0% ont trouvé ce document utile (0 vote)
407 vues68 pages

Pirate Informatique - N49

Transféré par

Balise Hatik
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
407 vues68 pages

Pirate Informatique - N49

Transféré par

Balise Hatik
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF ou lisez en ligne sur Scribd
N°49 = # Casser les codes et décrypter l’info # Juillet / Septembre 2021 INFORMATIQUE TT a P ) Myo LU ey Cea FRANCAISE + SORE QUE aes ga ae aera So | 2 0 2 1 SELECTION aelnstacy Ce ey PV lay du PIRATE BLACK presi Les meilleurs VPN: au BANC D’ESSAI > LES BONNES ADRESS! cee SES SMe ILL ay SOTA | ww AU BANC D’ESSAI eet | > Installez des APPLIS ANDROID sur votre PC SaaS Beit a eee Ce LC ed 33 Se ane ecu ec ett ad Tm sa Bena CMe a4 = tet Bae ued = S Ss Reece cari») a alll 8 ca) 38 aN Meee a TU eRe altos eas BSN 7a TT > OLVID: La messagerie anonyme made in France ee) SR ees pce aeuct er Seeded pa 8, Brema dere VO Wl to etg ec en) > SAUVEGARDE ala carte dans le CLOUD = Pee. BCs Use . 1 ajoutez l'apprentissage uae i sca | PV. Se t By UC eyed tae td 53 ACR > Protégez une feuille de calcul EXCEL Se Eo oe eae DU HTN > TORCH :Lenavigateur qui rane Paes ial eneni id pee aura at eth 11 Pati 62-65 > notre SMa a aay LA VIE PRIVEE A-T-ELLE UN PRIX? eee eee set parfais complices ation Légale et ile grand public m imation des esprits que notre exploitation numérique implique. La seule option pour miter cette fuite en avant des datas est de couper le binet la source Et-loinde lution Rol VL eCnen Juillet / Sept. 2021 nectar eee ed Deke tenet Dee Pte Deeg Cec Sao Cee Cer enemy Ce ce Teele eas dans vos échanges eee eared Fea ee aed Dr Rue de Constantinople Cr eteeang France Se Dea en Cee Le et ae eee Sr Cre ae ee ee} Cee Nae ea een ted Eee Eeape nema ere eeet eer Pete eed beeen eee ee at Aodressesfguant dons ents pare ee) ree A ES philosophie culture tibre -iune de vraiment utiles & grande échelle, et pouvant ner le grand public dai énéraliser, Elle niest pas suffisante, antea échelle d'une ela Larédaction Les SANCTIONS, C’EST pour QUAND ? Le scandale récent des écoutes américaines en Europe via les cables Internet dancis n'a surpris personne. En 2013, 2 la meme épaque done, Europe découvrait déja que son allé états-unien se donnait le droit despianner de grandes entreprises et leaders politiques du vieux continent en dehors de tout cadre légal et de facon, bien sir, inamicale. Et le coup du piratage des cables Sous-marins est cannu depuis encore plus longtemps. Grace aux révélations d'Edward Snowden, on s'est apercu ue les USA utilisalent des accords acces aux flux ‘umériques de pays européens... pour espionner des cibles légales de haut niveau chez ces derniers ! Sur échelle de la trahison bien dégueulasse et humiliante, était un tres beau 10/10, Des conséquences pour Oncle Sam 7A part des redomantades, rien ou presque. VOUS AUREZ LE DESHONNEUR ET LA CYBERGUERRE Si {Europe s'est fait déniaiser en place publique, elle 2 préferé ~ a lépoque - faire canard et rester sous le coupe ‘une puissance abusive (USA donc) plutat que de se retrouver seule face aux puissances cyber que sont la Chine et ta Russie, réputées a juste titre plus hostiles et ‘moins coopératives Mais, en 10 ans, un semblant de colonne vertébrale semble avoir pris. La perfide Albion, cheval de Troie numérique, set brexitée toute seule et une veritable coopération semble désormais dessiner un axe France- Allemagne-Benelux comme fer de lance de la politique cybersécurite européenne. La France montre elle-méme la voie en ayant dévelopné une veritable strategie de défense et dattaque de haut niveau sur les 5 prachaines années. Mais, 8 un moment donné, gagner son indépendance, Cest aussi se faire respecte, voire craindre. Sanctionner la Russie, est plus facile que de montrer les crocs contre un allié historique abusif ou contre une autre hyperpuissance comme la Chine. Il est temps, paurtant, doser cette dignité minimale, Les révelations parla presse de lffaire danoise donnent une nowvelle occasion ’ (Europe de solder un dossier déshonorant depuis plus: de 10 ans et de contre-atiaquer dans les fait. ea _ Focus CIBLENT Les POSSIBLES « AGTIVISTES » OUIGHOURS Kaspersky et Check Point détaillent dans un rapport comment des hackers chinais ont mené des attaques ciblées contre la communauté oulghour du pays. Des piratages & orientation politique puisque la stratégie consiste a piéger les citoyens en lour envoyant de faux mails consés émaner du Conseil des droits de Homme de fONU ou & leur faire télécharger des demandes d aides listées ‘sur un faux site de soutien lié au « Turkic Culture and Heritage Foundation Les Ouighours qui téléchargeraient les faux documents et formulaires proposés installent en fait des programmes de surveillance sur leurs ordinateurs. Demander de l'aide ou dénoncer des violations des droits de (Homme, on n'aime pas trop ca en Chine, QUELSPAYSSONT = = © PAR DES CYBERATTAQUES MAJEURES ? Pets per eeeernnr eee Leena’ eet ot poets Pees eer peo ts pertes supérieures & Seno ees Cette ‘genre documentées Caste een souvent attaquées, eet Perereret CMTE (23) et Allemagne (21). PRONOMMEANTMME | * cura période 2006-2020, Sélection des pays avec emer plus de 10 attaques de ce genre recensées. statista% Peteeteetnremms Sources : Specops Software, via Visual Capitalist, Creer tener! De er ere eu eC enn ont été référencées sur la période, soit deux fois moins que son voisin ukrainien, eo ee ae HACKTUALITES te MAILLON FAIBLE Ordinateurs, smartphones, serveurs, résoaux.t systémes d information ta culture « eyber-sécurité» se Fenforce che2 les particuliers comme chez les professionnels. Les fabricants et éditeurs placent méme enfin a protection et Ia prévention des menaces au premier rong de leurs préaceupations, Seul un secteur résiste encore et toujours :celu des objets connectés ! Hexiste tellement 'acteurs plus ou moins fiables sur le marche, obsolescence, de manque de mise a jour et cinvestissement sur les protections hardwares et softwares aque ce sont eux qui sont, aujourd hui, Bointés du doigt, A quol sertsil de construire une rmuraille cyber si (a porte dufrigo Connectée ost en permanence ouverte 7? Electroménager,imprimantes, améras, chautfage, accés etc.: des dizaines de produits connectés au réseau sont autant de trous dans Ia raquette SSS SSG oom) Pres de 98% du trafic des objets cannectés en environnement professionnel n'est pas chiffré, estimait lune récente étude de la société américaine de cybersécurité Palo Alto Networks. Et 57% de ces équipements loT seraient vulnérables & des attaques de gravité moyenne 8 élevée. La mise jour insuffisante ou inexistante de firmwares absolétes ou truttés de failles serait la principale cause de cette vulnérabilté, Le probleme, c'est que ni les fabricants niles clients ne s'en préoccupent vraiment, & tort « Cest une aubaine pour les cybercriminels qui disposent alors de points d'entrée relativement discrets », explique Thierry Karsenti, vice-président EMEA Systems Engineering chez Palo Alto Networks. « Car il n'est pas nécessaire d'avoir un accés physique avec ces objets connectés dont bon nombre fonctionnent via des réseaux radio» Crest effectivement une des caracteristiques qui inquiéte : ces réseaux radios, contrairement au filaire, reposent sur des technologies de communication longue portée comme Sigfox, LoRaWan, LTE-M ou NB-loT. Bluetooth Low Energy, etc. Installer tout un arsenal d'attaque de haut niveau 8 quelques dizaines de métres d'une cible devient alors plus facile ! Et sans aller jusqu’a ces scénarios de films d'espionnage : accés aux données de particuliers, 8 leurs caméras et micros a un rapport coit/résultats de plus en plus intéressant avec (ToT (Internet of Things = Internet des abjets) NOS GUIDES WINDOWS 100% PRATIQUES POUR UN PC + Puissant + Beau + le le . Chez votre marchand de journaux