P Infos 53 Wawacity Red

Download as pdf
Download as pdf
You are on page 1of 68
Lk 3 # OT Ey. zy INFORMATIQUE sane Hay it MOTEURS be PNR Tents ae tan] aitm 3 =] i HACKING Eo TN 3 Satan) =} TOP 3 © 7 enCAMERA -™ FAR U ae Kd Cea N Ld SOMMAIRE &) a SRR iS HACKING HACKING Boronia Ns Reena ad Pieces ec iie CHEZ VOUS! > ia Beta Te > oy ° > MICRO-FICHES a) > PROXY et VPN : Quelles différences, quels avantages ? 36-38 Bsmtede tsa ee a | = eng !8 ce La Va Ue erga yy > DECONNECTEZ eae 8 3 mee aay i or =, SRS oe a INFORMATIQUE F Seu rived Seay ie Aad Eee a) cr piace lA uy Directeur de la publication : BD (|B tl Deed Pm eT kore Ceted ee ee 46=49 Cee ens SMa eal Ce alia ae ee oe 14) Pens Pao oa ieee oe) Indiquez la référence Pirat Sl PACS ata at, PACES UU ay 52 SCCM ala ae PU HN Ce tis ae el ae dg em aurMer eMedia > 8 ASTUCES pour profiter de SOUNDCLOUD ae taal) (G2—GS > NOTRE SELECTION DE MATERIELS LANONYMAT N’EST PAS MORT Ce aed re egy corer! Dee Lg Da et Cao eI eee ee) Be Cae est édité par SARL ID Pre Led Urs Deets Dans notre dernier numéro, no les différences ent les risques qui planent actuellemet s présentons aussi deux solutions qui ré Quiits'ag et de blocage le concept : le célabre logiciel anti-c de grands Psiphon, qui a connu une mise a j Bright VPN, uno offr norts, vive les dinformatia numéro, no ons un point sur Larédaction HACKTUALITES NT 0 T UNE CARTE d'identité n mériq e C'est officiel : le projet SGIN (Service de garantie de l'identité numérique) a été autorisé par la CNIL. Son but officiel : vous faciliter Videntification et l'accés 4 de nombreux services en ligne, notamment ceux gérés jusque la par France Connect. Ameli, la Caf, les impéts, Péle Emploi sont ainsi concernés. Cependant, tout le monde n’y aura pas acces immédiatement. précis, D'abord, une carte d'dentité nationale électronique (aussi appelée biométrique). Il s'agit des nouveaux modéles au format carte de crédit. Les nouveaux passeports produits en 2022 sont aussi annoncés comme compatibles. Ensuite, il faudra télécharger une application mobile, mais qui ne fonctionnera que sur les smartphones équipés d'une puce NEC (celle ~~ qui sert pour les paiements sans contact), application aura ensuite accés aux données personnelles P= utiliser le SGIN, vous aurez besoin de deux éléments bi déclaratives (et certifi¢es), sans vous demander de les mentionner_ ‘Les données didentité sont § chaque fois que vous devre vous connecter a un service en ligne. caitées sur vte potable Elle devrait aussi vous permettre d’établir une procuration pour soe retirer un colis ou pour voter. Lidée, donc, est de ne plus avoir en rer an permanence avec soi son passeport ou sa carte didentité papier apices seers, pour un certain nombre de démarches. Pratique en cas de pert ae ere ~~ x Voici le décret du 26 avril 2022 délimitant ta portée de cette application SGIN. Les données collectées sont classiques et correspondent déja & ce que contiennent nos cartes biométriques, Elles seront par contre conservées 5 ans, sauf désinscription ou ‘non-utilisation prolongée de (utilisateur, et les logs usage sont a a concernés. Ce dernier point est la trace supplémentaire que vous laisserez dans votre sillage (méme si cest dé le cas avec les. cartes biométriques pour laccés & certains endroits sensible, i comme les aéropors) Ces informations sont centralisées par les services de ta Peuventy accéder, «raison de leurs atribuions et dans a limite du besoin en connate », les agents ds services du secrétarat Général du ministere de intrieur et de (Agence nationale des titres sécurisés spécialement habiltés par leur directeur. Tout autre traitement devrait done étre automatise sans consultation des données lies a avi privée, par exemple par des polcers, des sites Web, agents privés ou administratifs,« Le besoin 'en cannaltre»: une denomination administrative qui fait aussi écho au ° ‘vocable des services de renseignement Cae ad facultative et trés orientée vers les services publics. It ee en cen Set eee ee Se acces ey ond ee eee ery application et ses dérives possibies : en juin 2021, des Pee ear am Pee ee ee ener ee eae a er et ee ees violation de sa quarantaine, conduire 4 une information des ea eet ee Ce er ras de vol ou... oubli. Et avouons-le, on oublie désormais plus ses papiers que son smartphone. Co type de carte d'identité électronique a déja été testée dans de nombreux pays : Autriche, Finlande, Italie, Suede, Espagne, Allemagne, Belgique, Malaisie, Afrique du Sud, Uruguay ou Chili, par exemple. Elles y donnent accés a de nombreux services, et méme a des paiements. Elles permettent aussi, dans certains cas, de vérifier quia eu acces aux données. Aucun souci majeur n'a encore été remonté. Et la Commission européenne invite les Etats membres A mettre rapidement en place une boite a outils commune concernant Videntité numérique, afin de développer encore ce processus. Dans le but de limiter les fraudes possibles, la France s'est dotée d'un référentiel dexigences applicables aux prestataires de verification d'identité a distance (PVID). Un temps souhaitée, la reconnaissance faciale a 6té écartée du dispositif pour satisfaire aux inquiétudes de lopinion publique. Mais, en fonction des retours d’expérience, rien ne dit quielle ne se réinvitera pas dans le débat. A surveiller, méme s'il ne faut as condamner par défaut cette technologie, qui éviterait un certain nombre de fraudes aux documents officies, Votre photo, issue de la base de données des documents officiels compatibles (carte d'identité ou passeport) est par contre d'ores et déja enregistrée dans les données de Tapplication, Be aelat ETUDE (UN PEU) MOINS nouvelle étude publiée par l'Office de lc propriété intellectuelle de TUnion européenne monte que le piratage reste répandu parmi les jeunes de IUE. Le Tanque de contenus abordables est le plus souvent cité comme motivation. 11 est intéressant de noter que les taux de piratage parmi les répondants ayant fait des études universitaires sont presque le double de ceux qui nont regu que peu ou ppas de scolanité. Le taux de piratage dans TUE est atinsi passé de 39 % en 2016 a 33% cette crnée. Sie coat est souvent cité comme raison dlutiliser les sites et services piratés, les étudiants ayant des revenus iratent plus souvent (24%) que ceux qui noont pas diemploi (18%). De méme, plus le niveau diétudes est élevé plus les méchants garnements piratent... Peut-étre aussi ceux disposcmt le plus de moyens et d'habitudes de consommation culturelle consomment plus illégalement... matis aussi légalement Mais ca, le rapport ne le dit pas. HACKTUALITES eae QUI NE SOIGNENT PAS VRAIMENT Mr Sd as ti multiplient chaque jour. Pourtant, elles ne cherchent pas toutes a vous faire du bien. Dans de nombreux cas, elles vendent vos données a des personnes peu scrupuleuses de votre bien-étre. Avez-vous vraiment tout de votre vie ? Les applicat le sai envie de leur mois de mai dernier, la fondation Mozilla a pa cen revue 32 applications de santé mentale. occasion dier si el s conditions minimales svitd dentre elles ont recut nt « confidentialité non incluse nt, cela implique qutelles permettent utiliser des mots bli, s ues de confidentialités ne sont les avec des publicités personnalisée grave encore : elles collectent un maximum de donnée applications sav s vous Décryptage 32 applications ont 66 testées. Et 28 dentro elles sont considérées comme inquiétantes, voire « super creepy = (super flippantes). Pour retrouver l'étude, allez sur mzlla/30aDtgt Mental Health Apps a ss - sentez bien, ce qui vous rend heureux, votre poids... et les partagent avec des comptes extérieurs, dans le pire des cas. Les GAFAM, entre autres, peuvent ainsi avoir accés a encore plus d’informations vous concernant. Vous eroyez pouvoir vous confier 3 une orelle attentive. Bt est le cas. Mais pas dans votre intérét ly a quelque temps, des femmes avaient déja découvert que les applications qui leur servaient & suivre leur cycle menstruel vendaient également ces informations & Facebook. Elles y rentraient aussi souvent des symptémes ou le suivi de leur humeur... » UN BON MOYEN DE FAIRE DE L’ARGENT En 2021, les applis Calm et Headspace, parmi les plus connues au monde pour la méditation, cont généré 205 millions de dollars de recettes Derniérement, Deloitte Global a estimé que les dépenses mondiales totales pour les applications de santé mentale atteindraient les 500 millions de dollars en 2022. Il existe done tun véritable marché, trés rentable, pour ces programmes. Beaucoup entre nous se sont tournées, lun jour, vers ce genre de produit. Le monde actuel est de plus en plus stressant, chacun a besoin de trouver lapaisement, un accompagnement. Et ce nest pas un mal. Ce gui lest, cest de profiter de la fragilité des utlisateurs Quand on sait exactement ce qui les fait réagir, Cest K Comment voulez-vous étre détendu quand Google | Store vous prévient déja que l'application ne souhaite fournit