You are on page 1of 68
Yen OLON LO a Ce) a Vea LEY Eres) INFORMATIQUE Cees L'INDEPENDANCE Vn my AV ML use Sa Uh aati omy Ac) pe miei ge vi HS 7 Sony) Ce Mensonges & Vidéos ae TOUT SAVOIR sur SS DE PR) EH DOSSIER | || ee ee em me ee My HACKING WINDOWS FILE TOOLS ETNA Peete) EE ey Coats aC se ee LOT tg rd] rent ee ee | Pa tra eet ae | Pe MICROFICHES een eA : C7 aed tg smn votre VIE PRIVEE ? He Lo") INFORMATIQUE OPERA : le navigateur Cy Brea a ere oa EYL ae) | a 5a De ce ble tele | ee) Cea ad Cee ety cteur de La publication : Pere! Le Loup: Benoit Bille Nif-Nif, Naf-Naf & Nouf-Nouf: (See ‘a ‘Aude Boieau, Kevin Dachez & Team Blackbird or; -) Bs Do ee eer CET DOUBLE Beas AUTHENTIFICATION : Cee ea nT RR Te Do to Medco ccs = Se en a Preeti fees Peo cee eas res Dea Dee amines ete MICROFICHES MULTIMEDIA PIU eee eta | a | ACen rc ect Bolle tela le 19 = Sako aa aay BONJOUR AUX HABITUES COMME AUX NOUVEAUX VENUS ! Cenum plus écl mbre cher 3 Douglas Adams) se veut, ctique que jamais, Nous nous intéresseron: auxatta ais a cryptomonnaie Libra qui sera bien nous expliquera les méc: aussi eu la chance d'avoir pu po tions & Tristan Nitot de Qwant concernant AMicrosaft iBT Sd eee aod Cee Cees Pee ete eer’ Cer See ey ees Cee ta Se ed eee ed ee cra ee eee ee ea! Cee een cored ce magazine vous trouverez aussi des s plus pratiques avec la prise en main de WiFite Linux pour tester votre réseau sans fil ou sur les fascinant ala fois. N’hésitez pas & nous faire part de vi etde commentaires Benoit BAILLEUL. HACKTUALITES PEUT DEVERROUILLER N'IMPORTE QUEL SMARTPHONE ? Lentreprise Cellebrite, spécialisée dans la cybersécurité, a créé un outil qui fait beaucoup parler de lui. Le Universal Forensic Extraction Device (UFED) permet de déverrouiller n’importe quel iPhone et de trés nombreux modéles de smartphones sous Android. On parle des appareils sous i0S 7 a i0S 12.3. des Samsung Galaxy (de $6 8 $9) mais aussi des Xiaomi et ECTS i) des Huawei. apparel est i bien sar exclusivement réservé aux autorités aaa sa) oe Smith (en référence au méchant de et aux forces de Pete eae en police du monde Bs an een ee rar ar cee a €té patchée sur les versions 7 (Nougat) onen sait peu sur erat eee les mécanismes de @Android sont potentiellement vulnérables (@ moins que les constructeurs n’aient eee eae oer rece nt entier et méme si collecte, la société parle deffectuer des extractions du Cree tae ire eet eyetirmede fichiers: a eae ee et Tonbid chatore Ln oat ee ae ones ple metane freer ceats verrouiltage. Cellebrite que les appareils deviennent presque est une société sérieuse Breet eee Cee eee cars et on les imagine mal eee ria tert een mere renee tray paponter qlinperelatel majoritairement au Pakistan, en Inde, aux USA et en Russie, On a hate qu'un de ces petits epee ned en rhe appareils se retrouve dans la appli de source inconnue. nature. ——— O=- FAIT LA GHASSE AUX HACKERS ? La plate-forme YouTube a demiérement changé ses conditions d'utilisation concemant certaines vidéos sensibles, Depuis le 5 avril 2079, il est donc interdit de montrer des vidéos expliquant comment «contourner Ia sécurité d'un systéme informatiques C'est ainsi que la chaine Null Byte spécialisée dans le pentesting s‘est vue «striker» une vid6o. Le probléme c'est que cette chaine est réputée pour son contenu pédagogique et rien ne peut les associer d des gens dangereux. IIs agit bien sr d'une éniéme victime des robots de YouTube. Il existe cependant un recours puisque, toujours dans cette méme chart, Il est précisé que YouTube peut autoriser sla diifusion d'une vidéo contenant des activités prohibées si objectit premier est éducatti, documentaire, scientifique ou artistique». Mais & cette heure la Vidéo est toujours manquante. a eee a ss Pea lesttrés facile de pirater des vidéos sur Netflix en enregistrant le flux | via des moyens détournés (capture et encodage Bere ee rete oy Dee ee ee en cad Det Re ene ea) PEO ete ee aa) eet an a het oct puisque cette mention désigne normalement un. eee ea ee eer oy fichiers sources directement issus des serveurs Ae ee cee ete eric Cera eed Sue ee Oe Cee ern Pee eae ee oe ee avait fait parler de lui avec la fuite en ligne des films de la collection James Pre Taes Be ole sant la fuite de 3% des données présentes sur les un pirate de 20ans quiserait origine de tte cyberattaque. Ce dernier ravaileen fat dans une sovité de cybersécurté Les temps sont durs pour les pirates de 20 ans un foursisseur de macros malveilantes appelées Rubella et Dryad sévissant sur Word ou Excel Le hacker hangeait ces malwares contre des cryptomonnaies a Le malware Android [Anubis est de retour! Ce deerier simule une page de re applica tion bancaire tellement bien nnexion de feu Daprés les spécialstes de TrendMicro, Anubis peut Saltaquer & plus de 188 applications baneaires, de diverses nationaltés HACKTUALITES ae geal) TOP 10 SU STra std re ILLEGAUX BCS Sen eu ee ee Se ced eau cue Con téléchargement et de streaming les plus visités par les Francais. Ue ou a COU ete eae ie uty = Ps eee eeu ae a Le +1 Pe er Sree car mutes a a cues Lr = ey Tere ieee Caesar) = LibertyVF STO Rec Re Ue ed rd Pu STC Oe te CMar ur is i ae Dt ST a RR ar eee a [3 arya cia) Sree Pera Caceres aay [3 Ener) STO CR iCo MUP Cae CEU aU = pen ae NOS GUIDES WINDOWS 100% PRATIQUES POUR UN |=] + Puissant + Beau + Pratique AY a —\6le ae PRATIOUES Chez votre marchand de journaux Ip 25778965 € U2 1D 25778965 C 100 QUEST CE QU'UNE CRYPTOMONNAIE ? C'est au mois de juin que Facebook Cea Les eryptomonnaies portent beaucoup de noms, a dévoilé Libra, une cryptomonnaie pas forcément plus explicites pour le commun des qui devrait étre lancée courant 2020. mortels, Cryptoactt crypiodevise, ou encore monnie " ctyptographique, le dénominateur commun reste malgré Ldinnipregengs ett puissance de tout le werypto»!Ils‘agit en fait de monnaies, utlisables Facebook poussent a s‘interroger sur les sur un réseau informatique. On parle souvent de conséquences de celancement, et ce que _«monnaies alternatives», dans la mesure ol elles ne sont validées par aucun Etat. La premiere, et la plus connue, este Bitcoin,lancé en 2008, cela impliquera pour les utilisateurs. 2G Ces monnsies utiisent un systéme de validation, permettant déviter les contrefacons Elles sont congues de maniére & ce que la création de nouvelles unités de monnaie soit progressive. Cela, associé & un plafond marquant la quantité maximale de monnaie en circulation, permet eviter hyperinflation. Contrairement aux monnaies d'état, les erypto- monnaies nvont pas de contrevaleur physique. Si tune monnaie d'état voit sa valeur garantie par son équivalent en of une eryptomonnaie n'a pas cette assurance. Une exception cependant: le Secu- riumcoin dont le capital est garanti par un stock de diamants Et bient6t une autre exception, avec Libra, puisque la stabilté de cette monnaie est "argument phare de Facebook Toutes les transactions effectuées avec une cryptomonnaie sont consultables dans le livre des comptes (appelé blockchain): tout est en principe moO transparent, et sécurisé. Malgré cela, certaines cryptomonnaies garantissent 'anonymat de Vutilisateur, comme le Darkcoin ou le Zerocoin QUEL INTERET POUR FACEBOOK ? Facebook, c'est toute une communauté deja existante. Avec prés de 2,3 miliards de membres actifs, c'est un point de départ idéal pour lancer lune cryptomonnaie ! Facebook s'immisce progressivement du cété du commerce en ligne, avec la Marketplace qui brasse déja énormément de transactions, et donc d'argent. Mais lintérét d'une cryptomonnaie, c'est de réussir a la faire adopter par de plus en plus de monde, non seulement des utilisateurs de Facebook, mais aussi des internautes en dehors de ce réseau social Si Libra voit Le