Le MEILLEURS VPN am eet me te ayy Fama aCien mage Mabel TOR Ca ey ehics OM Cee Cae eel Bie) ) VPN BONNES ONS D’UTILIS ad | Surfer anonymement sur Internet, accéder ‘sans restriction aux sites et services Web étrangers, sécuriser sa connexion Internet sur un hot spot... les raisons de faire appel dun VPN sont nombreuses et pas forcément réservées aux paranoiaques. LE BLACK | ne se passe pas une semaine sans que ne fleurisse sur le Web une publicité vantant les mmérites d'une solution VPN. Autrofois réservés aux professionnels et aux entreprises, cos services comptent bien séduire aussi les particuliers qui passent beaucoup plus de temps chez eux, et done sur Internet, depuis le début de la pandémie lige 4 la Covid-19. A grands ‘enforts de promotions alléchantes, ils matraquent leur argument massve : la confidentialité Un atout précieux alors que la plupart des sites Web de la planéte cherchent a récupérer les données de leurs visiteurs pour les revendre & qui mioux mieux. Pour contrer cotte pratique, le recours & un VPN se pose alors comme une évidence puisqu'il permet ala fois de sécuriser et danonymiser une connexion Internet, aussi bien via la box de la maison que depuis un point diaccés public ou une liaison en 46 ou 5G. Le principe d'un VPN se révéle assez simple mais ‘sa mise en couvre demande de lourds investissements pour son éditeur. Un VPN se pose en intermédiaire entre un appareil et des sites ou des services Internet partout dans le monde. IL exploite pour cela le modéle du NAT (Network address translation), qui se charge de permuter ‘adresse IP. Ainsiplutét que de se connecter directement & des sites et des plateformes en igne, un appareil ordinateur, smartphone ou tablette) utilisant un VPN passe par un serveur faisant office de relais. Et tout ce qui transite entre Lapparell et le serveur est chiffré de bout len bout de facon & ne pas pouvoir étre intercepté par des pirates, des intrus ou méme le FA De ce principe découlent ainsi des atouts précieux pour qui veut passer inapercu sur le Web, —— Une solution facile, performante et efficace pour échapper au tracing et a la collecte de données. Mais cette simplicité d'usage a un coiit ESS (TS TESTS Une fois le VPN actif, aucun site ligne ne pourra savoir dou vous vous connectez en réalité ni qui vous étes en tentant didentifier votre adresse IP. Comme tous les échanges s‘effectuent via le serveur VPN, c'est son IP qui apparait dans les requates et les téléchargements, ce qui vous permet de rester « caché » derriére ce relais, et donc indétectable si (éditeur du VPN fait bien son travail. Votre véritable adresse IP n’est jamais, révélée et personne ne peut connaitre votre activité sur le Net, hormis le propriétaire du serveur-relais, sil en garde une trace (lie ci-cantre La menace fantémel. Meme votre FAI ne peut pas savoir quels sites vous visitez car il ne voit passer que des échanges cryptés entre votre appareil et le serveur VPN. Vous restez donc anonyme, aiid TRS Si vous souhaitez renforcer encore un peu votre anonymat, rien de vous empéche de completer le service VPN en utilisant le réseau Tor. Cela rajoute une ‘couche de protection our garantir anonymat et confidentialité, Aux données chiffrées de bout en bout par le VPN sajautent le chiffrement et la décentralisation des serveurs Tor. Si vous surfez réguliérement sur le Darknet avec Tor, vous devenez vraiment intracable en activant un VPN. 13# CHOISIR UNE LOCALISATION SELON) ILES BESOINS| ‘Avec un VPN, votre veritable adresse IP publique reste masquée en permanence. Vous pouvez endosser une autre adresse IP publique comme vous le souhaitez et faire croire que vous vous trouver & New York, Tokyo, Buenos-Aires ou Melun en un seul clic. Une fonction qui procure un certain Ya avantage pour briser les blocages sgéographiques imposes par des sites ou des services Web. Vous pouvez ainsi aceéder a du contenu qui n'est normatement pas disponible dans votre pays d'origine. Cest. paar exemple, le cas de Netflix, qui ne propose pas le méme catalogue de films et de séries selon l'endroit dou (on se connecte ou de certaines chaines de télévision étrangéres inaccessibles dans (}Hexagone. Attention toutefois, car les, services de streaming ne sont pas taus aussi tolérants vis-3- vis de cette pratique. Et quelques plateformes réussissent & Identifier les serveurs VPN et & leur interdire Vaccés. Disney+ et Amazon Prime Video par exemple détectent et bloquent la plupart des VPN tandis que Netflix semble s'en accommoder. Par ailleurs, en changeant virtuellement de pays, vous pouvez galement tromper le moteur de recherche de Google. A la demande de quelques états, européens notamment, celui- ci banni de ses résultats de recherche les plateformes de streaming illégales. En feisant croire que on se connecte depuis un autre pays (aux Etats-Unis ou en Asie par exemple), cette restriction tombe et les résultats renvayés par Google ne sont plus censurés. Pratique 14#t PASSER SOUS LES RADARS MARKETING| = serveur VPN, i deviont ; =) ‘connaitra, de vous traquer, de collecter et tn service (messagerie, sites marchands, plateformes de streaming, banque, etc) votre anonymat est évidemment levé. de revendre les données My Nel BION) 54 CRITERES ESSENTIELS Les services de VPN fonctionnent tous de la méme maniére. Cependant, avant de céder aux sirnes des promotions, quelques points restent a vérifier car tous ne se valent pas. Spa IDISPONIBLES} Pour fonctionner, un VPN s'appule sur des serveurs relais, répartis dans le monde entier. Ce sont cas derniars qui font office de passerelle entre votre machine et le site ou service Web que vous tentez de joindre. Et plus éditeur dispose de serveurs, plus les chances sont grandes de profiter d'un trafic fluide. Dans le cas contraire, i risque d'y avoir embouteillage et de disposer d'une connexion faiblarde, Quelques éditeurs de VPN mettent également & disposition des serveurs: spécialisés dans le streaming ou le téléchargement Torrent. Pe Cest le point faible des services de VPN méme si la tendance est 8 [amélioration. En effet, pour assurer confidentialité et sécurité, tous les échanges entre votre apparel et le serveur relais de Uéditeur du VPN sont chiffrés. Un processus qui peut demander du temps de traitement. Impossible donc de profiter pleinement des débits maximums permis par votre connexion a Internet. Selon les éditeurs de VPN, le débit peut sse voir amputé de 10 8 plus de 50 % de ses capacités. Ne vous 6tonnez donc pas d'une perte de débit sitt le VPN active, Anoter que la plupart des éditeurs de VPN indiquent dans Uinterface de leur outil de connexion le taux d'utilisation en temps réel de leurs serveurs (la charge). Vous pouvez-donc choisir un serveur qui enregistre moins de trafic. aT Tous les services de VPN adoptent le principe de Vabonnement sur un, deux ou trois ans. Mais il n'est pas toujours simple de comprendre les offres. Comme pour les forfaits mobiles, les promotions plouvent avec parfais des mois d'utilisation offerts, des ristournes ou des services en Vj plus. Et les tarifs varient entre 2 et 8 euras par mois sur le long terme. Mais attention, (a plupart du temps, il faut régler son abonnement en une seule fois. Enfin, attention a bien verifier que le montant est exprimé en euros TTC. CTS Vous riutlisez probablement pas que votre ordinateur pour vous connecter 3 Internet. Aussi, les éditeurs de VPN, proposent dans leur abonnement de faire profiter plusieurs ‘appareils d'une protection : smartphones Android ou iS, tablettes, PC, Mac et méme routeurs ou TV connectées, La ‘quantité 'appareils que l'on peut utiliser avec un meme ‘compte peut varier de cing a un nombre illimite. Petit, ‘vantage pour ceux qui proposent un module pour routeur Une fois celui-ci équipé, tous les appareils qui s'y connectent profitent du VPN. LA JURIDICTION| Meme si {éditeur de VPN