Beruflich Dokumente
Kultur Dokumente
inf rmatique
PIRATE
inf rmatique NOUVELLE
N 08
FORMULE !
AVEC CD
BEST OF 2011
GRATUIT
> PLUS DE PAGES E
T
GUIDE 100%
PRATIQUE !
PIRATAGE
TOUS LES OUTILS
TOUS LES TUTORIELS
HACKING / ANONYMAT
SURVEILLANCE / MULTIMDIA /...
COMMENT A MARCHE [ ? ]
DIABOLIQUE ANONYMAT MULTIMDIA
Ultra-rapide : un Coment utiliser Coment dbrider
aspirateur de mots facilement un MegaUpload et
de passe sur cl usb VPN pour le P2P MegaVideo
ANONYMAT SOMMAIRE
6-7
HADOPI MENACE :
passez par un VPN !
8
PIPESBYTES : transferts de chiers
scuriss
9-11
CRYPTEZ VOS EMAILS AVEC OPENPGP Les premiers mails davertissement
sont dans les tuyaux ! Des milliers
12 dinternautes franais vont enfin
TORRIFIC permet de tlcharger des bnficier des remontrances de Hadopi 9
Torrents sans veiller les soupons dHADOPI
HACKING
14-15
FIRESHEEP ET LE
SIDEJACKING : piratage
de compte la vole
16-17
UN ASPIRATEUR DE
MOT DE PASSE FAIT
MAISON
14
24 18-20
SE PROTGER DU MAILBOMBING
22-23
LE BLUETOOTH EN DANGER : se protger
et samuser
Le jailbreak consiste
outrepasser les
24-25
restrictions du systme LES DRM DES EBOOKS : comment sen
dbarrasser ?
dexploitation dApple
26-28
VIRUS GUARD : lantivirus pour BitTorrent
2
LES CAHIERS DU HACKER
PROTECTION PIRATE
inf rmatique
28-29 N8 Fev / Avr 2011
BACKUP : Sauvegardez votre Une publication du groupe ID Presse.
27, bd Charles Moretti - 13014 Marseille
systme (avant quil ne soit trop E-mail : redaction@idpresse.com
tard) !
Directeur de la publication :
32-33 Maquettiste :
Sergei Afanasiuk
LES ROGUES, CES FAUX Secrtaire :
Karima Allali
ANTIVIRUS...
Imprim par / Printed by :
37
Capital social : 2000,00
100% MICROFICHES : Parution : 4 numros par an.
> Les meilleures astuces La reproduction, mme partielle, des articles et
ISOBUDDY jongle avec les de la rdaction illustrations parues dans Pirate Informatique
chiers images est interdite. Copyrights et tous droits rservs
ID Presse. La rdaction nest pas responsable
SPCIAL ESPION
38
des textes et photos communiqus. Sauf accord
50-51
particulier, les manuscrits, photos et dessins
adresss la rdaction ne sont ni rendus ni
renvoys. Les indications de prix et dadresses
CAMSTUDIO enregistre le > Notre slection de
figurant dans les pages rdactionnelles sont
donnes titre dinformation, sans aucun but
stream la vole ! matriels + NOTRE TEST publicitaire.
dito
La nouvelle version de Pirate Informatique e-mails et bien dautres cas pratiques...
vous a sduite et nous en somme ravis. Pour Toutes nos amitis Lucette, notre plus dle
ce nouveau numro, nous avons une nouvelle lectrice ! Comme dhabitude, il va falloir mettre
fois essay de vous proposer les meilleurs les mains dans le cambouis (en vitant de
trucs et astuces. Quil sagisse de scurit, de laisser des traces...) ! Toutes nos amitis
multimdia, danonymat et bien sr de hacking, Lucette, notre plus dle lectrice ! Nhsitez
nous vous expliquons tout et nous vous donnons pas nous faire part de vos commentaires et de
toutes les pistes pour aller plus loin : protection vos souhaits pour les prochaines ditions sur
de compte, rcupration de mots de passe, hack redaction@idpresse.com
bluetooth, dverrouiller les DRM, crypter ses Benot Bailleul
3
RSULTATS
5
HADOPI menace :
PASSEZ PAR
Nombreux sont les Internautes
qui souhaitent protger leur UN VPN !
U
vie prive et par la mme n VPN (pour Virtual Private ment Ipodah) car il permet de lessayer
Network) permet de recrer pendant deux jours sans mme sortir
occasion, leurs changes de en ligne via Internet, le mme votre carte bleue ! Si vous tes satisfait
fichiers. Parmi les solutions fonctionnement quun rseau du rsultat, il suffira de vous abonner
permettant de devenir anonyme local (o au moins deux ordinateurs sont pour 15 /mois. Cr en mai 2009 au
relis physiquement avec des cbles moment o la loi HADOPI tait dbattue
sur la Toile, il existe les VPN. rseaux). lAssemble Nationale, IPjetable utilise
Sorte de proxy de seconde Pour profiter de cette technologie, il suffit le protocole PPTP pour ses changes
de sabonner un service spcial donnant et vous fournit une adresse IP au Pays-
gnration, ces rseaux privs laccs au rseau (voir notre pas pas). Bas. Comme cette dernire est situe
virtuels deviennent peu peu Une fois que votre connexion Internet ltranger, elle nexiste tout simplement
les chouchous des P2Pistes. passe par ce VPN, tous vos changes de pas pour les robots qui surveillent le
donnes sont crypts et, avec certains Net Il ny a rien installer puisque Win-
Voyons ce que propose cette services, vous disposez mme dune nou- dows fournit le client PPTP. En plus de ce
technologie et comment y velle IP. Il est donc possible de tlcharger changement dIP, la communication est
via BitTorrent ou eMule sans craindre les chiffre entre lutilisateur et la plateforme
accder foudres dHADOPI puisque personne ne dIPjetable (qui ne garde aucun journal
peut savoir ce quun internaute fait au de connexion). Nous insistons bien sur
Quels OS ? sein du rseau. le fait quavec ce type de service, ce sont
bien tout les types dchange qui sont
Le tutoriel que nous vous proposons est
valable pour Windows Vista mais IPjetable Ipodah est mort, vive IPjetable crypts et pas seulement le surf comme
fonctionne aussi trs bien avec Windows Parmi les VPN qui fleurissent sur la Toile, cest le cas avec les sites crans (comme
XP, Windows 7, MacOS X, la distribution nous avons test IPjetable (ancienne- www.youhide.com, par exemple).
Linux Ubuntu, et mme les iPhone 3 et
4 ! Vous trouverez les tutoriels pour vous
connecter au VPN depuis votre appareil
cette adresse : http://ipjetable.net/
aidefaq.php
PRATIQUE Check my Torrent
Quand on veut tre absolument sr que son systme danonymisation (VPN, proxy ou
autre) fonctionne bien avec BitTorrent, il existe un moyen trs simple : le site Check my
Attention ! Torrent IP. Ce dernier se charge de veiller ce que vos scurits soient bien actives
Certains modem-cble ou box
(comme celle de Numericable, par 1 Le Torrent test
exemple) bloquent les VPN. Suivez les Allez sur le site de Check my Torrent IP et
instructions au dos de votre matriel cliquez sur le bouton Generate Tracking
pour vous connecter sur linterface
Torrent. Vous tlchargerez alors un Torrent
dadministration de celui-ci. En gnral,
test qui va indiquer au site votre IP toutes
il suffit de rentrer une adresse du type
les 60 secondes.
http://192.168.0.1 dans votre
navigateur. Il faudra ensuite trouver une
case cocher (VPN passthrough ou
PPTP passthrough) puis valider avant
de redmarrer votre modem.
6
ANONYMAT HACKING PROTECTION MULTIMDIA MICRO FICHES
RSEAU PRIV VIRTUEL
2 La nouvelle connexion
la question Voulez-vous utiliser une con-
nexion dj existante ?, slectionnez Non,
ce mot de passe puis cliquez sur Connecter.
Une fois la connexion tablie, Windows vous
demandera de dfinir lemplacement du CE QU'IL VOUS FAUT
rseau IPjetable. Slectionnez Lieu public > IPJetable
pour une scurit plus solide.
http://ipjetable.net
> Check my torrent IP
4 Une nouvelle IP ! http://checkmytorrentip.com
Pour vous dconnecter, lorsque vous ne
tlchargez plus par exemple, il suffit de DIFFICULT
7
ANONYMAT HACKING PROTECTION MULTIMDIA MICRO FICHES
DE PEER PEER
PipeBytes : transfert
de fichiers scuris
Ge.tt, lalternative Les sites qui proposent de partager des fichiers sur un serveur distant ne
Ge.tt convient plusieurs types dutilisa- manquent pas sur la Toile. PipeBytes innove pourtant puisquavec ce service
teurs : les P2Pistes qui veulent partager gratuit les fichiers peuvent tre tlchargs pendant quils sont envoys : le
en priv ou les internautes qui veulent serveur fait ici office de tampon et comme la connexion est crypte, personne ne
senvoyer de gros fichiers sans les parti-
tionner. Ce service permet de mettre en sait ce que vous faites ou transfrez. Explications
P
partage un fichier dun simple clic et ce,
sans limite de taille. Il suffit de choisir ipeBytes permet de mettre Internet Explorer, Firefox, Opera et
son fichier, de cliquer pour lenvoyer vers en relation deux personnes Safari. Cerise sur le gteau, le transfert
les serveurs de Ge.tt et le site gnrera afin dautoriser un transfert est crypt avec la norme SSL (celle qui
une URL valable 30 jours. Celle-ci peut de fichier. Non seulement le scurise les donnes bancaires).