aucune information sur la sécurité des données collectées ? HACKTUALITES _écryptage d'autant plus facile de leur vendre d'autres produits. Et Ton sait aussi qu'une personne anxieuse, dépressive ou mal dans sa peau par exemple est plus susceptible qu'une autre de céder & des achats dimpulsion. Le profil psychologique en dit aussi beaucoup sur vos forces et faiblesses, ce qui est du pain beni pour les entreprises de marketing qui personnalisent de plus en plus leurs messages en fonction de leurs cibles. Elles joueront, par exemple, sur l'émotion, le rationnel, le statut ou les eroyances d'une personne en fonction dela _exposées aux arnaques diverses sur internet. Or, si typologie de son profil ces arnaqueurs finissent par accéder aux données Par ailleurs, les personnes fragiles sont aussi plus personnelles des utilisateurs d'application de santé t encore plus rapidement qui cibler pour les hamegonner. Il est important de savoir que les jeunes sont de plus en plus souvent a la fois cibles de ces applications et des arnaqueurs. mentale, ils sau ee El Se ee RR nue rcey eee eas Au minimum, recherche sily a bien une politique de confidentialité et prener le temps de la lire (oui, c'est long et peu compréhensible, mais cest important si vous tenez a un minimum de respect de vos données). Parfois, vous pourrez découvrir quels types d’informations sont les mesures de sécurité et si 'application vend jons a des tiers ou pour raisons publicitaires. Quelques éléments dans les politiques de confidentialité des sites constituent des signaux d'alarme Ainsi sil est indiqué « Nous pouvons modifier cette | politique a tout moment », cela implique que vous ne saurez jamais ce quil se passe. Ils pourront trés bien décider de les vendre en cours de route, ce qui n'est pas trés rassurant pour vous. « Sivous vendons Ventreprise, nous vendons également vos données ». Si vous nlavez pas envie que vos informations arrivent dans les mains des Gafam, qui ont juste une légére tendance a racheter tous les produits qui fonctionnent, vous pouvez tout de suite partir. Si vous ne souhaitez pas que nous partagions des données personnelles ou si vous vous sentez ‘mal a Vaise avec la maniére dont nous utilisons les informations afin de fournir nos services, veuillez ne pas utiliser les services » est noté dans la politique de dans confidentialité d'une application connue pour vendre collectée vos infor mata nregistre toute conversations les informations de ses utilisateurs A des fins marketing (Talkspace). Au moins, les choses sont claires ! IFRANGHITUAIBARRIERE(qEXASCALED) Ge cne ea Perey Pe oe rere te eee un existe, Cette mesure a été validée par le PC ac er) Rie ee les plus puissants disponibles dans le Cee Ce du projet, Frontier en est a ses dernigres Bearer opérationnel complet prévu début 2023. «Ces ordinateurs permettront la ‘modélisation et la prévision & des précisions jamais vues auparavant qui feront avancer di fe ea a . et (énergie nucléaire », a déclaré Jack = Pec Cee ace aed informatique « traditionnelle » a encore un temps d‘avance sur le calcul quantique, mais pour combien de eee a ee ee ue eS {quantique étant par exemple dores et dea plus performant sur certains problémes, comme la cryptographie Le dernier exemple date de juin avec annonce, par entreprise canadienne Xanadu, d'une puce photonique qui Pe Tae Ce eee ica superordinateur ordinaire. La puce, qui plus est, est programmable en accés libre sur le cloud en Python. Bem HB HBA HB HB HT HB HA HB Bf 4 CYBERMALVEILLANCE.GOUV.FR DIFFUSE SON "ASSISTANCE CYBER EN LIGNE =n eer ee tance Cyb Ligr tu dule que tout FRANCAISE Web pourra intégrer au bé par Cybermalveillance.gouvfr, 23 une victime potentielle de diagnostiquer le probléme quell rencontre parmi la cinquantaine de cybermenaces recensées rnemental. Conseils et mise en relation avec de: eront alors prop: 4” 7 2 4 4 4 mm ea HACKTUALITES LES ETATS-UNIS NY 21s210ns menéune série doérton IN otfensives, détensives [et] d'information » a déclaré le général Nakasone et directeur de la NSA 8 Sky News le 1" juin dernier. Cest la premiere fois qu'un officiel américain reconnaissait des attaques états- uniennes contre le cyberespace russe. Ce n'est une surprise pour personne, puisque cela est conforme a la doctrine américaine en ta matiére Mais Tom Kellerman, responsable de la stratégie de TOR ET VPN SOUS Pee Cee Ly nouvelle répression visant & empécher les Ce ee ee tay eee te Cy Pee ee ead Per eck ee eed Pete cn ic crs Wee cert rica) lextrémistes » a créé une liste noire nationale pee eee ee socialement nuisibles. Le gouvernement assurait alors Peruse tae en eciee eas bloqués et que la liste noire pourrait meme étre Se ee ee Cd Pere ree aC ee telécoms Roscomnadzor s'est nommeé superviseur, POU ce Cre ren eeu oe ecu contenus illégaux. 7 oe ai GUERRE RUSSIE-UKRAINE cybersécurité chez VMware, a qualifié « d'historique » cette déclaration assumée. « Depuis 2013, les Russes ‘ont mené une insurrection dans le cyberespace américain et nous sommes restés silencieux sur les représailles. Le paradigme a changé, car la Russie doit désormais travailler sa défense », a-t-l complete. LEurope s'en tient le plus souvent 8 une position défensive, mais la France, entre autres, ne sinterdit plus de mener des opérations offensives ciblées. LE FEU RUSSE ‘ a ‘Au cours de la derniére décennie, la Russie a introduit davantage de lois pour étendre ses pouvoirs de blocage afin d’englober les sites de streaming pirates et les portails de torrents, puis derniérement Twitter, Facebook, Instagram et tous les sites d'information ree re eee area Posainy Les services de VPN n’acceptant pas de bloquer ces nouveaux sites sont désormais illégaux et ne peuvent, Se eae ea Proton ou TorGuard ne disposent par exemple plus de serveurs en Russie. Ce qui n'empéche pas les citoyens russes de s'y connecter. Sauf que l'architecture Web centralisée des fournisseurs d'accés a Internet semble Ree eee cee are SO ee a ed Cet ee ee ey lui a permis de pouvoir réopérer en Russie en mai re ee) prioritaire et a 4 nouveau demandé son bannissement ai) L'INFORMATIQUE FACILE~ _ ~ ATTRIBUTE a CHANGER eo > CHANGER LES ATTRIBUT D'UN FICHIER ke Attribute Changer vous donne la main sur les attributs d'un fichier ou d'un dossi (date et heure de création ou modification, lecture seule, systéme, caché, archi ‘et indexé, etc), Il vous permet de les modifier et donc de leur donner une nouvelle identité pour, par exemple, masquer ses origines. Une fois Attribute Changer installé, ce programme gratuit sera accessible via le clic droit de votre sours sur le fichier ou dossier cible. Vous avez la possibilité de modifier les attributs de fichiers un par un ou par cm a lot. Un mode Simulation vous permet de vérifier le résultat avant toute ‘modification. Lien: www.petges.lu PA ee eee Bi Pee ee eed eee eter aad Smt ey enregistrement, comme en est capable ce logiciel pu Pree oer a aed Pant ee Cartas de préparation, Voxal de NCH Software s'avere a la fois, simple et performant. Son éditeur s'est fait une spécialité ee ey ent en eet aac eal REVEALER KEYLOGGER > LE KEYLOGGER QUI FRAPPE FORT Un outil précieux pour surveiller tout ce qui est écrit sur votre PC, sur un document ou une messagerie : tout ce qui est frappé sur le clavier est enregistré. Dans sa version gratuite, Revealer Keylogger ne peut étre masqué a insu dun utlisateur curieux, ce qui le réserve heureusement {a des usages légaux. Lergonomie du logiciel permet la consultation des journaux trés clairs et bien organisés, contrairement d'autres concurrents, Lien : Logixoft.com NN BEST-OF 2022 > MONITORING POUR TOUT SURVEILLER Cet outil de monitoring peut se trar USB et s'installer en mode incognito sur un appareil. Tras léger, il surveille toutes les modifications de fichiers jorter sur une clé et dossiers et est entiérement automatisé. Une fois en place, vous n’avez plus qu’a regarder les journaux pour savoir ce quill sest passé en votre absence a Lien: itty/2KnMazI > ASPIRER LES MAILS User-Agent in use: Mozilla/5.0 (Windows NT 6.1 D'UN DOMAINE Wes botr pene enr re Emallarvester est une srt arching in Dogpile: 11 results de web crawler, il explore oir ter riers mre ied automatiquement Internet PES ere ies ala recherche de contenu arching in Dogpile: 41 results iblé. Sowvent utilise par les He See Set hee ei hing in Dogpile: 61 results envoyer rete tre ace spammeurs pour col H SrureCm rT cee mr es 1 pourriel, ce type de logicie peut aussi étre utilisé pour uy des taches plus nobles. Par ‘ exemple : récupérer les adresses ea d'une société pour lenvoi de CV rut] rete rr ieee) n Dogpile: 101 results Google+: 100 results u pour trouver une personne Ceres Manat} particuliére. Ilva chercher des Sr eUm eT a mi eet mee adresses e-mail laissées «en rching in Bing + Youtube: 50 results lair» sur le Net en questionnant FO eOmS tre mci ret mer bcd jes moteurs de recherche les plus FOr UmctT Cea cre eee mere ky onus (Google, Bing, Yahoo. ] Searching in Baidu + Youtube: 10 results ainsi que les moteurs de Twitte Reddit ou Instagram, é irching in Baidu + Youtube: 20 results SreUR Cre mcr Tee rerio Lien : goo.g/W8oJRW rching in Baidu + Youtube: 40 results LE BLACK DOSSIER IN > 100%PDF POFCrack est un logiciel destiné & fonctionner sur systéme Linux, mais ilexiste une version pour Windows. It permet de tirer profit des processeurs rmulticceurs et de la puissance de plusieurs ordinateurs (cluster) pour attaquer les mots de passe ouverture et d'autorisation du format PDF. Lien : http://andi,flowrider.ch/ research/pdferack.htmt > SCANNER LES PORTES D'ENTREE Nmap scanne le des paquets IP bruts (raw packets). Lobjectif ? Déterminer le statut des ports (ouvert, fermé,filtré, non filtré... ou u mélange de plusieurs caractéristiques). En fonction de ces résultats, le hacker peut écouter la machine cible a distance via ces portes diacces plus ou moins sécurisées et donc collecter des données et des signatures lui permettant d'identifie ervices en cours d’exécution. Nmap permet donc de tester les vulnérabilités de toute infrastructure personnelle ou de tout systéme dinformation complexe. ts d'un terminal ou d'un réseau distants avec plus de 1500 références a sa disposition. Nmap utilise les systemes Lien : nmap.org Cette fois-c, ce logiciel se spécialise uniquement upération des. Identifiants de votre réseau Wi-Fi. Installé sur votre PC, il va analyser le signal et tentera de vous livrer le nom du réseau (SSID), le type de protection (WEP/M ‘mot de passe complet (Hex, Asc du routeur WEF Lien : www.nirsoft.net NETS ar > IDENTIFIANTS WI-Fi coo = lolx) Be Et Bow bee Qaacya ail > RESSUSCITER UN FICHIER EFFACE Probablement le plus connu des logiciels présentés ici! Recuva est développé par Piriform, éditeur de cle vous sera d ailleurs proposé de Uinstaller en méme temps que Recuva. Beaucoup plus user-friendly que Windows File Recovery et Photorec, avec Recuva qu’a vous laisser guider par le logiciel qu mande quel type de document vous recherchez et dans quel dossier vous souhaitez le chercher Recuva est donc parfait pour les débutants ou comme premiére approche lorsque vous avez perdu des fichiers. Il posséde une option « deep scan » qui permet de récupérer plus de docun considérablement ts mais qui ralentit Lien : www.ccleaner.com/recuva aXe 4 DOSSIER fi lON CANNON > FOUILLER LES SECRETS D'UN PC = 1c puissant out de recherche et investigation est uli parla police, les services derenseignement ties | fessionnels de restauration de fichiers. OSForensicsva | anner votre ordinateur (ou celui que vous voudrez) en vue dextraire les informations pertinentes : mot de passe (site ou documents), activité récente, fichiers supprimés ou avec une extension ne correspondant pas, etc. En plus de toutes ces fonctionnalités, le logiciel permet de créer un index des fichiers et des ‘mails pour retrouver en un instant 2 2 ony 2 ius 2 4-23 a 4 € » les éléments en rapport avec tel ou tel sujet. Il analyse le contenu du disque par secteur et fouille méme dans la mémoire. Notons aussi la possibilité de faire un cliché des partitions du disque pour observer le: Jangements dans le temps ou créer une image du disque pour exporter et (analyser tranquillement plus tard, La version 8 dispose d'un essai gratuit mais de plus anciennes versions sont, elles, disponibles gratuitement. Lien : wwwosforensics.com > CRACK DE MOTS DE PASSE POUR LES NULS On exagére un peu. Johnny est une interface plus intuitive et légére qui exploite la puissance | de son célébrissime ainé, John The Ripper... lui-méme connu pour automatiser certaines taches rébarbatives. Donc, pour se mettre au crack de mots de passe, cst outil qu'il vous faut Sans taper une ligne de code, | vous allez pouvoir vous adonner | au plaisir de lancer des attaques par dictionnaire, par mode | incrémental et en mode Markov. Lien : openwall.info/wiki/john/johnny NN BEST-OF 2022 >CAIN & ABEL > LA GROSSE BERTHA Connu pour sa capacité a cracker des mots de passe, Cain & Abel posséde dans sa besace de nombreux autres outils d'analyse et de sniff. interface est riche et « assez » intuitive si vous mvétes pas rebute par les dizaines de sous-menus disponibles. Il prend en charge les attaques par rainbow tables, comme les attaques plus classiques (brute, dictionnaire, etc.) que ce soit en local ou en ligne. Gratuit, Cain & Abel ne fournit cependant pas son code source. Lien : tinyurl.com/y3zb2tqv Dee etre Ti et administrateurs de réseaux Pea eas Pei ey GORE Qesetas sa 65-2435 192-168.0.21 Sue 65-20275 192.158.0.2. Sas 65.250798 16.128.209.220, 954 65318738 63.00,262.08, 385 65.321793 63.00.262.08 eer ey ut étudier la vulné Sear ers Prensa Sea ener eer tes eet certains types de contenus en direct, y comp 169588 » 0 [ACK seged chek sO88 Lene Tsalnenii9aes TeereSSiRL27 253 GET /cltents/nectlinFlaah application, of? flaah vestoneflah Lite, 2, ibe 66 0 - 0585 [40K] Senet Achel68AdofOe8LanedSvalcSSH0050 ecr=4839309] in Wrist ef foved Teer ily 5 sess = 0 [aor] Saget scheD69Wdne7A2 Lane TSvalA4iSL94U6 Toner 74 37968 = 9 (SP Seand hwSE60Lennd FOSeI468 SACK Peel FSrlnePLSIU8? 74 50» 3763 [sm ax] Seque Ace Lines92 cane PS5eLe6 SACK PER yale 66 S70ea = 0 (aCe) Seaet sinh WSSH0 Led TvelotbiSiS02 Tecr—BD95S30D0 153 Get /a/nrd/lients Fash ea3an bon OT. 66 0 = 370 (A0x} Sark ckedO weS792 ened Tale22VSSHISE TSecrodnsi9sed sha [1 segeent of #reorsenbied 90), LE BLACK rey > LA TROUSSE A OUTILS DU HACKER Liequipe derriére ce programme met a jour les vulnérabilités informatiques connues et les outils permettant de les tester et de les exploiter, Un must have pour tout testeur ou administrateur Metasploit permet de lancer des « exploits » et hacker tout type de cible (systémes, logiciels, réseaux, serveurs, CMS, base de al données, etc). Il peut aussi scanner une cible précise et révéler ses faiblesses. Un outil plutat réservé aux pros, compte tenu du spectre infini de ses applications. Metasploit dispose cependant de sa propre chaine YouTube avec de nombreux tutoriels qui permettent 8 tout un chacun de développer ses compétences. Une version gratuite offre de nombreux exploits a essayer, la version Pro (payante) s'adresse aux utilisateurs les plus pointus. Lien : www.metasploit.com > TRAFIC WI-FI Aircrack-ng est une suite logicielle qui se spécialise dans (écoute du trafic Wi fi (802.112, 802.11b et 802.119) et peut vous aider & trouver vos identifiants et clés Wi-Fi (WEP et WPA PSK) mais aussi agir sur le flux des données transitant via vos communications sans fil grace aux nombreux outils quill met a votre disposition. Lien : www.aircrack-ng.org > DEUX SOLUTIONS POUR LES ATTAQUES RainBow TABLE Peet aoc ee eee ne UC ae ie a Tee Coe Cn Cee i ee TCE Cos PSTN eto osd eer eee TOS de Microsoft (Windows 10 inclus) par exemple. Il exploite lui aussi des rainbow tables mais, surtout, bénéficie d une Penns re ee ee eet ey peut sutiliser ey tory eee foc) CTT er commande fea) Cts Ce ee er Tey eed ee eee pn eee cat ens Pee) peels ei eereea atid Laversion 3.8 actuellement disponible date de 2018 mais reste eee Ct a ee etd NN BEST-OF 2022 ee Reacts) Ze 3 eee Pe Ty Test ee Crore pee Cree et eee Ce eC CSE Cae eee Sree Siiceres Baan eaeae ee eed tig Pee Ce ee ae ee Dee ee ee ec eee) Rae SCS Aiken RLS E ESCs hashcat (Brain Session/Attack Cracl Cie tea cg $bi tl ocker$1$16$3038: Sot Statu: eee Cees > TOUT TROUVER EN LOCAL | Vous devrez inst recALL sur le et laisser le programme travailler pour vous. ‘vest pas la pour cracker Un fichier ou un service en ligne mais pour chercher des mots de passe, des codes d'aceé ou des numéros de icence dans des endroits tre Windows dont méme pas (existence (dossier dinstallation, sont préenregistrés et sortes de logiciels sont passés au crible instantan pas ce que vous cherchez. Lien : keit.co/p/recall lagiciels commerciaux, jeux Bienvenue dans recALL rants | Windows, 0 vidéo, ete. Avec presque 3 000 ré lient mail, navigateurs, client FTP, messagerie nces, ce serait bien le diable si recALL ne trouvait Ret HACKING TROUVEZ pes FICHIERS et CONTENEURS CHIFFRES (et méme cachés !) Dans nos précédents numéros, nous avons vu comment protéger ou méme cacher des dossiers entiers. Dans ce nouvel article, nous allons utiliser Passware Encryption Analyzer pour trouver des fichiers ou des conteneurs chiffrés sur un disque dur. Un bon moyen pour voir ce qu'un intrus est en mesure de voir, mais aussi ‘occasion de faire des découvertes. iy ‘assware Encryption Analyzer est un logiciel gratuit sous Windows LEXIQU ui va analyser vos disques durs pour détecter du contenu chiffré ou des fichiers protégés : documents, archives, mais aussi les conteneurs Truecrypt, VeraCrypt et Bitlocker. Il est bien sir possible d'examiner un disque complet ou seulement un dossier. Les pepe ewranraniarch la fichiers protégés par mot de passe sont aussi passés au crible : Word, eet Excel, ip, PDF PowerPoint, fichier de