méne une politique « no log », le pays dans lequel lest installé peut avoir une influence sur la confidentialité de vos données. Nombre d'éditeurs sont localisés dans des pays qui ne sont pas soumis a des lois de ‘surveillance intrusives ou de conservation et de partage des données (Panama, Suisse, les vierges, etc]. Ils échappent de ce fait la surveillance des 5, 9 ou 14 yeux (lire notre article Les 3 cercles de la surveillance occidentale de Pirate informatique n°46). Ils demeurent donc un choix préférable our vous assurer une vraie tranquillité d'esprit Le diable se cache dans les détails. Le prix est bien sir un critére essentiel, mais vérifiez surtout que les options correspondent a vos usages. Ce que on apprécie parclerement thea cynerost. est sonntertace lipid, Demise des serveurs dédiés VPN SOLUTION piettreetetaner) Potaerercen ss ‘ou au streaming. En revanche, il ne faudra pas se montrer trop regardant sur la traduction des menus en francais. ea Uy co So So Cd és a Ly C s Point essentiel: CyberGhost présente le parc de serveurs le plus important de cette sélection. Un grand nombre d’entre eux sont dédiés aux jeux vidéo en ligne, Cété débit, on n'est pas décu non plus. CyberGhast se classe dans le haut du panier. Dommage que seulement sept appareils puissent prafiter dun méme compte Diaprés nos tests, Express VPN. présente des débits de connexion tras confortablas pour effectuer des téléchargements et regarder des vidéos en streaming. On ne ressent presque aucun ralentissement. Le logiciel pour ordinateur arbore une interface a la fois claire et simple, entiérement en francais, qui convient tant aux novices qu’aux utlisateurs plus experimentes. Exemplaire pour sa mise en ceuvre, on regrette cependant que le service limite le nombre d appareils connectés, simultanément 3 cing seulement. Cest le moins généreux sur ce terrain. Connected Pour assurer des connexions rapides, NordVPN exploite un protocole maison baptisé NordLynx. Résultat : le service accuse une déperdition de seulement 10% sur les debits avec des servaurs basés outre-Atlantique ou en France. Par ailleurs, NordVPN dispose de plus de 5500 serveurs (dont il est proprietaire) & travers le monde, ce qui aide 3 garantir des débits solides pour le telechargement et le streaming. Lnterface du logiciel se montre tres agréable a utiliser et brille par sa simplicité. Ce qui ne 'empéche pas de disposer de fonctions plus pointues comme le Split tunneling pour organiser le trafic de données avec ou sans VPN. Mieux vaut &tre bilingue avec PureVPN. Cet util est le saul de cette sélection a présenter Une interface entiérement en anglais. Mieux vaudra done maitriser la langue de Shakespeare pour modifier les réglages. Malgré un nombre = impressionnant de serveurs mis 4 disposition, PureVeN n’offre pas de débits de connexion spectaculaires. Ils se révélent méme bien en dessous de ce que proposent ses concurrents, La bande passante se voit parfois divisée par deux. Ce qui ne nous a pas empéch¢ de profiter du streaming vidéo auprés de Netflix et mime ‘Amazon Prime Video aux Etats-Unis avec une bonne stabilité, Enfin, PureVPN permet de protéger 10 appareils simultanément avec un seul compte. Cest (un des plus généreux sur ce terrain, SURFSHARK S ‘SurtShark n'a que trois ans d'existence et pourtant, il cumule nombre d'atouts séduisants. C'est d'abord le seul & nimposer aucune limite quant au nombre d'appareils protégés avec un 5 méme compte. Ensuite, tous les serveurs mis & disposition sont nn optimisés pour le P2P et le streaming avec des débits plutat confortables. Il se classe méme en premiére position de cette sélection paur les connexions aux Etats-Unis avec une perte de bande passante de seulement 8 %. On apprécie la fonction MultiHop pour utiliser simultanément deux serveurs VPN dans deux pays distinets, Ce qui peut faire reculer, c'est son interface un peu confuse. Mais pour le prix, SurfShark se montre vraiment a la hauteur. Les offres de notre sélection en détails 209 2 Noraven' RGD Se a198/moi eines our a0 ante | sourtane™ | e4seimois | sbe/mois |-se/motpou anf AMER] 5.2e/nol Siremoc | pauréms | pourtmos |lvecScurctoret AMMAR pourtrels eee ciara seteimois | 39%tinuis " peta Pare pour 15 mois pour 1 an ~ 0.99€ pour 7 2,04€/mois: —— ieee Be osm | Seems reece state eee eed Juridiction Roumanie les Vierges Panama Suisse Hong Kong ‘les Vierges emirate: 89 4 59 55 140 65 eee Ronee 6765 3000 $530 1245, 6800 3200 Nombre capers) 7 5 ‘ 5 wine aa eabttts | uscanimpivs | us:si1mivs | us:sszmous | us:2s3mous | us:195mows [UslsaeMaUe deccodants | fp supNils | FR:340Mot/s | PR: 34a Movs | NL: tems. | FR:198 Mots | R346 Mis Debi de fitreee | seswbws [UBOBMBUSUIINSEBMBIVEN] —seewous | sormivs | sormivs cna * Prix constatés av 26 mai 2021 Tests de débits effectués & 'aide du service SpeedTest sur une ligne cable SFR. Débit elevé sans, puis avec VPN sur un serveur ‘américain et serveur francais lorsque cela était possible, My Nel BION) 54 DE VOTRE VPN (DS I NoravPn 6.37.20 | Ou le trouver ? [ [Link]/tr | Ditficuté :& AJUSTEZ FINEMENT LES REGLAGES PRATIQUE Les logiciels de VPN fonctionnent presque tous de la méme facon. Pour notre exemple, nous allons exploiter la solution de NordVPN qui propose quelques outils supplémentaires bienvenus, 0 ) CHOISIR UN SERVEUR Apres avoir installé NordVPN et vous étre identifi avec votre compte, linterface du logiciel présente au centre de Ia fenetre une carte du monde et a gauche, ta liste des pays couverts. Cliquez sur le nom du pays de votre choix. La connexion au serveur VPN est automatique. Par défaut Cest le meilleur serveur (le plus rapide) qui est retenu Q)2> UTILISER UN SERVEUR PRECIS Selon les pays que vous sélectionnez, deux choix vous sont donnés. Vous pouvez viser une ville en particulier puis le serveur de votre choix en fonction de son taux de charge. Passez le pointeur de la souris sur le nom d'un pays et cliquez sur les points de suspension. Cliquez sur a ville souhaitée et optez pour un serveur dans le champ placé en dessous. e © © serie tenons e © 03> RECHERCHER UN SERVEUR POUR TOR Si vous utilisez régulirement le réseau Tor, NordVPN, vva vous simplifier la tache pour vous connecter en toute sécurité, Faitas défiler vers le haut, le volet recensant les pays couverts par le VPN. Passez la souris sur le menu Onion (Over VPN et cliquez sur les points de suspension. NordVPN propose deux localisations (la Suisse et les Pays Bas) ainsi {que trois serveurs pour vos connecter 0 CHOISIR UN SERVEUR P2P De la méme fagon que vous pouvez utiliser des serveurs spécialement taillés pour Tor, NordVPN propose également des serveurs dédiés aux échanges Peer to Peer (P2P), En haut du volet dela liste des pays, passez la souris sur le menu P2P et cliquez sur les points de suspension. Ne reste plus qu’a choisir le pays souhaité et le serveur correspondant, eve QJ ACTIVER LE KILL swiTcH Comme tout bon logiciel de VPN, NordVPN dispose de la fonction Kill Switch qui coupe l'accés a Internet sitet que la connexion au VPN est perdue. Cliquez sur ta roue crantée ten haut de interface puis sur Kill Switch 3 gauche. Basculez Uinterrupteur Internet Kill Switch en position active FAGON SELECTIVE En activant le Kill Switch de facon générale, toutes les onnexions sont coupées si le VPN est désactivé. Vous pouvez toutefois limiter cette fonction aux applications de votre choix (navigateur Internet, logiciel P2P, etc.) Cliquez sur Ajouter des applications. Cociez les cases en regard des programmes souhaités et validez par Ajouter la sélection. Désactivez Internet Kill Switch et activez App Kill Switch, 07 ) APPLIQUER LE SPLIT TUNNELING La présence d'un VPN contrarie parfois utilisation de certaines applis. Avec le Split tunneling vous pouvez préciser les programmes ne devant pas passer par le 06) ARPLIQUER LE KILL SWITCH DE VPN. Dans les paramétres, cliquez