jour, it transnational portée par un groupement d'entreprises privées. Inédit dans UHistoire.. HACKTUALITES Lun des objectifs est de permettre aux habitants de pays émergents n’ayant pas la possibilté d'avoir un compte en banque d'avoir néanmoins accés & une monnaie stable et sécurisée. Mais avec des partenaires fondateurs comme Paypal, Uber ou Mastercard, on peut aisément imaginer que Libra vise également l'ensemble de la population cconnectée. Une monnaie pour les gouverner tous... Sile lancement est réussi (lest prévu pour 2020), et ile sera probablement grace aux 28 entreprises partenaires, c'est un marché colossal qui s'ouvrira pour Facebook. ‘Malgré la concurrence, la stabilité de Libra garantie par les, investisseurs et le nombre d'utilisateurs potentiels (ceux de Facebook, mais aussi WhatsApp et Instagram) peuvent faire la différence, et placer Facebook en leader sur le ‘marché de la eryptomonnaie. LES AVANTAGES POUR LES UTILISATEURS Du cété des utilisateurs, tout va étre simplifié. Libra pourra étre utilisé pour faire des achats en ligne, évidern- ‘ment, mais aussi pour des paiements ephysiques». Le partenariat avec MasterCard et Visa permettra d'utiliser cette monnaie au quotidien, pour s'acheter un café, un ticket de bus, ou a peu pres n'importe quoi. Les paiements via Paypal, les abonnements Free ou Spotify bient6t tout pourra passer par Libra. Vous voulez envoyer de argent & un proche au bout du monde ? Ce sera possible, directement sur WhatsApp. Face- book permet pour instant des frais de transactions ebon marché et transparents», attendons néanmoins le lancement de Libra et de Calibra, "application dédiée, avant de convertir en semble de notre fortune en Libra! Pour la plupart des gens, + lacryptomonnaie reste une chose obscure, etilrisque d'y avoir une vraie méfiance au début. C'est le vaste éco- systéme créé par les partenaires ui pourra inciter le grand public a se lancer et utiliser Libra, Des. sations tres spécifiques peuvent étre trou- ees, notamment grace au paiement de sommes inférieures au centime. Cela pourrait permettre de payer la lecture d'articles en ligne, ou de rémunerer des artistes ui pour instant utlisent des systémes comme Utip ou Kofl. Le paiement en Libra pourrait faciliter les choses, et transformer 'économie des cryptomonnaies, Au niveau des pays émergents, puisque c'est 'un des arguments phares de Facebook, il aeffectivement été constaté que si les gens n’avaient souvent que peu acces aides banques, et & ouverture d'un compte, ils ont en revanche pour la plupart généralement un smartphone dans la poche. Libra et ses partenaires leur permettraient done dacedder & de nombreux services, ce qui pourrait ‘changer leur quotidien, D’autres pays sont en grande difficulté & cause de hyperinflation (notamment le ‘Vénézuela, dont le taux dinflation est passé a 1.370.000 % en 2018) : leurs habitants pourraient trouver une porte de sortie grace a Libra, LES DIFFERENCES ENTRE LIBRA ET LES AUTRES GRYPTOMONNAIES Depuis le lancement du Bitcoin en 2009, le marché des cryptomonnaies prend son envol. Beaucoup ont été lancées trés vite, et ont disparu tout aussi rapidement, diautres ont réussi a se trouver une place assez stable, Malgré tout, ces monnaies qui conservent une aura un peu sulfureuse, sont trés en vogue sur le Dark Web, mais peu connues et utilisées par le grand publi Toutes ces cryptomonnaies ont le méme défaut cependant: elles ne sont liées & aucune valeur pouvant les stabiliser. La conséquence ? Des fluctuations extrémes, et des monnaies dont la valeur triple en un jour, ou s'effondre en quelques heures. Le bitcoin a déja dépassé les 19 0008, avant de retomber rapidement, et de rester aux alentours de 9 000S. Difficile de faire confiance une cryptomonnaie dans ces circonstances, non? Crest sur ce point que Facebook entend faire la difference, avec Taide de ses partenaires. Libra sera gérée par tune fondation but non lucratif, composée des entreprises partenaires. Pour éviter les fluctuations, et proposer une monnaie ayant un cours stable, la fondation adossera en titres ‘gouvernementaux ou en devises equivalent de chaque achat de Libra Outre cette stabilité pratiquement garantie, c’est le nombre de partenaires qui fera sirement la différence. Alors que jusqu’a présent les ctyptomonnaies pouvaient surtout étre utilisées en ligne (qui va payer son journal en Bitcoin 2), le fait d'avoir pour partenaires des mastodontes du paiement (Visa, Mastercard...) devrait permettre de démocratiser rapidement le paiement physique en Libra. Si en Europe les commercants peuvent accepter tout paiement dans lune monnaie autre que IEuro, ils pourraient néanmoins ‘oir un avantage certain a cette monnaie dématérialisée, ‘Aune condition peut-étre ! Que ce nouveau systeme de paiement n'engendre pas de frais supplémentaires pour eux. Si Facebook et ses partenaires réussissent a mettre ccela en place, ga pourrait bien étre le jackpot las Pour éviter l'instabilité et les fluctuations, Libra sera gérée par une fondation a but non lucratif qui adossera en titres gouvernementaux ou en devises 'équivalent de chaque LES DANGERS DE LIBRA Les promesses sont belles, les objectifs paraissent louables, et «fondation a but non lucratifs, ca sonne bien. Malgré tout, certains tirent déja la sonnette c'alarme, imaginant les dérives possibles d'une telle monnaie, entre les ‘mains d'une puissance telle que Facebook. Lutilité d'un réseau social, tout comme celle d'une monnaie, augmente en méme temps que le nombre d'utilisateurs, Sion peut se passer d'un réseau social méme si tout son entourage est inscrit dessus (et le peut-on réellement 2), il n'en sera pas forcément de méme pour une mona Sil'usage se démocratise, et que Libra prend de ampleur, ce qui sera probablement le cas, puisqu’on peut faire confiance a Facebook pour fen rendre I'usage facile et ludique, il deviendra difficile de s'en passer. Derriére lobjectif louable d'aider les personnes ‘sans compte en banque a accéder a une ‘monnaie internationale, on retrouve malgré tout lune fondation composée d'entreprises privées. Entreprises qui, soyons honnétes, ont plutot tendance & favoriser leur profit que la résolution de problemes mondiaux, Est-il raiment judicieux de leur confier une énorme part de 'économie ? Chaque transaction se verra ponetionnée d'une fraction de son montant, générant du profit allant directement dans les poches des entreprises privées, Cest le cas pour tous les paiements lectroniques, bien str, mais c'est toujours bon de garder cela en téte. Autre point sur lequelil serait bon de s'interroger les libertés individuelles et la vie privée. On le sait,on vit avec :nos moindre fats et gestes sur achat de Libra. par carte bancaire également, et ne patlons pas de l'utilisation de ‘nos smartphones... Avec Libra, et Calibra, application associée, est ensemble de notre vie, finances ‘comprises, qui pourra étre observe. ‘Quelles garanties avons-nous concernant la protection de nos données? Quelles garanties avons- nous que l'usage de cette monnaie ne sera pas contrélé, que notre portefeuille ne se trouvera pas bloqué un jour, en ison d'une action effectuée sur Facebook ou d'une photo postée sur Instagram ? Libra sera basée sur une blockchain fermée, dont le fonctionnement ne dépendra que des membres de la fondation. Tout cela sera basé sur un nouveau langage de programmation, développé par Facebook, ce qui est bien éloigné d'une démarche d’open source, et peut alimenter les soupgons concernant un potentiel contréle de la monnaie, voire une censure, La monnaie sera limitée aux entreprises partenaires : cela risque de créer un écosystéme économique dont Iutilisateur sera captif. Libra rendira facile les achats dans les entreprises partenaires, donc l'utilisateur ne verra pas l'intérét d'aller & la concurrence, et restera dans cet écosysteme, Quelqu'un de pessimiste dirait que ce que nous ‘gagnerons en simplicté et rapidité, nous le perdrons en liberté et libre arbitre, HACKTUALITES CHEZ SFR, LE FEMTOCELL VA ALA POUBELLE ! Le service Femtocell de SFR met la clé sous la porte. Que va-t-il advenir de tous les campagnards qui misent sur cette fonctionnalité pour avoir des communications téléphoniques «normales» ? Le VoWiFi semble prometteur, mais tout le monde n'est pas logé a la méme enseigne... 