You are on page 1of 68
N°53. # P" BT Lyd INFORMATIQUE sane} it al tng PTR VEULENT DU MAL ita] aitm 3 BEST of HACKING Eo duU-PIRATE Sansa) =) ae © Dp enCAMERA -<™ FAR ya ene Cea eS.C 1 SOMMAIRE &J ES ARR iS h(t HACKING Boerne ais Reman ed Pree eaae cele iie aad w> La aa aT ae 2 ° > MICRO-FICHES te =} > PROXY et VPN : Quelles différences, quels avantages ? 36-38 Paso ae hee = eg ls Bae La | aa nected Roe > DECONNECTEZ ae r eat pera d FE RRGTEGRONEE <7, 2" roe dove bre a | on) * Se teat i. COs n uy be, smi A oe PDR os Quo Poe eect eee] > Bien configurer le CONTROLE PARENTAL. 5a > Ressuscitez un fichier effacé avec RECUVA Sl PACs oa EH) a8 Rt ACES WU ay ==} Soe am Peay Umi ey SUED scale aca ag Pan MRC Heer) kd pe ECE Seeger tte |e a) ae taal) G@2—GS > NOTRE SELECTION DE MATERIELS LANONYMAT N’EST PAS MORT INFORMATIQUE Re raiy ed Une pub ny du groupe 0 Presse er eo set Les Pin re Dre eae Petes Cro Pee ee a Cen es Sees eee ot CE een ges ore ee a) Cea re aces corer Dee Lg Deen Cao ee eee ea) Be Cat Peery M Loc RCS Aix-En Provence 491 497 665 Ce Dans notre dernier numéro, no s nces ent ui planent actuellemes sentons aussi de et de blocage ie concept : lec Psiphon, qui a connu une mise a j Bright VPN, un outil grati offre proche des VPN pa ant: Larédaction HACKTUALITES NT 0 T UNE CARTE d’identité n mériq e C'est officiel : le projet SGIN (Service de garantie de l'identité numérique) a été autorisé par la CNIL. Son but officiel : vous faciliter Videntification et l'accés 4 de nombreux services en ligne, notamment ceux gérés jusque la par France Connect. Ameli, la Caf, les impéts, Pole Emploi sont ainsi concernés. Cependant, tout le monde n’y aura pas acces immédiatement. précis. D'abord, une carte d'identité nationale électronique (aussi appelée biométrique). II s'agit des nouveaux modéles au format carte de crédit. Les nouveaux passeports produits en 2022 sont aussi annonces comme compatibles. Ensuite, il faudra télécharger une application mobile, mais qui ne fonctionnera que sur les smartphones équipés d'une puce NFC (celle qui sert pour les paiements sans contact), application aura ensuite accés aux données personnelles déclaratives (et certifies), sans vous demander de les mentionner a chaque fois que vous devrez vous connecter & un service en ligne. Elle devrait aussi vous permettre d'établir une procuration pour un colis ou pour voter. Lidée, donc, est de ne plus avoir en jentité papier cas de perte, P= utiliser le SGIN, vous aurez besoin de deux éléments bi = ‘Les données didentité sont chifrées sur votre portable ‘tne sont accessibles quau reti permanence avec soi son passeport ou sa carte d’ pour un certain nombre de démarches. Pratique e Voici te décret du 26 avril 2022 délimitant ta portée de cette application SGIN. Les données collectées sont classiques et correspondent déja & ce que contiennent nos cartes biométriques, Elles seront par contre conservées 5 ans, saut désinscription ou ‘non-utilisation protongée de (utilisateur, et les logs usage sont concernés. Ce dernier point est la trace supplémentaire que vous laisserez dans votre sillage (méme si est déj le cas avec les. cartes biométriques pour laccés & certains endroits sensibles, comme les aéroports). Ces informations sont centralisées par les services de (Etat Peuvent y accéder, « 3 raison de leurs attributions et dans la limite {du besoin den connaltre ». les agents des services du secrétariat ‘général du ministére de intérieur et de (Agence nationale des titres sécurisés spécialement habilités par leur directeur. Tout autre traitement devrait done étre automatisé sans consultation {des données liges a la vie privée, par exemple par des policiers, des sites Web, agents privés ou administratts. « Le besoin den Connaitre » : une dénomination administrative qui fait aussi écho au vocable des services de renseignement. Ae so eae facultative et trés orientée vers les services publ ee eens i elle pourrait étre uilisée, comme en générant une See acc ey ond ee een ery application et ses dérives possibies : en juin 2021, des ‘sénateurs proposaient, dans la description de leur futur cee ee ee ener ee eae croisées avec ses données de géolocalisation, et en cas de violation de sa quarantaine, conduire 4 une information des ee et eee ee ne ray de vol ou... oubli. Et avouons-le, on oublie désormais plus ses papiers que son smartphone. Ce type de carte d'identité électronique a deja été testée dans de nombreux pays : Autriche, Finlande, Italie, Suede, Espagne, Allemagne, Belgique, Malaisie, Afrique du Sud, Uruguay ou Chil, par exemple. Elles y donnent accés & de nombreux services, et méme & des paiements. Elles permettent aussi, dans certains cas, de verifier quia eu acces aux données. Aucun souci majeur n'a encore été remonté. Et Ja Commission européenne invite les Etats membres & mettre rapidement en place une boite a outils commune concernant Tidentité numérique, afin de développer encore ce processus. Dans le but de limiter les fraudes possibles, la France sest dotée d'un référentieldexigences applicables aux prestataires de verification didentité distance (PVID). Un temps souhaitée, la reconnaissance faciale a été écartée du dispositif pour satisfaire aux inquiétudes de opinion publique. Mais, en fonction des retours dexpérience, rien ne dit quelle ne se réinvitera pas dans le débat. A surveiller, méme s'il ne faut pas condamner par défaut cette technologie, qui éviterait un certain nombre de fraudes aux documents officies, Votre photo, issue de la base de données des documents officiels compatibles (carte d'identité ou passeport) est par contre d'ores et déja enregistrée dans les données de Tapplication, Beemer) ETUDE (UN PEU) MOINS ‘ne nouvelle étude publiée par lOffice de la propriété intellectuelle de Union européenne montre que le piratage reste pandu parmi les jeunes de IUE. Le manque de contenus abordables est le plus souvent cité comme motivation. 11 est intéressant de noter que les taux de piratage parmi les épondants aryamt fait des études universitatres sont presque le double de ceux qui nont regu que peu ou pas de scolarité. Le taux de piratage dans TUE est ctinsi passé de 39 % en 2016 & 33.% cette mnée. Si le coat est souvent cité comme raison dlutiliser les sites et services iratés, les étuctiants ayant des revenus iratent plus souvent (24%) que ceux qui niont pas demploi (18%). De méme, plus le niveau diétudes est élevé plus les méchants garnements piratent... Peut-étre aussi ceux disposant le plus de moyens et d'habitudes de consommation culturelle consomment plus illégalement.... matis aussi légalement Mais cq, le rapport ne le dit pas. HACKTUALITES eae QUI NE SOIGNENT PAS VRAIMENT Mm se ts Les applicat de santé entale se multiplient chaque jour. Pourtant, elles ne toutes a vous faire du bien. Dans de nombreux cas, elles vendent vos données a des personnes peu scrupuleuses de votre bien-étre. Avez-vous vraiment cherchen' tout de votre vie envie de leur conf : mois de mai dernier, la fondation Mozilla a pa : vue 32 applications de santé mentale. Loccasion , tudier si elle nt les conditions minimales Le résultat : 28 dentre elles ont recut Tavertissement « confide n incluse Concrétement, cela implique quelles permettent d'utiliser des mots onfidentialités ne sont précises et qui ar contre, beaucoup plus fortes pour cibler (hy Tes person les avec des publicités personnalisée grave encore : elles collectent un maximum de donnée pecsonaallaa, parfote trts Décryptage 32 applications ont 66 testées. Et 28 dentro elles sont considérées comme inquiétantes, voire « super creepy = (super flippantes). Pour retrouver l'étude, allez sur mzlla/3OaDtgt Mental Health Apps ae vom sentez bien, ce qui vous rend heureux, votre poids... et les partagent avec des comptes extérieurs, dans le pire des cas. Les GAFAM, entre autres, peuvent ainsi avoir accés a encore plus 'informations vous concernant. Vous eroyez pouvoir vous confier 3 une orelle attentive. Bt est le cas. Mais pas dans votre intérét. lly a quelque temps, des femmes avaient déja découvert que les applications qui leur servaient & suivre leur cycle menstruel vendaient également ces informations & Facebook. Elles y rentraient aussi souvent des symptémes ou le suivi de leur humeur... » UN BON MOYEN DE FAIRE DE L’ARGENT En 2021, les applis Calm et Headspace, parmi les plus connues au monde pour la méditation, ont généré 205 millions de dollars de recettes. Derniérement, Deloitte Global a estimé que les dépenses mondiales totales pour les applications de santé mentale atteindraient les 500 millions de dollars en 2022. Il existe done tun véritable marché, trés rentable, pour ces programmes. Beaucoup d'entre nous se sont tournées, lun jour, vers ce genre de produit. Le monde actuel est de plus en plus stressant, chacun a besoin de trouver lapaisement, un accompagnement. Et ce nest pas un mal. Ce gui Fest, cest de profiter de la fragilité des utilisateurs. Quand on sait exactement ce qui les fait réagir, Cest K Comment voulez-vous étre détendu quand Google | Store vous prévient déja que l'application ne souhaite fournir aucune information sur la sécurité des données collectées ? HACKTUALITES d'autant plus facile de leur vendre d'autres produits. Et Ton sait aussi qu'une personne anxieuse, dépressive ou mal dans sa peau par exemple est plus susceptible