sur Split tunneling ot activez-le, Cachez Désaetiver le VPN pour les applications sélectionnées puis cliquez sur Ajouter des applications, Cochez les cases en regards des programmes souhaités et validez par Ajouter la sélection 08> BLOQUER LES PUBS ET LES MALWARES, Naviguer sur le Web derriére un VPN ne vous protage pas pour autant des avalanches de pubs et de la possibilité de récolter des logiciels louches. NordVPN dispose d'un module pour vous en protéger. Depuis les Paramatros,cliquez sur Général puis activez option CyberSee. Cette protection viendra s’ajouter & votre suite de sécurité et aux bloqueurs de pubs de votre navigateur Web, 09> DEVENIRINVISIBLE SUR LE RESEAU LOCAL Si vous souhaitez que votre ordinateur ne puisse étre repéré sur votre réseau local, inutile de passer par les réglages fastidieux de Windows, Depuis les paramétres de NordVPN. cliquez sur Paramétres avancés. Active? Uinterrupteur Invisibilité LAN. A noter:in‘est pas nécessaire que le VPN soit actif pour profiter de cette fonction qui vous empéche aussi d'accéder aux autres machines du réseau local ta: Xe 4 Volume de datas limité, serveurs étrangers réduits a la portion congrue, vitesses en bere oui les offres gratuites existent..mais AA Mi ‘sans pouvoir rivaliser avec les payantes du secteur. Elles sont parfaites pour dépanner ou > 10 GO PAR MOIS) si vous n’utilisez pas un volume de données Hide Me ne réclame aucune inscription pour utiliser : : : {a version gratuite de son VPN. Le « forfait gratuit » conséquent. Et attention, une offre gratuite qui demeure renouvelable de facon illimitée. Avec ce VPN, serait trop généreuse est une arnaque ! Vous auriez la garantie d'une revente illégale de vos données. Nous avons ici sélectionné cing services gratuits performants... et de confiance. PROTONVPN FREE > LIMITE MAIS ULTRA SECURI: Cette version gratuite de ProtonVPN suit pour les usages, les plus courants. Le suisse propose ici une connexion protégée pour une seule machine et restreint les serveurs, disponibles a trois pays uniquement (Pays-Bas, Japon et Etats-Unis). En revanche, aucune limitation du cate de la bande passante. A noter également, méme avec la version, gratuite, ProtonVPN ne conserve aucun journal de connexion et naffiche aucune publicité Lien : [Link]/tr on profte d'un volume de données échangées plafonné 4 10.60 mensuels. Le choix des serveurs s opére sur cing régions (Allemagne, Pays-Bas, Canada et Etats- Unis cétes Est et Quest).On apprécie la présence dun Kill Swit et le fait qu'aucun journal de connexion ne soit conserve Lien : [Link]/en/proxy Ce VPN convient parfaitement pour un usage ponctuel. En effet, sa version gratuite n’autorise quun volume de données échangé de 500 Ma (un tweet & propos du service pout vous faire obtenir 500, Mo supplémentaires). On apprécie ici la possibilité de choisir son serveur parmi une trentaine de régions réparties & travers le monde (dont [a moitié ‘en Europe). Tunnel Bear se monire tres convivial et le service ne conserve pas de journaux de connexion. Lien [Link] Pour ceux qui hésitent a installer un logiciel supplémentaire, le navigateur Opera peut parfaitement faire Vaffaire, I integre d'emblée un service de VPN quil faut activer manuellement. Trois {grandes régions sont disponibles pour choisir son serveur (Europe, Asie et Amériques). Iln'y a aucun volume maximal de données utilisable. En revanche, le VPN ne vaut que dans le navigateur. Vos autres applications ne sont pas filtrées. Lien : [Link]/fr Ped eas Pare My Nel DOSSIER HIDE ME EN ACTION NN _LE GUIDE VPN CGS [Hide me | 00 te trouver ? [ [Link]/en/proxy | Difficulté :® PRATIQUE 0 ) SANS INSCRIPTION Lancez U'installeur de Hide Me. Choisissez option Obtenir votre forfait gratuit puis cliquez sur option Activer au bas de la colonne gratuit. ne vous sera ainsi pas nécessaire de fournir une adresse email ou toute autre donnée personnelle pour utiliser le VPN. 02 CHOISIR LA REGION DE CONNEXION Dans ta fenétre principale de Hide Me, cliquez sur le bouton Changement en bas a droite, Activez la région de votre choix. Cliquez sur Véteile pour Ia placer en favori et optez pour Sélectionner par défaut pour vous connecter systématiquement avec ce serveur. Validez par Connexion West Coast USA * 0 ACTIVER LE KILL SWITCH Par défaut. option Kill Switch, qui permet de couper le trafic réseau lorsque le VPN rencontre des déconnexions, est désactivée. Pour étre sir de ne pas compromettre vatre anonymat, cliquez sur la roue crantée puis sur Kill Switch. Activez les interrupteurs Kill Switch et Reconnecter automatiquement Qk> LIMITER Les risques Pour éviter les erreurs d'étourderie et lancer une application sans ouvrir le VPN, cliquez sur la roue crantée et choisissez Stealth Guard. Cochez Limiter les applications ‘au VPN puis ajoutez les applis souhaitées. Elles ne pourront se connecter & Internet que lorsque le VPN sera actif. LES DOSSIERS DU oes DOSSIERS ADECOUVRIR THEMATIQUES ENKIOSOUES COMPLETS PCRS PS saa LES DOSSIERS DU 1 cea PETIT FORMAT MINI PRIX Pt , CONCENTRE BY sy) ao a D'ASTUCES ¢ r( eN om ag (2o% : eng i Poe Py aa Ell GRATUIT. S DARKNET|. & coM AESEAUX ALTERNATIFS AUX ALTERNATIE! “S | pu HAGKER Vous aimeriez pouvoir retrouver sur votre PC, en grand écran, les applis et les jeux installés sur votre smartphone ou votre tablette ? C'est possible, avec un émulateur Android BlueStacks est l'un des plus réputés. Yous installez applications et jeux depuis le Le Game Center présente toute une panoplie de jeux, classés Google Play Store, comme sur votre mobile. par genres. Sees os applications apparaissent 3 la section Mes jeux de Tous les réglages sont accessibles via la barre latérale Tonglet Accueil. Elles s'exécutent dans des onglets séparés, (parametres du logiciel, contrdles de jeux, etc) (19 [ BlueStacks | GO) thie tovrer? [Link] | te EMULEZ ANDROID AVEC BLUESTACKS Q)11) LANCER LE LocicieL Sivotre PC date un peu, il se peut qu'une fenétre vous indique au lancement de BlueStacks que le logiciel ne peut exploiter a « virtualisation ». Cette fonction, lige ‘au processeur, s’active dans le BIOS. Pour y accéder, redémarrez ordinateur et tapez des le démarrage la touche affectée a cet usage (généralement F2 ou Suppr. sinon verifiez dans le manuel du PC). Sans virtualisation, emulation est beaucoup plus lente. (2) REGLER LEs PARAMETRES Pour accéder aux paramétres de fonctionnement de BlueStacks, cliquez sur la roue dentée, en bas & droite de la fenétre du logiciel. La section Moteur vous permet daffecter plus ou moins de ressources (processeur et mémoire) afin d'optimiser les performances. La section Affichage permet d'ajuster la résolution d'écran et le mode d affichage (paysage ou portrait, (Q)3) INSTALLER DEs APPLIS Comme sur votre smartphone ou votre tablette, assez par le Google Play Store, accessible via la section Mes jeux do onglet Accueil. La promiére fois, vous devroz Applis Cg al vous connecter 8 votre compte Google. Utilisez le méme compte que sur votre mobile, vous retrouverez ainsi facilement les applis installées sur ce dernier, via le menu (on haut & gauche), Mes jeux et applications > Biblioth Qh) 22USTER LES CONTROLES Vous retrouvez les jeux et les applications que vous installez & la section Mes jeux. Pour les jeux notamment, vous pouvez avoir besoin d adapter les contréles. Pour cela, dans la barre latérale droite (cliquez ‘sur le symbole >> en haut pour Uafficher ou la masquer), cliquez sur Cicéne Contréles du jeu puis Afficher/moditier les commandes du jeu DESINSTALLATION LSC ae a ea Cerentino Meee ee ac Désinstaller. ta HACKING eg RUEE VERS LE BITCOIN ! PRP eR CMe OCC ae oe ened derniers mois, avant le mini-crash de mai. Aujourd’hui stabilisé un rythme de croisiére élevé, il est tentant de mettre son PC au travail pour arrondir ses fins de mois sans effort. Est-ce que ¢a vaut le coup ? Et comment fait-on ? es ® Minage Bitcoin a scene se déroule au large de l'aéroport de Hong- Kong, le 2 avril dernier vers deux heures du matin. Un bateau de péche, a lallure anodine, est arraisonné par la patrouille des douanes, embarquée sur un hors-bord, apres une course poursuite. A son bord, des marchandises de contrebande venues de Chine comme des aliments exotiques, des ailerons de requins, des vins et spiritueux de luxe mais surtout. trois cents cartes CMP 30HX. Des modéles concus par Nvidia, spécialement tailles pour le minage de cryptomonnaies. Valeur de ce lot : plus de 200 000 euros. 