0 évaluation0% ont trouvé ce document utile (0 vote) 407 vues68 pagesPirate Informatique - N49
Copyright
© © All Rights Reserved
Formats disponibles
Téléchargez aux formats PDF ou lisez en ligne sur Scribd
N°49 = # Casser les codes et décrypter l’info #
Juillet / Septembre 2021
INFORMATIQUE
TT
a P ) Myo
LU ey Cea FRANCAISE + SORE QUE
aes
ga ae aera
So |
2 0 2 1 SELECTION
aelnstacy
Ce ey
PV lay
du PIRATE
BLACK
presi
Les meilleurs
VPN:
au BANC D’ESSAI
> LES BONNES ADRESS!
cee SES
SMe ILL aySOTA |
ww
AU BANC D’ESSAI
eet |
> Installez des APPLIS ANDROID sur votre PC
SaaS
Beit a eee Ce LC ed
33
Se ane ecu ec ett ad
Tm sa
Bena CMe a4
= tet
Bae ued
=
S Ss
Reece cari») a alll 8 ca)
38
aN Meee a TU eRe altos
eas BSN 7a TT
> OLVID: La messagerie anonyme made in France
ee)
SR ees pce aeuct
er
Seeded pa 8,
Brema dere VO Wl to etg ecen)
> SAUVEGARDE ala carte dans le CLOUD
= Pee.
BCs Use . 1
ajoutez l'apprentissage uae i
sca | PV.
Se t
By UC eyed tae td
53
ACR
> Protégez une feuille de calcul EXCEL
Se
Eo oe eae
DU HTN
> TORCH :Lenavigateur qui
rane
Paes ial eneni id
pee aura at eth 11
Pati
62-65 > notre
SMa a aay
LA VIE PRIVEE A-T-ELLE
UN PRIX?
eee eee
set parfais complices
ation Légale et ile
grand public m
imation des esprits que notre
exploitation numérique implique. La seule option pour
miter cette fuite en avant des datas est de couper le
binet la source
Et-loinde
lution
Rol VL eCnen
Juillet / Sept. 2021
nectar
eee ed
Deke tenet
Dee
Pte
Deeg
Cec
Sao
Cee
Cer enemy
Ce ce
Teele eas
dans vos échanges
eee
eared
Fea
ee aed
Dr
Rue de Constantinople
Cr eteeang
France
Se
Dea en
Cee Le et ae
eee
Sr
Cre ae
ee ee}
Cee
Nae ea een ted
Eee
Eeape nema ere eeet
eer
Pete eed
beeen
eee
ee at
Aodressesfguant dons
ents
pare
ee)
ree A
ES
philosophie culture tibre -iune de
vraiment utiles & grande échelle, et pouvant
ner le grand public dai
énéraliser, Elle niest pas suffisante,
antea échelle d'une
ela
LarédactionLes
SANCTIONS,
C’EST pour
QUAND ?
Le scandale récent des écoutes américaines en Europe via les cables Internet dancis n'a surpris personne.
En 2013, 2 la meme épaque done, Europe découvrait déja que son allé états-unien se donnait le droit
despianner de grandes entreprises et leaders politiques du vieux continent en dehors de tout cadre légal
et de facon, bien sir, inamicale. Et le coup du piratage
des cables Sous-marins est cannu depuis encore plus
longtemps.
Grace aux révélations d'Edward Snowden, on s'est apercu
ue les USA utilisalent des accords acces aux flux
‘umériques de pays européens... pour espionner des
cibles légales de haut niveau chez ces derniers ! Sur
échelle de la trahison bien dégueulasse et humiliante,
était un tres beau 10/10, Des conséquences pour Oncle
Sam 7A part des redomantades, rien ou presque.
VOUS AUREZ LE DESHONNEUR
ET LA CYBERGUERRE
Si {Europe s'est fait déniaiser en place publique, elle 2
préferé ~ a lépoque - faire canard et rester sous le coupe
‘une puissance abusive (USA donc) plutat que de se
retrouver seule face aux puissances cyber que sont la
Chine et ta Russie, réputées a juste titre plus hostiles et
‘moins coopératives
Mais, en 10 ans, un semblant de colonne vertébrale
semble avoir pris. La perfide Albion, cheval de Troie
numérique, set brexitée toute seule et une veritable
coopération semble désormais dessiner un axe France-
Allemagne-Benelux comme fer de lance de la politique
cybersécurite européenne. La France montre elle-méme
la voie en ayant dévelopné une veritable strategie de
défense et dattaque de haut niveau sur les 5 prachaines
années.
Mais, 8 un moment donné, gagner son indépendance,
Cest aussi se faire respecte, voire craindre. Sanctionner
la Russie, est plus facile que de montrer les crocs
contre un allié historique abusif ou contre une autre
hyperpuissance comme la Chine. Il est temps, paurtant,
doser cette dignité minimale, Les révelations parla
presse de lffaire danoise donnent une nowvelle occasion
’ (Europe de solder un dossier déshonorant depuis plus:
de 10 ans et de contre-atiaquer dans les fait.
ea_ Focus
CIBLENT
Les POSSIBLES
« AGTIVISTES »
OUIGHOURS
Kaspersky et Check Point détaillent dans un rapport comment des hackers
chinais ont mené des attaques ciblées contre la communauté oulghour du pays.
Des piratages & orientation politique puisque la stratégie consiste a piéger les
citoyens en lour envoyant de faux mails consés émaner du Conseil des droits
de Homme de fONU ou & leur faire télécharger des demandes d aides listées
‘sur un faux site de soutien lié au « Turkic Culture and Heritage Foundation
Les Ouighours qui téléchargeraient les faux documents et formulaires proposés
installent en fait des programmes de surveillance sur leurs ordinateurs.
Demander de l'aide ou dénoncer des violations des droits de (Homme, on n'aime
pas trop ca en Chine,
QUELSPAYSSONT = = ©
PAR DES CYBERATTAQUES MAJEURES ?
Pets
per eeeernnr
eee
Leena’
eet ot
poets
Pees eer
peo ts
pertes supérieures &
Seno ees
Cette
‘genre documentées
Caste
een
souvent attaquées,
eet
Perereret CMTE
(23) et Allemagne (21).
PRONOMMEANTMME | * cura période 2006-2020, Sélection des pays avec
emer plus de 10 attaques de ce genre recensées. statista%
Peteeteetnremms Sources : Specops Software, via Visual Capitalist,
Creer tener!
De er ere eu eC enn
ont été référencées sur la période, soit deux fois moins que son
voisin ukrainien, eo ee aeHACKTUALITES
te MAILLON FAIBLE
Ordinateurs, smartphones, serveurs,
résoaux.t systémes d information
ta culture « eyber-sécurité» se
Fenforce che2 les particuliers
comme chez les professionnels. Les
fabricants et éditeurs placent méme
enfin a protection et Ia prévention
des menaces au premier rong de
leurs préaceupations, Seul un secteur
résiste encore et toujours :celu des
objets connectés !
Hexiste tellement 'acteurs plus
ou moins fiables sur le marche,
obsolescence, de manque de mise
a jour et cinvestissement sur les
protections hardwares et softwares
aque ce sont eux qui sont, aujourd hui,
Bointés du doigt,
A quol sertsil de construire une
rmuraille cyber si (a porte dufrigo
Connectée ost en permanence ouverte 7? Electroménager,imprimantes, améras, chautfage, accés etc.: des dizaines de
produits connectés au réseau sont autant de trous dans Ia raquette
SSS SSG
oom) Pres de 98% du trafic des objets
cannectés en environnement
professionnel n'est pas chiffré, estimait
lune récente étude de la société
américaine de cybersécurité Palo Alto
Networks. Et 57% de ces équipements
loT seraient vulnérables & des attaques
de gravité moyenne 8 élevée. La mise
jour insuffisante ou inexistante de
firmwares absolétes ou truttés de
failles serait la principale cause de
cette vulnérabilté, Le probleme, c'est
que ni les fabricants niles clients ne
s'en préoccupent vraiment, & tort
« Cest une aubaine pour les cybercriminels qui disposent alors de points d'entrée relativement
discrets », explique Thierry Karsenti, vice-président EMEA Systems Engineering chez Palo
Alto Networks. « Car il n'est pas nécessaire d'avoir un accés physique avec ces objets connectés
dont bon nombre fonctionnent via des réseaux radio»
Crest effectivement une des caracteristiques qui inquiéte : ces réseaux radios, contrairement
au filaire, reposent sur des technologies de communication longue portée comme Sigfox,
LoRaWan, LTE-M ou NB-loT. Bluetooth Low Energy, etc. Installer tout un arsenal d'attaque de
haut niveau 8 quelques dizaines de métres d'une cible devient alors plus facile ! Et sans aller
jusqu’a ces scénarios de films d'espionnage : accés aux données de particuliers, 8 leurs
caméras et micros a un rapport coit/résultats de plus en plus intéressant avec (ToT (Internet
of Things = Internet des abjets)NOS GUIDES WINDOWS
100% PRATIQUES
POUR UN PC
+ Puissant
+ Beau
+ le le .