discussion ICQ, sauvegarde iTunes, Pee tt) PGRete) UN LOGICIEL PUISSANT, MAIS PAS PARFAIT eee os cee ee et Sear td See ea Le logiciel prend en charge plus de 200 types de fichiers et il est capable Cee de scanner jusqu’a 5000 fichiers par minute. Bizarrement, le logiciel ne deétecte pas les fichiers chiffrés avec AxCrypt. C'est une bonne nouvelle Encryption Analyzer | A CD | Passwi Dile trouver? [ www.passware.com | _ rte © Chiffrement our ceux qui utilisent ce logiciel, mais == eee moins pour ceux qui veulent une solution at 100 % efficace. Notons aussi que si le logiciel a pu détecter un conteneur enw cease: oe TrueCrypt créé avec VeraCrypt, il n'a pas pu détecter le conteneur caché qui se logeait a lintérieur de ce dernier. Notre Fes Erneta ies Ful Dec reypion solution de conteneur caché est done * tout & fait valide : le deni plausible est . toujours possible. Une fois détectés les manera Maia ‘éléments sont détaillés. Vous pourrez avoir un apercu du type et de lefficacité de la méthode de chiffrement. Meme si le logiciel propose de récupérer le contenu, cette option n’a jamais fonctionné dans fj Seraaone Sten 5 hake ‘nos différentes expériences. En effet, Passware Encryption Analyzer vous orientera vers le tres complet Passware a Wah Fonenc qui cote le acuta dass PASSWARE ENCRYPTION ANALYZER FONCTIONNE TRES BIEN, YA (262.0, Pour €conomiser deTargent.nous__-MAIS IL NE PERMET PAS DE DECHIFFRER QUOI QUE CE SOIT ‘vous conseillons de passer par dautres, MALGRE CE QUI EST SUGGERE A LAFIN DE LANALYSE.pouR ZX solutions pour cracker les mots de passe, CELA, IL FAUDRA COMPTER SUR DES LOGICIELS EXTERNES plus artisanales mais... gratuites. Mais OU SUR LE TRES CHER PASSWARE KIT FORENSIC. CE DERNIER voyons d'abord comment Passware PERMET EN PLUS D’ANALYSER LA RAM A LA RECHERCHE Encryption Analyzer fonctionne. DE CLES, D';OUTREPASSER LA PROTECTION DE WINDOWS ET D'EXTRAIRE DES DONNEES CHIFFREES DE SMARTPHONES. LIEN : WWW.PASSWARE.COM/KIT-FORENSIC PASSWARE ENCRYPTION PU ANALYZER & KIT FORENSIC 1) LES OPTIONS DE scan la ae Le logiciel permet de scanner te fichiers di systhne, es) ue > images de | moma disque tes conteneurs % et datfcher : : tes hash : 2Ez = = 3 MOB de chaque a fichier pour ea = comparer we argument commercial (genre «rien n'est assez costaud», avec des. - mais nous pouvons nous tromper, car nous n'avons pas empreintes connues. lest aussi possible de fini es essayé les 200 types defchiers pris en comple par le endroits & scanner pour gagner du temps. nous afallu logiciel Lacolonne Additonal option permet avoir un 1h34 minutes pour scanner 156 000 fichiers. ingice sur la maniére de gerer te « crack» Hardware Ses acceleration (possibilité utlser une cart graphique par exemple), Instant Plaintext attack (récupération de la clé (Q)2) LARECHERcHE par comparaison, etc La colonne Protection flags donne Le logiciel prend pas mal de ressource. Vous des détails sur la méthode de chifrement. Vi pouvez le metre en pause etvoirle processus. Les ichiers le logicel qua servi a créer fichier. a Qu sont potenillement chitrés peuvent etre retrouves, modification et la tail depuis Vexplorateur Windows avec un simple clic droit. es : —— occurrences trouvées sont notées sur 5 en ce qui concerne la complexité du chiffrement. Les POF ont 1 pastille les ZIP 03 y Les RESULTATS chitfrés avec ZipCrypto 2 pastilles, avec AES 4 pastiles et LLorsque le scan est terming le logiciel va afficher les conteneurs TrueCrypt recoivent 4 pastilles. Nous n'avons _a liste des fichiers et conteneurs potentiellement chitfrés pas vu de Séme pastille et nous pensons quill s'agit dun ou protégés. Les POF sont légion, car ils sont considérés HACKING ‘comme protégés de base méme si option n’est pas activée, Dans nos tests, nous avons été capables de retrouver des. ZIP protegés avec AES ou ZipCrypto, des fichiers 72 protégés, un volume crée avec VeraCrypt (voir notre étape 5) ou des fichiers Word et Excel protégés, mais pas les fichiers créés ‘avec AxCrypt. Ce type de fichier n'est pas dans la liste de (éditeur, mais il est tout de méme étrange qu'un logiciel de cette nature fasse chou blanc. Tant mieux pour les utilisateurs de ce programm 0» RECUPERER LES SESAMES ? Lorsqu‘on clique sur Recover Passwords, c'est Serra as aes la déception. Bien sir il s'agit d'un logiciel gratuit qui est 0 AVEC KIT FORENSIC ? ‘censé faire la promo du logiciel payant, mais méme les Nous avons donc essayé Passware Kit Forensic pour tenter le coup. Bien sir nous nous sommes contentés de la version démo. Cette version ne nous 2 pas permis de trouver le sésame, mais elle propose de trouver un A Passware Encryption Analyzer ‘conteneur caché. Ce processus est trés long, Tellement long | : cute renque posed roe gut uae st ae a ‘Alors que selon les méthodes, le nombre de mots de passe ala seconde est de plusieurs millions, ici le logiciel ne peut tester quiun sésame & la minute. ‘aches les moins compliquées vous donneront le méme message : «/mpossible de trouver un logiciel permettant de déchitfrer ce fichier, essayez notre programme qui coite presque un SMIC..» Il existe une version démo, mais elle ‘est limitée a 1 minute par attaque. Impossible de retrouver tun mot de passe, mais suffisant pour avoir un apercu des fonetionnalités. 05> votume CACHE ? | Comme nous l'avons vu dans notre étape 3, le volume caché.tet de 250 Mo a été découvert. Or. il n'est guére difficile de voir qu'un .TXT de 250 Mo est trés louche ! Ici | - Passware Encryption Analyzer a juste trouve le conteneur chiffré «de surface» et méme sil s'appelle «caché.txt it agit d'un stratagéme pour dissimuler un volume caché & | Uintérieur de caché.txt. Ce second volume imbriqué de 75 Mo 1a pas été découvert! est La limite du log 07 5 UN LOGICIEL TOUT TERRAIN Pour les volumes cachés, c'est mort donc (a moins avoir de gros indices sur le sésame). Mais pour le reste, que vaut, Passware Kit Forensic ? Certes il est cher, mais tres complet. we i. Recover File Password ® Chiffrement 0. LES «PETITS PLUS» Pendant les différentes attaques, vous avez un apercu du processus en cours, des performances (nombre de sésames tentés a la seconde), mais aussi des données sur le hardware avec la possibilité d'utiliser d'autres. ordinateurs du réseau. Pour le prochain numéro, nous essaierons d’obtenir une licence valide pour tester les autres fonctionnalités en détai azz ; or eee eed saeco td . a ae ~ | = Attack Settings sa ee ee + ° 7 = = (cover Pe Posword . io ating Bre fore Atck — > s = : = tecore Pl Peeword Le logiciel comporte une sorte de mode standard ou les méthodes de crack les plus adaptées seront utilisées les unes apres les autres. Iya aussi un mode avec un assistant. : = Mais si vous aver Chabitude de ce type de logiciel, vous pouvez trés bien tout paramétrer 4 la main. Pratique si vous ain ae pape me vez des indices sur le mot de passe & deviner: utilisation 3 de certains types de caractéres seulement, nombre de digits, pt choix du ditionnaire, ete. pes) HACKING i INSTALLEZ . voTRE CLOUD PRIVE, GRATUIT ET ILLIMITE ! Pour avoir accés aux mémes documents depuis plusieurs PC ou mobiles, il y a le Cloud. Ou bien Syncthing, solution gratuite et sécurisée, sans limite de stockage, avec laquelle vos fichiers restent sur vos disques durs. i vous ne faites pas confiance aux services de Cloud (peut-étre avez-vous entendu parler des piratages d'iCloud ou de Dropbox), utilisez Syncthing. Avec ce dernier, vos fichiers ne sont pas envoyés sur un serveur via Internet, ils restent stockés sur vos machines, entre lesquelles Un pont est établi. En plus, les échanges sont cryptés. Les documents sont synchronisés : si vous travaillez sur un fichier texte, et que vous enregistrez les modifications, elles s'appliqueront sur le meme document, accessible depuis 'autre machine. Seule contrainte, vos ordinateurs doivent étre allumés si vous souhaitez échanger des fichiers, ILLIMITE ET GRATUIT Syncthing est donc une sorte de Cloud privé, entiere- ment gratuit. Contrairement aux services de Cloud, il n'y a pas de limites lies a 'espace de stockage, hormis la capacité de votre disque dur, évidemment. Vous choisissez les dossiers a partager entre vos machines. tout simplement, Il faut cependant penser & lier tous les appareils. Sila machine A est lige la machine B et a la machine C, vous devez quand méme lier les machines B et C pour profiter d'une synchronisation totale. Mais ce n'est pas vraiment un probleme, l'appairage se réalise trés facilement grace a un code unique que vous renseignez sur vos appareils, ET syncthing| © Di te trouver? [htps!Isynething.net} Ditfcuté 2 RELIER SES APPAREILS AVEC SYNCTHING ® Synchronisation C0 ~ Téléchargez le logiciel sur le ou les ordinateurs concernés, et éventuellement installez l'appli (version Android seulement) sur votre tablette ou votre smartphone. Puis suivez le guide. 