tre envoye vers votre page Facebook, systme ne requiert pas dinscription Personne ne peut donc savoir ce qui
votre compte Twitter ou votre e-mail. mais il ne requiert pas dupload en transite entre vous et votre correspon-
http://ge.tt tant que tel. Vous nenvoyez que les dant. Il est aussi possible dajouter un
informations concernant le fichier et Widget sur votre blog ou site pour
son emplacement. Aprs avoir choisi permettre vos visiteurs de schan-
votre fichier, PipeBytes gnre un lien ger des fichiers en toute transparence
CE QU'IL VOUS FAUT (ou un code saisir sur la page du et gratuitement. Seuls points noirs : on
service) que votre correspondant ne peut partager quavec une seule
> PipeBytes (gratuit)
utilisera pour rcuprer le fichier personne la fois et si vous quittez la
http://host01.pipebytes.com directement sur votre ordinateur. Bien page de PipeBytes pendant un
sr, il na pas de limite de taille et cela transfert, le tlchargement de votre
DIFFICULT fonctionne avec tous les navigateurs : ami sera interrompu.
slectionnez denvoyer une URL (le correspon- e-mail ou mieux, par messagerie instan-
dant naura qu cliquer dessus) ou un code tane) : http://host01.pipebytes.com/
(il faudra que votre ami se rende sur la page get.php?key=101100194553867. Waiting
de PipeBytes). Cliquez enfin sur le bouton for recipient signifie que le service attend
Send File. que votre correspondant se manifeste. En
8
ANONYMAT HACKING PROTECTION MULTIMDIA MICRO FICHES
CHIFFREMENT
Cryptez
vos
e-mails ! La carte postale
Les pros de la scurit aiment comparer
le-mail une carte postal. En effet, vous
Pour votre correspondance ncrivez rien de sensible sur une carte
postale puisque tout le monde peut voir
professionnelle ou juste pour ajouter ce que vous crivez. Pour les e-mails,
une protection supplmentaire, il cest la mme chose. Si vous crivez des
est possible de crypter (ou plutt informations dans un e-mail que vous
ncririez pas sur une carte postale, mieux
chiffrer) vos e-mails. Avec un simple vaut chiffrer votre correspondance !
client comme Thunderbird, SeaMonkey
ou Eudora, recevez et envoyez du
courrier lectronique indchiffrable, Gmail ou Hotmail ?
mme par larme ! Il nest malheureusement pas possible
dutiliser Enigmail avec vos webmails.
Pour continuer utiliser ces comptes et
recevoir de la correspondance chiffre,
il va falloir migrer votre compte vers un
S
ans verser dans la paranoa, le client comme Thunderbird. Gmail ou
courrier que vous envoyez par Hotmail proposent des solutions
e-mail peut tre intercept, lu www.arobase.org/thunderbird/
et dtourn. Si la plupart de relever-boite-gmail-thunderbird.htm
vos emails sadressent la famille, pas www.arobase.org/thunderbird/
de problme mais si vous utilisez votre relever-boite-hotmail-
compte pour le travail cela devient thunderbird.htm
problmatique. Pourquoi ne pas
carrment chiffrer vos e-mails ? Radical
mais tellement plus sr
Phil Zimmermann
PGP, un symbole la dit
Pour ce faire, nous vous proposons Si lintimit est mise hors la loi, seuls
dutiliser le trio Thunderbird (le client les hors-la-loi auront une intimit
e-mail), Enigmail (un simple plugin)
et GnuPG. Ce dernier est une version Les agences de renseignement, les
libre du clbre logiciel de chiffrement trafiquants darmes et de drogue
et de signature PGP. Utilisant une ont accs une bonne technologie
cryptographique mais les gens ordinaires
ny avaient pour la plupart pas accs
9
cryptographie asymtrique, ce logiciel
a beaucoup fait parler de lui dans les
annes 90 puisque Phil Zimmerman,
son crateur, a t poursuivi au tats-
A Hello Hello
Unis pour avoir viol le Arms Export Anatole Anatole
Control Act. Il faut dire quoutre- A A
Atlantique, les logiciels de chiffrement A
offrant un algorithme trop puissant WhgfO WhgfO
VzWYs$j VzWYs$j A
sont considrs comme des armes. Anatole a cr ses deux cls, lune
Rachet par Symantec, PGP nest publique et lautre prive. Il envoie
malheureusement plus gratuit, nous la premire Benjamin et garde bien Pour envoyer un message Anatole, Benjamin va le chiffrer
avons donc choisi de vous proposer prcieusement la deuxime en utilisant sa cl prive et la cl publique dAnatole (pour
GnuPG. que seul ce dernier puisse le lire). Pour le dchiffrer, Anatole
utilisera sa cl prive.
3 Les cls
Il est temps de crer votre paire de cls. Choisissez votre compte email dans la
liste droulante puis tapez deux fois une phrase secrte. Notez que ces cls
10
ANONYMAT HACKING PROTECTION MULTIMDIA MICRO FICHES
CHIFFREMENT
2048 bits sont valables 5 ans. Une fois vos cls cres, le logiciel vous demande presse-papiers (copier) pour ensuite la coller dans un logiciel de messagerie
si vous dsirez crer un certificat de rvocation au cas o vos cls prives soient instantane ou autre. Vous pouvez aussi faire Ecrire>OpenPGP>Attacher ma
exposes. Attention, ce certificat doit tre mis en lieu sr car si quelquun le cl publique.
trouve, il peut rvoquer votre cl prive
Une fois lassistant ferm, cest enfin la page des Prfrences qui va safficher.
5 Votre trousseau
Votre correspondant et vous devrez suivre la mme procdure pour importer vos
cls publiques respectives. Slectionnez et ouvrez le message comprenant la cl
publique de votre correspondant. Cliquez ensuite sur Dchiffrer. Le logiciel va
alors dtecter la cl publique et vous proposera de limporter votre trousseau.
vitez le mode Expert dans un premier temps (rien ne vous empche dy jeter Sachez que pour tre sr que la cl vous a bien t envoye par la personne
un coup dil) mais vrifier bien quEnigmail a trouv lemplacement de GnuPG que vous croyez, il est possible de la signer. Signer une cl publique est un bon
puis cliquez sur Ok. moyen de la faire valider.
11
ANONYMAT HACKING PROTECTION MULTIMDIA MICRO FICHES
BITTORENT
TORRIFIC :
Il tlcharge pour vous !
U
Une solution alternative ne page daccueil minimaliste, rcuprez ce mme fichier sur votre disque
bluffante pour garantir un peu sur le modle de dur, cest depuis les serveurs de Torrific, en
Google : aucun logiciel installer, tlchargement direct ! Pas de problme
son anonymat et tout se fait en ligne. Vous copier avec HADOPI donc.
tellement simple : le lien du fichier Torrent qui vous intresse
le service en ligne dans lespace de recherche et Torrific se Une seedbox gratuite !
charge de le rapatrier pour vous. Cest lui Nous ne savons pas comment Torrific finance
Torrific tlcharge pour qui se connecte au rseau, votre adresse ses serveurs (o sont hbergs tous les
vous ! Bas ltranger, IP nest jamais visible car lorsque vous torrents tlchargs par les utilisateurs),
cest son serveur peut-tre grce au service Premium
quil propose pour 10 $ et qui est cens
qui se connecte
augmenter la qualit du service (vitesse
BitTorrent. Vous restez de tlchargement accrue). Mais pour
compltement invisible. avoir test sa version gratuite, qui
Et cest gratuit ! donne entire satisfaction, nous nen
voyons pas lintrt.
DIFFICULT
12
LE 1 MAGAZINE BITTORRENT
ER
EN KIOSQUE
Un piratage light
Ce procd ne permet pas de voler des
mots de passe, il fait juste croire au site
que le mot de passe a dj t tap
D
pralablement. Il nest pas non plus pos-
sible de saccaparer un compte puisque velopp par Eric Butler et site ou usurper une identit devient
pour un changement du mot de passe, la prsent lors dune grande alors un jeu denfant pour des millions
plupart des sites disposent de protections confrence sur le hacking de script kiddies en manque de
permettant de se mettre labri (retape San Diego, Firesheep a fait sensations. Cela peut aussi tre utile
du mot de passe pour la saisie du nou- leffet dune bombe lors de sa mise pour des raisons beaucoup plus loua-
veau. Lutilisateur rentre simplement dans
disposition sur Internet. Ce sniffer va bles et lgales.
le compte quil cible comme sil tait
son propritaire. Attention cependant au en fait capturer la vole les cookies
piratage de votre messagerie qui pourrait de connexion dautres utilisateurs Se protger !
savrer dvastateur... connects au mme point daccs Pour se protger, il faut viter les points
WiFi. Sil est mal scuris ou sil sagit daccs WiFi ouverts et scuriser son
dun rseau dentreprises, dun hotspot accs la maison (en mettant une cl
Encore plus ouvert ou dun rseau familial, la pche WPA-II au lieu des cls WEP crackable
dangereux ! peut savrer trs fructueuse ! Sans en un tour de main). Mais le problme
Firesheep ne permet pas de pirater une aucune relle intervention ou connais- vient aussi des sites. Tant quils
connexion WiFi, il autorise simplement la sance en hacking, lutilisateur peut alors nauront pas chang leur manire de
rcupration de donnes sur un rseau se retrouver avec un accs au compte communiquer avec leurs utilisateurs, il
ouvert. Rien nempche cependant les de toutes les personnes connectes au faudra passer par des outils permettant
individus malintentionns de pirater un mme rseau Internet que lui et ayant dutiliser en permanencele cryptage
rseau WiFi pour ensuite se servir de ouvert une cession Amazon, Google, SSL (comme HTTPS-Everywhere et
Firesheep. Un petit malin lextrieur de Windows Live, Facebook, Twitter, Flickr, Force-TLS, des extensions Firefox qui
chez vous (ou dans lappartement d
Wordpress, Yahoo, etc. Il lui suffit alors permettent un cryptage de toutes les
ct) pourra alors tranquillement usurper
votre identit... Protgez votre rseau sans de cliquer dessus pour se retrouver donnes qui transitent entre un site et
fil avec une cl WPA-II connect lui aussi sur ce compte ! votre PC). Cest encore lutilisateur de
Prendre possession dun compte, dun sy coller...
