la cache de votre navigateur, par exemple, tout en étant sir ue vos données sont réellement supprimées. CG [ Bleachbit) ® Oivle tower? T wwe bleaehbitorg] SD iticwte: SUPPRIMEZ VOS FICHIERS AVEC BLEACHBIT INSTALLER BLEACHBIT Lors de Uinstallation, sélectionnez le francais comme langue d'utilisation du logiciel. Choisissez quels utilisateurs peuvent accéder a Bleachbit sur votre ordinateur et cliquez sur Suivant, Linstalleur vous demande alors les droits administrateurs pour que le logiciel puisse avoir accés & vos dossiers et 8 votre systéme pour réécrire lorsque vous supprimez un fichier. cereus: 2500 LIBERER DE L’'ESPACE Vous powvez utiliser Bleachbit pour nettoyer vos fichiers temporaires et gagner de espace. Dans la liste a gauche, cochez les applications que vous voulez nettoyer. Cliquez sur Prévisualiser. Bleachbit vous indique ta place que vous allez gagner ainsi que les fichiers uil va supprimer. Cliquez ensuite sur Nettoyer. BROUILLER LES PISTES Si vous étes du genre stressé (ou parano), Bleachbit ee ee er as Pees erin sans les écraser. Avec Oren cee ©) Effacement CT al SUPPRIMER UN FICHIER Pour effacer complétement un fichier, cliquez sur le menu en haut & gauche. Sélectionnez Détruire un fichier. Sélectionnez le fichier et cliquez sur Ouvrir. Confirmez avec Supprimer. Une fois opération finie, Bleachbit indique la place récupérée. Si vous n’étes pas sir que le contenu d'un dossier se soit effacé correctement suite ’ une suppression classique, sélectionnez Ecraser espace libre d'un dossier, PARAMETRER BLEACHBIT Dans le menu en haut & gauche, cliquez sur Préférences. Dans onglet Liste blanche vous pouvez préserver un dossier précieux d'une erreur de manipulation. Tout ce qui est dans ce dossier ne sera pas supprimé. Cliquez sur Ajouter un dossier, sur le dossier puis sur OK. Vous pouvez lentever & tout ‘moment en le sélectionnant puis en cliquant sur Retirer. PROTECTION PSUs agai > AVEC TRON Tron n'a rien voir avecle Maitre Control Principal, des motos futuristes ou Jeff Bridges. Ils'agit fun script qui va vous ermettre de récupérer un PC (de XP a Windows 10) tn pleine santé Il automatise des taches bien connues des réparateurs de PC en herbe tout en proposant des outils bien utiles. C'est done un total de 698 Mo de solutions de réparation/ désinfection/optimisation/nettoyage qui vous est proposé antivirus, patch, anti-bloatware, tueur de processus, récupération un registre sain, etc. Vous devrez lancer 'EXE en mode sans échec 8 condition d’étre en mode administrateur. Attention, comme la plupart des actions sont sutomatiques, ville a bien sauvegarder vos documents. Si ce nest pas possible, Tron créera un point de restauration pour ne pas partir de plus bas que vous ne tier. Lien: www.bmeforg/repos/tron. Sa) Verrouiller sa session automatiquement Utilise2 votre mobile connecté en Bluetooth Rana Pad acer id session Windows dés quil se trouve hors de Peete Windows puis rendez vous dans Comptes ated ottte > Options de connexion, Oéroulez la page - jusqu'a Verrouillage dynamique. Active le ee cued Poe tener tere Petar Cerceneant) Co eee eee eects ee eh encore en charge les montres connectées ou tenet ———— ‘Common Applications Blocked Applications Tapriewerge =| [ouniooc Confidentialité puis Historique des activités dans le volet gauche. Décochez los cases Enregistrer historique (..) et Envoyer historique de mes activités a Microsoft. Plus bas, passez le curseur face a votre compte sur Désactivé. Vous pouvez ‘également supprimer Uhistorique déja enregistré en CREER UN COMPTE Disposer d'un compte pour héberger un fichier sur les serveurs de 1Fichier n'est pas obligatoire mais facilite les manipulations. Cliquez sur Inscription en haut 8 droite. Saisissez les informations demandées. Validez votre inscription dun clic sur le lien qui vous est parvenu par mail, De retour sur la page de 1Fichier, cliquez sur son logo ‘en haut & gauche. 