qu'une autre de céder & des achats dimpulsion. Le profil psychologique en dit aussi beaucoup sur vos forces et faiblesses, ce qui est du pain beni pour les entreprises de marketing qui personnalisent de plus en plus leurs messages en fonction de leurs cibles. Elles joueront, par exemple, sur lémotion, le rationnel, le statut ou les croyances d'une personn typologie de son profil Par ailleurs, es personnes fragiles sont aussi plus en fonction dela Hem El enorme me nu Eee eu atu atl propose d'échi nregistre toute ate dans vos conversations Décryptage cexposées aux arnaques diverses sur internet. Or, si ces arnaqueurs finissent par accéder aux données personnelles des uilisateurs d'application de santé mentale, ils sauront encore plus rapidement qui cibler pour les hamegonner. Il est important de savoir que les jeunes sont de plus en plus souvent la fos cibles de ces applications et des arnaqueurs. Au minimum, recherche sily a bien une politique de confidentialité et prenez le temps de la lire (oui, c'est long et peu compréhensible, mportant si vous tenez a un minimum de respect de vos données). Parfois, vous pourrez découvrir quels types d’informations sont collectées, les mesures de sécurité et si 'application vend vos informations a des tiers ou pour raisons publicitaires. Quelques éléments dans les politiques de confidentialité des sites constituent des signaux d'alarme Ainsi s'il est indiqué « Nous pouvons modifier cette politique a tout moment », cela implique que vous ne saurez jamais ce quil se passe. Ils pourront trés bien décider de les vendre en cours de route, ce qui n'est pas trés rassurant pour vous. « Sivous vendons Ventreprise, nous vendons également vos données ». Si vous n'avez pas envie que vos informations arrivent dans les mains des Gafam, qui ont juste une légére tendance a racheter tous les produits qui fonctionnent, vous pouvez tout de suite partir. Si vous ne souhaitez pas que nous partagions des données personnelles ou si vous vous sentez ‘mal a Vaise avec la maniére dont nous utilisons les informations afin de fournir nos services, veuillez ne pasutiliser les services » est noté dans la politique de confidentialité d'une application connue pour vendre les informations de ses utilisateurs & des fins marketing (Talkspace). Au moins, les choses sont claires ! IFRANGHITUAIBARRIERE(qEXASCALED) supercalculateur Frontier du Perera ree Pa oe rere tee ere un existe. Cette mesure a été validée par le PCAC ac ear) qui classe les 500 systémes informatiques les plus puissants disponibles dans le eRe ree ee du projet, Frontier en est a ses derniéres Bearer seme ela) «Ces ordinateurs permettront la ‘modélisation et la prévision & des précisions jamais vues auparavant qui feront avancer di er oa ea ad s et énergie nucléaire », a déclaré Jack ¥ Puce eee ace ee aad informatique « traditionnelle » a encore un temps d‘avance sur le calcul quantique, mais pour combien de eR ee a ee en ue eS {quantique étant par exemple dores et deja plus performant sur certains problémes, comme la cryptographie Le dernier exemple date de juin avec annonce, par Ventreprise canadienne Xanadu, d'une puce photonique qui Pe Ta eee eee ieee) superordinateur ordinaire. La puce, qui plus est, est programmable en accés libre sur le cloud en Python. BTM M MBH 4 HB HB HB HB HBA HB BLA CYBERMALVEILLANCE.GOUV.FR DIFFUSE SON "ASSISTANCE CYBER EN LIGNE est un nouveau module que tout b pourra intégrer au bénéfice de ses utilisateurs. Mis par Cybermalveillance.gouv.fr, dule permet entielle de di quer le probléme quell =n REPUBLIQUE FRANCAISE 4 2 4 me 4 i mm HACKTUALITES LES ETATS-UNIS 225270 mend une série donations IN otfensives, détensives [et] d'information » a déclaré le général Nakasone et directeur de la NSA & Sky News le 1* juin dernier. Cest la premiére fois qu'un officiel américain reconnaissait des attaques états- uniennes contre le cyberespace russe. Ce n'est une surprise pour personne, puisque cela est conforme a la doctrine américaine en la matiére Mais Tom Kellermann, responsable de la stratégie de TOR ET VPN SOUS Les autorités russes ont confirmé qu'une nouvelle répression visant & empécher les Se ee ee tay ee Cy See Cee ead Pr cde ead Nokes es Wee cert rca) lextrémistes » a créé une liste noire nationale pea eee ee a Socialement nuisibles. Le gouvernement assurait alors aux citoyens que seuls les contenus illégaux seraient bloqués et que la liste noire pourrait méme étre Se ee ee Cd Pere ee aCe eeu ae er eae BOC ce Creel tee ecu contenus illégaux. 7 oe ai GUERRE RUSSIE-UKRAINE cybersécurité chez VMware, a qualifié « d'historique » cette déclaration assumée. « Depuis 2013, les Russes ‘ont mené une insurrection dans le cyberespace américain et nous sommes restés silencieux sur les représailles. Le paradigme a changé, car la Russie doit désormais travailler sa défense », a-t-l complete. LEurope s’en tient le plus souvent a une position défensive, mais la France, entre autres, ne s‘interdit plus de mener des opérations offensives ciblées. LE FEU RUSSE ‘ —— ‘Au cours de la derniére décennie, la Russie a introduit davantage de lois pour étendre ses pouvoirs de blocage afin d’englober les sites de streaming pirates et les portails de torrents, puis derniérement Twitter, Facebook, Instagram et tous les sites d'information Cree nce eee area Kremlin. Les services de VPN n’acceptant pas de bloquer ces nouveaux sites sont désormais illégaux et ne peuvent, Ste eee ea Proton ou TorGuard ne disposent par exemple plus de Pee et ata ee ee csc tes) centralisée des fournisseurs d'acces a Internet semble rendre cet accés de plus en plus difficile et perturbé. Tor, de son cété a été bloqué par décision de justice Cet ee ee ey lui a permis de pouvoir réopérer en Russie en mai 2022, mais le Kremlin en fait désormais une cible prioritaire et a a nouveau demandé son bannissement rai) L'INFORMATIQUE FACILE~ _ “a ei co oo S Giooe So = Sa << DE JOURNAUX Android mt Gye) TE ARE Co) hh Set eer Naot ee Vent) www.andvoid—mt.com Se re | “NOUVEAU 8 | TTT des utilisateurs PY UTE Reg eee dossiers pratiques Mobiles & Tablettes : De eee pI (Tose fel (ot) asics lece-] ee paste) aR LE BLACK essa OUTILS — HACKING _ ATR CEPR Clee ee Relat an ces ee elas Con ae teem Cee Umea lat orth COCR Cm om ue ee COM Clee Sil CoM ECE Olt sont des références pour les hackers éthiques et pentesteurs ! ae ee =) Cel > ATTRIBUTE a CHANGER > CHANGER LES ATTRIBUT D'UN FICHIER te Attribute Changer vous donne ta main sur les attributs d'un fichier ou d'un dossi (date et heure de création ou modification, lecture seule, systéme, caché, archi cet indexé, etc). Il vous permet de les modifier et donc de leur donner une nouvelle identité pour, par exemple, masquer ses origines. Une fois Attribute Changer installé, ce programme gratuit sera accessible via le clic droit de votre sours sur le fichier ou dossier cible. Vous avez la possibilité de modifier les attributs de fichiers un par un ou par cm a lot. Un mode Simulation vous permet de vérifier le résultat avant toute modification. Lien: www.petges.lu Va a Bi Dee ee eed een cetera oad emt ee ee eet ter er Pree oer he aed Pent et eee ae erent ore ar try simple et performant. Son éditeur s'est fait une spécialité jias pour le traitement du son et de la vidéo. Voxal est disponible gratuitement et en francais. eal Gobelin » REVEALER KEYLOGGER > LE KEYLOGGER QUI FRAPPE FORT Un outil précieux pour surveiller tout ce qui est écrit sur votre PC, sur un document ou une messagerie : tout ce qui est frappé sur le clavier est enregistré. Dans sa version gratuite, Revealer Keylogger ne peut étre masque a insu d'un utlisateur curieux, ce qui le réserve heureusement {des usages légaux. Lergonomie du logiciel permet la consultation des journaux trés clairs et bien organisés, contrairement a d'autres concurrents, Lien : Logixoft.com > ASPIRER LES MAILS D'UN DOMAINE WeB EmailHarvester est une sorte de web crawler, il explore automatiquement Internet ala recherche de contenu iblé. Souvent utilisé par les spammeurs pour collecter pourriel. ce type de logiciel peut aussi étre utilisé des taches plus noble exemple : recupérer les adresses d'une société pour lenyoi de CV u pour trouver une personne particuligre. Ilva chercher des lair» sur le Net en questionnant les moteurs de recherche les plus -onnus (Goagle, Bing, Yahoo, ainsi que les moteurs de Twitte Reddit ou Instagram, Lien : goo.g/WBoJRW NS. BEST-OF 2022 > MONITORING POUR TOUT SURVEILLER Cet outil de monitoring peut se transporter sur une clé USB et s‘installer en mode incognito sur un appareil. Trés léger, il surveille toutes les modifications de fichiers et dossiers et est entiérement automatisé. Une fois en place, vous n’avez plus qu’a regarder les journaux pour savoir ce quill sest passé en votre absence = Lien: bit.y/3KRMQZi ira so User-Agent in use: Mozilla/5.0 (Windows NT 6.1 tree ee tee Searching everywhere str eum rr sire teers Sesriem sites mr rs trum ry siete ults eum ite ees hing in Dogpile: 51 results rching in Dogpile: 61 results Te tee TT iets are esd earching in Dogpile: 81 results err ier eres CSU eum yr Siete) Merrie cy Corer Cm es cau) eer rors or mC MCC Me Cla: Me rete eon te ee eS SreUnStre mrt tre ere es SreURTie mcr eC ees arching in Baidu + Youtube: 10 results irching in Baidu + Youtube: 20 results arching in Baidu + Youtube: 