300 CARTES NVIDIA CMP 30HX DE CONTREBANDE, TOUT LE MONDE VEUT MINER! EN PROVENANCE DE CHINE, DEDIEES AU MINAGE A lui seul, ce petit événement témoigne de DE BITCOIN, ONT ETE SAISIES PAR LES DOUANES Veuphorie qui regne autour des cryptomonnaies DE HONG-KONG EN AVRIL DERNIER. comme le Bitcoin. II faut dire que les cours ont atteint des sommets entre novembre et mai avant de connaitre des turbulences. Mais la valorisation de la eryptomonneie star reste i élevée et a de quoi susciter a convoitise Pourquoi acheter quand on peut Comptez 35 000 euros pour 1 Bitcoin a Vheure miner ? Devenir mineur de ‘ol! nous écrivons ces lignes ! Il a méme atteint 4 5 % ae plus de 53 000 euros en avril dernier lorsque Bitcoin n’est pas une sinécure et Coinbase, 'une des plus célebres plateformes vous devrez investir en matériel d’échange de cryptomonnaies, a été introduite 5 en bourse, Suffisant pour se laisser tenter par et en énergie ou vous tourner aventure Bitcoin et commencer & miner soi- vers des pools déja constitués meme pour décrocher la timbale plutot que de boursicoter sur les plateformes d'échange ? Pas. forcément. QUELQUES CHIFFRES POUR SE REPERER » UN NOUVEAU BLOC DE 6,25 BITCOINS est « découvert » par les DU me Ee Ce eae ee Cae CMe oe] en toe ee eee ee) > Ok CU oe ea Cees DR A ag RS Ce ue Oe au ie Ra ae sera de plus en plus difficile de les obtenir. La découverte du dernier Bitcoin est Sra Dr cea ae era teeter cee cies ‘sur les transactions a venir. HACKING UNE AFFAIRE DE PUISSANCE DE CALCUL.. Aux débuts du Bitcoin en 2009, miner était plutot simple et rapide. ordinateur de Monsieur Tout-le-monde tel que celui utilisé par Satochi Nakamoto - son mystérieux concepteur - suffisait pour récolter en quelques jours plusieurs dizaines de Bitcoins. Le taux de récompense était plus élevé (50 btc par bloc découvert), le nombre de mineurs tres faible et la grille de hashage nécessitait des, calculs simples. Le reve! ‘Sauf qu’a I'époque, la cryptomonnaie était inconnue et ne valait pratiquement rien. Aujourd’hui, miner seul dans son coin avec un PC classique se révéle une activité beaucoup moins lucrative. Et pour cause. Miner du Bitcoin ce n'est rien d'autre que de mettre a disposition du réseau Bitcoin la puissance de calcul de sson ordinateur, exprimée en Mega Hashrate par seconde (MH/s) pour valider des transactions. Celles-ci sont basees sur la fameuse BlockChain (chaine de blocs) Miner des bitcoins en mode solo ? Vous avez plus de chances en jouant au loto. Elle se compose de données quiil faut traiter, analyser et certifier selon des calculs mathématiques tres complexes afin d'obtenir des hashs eryptographiques (deux SHA 256 pour le Bitcoin). Les grilles de hashage sont de plus en plus complexes (la aussi, ce principe est acté dans le code méme du Bitcoin) afin de maintenir Un taux de découverte similaire malgré les centaines de milliers de mineurs ceuvrant au méme moment. POURQUOI EST-IL DE PLUS EN PLUS DIFFICILE DE MINER UN BLOC ? es cryptomannaies suivent des régles strictes pour proliférer de facon contrélée, Elles sont inscrites dans leur code informatique et inalignables. Ainsi, pour le Bitcoin, iLfaut 10 minutes en moyenne pour découvrir un bloc. On peut ainsi en réaliser environ 144 en 24 heures et 5184 par an. lly a actuellement plus de 19 millions de Bitcoins en circulation, Le nombre maximal est fixé 4 21 millions ce qui evrait arriver..en 2140, Carle rythme de découverte est prévu dés Uorigine pour décroitre réguliérement (lire-ci- essous) Le Bitcoin utilise aussi un algorithme qui fait varier la Gifficulté de hashage en fonction du nombre de mineurs présents sur le réseau, Plus ils sont nombreux, plus la puissance de calcul mise 2 disposition augmente mais plus la difficultés'accroit.A 'inverse, quand le nombre de rmineurs décrot, la difficulté s'amenuise. PLUS DE TRAVAIL, MOINS DE RECOMPENSES Le génie du créateur du Bitcoin, qui explique aussi son succes et sa longévité, est d'avoir concu cette entité comme tune veritable monnaie avec de forts leviers de régulation, Lorsque les cours sont hauts, la quantité de mineurs qui tentent leur chance attirés par 'appat du gain grimpe en fleche. Il devient alors tres difficile de découvrir un bloc, ce Gui fait que le gain spéculatifs’en trouve limite Et pour restreindre encore la tentation d'allouer trap de ressources au minage, Satochi Nakamoto a conceptualisé la baisse des rémunérations par bloc miné en cas de succes planétaire de son Bitcoin (et venir lui a donné raison). Ainsi depuis 2009, et tous les quatre ans, un mineur gagnera moins par bloc trouvé, c'est le fameux «Halving” » du Bitcain = 5D btc en 2009 = 25 bic en navembre 2012 ~125 btc en septembre 2018 ~ 6,25 bte en mai 2020 = 3,125 bt & partir de fin 2024 ETC. jusqu’en 2140 ! acter ened eared Ce er Ce dataa cued Se eet pero os). fiche 3 50 Bites re td Read coat Bitcein Halving Minage Bitcoin » QUEL(S) MATERIEL(S) POUR MINER CHEZ SOI ? QUELLE(S) RENTABILITE(S) ? Ce ea eu ee eed eR sert de machine bureautique. Il faudra vous équiper pour espérer générer des Cee ecu ut urea oct Cee oe qu'il faut environ 1100 jours pour générer 1 Bitcoin avec un ordinateur capable CeO mM ee Cae uke eae Pam aay Crest Lidéal pour démarrer et se faire une idée de co en quoi consiste le minage. En revanche, sauf énorme coup de chance, il semble peu probable de découvrir le moindre bloc et de toucher la récompense. Comptez environ 1500 € pour une machine équipée d'un processeur Core iS 10600K et d'une carte graphique Nvidia RTX 3060 Ti au Hashrate estimé & 60 MH/s pour une Cu eee IRentabilité quotidienne : 0.00019268 BTC] Pra a) ls Cee ee Ae ee Lee Tey ean eee ee Cuan eno Crete eh eee nC rerar ees SP ee eee Nn IRontabilité quotidienne : 0.00229134 BTC, px oe eee er ee ec rd grosse boite & chaussures. Selon les modéles proposés par lo leador Bitmain ([Link]. com) ces engins affichent une puissance de calcul entre 70 et 95 TH/s. Mais attention. Ici on Jjoue pour découvrir des Bitcoins et mettre plus de chances de son c6té. Un modéle comme le 17+ affichant un Hashrate de 73 TH/s pour une consommation de 3200 W se négocie environ ares Rental jotidienne. 