Chez votre marchand
de journauxLe MEILLEURS
VPN
am eet me te ayy
Fama aCien mage Mabel
TOR Ca ey ehics
OM Cee Cae eelBie)
)
VPN
BONNES ONS
D’UTILIS ad |
Surfer
anonymement sur
Internet, accéder
‘sans restriction aux
sites et services Web
étrangers, sécuriser
sa connexion
Internet sur un hot
spot... les raisons de
faire appel dun VPN
sont nombreuses
et pas forcément
réservées aux
paranoiaques.
LE BLACK
| ne se passe pas une semaine sans que ne fleurisse sur le Web une publicité vantant les
mmérites d'une solution VPN. Autrofois réservés aux professionnels et aux entreprises, cos
services comptent bien séduire aussi les particuliers qui passent beaucoup plus de temps
chez eux, et done sur Internet, depuis le début de la pandémie lige 4 la Covid-19. A grands
‘enforts de promotions alléchantes, ils matraquent leur argument massve : la confidentialité
Un atout précieux alors que la plupart des sites Web de la planéte cherchent a récupérer les
données de leurs visiteurs pour les revendre & qui mioux mieux. Pour contrer cotte pratique,
le recours & un VPN se pose alors comme une évidence puisqu'il permet ala fois de sécuriser
et danonymiser une connexion Internet, aussi bien via la box de la maison que depuis un point
diaccés public ou une liaison en 46 ou 5G. Le principe d'un VPN se révéle assez simple mais
‘sa mise en couvre demande de lourds investissements pour son éditeur. Un VPN se pose en
intermédiaire entre un appareil et des sites ou des services Internet partout dans le monde. IL
exploite pour cela le modéle du NAT (Network address translation), qui se charge de permuter
‘adresse IP. Ainsiplutét que de se connecter directement & des sites et des plateformes en
igne, un appareil ordinateur, smartphone ou tablette) utilisant un VPN passe par un serveur
faisant office de relais. Et tout ce qui transite entre Lapparell et le serveur est chiffré de bout
len bout de facon & ne pas pouvoir étre intercepté par des pirates, des intrus ou méme le FA
De ce principe découlent ainsi des atouts précieux pour qui veut passer inapercu sur le Web,
——Une solution facile, performante et efficace pour
échapper au tracing et a la collecte de données.
Mais cette simplicité d'usage a un coiit
ESS (TS TESTS
Une fois le VPN
actif, aucun site
ligne ne pourra
savoir dou vous
vous connectez
en réalité ni
qui vous étes
en tentant
didentifier
votre adresse
IP. Comme tous
les échanges
s‘effectuent via
le serveur VPN, c'est son IP qui apparait dans les requates et
les téléchargements, ce qui vous permet de rester « caché »
derriére ce relais, et donc indétectable si (éditeur du VPN
fait bien son travail. Votre véritable adresse IP n’est jamais,
révélée et personne ne peut connaitre votre activité sur le
Net, hormis le propriétaire du serveur-relais, sil en garde une
trace (lie ci-cantre La menace fantémel. Meme votre FAI ne
peut pas savoir quels sites vous visitez car il ne voit passer
que des échanges cryptés entre votre appareil et le serveur
VPN. Vous restez donc anonyme,
aiid TRS
Si vous souhaitez
renforcer encore un peu
votre anonymat, rien
de vous empéche de
completer le service VPN
en utilisant le réseau
Tor. Cela rajoute une
‘couche de protection
our garantir anonymat
et confidentialité, Aux
données chiffrées
de bout en bout par le VPN sajautent le chiffrement
et la décentralisation des serveurs Tor. Si vous surfez
réguliérement sur le Darknet avec Tor, vous devenez vraiment
intracable en activant un VPN.
13# CHOISIR UNE LOCALISATION SELON)
ILES BESOINS|
‘Avec un VPN, votre veritable adresse IP publique reste
masquée en permanence. Vous pouvez endosser une autre
adresse IP publique comme vous le souhaitez et faire croire
que vous vous trouver & New York, Tokyo, Buenos-Aires ou
Melun en un seul clic. Une fonction qui procure un certain
Ya
avantage
pour briser
les blocages
sgéographiques
imposes par
des sites ou
des services
Web. Vous
pouvez ainsi
aceéder a du
contenu qui n'est
normatement pas disponible dans votre pays d'origine. Cest.
paar exemple, le cas de Netflix, qui ne propose pas le méme
catalogue de films et de séries selon l'endroit dou (on se
connecte ou de certaines chaines de télévision étrangéres
inaccessibles dans (}Hexagone. Attention toutefois, car les,
services de streaming ne sont pas taus aussi tolérants vis-3-
vis de cette pratique. Et quelques plateformes réussissent &
Identifier les serveurs VPN et & leur interdire Vaccés. Disney+
et Amazon Prime Video par exemple détectent et bloquent la
plupart des VPN tandis que Netflix semble s'en accommoder.
Par ailleurs, en changeant virtuellement de pays, vous pouvez
galement tromper le moteur de recherche de Google. A la
demande de quelques états, européens notamment, celui-
ci banni de ses résultats de recherche les plateformes de
streaming illégales. En feisant croire que on se connecte
depuis un autre pays (aux Etats-Unis ou en Asie par exemple),
cette restriction tombe et les résultats renvayés par Google
ne sont plus censurés. Pratique
14#t PASSER SOUS LES RADARS
MARKETING|
= serveur VPN, i deviont
;
=)
‘connaitra, de vous
traquer, de collecter et
tn service (messagerie, sites marchands, plateformes de
streaming, banque, etc) votre anonymat est évidemment levé.
de revendre les donnéesMy Nel
BION) 54
CRITERES
ESSENTIELS
Les services de VPN fonctionnent tous de la méme maniére.
Cependant, avant de céder aux sirnes des promotions,
quelques points restent a vérifier car tous ne se valent pas.
Spa
IDISPONIBLES}
Pour fonctionner, un VPN s'appule sur des serveurs relais,
répartis dans le monde entier. Ce sont cas derniars qui font
office de passerelle entre votre machine et le site ou service
Web que vous tentez de joindre. Et plus éditeur dispose de
serveurs, plus les chances sont grandes de profiter d'un trafic
fluide. Dans le cas contraire, i risque d'y avoir embouteillage
et de disposer d'une connexion faiblarde, Quelques éditeurs
de VPN mettent également & disposition des serveurs:
spécialisés dans le streaming ou le téléchargement Torrent.
Pe
Cest le point faible des services de VPN méme si la tendance
est 8 [amélioration. En effet, pour assurer confidentialité et
sécurité, tous les échanges entre votre apparel et le serveur
relais de Uéditeur du VPN sont chiffrés. Un processus qui
peut demander du temps de traitement. Impossible donc de
profiter pleinement des débits maximums permis par votre
connexion a Internet. Selon les éditeurs de VPN, le débit peut
sse voir amputé de 10 8 plus de 50 % de ses capacités. Ne vous
6tonnez donc pas d'une perte de débit sitt le VPN active,
Anoter que la plupart des éditeurs de VPN indiquent dans
Uinterface de leur outil de connexion le taux d'utilisation en
temps réel de leurs serveurs (la charge). Vous pouvez-donc
choisir un serveur qui enregistre moins de trafic.
aT
Tous les services de VPN adoptent le principe de
Vabonnement sur un, deux ou trois ans. Mais il n'est pas
toujours simple de comprendre les offres. Comme pour les
forfaits mobiles, les promotions plouvent avec parfais des
mois d'utilisation offerts, des ristournes ou des services en
Vj
plus. Et les tarifs varient entre 2 et 8 euras par mois sur le
long terme. Mais attention, (a plupart du temps, il faut régler
son abonnement en une seule fois. Enfin, attention a bien
verifier que le montant est exprimé en euros TTC.
CTS
Vous riutlisez probablement pas que votre ordinateur
pour vous connecter 3 Internet. Aussi, les éditeurs de VPN,
proposent dans leur abonnement de faire profiter plusieurs
‘appareils d'une protection : smartphones Android ou iS,
tablettes, PC, Mac et méme routeurs ou TV connectées, La
‘quantité 'appareils que l'on peut utiliser avec un meme
‘compte peut varier de cing a un nombre illimite. Petit,
‘vantage pour ceux qui proposent un module pour routeur
Une fois celui-ci équipé, tous les appareils qui s'y connectent
profitent du VPN.