0 RECUPERER LE CODE ‘Allumez les deux machines & synchroniser puis ouvre2 Syncthing. Lors de Vouverture du logiciel, votre navigateur Internet par défaut est automatiquement lancé. Iaffiche Vnterface en ligne permettant de contréler Syncthing, Faites Actions > Afficher mon ID. Envoyez par ‘mail sur votre autre machine le code qui s'affiche. 0 y PARTAGER Depuis la rubrique Partages, choisissez + Ajouter un partage. Nommez-le puis via Chemin racine du partage collez le chemin menant au dossier a partager (en réalisant un clic droit sur ce dernier puis Copier adresse). Cochez ensuite le nom de autre PC dans Synchroniser avec des appareils. Validez avec Enregi Wrst Cooge Deven Symenconiner nee des appari crs rouveaupstpy ects, grr 8 esgt qe son 0 estttsee ‘ra rcomerta me sus ws appara parte a ce patage Pacamatren scances & 0 SE CONNECTER Depuis ordinateur sur lequel vous venez de recevoir le mail, ouvrez Syncthing puis cliquez sur + Ajouter un appareil. Renseignez le code dans ID ‘appareil. Nommez-le et validez avec Enregistrer. Revenez sur autre PC, depuis ‘interface de Syncthing, pour cliquer sur + Ajouter Cappareil qui s‘affiche dans le message qui apparait. Vos appareils sont désormais connectés, ACCEDER AUX FICHIERS Lautre PC recoit une notification dans laquelle vous devez cliquer sur Ajouter pour accéder au partage. Via Chemin racine du partage vous définissez emplacement du fichier partagé. Une fois la validation effectuée, le logiciel effectue une synchronisation. Lorsqu’elle se termine, vos fichiers sont synchronisés entre vos deux appareils. ie oo 8 eee (AZZ ORALGAL-OZAPSNELCTMD.ORSGPINLSTAL NICO 7S0K 12294532087 vee cma capes Partages Partages tm vetaut Forder Ajow (© Fichiers mun (motos partagees Rew ed some 1 crereacne du panage CLs stn Pts pa 2 Etgeoe @0 60 808 # ateca! 0 G0 a8 © ere oye serran4 1802208 we Tmalipatogt Aw HACKING TOP Allumer et éteindre un ordinateur a distance, mais aussi y accéder pour y effectuer quelques taches urgentes ? Voila une technique qui éveillera de nouvelles possibilités de télétravail. Un wake on LAN contréle de loin serveur, ordinateur ou routeur... Et peut méme se programmer comme un réveil-matin. ANYDESK > Pour TRAVAILLER A DISTANCE, ( ( SD AnyDeskest pls quun Wake on LAN, cest un oui qui vous permet d'accéder & distance & un autre appareil pour ) ) {allumer, téteindre, patager des écrans. Mats surtout, vous permet palsies actanek Tale See eon nate dessus (tout en vous offrant la possibilité de garder ('un des deux Eada 4 pour que bee = | Loire eaten | Seem 86. Access. Now. Vande foe AnyDeskest => Bere | aie a races — ~ exploitation, vous permettant ainsi de passer de Mac Windows en un clin deel. Parfait pour le partage de fichiers sans passer par le cloud. Et le tout en version sécurisée, avec des clés de eryptage. Les versions professionnelles sont payantes, mais vous avez acts 3 une licence gratuite pour un usage personnel. Lien : anydesk.com/fr EMCO WAKE-ON-LAN > automatique cot es ceeeneet voulez contréler & distance quand Por eee teat er meen Peete cre ihoteeee trey logiciel est assez intuitif méme s'il comp eee et Ct ee ee ees rds utile pour les réseaux étendus). Si outil est dédié au réveil vous trouverez en paralléle sur le si a es ordinateurs & distance, avec la méme configuration que le premier Emco Remote Shutdown ee ery ® Contréle a distance AY eee Ue eed Prt eerie prereeey eee accédé au BIOS pour activer Peet iy Parent en ony ese ee MAC et IP des ordinateurs & ene) devient possible. Loutl est olen ete eae Peer et comme périphériques réseau) en indiquant des détails sur Pore at eet pee eet pee ee eer ere ee ee eee ea seul appareil, ou sur plusieurs en simultané, Voila de quoi s'assurer que tout le monde trouvera son ordinateur en bon état de Beene Sere eres eet PEA <—| AQUILAWOL > LE PLEIN DE FONCTIONNALITES Loutil imaginé par Aquila permet aussi bien WAKE ON LAN > LE PLUS MOBILE @allumer que d'éteindre les ordinateurs de votre choix. Mais il Laplupart ne se contente pas de ces fonctions, déja bien pratiques. Il vous des Wake on LAN fournit des journées d événements, des moyens danalyser les nécessite un deuxiéme ordinateurs connectés et vous donne acces aux notifications ordinateur pour des barres c'état systéme. Il vous permettra méme de gérer réveiller le premier. It quelques soucis de routage réseau comme de scanner ce existe cependant une dernier & la recherche des adresses MAC et IP. Programmable, application Android qui uitilisable pour plusieurs ordinateurs et compatibles (pour vous permet d'effectuer certaines actions) avec Linux, AquilaWOL sait se rendre trés es mémes opérations + j Lapplication détecte les. = | [Beseitanes | périphériques. & It reste cependant possible quelle fonctionne mieux avec = une connexion Ethernet qu'avec du WiFi. Il vous reviendra a 7 de tester les options. Par contre, interface mobile est trés ile. Vous avez méme acces & un bouton urgence qui vous colorée et vous permet de gérer plusieurs ordinateurs et permet ¢ éteindre tous les ordinateurs du réseau dun seul périphériques d'un simple appui du pouce. Vous aurez du clic.Open source, traduit en francais, cet out est souvent ‘mal 8 trouver plus rapide! recommandé pour son usage facile et multiple. Lien: https:/itly/3MtEANb Lien : wol.aquilatech.com HACKING Le mode Dieu vous donne accés & ensemble des eee our des raisons de sécurité. Avec lui, plus besoin d'aller d'un dossier a autre via le panneau de configuration tous les réglages possibles sont regroupés dans un seul Crs Pour y accéder, créez un nouveau dossier directement sur le bureau, en utilisant le clic droit et en sélectionner ee ete ety avec le bouton droit de la souris pour le renommer. pty Carry GodMode. | {ED7BA470-2E54 ~485E-825C- 99712043E01C) UNC RC eur re eT Seas ee Ce en disparaitra. Soyez cependant conscient que jouer un peu trop avec les paramétres du systéme peut s'avérer dangereux si vous ne les maitrisez pas : tout le monde n'est Cc Bomalicom Devenez lanceur d’alerte Baal ‘Nous aurions bien fait un article complet sur ‘SecureDrop, mais il faut bien reconnaitre que les gens concernés par le projet sont eu nombreux. maginons que vous ayez des informations & transmettre a un journaliste, mais que vous voudriez éviter d'avoir affaire avec (ui (un journaliste est censé avoir le droit de protéger ses sources, mais dans les faits, il vaut mieux rester prudent) En bon whistleblower, vous devrez vous connecter au site Tor du journal puis laisser ® Micro-fiches Op SECUREDRO? un message. En retour, SecureDrop vous donnera une clé permettant de lire les messages du journaliste. Ce dernier doit se connecter depuis Tor & son compte SecureDrop pour récupérer messages et documents. Pour instant seuls des médias anglo-saxons se sont intéressés au projet mais il existe une FAQ pour les journalistes, quels quills soient. Lien: https://securedrop.org Collecte de données... éthique > AVEC CLEAN INSIGHTS Vous étes développeurs de sites Web ou d' applications pe eee eu c| ous permette a la fois de collecter des données pour Ree ee eae eed Ree eee CTE ee ea eu Peete ey ae ee a eed Pree ee eae ee ma ‘que de laisser le choix du « Tout ou rien » & vos utilisateurs, eas CLEAN INSIGHTS HELPS YOU =) e lam cele ae WITHOUT SPYING ON THEM CoC a ee ced Ae ee ‘anonymisées et sécurisées, sans aucun excés de zéle. La vie RC a ee erry plusieurs couches de sécurisation et de dilution. Soutenu par Se Ug eee et eed Sania Su oe) DN rate Col mC Pent. \L-A aa eel Avoir plusieurs fenétres qui se partagent (‘écran de votre ordinateur peut vous faciliter le travail quand vous avez besoin de passer d'une application a (autre. Siilest toujours possible de le faire manuellement en les redimensionnant, des raccourcis clavier vous feront ‘gagner du temps.Allez dans Paramétres > Systéme > Multitache et vérifiez que Snap Windows est allumé. Pour deux fenétres, maintenez enfoncées la touche Windows et les fleches gauche ou droite selon le cété de écran ou vous voulez les positionner. Pour trois, ou quatre fenétres, répétez Vopération précédente ten terminant votre combinaison de touches par les fléches haut ou bas. Encore plus rapide, vous pouvez aussi survoler avec votre souris ticéne servant & agrandir une fenétre et sélectionner la mise en page Qui vous intéresse. Secu Reco) Utiliser internet véritablement sans frontiére, voi les VPN comme les proxys. Pourtant, ils n‘ont pas tout a fait la méme utilité. Lun protégera entiérement votre identité, quand l'autre vous servira surtout pour contourner les barrages. Découvrez-en plus sur eux. @ quoi servent nternet est un monde libre. Ou moins en théorie. En réalite, depuis la France, vous n’aurez pas acces a certaines vidéos de I'étranger (et inversement.. tres frustrant pour suivre votre série préférée au jour le jour) Mais ce n'est pas tout : certains services peuvent étre bloqués alors que vous avez justement tres envie d'y avoir acces. Et si vous voulez conserver votre anonymat, votre adresse IP est tres bavarde en informations vous