30 results ching in Baidu + Youtube: 40 results LE BLACK DOSSIER IN > 100%PDF POFCrack est un logiciel destiné & fonctionner sur systéme Linux, mais ilexiste une version pour Windows. It permet de tirer profit des processeurs multicceurs et de la puissance de plusieurs ordinateurs (cluster) pour attaquer les mots de passe d ouverture et dautorisation du format PDF. Lien : http://andi,flowrider.ch/ research/pdferack.htmt > SCANNER LES PORTES D'ENTREE ports d'un terminal ou réseau distants avec plus de 1500 références & sa disposition. Nmap utilise if 2 Déterminer le statut des ports (ouvert, fermeé,fitré, non filtré... ou u Nmap scanne le des paquets IP bruts (raw packets). Lobjecti mélange de plusieurs caractéristiques). En f via ces portes diacces plus ou moins sécurisées et donc collecter des données et des signatures lui permettant d'dentific services en cours d’exécution. Nmap permet done de tester les vulnérabilités de toute infrastructure personnelle ou de tout systéme d'information complexe. fonction de ces résultats, le hacker peut écouter la machine cible & distance ies systémes. Lien: nmap.org Cotte fois-ci,ce logiciel se spécialise Uuniquement da identifiants de votre réseau Wi: sur votre PC, il va analyser le signal et tentera de vous livrer le nom du réseau (SSID), le type de protection (WEP/WPA), le mot de passe complet (Hex, Ascii) et le nom du routeur Wi-Fi Lien : www.nirsoft.net NETS ar > IDENTIFIANTS WI-F -alCx) cy Pa PAGES > RESSUSCITER UN FICHIER EFFACE Probablement le plus connu des logiciels présentés ici! Recuva est développé par Piriform, 'éditeur de ane, il vous sera d ailleurs proposé de Uinstaller en \éme temps que Recuva. Beaucoup plus user-friendly que Windows File Recovery et Photorec, avec Recuva vous n‘avez qu’a vous laisser guider par le logiciel qui vous demande quel type de document vous recherchez et dans quel dossier vous souhaitez le chercher cuva est donc parfait pour les débutants ou comme che lorsque vous avez perdu des hiers. Il posséde une option « deep scan » qui permet de récupérer plus de documents mais qui ralentit considérablement Lien : www.ccleaner.com/recuva LE BLACK DOSSIER Pear Ta > FOUILLER LES SECRETS D'UN PC \'de recherche et dinvestigation est utilisé par la police, les services de renseignement et les ionnels de restauration de fichiers. OSForensics va nner votre ordinateur (ou celui que vous voudrez) en vue dextraire les informations pertinentes : mot de passe (site ou documents), activité récente, fichiers supprimés ou avec une extension ne correspondant pas, etc. En plus de toutes ces fonctionnalités, le logiciel permet de créer un index des fichiers et des e-mails pour retrouver en un instant les éléments en rapport avec tel ou tel sujet. Il analyse le e puissant o1 contenu du disque par secteur et fouille méme dans la mémoire. Notons aussi la possibilité de faire un cliché des partitions du ‘angements dans le temps ou créer une image du disque pour exporter et (analyser tranquillement disque pour observer le: 2 3 2 s wu = « e plus tard, La version 8 dispose d'un essai gratuit mais de plus anciennes versions sont, elles, disponibles gratuitement. Lien : www.osforensics.com > CRACK DE MOTS DE PASSE POUR LES NULS | | on On exagére un peu. Johnny est tune interface plus intuitive et légere qui exploite la puissance de son célébrissime ainé, John The Ripper... lui-méme connu pour automatiser certaines taches rébarbatives. Donc, pour se mettre au crack de mots de passe, cst outil quill vous faut Sans taper une ligne de code, vous allez pouvoir vous adonner au plaisir de lancer des attaques par dictionnaire, par mode incrémental et en mode Markov. Lien : openwall.info/wiki/john/johnny NN BEST-OF 2022 >CAIN & ABEL > LA GROSSE BERTHA Connu pour sa capacité a cracker des mots de passe, Cain & Abel posséde dans sa besace de nombreux autres outils d'analyse et de sniff. interface est riche et « assez » intuitive si vous mvétes pas rebuté par les dizaines de sous-menus disponibles. Il prend en charge les attaques par rainbow tables, comme les attaques plus classiques (brute, dictionnaire, etc.) que ce soit en local ou en ligne. Gratuit, Cain & Abel ne fournit cependant pas son code source. Lien : tinyurl.com/y3zb2tqv Set Développé et mis a jour réguliérement depuis plus de 20 ans, WireShark est devenu l'outil numéro 1 de tou et administrateurs de réseaux pour étudier la vulnérabilité des données échangées. Il analyse et capture le permet didentifier les protocoles, les identifiants utilisés et méme certains types de contenus en direct. ey Lien : www.wireshark.org GORE QeseTas sa sS-10ans 192.168.0.2 Delma to 169588 » 9 [ACK] seged chet SOR ene TSalngni9ae6 TseeraSSLRED7 Sue oS-aeams 192368.0.21 Aas aen ath 253 GET /elients/nectlbuinah/aplication tof fash verslopeflash Lite 2b os Roam anise 1 6 00 » 4595 [ACK] Seaed AckoiO8 nosOee Lena TSyeleSSLIIS® Toeer=453030] 29.209.220 192.168.0.21 ATP aN To /hnt 42 Poved Tempore ily Bo ss.aein ianasnea Deas aaease To 66 sess = 0 [acn) Segei scheD69Adne7A2 Lane TSvalASSL94A6 Toner 74 37953 = 8 (5M) sear neS0G0Lemed POS=L468 SACK PERL Terlmahlsiae? 34 = 3763 (Sm, abe] Seed Ackel Linea cane PSieiae GK Pw vale 66 S7ees = 0 (AGe)Seaet inh eimSBH0 Lact TalotBiSiS02 TSecrDD9SS3ED0 153 GET /a/nrd/liente Fash ea3an bon OT. 66» $73 (60K) Seaek AKOED oS792 Lee TaLesZOSSHISE TSeeradSi9509 sla [16 segnnt of #reorsenbled 90), > LA TROUSSE A OUTILS DU HACKER Liequipe derriére ce programme met a jour les vulnérabilités informatiques connues et les outils permettant de les tester et de les exploiter. Un must have pour tout testeur ou administrateur Metasploit permet de lancer des « exploits » et hacker tout type de cible (systémes, logiciels, réseaux, serveurs, CMS, base de i ee données, etc). Il peut aussi scanner une cible précise et révéler ses faiblesses. Un outil plutét réservé aux pros, compte tenu du spectre infini de ses applications. Metasploit dispose cependant de sa propre chaine YouTube avec de nombreux tutoriels qui permettent 8 tout un chacun de développer ses compétences. Une version gratuite offre de nombreux exploits a essayer, la version Pro (payante) s'adresse aux utilisateurs les plus pointus. > TRAFIC WI-FI Aircrack-ng est une suite logicielle qui se spécialise dans (écoute du trafic Wi fi (802.112, 802.11b et 802.119) et peut vous aider & trouver vos identifiants et clés Wi-Fi (WEP et WPA PSK) mais aussi agir sur le flux des données transitant via vos communications sans fil grace aux nombreux outils quill met a votre disposition. Lien : www.airerack-ng.org > DEUx SOLUTIONS POUR LES ATTAQUES RaiNBow TABLE Peet aoe ee eee he CC au i A SSO Ce Cu eC i eee Cos PSTN etoyesd eer eee Be eee ea tO ee a Oy eter te eet ets eos interface graphique moins déstabilisante que les lignes de povered ee rors ee) interface CTT er commande Noffreta Cts Ce ee eer ey vous aurez téléchargées.Il profite en plus dune accélération cn ee cat ets Pee) peed ei eeriea atid LLaversion 3.8 actuellement disponible date de 2018 mais reste eee ta etd NN BEST-OF 2022 ee Rea eect is) aac Saree ae eye Ty est ee Circners et eet ee Co eC CSE Cee Sse Sree Siiceres Beane reed tig Dee Ce eee ee ee ee ee ee ec ere) Cot Statu: eee Cees DC TO Caer Cracked Cie eea cg $i tlocker$1$16$3% > TOUT TROUVER EN LOCAL | Vous devrez installer recALL sur le et laisser le programme travailler pour vous. ‘vest pas la pour cracker Un fichier ou un service en ligne mais pour chercher des mots de passe, des codes d'accés ou des icence dans des endroits de votre Windows dont vous ne soupconniez méme pas (existence dossier dinstallation, Bienvenue dans recALL Come] ial | sont préenregistrés et sortes de logiciels sont passés au crible : Window instantan pas ce que vous cherchez. Lien : keit.co/p/recall logiciels commerciaux, Office, antivirus, client mail, navigateurs, client FTP, messagerie nces, ce serait bien le diable si recALL ne trouvait Jeux vidéo, etc. Avec presque 3 000 ré RoW HACKING TROUVEZ pes FICHIERS et CONTENEURS CHIFFRES (et méme cachés !) Dans nos précédents numéros, nous avons vu comment protéger ou méme cacher des dossiers entiers. Dans ce nouvel article, nous allons utiliser Passware Encryption Analyzer pour trouver des fichiers ou des conteneurs chiffrés sur un disque dur. Un bon moyen pour voir ce qu'un intrus est en mesure de voir, mais aussi l'occasion de faire des découvertes. i assware Encryption Analyzer est un logiciel gratuit sous Windows qui va analyser vos disques durs pour détecter du contenu chiffré ou des fichiers protégés : documents, archives, mais aussi les conteneurs Truecrypt, VeraCrypt et Bitlocker.Ilest bien sir possible d'examiner un disque complet ou seulement un dossier. Les pope parece fichiers protéges par mot de passe sont aussi passés au crible : Word, pens resp ath Excel, Zip, PDF PowerPoint, fichier de discussion ICQ, sauvegarde iTunes, Sa! Paretc,) UN LOGICIEL PUISSANT, MAIS PAS PARFAIT eee ons ee ets Sears ertentrey ir eabrier itera Le logiciel prend en charge plus de 200 types de fichiers et il est capable Cee de scanner jusqu’a 5000 fichiers par minute. Bizarrement, le logiciel ne detecte pas les fichiers chiffrés avec AxCrypt. C'est une bonne nouvelle (1d | Passware Encryption Analyzer | le trouver ? { www.passware.com } Ditficuté:&& x our ceux qui utilisent ce logiciel, mais = moins pour ceux qui veulent une solution i 100 % efficace. Notons aussi que si le logiciel a pu détecter un conteneur by [berrsee edeoneey oe TrueCrypt créé avec VeraCrypt, il n'a pas pu détecter le conteneur caché qui se logeait a lintérieur de ce demier. Notre solution de conteneur caché est donc tout & fait valide : le deni plausible est toujours possible. Une fois détectés les ‘éléments sont détaillés. Vous pourrez avoir un apercu du type et de Iefficacité de la méthode de chiffrement. Méme si le logiciel propose de récupérer le contenu, cette option n’a jamais fonetionné dans fj Saranone Sten ‘ nos différentes expériences. En effet, Passware Encryption Analyzer vous orientera vers le tres complet Passware kit Forensic qui cotte la bagatelle de 995$ (862 €). Pour économiser de argent, nous vous conseillons de passer par dautres solutions pour cracker les mots de passe, plus artisanales mais... gratuites. Mais voyons d'abord comment Passware Encryption Analyzer fonctionne. © Chiffrement ed Encodes Ful De Eeypion Memory Ah Mie & Cova PASSWARE ENCRYPTION ANALYZER FONCTIONNE TRES BIEN, MAIS IL NE PERMET PAS DE DECHIFFRER QUOI QUE CE SOIT MALGRE CE QUI EST SUGGERE A LA FIN DE LANALYSE. POUR CELA, IL FAUDRA COMPTER SUR DES LOGICIELS EXTERNES OU SUR LE TRES CHER PASSWARE KIT FORENSIC. CE DERNIER PERMET EN PLUS D’ANALYSER LA RAM ALA RECHERCHE DE CLES, D'OUTREPASSER LA PROTECTION DE WINDOWS ET D'EXTRAIRE DES DONNEES CHIFFREES DE SMARTPHONES. LIEN : WWW.PASSWARE.COM/KIT-FORENSIC N AR CG PASSWARE ENCRYPTION ANALYZER & KIT FORENSIC 0 LES OPTIONS DE SCAN Le logiciel permet de scanner les fichiers systeme,tes| ————__gage images de | metrusrin disque. les conteneurs A . et dafficher les hash . MDS de chaque fichier pour stores comparer avec des empreintes connues. Il est aussi possible de définir les endroits a scanner pour gagner du temps. I nous a fallu 136 minutes pour scanner 156 000 fichiers. 02 > LA RECHERCHE Le logiciel prend pas mal de ressource. Vous pouvez le mettre en pause et voir le processus. Les fichiers Qui sont potentiellement chiffrés peuvent étre retrouvés depuis 'explorateur Windows avec un simple clic droit. Les occurrences trouvées sont notées sur 5 en ce qui concerne la complexité du chiffrement. Les POF ont 1 pastille les ZIP chiffrés avec ZipCrypto 2 pastilles, avec AES 4 pastilles et les conteneurs TrueCrypt recoivent 4 pastilles. Nous pas vu de Séme pastille et nous pensons quill s'agit d'un argument commercial (genre «rien rest assez costaud», ‘mais nous pouvons nous tromper, car nous n/avons pas essayé les 200 types de fichiers pris en compte par le logiciel). La colonne Additional option permet d'avoir un indice sur la maniére de gérer le « crack » : Hardware acceleration (possibiltéd‘utiliser une carte graphique par exemple), Instant Plaintext attack (récupération de la clé paar comparaison), etc. La colonne Protection flags donne des details sur la méthode de chiffrement. Viennent ensuite le logiciel quia servi créer le fichier, la deriére date de modification et la taille 03> LES RESULTATS Lorsque le scan est termine logiciel va afficher la iste des fichiers et conteneurs potentiellement chiffrés ou protégés. Les POF sont légion, car ils sont considérés HACKING comme protégés de base méme si foption n'est pas activée. Dans nos tests, nous avons été capables de retrouver des ZIP protégés avec AES ou ZipCrypto, des fichiers 72 protégés, ‘un volume crée avec VeraCrypt (voir notre étape 5) ou des fichiers Word et Excel protégés, mais pas les fichiers créés avec AxCrypt. Ce type de fichier n'est pas dans la liste de Uéditeur, mas ilest tout de méme étrange qu'un logiciel de cette nature fasse chou blanc. Tant mieux pour les utilisateurs de ce programme 0» RECUPERER LES SESAMES ? Lorsqu‘on clique sur Recover Passwords, c'est la déception. Bien sir il s'agit d'un logiciel gratuit qui est ‘censé faire la promo du logiciel payant, mais méme les A Passware Encryption Analyzer ‘aches les moins compliquées vous donneront le méme message : «/mpossible de trouver un logiciel permettant de déchitfrer ce fichier, essayez notre programme qui coite presque un SMIC..»Il existe une version démo, mais elle ‘est limitée a 1 minute par attaque. Impossible de retrouver tun mot de passe, mais suffisant pour avoir un apercu des fonctionnalités. 05 ) VOLUME CACHE ? Comme nous l'avons vu dans notre étape 3, le volume caché.txt de 250 Mo a été découvert. Or. il n'est guére difficile de voir qu'un TXT de 250 Mo est tréslouche! Ici Passware Encryption Analyzer a juste trouve le conteneur chiffré «de surface» et méme sil s'appelle «caché txt it ‘agit d'un stratagéme pour dissimuler un volume caché & Uintérieur de caché.txt. Ce second volume imbriqué de 75 Mo 1a pas été découvert! Cest La limite du log Type de volume 0 AVEC KIT FORENSIC ? Nous avons donc essayé Passware Kit Forensic pour tenter le coup. Bien sir nous nous sommes contentés de la version démo. Cette version ne nous a pas permis de trouver le sésame, mais elle propose de trouver un conteneur caché. Ce processus est trés long. Tellement long ‘vil est presque impossible de trouver quoi que ce soit. ‘Alors que selon les méthodes, le nombre de mots de passe 8 la seconde est de plusieurs million, ici le logiciel ne peut tester quiun sésame & la minute. 07 > UN LOGICIEL TOUT TERRAIN Pour les volumes cachés, c'est mort donc (a moins avoir de gros indices sur le sésame). Mais pour le reste, que vaut, Passware Kit Forensic ? Certes il est cher, mais tres complet. ii | Recover File Password © Chiffrement LES «PETITS PLUS» Pendant les différentes attaques, vous avez un apercu du processus en cours, des performances (nombre de sésames tentés a la seconde), mais aussi des données sur le hardware avec la possibilité dutiliser d'autres. ordinateurs du réseau. Pour le prochain numéro, nous essaierons d obtenir une licence valide pour tester les autres fonetionnalités en détai Peo, as | : eS 7 = oe patch Settings es ‘ ° nate rte ae == at i oe | ; = | foe a et : | _o- Le logiciel comporte une sorte de mode standard ou les méthodes de crack les plus adaptées seront utilisées les tines apes es autres Ry abuse! un mode avec un aaistant : = Mais sl ous avez Thablude deca type de logilel, vous pouvez trés bien tout paramétrer 4 la main. Pratique si vous a tones po ‘avez des indices sur le mot de passe a deviner: utilisation de certains types de caractéres seulement, nombre de choix du dictionnaire, etc its, pes HACKING i INSTALLEZ . voTRE CLOUD PRIVE, GRATUIT ET ILLIMITE ! Pour avoir accés aux mémes documents depuis plusieurs PC ou mobiles, il ya le Cloud. Ou bien Syncthing, solution gratuite et sécurisée, sans limite de stockage, avec laquelle vos fichiers restent sur vos disques durs. i vous ne faites pas confiance aux services de Cloud (peut-étre avez-vous entendu parler des piratages d'iCloud ou de Dropbox), utilisez Synothing. Avec ce dernier, vos fichiers ne sont pas envoyés sur un serveur via Internet, ils restent stockés sur vos machines, entre lesquelles Un pont est établi. En plus, les échanges sont cryptés. Les documents sont synchronisés : si vous travaillez sur un fichier texte, et que vous enregistrez les modifications, elles s'appliqueront sur le meme document, accessible depuis l'autre machine. Seule contrainte, vos ordinateurs doivent étre allumés si vous souhaitez échanger des fichiers, ILLIMITE ET GRATUIT Syncthing est donc une sorte de Cloud privé, entiére- ment gratuit. Contrairement aux services de Cloud, il n'y a pas de limites liges a 'espace de stockage, hormis la capacité de votre disque dur, évidemment. Vous choisissez les dossiers a partager entre vos machines. tout simplement. Il faut cependant penser & lier tous les appareils. Sila machine A est lige & la machine Bet a la machine C, vous devez quand méme lier les machines B et C pour profiter d'une synchronisation totale. Mais ce n'est pas vraiment un probleme, l'appairage se réalise trés facilement grace a un code unique que vous renseignez sur vos appareils, (EY syncthing) @ Di te trouver? [htps!Isynething net} Ditficuté 22 RELIER SES APPAREILS AVEC SYNCTHING ® Synchronisation PRATIQUE a Téléchargez le logiciel sur le ou les ordinateurs concernés, et éventuellement installez l'appli (version Android seulement) sur votre tablette ou votre smartphone. Puis suivez le guide. 0 RECUPERER LE CODE Allumez les deux machines & synchroniser puis ouvre2 Syncthing. Lors de Vouverture du logiciel, votre navigateur Internet par défaut est automatiquement lanc ILaffiche interface en ligne permettant de contréler Syncthing, Faites Aetions > Afficher mon ID. Envayez par mail sur votre autre machine le code qui saffche. 