10050785 BTC} * Les calculs ont été effectués via les estimations du site [Link]. Ils ne tiennent pas Cee onan nt Coates HACKING PIRATER POUR MIEUX MINER Cone nee ae eee an ‘ou pour éviter d'exploser sa facture d'électricté, certains se Ree earner cae eee Carlos Munoz-Salazar. Cet étudiant de 25 ans s'est fait arréter en novembre 2020 par la police de Louisiane aux Etats-Unis pour avoir piraté 169 ordinateurs de son université. Ilya installé un BOC eure rey ue cue ee en toute discrétion. Une opération qui ui aurait rapporté 2500 PO Catan era eee ee eect ae ear y installer deux fermes de minage dans les salles techniques de 'aéroport pour profiter de son électricité mais aussi du matériel eae eee eee a eee me Te Peete cue ere eee) Ce eC COMBIEN CA RAPPORTE? ‘se la jouant solo avec son PC a la maison. On les estime Toutes les 10 minutes (une condition inscrite dans aujourd'hui a moins de 0,000000001 %. C'est moins que le code informatique du Bitcoin), un ensemble de le [oto et plus codteux! transactions est validé et un bloc constitué, ou « découvert » selon le vocabulaire du Bitcoin. Lemineur. + SEUL CONTRE TOUS quia réalisé pergoit alors une recompense pour le Si gagner de l'argent en laissant simplement un PoWs (le travail fourni). Selon le Halving inscrit dans ordinateur travailler a votre place vous fait fantasmer, le code du Bitcoin, elle se monte aujourd'hui a 6,25 vous n’étes évidemment ~ et malheureusement ~ pas Bitcoins. A cela s‘ajoutent aussi les frais de transaction _le seul dans ce cas. La course au Bitcoins est une (parfois jusqu’a deux Bitcoins) qui reviennent au mineur. __compétition qui accueille simultanément les mineurs du Reste que les chances de découvrir un bloc (comme on _-monde entier. Et tout le monde ne part pas sur un méme tomberait sur une pépite d'or dans une mine) demeurent _pied d’égalité. Aujourd’hui, un PC, méme un modéle gamer extrémement infimes voire inexistantes pour un mineur _équipé des derniers composants de pointe, se montre UN AMERICAIN A INVESTI DANS 78 CARTES NVIDIA RTX 3060 ET 65 GTX 1060, TI MONTEES SUR UN RIG POUR MINER DU BITCOIN. IL DECLARE PROFITER D'UNE RENTABILITE DE 900 € PAR JOUR. eer cr Cees Se ad eg pre ney moyen pur cori un a. O2 Perey) iets tout juste suffisant. Car la tache se révéle plus ardue. Comme les chances de découvrir des blocs sont plus élevées avec une puissance de calcul mise a disposition plus importante, le minage de Bitcoins est devenu pour certains un travail a plein temps et a meme pris une forme industrielle, Crest le cas notamment en Chine ou en Islande ol les fermes de minage (sortes dentrepéts réunissant des centaines voire des millers de machines pour miner des cryptomonnaies) ont poussé comme des champignons. A Fintérieur, non pas des ordinateurs comme on en trouve partout mais de simples modules dont I'unique fonction est le hashage. Comme les fameuses (CMP 30HX (CMP pour Crypto Mining Processor) saisies a Hong-Kong mais qui eprésentent, elles, entrée de gamme des unités de minage. On y trouve plus généralement des ASIC. Les madeles les plus performants affichent une puissance de calcul de 110 TH/s comprenez 110 Téra Hashs (110 milliards de hashs) par seconde, ‘A comparer aux 29 MH/s (29 millions de Hashs par seconde) que propose une carte graphique Nvidia RTX 2060, intégrée dans un PC portable de gamer par exemple. Coat de 'engin {actuellement en rupture de stock) plus de 5000 dollars (un peu plus de 4100 euros). Comme plus ily a dlutilisateurs actifs sur le réseau, plus la difficulté de hashage augmente et plus la puissance de calcul exigée est importante... les chances de découvrir un bloc se font rares sauf pour les mieux équipés, ® Minage Bitcoin UN TRAVAIL D'EQUIPE PLUS RENTABLE Miner du Bitcoin seul dans son coin se révele donc peu rentable & moins de ne pas payer son électricité, d'habiter dans une région fraiche et de disposer de tout un arsenal d/ASIC et d'un bon casque antibruit (chaque appareil pouvant atteindre 80 dB, soit le bruit Des fermes de minage suréquipées fleurissent 14 ot 1’électricité est bon marché, notamment en Chine. Une échelle industrielle qui change les régles du jeu. LES JOUEURS OBLIGES DE PASSER LEUR TOUR Puisque les processeurs (CPU) des ordinateurs ne sont pas les ‘mieux placés pour miner du Bitcoin, la ruge s’opére donc sur LEXIQUE les processeurs graphiques (GPU) embarqués sur les cartes ‘raphiques offrant de bien meilleurs hashrate (taux de hashagel. ‘Des capacités qui ont t6t fait attire attention des mineurs. Sibbien que los cartes graphiques concues pour les joueurs, ‘notamment la derniére génération de la série 3000 de Nvidia, ‘sont tres rapidement arrivées en rupture de stock au début de année, achetées parfois par palettes entibres par des mineurs See ed Platelornematrile Sd eg preteens Peeters de cryptomonnaies et montées sur des Rigs’, laissant les joueurs dans limpossibilité de se les pprocurer...Ou les obligeant & les payer trois fis leur prix dorigine. Le phénoméne a méme poussé le fondeur brider ses cartes RTX 3060 (les plus prisées pour le minage) afin que leurs performances. soient moins bonnes dans cette activité et que les joueurs puissent a leur tour en profiter sans patir de cette madification. ad ee poner d'un aspirateur). Heureusement il existe d'autres moyens pour miner du Bitcoin rw sans transformer votre logement en ferme de minage. Parmi celles-ci, le Pool mining s'avere la plus attrayante. Ici, vous travaillez en équipe avec d'autres rmineurs au sein d'une sorte de coopérative rassemblée par un service comme Poolin ([Link]), F2Poo! ([Link]) ou encore [Link]. La puissance de calcul de chacun est mise a disposition de I’équipe pour miner. Mais les gains sont également partayés et assujettis a une commission auprés du service de pool mining, De aed ery ETLA LOCATION? Perce test également possible de louer (parfois d'acheter) des ASIC» dans une ferme pes de minage. C'est ce que fon nomme le Cloud Mining. Ici il n'y @ aucun matériel a héberger chez-soi. On se contente de louer une ou plusieurs unites de minage » MINER DU BITCOIN POLLUE! See te Cee ae eae en en) « if méthode connue de Chumanité ». Cette déclaration de Bill Gates, le fondateur de Microsoft, dans une interview au New York Times en mars dernier a ét6 suivi d'une prise de position encore plus fracassante d'Elon Musk, chantre du Bitcoin, en mai. Ce dernier a méme envisagé de se désengager de cette monnaie virtuelle plus polluante qu'un Airbus ancienne Pee Ce need Cee ee Cor) eae Ce oe et ee OCR) de grappiller quelques Bitcoins sans rien demander a personne. Cependant, cette puissance de calcul phénoménale cache un détail 3 ne surtout pas négliger : sa consommation électrique. Ce boitier dune quinzaine de kilos consomme environ 3000 W soit équivalent de trois radiateurs électriques poussés & fondet tournant vingt-quatre heures sur vingt-quatre et sept jours 30 ® Minage Bitcoin pour une durée définie. Evidemment, des frais de location s'appliquent. Plusieurs services proposent ce type de minage des plus confortables comme Mining Genesis ([Link]),l'un des principaux acteurs du minage basé en Islande, Just Mining (ust- [Link]/cloud) ou encore Fee! Mining (feel-mining. com). Cété tari, comptez environ 40 € pour louer du ‘matériel de minage de Bitcoins pour une puissance de 1 TH/s pendant un an...et d’en récolter les gains. Attention cependant & ne pas choisir votre service de Cloud Mining au hasard ou en vous laissant appater par des estimations de gains mirifiques. Les fraudes sont nombreuses. PCa ee Pet ce aa a et eee CR he oe Peet a ee aco Pe reece) tire en effet 40 % de son énergie de centrales © Nees 262 € pour un gain estimé 3 quelques Satochis* & charbon fortement sollicitées en dehors de Aarau COR Eee et ey uBio es Stosts aCe Ce sie) SMEAR UR eI erésenertdes racine de eee ee LT Bion Ces unite plus Peer eee pele pura crypiomonmie eee ent SMES eCeT ITEM onrl fleéquiaut dun Carer Ceuta eee eer mea centione de milionigme ee et etn Pe earn mE con ot 00000 Bien OCS OTL eu Cu er ad OE UU ee Cue plete ee et eee aaa etn rer nore Yeti ee ean et oe et eee ea ee ee ee nee ee ne ee eur tet Se ee Ce eee) Reece? Deter a arm he es deésastre écologique et une situation des plus pe er tee Ce Le sea ery La folie Bitcoin : creuser de a tee ey Tartana ca aries G5 Pree Ce eee ea > i x Pei teen ter oe ry BU ol-sy 3B ielst= 31} Pee a eae heure) dici 2024 soit plus que la consommation poe ve ee etl Pire, cette activité pourrait ainsi générer 130,5 PEC Fe) ae ans Naa ee INDUSTRIELLE ET DES Ce aay eral) eons ay TEN Pee aa Ene ETT HACKING DEMARREZ LE MINAGE EN DOUCEUR SUR PC (9 [ HoneyMiner} ‘ile tourer? Ehoneyminercom | Uifcuté:& PRATIQUE, ee Vous souhaitez essayer de miner de la cryptomonnaie avec votre PC ? Tentez l'aventure avec HoneyMiner, un outil simple et gratuit pour vous mettre le pied a létrier. 