14
ANONYMAT HACKING PROTECTION MULTIMDIA MICRO FICHES
PIRATAGE
glisser-dplacer avec la souris dans nimporte ou presque sur le compte de votre cible. Ce
quelle fentre de Firefox pour quil sinstalle. Re- subterfuge est limit car vous ne pouvez pas
dmarrez Firefox en cliquant sur le bouton... voler le compte (interdire laccs au dtenteur)
mais la plupart du temps cela fonctionne assez
longtemps pour faire une ou deux blagues...
2 Afficher
Pour afficher le module de Firesheep, faites
Affichage > Panneau latral > Firesheep. Vous CE QU'IL VOUS FAUT
verrez alors linterface trs simple de ce plugin. Il
> Firesheep
suffit de cliquer sur Start Capturing pour quen http://codebutler.github.com/
quelques secondes des comptes apparaissent firesheep
sur le ct de votre fentre. Il peut sagir de nim-
porte quel compte appartenant un utilisateur > WinPcap
de votre rseau sans fil (ouvert, public, familial, Prfrences et dans longlet Capture essayez la www.winpcap.org
mal protg, etc.). Si cela ne fonctionne pas, cli- mthode Microsoft (au lieu de MS Tunnel Inter-
quez sur lengrenage en bas gauche, allez sur face Driver). DIFFICULT
15
Confectionnez-vous
UN ASPIRATEUR
DE MOTS
DE PASSE !
Lastuce que nous allons vous dvoiler nest pas mettre
en toutes les mains ! Nous allons en effet vous expliquer
comment raliser un rootkit permettant de rcuprer tous les
mots de passe dun ordinateur. Inutile de voir le mal partout,
vous pouvez trs bien vous servir de ce rootkit pour aider un
ami ou une vieille tante qui a oubli ses identifiants ou tout
simplement tester la scurit de votre PC...
I
maginez une cl
USB quil suffirait
de brancher sur un
Plus de mmoire ! ordinateur pour
Attention, seuls les mots de passe rcuprer instantanment plus de
que vous avez choisi denregistrer 90% des mots de passes enregistrs
sur votre ordinateur seront resto- lintrieur. Non il ne sagit pas du
rables (gnralement en cochant dernier gadget de James Bond ou de
la case Se souvenir de moi ou Jack Bauer mais du rootkit que sera
Se souvenir de mes identifiants). bientt le vtre ! Les services en ligne
Pour viter de se faire piger par et autres logiciels ont la sale manie de
des pirates la petite semaine, demander lutilisateur si ce dernier de message
souvenez-vous vous-mme de vos souhaite que ses identifiants restent (client mail
identifiants ! dans la mmoire de lordinateur. La par exemple). Avec
plupart des gens cochent la case oui notre rootkit stock sur cl
sans savoir que cette erreur peut-tre USB, vous pouvez mme faire
Message inutile fatale. En effet, aprs un problme du dpannage domicile et pater
sur votre PC (contamination, etc.), la galerie en retrouvant les mots de
Si lors de linsertion de la cl USB, vous vous retrouvez parfois sans la passe que vos amis ont btement
le PC cible vous demande de possibilit de retrouver ces mots de oublis. Vous pourrez donc retrouver
choisir le logiciel pour ouvrir tel ou passe que vous avez oubli depuis les mots de passe de MSN, dOutlook,
tel fichier, ne prenez pas en compte belle lurette (forcement, si vous ne les Thunderbird et tous les mots de passe
cette fentre. Allez directement dans tapez pas tous les jours...). Vous devez qui ont transit par Internet Explorer,
la racine de la cl et double cliquez donc rouvrir un compte et perdre un Firefox et Google Chrome. De mme,
sur launch.bat... temps fou retrouver vos amis (dans le vous retrouverez sans problme vos
cas dMSN) ou de perdre une quantit mots de passe rseau et WiFi.
16
ANONYMAT HACKING PROTECTION MULTIMDIA MICRO FICHES
PIRATAGE
Tous les logiciels ncessaires la confection de votre rootkit sont disponibles sur le site Nirsoft. Sils ne figurent pas en page de garde, il suffit de
taper leurs noms dans le champ de recherche.
MessenPass : IE Passview : Network Password Recovery :
Il rcupre les mots de passe de la plupart des Il soccupe des mots de passe qui sont utiliss Permet de rcuprer les mots de passe de votre
messageries instantanes : MSN, Yahoo Messenger, ICQ, avec toutes les versions dInternet Explorer (de la v4 la rseau local ou de votre compte Microsoft .NET Passport.
AOL IM, Trillian, Miranda, GAIM, etc. v7). Si vous utilisez Gmail, Paypal, eBay ou nimporte Attention ce dernier peut tre dtect comme une menace
quel autre service en ligne depuis IE, vous retrouverez par votre antivirus. Dsactivez votre antivirus quelque
Mail PassView : tous les identifiants de ces services. temps pour pouvoir le tlcharger et travailler avec.
Il rvle les mots de passe des clients de messa-
gerie comme Outlook Express, Outlook PasswordFox : WirelessKeyView :
2000/2002/2003, IncrediMail, Eudora, Netscape Mail, La mme chose que IE Passview mais pour Firefox Idal lorsquon na pas son mot de passe WiFi
Mozilla Thunderbird, etc. sous la main. Trs puissant, ce logiciel retrouve tous
Protected Storage PassView : les mots de passe des rseaux WiFi (WEP/WPA) qui ont
ChromePass : Rcupre les mots de passe stocks dans le dj t connects votre ordinateur...mme de
La mme chose que IE Passview et PasswordFox Protected Storage de Windows, un module utilis par de passage dans un htel ou un McDo.
mais pour le navigateur Google Chrome. nombreux services Microsoft
17
Se protger
du mail-
bombing
Comment viter le
mail bombing ?
Ne communiquez votre e-mail quaux
personnes dignes de confiance.
vitez de le placarder sur les forums,
les rseaux sociaux ou votre blog. Le mail-bombing est une attaque informatique qui consiste envoyer un
Nhsitez pas crer une seconde
adresse pour vos mailings lists ou
grand nombre de-mails vers un destinataire pour faire saturer sa bote de
autre activits annexes sur la Toile. rception. Elle fait deux victimes, le FAI qui doit subir le traitement de ces
Installer ou configurer un logiciel informations et rparer les dgts ainsi que le destinataire des messages
antispam pour interdire laccs aux
e-mails identiques envoys un qui ne peut plus recevoir de-mail pendant une priode non ngligeable.
intervalle de temps trs court est Alors, comment se mettre labri ?
aussi une bonne solution.
L
e mail-bombing fait parti de Bien sr, les pirates qui pratiquent ce
Quid de la loi ? moyens qui existent pour genre de sport ne le font pas depuis
Tout dabord, la totalit des fournis- ennuyer des tiers ou des leur Outlook Express ou leur compte
seurs daccs interdisent dans leurs socits. Le principe rappelle Hotmail, il faut pour cela un logiciel
conditions gnrales la pratique du un peu lattaque DDoS dont nous vous spcial qui permet par exemple de
mail bombing. Les contrevenants avions parl dans notre prcdent trafiquer les adresses dmetteurs, de
peuvent donc voir leur contrat rsili. numro. Sauf quici, il ne sagit pas multiplier les serveurs de mail partir
Latteinte un systme de traitement de saturer un site de requtes mais duquel les messages seront mis, etc.
automatis de donnes (STAD) est de bombarder de-mails une bote Le nombre de messages envoys est
aussi condamne par la loi (article
aux lettres. Au bout dun moment, le colossal, parfois plus de 500 000 ! Cela
323-1 du Code pnal). Dernirement,
un mail-bomber a t condamn
serveur du FAI victime naccepte plus encombre bien sr la bande passante
8 mois de prison avec sursis et les messages et les correspondances du FAI de la victime et cette dernire
20 000 euros de dommages et int- lgitimes se perdent jamais. Cest se retrouve alors avec un compte mail
rts par le TGI de Paris. assez embtant pour un particulier inutilisable : essayez de rcuprer
mais catastrophique pour une socit... 500 000 e-mails sur votre Thunderbird !
18
ANONYMAT HACKING PROTECTION MULTIMDIA MICRO FICHES
MAIL-BOMBING
bombing :
> Magic Mail Monitor
http://mmm3.sourceforge.net
> Mozilla Thunderbird
de A Z. Cest cette option que nous allons choisir, cliquez sur Create
Empty. Dans la nouvelle fentre, entrez votre nom dutilisateur (Alias),
votre adresse mail (User) et votre nom de serveur (Host). Si vous ne
savez pas o trouver ces informations allez dans Outils>Paramtres des
comptes>Paramtres serveur dans Thunderbird ou Outils>Comptes dans
Windows Mail.
19
Retrouver le coupable
1 Adresse IP du serveur par lequel a transit le message
Si vous avez t victime dun mail bombing, il est parfois
possible de remonter jusqu lmetteur. 2 Adresse IP du pirate
En effet, il existe des informations dans chaque message qui 3 Serveur SMTP utilis par le pirate
donnent des informations sur leur auteur. Ces informations 4 Nom rseau de lordinateur du pirate
sont contenues dans len-tte du message (header en
5 Adresse o sera achemine votre rponse ventuelle
anglais). Pour y accder, ouvrez un des messages, cliquez
sur Affichage puis sur Code source du message. 6 Adresse prsume du pirate (qui a sans doute
t falsifie)
Received: from server.exemple.net [190.13.06.15] 1 7 Votre adresse email
by smtp.votre-FAI.com with ESMTP (SMTPD32-4.06) id 8 Objet du mail
A09D3203BC;
9 Client mail utilis par le pirate
Tue, 18 Jan 2010 14:18:56 EST
Received: from argamemnon ([192.288.14.1]) 2
by server15.exemple.net (8.7.5) ID LAA28548; 3
tue, 18 Jan 2010 14:19:11 -0700 (MST) Dans cet exemple, il faut envoyer votre plainte
Message-ID: <007901be38dc$e19a50e0$01010118 abuse@exemple.net voire aussi postmaster@
@argamemnon> 4 exemple.net (en remplaant exemple.net par le
Reply-To: billgates@micro$oft.com 5 nom de domaine du FAI ou du serveur SMTP utilis
From: pirate@chezlui.com 6 par le pirate, abuse et postmaster tant valides
To: votre-adresse@votre-FAI.com 7 avec nimporte quel FAI). Les FAI, qui apprcient
Subject: No subject 8 moyennement ce genre dattaques vous aideront
Date: tue, 18 Jan 2010 19:54:10 +0100 dans votre dmarche. Si votre bote est bloque, il
MIME-Version: 1.0 faudra utiliser le petit programme gratuit Magic Mail
Content-Type: text/plain; Monitor (voir notre pas pas) : ce dernier vous permet
charset=iso-8759-2 dexaminer le contenu de votre bote aux lettres
X-Priority: 3 sans avoir charger les messages. Vous pourrez bien
X-MSMail-Priority: Normal sr supprimer les mails qui viennent du pirate (cela
X-Mailer: Microsoft Outlook Express 4.72.3110.5 9 fonctionne aussi pour les apams) tout en analysant
leurs en-ttes.