0 SE CONNECTER Depuis ordinateur sur lequel vous venez de recevoir le mail, ouvrez Syncthing puis cliquez sur + Ajouter un appareil. Renseignez le code dans ID ‘appareil. Nommez-le et validez avec Enregistrer. Revenez sur autre PC, depuis ‘interface de Syncthing, pour cliquer sur + Ajouter Cappareil qui s‘affiche dans le message qui apparalt. Vos appareils sont désormais connectés, 0 > PARTAGER Depuis la rubrique Partages, choisissez + Ajouter un partage. Nommez-le puis via Chemin racine du partage collez le chemin menant au dossier & partager (en réalisant un clic droit sur ce dernier puis Copier adresse). Cochez ensuite le nom de (autre PC dans Synchroniser avec des appareils. Validez avec Enregi Urs Cooge DoveTima Symenconiner avec des appari ‘ea rcomerta mere sus sapere portant ae patage Pramas vances & ACCEDER AUX FICHIERS LLautre PC recoit une notification dans laquelle vous devez cliquer sur Ajouter pour accéder ‘au partage. Via Chemin racine du partage vous définissez emplacement du fichier partagé. Une fois la validation effectuée, le logiciel effectue une synchronisation. Lorsqu’elle se termine, vos fichiers sont synchronisés entre vos deux appareils. S oe a gpa AZZ ERALOAIOZHPSNELCTMD.ORIGZNLSIGTAL NODC. 7S0x 912294532087 ven cma Caps? Partages Partages m vetaut Foie Ajo © Fiche matin. c (m hots partagées Kew ed rome 1 crema du panage Caan Pas pa 2 Emtgeoe @0 00 808 bates! 0 G0 a8 0 Dern onyse serrasae 80228 te Tmalipatagt Alou HACKING TOPS Allumer et éteindre un ordinateur a distance, mais aussi y accéder pour y effectuer quelques taches urgentes ? Voila une technique qui éveillera de nouvelles possibilités de télétravail. Un wake on LAN contréle de loin serveur, ordinateur ou routeur... Et peut méme se programmer comme un réveil-matin. > ANYDESK > Pour TRAVAILLER A DISTANCE, ( ( SOD sorasicapstiaiaamtNceauncatal oo | ‘yous permet d'accéder & distance 8 un autre appareil pour ) ) Uallumer, (éteindre, partager des écrans.. Mais surtout, il vous permet } i fautcope cn tama se toe eae ‘dessus (tout en vous offrant la possibilité de garder (un des deux WN eee a. => eouitee ‘sache ce que : foveles ss Access.Now. Napiatee | AnyDeskest = compatible avec de nombreux — systémes 7 ae = ‘exploitation, vous permettant ainsi de passer de Mac Windows en un clin d cel. Parfait pour le partage de fichiers sans passer par le cloud. Et le tout en version sécurisée, avec des clés de cryptage. Les versions professionnelles sont payantes, mais vous avez acts 3 une licence gratuite pour un usage personnel. Lien : anydesk.com/fr EMCO WAKE-ON-LAN > Lautomatique Pourquoi vous embéter & chercher les adresses MAC des Sree tent etre rer) et ees eer met Ceti les ordinateurs déja éteints du rése Re rigs récurrentes sur une base quotidienne, hebdomadaire ou mensuelle. Le logiciel est assez intuitif méme s'il comporte de nombreuses fenétres eer Peete ee Eee ey res utile pour les réseaux ét es ordinateurs a distance, avec la méme configuration que le premier Emco Remote Shutdown ee eee = Perr) Peet Freer les paramé mise enn ony Me et rot scenery Pear devient possible. L peer eten Perit een crane Ce en indiquant des détails sur porn at es Sect Nee ee eee ceca ere ea te iets Peay =| AQUILAWOL > LE PLEIN DE FONCTIONNALITES Loutil imaginé par Aquila permet aussi bien @allumer que d'éteindre les ordinateurs de votre choix. Mais il ne se contente pas de ces fonctions, déja bien pratiques. Il vous fournit des journées d événements, des moyens d'analyser les ordinateurs connectés et vous donne acces aux notifications des barres d'état systéme. Il vous permettra méme de gérer quelques soucis de routage réseau comme de scanner ce dernier & la recherche des adresses MAC et IP. Programmable, uitilisable pour plusieurs ordinateurs et compatibles (pour certaines actions) avec Linux, AquilaWOL sait se rendre trés Uiile. Vous avez méme accés 8 un bouton d urgence qui vous permet d'éteindre tous les ordinateurs du réseau d'un seul clic.Open source, traduit en francais, cet outil est souvent recommandé pour son usage facile et multiple. Lie jol.aquilatech.com Tee ee ® Contréle a distance eee Le DL eee tees ra ore ra son ordinateur en bon état de WAKE ON LAN > LE PLUS MOBILE La plupart des Wake on LAN nécessite un deuxiéme ordinateur pour réveiller le premier. It existe cependant une application Android qui vous permet d'effectuer les memes opérations depuis un téléphone ‘ou une tablette. I faut évidemment cconfigurer au préalable le support sur le réseau ou (ordinateur. Mais ensuite, vous serez en mesure de mettre en marche vos. utils informatiques. application détecte tes adresses MAC et prend fen charge votre liste de périphériques. reste cependant possible qu'elle fonctionne mieux avec tune connexion Ethernet qu'avec du WiFi. Il vous reviendra de tester les options. Par contre, interface mobile est tres colorée et vous permet de gérer plusieurs ordinateurs et périphériques d'un simple appui du pouce. Vous aurez du ‘mal a trouver plus rapide ! Lien : https://bit.ty/3MtEdNb HACKING Le mode Dieu vous donne accés & ensemble des ee a eee our des raisons de sécurité, Avec lui, plus besoin d'aller d'un dossier a autre via le panneau de configuration tous les réglages possibles sont regroupés dans un seul Crs Cat ee e a ssur le bureau, en utilisant le clic droit et en sélectionner et amet ety avec le bouton droit de la souris pour le renommer. DCT Cars) m | GodMode. {ED7BA470-8E54 J ~465E-825C- | 99712043E01C} ist CAC Cae ce eh Ce eee ee Licéne va alors changer d'apparence et son nom disparaitra. Soyez cependant conscient que jouer un Sed eu ee ue dangereux si vous ne les maitrisez pas : tout le monde n'est Coc Bomaiicom Devenez lanceur d’alerte Basar ® Micro-fiches ‘Nous aurions bien fait un article complet sur ‘SecureDrop, mais il faut bien reconnaitre que les gens concernés par le projet sont peu nombreux. Imaginons que vous ayez des informations & transmettre a un journaliste, mais que vous voudriez éviter d'avoir affaire avec lui (un journaliste est censé avoir le droit de protéger ses sources, mais dans les faits, il vaut mieux rester prudent) En bon whistleblower, vous devrez vous connecter au site Tor du journal puis laisser Op SECUREDRO? lun message. En retour, SecureDrop vous donnera une clé permettant de lire les messages du journaliste, Ce dernier doit se connecter depuis Tor & son compte SecureDrop pour récupérer messages et documents. Pour instant seuls des médias anglo-saxons se sont intéressés au projet mais il existe une FAQ pour les journalistes, quels quils soient. Lien: https://securedrop.org Collecte de données... éthique > AVEC CLEAN INSIGHTS Re Ce ee cee Pe eee UC) /ous permette a la fois de collecter des données pour améliorer leurs fonctionnements et services ainsi qu'une rmeilteure connaissance de votre base utilisateurs. Oui, mais, la plupart des solutions proposées sur le marché sont des eee eared Cree ee eae ee ma ‘que de laisser le choix du « Tout ou rien » & vos utiisateurs, eas INSIGHTS HELPS YOU aus t=] e eee Se WITHOUT SPYING ON THEM eae We ee a Cue ed ee ee a anonymisées et sécurisées, sans aucun excés de zéle. La vie privée et lidentité de vos utilisateurs sont protégées grace @ plusieurs couches de sécurisation et de dilution. Soutenu par Se enue et cued Pe eos eC Stor) Dye AM mca oe Pe eRe EAA) voir plusieurs fenétres qui se partagent (‘écran de votre ordinateur peut vous faciliter le travail quand vous avez besoin de passer d'une application a (autre. Sillest toujours possible de le faire manuellement en les redimensionnant, des raccourcis clavier vous feront ‘gagner du temps.Allez dans Paramétres > Systéme > Multitache et vérifiez que Snap Windows est allumé. Pour deux fenétres, maintenez enfoncées la touche Windows et les fleches gauche ou droite selon le cété de Vécran ou vous voulez les positionner. Pour trois, ou quatre fenétres, répétez opération précédente ten terminant votre combinaison de touches par les. fléches haut ou bas. Encore plus rapide, vous pouvez aussi survoler avec votre souris ticéne servant a agrandir une fenétre et sélectionner la mise en page qui vous intéresse. Secu Reco) Utiliser internet véritablement sans frontiére, voila a quoi servent les VPN comme les proxys. Pourtant, ils n’ont pas tout a fait la méme utilité. Lun protégera entiérement votre identité, quand l'autre vous servira surtout pour contourner les barrages. Découvrez-en plus sur eux. nternet est un monde libre. Du moins en théorie, En réalité, depuis la France, vous n‘aurez pas acces a certaines vidéos de I'étranger (et inversement.. tres frustrant pour suivre votre série préférée au jour le jour) Mais ce n'est pas tout : certains services peuvent étre bloqués alors que vous avez justement tres envie d'y avoir acces. Et si vous voulez conserver votre anonymat, votre adresse IP est tres bavarde en informations vous concernant, notamment votre réseau, votre géolocalisation ou votre opérateur. ALORS, PLUTOT PROXY OU VPN? © Comparatif chaque solution a ses aantages et es inconvéniens tsi on prenai e temps de fare une iste ensemble Proxy Les proxys gratuits peuvent étre lointains ou surchargés, donc ralentir votre connexion (pas toujours idéal pour du streaming). | Le proxy ne chiffre pas du tout le + trafic (utilisez si possible un proxy https, pour un peu plus de sécurité). | Votre adresse est masquée, mais le serveur de destination sait que vous utilisez un proxy. Le proxy s'utilise trés simplement ilvous sutfit d'entrer votre liste de | proxy dans votre navigateur, voire - dutiliser une extension, Vous trouverez facilement des Proxys gratuits (mais certains d’entre eux revendent les informations sur votre activité a des entreprises de marketing pour se financer), VPN Plus rapide que le proxy, surtout si vous utilisez une fonction de connexion | automatique, qui va automatiquement rechercher les serveurs les moins chargés. Le VPN chiffre vos informations de | maniere plus sécurisée. Attention : tous