concernant, notamment votre réseau, votre géolocalisation ou votre opérateur. ALORS, PLUTOT PROXY OU VPN? © Comparatif hague solution a es aantages et ses inconvéniens tsi on prenai e temps de fare une iste ensemble Proxy Les proxys gratuits peuvent étre lointains ou surchargés, donc ralentir votre connexion (pas toujours idéal pour du streaming). | Le proxy ne chiffre pas du tout le + trafic (utilisez si possible un proxy https, pour un peu plus de sécurité). | Votre adresse est masquée, mais le serveur de destination sait que vous utilisez un proxy. Le proxy s'utilise trés simplement © il vous suffit d'entrer votre liste de | proxy dans votre navigateur, voire - dutiliser une extension, Vous trouverez facilement des Proxys gratuits (mais certains d'entre eux revendent les informations sur votre activité a des entreprises de marketing pour se financer), VPN Plus rapide que le proxy, surtout si vous utilisez une fonction de connexion | automatique, qui va automatiquement rechercher les serveurs les moins chargés. Le VPN chiffre vos informations de | maniere plus sécurisée. Attention : tous les VPN ne bloquent pas les cookies et autres trackeurs. Une identité numérique sera ainsi créée malgré vous. | Le VPN doit étre installé sur votre ordinateur, mais sactive ensuilt rapidement. La plupart des VPN sont payants, méme avec un abonnement minimal. Les VPN gratuits ne disposent que | d'un nombre limité d'adresses IP, qui sont donc plus rapidement repérées Dans toutes ces situations, la solution, ce sont les proxy et VPN. lls vous attribuent une adresse IP différente de la votre et qui, en principe, ne permet pas de remonter jusqu’ vous. En principe seulement, dans certains cas. COMMENT FONCTIONNENT-ILS ? Un proxy est un intermédiaire. II s'intercale entre votre navigateur et le réseau internet. II constitue alors votre identité numérique, en cachant votre veritable adresse IP pour en indiquer une autre, ou en vous géolocalisant dans un autre pays. Un VPN (Virtual Private Network) est une forme de proxy plus performante, puisqu'll chiffre toutes les (voire bloquées). données entre votre appareil et le serveur VPN. Ainsi, personne ne peut espionner votre activité sur le web, llexiste différents types de proxys - Le proxy HTTP : uniquement destiné aux pages web, il gere tout le trafic du navigateur. - Le proxy socks : qui fonctionne au niveau des applications. Les VPN peuvent étre considérés ‘comme des proxys socks puisqu'lls gérent tout le flux de données, depuis le navigateur comme depuis toutes les applications en arriére-plan ~ Le proxy transparent : potentiellement géré par une personne de votre entreprise pour empécher acces & certains sites. edt atte tenes | dans le monde de la navigation internet. Géré par des volontaires, GEST eee aes OE ee ete ere eateries eae eater eel Aone sn een ere oe es ee in aos aeons Set ee eed 8, SVEN Sécurité, abilité, rapidité, Sur tous vos appareils. Ou que vous alles. MEFIEZ-VOUS ENFIN DES SOI-DISANT VPN INTEGRES A DES NAVIGATEURS COMME CELUI D‘OPERA OU LA PREMIERE VERSION (GRATUITE) DE CELUI DE FIREFOX. EN REALITE, LEUR NIVEAU DE CHIFFREMENT RESTE TROP BAS POUR QU'ILS SOIENT CONSIDERES COMME AUTRE CHOSE QUE DES PROXYS. POUR SURFER MASQUE, VOUS POUVEZ ACCEDER DIRECTEMENT AU SITE D'UN SERVEUR PROXY ET Y INDIQUER LADRESSE DU SITE WEB QUE VOUS SOUHAITEZ VISITER. CETTE OPTION N'EST CEPENDANT VALABLE QU'UN SITE A LA FOIS. Une autre option est d'installer dans votre navigateur une extension d'un serveur proxy. Mais encore faut-il choisir le bon. Voici les points a vérifier Son ancienneté et sa réputation : si le serveur fonctionne depuis longtemps ct satisfait ses utilisateurs, c'est plutét un bon signe = Ses serveurs : plus il y en a, moins vous aurez de soucis de connexion, Et sils sont proches de vous, leur vitesse sera améliorée. = Les fonctionnalités : les extensions de navigateur proposent souvent des options de sécurité complémentaire pour sécuriser votre navigation. Regardez celles qui sont listées. Voici quelques proxys que vous pouvez consulter Le site cherche avant tout oe vendre son service de VPN, mais. propose néanmoins une extension proxy gratuite pour Firefox et Chrome. www.cyberghostvpn.com/tr_FR/vpn-proxy © Comparatif Une extension pour Chrome HMA 5 ad ‘ou un proxy en ligne. Teens www.hidemyass.com/fr-fr/proxy-extension DL ; siesta ae Version en ligne ou extension, compatible avec les clients Torrent, Hide Me a déja su séduire de nombreux utilisateurs. hide.me/fr/proxy >CGOM kprexy Lun des serveurs proxy les plus utilisés, mais, ila des limites : vous devrez par exemple patienter 30 minutes aprés avoir consommé 300 Mo de données. kproxy.com/ Dern UNE ALTERNATIVE AUX PROXYS a Ec Psiphon pousse le Peeuns ea CU ua Cea Cu uu teu bur naviguer nonyme, jon peut s'en remettre a un service fourn au privé virtuel (VPN) ou une certain: lisent un VPN péré, identifie url certaines entreprises ou les e profitent que d'un accés restreint a ‘est pi ment sur ces terrains que Psiphon veut se démarquer. Initialement c par des universitaire: de Toronto, Psiphon pas une platet VPN ou un outil de contournement © Anti-surveillance ——_———$ $$ Emprunter les départementales plutét que les auto- routes du Web : ne pas se faire remarquer, voici la régle d’or n°1 de Psiphon pour ne pas se faire pister ! TROUVER LA MEILLEURE ROUTE La ol la technique VPN se contente de transmettre les informations par un tunnel chiffré entre Vutilisateur le serveur VPN en utilisant un protocole identifiable, Psiphon adopte une autre approche. appli détourne le trafic Web afin d'éviter les points de filtrage — un peu comme on prendrait les petites routes pour éviter les péages en voiture — tout en Mmasquant le trafic afin qu'il prenne l'apparence d’échange de données non soumis au filtrage. Pour cela, 'appli développée par Psiphon utilise plusieurs protocoles de communication. Elle tente ainsi de se ‘connecter aux serveurs Psiphon en exploitant divers protocoles jusqu’a ce que la connexion soit établie. Lensemble du trafic est, bien évidemment chiffré, « Pour s‘assurer que le trafic de Psiphon niest pas identifiable, il est important de le faire apparaitre aussi générique et normal que possible a un observateur externe, indique la société sur son site Web. Lapplication siphon a la flexibilité de s'adapter dynamiquement aux conditions changeantes du réseau en essayant plusieurs stratégies de connexion, méme lorsque certains types. de contenu ou de trafic sont fltrés ». En clair Psiphon tente d'acheminer le trafic de ses utilisateurs vers ses serveurs en exploitant toute une batterie de protocoles de communication et en camouflant le mieux possible les données transmises pour les faire passer pour un trafic banal. Une technique originale et qui semble fonctionner pour atteindre tous les sites et services Web normalement bloqués (a l'exception de Netflix) PSIPHON REELLEMENT GRATUIT ? Maintenir un réseau de serveurs a travers le monde reste un investissement lourd. C'est une des raisons pour lesquelles la grande majorité des services de VPN fiables nécessitent un abonnement payant. Psiphon de son cété demeure gratuit, mais propose tune option payante : le Speed Boost. Celle-ci permet d'accélérer la connexion. Psiphon s'appuie également sur des subventions internationales ainsi que des Partenaires commerciaux et des régies publicitaires our tirer des revenus et assurer les mises a jour technologiques et la maintenance du réseau. Et la, on vous voit lever un sourcil. Les données des utilisateurs de Psiphon sont-elles collectées puis revendues a des tiers ? Psiphon se veut tres transparent sur ce point. «Pendant que l'appareil d'un utilisateur est tunnellisé par Psiphon, nous recueillons des renseignements sur la fagon dont il utilise, indique la firme sur PSIPHON EST BIEN SUR DISPONIBLE ‘SUR WINDOWS, MAIS AUSSI SUR ANDROID, IOS ET SUR LES PRODUITS APPLE, Y COMPRIS LA GENERATION M1. la page Web consacrée a sa politique de confidentialité ‘Nous enregistrons quel protocole Psiphon a utilisé pour se connecter, la durée de connexion de appareil, la quantité octets qui ont été transférés pendant la session, et de quelle ville, de quel pays et de quel FA provenait la connexion ». Elle précise également « Nous considérons les données d'activités des utilisateurs comme étant la catégorie de données la plus délicate. Jamais nous ne partageons ces données avec des tiers. Nous conservons les données dactivités des utilisateurs 90 jours au maximum et nous les agrégeons ensuite, puis les supprimons. Des sauvegardes de ces données sont conservées our un temps raisonnable ». Quant a ses relations avec des régies publicitaires, Psiphon joue également cartes sur table et indique avoir parfois recours a des publicités pour soutenir ses services. Elle utilise pour cela, entre autres, la technique des pixels invisibles (2 lire dans Pirate Informatique n°52). Le but étant, our ses partenaires commerciaux, de présenter des publicités selon vos données d'utilisation. Des techniques rodées, pas plus intrusives que celles utilisées par les services de VPN payants donc. ANONYMAT Psiphon est disponible pour Windows, Linux, macOS (i existe méme une version dédiée aux Mac équipés d'une puce M1), Android et iOS. © Anti-surveillance oO (1H | Psiphon (i le trouver? {https!