1noublie parfois, mais il existe encore des endroits en France oi!’ on capte ‘res mal, voire pas du tout, avec un téléphone portable. Pour les personnes qui souhaitent etre jointes sur leur smartphone chez, eur, il existe les boitiers Femtocell, loués par votre opérateur Internet, Ces demiers permettent de créer Un point d'accés 36/46 a la maison pour pouvoir appeler depuis son portable si votre domicile est dans une zone pas ou peu couverte. Les trois opérateurs historiques proposent ce genre d'option, mais dernierement les abonnés SFA ont regu un e-mail indiquant que la compagnie allait mettre un terme au service Femtocell dans les «prochaines semaines, car il est devenu «obsolete». Déja merci pour la date trés précise, ¢a fait toujours plaisir. LE VOWIFI, UNE SOLUTION DE REMPLACEMENT ? Votre fidéle serviteur, abonné chez SFR depuis 2008 et habitant dans un village de 502 habitants, a fait tn bond de 2 metres en apprenant la nouvelle, mais comme il est écrit que la technologie est obsoléte, ils ont forcément une solution de remplacement chez SFR, hein ? Aprés avoir appeleé le service client ‘au 1023, le souffié est retombe. Pourtant le gentil monsieur au téléphone (ils sont souvent gentils chez SFR) lui explique que «Oui, ya une solution : les appels WiFi!», Appelé aussi VoWiFi (pour Voice over WiFi), il s'agit en fait utiliser le WiFi & la place de la 4G pour faire passer le signal vocal. Parfait ! Sauf que non. Le gentil monsieur ne trouve pas le modele de mon smartphone dans sa liste. Forcément est un Vieux modele ! Eh bien non, C'est un OnePlus: 6 sous Android 9. Idem pour le Xiaomi Mi A2 Lite de Madame. Ga lui semble bizarre & Tarik (le gentil monsieur) etil cherche de plus belle, mais non. La réponse est sans appel il faudra «attendre que le fabricant fasse une mise a jour, car vos appareils ne sont pas compatibles. Sura liste de Tarik, i ny avait que des appareils sous Android 8 «Oreo» (avec les explications a donner aux clients pour activer le VoWIFi), mais rien avec Android 9 «Pie». Meme si chez Bouygues ou Orange, rien ne dit que les boitiers Femtocell vont titer leur révérence, sachez que la liste des compatibilités est encore plus mince avec seulement les appareils d’Apple, les smartphones haut de gamme Samsung et quelques Sony... De plus, il apparait que certains appareils ne sont compatibles que s'ils ont été achetés chez un opérateur particulier, avec un «cartier» bien spécifique. Pour étre clair, votre Samsung Galaxy $10 peut étre compatible...si vous avez acheté chez SFR. Parfois ce nest pas nécessair, mais rien n’est mentionné sur la liste de compatibilité et inutile de demander, les téléconseillers ne sont absolument as au courant et tombent parfois des hues quand on leur parle de VoWiFi Hey les gars, vous savez, cette technologie gratuite et fonctionnelle qui vous sauvait la mise... Et bien, on l’arréte. Voilé. Merci d’avoir choisi SFR sinon hein... Interview dun responsable de la communication chez srr Nous avons donc contacté le service communication de SFR pour avoir plus de détails et jauger les alternatives proposées par le fournisseur. Aprés avoir compris que nous ne travaillions pas pour Le Journal de Mickey, la personne qui nous a répondu a désiré voir son nom rayé des tablettes. Le responsable communication a préféré ne pas communiquer donc... Applaudissons son courage ! JE SUIS ABONNE SFR ET DEBUT JANVIER JALRECU UN E-MAIL POUR ME DIRE QUE LE SERVICE FEMTO ETAIT «OBSOLETE» ET QUIL ALLAIT S‘ARRETER “DANS LES PROCHAINES SEMAINES" 7 Y A-T-IL UNE DATE PLUS PRECISE ? CERTAINS DE NOS LECTEURS NOUS ONT. DIT QUE LE SERVICE ETAIT ARETE DEPUIS LONGTEMPS (CHEZ EUX. IL A UN ARRET PROGRESSIF ? La coupure se fera de facon progressive sur le premier semestre 2019. Les clients seront avertis a minima un mois 8 Tavance par téléphone ou par SMS avant leur coupure. JHAGITE ALA CAMPAGNE ALORS JE SOUHAITAIS SAVOIR SI SFR AVAIT UNE SOLUTION DE REMPLACEMENT. J’Al COMPOSE LE 1023 ET LE MONSIEUR AU BOUT DU FIL M'A PARLE DES APPELS WIFI (OU VOWIFI). ILA DEMANDE MON MODELE DE TELEPHONE, MAIS POUR LE ONEPLUS 6 (LE MIEN) OU LE XIAOMI MI A2 LITE (CELUI EMA FEMME, IL NAVAIT PAS DE TUTO. NOUS AVONS CHERCHE LOPTION ENSEMBLE, MAIS EN VAIN, NOTEZ QUE LES DEUX APPAREILS SONT SOUS LA DERNIERE VERSION DANOROID ET SONT PLUTOT RECENTS, YACT-IL UNE LISTE DE SMARTPHONES COMPATIBLES MISE A JOUR? {iste est dans «Comment on bénétieler»& cate adresse itp rama ink/4z2WeLa. lly 2 des tos par marque, Pour {ofre information 94 termina sont atuellement compatibles avec les appeis WiFi chez SFR! [Ad 19 avril 2019, NLR] EN REGARDANT SUR INTERNET J'AI VU QUE LES ‘SMARTPHONES ACHETES CHEZ SFR (ET DONC AVEC LUNE ROM SFR) ONT PLUS DE CHANCE D'ETRE ‘COMPATIBLES AVEC CE VOWIFI. EST-CE VRAI? ‘Oui pour es systimes Android, paur iOS eApple, is le deviennent, quelle que soit Corigine. ‘QUELLE SOLUTION DE REPLI SFR PROPOSE-T-IL. AUX CLIENTS QUI NONT PAS D'APPAREILS. COMPATIBLES ET QUI AIMERAIENT QUAND MEME TELEPHONER DEPUIS LEUR DOMICILE ? En cas de mobile non compatible, SFR proposera aux clients un renouvellement de mobile avantageus. ‘OUI MAIS ALORS LES CLIENTS SFR QUI N'ONT PAS DE SMARTPHONES ESTAMPILLES SFR ‘SE RETROUVENT DONC POUR INSTANT SANS SOLUTION ? Comme je vous le disais, les appareils sous i0S deviennent compatibles avec la VoWIFi de SFR quelle que soit Forigine tandis que pour Android cela dépend du model w i ne que SER va supprim jfonetionne aver 100% des tale ‘pour une solution pour le moins «incertainom Entre les smartphones Xigomi et OnePlus qui sont ai é i sont compat is qui nécossitent Ia sur FR. ns {oin d'une solution de remplacement pérenne.. Espérons que les fabricants vont proposer des mises, 4 jour rendant compatibles lours apparels avec les appels ‘WiFi. Pour instant ils ne sont pas pressés. HACKTUALITES Jest un problame que nous connaissons tous : nous diffusons trop dinforrnations personnelles sur les réseaux sociaux, Déplacements, habitudes alimentaires, rencontres, voyades...C’est pratiquement notre vie enti@re Qui peut étre reconstituée, grace aux messages et aux photos postés sur Facebook, Twitter, Instagram, Snapchat et les autres. Mais que risquons-nous vraiment ? Les assureurs et les banquiers peuvent-ils nous espionner par Ce biais, et utiliser ces informations ? ‘AUX ETATS-UNIS, UNE LOI QUI FAIT FROID DANS LE DOS Crest dans Etat de New York qu'une loi est sur le point de passer, autorisant les assureurs a utiliser les réseaux sociaux pour calculer les droits et cotisations de leurs clients, L'objectif? Récupérer un maximum d'informations sur chaque client, pour évaluer les risques, et fxer leurs. taifs en consequence. Vous postez sur Instagram un selfie vous montrant a la terrasse d'un fast-food, cigarette a la ‘main ? Yous donnez ainsi deux raisons & votre assureur d'augmenter vos cotisations, puisque vous affichez deux comportements mauvais pour votre santé. Cette [oi est proposée pour imposer un cadre légal aux entreprises qui agissent déja de cette maniére, mais elle risque de pénaliser les utiisateurs au lieu de les protege. Dautant que certains assureurs pourraient aller plus