les VPN ne bloquent pas | les cookies et autres trackeurs. Une identité numérique sera ainsi créée malgré vous. _ Le VPN doit étre installé sur votre ordinateur, mais s'active ensuite | rapidement. La plupart des VPN sont payants, méme avec un abonnement minimal. Les VPN gratuits ne disposent que d'un nombre limité d'adresses IP, qui sont donc plus rapidement repérées Dans toutes ces situations, la solution, ce sont les proxy et VPN. lls vous attribuent une adresse IP différente de la votre et qui, en principe, ne permet pas de remonter jusqu’a vous. En principe seulement, dans certains cas. COMMENT FONCTIONNENT-ILS ? Un proxy est un intermédiaire. II s'intercale entre votre navigateur et le réseau internet. II constitue alors votre identité numérique, en cachant votre veritable adresse IP pour en indiquer une autre, ou en vous géolocalisant dans un autre pays. Un VPN (Virtual Private Network) est une forme de proxy plus performante, puisqu'll chiffre toutes les (voire bloquées). données entre votre appareil et le serveur VPN. Ainsi, personne ne peut espionner votre activité sur le web, llexiste différents types de proxys - Le proxy HTTP : uniquement destiné aux pages web, il gere tout le trafic du navigateur. ~ Le proxy socks : qui fonctionne au niveau des applications. Les VPN peuvent étre considérés ‘comme des proxys socks puisqu'ils gérent tout le flux de données, depuis le navigateur comme depuis toutes les applications en arriére-plan ~ Le proxy transparent : potentiellement géré par une personne de votre entreprise pour empécher acces & certains sites. Le navigateu Tor et surtout son réseau) 2 donné un coup de marteau Pe ee et ee Cee eee Fe et aoe ed pee ete ea ad au diewnarique TOR est surtout Faronyme de The Onion Routeur ee ee ere ea) Ce eee acid Prine ct ned Sécurité, Gabilits, appareils. O& que vous alliez. MEFIEZ-VOUS ENFIN DES SOI-DISANT VPN INTEGRES A DES NAVIGATEURS COMME CELUI D‘OPERA OU LA PREMIERE VERSION (GRATUITE) DE CELUI! DE FIREFOX. EN REALITE, LEUR NIVEAU DE CHIFFREMENT RESTE TROP BAS POUR QU'ILS SOIENT CONSIDERES COMME AUTRE CHOSE QUE DES PROXYS. POUR SURFER MASQUE, VOUS POUVEZ ACCEDER DIRECTEMENT AU SITE D'UN SERVEUR PROXY ET Y INDIQUER LADRESSE DU SITE WEB QUE VOUS SOUHAITEZ VISITER. CETTE OPTION N’EST CEPENDANT VALABLE QU'UN SITE A LA FOIS, Une autre option est diinstaller dans votre navigateur une extension d'un serveur proxy. Mais encore faut-il choisir le bon. Voici les points a vérifier Son ancienneté et sa réputation : si le serveur fonctionne depuis longtemps ct satisfait ses utilisateurs, c'est plutdt un bon signe = Ses serveurs : plus il y en a, moins vous aurez de soucis de connexion. Et sils sont proches de vous, leur vitesse sera améliorée. = Les fonctionnalités : les extensions de navigateur proposent souvent des options de sécurité complémentaire pour sécuriser votre navigation. Regardez celles qui sont listées. Voici quelques proxys que vous pouvez consulter. Le site cherche avant tout o vendre son service de VPN, mais propose néanmoins une extension proxy gratuite pour Firefox et Chrome. www.cyberghostvpn.com/tr_FR/vpn-proxy © Comparatif \ i Une extension pour Chrome HMA Sted ou un proxy en ligne. ec] www.hidemyass.com/fr-fr/proxy-extension aL ; wae a Version en ligne ou extension, compatible avec les clients Torrent, Hide Me a déja su séduire de nombreux utilisateurs. hide.me/fr/proxy >CR kprexy Lun es serveurs proxy les plus iis, mas ila des limites : vous devrez par exemple Patienter 30 minutes aprés avoir consommé 200 Made domes, rorongcom! UNE ALTERNATIVE AUX PROXYS a Pe ese cunt Pe aan Ces iy Cena Cu reac bur naviguer sur | nonyme, jon peut s'en remettre a un service fourn au privé virtuel (VPN) ou une pour barrer I certains internautes lisent un VPN ou un pr péré, identifie rigueur, l url de méme dans certaines entreprises ot les fitent que d'un accés restr ment sur ces ter wut se démarquer. Initialement par des uni de Toronto, Psiphon © Anti-surveillance —_———$ $$ Emprunter les départementales plutét que les auto- routes du Web : ne pas se faire remarquer, voici la régle d’or n°1 de Psiphon pour ne pas se faire pister |! TROUVER LA MEILLEURE ROUTE La oli la technique VPN se contente de transmettre les informations par un tunnel chiffré entre V'utilisateur le serveur VPN en utilisant un protocole identifiable, Psiphon adopte une autre approche. appli détourne le trafic Web afin c'éviter les points de filtrage — un peu comme on prendrait les petites routes pour éviter les péages en voiture — tout en masquant le trafic afin qu'il prenne l'apparence d’échange de données non soumis au filtrage. Pour cela, 'appli développée par Psiphon utilise plusieurs protocoles de communication. Elle tente ainsi de se ‘connecter aux serveurs Psiphon en exploitant divers protocoles jusqu’a ce que la connexion soit établie. Lensemble du trafic est, bien évidemment chiffré. « Pour s'assurer que le trafic de Psiphon niest pas identifiable, il est important de le faire apparaitre aussi générique et normal que possible a un observateur externe, indique la société sur son site Web. Lapplication siphon a la flexibilité de s'adapter dynamiquement aux conditions changeantes du réseau en essayant plusieurs stratégies de connexion, méme lorsque certains types de contenu ou de trafic sont fltrés ». En clair Psiphon tente d'acheminer le trafic de ses utilisateurs vers ses serveurs en exploitant toute une batterie de protocoles de communication et en camouflant le mieux possible les données transmises pour les faire passer pour un trafic banal. Une technique originale et qui semble fonctionner pour atteindre tous les sites et services Web normalement bloqués (a l'exception de Netflix) PSIPHON REELLEMENT GRATUIT ? Maintenir un réseau de serveurs a travers le monde reste un investissement lourd. C'est une des raisons pour lesquelles la grande majorité des services de VPN fiables nécessitent un abonnement payant. Psiphon de son cété demeure gratuit, mais propose tune option payante : le Speed Boost. Celle-ci permet d'accélérer la connexion. Psiphon s'appuie également. sur des subventions internationales ainsi que des Partenaires commerciaux et des régies publicitaires our tirer des revenus et assurer les mises a jour technologiques et la maintenance du réseau. Et la, on vous voit lever un sourcil. Les données des utilisateurs de Psiphon sont-elles collectées puis revendues a des tiers ? Psiphon se veut tres transparent sur ce point. «Pendant que l'appareil d'un utilisateur est tunnellisé par Psiphon, nous recueillons des renseignements sur la fagon dont il utilise, indique la firme sur PSIPHON EST BIEN SUR DISPONIBLE ‘SUR WINDOWS, MAIS AUSSI SUR ANDROID, IOS ET SUR LES PRODUITS APPLE, Y COMPRIS LA GENERATION M1. la page Web consacrée a sa politique de confidentialité. ‘Nous enregistrons quel protocole Psiphon a utilisé pour se connecter, la durée de connexion de l'appareil, la quantité octets qui ont été transférés pendant la session, et de quelle ville, de quel pays et de quel FAI provenait la connexion ». Elle précise également « Nous considérons les données d'activités des utilisateurs comme étant la catégorie de données la plus délicate. Jamais nous ne partageons ces données avec des tiers. Nous conservons les données dactivités des utilisateurs 90 jours au maximum et nous les agrégeons ensuite, puis les supprimons. Des sauvegardes de ces données sont conservées pour un temps raisonnable ». Quant a ses relations avec des régies publicitaires, Psiphon joue également cartes sur table et indique avoir parfois recours a des publicités pour soutenir ses services. Elle utilise pour Cela, entre autres, la technique des pixels invisibles (@ lire dans Pirate Informatique n°52). Le but étant, our ses partenaires commerciaux, de présenter des publicités selon vos données d'utilisation. Des techniques rodées, pas plus intrusives que celles utilisées par les services de VPN payants donc. ANONYMAT Psiphon est disponible pour Windows, Linux, macOS (iL existe méme une version dédiée aux Mac équipés d'une puce M1), Android et iOS. eee aS © Anti-surveillance oO (BI | Psiphon (i le trouver? {https:!