02> HOISIR LES ELEMENTS EXPEDIER La page de gestion de vos fichiers safiche. Mais ce nest pas ‘travers colle-ci que sopére Lenvai des fichiers. Cliquez sur ‘Fichier-com en haut 8 gauche. Activez le bouton Cliquer ick pour sélectionner le fichiers & envoyer. Vous powver: -envoyer un dossier complet en cochant la case juste au-dessus de ce bouton. Sélectionnez les éléments ‘souhaités. Validez par Envoyer. yen conser v Cliquez ici pour séléctionner le dossier & envoyer ere rtomane ——‘charcom : eon an pon a » Po act pl pa ein 8 ever tend mes ams opr tsa ee asa dmc etna a os nies satan onto tt ce fare ace ream alte auntie ab Lesage aes ® Téléchargement direct PRATIOUE i 03> GERER LES FICHIERS EN LIGNE Cliquez sur te menu déroulant en haut & droite (oi figure votre nom dutilisateur) et choisissez Mes fichiers. La liste des éléments stockés s'affiche. Pour en supprimer, sélectionnez-les avec la sours et cliquer sur la croix au sommet de la liste. Vous pouvez de la méme fagon les vverrouiller par un mot de passe en cliquant sur le cadenas. [MODIFIER LE MOT DE PASSE DE TELECHARGEMENT. Lot ops Store capas e664. aap nro sn care Fra ces Pree MAUS. Ob» PARTAGER DES ELEMENTS Deux méthades cohabitent pour partager vos fichiers. Sélectionnez le ou les éléments souhaités puis cliquez sur icéne Afficher un lien de tééchargement. Vous proftez alors dune URL et dun OR Code 3 envoyer & vos amis de la fagon que vous souhaitez. Sinon, clique2 sur \e bouton Envoyer un lien de tétéchargement et saisissez directement les adresses mail de vos correspondants MULTIMEDIA i ENREGISTREZ vos APPELS ga VIDEO sans INSTALLER) DE LOGICIEL La Xbox game bar est un outil présent sur Windows 10 qui vous permet d'enregistrer ce quil se passe sur votre écran. A la base concu pour la capture de parties de jeu vidéo, profitez-en pour enregistrer vos appels en visio! ‘ous souhaitez enregistrer une conversation XBOX BAR : LOUTIL DE BASE vidéo mais vous ne savez pas quel lexiste, cependant, quelques limitations : vous ne logiciel télécharger pour cela? Arrétez pouvez pas enregistrer 'explorateur de fichiers ni vos recherches. Ilest inutile d'installer un _fe bureau de Windows 10. n'est également pas logiciel pour enregistrer ce quill se passe sur votre possible de passer d'une fenétre a autre : la Xbox bar écran. Sur Windows 10, vous avez la Xbox game enregistre seulement ce qu'il se passe sur application bar. A la base prévu pour les jeux vidéo, cet outil a partir de laquelle vous avez lancé l'enregistrement. peut enregistrer la vidéo issue de n'importe quelle Si vous passez sur une autre fenétre vous verrez application. Pour enregistrer un appel vidéo, ouvrez__simplement votre souris bouger dans le vide. votre messagerie préférée (Skype, Zoom..), démarrez la conversation et lancez Tenregistrement. La Xbox Xbox Bar dispose de fonctions avancées pour game bar présente plusieurs fonctionnalités intéressantes, notamment au niveau du son. capturer l'image et le son est possible d'enregistrer deeosss usientions ou non son micro et de gérer les différentes intensités sonores pendant Venregistrement, Di le trouver? {Windows 101 Difficult > Ouvrez la Xbox bar a partir de votre barre de taches ‘oven faisant Windows+G, Démarrez votre jeu ou votre conversation & enregistrer. Cliquez sur Capturer puis sur Démarrer Venregistrement. Automatiquement le son de votre micro n'est