20
LIBRE ET
ENGAG
3
90
PRIX CANON
+ CD OFFERT !
VOTRE MAGAZINE
Nouvelle Gnration
EN DANGER !
Moins connu que le Wi-Fi, le Bluetooth est une norme de
communication sans fil utilis pour relier entre eux bon
nombre dappareils : tlphone, ordinateur, imprimante, auto-
radio, kit mains libres, PDA, etc. Trs permissif au niveau
de la scurit, le Bluetooth a su se muscler un peu au fil des
annes sans pour autant devenir une citadelle imprenable
L
e Bluetooth permet deux frquent que les appareils soient livrs
Se protger appareils quips de la sans que ces mesures de scurit
Pour viter de se faire pirater technologie de pouvoir ne soient actives. Lappareil reste
votre tlphone portable par communiquer lun avec lautre donc continuellement visible par
exemple, cest trs simple. Il suffit pour schanger des informations : nimporte qui et ne demande pas
simplement de couper loption envoi dune photo sur un ordinateur, lintervention de son propritaire pour
Bluetooth. Vous pourrez lactiver communication dun tlphone valider la connexion. Dans ce cas, vous
en cas de besoin et vous cono- une oreillette, etc. Pour commencer pouvez au pire vous faire voler vos SMS
miserez la batterie ! Il est aussi lchange, le mode Bluetooth doit ou les dernires photos du Week-end
possible de choisir un mot de tre activ, les deux acteurs doivent la Bourboule Seulement voil,
passe pour viter les surprises. valider lchange et ventuellement avec certains logiciels (pouvant tre
Les tlphones Samsung sont schanger un mot de passe (sauf install sur un smartphone, un PDA
ce jour ceux qui permettent exception, le Bluetooth a une porte ou un netbook), les pirates peuvent
de mieux se protger contre les dune dizaine de mtres, le ssame aller plus loin : vol de votre carnet
attaques. peut trs bien se donner de vive voix). dadresse, utilisation frauduleuse de
Malheureusement, les utilisateurs votre tlphone et de votre connexion
sont souvent ngligeant en matire Internet, extinction du tlphone,
de nouvelle technologie et il est coute cache, etc.
Quelques dates
1994 : Cration de la technologie
SELECTION LOGICIELS
Pour vous amuser ou pour bidouiller un peu votre connexion Bluetooth, voici quelques
par Ericsson
logiciels disponibles pour PC ou sur tlphone portable permettant de reprer des
1998 : Cration du Bluetooth priphriques, dobtenir des informations dessus ou faire des tests de pntrations.
Special Interest Group par IBM,
Intel, Nokia, Microsoft, Motorola, etc.
BlueScanner
1999 : Sortie de la version 1.0 et
dbut de la dmocratisation de la BlueScanner est un petit logiciel PC permettant de dtecter les priphriques Bluetooth autour de vous.
technologie Il balaye lenvironnement sans essayer de sy connecter et vous donne un paquet dinformations sur ces
derniers : nom, adresse, type, heure de la dernire apparition, etc. Optez pour la version la plus rcente
2006 : Sortie de la version 2.0 que vous pouvez puisque la reconnaissance des priphriques se fait partir dune base de donnes
permettant dassurer des dbits interne.
thoriques 100 fois plus importants
http://sourceforge.net/projects/bluescanner
(12 Mo/s)
22
ANONYMAT HACKING PROTECTION MULTIMDIA MICRO FICHES
BLUETOOTH
2 Scannez 3 La connexion
Dans Settings, vous aurez plusieurs op- Slectionnez cette adresse et laissez
tions trs anecdotiques. Allez directement le temps au logiciel de se connecter. CE QU'IL VOUS FAUT
sur Connect puis Inquiry Devices. Le Vous pouvez auparavant placer ce p- > BT Info (gratuit)
programme va vous demander dauto- riphrique dans vos favoris en cliquant
riser lactivation du Bluetooth avant de sur Options>To List. Une fois connect, www.thomas.hoornstra.org/hack
commencer scanner les alentour la vous aurez alors un menu disposition.
recherche de priphrique Wi-Fi. Cliquez Le nombre doptions qui sera affich d- DIFFICULT
23
Enlever
les DRM
dun livre
numrique
Un premier pas ? Vous tes un adepte de la lecture numrique et vous aimeriez
Comme la fait Barnes & Noble, il pouvoir utiliser comme vous le souhaitez vos achats effectus
y a quelque temps dj, Amazon
vient dautoriser le prt de livres sur des plates-formes lgales Et pourtant, vous tes sans cesse
numriques entre possesseurs de limits par ces satans DRM (Digital Rights Management) ! Et si ce
Kindle pendant une dure limite de
14 jours. Fait amusant, comme pour ntait plus un problme ?
une version papier, le livre nest plus
L
disponible sur le lecteur du prteur a technique est au point, les musique ou du cinma. La volont de
pendant toute la dure du prt. lecteurs se dmocratisent, leadership et la protection des droits
les catalogues stoffent dauteur poussent les plates-formes
enfin Cette fois a y de tlchargement ne proposer
est, le livre numrique commence quasiment que des fichiers bourrs
Google eBookStore
trouver son public ! Mais un de DRM. croire que les diteurs ne
2011 sera lanne de louvertre de
problme demeure : les ebooks se soucient gure des milliards de
la librairie en ligne de Google. Pour
disponibles sur les plates-formes clients potentiels quils gagneraient
linstant uniquement disponible
au Etats-Unis, ce service se base lgales sont pour la plupart affubls en proposant une interoprabilit
sur les millions de livres numriss de DRM, ces protections qui des contenus (combien de gens
depuis 2004 dans le cadre du projet empchent le transfert des fichiers achteraient leur livre favori en
Google Books. Mme si un espace de dun lecteur un autre ! version numrique sils pouvaient le
stockage en ligne sera de la partie, lire sur leur tlphone ?).
les utilisateurs auront la possibilit Un vritable flau
de tlcharger un exemplaire de leur Lindustrie du livre semble pour Si simple combattre !
achat...sous DRM. linstant reproduire la lettre les Quand vous achetez un livre, quil
erreurs commises jadis par celles de la soit numrique ou en papier, vous
24
ANONYMAT HACKING PROTECTION MULTIMDIA MICRO FICHES
EBOOK
DIFFICULT
avez envie de le lire nimporte un terrible message : Ce livre ne diteurs. Quoi quil en soit, ces
o et surtout de pouvoir le peut tre ouvert car son format derniers ont tout intrt prendre
prter vos amis Mais les DRM nest pas valide. La faute aux conscience du fait que les DRM
lempchent. Imaginez que vous DRM, videmment ! Il vous reste sont loin dtre une solution face
ayez achet un livre numrique alors 2 solutions : acheter le livre au piratage. Dautant plus que
sur une clbre plateforme une deuxime fois sur iTunes ( retirer les DRM dun livre afin
comme La Fnac ou ePagines. condition quil soit disponible) de pouvoir le lire sur nimporte
Vous commencez le lire sur ou le pirater pour obtenir un quel support est simple comme
votre PC, puis vous dcider de le fichier sans DRM, ce qui nest bonjour puisque la mthode est
transfrer sur votre iPhone et pas la bonne solution car cela la mme avec presque toute les
l, cest le drame ! Lcran affiche ne ferait que donner raison aux plates-formes.
25
VIRUS GUARD,
lantivirus pour
BitTorrent
Avec un nombre toujours croissant dutilisateurs dans
le monde, le protocole BitTorrent est un des modes
dchange de fichiers parmi les plus populaires. Pas
tonnant de voir de plus en plus de menaces dinfections
venir de vos tlchargements Torrent. Heureusement
Virus Guard est arriv...
I
taille de leur base dutilisateurs et de ssu dun partenariat entre la cest aussi loccasion dviter les
la puissance des logiciels. socit ditrice dantivirus contaminations sur votre poste en
BitDefender et BitTorrent (qui cliquant dans un fichier vrol.
a absorb le client Torrent),
Avec le client Virus Guard est une application de Un vritable phnomne
BitTorrent scurit autonome intgre aux clients de socit
Si vous utilisez le client historique BitTorrent et Torrent permettant En effet le protocole, autrefois
BitTorrent, sachez que la procdure danalyser vos tlchargements quand confidentiel est devenu un vritable
est exactement la mme. Les ils sont termins. Si un malware ou phnomne de socit au point
interfaces de ce dernier et de Torrent une tentative de contamination est que certains matriels Hi-Fi porte
sont devenus exactement les mmes. dtect, lapplication signale le torrent dsormais lestampille BitTorrent.
www.bittorrent.com mis en cause et agit en consquence Il nest donc pas tonnant de voir de
: mise en quarantaine, suppression, plus en plus de fichiers Torrent qui
etc. Le but est de vous proposer un redirigent vers des fakes ou vers
antivirus intgr linterface de votre des virus. Parfois, la ficelle est trop
client avec un rcapitulatif des scans. grosse et lutilisateur aura dmasqu
Lide est de ne jamais laisser un virus, la supercherie de lui-mme (taille qui
un ver ou un trojan se dissminer via le ne correspond pas, etc.) mais parfois
rseau P2P et stopper la propagation le malware peut se cacher dans une
ds quil a t tlcharg. Pour vous, prsentation ou un fichier annexe.