/psiphon.ca] Ditfcuté : © Cn atl AVEC PSIPHON ) ACTIVER PSIPHON Teléchargez Psiphon sur votre PC et lancez installation. Aucune inscription n'est nécessaire pour utiliser appli. Sitdt ouvert, Psiphon se connecte au serveur le plus proche. Une fenétre du navigateur Web par défaut s‘ouvre alors et vous indique adresse IP utilisée pour votre connexion, Notez que les applis que vous pourriez lancer autre que le navigateur Web), passeront, elles aussi A travers le tunnel de Psiphon. ) CHANGER DE PAYS ET DE SERVEUR Psiphon permet, tout comme un logiciel de VPN, de choisir le pays de connexion. Basculez sur la fenétre de Psiphon puis cliquez sur France au bas de Uinterface. Choisissez ensuite le pays depuis tequel vous souhaitez que votre connexion s’établisse parmi une liste comprenant 27 zones. La connexion s‘interrompt alors puis se relance. En cliquant sur le premier choix Les meilleures performances, votre connexion sera plus rapide avec un serveur situé le plus proche de vous. PSIPHON EST CONNECTE S’INSCRIRE A PSIPHON inscription (non obligatoire) permet utiliser le méme compte sur tous les appareils connectés avec Psiphon. De plus, disposer d'un compte permet de collecter des PsiCash, la monnaie intégrée 3 (appli. Vous pouvez gagner des PsiCash en utilisant appli, mais aussi en acheter. Le but : profiter d'une vitesse de connexion supérieure avec le Speed Boost. Cliquez sur PSICASH dans la colonne de gauche puis suivez les étapes pour vous inscrire, 100 PsiCash donnent droit & une heure de boost. © = ) ACCELERER LA CONNEXION AUX SITES WEB LOCAUX siphon embarque un dispositif pour exclure les sites Web de votre pays de la technique du contournement. Puisqu'ts sont, a priori accessibles sans restriction, utilisation de Psiphon pour les consulter n’est pas forcément nécessaire, ‘ce qui peut améliorer la vitesse de connexion. Cliquez sur Paramétres puis Tunnel Scindé, Cochez la case Ne pi relayer les sites Web de votre p: les changements. LE SERVICE DONNANT-DONNANT == Vous voulez surfer anonymement sur le Web sans rien dépenser, mais en évitant aussi de voir vos données personnelles dispersées dans la nature ? Bright VPN est peut-étre la solution qui vous convient. \existe plusieurs services de VPN gratuits. La plupart offrent des prestations tout juste passables avec des débits de connexion plutét faibles et un nombre de serveurs et de pays desservis assez limité. Surtout, & fexception du suisse Proton VPN, i faut leur accorder une confiance toute relative. Le principe du VPN étant de masquer votre activité sur le Web, il de Nt ainsi paradoxal de fournir gratuitement des informations personnelles comme un nom, une adresse em: voire une ville de résidence a un service grat se faire trop diillusions, va s'empresser d’exploiter cette base de données pour revendre ces informations. Les services de VPN payants quant @ eux, montrent D priest ves Premium VPN. Gratuit pour vous. Payé par des entreprises que vous connaissez. © Conmentie VPN Bight petite gratut? ® VPN gratuit CONNECT généralement patte blanche quant a utilisation des données que vous leur confiez. De plus, ils brandissent la plupart du temps des audits indépendants certifiant quils fhe conservent aucun journal de connexion (log) et que, selon le pays oi leur siége se trouve, ils peuvent refuser, de fournir la moindre information a une quelconque autorité. Cette confidentialité a un prix qui se concrétise done sous la forme d'un abonnement payant. Et puisil y a Bright VPN, JE TE PRETE MON ADRESSE IP. Proposé par Bright Data, une société israélienne spécialisée dans la gestion et analyse de données pour les entreprises, Bright VPN adopte une tout autre roche. Bright Data indique collecter des données Web accessibles au public. « Les clients de Bright Data sont de grandes banques, des universités, des réseaux sociaux, des sites de commerce électronique et de nombreuses ‘marques que vous connaissez », peut-on lire sur son site Web. Avec ce VPN gratuit, Bright Data n’enregistre pas de données personnelles vous concernant. Elle ne demande aucune coordonnée (noms, adresse, email, etc.) pour utiliser son service. Utilisation du VPN ne nécessite dailleurs aucune inscription. Ce qui 'intéresse, crest ‘votre connexion a Internet et plus particuligrement votre adresse IP. Dans les faits, elle utilise votre adresse IP eM ANONYMAT VPN gratuits : attention a la collecte de vos données ! Bright VPN propose une alternative pour monétiser son VPN gratuit, il utilise votre adresse IP pour ses besoins auprés de ses clients sans siphonner vos données. Vous n'étes PAS le produit. Denar SI BRIGHT VPN NE COLLECTE PAS VOS DONNEES, IL VOUS DEMANDE PAR CONTRE LAUTORISATION D'UTILISER VOTRE ADRESSE IP POUR SES PROPRES BESOINS DE VEILLE ET DE RECHERCHE DE DONNEES SUR LE WEB. CAR QUO! DE PLUS DISCRET QU'UNE ADRESSE ID DE PARTICULIER POUR CE FAIRE ? VOICI DONC CE QUE VOUS LEUR VENDEZ, EN ECHANGE DE LA GRATUITE DU SERVICE. publique comme un VPN a son avantage afin de collecter, pour elle, des informations sur le Web. II peut par exemple ‘agir de prix de certains produits dans le cas d'une étude ‘comparative, d'informations sur les vols commerciaux, de impact d'une campagne de publicité en ligne, etc En utilisant votre adresse IP le but consiste a passer inapercu aupres des sites visités. Elle navigue done sur le Web avec une adresse IP standard (la votre) correspondant a un internaute lambda, histoire de ne pas se faire remarquer. Pour rassurer, Bright Data indique que « votre connexion Internet n'est utilisée quioccasionnellement, pas tout le temps (..) et que, en général, le service ne télécharge que le trafic équivalant 4 quelques minutes de visionnage de Netflix ou YouTube par jour ». Par ailleurs, Bright VPN permet de choisir les catégories de sites Web que vous autorisez I'entreprise A consulter avec votre véritable adresse IP. Une fagon de ‘garder un tant soit peu le contréle de vos connexons. ~. TU M'EN PRETES UNE AUTRE Vous 'aurez compris, vous prétez votre adresse IP a Bright Data durant quelques heures par jour pour quelle puisse collecter des données sur le Web et, en contrepartie, Bright VPN vous fournit une autre adresse IP comme tout VPN digne de ce nom. Et comme n'importe quel service de VPN, il vous permet de choisir votre zone de connexion virtuelle. Loutil dispose ainsi de 1150 serveurs répartis dans 120 pays. Pas mal. Bright VPN ‘impose aucune limitation de données contrairement a dautres VPN gratuits qui vous allouent au mieux ‘quelques Go pour surfer anonymement. Enfin, cote performances, Bright VPN se montre tout de méme en retrait des services de VPN payants. Le débit de notre connexion s'est vu divisé par deux durant nos essais, Cest toutefois moins pire que les VPN gratuits que nous avons pu essayer et avec lesquels le débit s'est vu diviser par quatre, Bright VPN n'est pour instant disponible ue pour Windows et sous la forme d'extension pour les navigateurs Chrome, Firefox, Edge et Opera. BRIGHT VPN AY noraven, BRIGHT VPN FAIT LA PROMO DE SON SERVICE EN SE COMPARANT AUX LEADERS PAYANTS DU SECTEUR. IL PROPOSE EFFECTIVEMENT UNE OFFRE ALLECHANTE POUR ZERO EURO. NOUS AVONS CEPENDANT NOTE DES DEBITS DE CONNEXION INFERIEURS A CETTE CONCURRENCE. HMA { https:/brightvpn.com/2lan Teléchargez Bright VPN et lancez installation sur votre PC. Aucune inscription rest nécessaire. Dans la premiere fenétre qui s'affiche, cliquez sur Agree & Install Une fois installation effectuée, cliquez sur Let's go. Le VPN démarre alors automatiquement et se our masquer votre veritable adresse IP, > Par défaut, votre PC se connecte a un serveur américain, lous livre Uadresse IP que vous utilisez pour votre connexion en haut de la fenétre aprés la mention You appear as, Vous pouvez changer de pays de connexiot Cliquez sur United States puis choisissez le pays depuis lequel vous souhaitez vous connecter. La modification est presque instantanée, Peed > Cliquez sur tes trois traits superposés en haut & gauche de la fenétre. Dans le menu qui s‘affiche, choisissez Data usage rules afin de gérer (utilisation de votre adresse IP par Bright Data. Cliquez sur le premier menu Schedduling, permet d'établir une plage horaire durant laquelle votre connexion ne peut étre utilisée par Ventreprise. Cochez la VPN gratuit PRATIQUE ed Prey Ce onsen eee seenneeeneaac onion iain Certs ‘case Except from puis indiquez une heure de début et de fin (cette période ne peut excéder 6 heures). > Cliquez sur te menu Use cases. Vous pouvez choisir ici le type de « clients » pour lesquels Bright Data collectera des données a l'aide de votre adresse IP : Universités, banques, sites de e-commerce, entreprises spécialisées dans la santé ou encore les réseaux sociaux. Au moins trois. catégories doivent étre activées. En cliquant sur Sites vous pourrez consulter ultérieurement la liste des sites Web Visités par Centreprise et en interdire certains. Coated Ue cee See ele ered ANONYMAT DECONNECTEZ CE | Google) i le trouver? [bitly/3Ukb Ob | Ditficutté: © © Google A VOTRE COMPTE GOOGLE Les inscriptions a des services en ligne passent souvent par la saisie d'un email. Si vous utilisez votre compte Google a chaque fois pour des services que vous n’exploitez plus, un petit ménage s'impose. our éviter davoir a multiplier les identifiants et mots de passe pour vous inscrire & des services en ligne ou des applis, vous utilisez surement le bouton Se connecter avec Google. Facile et pratique sur instant, cette solution présente tout de méme un bémol. Méme si vous n’utlisez plus le service ou appli, votre compte Google lui reste associé. Et si vous recourez souvent & ce moyen diinscription et identification, difficile de vous souvenir & quel service est rattaché votre compte Google. Pour faire un peu de ménage, deux chercheurs suédois avaient créé un service bien pratique : Deseat.me. 01 ) ACCEDER A VOTRE COMPTE GOOGLE Cest a travers l'outil de gestion de compte de Google que ‘vous pouvez voir les services et applis auxquels vous étes inscrit avec votre compte. Rendez-vous sur la page de votre compte (myaccount.google.com) puis cliquez sur Données et confidentialité a gauche, Rendez-vous a la section Données des applis et services que vous utilisez et choisissez Applis tierces ayant acces au compte. La liste des apps et services s'affiche. Cliquez sur celui que vous souhaitez dissocier de votre compte Google puis sur le bouton Supprimer acces. | permettait d'analyser votre boite Gmail & la recherche de confirmation d'inscription. Las, ce service n'existe plus. En revanche, les outils de gestion de compte de Google demeurent en place et permettent de dresser la liste des services associés a votre compte. Encore faut il savoir ou trouver cette liste. IIne restera plus ensuite qu’a vous rendre sur les pages Web de ceux dont vous souhaitez vous désinscrire afin de couper le lien. Pour ‘vous faciliter la tache et trouver la bonne page, vous pouvez vous appuyer sur le site justdeleteaccount.com {qui vous indiquera le niveau de difficulté pour mener Fopération et la marche a suivre. 