loin ! Dans le cadre de cette loi. ils pourraient étre autorisés & analyser le contenu de votre téléphone, pour établir votre profil en analysant votre comportement. Vous commande des repas sains et bio, vous utilisez une appli de fitness, et étes souvent géolocalise & la salle de sport ? Bravo, vous étes un bon assuré, vos cotisations ne seront pas impactées, Adieu vie privée, bonjour Big Brother. Cette [oi en cours de validation aux Etats-Unis pourrait bien donner des idées aux assureurs et banulers francais. Des risques mieux évalués signifient pour eux moins de danger financier, et done plus de profit, En France, aucune loi n’encadre pour instant ces pratiques, et aucune société 1a pour instant été pointée du doigt pour usage abusif de données personnelles, Mais cela ne signifie pas pour autant ue nos données ne sont pas collectées et utilisées. diserétement LES OBJETS CONNECTES: DES PETITS ESPIONS A VOS COTES Votre tension. Votre poids, Votre taux de cholestérol. Ce sont des informations que vous ne divulguez pas, qui sont confidentelles, et vous soubaitez qu'lles le restent ! Mais le sont-elles vraiment ? Si vous portez une montre connectée, si vous utilisez une appli pour faire du sport si votre balance est connectée & votre Wifi, toutes les données quieles contiennent peuvent potentillement échapper a votre contd Impossible ? Malheureusement, non... En parcourant Facebook, il est fréquent de voir des messages de type «ai parcouru SKM en 40 minutes, avec application Fitnessimpact '». Ces messages sont automatiques ils sont envoyés par application, directement sur votre profil Facebook, sans que ‘yous ne 'ayez choisi, Enfin soyons honnétes:: vous aver choisi. Si, sien validant les autorisations. demandées a linstallation de application ! Tout ce qu'on valide sans vraiment le lre, parce que sans validation, impossible d'installer application. Alors vos informations se retrouvent non seulement ‘sur votre smartphone, mais aussi potentiellement sures réseaux sociaux, généralement partagées ‘en mode public. Et hop, tout le monde a accés & votre rythme cardiaque, aux calories brilées, & votre vitesse de courses... Autant d'informations qui peuvent en dire long sur votre état de santé Tous ces éléments pourrait permettre & votre assurance, ou a votre banquier dans le cas d'un rat, d'ajuster de maniére extrémement précise le ‘montant de vos cotisations. Tant que vous étes en bonne santé, vous payez un prix abordable, mais si subitement vous faites de I'hypertension, si vous abandonnez le sport, ou passez en surpoids vous ppourtiez voir votre contrat modifi Si cela n'a pas lair d’tre une pratique fréquente en France, il n’en reste pas moins que nos données, parfois particuliérement sensibles, peuvent rapidement et facilement tomber entre de mauvaises ‘mains, et impacter notre vie parfois a notre insu. DES EMPLOYEURS PEU SCRUPULEUX Les assuteurs et les banquiers ne sont pas les seuls A pouvoir exploiter les réseaux sociaux pour garder un cil sur vous. Certains employeurs traquent leurs salariés en ligne, pour verifier que personne ne profite d'un arrét maladie pour aller faire du surf, ‘ou pour s‘assurer que vous ne dénigrez pas votre entreprise en public. Si vous nienfreignez pas la loi (pas d'injure publique, de diffamation, d'incitation & lahhaine, de discrimination), un employeur n'a pas le droit légalement, de vous licencier pour des propos tenus sur intemet, Malgré tout, il pourra trouver tn autre prétexte pour le faire, il faut donc rester particuliérement vigilant a ce que vous publiez Si-votre profil est privé, votre employeur ne pourra vous reprocher vos propos, qui relévent de la correspondance privée (ce qui peut etre invalidé éanmoins si vous avez un trés grand nombre de contacts sur ce réseau social: s'adresser a 3000 personnes s'apparente plus a une prise de parole publique qu’a une correspondance privée). De la méme maniete, des informations liées a vatre vie uotidienne (sorties pendant un arrét maladie entre ‘autre) ne peuvent théoriquement pas étre utilisées Contre vous. Attention toutefois: si un employeur constate via une publication sur un réseau social que vous ne semblez pas respecter les termes de votre arrét maladie, il peut, sans avoit a se justifier, demander a la sécurité sociale dreffectuer un controle Alors feut-il bannir les réseaux sociaux de notre quotidien ? Ce serait difficilement possible en "état actuel des choses. Mais la prochaine révolution informatique pourrait bien étre lige a la protection des données personnelles Nous prenons tous peu a peu conscience que nos données sont eparpillées aux quatre vents, et ue des entreprises les utiisent sans complexe. A nous de devenir plus vigilants, et plus exigeants sur les garanties offertes par les différentes applications pour protéger natre vie privée! Reet acai ria Cra tency Creare CCE NOR sa coiey prone erst ac Cy merci ECR ict oe Cac NC ces Sed ee i eats Ereg tte euicas NV SEXE, IA, MENSONGES.& VIDEOS en utilisant des schémas de confrontation/sélection ultra- rapides grace & des algorithmes utlsant notre architecture dd apprentissage nauronale, Plus les puissances de calcul sont importantes, plus ces « cerveaux » sont en mesure de traiter rapidement des quanti faramineuses de données. Hiei fllat des équipes entiares, du travail collaboratif, beaucoup de temps et d'argent pour réaliser des trucages qualitatis Aujourd'hui, grace aux!A et programmes en open source, une journée peut sufire un mec seul au fond de son garage pour bidouiller une deepfake de qualité moyenne mais qui aura son petit effet Avec 10 mecs seulement et une petite semaine de boulot, on arrive des résultats absolument blufants, Etces vidéos truquées vont se perfectionner avec le temps. Dautant que la recherche progresse également sur analyse tla synthase de la voix. Des outils gratuits comme Lyrebird ambitiannent déja de reproduire &identique votre voix apres avoir écoutée seulement une minute | LLapproche la plus connue pour réaliser une deopfake est la Substitution d'un visage & un autre t son animation la plus parfaite possible Il faut prendre une personne qui ressemble un peu ala ible si possible et la filmer sous différents angles et éclairages te lu demandant de faire de expressions faciales variées. Le programme se servira de cette base pour animer artifiiellement Ue «vrai visage » de lacie en suivant Lanimation de référence du complice Mais la plus ambitieuse est bien sir la synthése intégrate de visages, de discours et dactions. Pour animer un visage, il faut ‘avoir accbe 8 plusieurs miliers de clichés dune personne, sous des angles différents, Souvent, a collecte image par image dune vidéo peut suffire. Sila perspective de voir des dizaines de fausses vidéos polluer chaque semaine le débat public est angoissant, certains rappellent {que les mémes inquiétudes sont apparues avec la démocratistion do Photoshop et de programmes open source similaires au début des années 2000. Les citoyens s adapteront, apprendront 3 développer davantage leur critique de image et ne se feront pas si facilement berner prédisent certains. Mouals. Le probléme, et nous lavons wu avec les fake news qui pourrissent les réseaux sociaux, c'est quelles hystérisent le débat en permanence, provaquent des émotions puissantes, eviennent virales avant détre démenties, ec. En breil faut 10 secondes EN 2018, LE GRAND PUBLIC DECOUVRAIT BARACK OBAMA TRAITANT SON. SUCCESSEUR, DONALD TRUMP, « DIDIOT TOTAL ET ABSOLU » DANS UNE VIDEO DE QUELQUES MINUTES... AVANT QUE LA ‘SUPERCHERIE NE SOIT LEVEE A LA FIN, LORSQU’ APPARAIT LE COMEDIEN JORDAN PEELE, DONT LES MOUVEMENTS FACIAUX ETAIENT CALQUES SUR LE VISAGE DE BARACK OBAMA, pour que notre cerveau soit