26
ANONYMAT HACKING PROTECTION MULTIMDIA MICRO FICHES
ANTIVIRUS
DIFFICULT
27
Sauvegardez
votre systme
(avant quil ne soit
trop tard !)
U
chine, avec Windows XP vous avez aussi
lopportunit dutiliser un outil maison ltraBackup permet les sauvegardes en vous basant sur
qui se nomme NTBackup. Mme sil est simplement de raliser des le contenu ou la date. Un module de
moins puissant quUltraBackup, il pourra sauvegardes sur un autre planification est galement de la partie
vous retirer une pine du pied si vous disque dur ou nimporte quel pour sauvegarder heures/dates
ntes pas sur votre machine. Vous pou- autre support (cl USB, rseau, email, rgulires ou au dbut/fin de session.
vez le lancer en cliquant sur Dmarrer, etc.) Il est possible de copier des fichiers Dautres fonctions trs intressantes
Excuter puis en tapant ntbackup. dun rpertoire vers une destination comme la restauration, limportation
dtermine, de compresser le tout ou et le journal dvnements en font le
ventuellement de crypter le contenu partenaire idal des utilisateurs qui
de votre sauvegarde avec une cl tiennent leurs donnes. En un clic,
Le choix du support unique. Vous pouvez choisir deffacer vous rcuprez la dernire version de
Pour stocker votre sauvegarde, nous vous le rpertoire source ou de synchroniser vos documents sauvegards !
dconseillons, bien sr, un rpertoire sur
votre disque principal. Optez plutt pour
un disque supplmentaire, un disque
externe ou, au pire, une autre partition.
Si vous manquez de place, vous avez
toujours lopportunit de stocker pro-
visoirement votre sauvegarde sur votre
disque C pour ensuite la graver sur CD
ou DVD. La cl USB est aussi une bonne
alternative
28
ANONYMAT HACKING PROTECTION MULTIMDIA MICRO FICHES
BACKUP
29
Vous navez rien vu venir.
Votre PC qui ronronnait, hier
encore, a t contamin par
BitDefender
Rescue CD :
un mchant virus. Pire que
cela, Windows refuse prsent
de dmarrer, il vous est donc
impossible de lancer un scan
ou de tenter de dsinfecter
votre machine. Seul le
quand rien ne va plus
BitDefender Rescue CD peut
encore sauver ce qui peut
ltre
Le BIOS
Le BIOS (Basic Input Output System) est
un petit programme qui gre toutes les
composantes de votre PC avant de passer
L
le relais Windows. Il est graphiquement
trs austre et ne se commande quau orsquon est contamin par quarantaine. Le problme, cest que
clavier (pas de souris donc). Passez les un virus, on peut essayer lattaque peut tre si grave (base de
chapitres en revue avec les flches du cla- de sauver la situation en registre ou fichiers systme atteints)
vier et validez avec Entre. Pour sortir dun scannant le systme la que votre systme dexploitation peut
menu, utilisez la touche Echap. Comme recherche dlments corrompus parfois refuser de se lancer. La plupart
il y a autant de BIOS que de marque de pouvant tre supprims ou mis en du temps, il faudra faire deuil de ses
carte mre (ou presque), les noms des fichiers (ae, la dernire
menus peuvent varier
saison de Weeds),
formater le disque dur (Are
you sure ? Y/N) et rinstaller
Comment a marche ? Windows ainsi que tous vos
BitDefender va se lancer non pas par lin- logiciels. Heureusement,
termdiaire de votre Windows vrol mais il existe une solution. Un
en utilisant une version spciale de Linux
inclus dans le CD. Pas besoin dinstaller recours de la dernire
quoique ce soit puisque tout est charg chance : BitDefender
dans la RAM de votre PC. Quand on voit Rescue CD.
comment une version light de Linux peut
sauver votre Windows, on se demande
encore comment on peut garder cette Jadore quun plan se
usine gaz malfique
droule sans accroc
30
ANONYMAT HACKING PROTECTION MULTIMDIA MICRO FICHES
LE CD QUI GURIT !
La dernire chance, au le BIOS est lui toujours disponible) Plus fort, ce Live CD comprend des
dernier moment pour dmarrer partir de ce outils de restauration de fichiers
Cre par les Roumains de SoftWin, il CD. Les outils quil contient vont et de sauvegarde de partitions. On
sagit dun Live CD Linux bootable. alors rechercher et liminer les aurait presque envie de se faire
En gros, depuis le PC dun ami, virus paralysant votre machine. vrol pour tester la bte la
vous tlchargez limage au format La base de ce Live CD est issue rdaction, nous avons juste laiss
ISO pour ensuite le graver sur un de BitDefender 2009 mais il est notre poissard de Directeur de
CD. Il suffira de faire un tour dans possible de tlcharger les mises Publication toucher un PC pendant
votre BIOS (car mme si Windows jour de dfinitions pour parer 15 minutes pour rendre ce dernier
refuse dentendre quoique ce soit, aux attaques les plus rcentes. inutilisable. Imparable.
31
Les rogues :
ces faux antivirus
Peut-tre avez-vous dj
Liste de rogues
vu ces avertissements
Vous pouvez attraper un rogue de
plusieurs manires : tlchargement sur Internet qui vous
dun faux codec ou faux crack, visite prvienne dune attaque de
dun site pas trs catholique, etc. virus. Bizarrement, ils ne
Pour viter ces malwares, rien ne
vaut un bon antivirus et un firewall proviennent pas de votre
bien configur mais parfois, certains antivirus mais linterface
passent au travers des filets. Ne srieuse a de quoi vous
faites donc jamais confiance un
antivirus que vous navez pas install.
mettre le doute. Ne tombez
Si vous ntes pas le seul utiliser pas dans le pige, il sagit
votre ordinateur, vous trouverez sur le dun rogue (ou scareware).
lien suivant une liste mise jour de
Un logiciel qui joue sur la
rogues par ordre alphabtique...
www.donnemoilinfo.com/sujet/
peur de la contamination
Malware/les-rogues.php pour vous soutirer de
largent...
L
Vou te contaminez ! es rogues sont de faux assez difficile pour un antivirus de
Pour arnaquer encore plus de gens, antivirus crs par des dtecter quoique ce soit. Au bout
les mmes rogues sont parfois petits filous pour faire de de quelques minutes, vous verrez
traduits dans plusieurs langues. largent sur la crdulit une fentre, un pop-up ou un
Lavantage pour vous cest que les des internautes. Tout commence avertissement Windows qui vous
contrevenants ne sont pas trs forts par une infection bnigne, le rogue indique quune menace est dtecte
en franais et utilisent des outils de sinstalle sur votre ordinateur mais sur votre ordinateur. Bien sr cette
traduction automatique. Si vous voyez
ne dtruit rien du tout, il est donc menace est imaginaire et pour
des fautes dorthographes ou une
phrase qui ne veut rien dire lors dun
avertissement, cest un pige !
Toujours l toi ?
Si malgr laction de Malwarebyte
Anti-Malware vous avez encore des
avertissements qui saffichent, cest
que le rogue qui svit sur votre PC
ncessite une dsinfection spcifique On croirait
(comme le trs pnible Security Tool). vraiment un
Il faudra parfois lancer votre ordina-
antivirus non ? Et
teur en mode sans chec puis tenter
une dsinfection la main. Dans ce bien non, Security
cas de figure, il faudra rechercher un Tool est un
protocole de dsinfection sur Google rogue... Et un des
en tapant le nom du rogue qui vous plus pnible
mne la vie dure...
radiquer !
32
ANONYMAT HACKING PROTECTION MULTIMDIA MICRO FICHES
ARNAQUE
3 Les rsultats
la fin du scan, cliquez sur Afficher
malwares en faisant un scan ds que les rsultats si le logiciel a dcouvert
vous aurez des signes de contamination. quelque chose puis sur Supprimer la
Allez sur le site Web et cliquez sur Down- slection pour corriger les problmes.
load Free Version puis sur Download Un journal devrait souvrir avec le dtail jour pour updater votre logiciel avant
Location. Installez le soft et cochez les chaque utilisation, et faites un tour
cases de mise jour et de lancement dans Exclusion en cas de faux ngatif
automatique. pour ne pas rexaminer un fichier
inoffensif qui aurait t dtect comme
une menace.
2 La recherche
Dans longlet principal Recherche, vous
aurez le choix entre un examen rapide
et un examen complet (la troisime CE QU'IL VOUS FAUT
option nest disponible que dans la
> Malwarebytes
version payante). Si vous tes sr des actions effectues. La plupart du Anti-Malware (Gratuit)
dtre contamin par un rogue, optez temps, le programme effacera les traces
www.malwarebytes.org
pour le complet, faites Recherchez des malwares mais il arrive cependant
et choisissez les disques durs que quil ne puisse les mettre quen quaran- DIFFICULT
vous voulez scanner. Selon la quantit taine (voir longlet idoine).
supprimer ces infections, vous dingniosit pour vous faire Scan du rogue, vous verrez une
devez passer la caisse ! Si vous ne croire que Windows vous prvient interface imitant la perfection
cdez pas, le rogue va alors tout vraiment dune contamination celle dun antivirus qui scan un
mettre en uvre pour vous faire (ils vont jusqu copier linterface, systme avec barre de progression,
craquer : affichage de plusieurs la police, les couleurs). Mme le des noms de fichiers qui dfilent,
fentres, modification du fond nom de ces rogue font vraiment etc. Bien sr tout est faux. Au
dcran (pour faire croire quelque penser des antivirus classiques final, le rogue va vous dtecter
chose de srieux), icnes dalerte (InternetShield, Antivirus Protector, quelques virus trs dangereux et
dans le systray (les petites icnes etc.) Il y a vraiment de quoi se vous proposer de les radiquer
en bas droite prs de lhorloge), laisser berner... Lorsque vous pour des sommes allant de 10
etc. Les brigands regorgent cliquez enfin sur le fameux bouton plus de 80 .