LA JURIDICTION|
Meme si {éditeur de VPN méne une politique « no log », le
pays dans lequel lest installé peut avoir une influence sur
la confidentialité de vos données. Nombre d'éditeurs sont
localisés dans des pays qui ne sont pas soumis a des lois de
‘surveillance intrusives ou de conservation et de partage des
données (Panama, Suisse, les vierges, etc]. Ils échappent
de ce fait la surveillance des 5, 9 ou 14 yeux (lire notre
article Les 3 cercles de la surveillance occidentale de Pirate
informatique n°46). Ils demeurent donc un choix préférable
our vous assurer une vraie tranquillité d'esprit
Le diable se cache dans les détails. Le prix est bien sir un critére essentiel,
mais vérifiez surtout que les options correspondent a vos usages.Ce que on apprécie
parclerement
thea cynerost.
est sonntertace
lipid, Demise
des serveurs dédiés VPN SOLUTION
piettreetetaner) Potaerercen ss
‘ou au streaming. En
revanche, il ne faudra
pas se montrer trop
regardant sur la
traduction des menus
en francais.
ea
Uy
co
So
So
Cd
és
a
Ly
C
s
Point essentiel: CyberGhost présente le parc de serveurs le plus important
de cette sélection. Un grand nombre d’entre eux sont dédiés aux jeux vidéo
en ligne, Cété débit, on n'est pas décu non plus. CyberGhast se classe dans
le haut du panier. Dommage que seulement sept appareils puissent prafiter
dun méme compte
Diaprés nos tests, Express VPN.
présente des débits de connexion
tras confortablas pour effectuer des
téléchargements et regarder des vidéos
en streaming. On ne ressent presque
aucun ralentissement. Le logiciel pour
ordinateur arbore une interface a la
fois claire et simple, entiérement en
francais, qui convient tant aux novices
qu’aux utlisateurs plus experimentes.
Exemplaire pour sa mise en ceuvre,
on regrette cependant que le service
limite le nombre d appareils connectés,
simultanément 3 cing seulement. Cest
le moins généreux sur ce terrain.
ConnectedPour assurer des connexions rapides,
NordVPN exploite un protocole maison
baptisé NordLynx. Résultat : le service
accuse une déperdition de seulement
10% sur les debits avec des servaurs
basés outre-Atlantique ou en France. Par
ailleurs, NordVPN dispose de plus de
5500 serveurs (dont il est proprietaire) &
travers le monde, ce qui aide 3 garantir
des débits solides pour le telechargement
et le streaming. Lnterface du logiciel se
montre tres agréable a utiliser et brille
par sa simplicité. Ce qui ne 'empéche pas
de disposer de fonctions plus pointues
comme le Split tunneling pour organiser
le trafic de données avec ou sans VPN.
Mieux vaut &tre bilingue avec PureVPN. Cet
util est le saul de cette sélection a présenter
Une interface entiérement en anglais. Mieux
vaudra done maitriser la langue de Shakespeare
pour modifier les réglages. Malgré un nombre
= impressionnant de serveurs mis 4 disposition,
PureVeN n’offre pas de débits de connexion
spectaculaires. Ils se révélent méme bien en
dessous de ce que proposent ses concurrents,
La bande passante se voit parfois divisée par
deux. Ce qui ne nous a pas empéch¢ de profiter
du streaming vidéo auprés de Netflix et mime
‘Amazon Prime Video aux Etats-Unis avec une
bonne stabilité, Enfin, PureVPN permet de
protéger 10 appareils simultanément avec un
seul compte. Cest (un des plus généreux sur ce
terrain,SURFSHARK
S
‘SurtShark n'a que trois ans d'existence et pourtant, il cumule
nombre d'atouts séduisants. C'est d'abord le seul & nimposer
aucune limite quant au nombre d'appareils protégés avec un 5
méme compte. Ensuite, tous les serveurs mis & disposition sont nn
optimisés pour le P2P et le streaming avec des débits plutat
confortables. Il se classe méme en premiére position de cette
sélection paur les connexions aux Etats-Unis avec une perte
de bande passante de seulement 8 %. On apprécie la fonction
MultiHop pour utiliser simultanément deux serveurs VPN dans
deux pays distinets, Ce qui peut faire reculer, c'est son interface
un peu confuse. Mais pour le prix, SurfShark se montre vraiment a la hauteur.
Les offres de notre sélection en détails
209 2
Noraven' RGD
Se
a198/moi eines our a0
ante | sourtane™ | e4seimois | sbe/mois |-se/motpou anf AMER] 5.2e/nol
Siremoc | pauréms | pourtmos |lvecScurctoret AMMAR pourtrels
eee ciara
seteimois | 39%tinuis
" peta Pare pour 15 mois pour 1 an ~ 0.99€ pour 7 2,04€/mois:
—— ieee
Be osm | Seems reece state
eee eed
Juridiction Roumanie les Vierges Panama Suisse Hong Kong ‘les Vierges
emirate: 89 4 59 55 140 65
eee
Ronee 6765 3000 $530 1245, 6800 3200
Nombre
capers) 7 5 ‘ 5 wine
aa
eabttts | uscanimpivs | us:si1mivs | us:sszmous | us:2s3mous | us:195mows [UslsaeMaUe
deccodants | fp supNils | FR:340Mot/s | PR: 34a Movs | NL: tems. | FR:198 Mots | R346 Mis
Debi de
fitreee | seswbws [UBOBMBUSUIINSEBMBIVEN] —seewous | sormivs | sormivs
cna
* Prix constatés av 26 mai 2021
Tests de débits effectués & 'aide du service SpeedTest sur une ligne cable SFR. Débit elevé sans, puis avec VPN sur un serveur
‘américain et serveur francais lorsque cela était possible,My Nel
BION) 54
DE VOTRE VPN
(DS I NoravPn 6.37.20 | Ou le trouver ? [ [Link]/tr | Ditficuté :&
AJUSTEZ FINEMENT LES REGLAGES
PRATIQUE
Les logiciels de VPN fonctionnent presque tous de la méme facon. Pour notre exemple, nous allons exploiter la
solution de NordVPN qui propose quelques outils supplémentaires bienvenus,
0 ) CHOISIR UN SERVEUR
Apres avoir installé NordVPN et vous étre identifi
avec votre compte, linterface du logiciel présente au centre
de Ia fenetre une carte du monde et a gauche, ta liste des
pays couverts. Cliquez sur le nom du pays de votre choix.
La connexion au serveur VPN est automatique. Par défaut
Cest le meilleur serveur (le plus rapide) qui est retenu
Q)2> UTILISER UN SERVEUR PRECIS
Selon les pays que vous sélectionnez, deux choix
vous sont donnés. Vous pouvez viser une ville en particulier
puis le serveur de votre choix en fonction de son taux de
charge. Passez le pointeur de la souris sur le nom d'un pays
et cliquez sur les points de suspension. Cliquez sur a ville
souhaitée et optez pour un serveur dans le champ placé en
dessous.
e
©
© serie tenons
e
©
03> RECHERCHER UN SERVEUR
POUR TOR
Si vous utilisez régulirement le réseau Tor, NordVPN,
vva vous simplifier la tache pour vous connecter en toute
sécurité, Faitas défiler vers le haut, le volet recensant les
pays couverts par le VPN. Passez la souris sur le menu Onion
(Over VPN et cliquez sur les points de suspension. NordVPN
propose deux localisations (la Suisse et les Pays Bas) ainsi
{que trois serveurs pour vos connecter
0 CHOISIR UN SERVEUR P2P
De la méme fagon que vous pouvez utiliser des
serveurs spécialement taillés pour Tor, NordVPN propose
également des serveurs dédiés aux échanges Peer to Peer
(P2P), En haut du volet dela liste des pays, passez la souris
sur le menu P2P et cliquez sur les points de suspension.
Ne reste plus qu’a choisir le pays souhaité et le serveur
correspondant,
eveQJ ACTIVER LE KILL swiTcH
Comme tout bon logiciel de VPN, NordVPN dispose
de la fonction Kill Switch qui coupe l'accés a Internet sitet que
la connexion au VPN est perdue. Cliquez sur ta roue crantée
ten haut de interface puis sur Kill Switch 3 gauche. Basculez
Uinterrupteur Internet Kill Switch en position active
FAGON SELECTIVE
En activant le Kill Switch de facon générale, toutes les
onnexions sont coupées si le VPN est désactivé. Vous pouvez
toutefois limiter cette fonction aux applications de votre
choix (navigateur Internet, logiciel P2P, etc.) Cliquez sur
Ajouter des applications. Cociez les cases en regard des
programmes souhaités et validez par Ajouter la sélection.
Désactivez Internet Kill Switch et activez App Kill Switch,
07 ) APPLIQUER LE SPLIT
TUNNELING
La présence d'un VPN contrarie parfois utilisation de
certaines applis. Avec le Split tunneling vous pouvez
préciser les programmes ne devant pas passer par le
06) ARPLIQUER LE KILL SWITCH DE
VPN. Dans les paramétres, cliquez sur Split tunneling ot
activez-le, Cachez Désaetiver le VPN pour les applications
sélectionnées puis cliquez sur Ajouter des applications,
Cochez les cases en regards des programmes souhaités et
validez par Ajouter la sélection
08> BLOQUER LES PUBS ET LES
MALWARES,
Naviguer sur le Web derriére un VPN ne vous protage pas
pour autant des avalanches de pubs et de la possibilité de
récolter des logiciels louches. NordVPN dispose d'un module
pour vous en protéger. Depuis les Paramatros,cliquez sur
Général puis activez option CyberSee. Cette protection
viendra s’ajouter & votre suite de sécurité et aux bloqueurs de
pubs de votre navigateur Web,
09> DEVENIRINVISIBLE SUR LE
RESEAU LOCAL
Si vous souhaitez que votre ordinateur ne puisse étre repéré
sur votre réseau local, inutile de passer par les réglages
fastidieux de Windows, Depuis les paramétres de NordVPN.
cliquez sur Paramétres avancés. Active? Uinterrupteur
Invisibilité LAN. A noter:in‘est pas nécessaire que le VPN
soit actif pour profiter de cette fonction qui vous empéche
aussi d'accéder aux autres machines du réseau localta: Xe 4
Volume de datas limité, serveurs étrangers
réduits a la portion congrue, vitesses en
bere oui les offres gratuites existent..mais AA Mi
‘sans pouvoir rivaliser avec les payantes du
secteur. Elles sont parfaites pour dépanner ou > 10 GO PAR MOIS)
si vous n’utilisez pas un volume de données Hide Me ne réclame aucune inscription pour utiliser
: : : {a version gratuite de son VPN. Le « forfait gratuit »
conséquent. Et attention, une offre gratuite qui demeure renouvelable de facon illimitée. Avec ce VPN,
serait trop généreuse est une arnaque ! Vous
auriez la garantie d'une revente illégale de
vos données. Nous avons ici sélectionné cing
services gratuits performants... et de confiance.