01> INSTALLER LE LOGICIEL Rendez-vous surle site de HoneyMiner et cliquez sur Start earning now pour rapatrier, le logiciel. Lancez installation. vous faudra peut-étre parametrer ‘Windows pour Vautoriser. Une fois Installée tancez-la. Vous étes immédiatement récompensé par un cadeau de 1000 Satachis. Fermez les fenétres d explication. 0 y LANCER LE MINAGE Activez Uinterrupteur HoneyMiner en bas 3 gauche de la fonétre. Aussitét, le minage commence, @renayminer HoneyMiner détecte votre configuration (processour, et carte graphique! et affiche au bout de quelques ssecondes une estimation de vos gains (en dollars et fen Satachis) en une journée de travail (24h/24) en bas adroite, 03> EFFECTUER DES REGLAGES Cliquez sur ta roue crantée en haut & droite. Vous pouvez ici empécher HoneyMiner de se lancer au démarrage (et de lancer le minage automatiquement) et choisir (unité de calcul 8 solliciter (GPU et/ou CPU). Cliquez sur Done lorsque vous étes satisfait @boneyminer Settings sron Teva ‘Start parting etre Puninng 0 RECOLTER LES GAINS Votre ordinateur n’étant probablement pas de taille & miner directement du Bitcoin, HoneyMiner determine seul la cryptomonnaie sur tequelleiltravaille, Vous étes néanmoins rémunéré en Bitcoins (enfin en Satochis). Cliquez sur la silhouette en haut, La page Web d'HoneyMiner s‘affiche. Identifiez-vous puis cliquez sur Money puis Windraw. Pour récupérer vos gains (a partir de 0,00002500 Satochis) vous devrez posséder un portefeuille virtue PARTAGEZ VOTRE ECRAN A DISTANCE ® Hack'stuces Minute Cog ~—J Vous voulez montrer a votre interlocuteur ce qui se passe sur votre écran, ou inversement ? Lancez UltraScreen sur les deux PC et suivez le guide. (| Ultrascreen} OU le trouver ? [https:/[Link]/ultrasereen } Dificute 2 First Release © am som ein to) 0 LANCER LE LOGICIEL Teléchargez [Link], puis faites un clic drait sur ce dossier compressé et sélactionnez Extraire tout puis Extraire. Quvrez le dossier ultrasereen- v1.0-win et double-cliquez sur [Link]. Si Windows essaie de vous empécher de 'oxécuter, cliquez sur Informations complémentaires puis sur Exécuter. 02 ) ETABLIR LA CONNEXION Tapez un nom diutilisateur et cliquez sur Login UltraScreen vous donne une clé identification (ID) Transmette2-la a votre interlocuteur. Celui-ci doit la saisir dans le cadre Remote ID et cliquer sur +. Cliquez sur Stream et choisissez ce que vous souhaitez partager. Par défautcliguez sur Entire screen, Voire interiocuteur voit ‘maintenant votre écran. Vous n’avez rien a cacher, le mot de passe de session Windows vous fait juste perdre du temps ? Voici ‘comment léter. Vos informations R “THIERRY GERARD 0 PASSER EN COMPTE LOCAL Fermez d'abord tous les logiciels ouverts, en enregistrant éventuellement les travaux en cours. Puis allez dans les parametres de Windows, ruarique Comptes. Cliquez sur Se connecter plutat avec un compte local, puis sur Suivant. Tapez votre mot de passe actuel, ot validez, PRATIQUE 0 ENLEVER LE MOT DE PASSE Tapez un nom dutilisateur (votre prénom) et faites Suivant, sans remplir les champs mot de passe. Faites enfin Se déconnecter et terminer. C'est tout | Pour rétablir un mot de passe. allez dans Parametres > Comptes > Options de connexion > Mot de passe > Ajouter. HACKING Trafiquer les métadonnées de vos fichiers > AVEC ATTRIBUTE CHANGER: Attribute Changer est un logiciel qui va changer le ‘menu contextual, lorsque vous faites un clic droit sur ln fichier. ous sere2 libre alors de changer différents attributs et métadonnées comme (heure de création u de modification du fichier (pratique pour rendre un devoir en retard ou [B=saGer? x changer ta | romwatow ment ots Ane date de prise | cmeesowwinit cm dewedune | Sisenr Came Bom photo).Vous | TO Do pourrez aussi | oem a z changer les | Su svcenoe privileges ead Suede cm be Smee) « mettre un fichier en lecture seule pour eviter que votre famille | Oteeimnenien [0 ie ate ne puisse ‘modifier le contenu ou le camoufler comme un fichier caché ou un élément du systeme. Vous pourrez méme sgarder une trace des modifications pour revenir en arrigre en cas de besoin, Lien: [Link] © Micro-fiches Supprimer le contréle de compte d’utilisateur > AVEC LE PANNEAU DE CONFIGURATION eee ee eae eee ee er demandant une confirmation de vos actions susceptible de Vaffecter. Si ces demandes vous agacent et que vous savez ce que vous faites, désactivez-tes. Quvrez le Panneau de configuration et Prec et eee rd et as ‘sur Ne jamais mavertir pour désactiver les demandes de confirmation. Validez avec OK. feat Cheisic quand etre avert des modifications appordes votre ordinateur Lecomte tna caine enya opment nap “caplet intr diego ine e201 ag tome 89008 Branchez votre clé USB et ignorez les alertes de Windows. Puis, via lemenu Démarrer, lancez Run HFSExplorer in Administrator Mode (si nécessaire, tléchargez et installez Java, comme indiqué dans la fenétre davertissement). Cliquez sur File > Load File System from device puis surle bouton Autodetect. Votre clé USB est détectée, cliquez sur OK. Faites un clic droit sur le fichier & récupérer ‘et choisissez Extract data pour le ‘copier sur votre disque dur. Crea AU] eee verre provenant d’un Mac Beat any Pourlireuneclé USB formatée | = =e ee pour Mac (HFS) installez sb Sess se oe a Sema Cutilitaire gratuit HFSExplorer. ee ie sepe ne ee nares ot Tender tom ceice totaly cece SHES MESHcatberson yarn a ssetasea cece eae: HdOVrrd fb DCH thine ed H0 Reyne mrt nt (Osaat deserve rae: VRCBLECOT Decree) \WatcounooT peer Vinaiaaiosie ia Lien :[Link] Ey e Oui, recycler mes papiers, cest utile. Pour l’environnement Le recyclage des papiers permet d'économiser les matiéres premiéres et I'énergie. + | 6 6 6 3 fois moins d'eau* Ca Mee nea Pour I’emploi La filiére du recyclage des papiers en France, c'est 90 000 emplois non délocalisables. ' a be | . = =e Collecte Papeterie Centre de tri oto rere pap Ell TEO sur [Link] aa Hae ‘dE co-Embalages et Ecofolo Kz ANONYMAT CHANGEZ pbE SERVEUR Py Py vous consultez Meron ates Peery un DNS. Celui Prekcetr ied Cees Cre clu sites, et ce n'est pena} teh ees eae ea Pete eu eg YY ff es serveurs DNS, pour Domain Name ‘exemple a 'interdiction du site Sci Hub, base de base ‘System, sont en quelque sorte les annuaires de données d'articles scientifiques en libre acces, du Web, Ils associent un nom de domaine ‘contest par certaines revues scientifiques, Changer (commengant généralement par www, de DNS peut vous permettre de passer outre, tout en suivi d'un nom et d'une extension) a adresse IP fluidfiant la navigation : tous les DNS ne répondent correspondante, composée d'une succession de pas & la méme vitesse et certains sont plus rapides chiffres, indispensable pour se connecter au site. A que d'autres, priori, si vous ne l'avez jamais modifié, le DNS que vous exploitez est celui de votre fournisseur d'accés Internet (FAI). Mais vous n’étes pas obligé de passer Changer de DNS par celui-Ia. Changer de DNS peut procurer des avantages intéressants, et permet notamment de brouille la communi- contourner certaines censures : cation de votre FAT PASSER OUTRE LA CENSURE En effet, en les effagant de leur DNS, les FAI peuvent ‘empécher l'accés & certains sites. Une censure légale mais pas forcément légitime, on pense par ay ca (Connexion réseau | ee iticate PE CONFIGUREZ LA CONNEXION 01> AGSEDERAU CENTRE RESEAU ET PARTAGE Fates un clic droit sur le menu Démarrer de Windows ct cliquez sur Connexions réseau. Une fenétre s‘ouvre, dans laquelle vous pouver voir le réseau auquel vous étes connecté, ainsi que votre consommation de données. Un peu en-dessous, cliquez sur Centre Réseau et partage. ‘Vous fies connecté internet Siveus depocez dun fra de donnée des, yous power congue ce tan ont que cnmeron nite ‘moderates propites Fz uns Poe) so1Me (A Depsiecos 0 deer ours ropes ‘Consommation des donnée @ Mier steseau dpeniles Parametres réseau avancés Moder es ontens caxaotaeur a eee ee ee soon des problemes réseau 02 > AFFICHER LES PROPRIETES. Dans cette nouvelle fenétre, cliquez