durablement imprégné dune émtion déclenchant un avis ou une prise de position tranchée. Et combien de temps faut paur les décanstruire avec le seul recours & notre froide raison, une fois que (on sat que la source de cette émotion tat falsitiée? Le verbe est un puissant déclencheur d'émotions. On monte d'un cran avec une image choc, La vidéo balaie nos défenses naturelles, encore plus facilement. De nombreux humains se fchent dailleurs atre contredits par les fait: « Ok, cette vidéo est fausse mais ce que jai ressenti correspond 3 mes convictions, cela "pourrait {tre vrai" dalleus,jer'ai pas envie de remettre en question mon, ‘mode de pensée méme si vous miamenez 20 dérmonstrations & ‘analyser Je men tens aux 3 arguments et 2fausses vidéos qui confortent mon idée. Et pis cest tout!» Rappelez-vous de Sean Spicer, le premier porte-parole dela Maison-Blanche sous 'ére Donald Trump. avait déclaré en Janvier 2017, aprés investiture de ce dernier: « Jamais plus grande foule avait assisté& une investiture, point inal» Quelques photes présentées avec des angles avantageux ont suffi & appuyer son discours. Bien sir, cela état faux. Des dizaines d'autres photos et statistiques ont pu prowver le contraire. Kellyanne Conway, 'ex-directrice de campagne de Donald Trump n'a pu s'empécher de défendre eon président let Sean Spicer: « Ce n'est pas un mensonge, Sean Spicer 2 présente « des fails allornaife », a-telle affirmé avec assurance, Done préparez-vous & de nombreux échanges qui vous cexpliqueront qu'une fausse vidéo rest pas vraiment une fausse vidéo mais un « fait alternatit ». Et ca, ce sera dans le meilleur des cas, celui ol [on aura prouver 8 temps la falsification dun contenu. Car ces satanés IA progressent une vitesse cdémentielle, Benvenus dans Ure du doute et de la confusion permanente. MM CCCCCCCCCWa.C.C.CaRaCKK > TOP 5 DES PROGRAMMES STARS =a WW S30 MU) 8) Chacun propose une approche différente, tous sont aujourd'hui incontournables sur la scene du DeepFake. Cestle logiciel grand public le plus utilisé, gratuit et asser simple & prendre en main, Son but est deffectuer un « face swap » cur une vidéo, mouvemente du visage et des lavres inelus bien Ur pour tun rendu le plus réaliste possible, De bonnes connaissances en informatique (mais sans plus) et surtout un ordinateur puissant suffisent. B.S. BB Pour entrainer FakeApp. Culilisateur dot le nourrir avec des centaines (des oS} om) es) eS ep lop fog Tillers, cest mioux) dimages d'un personnage A (la cble) at d'un personnage BB. SZ ZZ FB cotuidontte visage sera appliqué. est possible dimporter des bases de leg, los, los Tee low fom fog données ou aussi des vidéos qui seront utilisées par FakeApp pour extraire ces ED DB BW BD DW maces frame par frame, Le programme va ensuite mettre en compétition ces bases Aet B gréce > "apprentissage en réseau neuronal jusqu’s ce qu'un résuttat probant soit ‘obtenu (le logiciel incique qu un taux d'erreur de 0,02 % est acceptable). suit LES OPTIONS. ET LES FILTRES Lon Heap A fot aw | norsoe mast Pour démarrer le suivi et Lenregistrement de (activité dans le journal, vous pouver faire Start, mais avant, allons faire un tour dans les options. ci vous pourrez choisir quel type d'activité monitorer, mais aussi définir tun chemin dans votre systéme (Path to Monitor) fu & Copposé en exclure un. On peut aussi surveiller une seule extension de fic 0 LE JOURNAL Une fois lancée, la fenétre du bas va afficher les modifications. Parfois, le systeme réagit tout seut 4a certains taches automatiques. Pour y voir plus clair, le logiciel ajoute des codes couleurs en face de chaque événement:: vert pour la création d'un fichier ou d'un dossier, rouge pour un effacement, gris si un élément est renommé et bleu pour une modification ou un changement, dattribut ; lecture seule, archive, fichier caché, fichier systéme, etc, A vous de jouer avec ces options pour trouver ‘ce qui clache dans votre Windows ou pour vous rassure 0 aleassce nes mai znaaie Decora asa aw 2st | Aioasocurentes atone 8 Facure 99-9 20136 D lesare mat 2iasee D ntcesscuenice pinaoiaaie D lcfocureniee_pana0isaie [one ape 3008 ovens 72.3435. 000s at Gi rong snd eco B ranpeterat-andes doc 0 sleamenptrtt andes B pao 245 00082 pat 1D otecuranpetrtat-andraasn dock compara sonuecee i commipeascesce 2 sensant ® Live CD LIVE CD: AU SECOURS bE VOTRE PC... Ily a des signes qui ne trompent pas : ralentissements, publicités non sollicitées, faux messages d'alerte, crash A répétition ou tout ¢a a la fois ? Quil s'agisse d'une infection, d'un probléme de registre ou d'un bug du systéme, votre valeureux PC a besoin d’étre réparé. Que vous ayez la main sur Windows ou non, voici nos solutions «Live CD»... Ha oui la plupart sont compatibles avec Linux. [nts § (Hiren's Boot CD} Ove tovver? [ wwwhirensbooted.org ) emp (F-Secure Rescue Disk] sy file trouver? DS _[hittys:t'goo.g/603601} {FalconFour’s Ultimate Boot CD] Ah towver? [htt:lbetafleonfour.com! ‘ategorylbooted | LAVG Rescue CD] Ove trovver? [wwwavg.comitr-fr rescue-cd-business-edition | [Medicat} Oise trouver? [ ttps1/qoo.gliSimeh | {Ultimate Boot CD | (ie trouver? [www.ultimatebooted.com } Diicats SES Sg HACKING CHANGEZ LE BOOT (?) © Options avanc otal pean De base, votre PC va «booter» sur ete a ad Pere ee ee Cee or et ane tri Tc) eee er eee erry avoir allumé le PC et entrer dans le BIOS (Setup. Sea ae eed Ee te) Sd neu eee dde CD/DVD ou votre port USB si cest cette solution ue vous avez choisie. Attention, certains fabricants de cartes méres intégrent depuis quelques années un BI0S ‘sécurisé et un peu pénible appelé UEFI. Voici un article er eee eet st ss Dn es Live CD fonctionnent tous de la méme maniere. Il faut télécharger tne image de disque au format ISO puis la graver sur un CD ou un DVD en fonction de leur taille, Pour certains dientre eux, il est méme possible de les placer sur une clé USB (pratique si votre lecteur est absent ou cassé). Avec le logiciel Xboot, vous pouvez méme vous faire une compilation de différents Live CD sur une seule et meme clé USB, Veillez juste & ce que votre BIOS accepte le boot depuis un port USB. DES DVD BOURRES DE SOLUTIONS En fonction du Live CD que vous aurez choisi, les outils & 'intérieur permettront une désinfection, des diagnostics (RAM, disque dur), tune réparation (registre, secteur de disque), tune sauvegarde, etc. Lorsque vous aurez terminé, il faudra relancer Windows en ctoisant les doigts pour quill veulle bien se lancer. Sice n'est pas le cas, les dégats seront moindres si vous devez formater et réinstaller tun systéme puisque vous aurez sauvegardé vos mots de passe et vos fichiers... Si vous avez un numéro de licence Windows (un autocollant avec une suite de caracteres Sur votre unité centrale), mais pas le DVD diinstallation (versions dites «OEM), rien ne vous empéche de télécharger un Windows sur Internet. Le téléchargement est égal si vous ne changez pas de PC : profitez-en ! 