33
Qui peut vraiment
dbrider
MegaUpload ?
L
aissez parler votre bande-passante. En France,
MegaUpload est le service dhbergement de fichiers
en un clic le plus populaire. Des millions dutilisateurs
y stockent plusieurs PetaOctets de donnes. Victime
de son succs et surtout la recherche de financements,
MegaUpload a dcid de montiser son service et de le brider
pour les utilisateurs basiques. Les raisons sont simples, dabord,
il sagit dconomiser la bande passante et dans un deuxime
temps, il faut rentabiliser le service. Ce que MegaUpload navait
peut-tre pas prvu, cest que des internautes malveillants
chercheraient contourner ces limitations, pour profiter du
service sans aucune restriction de temps ou de puissance.
Plus rapide et plus fourni que RapidShare, MegaUpload
est devenu, en seulement 5 ans, un site de stockage
en ligne indispensable. Les drives sont nombreuses
et la plupart des utilisateurs profitent du laxisme
de MegaUpload pour y placer des fichiers protgs
MegaUpload et ses PetaOctets par le droit dauteur. Cette politique a permis au site
de donnes sont contraints, de connatre un trafic ahurissant, le plaant au 72me
rang (Alexa) des sites les plus visits. Mais la notorit ne
pour diverses raisons, de saccompagne pas que de bonnes choses. Trs vite, les utilisateurs
brider les connexions vers
leurs serveurs. De nombreux
sites proposent un dbridage,
avec plus ou moins de succs. PRATIQUE Invitez vous
Attention aux arnaques, suivez
1 Se taper lincruste
le guide !
AllDebrid est un service litiste,
linstar de certains trackers privs, vous
Dbrideur ou serez obligs dobtenir une invitation
gestionnaire de pour pouvoir avoir le droit de vous
tlchargement ? inscrire. Ces invitations se prsentent
Ne pas confondre les dbrideurs qui sous forme de codes, et vous devrez
sont la plupart du temps des services connatre un utilisateur pour en obtenir
en ligne avec les gestionnaires de un. Heureusement, une rapide recherche
tlchargement tels que Jdownloader. avec votre ami Google, vous permettra
Ceux-ci permettent de faciliter et de court-circuiter cette tape. Le site
dautomatiser le tlchargement, mais http://codesalldebrid.blogspot.com/,
ils ne fournissent pas les avantages par exemple, propose une liste de codes,
dun compte Premium. Au mieux, ils copiez-en un au hasard, vous aurez peut-
taperont le Captcha votre place. tre la chance quil nait pas dj servi.
34
ANONYMAT HACKING PROTECTION MULTIMDIA MICRO FICHES
MEGAUPLOAD
sur AllDebrid
2 Crer un compte 3 Dbrider des liens
Lorsque vous crez un compte vous avez Maintenant que vous tes
droit une priode connects, vous pouvez bn-
dessai gratuite de deux ficier de tous les services
jours pour un compte de AllDebrid gratuitement
Premium. Entrez donc pendant deux jours. Dans la
le code sur la page colonne de droite, le panneau
daccueil et remplissez Dbrideurs vous montre les
les champs, afin de fi- services qui sont disponibles
naliser votre inscription. pour votre compte. Une cinquantaine de services de stockage en ligne sont dbridables.
Prcisez une adresse Dans le panneau Espace membres, cliquez sur Accs aux dbrideurs. Entrez ensuite
mail relle, car vous de- vos liens dans le panneau central en les sparant par un retour la ligne. Cliquez sur
vrez valider en cliquant Valider et cest gagn. Vous pouvez prsent rcuprer les liens qui vous sont donns et
sur un lien qui vous sera les coller dans Jdownloader. Vous pourrez alors tlcharger sans aucune limite de temps
envoy par mail. et mme plusieurs fichiers simultanment.
35
ANONYMAT HACKING PROTECTION MULTIMDIA MICRO FICHES
MEGAVIDEO
CACAOWEB
dbride Megavido !
C
Grce Cacaoweb, il est possible acaoweb est le fils spirituel Du P2P invisible
de regarder des vidos depuis la dIllimitux. Pour ceux qui ne Les concepteurs de Cacaoweb ont pris
plateforme MegaVido sans tre connaissent pas, il sagissait le parti de construire lapplication sur
du plugin Firefox permettant un rseau P2P. Que les allergiques des
restreint par la limite de 72 minutes. de zapper la limitation de MegaVido, rseaux Torrent se rassurent, tout ceci
Lapplication est compatible avec de afin de regarder les vacances de se passe de manire totalement
nombreux navigateurs et sintgre en grand-mre dun seul trait. transparente pour lutilisateur.
quelques clics. Effectivement, le site de streaming Lavantage de cette technique, cest que
MegaVideo, connu pour ne pas tre ce nest pas un serveur qui supporte
trop regardant sur les contenus stocks, lenvoi et le stockage des vidos, mais
savoir ! limite le visionnage 72 minutes
Cacaoweb sexcute depuis le disque conscutives. Au-del de cette limite, il
sur lequel il est install. Si vous souhai- faut attendre 54 minutes pour pouvoir
tez, vous pouvez le transporter sur cl accder la suite.
USB. Tous vos paramtres de connexion Le successeur officiel se nomme donc
seront ainsi enregistrs sur ce support Cacaoweb. Un nom un
et vous pourrez lutiliser nimporte o.
peu trange et beaucoup
moins explicite que celui
de son prdcesseur. Le
CE QU'IL VOUS FAUT fonctionnement est en
> Cacaoweb (gratuit) revanche simplifi.
Quelques clics suffisent pour arriver
www.cacaoweb.org
voir la vido. Linterface choisie est une
Malgr ce qui est colport par
interface web, intuitive et minimaliste certaines rumeurs, Cacaoweb ne contient
DIFFICULT (voir notre pas--pas). aucun trojan et peut sinstaller les yeux
ferms.
36
ANONYMAT HACKING PROTECTION MULTIMDIA MICRO FICHES
FICHIER IMAGE
ISOBuddy,
LAMI DES
IMAGES
Image ?
Cest avec lapparition des lecteurs de
CD-Rom que les fichiers image ont vu Sauvegarde, copie ou tlchargement sur Internet, vous croiserez sans aucun doute
le jour. Vous pouvez les crer ou les un fichier image un jour. ISOBuddy permet de convertir les images des formats
trouver sur Internet. Ce sont des copies
conformes de ce que lon trouve sur le propritaires vers un format ISO 9660 normalis. Un outil qui peut se rvler trs
disque dorigine mais Windows ne peut pratique.
I
pas y avoir accs. Ils sont comme des
botes o lon peut mettre diffrentes SOBuddy vous sauvera la mise. image que de logiciels (NRG pour
choses lintrieur : musique, Ltendue de son champ Nero, CDI pour DiscJuggler, etc.), il est
animation vido, etc. On est sr du dapplication est trs vaste. Au souvent difficile douvrir ou de copier
contenu mais on ne peut pas y avoir travail dabord, de nombreuses de tels fichiers. Sur Internet vous
accs. Une fois grave sur un CD/DVD, socits utilisent les fichiers images trouverez aussi des fichiers images
la bote souvre et on peut profiter du pour sauvegarder ou copier des prt tre gravs mais les logiciels de
contenu ! La norme internationale ISO contenus professionnels, seulement gravure gratuit ne prennent le plus
9660 permet une interoprabilit entre voil, dune entreprise lautre, les souvent en compte que le format ISO
les diffrents systmes et logiciels. logiciels utiliss divergent. Comme il 9660. En partant de ce constat, et pour
existe environ autant de formats lutter contre les formats propritaires,
le concepteur dISOBuddy a dcid de
crer un outil capable de transformer
Dcouvrez ISOBuddy nimporte quel fichier image en fichier
ISO. Vous pouvez aussi trouver une
Le bouton Open vous application la maison. Si vous avez
servira charger le copi le contenu de lun de vos DVD
fichier image que vous
souhaitez convertir. (non protg, cela va de soi) avec un
logiciel et que vous navez plus accs
ce logiciel (suppression, remplace-
ment ou expiration de la licence), vous
Le bouton Start, comme ne pourrez plus utiliser votre fichier
son nom lindique,
lancera la conversion.
image, ni le graver. ISOBuddy viendra
Celle-ci peut prendre votre rescousse pour le transformer
plusieurs minutes selon en fichier normalis que vous pourrez
la taille du fichier
dorigine. alors graver avec nimporte quel
logiciel de gravure gratuit
(CDBurnerXP par exemple).
Le format de sortie sera
le format ISO9660, plus
conventionnel et rpandu CE QU'IL VOUS FAUT
que ses cousins
propritaires. > ISOBuddy (gratuit)
Le champ Source file indique le chemin, Il est galement possible
le nom et lextension du fichier source. Ici, de graver limage de sortie www.dvd-ranger.com
*.gi (Global Image) indique que le fichier dans la foule grce
image a t gnr avec le logiciel Roxio. loption Burn.
DIFFICULT
37
ANONYMAT HACKING PROTECTION MULTIMDIA MICRO FICHES
VIDO
CamStudio :
enregistrez la vole !
C
CamStudio permet denregistrer amStudio enregistre au puisquavec le logiciel inclus SWF
en vido ce qui se passe sur votre format vido AVI tout ce qui Producer, vous pouvez convertir votre
PC. Cest le programme idal pour se passe lcran. Lutilisateur fichier ce format. Attention, plus la
a mme le choix denregistrer rsolution est importante et moins
capturer le stream, enregistrer une la totalit de votre bureau ou unique- lanimation sera bonne. Mme avec
communication en visio ou raliser un ment lactivit dune zone que vous une bte de course, nesprez pas
tutoriel vido aurez prdfinie. Cerise sur le gteau, le enregistrer vos parties de Modern
logiciel enregistre aussi le son qui sort Warfare 2 !