PROTONVPN FREE
> LIMITE MAIS ULTRA SECURI:
Cette version gratuite de ProtonVPN suit pour les usages,
les plus courants. Le suisse propose ici une connexion
protégée pour une seule machine et restreint les serveurs,
disponibles a trois pays uniquement (Pays-Bas, Japon et
Etats-Unis). En revanche, aucune limitation du cate de la
bande passante. A noter également, méme avec la version,
gratuite, ProtonVPN ne conserve aucun journal de connexion
et naffiche aucune publicité
Lien : [Link]/tr
on profte d'un volume de données échangées plafonné
4 10.60 mensuels. Le choix des serveurs s opére sur
cing régions (Allemagne, Pays-Bas, Canada et Etats-
Unis cétes Est et Quest).On apprécie la présence dun
Kill Swit et le fait qu'aucun journal de connexion ne
soit conserve
Lien : [Link]/en/proxyCe VPN convient
parfaitement pour un
usage ponctuel. En effet, sa
version gratuite n’autorise
quun volume de données
échangé de 500 Ma (un
tweet & propos du service
pout vous faire obtenir 500,
Mo supplémentaires). On
apprécie ici la possibilité
de choisir son serveur
parmi une trentaine de
régions réparties & travers
le monde (dont [a moitié
‘en Europe). Tunnel Bear se
monire tres convivial et le
service ne conserve pas de
journaux de connexion.
Lien
[Link]
Pour ceux qui hésitent a installer un logiciel
supplémentaire, le navigateur Opera peut
parfaitement faire Vaffaire, I integre d'emblée un
service de VPN quil faut activer manuellement. Trois
{grandes régions sont disponibles pour choisir son
serveur (Europe, Asie et Amériques). Iln'y a aucun
volume maximal de données utilisable. En revanche,
le VPN ne vaut que dans le navigateur. Vos autres
applications ne sont pas filtrées.
Lien : [Link]/fr
Ped
eas
PareMy Nel
DOSSIER
HIDE ME EN ACTION
NN _LE GUIDE VPN
CGS [Hide me | 00 te trouver ? [ [Link]/en/proxy | Difficulté :®
PRATIQUE
0 ) SANS INSCRIPTION
Lancez U'installeur de Hide Me. Choisissez option
Obtenir votre forfait gratuit puis cliquez sur option
Activer au bas de la colonne gratuit. ne vous sera ainsi
pas nécessaire de fournir une adresse email ou toute autre
donnée personnelle pour utiliser le VPN.
02 CHOISIR LA REGION DE
CONNEXION
Dans ta fenétre principale de Hide Me, cliquez sur le
bouton Changement en bas a droite, Activez la région de
votre choix. Cliquez sur Véteile pour Ia placer en favori et
optez pour Sélectionner par défaut pour vous connecter
systématiquement avec ce serveur. Validez par Connexion
West Coast USA
*
0 ACTIVER LE KILL SWITCH
Par défaut. option Kill Switch, qui permet de
couper le trafic réseau lorsque le VPN rencontre des
déconnexions, est désactivée. Pour étre sir de ne pas
compromettre vatre anonymat, cliquez sur la roue crantée
puis sur Kill Switch. Activez les interrupteurs Kill Switch et
Reconnecter automatiquement
Qk> LIMITER Les risques
Pour éviter les erreurs d'étourderie et lancer une
application sans ouvrir le VPN, cliquez sur la roue crantée et
choisissez Stealth Guard. Cochez Limiter les applications
‘au VPN puis ajoutez les applis souhaitées. Elles ne pourront
se connecter & Internet que lorsque le VPN sera actif.LES DOSSIERS DU
oes DOSSIERS ADECOUVRIR
THEMATIQUES ENKIOSOUES
COMPLETS
PCRS PS saa
LES DOSSIERS DU 1
cea
PETIT FORMAT
MINI PRIX Pt ,
CONCENTRE BY sy) ao a
D'ASTUCES ¢ r( eN
om
ag (2o% :
eng i Poe
Py aa Ell
GRATUIT. S DARKNET|.
& coM AESEAUX ALTERNATIFS AUX ALTERNATIE!
“S
|
pu HAGKERVous aimeriez pouvoir retrouver sur votre PC, en grand
écran, les applis et les jeux installés sur votre smartphone
ou votre tablette ? C'est possible, avec un émulateur Android
BlueStacks est l'un des plus réputés.
Yous installez applications et jeux depuis le Le Game Center présente toute une panoplie de jeux, classés
Google Play Store, comme sur votre mobile. par genres.
Sees
os applications apparaissent 3 la section Mes jeux de Tous les réglages sont accessibles via la barre latérale
Tonglet Accueil. Elles s'exécutent dans des onglets séparés, (parametres du logiciel, contrdles de jeux, etc)(19 [ BlueStacks |
GO) thie tovrer? [Link] |
te
EMULEZ ANDROID
AVEC BLUESTACKS
Q)11) LANCER LE LocicieL
Sivotre PC date un peu, il se peut qu'une fenétre
vous indique au lancement de BlueStacks que le logiciel
ne peut exploiter a « virtualisation ». Cette fonction, lige
‘au processeur, s’active dans le BIOS. Pour y accéder,
redémarrez ordinateur et tapez des le démarrage la
touche affectée a cet usage (généralement F2 ou Suppr.
sinon verifiez dans le manuel du PC). Sans virtualisation,
emulation est beaucoup plus lente.
(2) REGLER LEs PARAMETRES
Pour accéder aux paramétres de fonctionnement
de BlueStacks, cliquez sur la roue dentée, en bas & droite
de la fenétre du logiciel. La section Moteur vous permet
daffecter plus ou moins de ressources (processeur et
mémoire) afin d'optimiser les performances. La section
Affichage permet d'ajuster la résolution d'écran et le mode
d affichage (paysage ou portrait,
(Q)3) INSTALLER DEs APPLIS
Comme sur votre smartphone ou votre tablette,
assez par le Google Play Store, accessible via la section
Mes jeux do onglet Accueil. La promiére fois, vous devroz
Applis
Cg
al
vous connecter 8 votre compte Google. Utilisez le méme
compte que sur votre mobile, vous retrouverez ainsi
facilement les applis installées sur ce dernier, via le menu
(on haut & gauche), Mes jeux et applications > Biblioth
Qh) 22USTER LES CONTROLES
Vous retrouvez les jeux et les applications
que vous installez & la section Mes jeux. Pour les jeux
notamment, vous pouvez avoir besoin d adapter les
contréles. Pour cela, dans la barre latérale droite (cliquez
‘sur le symbole >> en haut pour Uafficher ou la masquer),
cliquez sur Cicéne Contréles du jeu puis Afficher/moditier
les commandes du jeu
DESINSTALLATION
LSC ae a ea
Cerentino
Meee ee ac
Désinstaller.ta HACKING
eg
RUEE VERS
LE BITCOIN !
PRP eR CMe OCC ae oe ened
derniers mois, avant le mini-crash de mai. Aujourd’hui stabilisé un rythme de croisiére
élevé, il est tentant de mettre son PC au travail pour arrondir ses fins de mois sans
effort. Est-ce que ¢a vaut le coup ? Et comment fait-on ?
es® Minage Bitcoin
a scene se déroule au large
de l'aéroport de Hong-
Kong, le 2 avril dernier vers
deux heures du matin. Un
bateau de péche, a lallure anodine,
est arraisonné par la patrouille des
douanes, embarquée sur un hors-bord,
apres une course poursuite. A son bord,
des marchandises de contrebande
venues de Chine comme des aliments
exotiques, des ailerons de requins,
des vins et spiritueux de luxe mais
surtout. trois cents cartes CMP 30HX.
Des modéles concus par Nvidia,
spécialement tailles pour le minage de
cryptomonnaies. Valeur de ce lot : plus
de 200 000 euros.