6 LIVE CD INDISPENSABLES POUR LA BIDOUILLE > TIS Hiren's Boot CD fait office de couteau Sea eae — tnaaumessdetoredence'san, (im EERE, es siee cana nesinnraiete nario = es = programme DoS ruperston eves fag ioe = RondeponecicMestaperieurus Mem fone sympa reste son mode MiniXP quiva (gm 85 Se ae ss Eerie fs = ee ane ora fia Se ee eee faa ct eepeceeneercaeeenegca ever ours ae poate Ml ; panopcces ie Rien Saicion i es Sie USB oun logue sure enstees AS Se ae ® Live CD Le Live CD de FalconFour's est une amélioration de Hiren Boot avec des options de boot plus complétes, mais toujours avec ‘son mode MiniXP. On y trouve des outils pour réparer des partitions, récupérer des données perdues ou des mots de passe, des logiciels d audit réseau et quelques antivirus. Comme ses camarades, FalconFour's Ultimate Boot CD est disponible en ‘version DVD ou en forme d'1SO & placer sur une clé USB. . ir x [L- Batter Status Tea a f RNR «x. foeasoz —=] MM oe oo eoeae ee eee a a, — ic, ‘naan ea Bie ites ce ge = oe a fase pe a oes peace ee fl a era A centre ccc (ee a cas scene) oe Sea eee | omer ern fare CT i eee Siete iim can mene asi jee fee 5962) fle eueosiaad J as Uiew and process last scan result Conf igure’ and run update. Inspect Windows virus. ua lt He-nount Windows. volunes: Conf igure network Create bootable USB Flash Drive. Niscellaneous utilities Eject rescue cd. Reboot systen. Shutdoun systen. Rescue CD and AG version info. Et voici ultime antivirus ! Au lancement du DVD, choisissez AVG Rescue CD et attendez que le contenu se charge dans la RAM. Vous devriez avoir lemenu principal avec laccés a la mise a jour de la base de données virale (Update) et aux Utilities, (gestionnaire de fichiers pour sauver vas données, Editeur de registre, test du disque dur, etc.) Débutez par une mise jour et pour commencer votre scan, ‘montez les partitions Windows (Mount). Choisissez ensuite Sean. faudra alors sélectionner les éléments a scanner. Si vous ne connaissez pas Corigine du probléme. optez pour une recherche ten profondeur en sélectionnant toutes les options. possibles dans Scan Options. ® Live CD Ultimate Boot CD est une autre compilation d'outils de dépannage informatique pour Linux ou Windows. Icontient des outils pour le diagnostic, le clonage ainsi ue le nettoyage du disque dur. Lutilisateur aura entre {autres 8 sa disposition VIVARD, permettant deffectuer des tiches de maintenance sur le périphérique de stockage en ‘yue c‘optimiser ses performances. On compte aussi des utiitaires de modification mot de passe comme Ofiline NT Password & Registry Editor qui permet de supprimer le mot, de passe d'une session Windows. Enfin, le CD comprend des outils de désinfection : Avast, AVG, cu encore McAfee. Cette compilation permet de faire la chasse aux virus, de restaurer un Windows bancal, de sauvegarder des données en cas de probleme physique ou de mettre tun peu dordre dans vos partitions. MediCat comprend, ‘aussi des outils de diagnostic en tout genre, plusieurs logiciels pour récupérer vos mots de passe. Idéat pour les altruistes qui n’hésitent pas a se déplacer pour réparer Cordi d'un ami, MediCat est indispensable, La version la plus «lourde» peut aisément prendre place sur une vieille clé USB de 8 Go, raison de plus pour la garder tout le temps avec soi. La ol Hiren's Boot CD donnait acces & un Windows XP «light», MediCat propose un Mini Windows 10 et Lubuntu BOOTER SON PC GRACE A UN MOBILE AVEC DRIVEDROID Dae DC RL {Y Hosting aatamediaray.aimagesérwedciting > ‘Arch Linux 2017.02.07 archlinux:2017.0201-du TsSTeorp CDDUDU TS-L63IC Sete en ee Peete v icra paneer tea eee) eer ne kee ane cer Re ea ee ete Cece CO eee ey ett ee aoa ee ees See ued O Seneca Lien :https://g00.gl/7FUYIU Debian 87.1 (amd64) DriveDrold Boot Tester rivecrording FreeBs0 11.0 (mini) LES DOSSIERS DU ADECOUVRIR ves DOSSIERS EN KIOSQUES THEMATIQUES COMPLETS sete PETIT FORMAT le DA MINI PRIX a io . Bip ccs AO Ne Bas Darweb * Deepweb a 3 108 re sad rere wns ic ittez Googe : es, Ba Hy pa 1 bam so sisi ey ES UT ule) Lattaque DDoS (pour Distributed Denial of Service ou «déni de service» en francais) vise A saturer de requétes un site pour qu'il ne soit plus en mesure de répondre. Voyons comment cela fonctionne et comment s’en protéger... Merci d la Blackbird Team pour cet article ! he attaque par déni de service (denial of service attack, d'oil'abréviation DoS) est une attaque ayant pour but de rendre indisponible un service, d’empécher les utilisateurs légitimes de utiliser. Il peut s'agir de Linondation d'un réseau afin d'empécher son. fonctionnement; ~ Laperturbation des connexions entre deux machines, empachant acces a un service particulier ~ obstruction d'accés & un service ou & une personne en particulier, ~ Lattaque par déni de service peut ainsi bloquer tn serveur de fichiers, rendre impossible laces un serveur Web, empécher la distribution de courriel dans une entreprise ou rendre indisponible un site internet. C'EST QUOI LE D EN PLUS DANS DDOS ? Et concemant le DDoS ? Prenez 'acronyme précédent et rajoutez «Distributed> c'est & dire «distribué>. Qu'est-ce que cela change ? Eh bien au lieu dlutilser une seule machine (peu efficace), plusieurs machines vont s'investir dans Vopération. Avec, ou sans le consentement de TDD | Python J Ob le tourer? { www pythonorg ] [Doser.py |Oiletrower? {htpslgithub.com/uitten! doser py) Diticuté 2 leurs propriétaires. 1! existe en effet deux types de DDoS ~ Les attaques orchestrées par des hacktivistes qui utilisent la fonction Hivemind de LOIC (un logiciel permettant de faire des attaque DdoS de maniere tres simple) : vous mettez votre machine & contribution, ou alors vous participez de votre cété comme un grand. ~ Les attaques DDoS qui utilisent des Botnets. Ce sont des réseaux de machines contrdlées par un hacker (ou plus souvent par une équipe) qui lancent des attaques DDoS sans que le propriétaire de ladite machine soit au courant... Ces hackers vont alors «emprunter» plusieurs machines pour étre plus efficaces. Le plus grand Botnet de Ihistoire a atteint 500 000 machines. COMMENT SE PROTEGER Nous avons bien identiié le probleme des attaques DDoS, mais existe-t-il des moyens de se protéger ? Outre les recommandations habituelles en matire de sécurité informatique, voici quelques bonnes pratiques utiles contre les attaques DDoS ~ Utiliser des pare-feux et des répartiteurs de charge pour contribuer a absorber certaines attaques DDoS. ~ Utiliser des équipements de filtrage spécifiques aux attaques DDoS (filtrage par liste blanche ou liste noire) ~ Uiiliser un filtrage effectué par un opérateur de transit - Utilser les protections offertes par les hébergeurs. ~ Utiliser un CDN, pour limiter sa vulnérabilité vis & vis des autres localisations géographiques. ~ Utiliser les services de protection dédiés offerts par les fournisseurs cloud. LE LOGICIEL LOIC Ree Sees 2011. Ils‘agissait pour des hacktivistes proches des Anonymous de rendre la monnaie de leur Peet ented MPAA (Motion Picture Association of America) et RIAA (Recording Industry Association of America) Cr io eos PCa eee pa a oy uantité de PC «zombies», le groupe de hackers See eee eee ees Pe eed ae ea cue Mee es Coe enue ens eet eee Cc pet eee ae errs ts adresse IP et de cliquer sur un bouton a (heure du «rendez-vous» ee ® Attaque QUELQUES OUTILS INDISPENSABLES. Dee errr Ley contenant (Akbar, Sadattack, etc) Dee ee ee hitps://github.com/0x0th/pyddoz HACKING Attaque PRATIUE DEMONSTRATION D’UNE ATTAQUE DOS ~ QL) LEcHOIX Du siTE (02) LANCEMENT Du scriIPT Sélectionnez un site qui est sous la forme de Masquer notre adresse IP, nous rendra moins «http », cesta dire sans chiffrement SSL. Dans notre Visibles sur le net. Ouvre2 un terminal et drigez-vous vers démo nous avons sélectionné un site test. Attention, cette emplacement de votre script pour le DoS/DD0S. Dans ddémonstration n'a pas pour but @'attaquer un site, il ne notre cas nous avons déja un dossier contenant notre {agit que dun exemple, Nous vous invitons a tester cette util. Dans notre script suit 'ajouter [URL du site pour ddémonstration sur votre propre site ddébuter Cattaque. Dans le terminal je tape la commande suivante Python doser.py -g http://(nom du site) 03> SUCCES DE L'ATTAQUE Pour plus defficacité, nous allons utiliser plusieurs fenétres et ouvrir sur le navigateur le check-host. Vérifions ‘maintenant sile site répond toujours. La connexion est impossible avec le site. Cette page ne fonetionne pas ® Mobile [o} ECRAN CASSE : QUE FAIRE avec