CamStudio en lossless de vos enceintes, de votre casque ou
Pour profiter du codec lossless de CamS- de votre micro.
tudio, rendez-vous sur la page du logiciel
et tlchargez-le au format EXE. Aprs 3 utilisations !
avoir install CamStudio, faites de mme Vous pouvez donc tranquillement faire
pour ce codec. Aprs un petit redmar- un tutoriel anim avec des commen-
rage, il figurera dans la liste de codec taires, enregistrer une conversation
Options > Video Options > Compressor > Skype ou MSN et capturer les flux
CamStudio Lossless Codec v1.4. stream de YouTube, MegaVideo, etc. Le
logiciel va directement piocher dans les
codecs qui figurent dans votre ordina-
CE QU'IL VOUS FAUT teur mais lditeur propose aussi une
> CamStudio (gratuit) compression lossless ne dtriorant
pas la qualit tout en rduisant la taille
http://camstudio.org
de votre fichier final. Enfin, si vous
aimez le Flash, vous allez tre servi
DIFFICULT
3 La zone de capture
Aprs avoir paramtr les sources audio et vido, in-
seconde. Dans Options > Cursor Options, vous pour- tressons-nous la zone de capture. Allez Region
rez choisir dafficher le pointeur de la souris ou non dans le menu. En choisissant Region, vous slection-
dans votre enregistrement. nerez avec votre souris la zone couvrir pour chaque
capture. Avec Fixed Region, vous dterminerez une
38
ANONYMAT HACKING PROTECTION MULTIMDIA MICRO FICHES
MEDIA CENTER
Sesam
souvre au multimdia !
S
Dsormais gratuit, Sesam
esam TV Media Center vient immdiatement. La navigation dans
TV Media Center est
sajouter la liste des interfaces les bibliothques se fait au moyen de
une interface graphique gratuites permettant de lire vignettes (aperus ou pochettes dalbums).
permettant de jongler avec des vidos, des fichiers audio, Notons enfin que Sesam TV est compatible
tous vos mdias. Musique, regarder la tlvision ou afficher vos avec de nombreuses cartes DVB-T ou
photos en plein cran depuis votre DVB-S (tuner analogique, TNT et Satellite)
tlvision, DVD, radio ou canap. Comme ses concurrents, Sesam et avec la plupart des tlcommandes.
photos, ce logiciel centralise TV propose une belle interface bleute
tout sur votre PC et dans fortement inspire du Media Center de Media Portal, lalternative
Windows Vista. Les principales sections
votre salon, si vous tes sont disponibles depuis la page daccueil :
Media Portal est une trs bonne alternative
Sesam TV. Un peu plus complexe prendre en
quip de la connectique tlvision, DVD, musique, vidos ou encore main, ce logiciel propose un certain nombre de
adapte. Compatible avec photos. Il suffit de quelques minutes plugin additionnels permettant, par exemple,
pour paramtrer le logiciel. Aprs avoir dajouter une chane mto, de trouver
les tlcommandes PC et les une sance cinma ou de programmer un
slectionn une section, il suffit de
cartes TV, ce Media Center spcifier lemplacement de vos fichiers enregistrement distance via e-mail.
soccupe vraiment de tout ! pour les voir sintgrer linterface www.team-mediaportal.com
39
Mme si les logiciels
disponibles actuellement
ENCODEZ
pour encoder ou rencoder
sont assez accessibles,
PocketDivXEncoder (PDE)
place la barre un peu
plus haut en matire de
convivialit. Mme sil
est simple prendre en
LE PLUS
main, ce logiciel est aussi
suffisamment arm pour
toutes sortes de situations : SIMPLEMENT
incrustation de sous-titres,
dcoupe, correction des
dcalages audio/vido ou DU MONDE
encodage par lot. Cest notre
chouchou du moment.
P
ocketDivXEncoder est, PDA, Palm, PC, Archos, iRiver, Home
Corriger un dcalage comme son nom lindique, Cinema, TV HD, etc. Pour chacune
audio/vido un logiciel dencodage vido des configurations, PDE dispose de
Cette option permet de ralentir destin aux utilisateurs prrglages dfinis pour rpondre au
ou acclrer la vitesse du flux dappareils mobiles. Mme sil excelle mieux aux donnes des constructeurs :
vido pour que les flux audio dans ce domaine, il est aussi tout fait fini les bandes noires, les vidos
et vido aient la mme dure. capable de travailler pour diffrents crases cause dune rsolution ne
Cette option permet aussi de types de support : Smartphone, correspondant pas ou du son absent
recrer la table dinterleaving
de la vido (linterleaving, cest
la manire dont le flux vido et
le flux audio sont entrelacs).
Pour resynchroniser un fichier
PRATIQUE Dcoupage facile
dont les flux audio et vido ne
sont pas en phase, cliquez sur
1 Visualisation
le bouton (E). Aprs avoir slectionn la vido que
vous voulez encoder et rgl vos para-
mtres, cliquez sur Dcoupage vido.
Une nouvelle fentre devrait souvrir
M4ng avec le fichier que vous voulez cou-
Si Pocket DivX Encoder ne vous don- per, incrust dans lappareil de votre
ne pas entire satisfaction, il existe choix. Ici, vous pouvez, lire, avancer ou
un alternative pour ce qui est de len- faire pause.
codage ou du r-encodage. Essayez
le trs bon M4ng, successeur de
Ri4m. Il est trs facile apprhender
tout en restant performant.
www.m4ng.fr
40
ANONYMAT HACKING PROTECTION MULTIMDIA MICRO FICHES
ENCODAGE VIDO
en 3 tapes 3 Termin
Il ne restera plus
qu choisir Enco-
2 Les marques dage direct sur la
Il suffit davancer la fentre principale
barre de dfilement pour que le logiciel
lendroit voulu puis se dbarrasse des
de cliquer sur Mar- parties superflues.
quer le dbut. En- Bien sr, il est pos-
suite, placez la barre sible de cumuler
de dfilement o ce dcoupage avec
vous souhaitez que la dautres options du
vido se termine puis logiciel (ajout de
cliquez sur Marquer sous-titres, change-
la fin. ment de rsolution, etc.)
41
Lencodage en deux passes est un
procd plus long qui permet
davoir un meilleur rsultat
LES OPTIONS
AVANCES
Permet dutiliser le Xvid plutt que
le DivX
42
KIOSQUE
NUMRIQUE
CONSULTEZ LE MEILLEUR DE LA
PRESSE INFORMATIQUE SUR PC
TLCHARGEZ
Click&Load
Click&Load P2P
WebPocket
Btorrent
1 C'EST CONOMIQUE :
grce aux forfaits First
Top 500 Sites
et co-forfaits WWF illimits !
Pirate Informatique
2 C'EST PRATIQUE :
consultez et archivez en
Et tous leurs
quelques clics !
hors-sries !
www.idkiosque.com
Le kiosque Offre
www.relay.com
numrique d'essai
Tlchargez + de 300 Tlchargez
magazines en accs GRATUITEMENT
direct sur votre PC un magazine en vente
actuellement
1 LOCALISEZ
UNE IP
AVEC VISUAL IP
3 PURIFIEZ WINDOWS
LIVE MESSENGER
AVEC CLEAN VIRUS MSN
LOCATOR
MSN, Windows Live Messenger
Visual IP Locator est un petit logiciel de son vritable nom, est
trs simple qui vous permettra de un logiciel bourr de faille
localiser gographiquement une adresse de scurit et de faiblesses
IP et ventuellement de connatre son diverses. On ne compte plus
propritaire. Il suffit de saisir ladresse IP le nombre de comptes vols,
laquelle vous avez eu affaire pour avoir dusurpation didentit ou
son emplacement. Si lIP appartient de contaminations virales en
une socit, son nom et la tranche dIP rapport avec ce programme.
safficheront, si cest un particulier connect Malheureusement, cest la
messagerie instantane la
plus utilise. Pour supprimer
les virus qui seraient venus
se greffer sur votre MSN, voici
Clean Virus MSN. Ce dernier
radique spcifiquement
les malwares transmis par
ce dernier. Clean Virus MSN
par lintermdiaire dun FAI, cest le nom du dtecte et supprime jusqu
FAI qui sera identifi. 4 000 variantes de ces sales
Enfin, grce loutil WarningIP, vous pourrez btes. Il suffit de cliquer sur
facilement savoir si lIP appartient une Analyser puis de supprimer ce
liste dadresses interdites. quil aura dtect.
4
http://egyde.free.fr/progz/vil.html www.viruskeeper.com/fr/
clean_virus_msn.htm
DES MOTS
DE PASSE EN
2
CLAIR
SCURISEZ VOS PORTS AVEC BEHINDTHEASTERISKS
AVEC ASHAMPOO FIREWALL Difficile de faire plus simple. BehindTheAsterisks
permet dafficher les mots de passe masqus par
les fameux astrisques sous Windows. Si vous
Dans le prcdent numro, ne souvenez plus dun mot de passe, il suffit de
nous vous avions parl du passer votre souris sur ces petites toiles pour
trs bon firewall ZoneAlarm voir le mot de passe en clair ! Plus besoin de
qui convient parfaitement redemander un mot de passe ou de passer en
aux ordinateurs ne (brute) force
possdant pas le pare- http://syrka.free.fr/freewares/behind.htm
feu inclus aux dernires
versions de Windows.
Voici un autre logiciel
de ce type : Ashampoo
Firewall. Ce dernier brille
par sa simplicit et par son
interface claire. Les dbutants apprcieront le mode facile tandis que
les tatillons pourront se faire la main sur le mode Expert : paramtrages
pousss des exceptions, configuration individuelle des ports, etc. Pour
profiter de cette version gratuite, il suffit de senregistrer sur le site
Attention, il est dconseill dutiliser deux pare-feu en mme temps.