300 CARTES NVIDIA CMP 30HX DE CONTREBANDE,
TOUT LE MONDE VEUT MINER! EN PROVENANCE DE CHINE, DEDIEES AU MINAGE
A lui seul, ce petit événement témoigne de DE BITCOIN, ONT ETE SAISIES PAR LES DOUANES
Veuphorie qui regne autour des cryptomonnaies DE HONG-KONG EN AVRIL DERNIER.
comme le Bitcoin. II faut dire que les cours
ont atteint des sommets entre novembre et
mai avant de connaitre des turbulences. Mais
la valorisation de la eryptomonneie star reste i
élevée et a de quoi susciter a convoitise Pourquoi acheter quand on peut
Comptez 35 000 euros pour 1 Bitcoin a Vheure miner ? Devenir mineur de
‘ol! nous écrivons ces lignes ! Il a méme atteint 4 5 % ae
plus de 53 000 euros en avril dernier lorsque Bitcoin n’est pas une sinécure et
Coinbase, 'une des plus célebres plateformes vous devrez investir en matériel
d’échange de cryptomonnaies, a été introduite 5
en bourse, Suffisant pour se laisser tenter par et en énergie ou vous tourner
aventure Bitcoin et commencer & miner soi- vers des pools déja constitués
meme pour décrocher la timbale plutot que de
boursicoter sur les plateformes d'échange ? Pas.
forcément.
QUELQUES CHIFFRES POUR SE REPERER
» UN NOUVEAU BLOC DE 6,25 BITCOINS est « découvert » par les
DU me Ee
Ce eae ee Cae CMe oe]
en toe ee eee ee)
> Ok CU oe ea
Cees
DR A ag
RS Ce ue Oe au ie Ra ae
sera de plus en plus difficile de les obtenir. La découverte du dernier Bitcoin est
Sra
Dr cea ae
era teeter cee cies
‘sur les transactions a venir.HACKING
UNE AFFAIRE DE PUISSANCE DE CALCUL..
Aux débuts du Bitcoin en 2009, miner était plutot simple
et rapide. ordinateur de Monsieur Tout-le-monde tel
que celui utilisé par Satochi Nakamoto - son mystérieux
concepteur - suffisait pour récolter en quelques jours
plusieurs dizaines de Bitcoins. Le taux de récompense
était plus élevé (50 btc par bloc découvert), le nombre de
mineurs tres faible et la grille de hashage nécessitait des,
calculs simples. Le reve!
‘Sauf qu’a I'époque, la cryptomonnaie était inconnue
et ne valait pratiquement rien. Aujourd’hui, miner seul
dans son coin avec un PC classique se révéle une
activité beaucoup moins lucrative. Et pour cause.
Miner du Bitcoin ce n'est rien d'autre que de mettre a
disposition du réseau Bitcoin la puissance de calcul de
sson ordinateur, exprimée en Mega Hashrate par seconde
(MH/s) pour valider des transactions. Celles-ci sont
basees sur la fameuse BlockChain (chaine de blocs)
Miner des bitcoins en
mode solo ? Vous avez
plus de chances en
jouant au loto.
Elle se compose de données quiil faut traiter, analyser
et certifier selon des calculs mathématiques tres
complexes afin d'obtenir des hashs eryptographiques
(deux SHA 256 pour le Bitcoin). Les grilles de hashage
sont de plus en plus complexes (la aussi, ce principe est
acté dans le code méme du Bitcoin) afin de maintenir
Un taux de découverte similaire malgré les centaines de
milliers de mineurs ceuvrant au méme moment.
POURQUOI EST-IL DE
PLUS EN PLUS DIFFICILE
DE MINER UN BLOC ?
es cryptomannaies suivent des régles strictes pour
proliférer de facon contrélée, Elles sont inscrites dans
leur code informatique et inalignables. Ainsi, pour le Bitcoin,
iLfaut 10 minutes en moyenne pour découvrir un bloc. On
peut ainsi en réaliser environ 144 en 24 heures et 5184 par
an. lly a actuellement plus de 19 millions de Bitcoins en
circulation, Le nombre maximal est fixé 4 21 millions ce qui
evrait arriver..en 2140, Carle rythme de découverte est
prévu dés Uorigine pour décroitre réguliérement (lire-ci-
essous)
Le Bitcoin utilise aussi un algorithme qui fait varier la
Gifficulté de hashage en fonction du nombre de mineurs
présents sur le réseau, Plus ils sont nombreux, plus la
puissance de calcul mise 2 disposition augmente mais
plus la difficultés'accroit.A 'inverse, quand le nombre de
rmineurs décrot, la difficulté s'amenuise.
PLUS DE TRAVAIL, MOINS DE RECOMPENSES
Le génie du créateur du Bitcoin, qui explique aussi son
succes et sa longévité, est d'avoir concu cette entité comme
tune veritable monnaie avec de forts leviers de régulation,
Lorsque les cours sont hauts, la quantité de mineurs qui
tentent leur chance attirés par 'appat du gain grimpe en
fleche. Il devient alors tres difficile de découvrir un bloc, ce
Gui fait que le gain spéculatifs’en trouve limite
Et pour restreindre encore la tentation d'allouer trap de
ressources au minage, Satochi
Nakamoto a conceptualisé la
baisse des rémunérations par
bloc miné en cas de succes
planétaire de son Bitcoin (et
venir lui a donné raison). Ainsi
depuis 2009, et tous les quatre
ans, un mineur gagnera moins
par bloc trouvé, c'est le fameux
«Halving” » du Bitcain
= 5D btc en 2009
= 25 bic en navembre 2012
~125 btc en septembre 2018
~ 6,25 bte en mai 2020
= 3,125 bt & partir de fin 2024
ETC. jusqu’en 2140 !
acter
ened
eared
Ce er
Ce dataa cued
Se eet
pero
os). fiche 3 50 Bites
re td
Read
coat
Bitcein HalvingMinage Bitcoin
» QUEL(S) MATERIEL(S)
POUR MINER CHEZ SOI ?
QUELLE(S) RENTABILITE(S) ?
Ce ea eu ee eed eR
sert de machine bureautique. Il faudra vous équiper pour espérer générer des
Cee ecu ut urea oct Cee oe
qu'il faut environ 1100 jours pour générer 1 Bitcoin avec un ordinateur capable
CeO mM ee Cae uke eae
Pam aay
Crest Lidéal pour démarrer et se faire une idée de co en quoi consiste le minage. En revanche,
sauf énorme coup de chance, il semble peu probable de découvrir le moindre bloc et de toucher
la récompense. Comptez environ 1500 € pour une machine équipée d'un processeur Core iS
10600K et d'une carte graphique Nvidia RTX 3060 Ti au Hashrate estimé & 60 MH/s pour une
Cu eee
IRentabilité quotidienne : 0.00019268 BTC]
Pra a) ls
Cee ee Ae ee Lee Tey
ean eee ee Cuan eno
Crete eh eee nC rerar ees
SP ee eee Nn
IRontabilité quotidienne : 0.00229134 BTC,
px oe
eee er ee ec rd
grosse boite & chaussures. Selon les modéles proposés par lo leador Bitmain ([Link].
com) ces engins affichent une puissance de calcul entre 70 et 95 TH/s. Mais attention. Ici on
Jjoue pour découvrir des Bitcoins et mettre plus de chances de son c6té. Un modéle comme le
17+ affichant un Hashrate de 73 TH/s pour une consommation de 3200 W se négocie environ
ares
Rental
jotidienne.
10050785 BTC}
* Les calculs ont été effectués via les estimations du site [Link]. Ils ne tiennent pas
Cee onan nt CoatesHACKING
PIRATER POUR MIEUX MINER
Cone nee ae eee an
‘ou pour éviter d'exploser sa facture d'électricté, certains se
Ree earner cae eee
Carlos Munoz-Salazar. Cet étudiant de 25 ans s'est fait arréter en
novembre 2020 par la police de Louisiane aux Etats-Unis pour
avoir piraté 169 ordinateurs de son université. Ilya installé un
BOC eure rey ue cue ee
en toute discrétion. Une opération qui ui aurait rapporté 2500
PO Catan era eee ee eect
ae ear y
installer deux fermes de minage dans les salles techniques de
'aéroport pour profiter de son électricité mais aussi du matériel
eae eee eee a eee me Te
Peete cue ere eee)
Ce eC
COMBIEN CA RAPPORTE? ‘se la jouant solo avec son PC a la maison. On les estime
Toutes les 10 minutes (une condition inscrite dans aujourd'hui a moins de 0,000000001 %. C'est moins que
le code informatique du Bitcoin), un ensemble de le [oto et plus codteux!
transactions est validé et un bloc constitué, ou
« découvert » selon le vocabulaire du Bitcoin. Lemineur. + SEUL CONTRE TOUS
quia réalisé pergoit alors une recompense pour le Si gagner de l'argent en laissant simplement un
PoWs (le travail fourni). Selon le Halving inscrit dans ordinateur travailler a votre place vous fait fantasmer,
le code du Bitcoin, elle se monte aujourd'hui a 6,25 vous n’étes évidemment ~ et malheureusement ~ pas
Bitcoins. A cela s‘ajoutent aussi les frais de transaction _le seul dans ce cas. La course au Bitcoins est une
(parfois jusqu’a deux Bitcoins) qui reviennent au mineur. __compétition qui accueille simultanément les mineurs du
Reste que les chances de découvrir un bloc (comme on _-monde entier. Et tout le monde ne part pas sur un méme
tomberait sur une pépite d'or dans une mine) demeurent _pied d’égalité. Aujourd’hui, un PC, méme un modéle gamer
extrémement infimes voire inexistantes pour un mineur _équipé des derniers composants de pointe, se montre
UN AMERICAIN A
INVESTI DANS 78
CARTES NVIDIA RTX
3060 ET 65 GTX 1060,
TI MONTEES SUR UN
RIG POUR MINER DU
BITCOIN. IL DECLARE
PROFITER D'UNE
RENTABILITE DE 900 €
PAR JOUR.
eer cr
Cees
Se ad
eg
pre ney
moyen pur cori un a. O2
Perey)
ietstout juste suffisant. Car la tache se
révéle plus ardue. Comme les chances
de découvrir des blocs sont plus
élevées avec une puissance de calcul
mise a disposition plus importante, le
minage de Bitcoins est devenu pour
certains un travail a plein temps et
a meme pris une forme industrielle,
Crest le cas notamment en Chine ou en
Islande ol les fermes de minage (sortes
dentrepéts réunissant des centaines
voire des millers de machines pour
miner des cryptomonnaies) ont poussé
comme des champignons.