voTRE APPAREIL ANDROID ? Vous avez laissé tomber votre smartphone et votre fidéle compagnon a ‘écran complétement cassé ? Certes ¢a fait mal de devoir se séparer d'un appareil a plusieurs centaines d’euros, mais le pire ce serait la perte des données qu'il contient. Voyons comment récupérer vos Ty photos, vidéos et autres documents. u moment de récupérer vos données, ily a2 cas de figure : 'écran est encore réactif et partiellement fonctionnel ou 'éctan ne fonetionne plus ou est trop enoit» pour voir quoi que ce soit. Il faut savoir que lorsqu’un écran est cassé son état de santé peut vite empirer ilne faut pas tarder &intervenir. I faut pouvoir en premier lieu le deverrouiller. Si vous avez un capteur d'empreintes au dos, pas de probléme, mais si vous utilisez un schéma de déverrouillage ou un code PIN et que l'écran ne répond plus, il va falloir gruger en se servant de option OTG du mobile. OTG signifie «On The Go» il s'agit d'une technologie appelée aussi «USB host» qui permet utiliser le port USB de votre smartphone comme celui d'un PC. Votre port USB est a la fois une «sortien, mais aussi une «entrée permettant pas mal de choses intéressantes comme connecter un disque dur, une clé USB, une manette ou une imprimante. Ici nous allons nous en servir pour brancher une souris USB sur votre smartphone. Pour cela il faudra un adaptateur micro USB ‘ou USB-C (selon votre modele de smartphone) vers USB type A femelle. Ce type de gadget codte moins de 8€ et cela pourra vous servir pour d'autres choses a l'avenir CHD vysor) H AC KI N G Oise tuner? ttps:frama tink/Dra_PNPL] Dificute “2 & COMMENT RECUPERER ae ESP Se SU oes a 01> LECRAN REPOND COMPLETEMENT OU PARTIELLEMENT Une fois déverrouillé, vous allez pouvoir brancher le smartphone & votre ordinateur, Il faudra ensuite activer option de Transfert de fichiers. C'est un peu déticat, car c'est encore sur le smartphone quil faudra agir et cest peut-étre encore dans un endrait de Vécran qui ne répond plus ou rest plus Visible. Aidez-vous de lastuce avec la souris si vous n'y arrivez pas depuis lécran. Attention, il vous faudra un hub USB pour brancher la souris + le cable de connexion au PC. Une fois que apparell est déverrouillé et que option de transfert de fichier est activée, vous pouvez transférer vos fichiers sur votre ordinateur. Les photos sont dans le dossier DCIM, mais vous pouvez aussi tout transtérer et faire le tri apres. CE XIAOMI MI A2 LITE N‘A PAS RESISTE A UNE MAUVAISE CHUTE, Becta te any COs ca » Q3>E7LA REPARATION ? ‘SiVysor n'a rien pu faire pour vous, (ultime solution consiste & réparer ou faire réparer votre smartphone. Cest devenu de plus en plus compliqué, car les fabricants ne pensent pas vraiment & ce cas de figure en imaginant leurs appareils: it faut souvent démonter tout lappareil pour remplacer la dalle. Demandez un devis ‘auprés du constructeur et faites aussi jouer la concurrence ! Si vous voulez le faire vous méme, il faudra vous équiper de quelques utils et d'une bonne vidéo de tuto. La chaine YouTube MovilOne Phone Repair en propose plein | Un écran est cher, mais moins cher que votre appareil. A vous de peser le pour et le contre. Lavantage c'est que vous n'aurez pas 4 racheter un smartphone neuf et vous récupérerez toutes vos données, Noubliez pas d’expliquer ce détail 8 votre réparateur ! © Mobile 02 > LECRAN EST COMPLETEMENT MORT! Sivotre écran est complatement noir c'est un peu plus compliqué. En réalité c'est presque impossible si vous n’avez pas activé le mode débogage USB avant la chute malencontreuse. Pour activer ce mode, i aut d'abord afficher les Options développeurs qui sont...cachées. Allez dans Parametres. puis dans A propos du téléphone (ou Systéme> A propos du {t€lephone),trouvez le Numéro de build (ou de version) et tapez dessus 7 fois. Vous verrez tun message inciquant que les Options pour développeurs sont disponibles. Vous les trouverez dans Systéme. Parcoure2-les pour activez le mode Débogage USB. Si ce mode est activé, est gagné! I suffit de télécharger extension Chrame Vysor, de connecter votre appareil au PC et de fire Lancer Cappli puis Find Device. Sélectionnez votre apparellet en quelques secondes vous, aurez une représentation draphique de votre appareit sur Ucran de votre PC vous allez pouvoir entrer le schéma de déverroulllage ou votre code PIN, puis activer le mode de partage de fichier pour enfin récupérer vos fichiers! HACKING INTRUSION DANSjUNIRESEAU SANS FIL one es Pater) pees ee es crack ds mats fe pase, ores ey peer eee Bieter er fee nents faye ecneet eed ca poroeyeteies ae iFite (@ ne pas confondre avec Wil Fit, le célebre périphérique qui te fait croire que tu fais du sport) est un logiciel inclus dans Kali Linux et le moins qu'on puisse dire c'est quil ne fait pas de détails. Alors quil est assez complexe d'utiliser Aicrack, Dans cet article, nous allons voir comment utiliser WiFite, un script particuliérement malin qui va tester les résistances de votre propre réseau Wi-Fi. Ce logiciel n‘existe matheureusement pas sous Windows, il va done falloir utiliser Linux. La distribution Kali semble donc toute indiquée... en particulier avec le WPA, WiFite automatise les tests de pénétration. Sous réserve d'avoir une carte Wi-Fi compatible avec linjection de paquet (voir notre encadré), WiFite va tester les réseaux des environs et tenter de s'y introduire quils soient protégés en WEP ou WPA. LOGICIEL TOUT TERRAIN ET TERRIBLEMENT FLIPPANT Plus for, il va méme tenter de forcer lentrée des box ou routeurs protégés par WPS. Le plus beau, c'est que tout se fait presque automatiquement. Les puristes diront que Ceest un logiciel de script kiddies, mais il s'agit ici de verifier la sécurité de son réseau. Si ce dernier est perméable & WiFite c'est que nimporte qui peut y avoir accés. II sera donc temps de blinder la securité, AVEC L'INJECTION DE PAQUETS ? ® Pentesting Sa A ET SES FAILLES Cease Cue Peer sere Prete eee ay longue cié ¢ authentication : pea Cerner ans ros ree utilisent le méme PIN pour tous een ae Ecos ces failles. Jetez un ceil aux Pee eee atts Ce Cee ee ee ee oy Poe Enamel rs stevizaton des sea sans eed Ce Pee Cee EN UTILISANT LES «ARGUMENTS» Ce) DE WIFITE, VOUS Steed POURREZ GAGNER Bee DU TEMPS ET pein AFFINER VOS esa TESTS... Poa Peed res res create ene Poser *DICTION- NS Ce ns VOTRE CARTE WI-FI EST-ELLE COMPATIBLE (a) eeleimitr Attention pour que notre démonstration fonctionne, il faudra absolument que votre PS egw Oe Se ak oe Piet ere ee ete ar) -# wlanO. Si Injection is working ! apparait, c'est que votre périphérique Wi-Fi est compatible. Dans le cas contraire, il faudra peut-étre mettre a jour le pilote. Si vous ‘avez un autre message, rien ne vous empéche d'essayer WiFite quand mém: *BRUTE ee Ceo Ree S essayer toutes les Peers ered nt, > Pas besoin d'installer WiFite sur Kali 2, vous le trouverez ans Applications>Attaques Sans Fil. Cliquez dessus pour lancer un terminal avec la liste des arguments (les choses 8 taper dans vos lignes de commandes pour mieux cibler ou ajouter des options), Si vous n’étes pas 8 aise avec les lignes de commande, le mieux est de garder cette liste d'arguments devant vous comme un pense-béte et d ouvrir tun second terminal pour le pentest. Oi etrawer? [ wwwhaliorg] iat Commencons par stopper le service network- manager pour éviter les conflits en tapant service network-manager stop. Faites ensuite wifite puis Entrée tt le logiciel ira scanner les réseaux alentour, Tapez Ctra pour choisir les SSID & attaquer. Attention, si vous faites all, iLira frapper a toutes les portes ! Tapez le numéro de votre propre réseau (Maj + chiffre du haut du clavier) et valide2, Ce faisant, WiFite va faire appel aux logiciels Aircrack et