/psiphon.ca] Ditfcute : © SURFER SANS CONTRAINTE AVEC PSIPHON ) ACTIVER PSIPHON Téléchargez Psiphon sur votre PC et lancez installation. Aucune inscription n'est nécessaire pour utiliser appli. Sitdt ouvert, Psiphon se connecte au serveur le plus proche. Une fenétre du navigateur Web par défaut s‘ouvre alors et vous indique l'adresse IP utilisée pour votre connexion, Notez que les applis que vous pourriez lancer, autre que le navigateur Web), passeront, elles aussi A travers le tunnel de Psiphon. ) CHANGER DE PAYS ET DE SERVEUR Psiphon permet, tout comme un logiciel de VPN, de choisir le pays de connexion. Basculez sur la fenétre de Psiphon puis cliquez sur France au bas de Uinterface. Choisissez ensuite le pays depuis tequel vous souhaitez que votre connexion s’établisse parmi une liste comprenant 27 zones. La connexion s‘interrompt alors puis se relance. En cliquant sur le premier choix Les meilleures performances, votre connexion sera plus rapide avec un serveur situé le plus proche de vous. g PSIPHON EST CONNECTE S’INSCRIRE A PSIPHON inscription (non obligatoire) permet utiliser le méme compte sur tous les appareils connectés avec Psiphon. De plus, disposer d'un compte permet de collecter des PsiCash, la monnaie intégrée 3 (appli. Vous pouvez gagner des PsiCash en utilisant appli, mais aussi ten acheter. Le but : profiter d'une vitesse de connexion supérieure avec le Speed Boost. Cliquez sur PSICASH dans la colonne de gauche puis suivez les étapes pour vous inscrire, 100 PsiCash donnent droit & une heure de boost. © a ) ACCELERER LA CONNEXION AUX SITES WEB LOCAUX siphon embarque un dispositif pour exclure les sites Web de votre pays de la technique du contournement. Puisqu'ts ‘sont, a priori accessibles sans restriction, utilisation de Psiphon pour les consulter n’est pas forcément nécessaire, ‘ce qui peut ameéliorer la vitesse de connexion. Cliquez sur Paramétres puis Tunnel Scindé. Cochez la case Ne pi relayer les sites Web de votre p: les changements. LE SERVICE DONNANT-DONNANT — Vous voulez surfer anonymement sur le Web sans rien dépenser, mais en évitant aussi de voir vos données personnelles dispersées dans la nature ? Bright VPN est peut-étre la solution qui vous convient. \existe plusieurs services de VPN gratuits. La plupart offrent des prestations tout juste passables avec des débits de connexion plutét faibles et un nombre de serveurs et de pays desservis assez limité. Surtout, & fexception du suisse Proton VPN, i faut leur accorder une confiance toute relative. Le principe du VPN étant de masquer votre activité sur le Web, il de ainsi paradoxal de fournir gratuitement des informations personnelles comme un nom, une adresse em: voire une ville de résidence a un service grat se faire trop d'illusions, va s‘empresser d’exploiter cette base de données pour revendre ces informations. Les services de VPN payants quant a eux, montrent D priest ves Premium VPN. Gratuit pour vous. Payé par des entreprises que vous connaissez. © Commentie VPN Bight petite gratut? ® VPN gratuit CONNECT généralement patte blanche quant a utilisation des données que vous leur confiez. De plus, ils brandissent la plupart du temps des audits indépendants certifiant quis ‘ne conservent aucun journal de connexion (log) et que, selon le pays oi leur siége se trouve, ils peuvent refuser, de fournir la moindre information a une quelconque autorité. Cette confidentialité a un prix qui se concrétise done sous la forme d'un abonnement payant. Et puisil ya Bright VPN, JE TE PRETE MON ADRESSE IP. Proposé par Bright Data, une societé israélienne spécialisée dans la gestion et analyse de données our les entreprises, Bright VPN adopte une tout autre roche. Bright Data indique collecter des données Web accessibles au public. « Les clients de Bright Data sont de grandes banques, des universités, des réseaux sociaux, des sites de commerce électronique et de nombreuses ‘marques que vous connaissez », peut-on lire sur son site Web. Avec ce VPN gratuit, Bright Data n’enregistre pas de données personnelles vous concernant. Elle ne demande aucune coordonnée (noms, adresse, email, etc.) pour utiliser son service. Utilisation du VPN ne nécessite dailleurs aucune inscription. Ce qui 'intéresse, crest ‘votre connexion a Internet et plus particuligrement votre adresse IP. Dans les faits, elle utilise votre adresse IP ANONYMAT VPN gratuits : attention a la collecte de vos données ! Bright VPN propose une alternative pour monétiser son VPN gratuit, il utilise votre adresse IP pour ses besoins auprés de ses clients sans siphonner vos données. Vous n’étes PAS le produit. Denar SI BRIGHT VPN NE COLLECTE PAS VOS DONNEES, IL VOUS DEMANDE PAR CONTRE LAUTORISATION D'UTILISER VOTRE ADRESSE IP POUR SES PROPRES BESOINS DE VEILLE ET DE RECHERCHE DE DONNEES SUR LE WEB. CAR QUO! DE PLUS DISCRET QU'UNE ADRESSE ID DE PARTICULIER POUR CE FAIRE ? VOICI DONC CE QUE VOUS LEUR VENDEZ, EN ECHANGE DE LA GRATUITE DU SERVICE. publique comme un VPN a son avantage afin de collecter, our elle, des informations sur le Web. II peut par exemple s‘agir de prix de certains produits dans le cas d'une étude ‘comparative, d'informations sur les vols commerciaux, de impact d'une campagne de publicité en ligne, etc. En utilisant votre adresse IP le but consiste a passer inapergu auprés des sites visités. Elle navigue done sur le Web avec une adresse IP standard (la votre) correspondant a un internaute lambda, histoire de ne pas se faire remarquer. Pour rassurer, Bright Data indique que « votre connexion Internet n'est utilisée quioccasionnellement, pas tout le temps (..) et que, en général, le service ne télécharge que le trafic équivalant 4 quelques minutes de visionnage de Netflix ou YouTube par jour ». Par ailleurs, Bright VPN permet de choisir les catégories de sites Web que vous autorisez I'entreprise A consulter avec votre véritable adresse IP. Une fagon de ‘garder un tant soit peu le contréle de vos connexions.. .- TU M'EN PRETES UNE AUTRE ‘Vous 'aurez compris, vous prétez votre adresse IP a Bright Data durant quelques heures par jour pour quelle puisse collecter des données sur le Web et, en contrepartie, Bright VPN vous fournit une autre adresse IP comme tout VPN digne de ce nom. Et comme n'importe quel service de VPN, il vous permet de choisir votre zone de connexion virtuelle. Loutil dispose ainsi de 1150 serveurs répartis dans 120 pays. Pas mal. Bright VPN ‘impose aucune limitation de données contrairement a dautres VPN gratuits qui vous allouent au mieux ‘quelques Go pour surfer anonymement. Enfin, cote performances, Bright VPN se montre tout de méme en retrait des services de VPN payants. Le débit de notre ‘connexion s'est vu divisé par deux durant nos essais, Cest toutefois moins pire que les VPN gratuits que nous avons pu essayer et avec lesquels le débit s'est vu diviser par quatre, Bright VPN n'est pour instant disponible ue pour Windows et sous la forme d'extension pour les navigateurs Chrome, Firefox, Edge et Opera. BRIGHT VPN D earur ven A nwrsvon BRIGHT VPN FAIT LA PROMO DE SON SERVICE EN SE COMPARANT AUX LEADERS PAYANTS DU SECTEUR. IL PROPOSE EFFECTIVEMENT UNE OFFRE ALLECHANTE POUR ZERO EURO. NOUS AVONS CEPENDANT NOTE DES DEBITS DE CONNEXION INFERIEURS A CETTE CONCURRENCE. HMA Ae trouy iticul { http:/brightvpn.com/2an Teléchargez Bright VPN et lancez installation sur votre PC. Aucune inscription rest nécessaire. Dans la premiere fenétre qui s'affiche, cliquez sur Agree & Install Une fois installation effectuée, cliquez sur Let's go. Le VPN démarre alors automatiquement et se = ) our masquer votre veritable adresse IP, ” Par défaut, votre PC se connecte a un serveur américain, lous livre tadresse IP que vous utilis connexion en haut de la fenétre aprés la mention You appear as. Vous pouvez changer de pays de connexio! Cliquez sur United States puis choisissez le pays depuis lequel vous souhaitez vous connecter. La modification est presque instantanée, ez pour votre Cliquez sur tes trois traits superposés en haut & gauche de la fenétre. Dans le menu qui s‘affiche, choisissez Data usage rules afin de gérer (utilisation de votre adresse IP par Bright Data. Cliquez sur le premier menu Schedduling, permet d'établir une plage horaire durant laquelle votre connexion ne peut étre utilisée par entreprise. Cochez la VPN gratuit Chi gd Pree CT onsen ee _seenneseieanaienimeste iain Ceres case Except from puis indiquez une heure de début et de fin (cette période ne peut excéder 6 heures), > Cliquez sur te menu Use cases. Vous pouvez choisir ici le type de « clients » pour