pas enregistré, Pour changer cela, cliquez sur Activer le microphone pendant lenregistrement. Pn) Pendant lenregistrement, la Xbox bar disparait cet une fendtre de controle apparait en haut a droite. Pour stopper enregistrement cliquez sur Arréter Venragistrement. Une notification apparait alors, cliquez dessus pour voir votre enregistrement. Si vous ratez cette notification, réouvrez la Xbox bar et cliquez sur Afficher toutes les captures. er ee eee C:AUsers\nom_de_utlisateur\Vidéos\Captures. Peete eae ane est de bouger manuellement le dossier Captures. Enregistrement PRATIOUE > Grace @ la Xbox bar vous pouvez mixer le son selon dou il vient. Cliquez sur Audio. Toutes les sources sonores apparaissent et vous pouvez gérer les différentes intensités. Vous pouvez aussi afficher les performances de votre PC pour voir s'il supporte bien le jeu auquel vous jouez. Enfin,cliquez sur Epingler pour qu'une fenétre reste ouverte méme pendant lenregistrement, Rendez-vous dans vos Parametres. Dans la rubrique Jeux, allez dans 'onglet Capture. Vous pouvez changer le nombre Gheures d'enregistrement, (activation automatique de votre micro lorsque vous enregistrez, ainsi que le nombre images par seconde de votre vidéo et la qualité de Yaudio, ba Captures NOS GUIDES WINDOWS l00% PRATIQUES POUR UN Pc + Puissant + Beau + Pratique \ Slee Chez votre marchand eCeM(Le greys > RAKSA IDET : LE MINI DETECTEUR DE MATERIEL ESPION Un tout petit appareit qui peut servir de porte-clé, Raksa iDet peut tre utilisé pour détecter et localiser en champ proche une grande variété de dispositifs de surveillance numériques, analogiques et large bande. Plusieurs modes de recherche, surveillance ou d'alerte sont disponibles, De fabricati russe, cet appareil détecte les cameras at 5 micros espions CARACTERISTIQUES : sans filles trackers GPS, sme ge réquenes: 40-3800 Mia GSM, et, grosso modo, tous Teedisnecitte amettouns,»~ Sfwucallates ets fi nara ‘ 6 980 0016071900 UMTS smiattntiones abparets '50907180/190072100 COMA AS AH) Bluetooth et Wi-Fi, ..). Son ' . 0/190 ECT. lstoath, WF t prix le réserve a un public : 1 pro oufortuné et le manuel ~ Sensi typique: 70 win fourni est en angiais, Page tyaniue: 508 + fan psa: 10 Someone perernnnnncn Dons: 771 6118 mm his: 35¢ Le nouveau Dul Mini 2 remplace donc le Mavic Mini avec quelques amelioration z et pas des moindres, puisquiil fi CARACTERISTIQUES : embarque une caméra sk et » Canoes 12.7 0 portée est étendue & 10 TIM ideas en Dips ale kilometres avec retour vidéo trig nes on direct. + Attonie:31 oc Le drone Mini 2 posséde le méme poids (249 grammes), les mémes dimensions que le précédent et est livré avec sa telecommande. Poids :209 9 Dimensions: > Pld: 1388158 mm (as) > Degli 159208 51mm fe) > Dili avec lies. 265289 x 56 mm (Lae) di > RASPBERRY PI 400: . LE CLAVIER QUI A MANGE UN P! Back to the 80's ! Le Raspberry Pi 400 renoue avec la tradition des claviers geekissimes avec ordinateur intégré. On aime beaucoup. Mais qu’a t-il dans le ventre ? 4 UNE VERSION KIT PRET A a fondation Raspberry y pensait depuis quatre Lieecnctrerrmatiosirns — SRANCHER ST sapins francais fin 2020. Facilement transportable --DISPONIBLE POUR et compact, ce clavier est donc un veritable petit UNE CENTAINE ordinateur qui contient la carte Raspberry Pi 4 et qui DEUROS. peut se connecter sur nimporte quel moniteur ov interface utilisateur. Une version Azerty est bien sir disponible pour nos compatriotes, A PARTIR DE 75 € ‘Le Raspberry Pi 400 est vendu 8 unite (75 €) ou sous forme d'un Kit (100 €). Ce dernier comprend une souris officielle Raspberry Pi.une alimentation USB-C, une ‘AMUSONS-NOUS ACOMPARER LES sued) - PERFORMANCES DE LA Fréquence CPU 985 KHz 1.8GHz 1827 LEGENDE COMMODORE Benchmark 0,424 DMIPS 182880 DMIPS. 