A Fintérieur, non pas des ordinateurs
comme on en trouve partout mais de
simples modules dont I'unique fonction
est le hashage. Comme les fameuses
(CMP 30HX (CMP pour Crypto Mining
Processor) saisies a Hong-Kong mais
qui eprésentent, elles, entrée de
gamme des unités de minage. On y
trouve plus généralement des ASIC.
Les madeles les plus performants
affichent une puissance de calcul de
110 TH/s comprenez 110 Téra Hashs
(110 milliards de hashs) par seconde,
‘A comparer aux 29 MH/s (29 millions
de Hashs par seconde) que propose
une carte graphique Nvidia RTX 2060,
intégrée dans un PC portable de
gamer par exemple. Coat de 'engin
{actuellement en rupture de stock)
plus de 5000 dollars (un peu plus
de 4100 euros). Comme plus ily a
dlutilisateurs actifs sur le réseau, plus
la difficulté de hashage augmente et
plus la puissance de calcul exigée est
importante... les chances de découvrir
un bloc se font rares sauf pour les
mieux équipés,
® Minage Bitcoin
UN TRAVAIL D'EQUIPE
PLUS RENTABLE
Miner du Bitcoin seul dans son coin se
révele donc peu rentable & moins de
ne pas payer son électricité, d'habiter
dans une région fraiche et de disposer
de tout un arsenal d/ASIC et d'un bon
casque antibruit (chaque appareil
pouvant atteindre 80 dB, soit le bruit
Des fermes de minage suréquipées
fleurissent 14 ot 1’électricité est bon
marché, notamment en Chine. Une
échelle industrielle qui change les
régles du jeu.
LES JOUEURS OBLIGES DE PASSER LEUR TOUR
Puisque les processeurs (CPU) des ordinateurs ne sont pas les
‘mieux placés pour miner du Bitcoin, la ruge s’opére donc sur
LEXIQUE
les processeurs graphiques (GPU) embarqués sur les cartes
‘raphiques offrant de bien meilleurs hashrate (taux de hashagel.
‘Des capacités qui ont t6t fait attire attention des mineurs.
Sibbien que los cartes graphiques concues pour les joueurs,
‘notamment la derniére génération de la série 3000 de Nvidia,
‘sont tres rapidement arrivées en rupture de stock au début de
année, achetées parfois par palettes entibres par des mineurs
See ed
Platelornematrile
Sd
eg
preteens
Peeters
de cryptomonnaies et montées sur des Rigs’, laissant les joueurs dans limpossibilité de se les
pprocurer...Ou les obligeant & les payer trois fis leur prix dorigine. Le phénoméne a méme poussé le
fondeur brider ses cartes RTX 3060 (les plus prisées pour le minage) afin que leurs performances.
soient moins bonnes dans cette activité et que les joueurs puissent a leur tour en profiter sans patir de
cette madification.
ad
ee
ponerd'un aspirateur). Heureusement il existe d'autres moyens pour miner du Bitcoin rw
sans transformer votre logement en ferme de minage. Parmi celles-ci, le Pool
mining s'avere la plus attrayante. Ici, vous travaillez en équipe avec d'autres
rmineurs au sein d'une sorte de coopérative rassemblée par un service comme
Poolin ([Link]), F2Poo! ([Link]) ou encore [Link]. La puissance de
calcul de chacun est mise a disposition de I’équipe pour miner. Mais les gains sont
également partayés et assujettis a une commission auprés du service de pool
mining,
De aed
ery
ETLA LOCATION? Perce
test également possible de louer (parfois d'acheter) des ASIC» dans une ferme pes
de minage. C'est ce que fon nomme le Cloud Mining. Ici il n'y @ aucun matériel
a héberger chez-soi. On se contente de louer une ou plusieurs unites de minage
»
MINER DU BITCOIN
POLLUE!
See te Cee ae eae en en)
« if méthode connue de Chumanité ». Cette déclaration de Bill Gates,
le fondateur de Microsoft, dans une interview au New York Times
en mars dernier a ét6 suivi d'une prise de position encore plus fracassante
d'Elon Musk, chantre du Bitcoin, en mai. Ce dernier a méme envisagé de se
désengager de cette monnaie virtuelle plus polluante qu'un Airbus ancienne
Pee Ce need
Cee ee Cor)
eae
Ce oe et ee OCR)
de grappiller quelques Bitcoins sans rien demander a personne. Cependant,
cette puissance de calcul phénoménale cache un détail 3 ne surtout pas
négliger : sa consommation électrique. Ce boitier dune quinzaine de kilos
consomme environ 3000 W soit équivalent de trois radiateurs électriques
poussés & fondet tournant vingt-quatre heures sur vingt-quatre et sept jours
30® Minage Bitcoin
pour une durée définie. Evidemment, des frais de
location s'appliquent. Plusieurs services proposent ce
type de minage des plus confortables comme Mining
Genesis ([Link]),l'un des principaux
acteurs du minage basé en Islande, Just Mining (ust-
[Link]/cloud) ou encore Fee! Mining (feel-mining.
com). Cété tari, comptez environ 40 € pour louer du
‘matériel de minage de Bitcoins pour une puissance
de 1 TH/s pendant un an...et d’en récolter les gains.
Attention cependant & ne pas choisir votre service de
Cloud Mining au hasard ou en vous laissant appater
par des estimations de gains mirifiques. Les fraudes
sont nombreuses.
PCa ee
Pet ce aa a et eee CR he oe
Peet a ee aco
Pe reece) tire en effet 40 % de son énergie de centrales © Nees
262 € pour un gain estimé 3 quelques Satochis* & charbon fortement sollicitées en dehors de Aarau
COR Eee et ey uBio es Stosts
aCe Ce sie) SMEAR UR eI erésenertdes racine de
eee ee LT Bion Ces unite plus
Peer eee pele pura crypiomonmie
eee ent SMES eCeT ITEM onrl fleéquiaut dun
Carer Ceuta eee eer mea centione de milionigme
ee et etn Pe earn mE con ot 00000 Bien
OCS OTL eu Cu er ad OE UU ee Cue
plete ee et eee aaa etn rer nore Yeti
ee ean et oe et eee ea
ee ee ee
nee ee ne ee eur tet
Se ee Ce eee) Reece?
Deter a arm he es
deésastre écologique et une situation des plus
pe er tee
Ce Le sea ery La folie Bitcoin : creuser de
a tee ey Tartana ca aries G5
Pree Ce eee ea > i x
Pei teen ter oe ry BU ol-sy 3B ielst= 31}
Pee a eae
heure) dici 2024 soit plus que la consommation
poe ve ee etl
Pire, cette activité pourrait ainsi générer 130,5
PEC
Fe)
ae ans
Naa ee
INDUSTRIELLE ET DES
Ce aay
eral)
eons ay TEN
Pee aa
Ene
ETTHACKING
DEMARREZ LE MINAGE EN DOUCEUR SUR PC
(9 [ HoneyMiner}
‘ile tourer? Ehoneyminercom |
Uifcuté:&
PRATIQUE,
ee
Vous souhaitez essayer de miner de la cryptomonnaie avec votre PC ? Tentez l'aventure
avec HoneyMiner, un outil simple et gratuit pour vous mettre le pied a létrier.
01> INSTALLER LE LOGICIEL
Rendez-vous
surle site de
HoneyMiner
et cliquez
sur Start
earning now
pour rapatrier,
le logiciel.
Lancez
installation.
vous faudra
peut-étre
parametrer
‘Windows pour
Vautoriser.
Une fois
Installée tancez-la. Vous étes immédiatement récompensé
par un cadeau de 1000 Satachis. Fermez les fenétres
d explication.
0 y LANCER LE MINAGE
Activez Uinterrupteur HoneyMiner en bas 3
gauche de la fonétre. Aussitét, le minage commence,
@renayminer
HoneyMiner détecte votre configuration (processour,
et carte graphique! et affiche au bout de quelques
ssecondes une estimation de vos gains (en dollars et
fen Satachis) en une journée de travail (24h/24) en bas
adroite,
03> EFFECTUER DES REGLAGES
Cliquez sur ta roue crantée en haut & droite.