lesquels Bright Data collectera des données a l'aide de votre adresse IP : Universités, banques, sites de e-commerce, entreprises spécialisées dans la santé ou encore les réseaux sociaux. Au moins trois catégories doivent étre activées. En cliquant sur Sites vous pourrez consulter ultérieurement la liste des sites Web visités par Centreprise et en interdire certains. Coated Ue cee See eae ered ANONYMAT DECONNECTEZ CE | Google | ie tower? hitty/3hbObx ] Ditficutté: © © Google A VOTRE COMPTE GOOGLE Les inscriptions a des services en ligne passent souvent par la saisie d'un email. Si vous utilisez votre compte Google a chaque fois pour des services que vous n’exploitez plus, un petit ménage s'impose. our éviter davoir a multiplier les identifiants et mots de passe pour vous inscrire a des services en ligne ou des applis, vous utilisez surement le bouton Se connecter avec Google. Facile et pratique sur instant, cette solution présente tout de méme un bémol. Méme si vous n'utlisez plus le service ou appli, votre compte Google lui reste associé. Et si vous recourez souvent a ce moyen diinscription et didentification, difficile de vous souvenir & quel service est rattaché votre compte Google. Pour faire un peu de ménage, deux chercheurs suédois avaient créé un service bien pratique : Deseat.me. 01 ) ACCEDER A VOTRE COMPTE GOOGLE Cest a travers t'outil de gestion de compte de Google que ‘vous pouvez voir les services et applis auxquels vous étes inserit avec votre compte. Rendez-vous sur la page de votre compte (myaccount.google.com) puis cliquez sur Données et confidentialité a gauche, Rendez-vous 8 la section Données des applis et services que vous utilisez et choisissez Applis tierces ayant acces au compte. La liste des apps et services s'affiche. Cliquez sur celui que vous souhaitez dissocier de votre compte Google puis sur le bouton Supprimer acces, |i permettait d’analyser votre boite Gmail & la recherche de confirmation d'inscription. Las, ce service nvexiste plus. En revanche, les outils de gestion de compte de Google demeurent en place et permettent de dresser la liste des services associés a votre compte. Encore faut il savoir ou trouver cette liste. IIne restera plus ensuite qu’a vous rendre sur les pages Web de ceux dont vous souhaitez vous désinscrire afin de couper le lien. Pour ‘vous faciliter la tache et trouver la bonne page, vous pouvez vous appuyer sur le site justdeleteaccount.com {qui vous indiquera le niveau de difficulté pour mener Fopération et la marche a suivre. 02> SE DESINSCRIRE D’UN SERVICE Vous pouvez aussi choisir de vous désinscrire totalement du service. Cependant, trouver la page concernée pour y parvenir n‘est pas toujours simple. Rendez-vous sur le site justdeteteaccount.com. Ce service référence un grand nombre de site Web et renvoie pour chacun vers la page de désinscription en précisant la difficulté de operation. Trouvez celui qui vous concerne grace au moteur de recherche et choisissez la méthode appropriée. ® Micro-fiches $$ $< eS Ta a laa) : au microphone si ea Ferree \ecés au microphone de votre Paramatres de Windows. Allez dans Confidentialité > Microphone cet en dessous de Autoriser acces au micro sur cet appareil, cliquez sur Modifier. Passez au mode Désactivé. Votre micro sera ainsi désactivé 2 complétement, ace ee ton Si vous passez par Autoriser les x applications & accéder & votre ‘microphone, attention, vous ne 2 cones désactiver laccés que pour les applis —) smounae sélectionnées et toutes celles du bureau ‘restent autorisées par défaut ! Pour retrouver un microphone pemmonvase een Microphone Atoriser Faces au miro sut et apparel opérationnel par défaut et pour tous vos usages, il suffit bien sir de repasser en mode Activé via Modifier. Supprimez les anciennes photos de profil > Avec Facesoox Peon eerie Pe cern arts eee ety ee eee ena cre anciennes photos, vous devez les supprimer Co ee Cee eee eet ete) Oe ea te eee Cr met tetas petit crayon en haut & droite de chacune des anciennes photos que PCa ete ee Toe tee Oe = +o8 Photos de profil rime Q, Moire tetera “7 Mote tew 1B sppiner ta photo B Tlecrwger © ute comme courte TEU MER yet) de vos données Ue UU eae ek etolerel i Si vous avez été un peu trop généreux avec {e partage des informations vous concernant, ‘notamment en laissant apparaitre votre carte diidentité, vos numéros de carte, de sécurité sociale, vatre adresse et vos numéros de téléphone, vous avez deux choix. Soit paniquer et prendre une autre identité. Soit demander & Google de les faire disparaitre. Ou, plutét de les ‘cacher, en ne les faisant plus apparaitre dans les résultats de recherche, ce qui revient 4 peu prés au méme. Il vous suffira de vous connecter ‘sur la page adéquate de Google, et de Lancer tune demande de suppression en indiquant la ‘ou les URL concernée(s). Sivous avez de la chance, votre souhait sera exaucé. Car la décision finale est dans les mains de Google. Lien: httpsi/bit\y/3PY¥4gye Demande de suppression de vos informations personnels de Google Vous constatez la présence intempestive de publicités dans le Centre de notifications de Windows ou certains ralentissements inexpliqués de votre PC ? Vérifiez que vous n’étes pas infecté par un malware avec AdwCleaner. J installation de logiciels gratuits dans Windows s'accompagne le plus souvent de L petits supplements parfois bien cachés. La plupart du temps, il s'agit de PUP. ou programmes potentiellement indésirables, qui se manifestent sous la forme de publicités vous incitant a passer ala version payante d'un logiciel gratuit Ce disposi, fréquemment employé par les éditeurs, peut conduire a une véritable intrusion lorsque Falerte surgit plusieurs fois par jour. Ces adwares, logiciels publicitaires, ne sont pas méchants et ne représentent pas de menace pour la sécurité de votre PC. Ils sont simplement agagants. Plus dangereux sont les spywares. Eux aussi profitent bien souvent de linstallation de logiciels anodins pour prendre place sure PC. Sils passent a travers les mailles du filet de votre antivirus, ils peuvent se montrer plus sournois en collectant des données sur l'utilisation de votre PC. AdwCleaner peut vous en débarrasser. AUTILISER AVEC PARCIMONIE AdwCleaner est un utilitaire gratuit qui existe depuis plus d'une décennie. Racheté en 2016 par Malwarebytes, il se charge de débarrasser Windows de ces fameux PUP. Inutile pour autant de faire preuve de zele lorsquiil s'agit de garder votre PC en forme avec AdwCleaner. Celui-ci se charge de repérer les intrus en comparant leurs noms a une base de données. Et & utiliser trop souvent, vous pouvez faire face & des faux positifs, des éléments identifiés comme indésirables alors quills sont tout a fait légitimes. Aussi, la meilleure facon d'utiliser ‘AdwCleaner consiste a ne le lancer que des que vous repérez une publicité dans Windows ou un changement de votre page d'accueil dans votre navigateur. Un ralentissement excessif de la machine peut aussi constituer un signe d'infection. Si votre PC tourne normalement et sans phénomene intrigant, laissez AdwCleaner tranquille. [ AdwCteaner | T te ne ? [ fmalwarebytes.com/adwcleaner } Ditfcute: © SUPPRIMER LES ELEMENTS INDESIRABLES AVEC ADWCLEANER 01> PARAMETRER ADWCLEANER Bon point, cet utilitaire ne nécessite pas installation. It n’en profitera pas donc comme d'autres (CCleaner par exemple) pour se manifester & tout bout de champ. Lancez-le puis cliquez sur Paramétres. A la section ‘Actions de réparation basiques, activez la réinitialisation du proxy, des régles de Chrome, du BITS du Winsock et du fichier Hosts, histoire de faire un ménage efficace, 0 LANCER L’ANALYSE Cliquez sur Tableau de bord dans la colonne de gauche. Dans la fenétre qui s‘affiche, cliquez sur Analyser ‘maintenant. U'analyse démarre, Elle peut se révéler trés rapide ou prendre plus de temps selon la capacité de stockage de votre disque et la quantité de fichiers Analyse en cours quil contient. Lorsque analyse est terminée, le verdict saffiche. AdwCleaner présente la liste des éléments indésirables détectés. © Adwares Gu ~~ 03> COMPRENDRE LES RESULTATS ‘AdwCleaner a probablement identifié des fichiers nommés PUROptional.xxx. Il s‘agit des fameux programmes, Potentiellement indésirables, les logiciels publicitaires, Cliquez sur la fléche 8 gauche du nom pour en savoir plus. Ici, un logiciel publicitaire émanant de iObit. Les fichiers PUPOptional Legacy, ici des extensions pour Chrome, sont aussi des PUP mais non identifiables, 0» NETTOYER LE DISQUE Siles éléments détectés par AdwCleaner vous semblent Pertinents, laissez la sélection effectuée telle quelle et cliquez ensuite sur Suivant. AdwCleaner présente ensuite {es logiciels préinstallés jugés comme indésirables. Attention, il peut se méprendre (comme ici avec des utils Asus). Faites votre choix pour les placer ou non en quarantaine. Cliquez sur Quarantaine et validez. Le ettoyage est immédiat.

You might also like