Dsactivez celui de Windows si vous voulez utiliser Ashampoo.
www.ashampoo.com
44
ANONYMAT HACKING PROTECTION MULTIMDIA MICRO FICHES
7
que ce soit (par stganographie ou
dautres procds). Vous pourrez
RETROUVEZ VOS MOTS aussi contrler quaucun virus ne la
DE PASSE
AVEC WINDOWS
FTP Pass Finder permet en un
seul clic de retrouver vos mots
de passe FTP perdus. Il suffit
de la lancer et de cliquer sur le
bouton Scan pour que ce dernier
aille chercher les mots de passe
contenu dans les clients FTP les
plus courants : FileZilla, AceFTP, contamin ou quun transfert a t
BulletProof FTP, CuteFTP, FlashFXP, correctement fait. MD5Summer permet
FTP Voyager, Total Commander, donc de crer des sommes MD5 sur
TurboFTP, etc. En face de chaque un ou plusieurs fichiers (il est possible
client, vous retrouverez le nom du compte de slectionner une arborescence
http://egyde.free.fr/progz/
et son mot de passe en clair. Bien sr, cela complte dun disque dur).
passfinder.html
fonctionne sur nimporte quel ordinateur www.md5summer.org
45
9
CACHEZ UN
FICHIER
AVEC CAMOUFLAGE
10 EFFACER VOS TRACES
AVEC BLEACHBIT
12 TRANSFERT SCURIS
AVEC WINSCP
WinSCP est un logiciel qui utilise le protocole SSH pour changer
des informations scurises entre deux machines. Il se prsente
visuellement comme un client FTP : lecture du contenu des
rpertoires, dition, suppression de fichiers, etc. En utilisant le SSH vous tes absolument
sr que personne ne sera en mesure de savoir ce qui transite par votre connexion. Grce
WinSCP, il est possible de se connecter un serveur SSH en utilisant le protocole SFTP
(SSH File Transfer Protocol) ou le service SCP (Secure Copy Protocol). Notez que WinSCP
supporte aussi bien le SSH-1 et le SSH-2.
http://winscp.net/eng/docs/lang:fr
46
ANONYMAT HACKING PROTECTION MULTIMDIA MICRO FICHES
12 RETROUVEZ VOTRE
MOT DE PASSE MSN
AVEC MESSENPASS 15
Cela vous est dj sans doute arriv : vous MessenPass qui permet de retrouver les mots
laissez votre logiciel de messagerie mmoriser de passe de Windows Live Messenger, Yahoo VITEZ LES
votre mot de passe et le beau jour o il
vous le redemande, vous lavez oubli ! Il
Messenger, Google Talk, ICQ, AOL Instant
Messenger,Trillian, Miranda, GAIM ou Pidgin. Il CURIEUX
peut sagir dune nouvelle version ou dune
erreur de votre part mais le mal est fait. Si
suffit de lancer le programme et il soccupera
automatiquement de dcouvrir et dafficher
AVEC ANTISPYE
en plus vous ne possdez plus le-mail qui lensemble des mots de passe archivs dans AntiSpye nest pas un nime
a servi linscription, vous tes bon pour vos applications... anti-spyware, il a tout simplement
vous refaire un compte ! Heureusement, voil www.nirsoft.net/utils/mspass.html t cr pour viter les regards en
coin sur votre cran ! Dun
simple mouvement,
il est possible de
cacher ce que
vous faites sur
13 ANALYSEZ VOS
PROCESSUS
AVEC THREATFIRE
Threatfire est une
sorte de sentinelle
mi-chemin entre
lantivirus et le firewall.
Il analyse les processus
dont lactivit est nocive
pour votre systme
grce une mthode votre ordinateur en plaant une
heuristique (qui utilise page noire, un conomiseur dcran
une dtection base sur ou un faux bureau. Il suffit pour
la recherche dactivits cela de taper sur la touche Impr.
potentiellement cran et dutiliser la dissimulation
dangereuses et pas Show cover image. Ensuite,
une base de signature reprenez le contrle de votre bureau,
comparative). Si vous par le raccourci clavier Alt Gr + .
tes victime dune menace rcente, quil peut parfaitement cohabiter avec tout Il est aussi possible de masquer
le logiciel ne sera donc pas dmuni. autre programme de scurit (antivirus, une fentre en cliquant simplement
Threatfire dispose bien sr dun module en pare-feu et antispyware) sans entrer en sur un des points pour la faire
tche de fond qui est en mesure de grer conflit. disparatre quelques instants...
les problmes en temps rel. Notez aussi www.threatfire.com www.zerge.com
47
16 INTERDIRE LACCS AU
GESTIONNAIRE DES TCHES
AVEC WINDOWS VISTA 18
MOINS DE
Pour viter que les
utilisateurs de votre LOGICIELS AU
ordinateur nutilisent
le Gestionnaire des
DMARRAGE
tches de Windows AVEC WINDOWS
(pour fermer un
processus ou Si vous en avez marre que 10 000
bidouiller un service logiciels se lancent automatique au d-
par exemple) il marrage de Windows, voici la solution.
est possible de le Cliquez sur le bouton Dmarrer, saisissez
dsactiver en passant la commande msconfig et validez par
par le Registre. Pour Entre pour lancer lutilitaire de configura-
cela, cliquez sur le tion du systme intgr Windows. Ouvrez
bouton Dmarrer longlet Dmarrage pour avoir accs la
puis dans le champ liste de tous les programmes excuts. D-
Rechercher, saisissez cochez juste les cases devant les logiciels
la commande que vous voulez dsactiver et validez..
regedit et pressez
la touche Entre.
Dans cette nouvelle fentre, droulez la cl DWORD 32 bits. Nommez la nouvelle valeur
HKEY_CURRENT_USER, Software, Microsoft, DisableTaskMgr et double cliquez dessus.
Windows, CurrentVersion, Policies. Cliquez Saisissez 1 dans la zone Donnes de la
sur le menu Edition, sur Nouveau puis sur valeur. Validez par OK puis fermez lditeur du
Cl. Saisissez System puis appuyez sur registre. A partir de maintenant, les liens vers
Entre. Droulez ensuite le menu Edition, le Gestionnaire des tches seront griss et
cliquez sur Nouveau puis sur Valeur personne dy aura accs.
48
ANONYMAT HACKING PROTECTION MULTIMDIA MICRO FICHES
49
> Au doigt et loeil !
Fini la panique de loubli du mot de passe, termin le casse-tte des
ordinateurs multi-utilisateurs grce lEikon de Blizzpartners. Sur votre
ordinateur, accdez votre session, votre espace de travail, vos donnes,
dun glissement de doigt sur ce lecteur dempreintes digitales. Plus personne
dautre que vous ne pourra ouvrir votre ordinateur ou effacer des donnes sur
une session laisse ouverte. Lappareil permet de mmoriser 15 empreintes
digitales cryptes la norme AES-256. Pas moyen de tricher puisque lEikon
dtecte les 12 points caractristiques de votre empreinte digitale Plus besoin
de retenir une flope de mots de passe pour ouvrir une session ou accder un
programme. En effet, il est possible de lancer une application laide dun doigt
particulier : Word avec lindex et Windows Media Player avec le majeur par exemple.
Prix : 50 www.blizzpartners.com
50
Le module de reconnaissance digitale
Blizzpartners Eikon
Le module Eikon, une fois branch sur un port USB permet douvrir une session ou de jongler avec plusieurs utilisateurs. Il est aussi
possible dassocier un de vos doigts une application ou de crypter nimporte quel dossier de votre ordinateur en AES 256 bits.
Mme si linterface est claire et en franais, nous allons expliquer point par point comment utiliser votre nouveau gadget.
2 Le logiciel vous demandera alors de choisir entre un stockage sur le dispositif ou un stockage
sur le disque dur. Cela ne change pas grand-chose puisque de toute faon, vos empreintes
digitales seront chiffres. Il sera impossible pour un contrevenant de les voler ou de les copier.
Lorsque le logiciel vous demande le type de mcanisme de protection pour le mot de passe
Windows choisissez Empreinte digitale + cl pour justement crypter votre empreinte (Fig1). Pour
une scurit maximum, choisissez un mot de passe dau moins 12 caractres.
3 Le logiciel va alors vous demander de passer 3 fois le doigt de votre choix sur le dispositif pour
enregistrer votre empreinte avec le plus de prcision possible (Fig 2). Si vous vous y prenez mal, le
FIG 5 logiciel vous le dira aussi en vous conseillant sur la meilleure manire de faire (une petite animation est
mme prsente pour vous aider). Le logiciel dinstallation va ensuite vous demander de faire la mme
manipulation avec chacun de vos doigts pour pouvoir lancer des applications directement (Fig 3). Vous
pourrez paramtrer les applications associes grce au Biomenu. Il suffit de passer son doigt sur le
Eikon depuis le bureau pour y avoir accs (Fig 4).
4 Voyons maintenant comme crypter un fichier ou un dossier du bout du doigt ! Faites un clic
droit dans un groupe de fichiers, par exemple et slectionnez Ajouter la nouvelle archive
crypte (Fig5). Slectionnez lemplacement et validez (ce nest pas la peine de convenir dun mot
de passe si vous avez choisi Empreinte digitale + cl comme mcanisme de protection). Votre
groupe de fichier est maintenant inaccessible et vous devrez passer votre doigt sur lappareil pour
pouvoir louvrir.
51
CD OFFERT
LE GUIDE
LE PACKAGE PRATIQUE
DU PIRATE 100% MICRO-FICHES,
Tous les logiciels
INDISPENSABLES
TRUCS & ASTUCES
U H ACKER
D
HIERS
LES CA
I R AT
P tique E
in f r m a
PIRATAGE DE COMPTES
MOBILE INTRUSION
H ACKING
C
RYPTAGE ROOTKIT
ANONYMAT
SURVEILLANCE
MOTS DE PASSE
BEL : 6 - DOM : 6,10 - CAN : 6,95 $ cad - POL/S : 750 CFP WI-FI MEGAUPLOAD
CONTRLE DISTANCE