Reaver pour tenter de pénétrer votre réseau par tous les moyens. Or cela va prendre énormément de temps. ILest heureusement possible daffiner le test Laissons de cété les protections WEP puisque colles-ci sont devenues rares. Si votre réseau est protégé par ce biais, faites juste wifite -wep et vous verrez que le mot de passe saffichera en quelques minutes. Le WPS est plutot long, mais les chances sont bonnes de réussir le code PIN votre intrusion, WiFite va tenter de découvr permettant un accés rapide au hotspot. Certains routeurs bannissent les adresses Mac des appareils qui tentent de ® Pentesting ‘se connecter et échouent. Il faut alors anonymiser ‘adresse 0 ATTAQUE DU HANDCHECK Mac avec ‘argument -mac. Nous pouvons aller au plus simple en demandant 4 Aicrack de tenter de cracker le mot de passe contenu dans le handcheck en tapant simplement wifite -wpa Qk)» LES Limitations DU wes ~airerack, Dans notre cas, attaque 2 échous, Meme si Autre point important :les points daccés le handeheck a été capturé, Aircrack n'a pas réussi 8 disposent de mesures de protection permettant découvrir le mot de passe «en clair. Il faut dire que notre dempécher le brute force en autorisant la saisie que dun point d'accés est bien protégé ! Rien ne vous empéche PIN toutes les 60 secondes. Pour cela, pas de solution utiliser 8 nouveau le handcheck avec un meilleur miracle :l faudra emprunter une adresse Mac «amie». dictionnaire ou avec un logiciel de brute force. Cette technique étant plus complexe (Google est votre ami) nous irant au plus simple en tapant wifite -wps -mac. Comme plus haut, faites Ctrl#€ pour choisir les SSID & attaquer, oat = 05) CAPTURE Du HANDSHAKE WPA Llintrusion d'un réseau protégé par WPA ou WPA2 est plus compliquée puisquil faudra capturer le «handshake, le moment ol un appareil et un point c'acces Wi-Fi vont tenter, de s‘authentifier mutuellement, Le mot de passe chiffré est contenu dans ce handshake. Une fois capturé, il prendra place dans reot/hs (regardez Dossier Personnel), Il faucra le travailler au corps, soit par brute force, soit par une attaque dictionnaire. Heureusement, Kali Linux dispose de tous les outils nécessaires comme John The Ripper PROTEGER.. Oe ae aa est que d'autres y arriveront. Si vous utiliser encore ee ae cous Cate ov acreceaT oe réussi, vous pouvez soit mettre a jour le firmware ‘ou carrément bannir cette fonctionnalité sur votre rere emer Lear ‘ou http://192.168.0.1 pour accéder aux réglages. Dans tous les cas, changez de mots de passe eee ed eee ac) ree err es Se eee eo et ema a Ted Peas SSNS | cccccseecccccssscccccoss | HACKING PN eae ey: ee ee Pac aay Grasshopper est une application gratuite et sans publicité permettant d'spprendre 8 programmer en JavaScript. Méme si ce langage connait des détracteurs il 'agit dun bon peint de départ pour la programmation. Non seulement les mécaniques pourront étre utilisées avec un autre langage, mais. le JavaSeript est utilisé dans pas mal de ddomaines la création de pages Web inter- actve, pour les serveurs ou dans les plates- formes comme Nede|s. Lutilisatour se vorra ‘exposer en premier liu la base de la program- ‘mation avee une courte intro pus eommence- ad ront les exercices pratiques. Aprés une courte legon, on vous invite & afficher des couleurs, 8 définir une variable, etc. Les instructions sont “sus | @entrer grce a des blocs et on utilise aussi parfois te clavier virtue. Au fur et & mesure do la progression, vous aurez aussi des QCM Auxquels il faudra répondre avant de continuer Toute interface est trés "graphique" et on peut ‘obtenir do aide & tout moment ou réinitaliser son programme. Le concept est génial et serait Idéal pour des enfants, mais le probleme cest {que Grasshopper est uniquement en anglais. Lien: nttpsi//tramastink/sayu2tqy Micro-fiches TS eee lb pelea LLorsqu'on commence sous Linux, le concept de permissions/droits nest pas facile & appréhender, ‘Sur ce site (en anglais), vous devrez juste cocher des cases correspondantes aux permissions que vous voule2 accorder au propriétare, au groupe et aux autres : lecture, ériture et exécution, On trouve aussi {autres options complémentaires: silent. verbose, recursive, sticky, ete Vora ligne de commande fest prate & étre copide-caliée dans un terminal immédiatement Len: https://ehmodcommand.com Automatisation de taches sur mobile IFTTT(prononcez sift») est 'acronyme de «if This Then That» que nous pourrions traduire par «Si Ceci Alors Celam It s'agit on fait ce er eee actions en fonction d événements. On pouvait a ce ee a eer Le eee remercier par Gmail tes nouveaux followers de votre compte Twitter. ee ee ee eet non meres YouTube, et. Les possiblités sont presque oes vous aver likée dat infinies puisque IFTTT est compatible avec une centaine de services Dee aoe ene ete ere ere ee! en ce ey panne rere eee tir a ee appareils de contréle de Cenvironnement, des servic ee eee ene pe ee econ ee ue} ree Pea este Cy recente Se uC ary mble pour vous facili Perec erty eae oy Een eed Poet msc etl COs Se reac a Ny eres cr oe Microbit a cu) iad iSScoan is MACHINE A ANONYMAT VIE PRIVEE ? Depuis quelques semaines, Qwant fait parler de lui. Le moteur de recherche francais, respectueux de la vie privée serait copain comme cochon avec Microsoft. Il enverrait méme des informations sur les utilisateurs a 'américain... Un comble, non ? Démétons le vrai du faux. Bleach creer Pear Peers eras pene ‘mutta Cla permet ee een ee en ns ne coe! eee es ra Sane We een eet ciel ene tn cir versune sie Sr aie ere toeany eee ed a eed ial Interview de vice-président de Qwant [ENTRONS DANS LE VIF DU SUJET, QU'EST-CE QUI EST SOUS-TRAITE PAR MICROSOFT DANS LES RECHERCHES DE QWANT EXACTEMENT ? Dans cette histoire beaucoup crient au Loup, mais la vérité c'est ue Microsoft est un partenairehisto- ‘que de Qwant. Depuis des années nous utilisons la régie publiitaire de Microsoft et nous ne nous en. cachons pas pulsque sur les encarts c'est explcitement mentionné : «public fourne par Microsoft». ‘Aprés nous avons notre propre régie et nous espérons la vor prospérer& Laven. Mais pour comprendre nos lions avec Microsoft il faut savoir qu'un moteur de recherche c'est & sous- systémes.On a d abord le «crawier». Cest un robot qui parcoure de Web et copie des pages en local. On a ensuite la création de index qui est similaire & ce qu'en peut trouver A la fin dun livre (tel mat se rapporte&telle pagel. Cet index va scanner des dizaines de millards de pages et des centaines de mil- liards de liens. Pour ce faire, il faut une grosse capaci de calcul et donc une grosse infrastructure, Vient ‘ensuite le ranking quiva établir une pertinence entre les pages. Si vous tape2 «soupe 8 la tomate», vous ne voulez pas savoir com- _ment cutiver ta tomate ou les pays producteurs de tomnates, vous, voulez sans doute une recette de soupe & la tomate. Cette étape cet encore trés coiteuse en puissance de calcul. Dans ces 3 premiers éléments (crawler index et ranking), tout es public. Par contre le 4" est plus sensible puisquil ‘agit dela partie «front end» ot! Qwant dispose en clair de (IP dela personne ui tape «soupe @ la tomate Cette information nest pas dela data publique, mais comme Qwant est respectueux de la ve pri- vée, cette adresse IP est uilisée pour délivrer les résultats, mais celle est ensuite hashée et salée avant dtr stockée pour éviter toute récupération. En ce moment, toutes ces étapes sont gérées par Qwant, mais dans quelques semaines, sans doute & la rentrée, nous allons, lover & Microsoft des serveurs situés en UE pour augmenter notre puissance de calcul, indexer plus de pages et augmenter ia pert rence du ranking, Létape 4 seffectuera toujours sur nos serveurs,

You might also like