Vous pouvez ici empécher HoneyMiner de se lancer au
démarrage (et de lancer le minage automatiquement) et
choisir (unité de calcul 8 solliciter (GPU et/ou CPU). Cliquez
sur Done lorsque vous étes satisfait
@boneyminer
Settings
sron Teva
‘Start parting etre
Puninng
0 RECOLTER LES GAINS
Votre ordinateur n’étant probablement pas
de taille & miner directement du Bitcoin, HoneyMiner
determine seul la cryptomonnaie sur tequelleiltravaille,
Vous étes néanmoins rémunéré en Bitcoins (enfin en
Satochis). Cliquez sur la silhouette en haut, La page
Web d'HoneyMiner s‘affiche. Identifiez-vous puis cliquez
sur Money puis Windraw. Pour récupérer vos gains (a
partir de 0,00002500 Satochis) vous devrez posséder un
portefeuille virtuePARTAGEZ VOTRE ECRAN A DISTANCE
® Hack'stuces Minute
Cog
~—J
Vous voulez montrer a votre interlocuteur ce qui
se passe sur votre écran, ou inversement ? Lancez
UltraScreen sur les deux PC et suivez le guide.
(| Ultrascreen}
OU le trouver ? [https:/[Link]/ultrasereen }
Dificute 2
First Release
© am
som ein to)
0 LANCER LE LOGICIEL
Teléchargez [Link], puis faites
un clic drait sur ce dossier compressé et sélactionnez
Extraire tout puis Extraire. Quvrez le dossier ultrasereen-
v1.0-win et double-cliquez sur [Link]. Si
Windows essaie de vous empécher de 'oxécuter, cliquez
sur Informations complémentaires puis sur Exécuter.
02 ) ETABLIR LA CONNEXION
Tapez un nom diutilisateur et cliquez sur Login
UltraScreen vous donne une clé identification (ID)
Transmette2-la a votre interlocuteur. Celui-ci doit la saisir
dans le cadre Remote ID et cliquer sur +. Cliquez sur
Stream et choisissez ce que vous souhaitez partager. Par
défautcliguez sur Entire screen, Voire interiocuteur voit
‘maintenant votre écran.
Vous n’avez rien a cacher, le mot de passe de session
Windows vous fait juste perdre du temps ? Voici
‘comment léter.
Vos informations
R
“THIERRY GERARD
0 PASSER EN COMPTE LOCAL
Fermez d'abord tous les logiciels ouverts, en
enregistrant éventuellement les travaux en cours. Puis
allez dans les parametres de Windows, ruarique Comptes.
Cliquez sur Se connecter plutat avec un compte local,
puis sur Suivant. Tapez votre mot de passe actuel, ot
validez,
PRATIQUE
0 ENLEVER LE MOT DE PASSE
Tapez un nom dutilisateur (votre prénom) et
faites Suivant, sans remplir les champs mot de passe.
Faites enfin Se déconnecter et terminer. C'est tout |
Pour rétablir un mot de passe. allez dans Parametres
> Comptes > Options de connexion > Mot de passe >
Ajouter.HACKING
Trafiquer les métadonnées
de vos fichiers
> AVEC ATTRIBUTE CHANGER:
Attribute Changer est un logiciel qui va changer le
‘menu contextual, lorsque vous faites un clic droit sur
ln fichier. ous sere2 libre alors de changer différents
attributs et métadonnées comme (heure de création
u de modification du fichier (pratique pour rendre
un devoir
en retard ou [B=saGer? x
changer ta | romwatow ment ots Ane
date de prise | cmeesowwinit cm
dewedune | Sisenr Came Bom
photo).Vous | TO Do
pourrez aussi | oem a z
changer les | Su svcenoe
privileges ead
Suede cm be Smee) «
mettre un
fichier en
lecture
seule pour
eviter que
votre famille | Oteeimnenien [0 ie ate
ne puisse
‘modifier le contenu ou le camoufler comme un fichier
caché ou un élément du systeme. Vous pourrez méme
sgarder une trace des modifications pour revenir en
arrigre en cas de besoin,
Lien: [Link]
© Micro-fiches
Supprimer le contréle
de compte d’utilisateur
> AVEC LE PANNEAU DE CONFIGURATION
eee ee eae eee ee er
demandant une confirmation de vos actions susceptible de
Vaffecter. Si ces demandes vous agacent et que vous savez ce que
vous faites, désactivez-tes. Quvrez le Panneau de configuration et
Prec et eee rd
et as
‘sur Ne jamais mavertir pour désactiver les demandes de
confirmation. Validez avec OK.
feat
Cheisic quand etre avert des modifications appordes votre ordinateur
Lecomte tna caine enya opment nap
“caplet intr diego
ine e201 ag
tome 89008
Branchez votre clé USB et ignorez
les alertes de Windows. Puis, via
lemenu Démarrer, lancez Run
HFSExplorer in Administrator
Mode (si nécessaire, tléchargez
et installez Java, comme indiqué
dans la fenétre davertissement).
Cliquez sur File > Load File System
from device puis surle bouton
Autodetect. Votre clé USB est
détectée, cliquez sur OK. Faites un
clic droit sur le fichier & récupérer
‘et choisissez Extract data pour le
‘copier sur votre disque dur.
Crea AU] eee verre
provenant d’un Mac
Beat any
Pourlireuneclé USB formatée | = =e ee
pour Mac (HFS) installez sb Sess se oe a Sema
Cutilitaire gratuit HFSExplorer. ee ie sepe ne ee nares ot
Tender tom ceice
totaly cece SHES MESHcatberson yarn
a ssetasea
cece eae: HdOVrrd fb DCH thine ed H0 Reyne mrt nt
(Osaat deserve rae: VRCBLECOT Decree)
\WatcounooT peer Vinaiaaiosie
ia
Lien :[Link]
Eye
Oui,
recycler mes papiers,
cest utile.
Pour l’environnement
Le recyclage des papiers permet d'économiser
les matiéres premiéres et I'énergie.
+ | 6 6 6 3 fois moins d'eau*
Ca Mee nea
Pour I’emploi
La filiére du recyclage des papiers en France,
c'est 90 000 emplois non délocalisables.
' a
be | .
=
=e
Collecte Papeterie Centre de tri
oto rere pap Ell TEO
sur [Link] aa Hae
‘dE co-Embalages et EcofoloKz ANONYMAT
CHANGEZ
pbE SERVEUR
Py
Py
vous consultez
Meron ates
Peery
un DNS. Celui
Prekcetr ied
Cees
Cre clu
sites, et ce n'est
pena}
teh ees
eae ea
Pete eu eg
YY ff
es serveurs DNS, pour Domain Name ‘exemple a 'interdiction du site Sci Hub, base de base
‘System, sont en quelque sorte les annuaires de données d'articles scientifiques en libre acces,
du Web, Ils associent un nom de domaine ‘contest par certaines revues scientifiques, Changer
(commengant généralement par www, de DNS peut vous permettre de passer outre, tout en
suivi d'un nom et d'une extension) a adresse IP fluidfiant la navigation : tous les DNS ne répondent
correspondante, composée d'une succession de pas & la méme vitesse et certains sont plus rapides
chiffres, indispensable pour se connecter au site. A que d'autres,
priori, si vous ne l'avez jamais modifié, le DNS que
vous exploitez est celui de votre fournisseur d'accés
Internet (FAI). Mais vous n’étes pas obligé de passer Changer de DNS
par celui-Ia. Changer de DNS peut procurer des
avantages intéressants, et permet notamment de brouille la communi-
contourner certaines censures :
cation de votre FAT
PASSER OUTRE LA CENSURE
En effet, en les effagant de leur DNS, les FAI peuvent
‘empécher l'accés & certains sites. Une censure
légale mais pas forcément légitime, on pense paray ca
(Connexion réseau |
ee iticate PE
CONFIGUREZ LA CONNEXION
01> AGSEDERAU CENTRE
RESEAU ET PARTAGE
Fates un clic droit sur le menu Démarrer de Windows
ct cliquez sur Connexions réseau. Une fenétre s‘ouvre,
dans laquelle vous pouver voir le réseau auquel vous étes
connecté, ainsi que votre consommation de données. Un peu
en-dessous, cliquez sur Centre Réseau et partage.
‘Vous fies connecté internet
Siveus depocez dun fra de donnée des, yous
power congue ce tan ont que cnmeron nite
‘moderates propites
Fz uns Poe) so1Me
(A Depsiecos 0 deer ours
ropes ‘Consommation des donnée
@ Mier steseau dpeniles
Parametres réseau avancés
Moder es ontens caxaotaeur
a eee ee ee
soon des problemes réseau
02 > AFFICHER LES PROPRIETES.
Dans cette nouvelle fenétre, cliquez a gauche sur
Modifier les parametres de la carte, Repérez le réseau sur
lequel vous étes connecté, et faites un clic droit dessus pour
‘accéder aux Propriétés. Une fenétre souvre dans laquelle
figure une liste des éléments utilisés pour vous connecter &
Internet.