a gauche sur Modifier les parametres de la carte, Repérez le réseau sur lequel vous étes connecté, et faites un clic droit dessus pour ‘accéder aux Propriétés. Une fenétre souvre dans laquelle figure une liste des éléments utilisés pour vous connecter & Internet. W Poors de wera etton deren Patage Connon entre (ren Ot and Ween A 316522 ate comes es inert svete Bat povrien ena ovec * “4 Patape e chen eimemares Reser Meech & Brnteates depose CoS 1 Prteode Hert vernon 4(TCPAPY) 1 Pte de milage de cate iwas Mec & “Pte de peice LLDF Mees Petco rear vensn TCP/IP) . ae Dlartaler © Connexion Cg ~—4 Q)3) BEMELACER LES DNS POUR L'IPV4 Dans cette liste, sélectionnez Protocole Internet version 4 (TCP/IPV4) puis cliquez sur Propriétés. Ici, vous pouvez modifier votre IP et vos serveurs DNS. Cochez Utiliser adresse de serveur DNS suivante, Indiquez [Link] comme ‘Serveur DNS préféré et [Link] pour le Serveur DNS secondaire. Validez par OK. Confgratonateratve Les psrométves I pewent dre dteminds stemstavenents vere ‘seaule permet. Sron, vous devez demande es pararaves B seoomnes a votre adnnevates feseau- @ Odtew une adresse IP sutomatquement Ovi nes sant: btw les acess des serves Os autonatauement © vito faces de serveur DNS saver Server On rere: Qj) BEMELACER LES DNS POUR L'IPV6 Sélectionnez Protocole Internet version 6 (TCP/IPv6), cliquez sur Propriétés. Cochez Utiliser adresse de serveur DNS suivante et remplissez les cases avec les adresses suivantes : [Link] et [Link]. Validez par OK. puis redémarrez ordinateur. ‘Stdverdounteteswente Re amonstosowuronrronas \ecnee resoene rs mtorr (Oumee neene bess: Other ete drsrenteaentnant (© ume noes sees DE aa Severs pace 1 sever aot en 1 este eeseantoeen asin = ANONYMAT vos MAILS CONFIDENTIELS Envoyés en mode confidentiel, vos e-mails sont protégés par CHI Gmait GU le trouver? [ [Link] | Difcute BE un mot de passe, ils ne peuvent étre copiés ou imprimés, et ils s‘autodétruisent quand vous le décidez. 01) ASTIVERLE MODE CONFIDENTIEL Crest dans la fenetre oii vous rédigez vos messages, parmi les icénes proposées en bas, que vous trouvez le ‘mode confidentiel (la derniere icdne), Cliquez dessus pour ssécuriser votre mail, on empéchant notamment qu'il soit copié, de quelque maniére que ce soit. 2a Thery ceRARO erysurt ‘Stn Clyonte message equi suis, FOR YOUR EYES ONY, EE: cscs 0 y CHOISIR LE DELAI Vos messages confidentiels ne sont pas expédiés sur la boite de réception du destinataire : ce dernier recoit implement un lien lui permettant de lire votre mail. Ce lien expire au bout d'un certain delai, a choisir dans Définir un délai d'expiration. Mode confidentiel Les destnatares de cet emai rauront pasa poset dele "Wanserer, dee caper de imprimer dee teleenarge En ato is ‘rive bexpation dans 1 jour ‘rive expan dans 1 sem bx. 2001 ‘ve 8 expration dans 1 mots ‘Arve a expation dans 3 mots lo ‘rived expiation dane 5 ne eve regu par sis (3) EXIGER UN copE ‘Vous pouvez demander qu'un code secret protege la consultation du message. Faites Enregistrer pour valider vos choix, puis Envoyer pour expedier le mail, Le cas chant, le numéro de téléphone de votre correspondant sera, demand. Le code peut également étre transmis par mail. ‘Mode confidentiel érman ue oat oexrmarion ‘rove expation dans jour = jeu 220.2021 Tous ls codes certs sent gins par Google. @ © Pascecodesectetparsus @ cade secret requ par SMS SUPPRIMER LE MAIL Vous n’étes pas obligé d'attendre le détai expiration. Pour supprimer immédiatement tout acces & votre mail, retrouvez-le dans vos fils de conversations, puis cliquez sur le lien Révoquer Vaccés proposé en-dessous du message, secret! D e ‘Ther OFRARO waagiysomen) tom ete A Rponsre a Transtire ® Messagerie LA MESSAGERIE =e FRANGAISE EST-ELLE LA PLUS SORE AU MONDE ? Les applis de messageries instantanées se ménent une guerre sans merci. WhatsApp, Telegram, Signal ou encore Messenger figurent parmi les plus utilisées aujourd'hui. Mais avec son approche sécurisée sensiblement différente, Olvid pourrait bien leur faire de 'ombre. éveloppée par une start-up francaise et dirigée par des docteurs en cryptographie, Olvid est une messagerie instantanée disponible sur Android et i0S, Elle permet d'échanger des. ‘messages texte, des photos, des vidéos et des mémos vocaux, le tout avec tun chiffrement de bout en bout. Bref, comme toutes les autres messageries « sécurisées ». Sauf que, lors de la configuration de la messagerie, aucune information personnelle n'est demandée. Il faut simplement saisir un prénom et un nom ( vous de choisir votre véritable lentité ou den inventer une nouvelle) et crest tout, Olvid ne demande pas non plus a fouiller votre carnet d'adresses. Elle n'en a pas besoin puisque l'appli ne dispose pas de serveur dannuaire. Aucune chance de voir vos coordonnées étalées a la vue de tous. Enfin, Ovid se dit prét pour le futur et larrivée...des ordinateurs quantiques, capables de casser rapidement le chiffrement AES 256. Les développeurs. ont réservé dans le code de lappli une place pour ajouter la solution pour contrer des attaques par ordinateurs quantiques. Prévoyant. Olvid a obtenu une Certification de Sécurité de Premier Niveau (CSPN) auprés de ’Agence Nationale de la Sécurité des Systemes d'information (ANSSI). Ne reste plus qua rendre les appels audio gratuits pour tous pour se mesurer aux autres grandes applis du genve. ANONYMAT CH owid) Gu Le trouver ? | [Link] Dificuté 2 & praia tet Gato acts ni ee 01> Brav CONFIGURER LE COMPTE Teléchargez et lancez Olvid sur votre mobile. Appuyez sur Nouvel utilisateur puis saisissez un prénom et un nom de votre choix (il sera possible de le modifier parla suite). Pressez Créer ‘mon ID. Autorisez appli vous envoyer des notifications. Votre compte est créé. Toutes vos ous vena le termine a cigration eM ‘cure done (nom, pénom, et) tate transmise anos servers Tout reste ste votre apparel, ‘vez-vousromarqué que nous re vous avons pas demande ote urea de telephone vote seresse emai? Excontrarementa votre messapere précédente,Olvane demardera Jamaistaccés vette caret fodiens informations restent sur vatre smartphone. 02> INVITER UN CONTACT Appuyez sur Ajouter un ‘contact au. bas de lécran. Aussitét surgit ‘Ajouter un nouveau contact © Fabrice IPhone Un QR code. Si la personne ee ajoindre est pres de vous Partagor votr Id pormet & d'autres demandez-lui Utlisateurs d OWvid de vous initer de le scanner a distance. avec son mobile. Elle sera invitee a telecharger appli si elle ne la possede pas déja. Sinon, appuyez sur Partager mon ID puis choisissez la facon d’envoyer invitation (SMS, mail, messagerie, etc.) 0 AJOUTER UN CONTACT Une fois invitation recue, appuyez sur le bouton Accepter. Lécran affiche a présent deux codes. Le premier est celui du propriétaire du mobile. Vous devez lenvoyer a la, personne avec qui vous souhaitez discuter via Olvid (de vive voix, par téléphone, SMS, etc.). Votre interlocuteur devra vous transmettre son propre code affiché sur son écran, © Invitations Fabrice Note 10+ F > échangez vos codes Action requise Mis & jour Pour entrer en contact avec Fabrice Note 10+, vous devez lui communiquer votre code (4198) et saisir le sien Assurez-vous que c'est bien Fabrice Note 10+ qui vous donne son code. Privilégiez le face-8-face ou un appel téléphonique (évitez absolument email, SMS ou toute messagerie électronique). Votre code 4198 ‘Son code ABANDONNER: Oly» DISCUTER via OLviID Lorsque les codes sont authentiques, la conversation peut démarrer. Appuyez sur le nom du contact et saisissez votre texte. Pressez le bouton + pour joindre un document une photo, une vidéo, etc. Vous pouvez également envoyer des messages éphéméres (3 durée de Vie limitée) depuis les parametres de discussion (en haut & droite de l'écran). 94 s/ Discussions ° a 388 F Fabrice Note 10+ &@ Les messages postés dans.

Vous aimerez peut-être aussi