430 000 64 (SORTIE EN 1982) ET Mémoire: 64 Kb 4b 65 536 x LUN DE SES GLORIEUX Puissance 15W max 7.5W max 05x DESCENDANTS: CE. RASPBERRY PI 400. Poids 4.77 Kg 0,39 Kg oa PRES DE 40 ANNEES Résolution d'écran avea aK 130%. SEPAREMT.CES'DEUX' 3,2 Kbitis 5 Gbit/s ‘CONFIGURATIONS. FUTURE 1S NOW OLD MAN. CONFIGURATION * Processeut: Broadcom BCM2711 quad-core Cortex-A72 (ARM v8) 64 bits SoC @ 1,8 GHz + RAM: & Go LPDDR6-3200 + Connectivité:Dual-band (2.4 GHe et 5.0 Giz) LAN sans fil IEEE 802.11b/g/n/ ac, Bluetooth 5.0, BLE * Connectque : 1x Gigabit Ethernet 2 ~ ports USB 3.0, 1 = port USB 20:1 x GPIO Tete GPIO horizontal 840 Broches ; 2 ports micro HDMI + Emplacement pour carte MicroSD pour le systéme explaittion ete stockage des données ~ Alimentation :5V CC via connecteur USB imensions : 286 mm = 122 mm + 23 mm carte SD avec le systeme d exploitation Raspberry Pi OS préinstallé et le Guide officiel Raspberry Pi pour débutant. Léquipe Raspberry ait bien sar le paralléle, comme beaucoup, avec le Commodore 64, {ordinateur personnel ‘du début des années 80 le plus vendu au monde (entre 17, {*t 25 millions de copies écoulées selon les sources) ! Al diftérence prés que le Raspberry Pi 400 est des millers de fois plus puissant. Mais le ook vintage est indéniable et est sans doute un plus pour la communauté geek La fondation Raspberry Pine s'est bien sdr pas contentée de bricoler un clavier existant, ila fallu le concevoir de ‘A.8Z pour une intégration optimisée et proposer des connectiques ergonomiques. Une fois adaptées les matrices de clavier aux Raspberry Pi 400, Cassemblage final a été réalisé dans 'usine Sony au Pays de Galles, LE RASPBERRY PI 4 OPTIMISE Le Raspberry Pi 400 utilise donc la carte Raspberry Pi 4. mais en mieux puisque le processeur est passé a 1,8 GHz {au lieu de 1,5 GHz). Une montée en puissance qui est notamment permise grace au dissipateur de chaleur intégré sur toute (unite, 8 Cavant et & 'arrigre du clavier, de sorte qu/aucune partie ne soit trap chaude au toucher. ‘Autre nouveauté : une fonction marche/arrét (enfin) ! La mise hors tension est abtenue en maintenant Fa + F10, pendant deux secondes. L'alimentation peut étre rétablie en ‘appuyant sur F10 (ou Fn + F10), RESEAU ET CONNECTIQUE my = <]/ {8 =9 | LE RASPBERRY PI 400 DISPOSE D'UNE DOUBLE SORTIE MICRO HOMI QUI PERMET D'OBTENIR UNE, VIDEO JUSQU'A 4K. DES CONNECTEURS HOMI DE TAILLE NORMALE AURAIENT ETE APPRECIES, « MAIS POUR Y PARVENIR », EXPLIQUE SIMON MARTIN INGENIEUR A LA FONDATION, « NOUS AURIONS DU ‘SUPPRIMER D'AUTRES FONCTIONS OU CREER UNE UNITE PLUS VOLUMINEUSE. CEPENDANT, LE KIT EST LIVRE AVEC UN CABLE MICRO HDMI VERS HDMI ». « NOUS AVONS PAR CONTRE CONSERVE LE CONNECTEUR GPIO 40-PIN POUR LE BRICOLAGE ET. LE PROTOTYPAGE », POURSUIT SIMON MARTIN. « LA, FONCTIONNALITE HAT FONCTIONNE MIEUX AVEC UN CABLE D'EXTENSION, QUE VOUS POUVEZ ACHETER SUR DE NOMBREUX SITES WEB. » TOP 15 >4aTOP5 MODIFICATEURS DE VOIX SUR PC) VOXAL > LE PLUS CONNU Voral Voice Changer offre tune version gratuite de son célabre logiciel. Vous pouvez modifier votre voir en temps réel ou Fenregisteer pour ‘ésiter plus tard. Jeux vidéo, messageries,tutos YouTube: vous pouves defini une voix customisée au utliser des filtres prédétns, Lien: www.nchsoftware.com MORPHVOX JUNIOR > InturriE I s'agit e la version light (etdone limitée) du céléere Morphivox Pro. Mais it ¥ ad6jd de quoi aire et S.amuser, la aussi en temps ral ou en ition offline interface est claire et agréable.Des voi et effets sonores i ajouter sont intégrés. Len: sereamingbee.com CLASSEMENT VOICEMOD > FUN ET CONNECTE Trollez come un pr. Voici e slogan ‘de VoiceMod, tres orients jeux video, ‘Compatible les grands jeux et plateformes ‘du moment mais aussi avec les outils de chat (Discard, Skype, \VRChat... La version gratuite vous permet gutiser pas mal de voix fets, des add-ons peuvent etre achetés. VOICE CHANGER > LE + POLYVALENT Complet,ClownFish propose plus dune PE] izaine de voix a activer en temps réel et est compatible..avec tout iplatoformes de jeux, messageries, Vol, etc) Vous pourrez aussi deformer votre voix aide du curseur Pitch et ajouter musiques de fond et effets & la demande Lien: clownfish-translator.com AV VOICE CHANGER > Version p'essat Ce programme nest pas gratuit mais sa version d'essai vous permettra de mesu- ror la qualité de ce logiciel accessible ‘au grand public mais dune puissance redoutable. Ce qui se fait de mioux au- Jourd’hui dans cette catégorie avec des fffets a fonetionnalits incroyables Lien : www.audiostun.com >> ‘OP5 PRISE DE NO MACHINE. TEAMVIEWER CONTROLEADISTANCE = > LINCONTOURNABLE Pas wa Losiiet te CHROME REMOTE DESKTOP > a als connu GoocLe FoRcE rT eaten S ane Chrome Remote est lidéal pour antune a tes ullsateurs debutante, ou excelente écran ou la prise de conrdle pour ceux ql recherchent avant solution de conte distance, Gratut_ distance, TeamViewer fa plus beso- tout la simplicité, Lextension se télécharge dans Chrome, et suffi e’entrer le ‘ode généré sur 'ordinateur distant pour que les deux machines soient connectées. Pett bonus = Chrome Remate est également disponible sur tes appareils Android ov i0S, ce qui permet de dépanner quelqu un ov d'accéder 8 votre PC du bureau meme en éplacement | Lien: htps://remotedesktop.google.com/ ‘et mult-pateforme.itpermet de ‘connecter grace 8 un dentfiant et de ‘gérer plusieurs ordinateurs.Letop? La fluiite garantie parle protocale Nk.etla sécurité assurée grace au ‘SSH, Lutiisateur est guide étape par tape, et peut configurer NoMachine enfinesse. Un logiciel découvrir! Len htp//keiteo/p/recall se _in de faire es preuves.A inverse Ammyy Admin, installation de TeamiViewer est nécessaire sur tous les appareils que vous sounaite: ut- liser. Vous pouvez également praf- iter des applis mobiles (sur Android 2105) pour controler votre ordina- {eur a partie de votre smartphone. Lien: tps /www.teamviewercom/tr/ Les meilleurs logiciels/services »aTOPS SITES FILMS & SERIES GRATUIT ae Tm ES ANYDESK ULTRAVNC JE MABONNE a OFFRE ABONNEMEN — LIVRE 1 AN POUR 17 € (au ticu de 49,60) CHEZ VOUS ! 2 ANS POUR 29,40 € (auticude 39.284) S< PRATIQUE & ECONOMIQUE ! LES GUIDES du HACKER et du PIRATE > Logiciels et applications exclusifs > Tutoriels et astuces clairs > Dossiers pratiques complets pour débutants et experts > Sélection et test de matériels > Lactu et les nouveautés ! CI Abonnement a Pirate Informatique pour 4 numéro, je joins mon réglement de 17,00 € TI Abonnement a Pirate Informatique pour 8 numéros, je joins mon réglement de 29.40 € 0 OUI, JE M'ABONNE : ‘ [De joins man raglement par PRESSE > Jusqu’a -25 % sur le prix en kiosques > Ne manquez aucun numéro > Ne soyez plus une victime > Vos magazines livrés chez vous gratuitement POUR NOUS CONTACTER 1ementfidpresse.com LES DOSSIERS DU ADECOUVRIR ves DOSSIERS EN KIOSQUES THEMATIQUES COMPLETS PETIT FORMAT MINI PRIX CONCENTRE ue pastures ma Pas Be cae Sgr evans fu 00% y ji ows FAIRE? a = rian nie ~~ Poca es real WSS rue B- pu HACKER STREAMING CONTROLE A DISTANCE ANONYMAT _ BITCOIN- Amazon PRIME WEBCAM Mots DE PASSE TELECHARGER ENREGISTRER SMARTPHONE INFORMATIQUE L.12730-47-F: 4,90 €-ro

Vous aimerez peut-être aussi