W Poors de wera
etton deren Patage
Connon entre
(ren Ot and Ween A 316522
ate comes es inert svete
Bat povrien ena ovec *
“4 Patape e chen eimemares Reser Meech
& Brnteates depose CoS
1 Prteode Hert vernon 4(TCPAPY)
1 Pte de milage de cate iwas Mec
& “Pte de peice LLDF Mees
Petco rear vensn TCP/IP) .
ae Dlartaler
© Connexion
Cg
~—4
Q)3) BEMELACER LES DNS
POUR L'IPV4
Dans cette liste, sélectionnez Protocole Internet version
4 (TCP/IPV4) puis cliquez sur Propriétés. Ici, vous pouvez
modifier votre IP et vos serveurs DNS. Cochez Utiliser
adresse de serveur DNS suivante, Indiquez [Link] comme
‘Serveur DNS préféré et [Link] pour le Serveur DNS
secondaire. Validez par OK.
Confgratonateratve
Les psrométves I pewent dre dteminds stemstavenents vere
‘seaule permet. Sron, vous devez demande es pararaves B
seoomnes a votre adnnevates feseau-
@ Odtew une adresse IP sutomatquement
Ovi nes sant:
btw les acess des serves Os autonatauement
© vito faces de serveur DNS saver
Server On rere:
Qj) BEMELACER LES DNS
POUR L'IPV6
Sélectionnez Protocole Internet version 6 (TCP/IPv6),
cliquez sur Propriétés. Cochez Utiliser adresse de
serveur DNS suivante et remplissez les cases avec
les adresses suivantes : [Link] et
[Link]. Validez par OK. puis redémarrez
ordinateur.
‘Stdverdounteteswente Re amonstosowuronrronas
\ecnee resoene rs mtorr
(Oumee neene bess:
Other ete drsrenteaentnant
(© ume noes sees DE aa
Severs pace 1
sever aot en 1
este eeseantoeen asin =ANONYMAT
vos MAILS
CONFIDENTIELS
Envoyés en mode confidentiel, vos e-mails sont protégés par
CHI Gmait
GU le trouver? [ [Link] |
Difcute BE
un mot de passe, ils ne peuvent étre copiés ou imprimés, et ils
s‘autodétruisent quand vous le décidez.
01) ASTIVERLE MODE
CONFIDENTIEL
Crest dans la fenetre oii vous rédigez vos messages,
parmi les icénes proposées en bas, que vous trouvez le
‘mode confidentiel (la derniere icdne), Cliquez dessus pour
ssécuriser votre mail, on empéchant notamment qu'il soit
copié, de quelque maniére que ce soit.
2a Thery ceRARO erysurt
‘Stn Clyonte message equi suis, FOR YOUR EYES ONY,
EE: cscs
0 y CHOISIR LE DELAI
Vos messages confidentiels ne sont pas expédiés
sur la boite de réception du destinataire : ce dernier recoit
implement un lien lui permettant de lire votre mail. Ce lien
expire au bout d'un certain delai, a choisir dans Définir un
délai d'expiration.
Mode confidentiel
Les destnatares de cet emai rauront pasa poset dele
"Wanserer, dee caper de imprimer dee teleenarge En ato is
‘rive bexpation dans 1 jour
‘rive expan dans 1 sem bx. 2001
‘ve 8 expration dans 1 mots
‘Arve a expation dans 3 mots lo
‘rived expiation dane 5 ne
eve regu par sis
(3) EXIGER UN copE
‘Vous pouvez demander qu'un code secret protege
la consultation du message. Faites Enregistrer pour valider
vos choix, puis Envoyer pour expedier le mail, Le cas
chant, le numéro de téléphone de votre correspondant sera,
demand. Le code peut également étre transmis par mail.
‘Mode confidentiel
érman ue oat oexrmarion
‘rove expation dans jour = jeu 220.2021
Tous ls codes certs sent gins par Google. @
© Pascecodesectetparsus @ cade secret requ par SMS
SUPPRIMER LE MAIL
Vous n’étes pas obligé d'attendre le détai
expiration. Pour supprimer immédiatement tout acces &
votre mail, retrouvez-le dans vos fils de conversations, puis
cliquez sur le lien Révoquer Vaccés proposé en-dessous du
message,
secret! D e
‘Ther OFRARO
waagiysomen) tom
ete
A Rponsre a Transtire® Messagerie
LA MESSAGERIE =e
FRANGAISE EST-ELLE LA
PLUS SORE AU MONDE ?
Les applis de messageries instantanées se ménent une guerre sans merci. WhatsApp,
Telegram, Signal ou encore Messenger figurent parmi les plus utilisées aujourd'hui. Mais avec
son approche sécurisée sensiblement différente, Olvid pourrait bien leur faire de 'ombre.
éveloppée par une start-up
francaise et dirigée par des
docteurs en cryptographie,
Olvid est une messagerie
instantanée disponible sur Android
et i0S, Elle permet d'échanger des.
‘messages texte, des photos, des vidéos
et des mémos vocaux, le tout avec
tun chiffrement de bout en bout. Bref,
comme toutes les autres messageries
« sécurisées ». Sauf que, lors de la
configuration de la messagerie, aucune
information personnelle n'est demandée.
Il faut simplement saisir un prénom et
un nom ( vous de choisir votre véritable
lentité ou den inventer une nouvelle) et
crest tout,
Olvid ne demande pas non plus a fouiller
votre carnet d'adresses. Elle n'en a pas
besoin puisque l'appli ne dispose pas de
serveur dannuaire. Aucune chance de
voir vos coordonnées étalées a la vue de
tous. Enfin, Ovid se dit prét pour le futur
et larrivée...des ordinateurs quantiques,
capables de casser rapidement le
chiffrement AES 256. Les développeurs.
ont réservé dans le code de lappli une
place pour ajouter la solution pour
contrer des attaques par ordinateurs
quantiques. Prévoyant. Olvid a obtenu
une Certification de Sécurité de Premier
Niveau (CSPN) auprés de ’Agence
Nationale de la Sécurité des Systemes
d'information (ANSSI). Ne reste plus
qua rendre les appels audio gratuits
pour tous pour se mesurer aux autres
grandes applis du genve.ANONYMAT
CH owid)
Gu Le trouver ? | [Link]
Dificuté 2 &
praia tet Gato acts ni ee
01> Brav
CONFIGURER
LE COMPTE
Teléchargez et lancez
Olvid sur votre mobile.
Appuyez sur Nouvel
utilisateur puis
saisissez un prénom
et un nom de votre
choix (il sera possible
de le modifier parla
suite). Pressez Créer
‘mon ID. Autorisez
appli vous envoyer
des notifications.
Votre compte est
créé. Toutes vos
ous vena le termine a
cigration eM
‘cure done (nom, pénom, et)
tate transmise anos servers Tout
reste ste votre apparel,
‘vez-vousromarqué que nous re
vous avons pas demande ote
urea de telephone vote seresse
emai?
Excontrarementa votre messapere
précédente,Olvane demardera
Jamaistaccés vette caret
fodiens
informations restent
sur vatre smartphone.
02> INVITER UN CONTACT
Appuyez sur
Ajouter un
‘contact au.
bas de lécran.
Aussitét surgit
‘Ajouter un nouveau contact
© Fabrice IPhone
Un QR code. Si
la personne ee
ajoindre est
pres de vous Partagor votr Id pormet & d'autres
demandez-lui Utlisateurs d OWvid de vous initer
de le scanner a distance.
avec son mobile.
Elle sera invitee
a telecharger
appli si elle
ne la possede
pas déja. Sinon,
appuyez sur
Partager mon ID
puis choisissez la
facon d’envoyer
invitation
(SMS, mail,
messagerie, etc.)
0 AJOUTER UN CONTACT
Une fois invitation recue, appuyez sur le bouton
Accepter. Lécran affiche a présent deux codes. Le premier
est celui du propriétaire du mobile. Vous devez lenvoyer a la,
personne avec qui vous souhaitez discuter via Olvid (de vive
voix, par téléphone, SMS, etc.). Votre interlocuteur devra vous
transmettre son propre code affiché sur son écran,
© Invitations
Fabrice Note 10+
F > échangez vos codes
Action requise Mis & jour
Pour entrer en contact avec Fabrice Note
10+, vous devez lui communiquer votre
code (4198) et saisir le sien
Assurez-vous que c'est bien Fabrice Note
10+ qui vous donne son code. Privilégiez
le face-8-face ou un appel téléphonique
(évitez absolument email, SMS ou toute
messagerie électronique).
Votre code
4198
‘Son code
ABANDONNER:
Oly» DISCUTER via OLviID
Lorsque les codes sont authentiques, la
conversation peut démarrer. Appuyez sur le nom du
contact et saisissez votre texte. Pressez le bouton + pour
joindre un document une photo, une vidéo, etc. Vous pouvez
également envoyer des messages éphéméres (3 durée de
Vie limitée) depuis les parametres de discussion (en haut &
droite de l'écran).
94 s/
Discussions
° a 388
F Fabrice Note 10+
&@ Les messages postés dans.
Vous aimerez peut-être aussi