02> SE DESINSCRIRE D’UN SERVICE Vous pouvez aussi choisir de vous désinscrire totalement du service. Cependant, trouver la page concernée pour y parvenir n‘est pas toujours simple. Rendez-vous sur le site justdeteteaccount.com. Ce service référence un grand nombre de site Web et renvoie pour chacun vers la page de désinscription en précisant la difficulté de operation. Trouvez celui qui vous concerne grace au moteur de recherche et choisissez la méthode appropriée. ® Micro-fiches $$$ $$ ea a laa) : au microphone ee ea a) \ecés au microphone de votre Paramétres de Windows. Allez dans Confidentialité > Microphone cet en dessous de Autoriser acces au micro sur cet appareil, cliquez sur Modifier. Passez au mode Désactivé. | = w= Votre micro sera ainsi désactivé complétement. cca is Si vous passez par Autoriser les < applications & accéder & votre ‘microphone, attention, vous ne 3 cee désactiver 'accés que pour les applis > ssoun ‘sélectionnées et toutes celles du bureau rrestent autorisées par défaut ! Pour retrouver un microphone 1 pemonvase Neeson Microphone Autre Facts au miro su ce appce opérationnel par défaut et pour tous vos usages, il suffit bien sir de repasser en mode Activé via Modifier. Supprimez les anciennes photos de profil > Avec Facesoox eee sc eee atts eC ty Si vous ne souhaitez pas que n‘importe ecm eco a Se eee rae Oe ee ee rr CC ee roe tee Photos de profil Q Moire tetera “7 Mote tew 1B Seppriner ta photo D Tlecrwger © ute comme courte PTET A ER yeti) CCRT GD UT} eeu) ee tel cleletel i Sivous avez été un peu trop généreux avec |e partage des informations vous concernant, ‘notamment en laissant apparaitre votre carte identité, vos numéros de carte, de sécurité sociale, votre adresse et vos numéros de téléphone, vous avez deux choix. Soit paniquer et prendre une autre ident. Soit demander & Google de les faire disparate. Ou, plutét de les ‘cacher, en ne les faisant plus apparaitre dans les résultats de recherche, ce qui revient& peu prés au méme. vous suffira de vous connecter sur la page adéquate de Google, et de Lancer ‘une demande de suppression en indiquant la ‘ou les URL concernée(s). Sivous avez dela chance, votre souhait sera fexaucé. Carla décision finale est dans les mains de Googte.. Lien :https:/bitly/3PY4gye Demande de suppression de vos informations ppersonnelles de Google PROTECTION Vous constatez la présence intempestive de publicités dans le Centre de notifications de Windows ou certains ralentissements inexpliqués de votre PC ? Vérifiez que vous n’étes pas infecté par un malware avec AdwCleaner. J installation de logiciels gratuits dans Windows s'accompagne le plus souvent de L petits supplements parfois bien cachés. La plupart du temps, il s‘agit de PUP. ou programmes potentiellement indésirables, qui se manifestent sous la forme de publicités vous incitant a passer a la version payante d'un logiciel gratuit. Ce disposi, fréquemment employé par les éditeurs, peut conduire a une véritable intrusion lorsque Falerte surgit plusieurs fois par jour. Ces adwares, logiciels publicitaires, ne sont pas méchants et ne représentent pas de menace pour la sécurité de votre PC. Ils sont simplement agagants. Plus dangereux sont les spywares. Eux aussi profitent bien souvent de l'installation de logiciels anodins pour prendre place sure PC. Sils passent a travers les mailles du filet de votre antivirus, ils peuvent se montrer plus sournois en collectant des données sur l'utilisation de votre PC. AdwCleaner peut vous en débarrasser. AUTILISER AVEC PARCIMONIE AdwCleaner est un utilitaire gratuit qui existe depuis plus d'une décennie. Racheté en 2016 par Malwarebytes, il se charge de débarrasser Windows de ces fameux PUP Inutile pour autant de faire preuve de zele lorsquiil s'agit de garder votre PC - lm en forme avec AdwCleaner. Celui-ci se charge de repérer les intrus en comparant leurs noms a une base de données. Et 2 Iutliser trop souvent, vous pouvez faire face a des faux positifs, des éléments identifiés comme indésirables alors quills sont tout a fait légitimes. Aussi, la meilleure facon d'utiliser ‘AdwCleaner consiste a ne le lancer que des que vous repérez une publicité dans Windows ou un changement de votre page d'accueil dans votre navigateur. Un ralentissement excessif de la machine peut aussi constituer un signe d'infection. Si votre PC tourne normalement et sans phénomene intrigant, laissez AdwCleaner tranquil. [ AdwCleaner | Gite me ? [ femalwarebytes.com/adweleaner ] Ditfcute © SUPPRIMER LES ELEMENTS INDESIRABLES AVEC ADWCLEANER Q)11) PARAMETRER ADWCLEANER Bon point, cet utilitaire ne nécessite pas installation. It n’en profitera pas donc comme d'autres (CCleaner par exemple) pour se manifester a tout bout de champ. Lancez-le puis cliquez sur Paramétres. A la section Actions de réparation basiques, activez la réinitialisation du proxy, des régles de Chrome, du BITS du Winsock et du fichier Hosts, histoire de faire un ménage efficace, 0 LANCER L’ANALYSE Cliquez sur Tableau de bord dans la colonne de gauche. Dans la fenétre qui s‘affiche, cliquez sur Analyser ‘maintenant. Lianalyse démarre, Elle peut se révéler trés rapide ou prendre plus de temps selon la capacité de stockage de votre disque et la quantité de fichiers (Omarion Analyse en cours Quil contient. Lorsque analyse est terminée, le verdict saffiche. AdwCleaner présente la liste des éléments indésirables détectés. © Adwares Gg ~~ 03> COMPRENDRE LES RESULTATS ‘AdwCleaner a probablement identifié des fichiers nommés PUROptional.xxx. Il s‘agit des fameux programmes, Potentiellement indésirables, les logiciels publicitaires, Cliquez sur ta fléche & gauche du nom pour en savoir plus. Ici, un logiciel publicitaire émanant de iObit. Les fichiers PUPOptional Legacy, ici des extensions pour Chrome, sont aussi des PUP mais non identifiables, 0 NETTOYER LE DISQUE Siles éléments détectés par AdwCleaner vous semblent Pertinents, laissez la sélection effectuée telle quelle et cliquez ensuite sur Suivant. AdwCleaner présente ensuite les logiciels préinstallés jugés comme indésirables. Attention, il peut se méprendre (comme ici avec des utils Asus). Faites votre choix pour les placer ou non en quarantaine. Cliquez sur Quarantaine et validez. Le ettoyage est immédiat. PROTECTION TOP3 pE SECURITE _=_ La sécurité, c'est important. Mais acheter tout le matériel et le réseau pour installer le nécessaire chez vous ou dans vos bureaux ne vous enthousiasme pas. Faites comme dans les films : utilisez des webcams branchées sur des ordinateurs pour vérifier a distance tout ce qui se passe. Il suffit des logiciels adéquats pour en transformer l'usage. 6 YAWCAM> Du Java rour ta simpciciré IPA TONY Es tlt ee are @ Entierement gratuit, we EI ur possible tout en proposant un \ rubhesedacaliphitstbeseaab estat aussicontélerquiyaacces:un |i parfaitement fonctionnel. Et c'est bien tout ce qu'on lui demande ! gracieusement offerte pour les refuges animatiers. Peer eters feet eat seo enact vous appuyer sur une déte automatique des mouvements, comme des sons, enregistrer en continu... Le logiciel vous envoie des reer ett eee neta eter ics: eee eetaneo etaeet Pores cee er eas Sere utenti siete Peter tt et anny Seen iret Peer cr net rere ee ee ee Lien : www.yaweam.com iV IVIDEON > Le pLus PRoFESSIONNEL Ividéon se présente comme le plus professionnel Wvideon. Vi de notre sélection. Et ilen ales atouts : compatible aa avec tous les systémes (y compris Linus). ils appuie sur dde nombreuses années de développement et des millions dutilisateurs. Les caméras connectées sont accessibles depui tun ordinateur ou un smartphone, avec des applications dédiées. IL fonctionne ¢ailleurs aussi bien avec une caméra installée juste pour la sécurité quavec une webcam. Le systéme détecte ‘automatiquement les mouvements et vous envoie des alertes, vous permet de consulter en direct ce qui se passe comme archiver les vidéos. Attention : la version gratuite se limite aux hhuit dernigres heures, pour une seule caméra. Vous avez donc tout intérét a consulter réguliérement votre compte pour &tre sir de n’avoir rien manqué des derniers événements (et non, il n'y ‘aura pas de rappel au début de (épisode). Lien :frivideon.com I [Netcam Studio} Oi le trouver? { www.netcamstudo.com } Ditfcute © AVEC NETCAM STUDIO 01 5 AJOUTER UNE WEBCAM Une fois le logiciel installé, cliquez sur Add Video source, puis allez dans onglet Local Source / Webcam. La, le PREMIERE CONFIGURATION ® Surveillance Co ~—4 0 is RECEVOIR UN SON Comme vous ne consultez peut-étre pas votre boite mail toutes les 5 minutes, il peut étre utile de prévoir une notification sonore quand un mouvement xv [Cita sii cease “7 @ BBA XO™>x Cesar | Sree | or [Ow rar [Beg [Boab ‘lent Settings cenaneoetntre at Spay moons cd ‘gs a as ene ae a Kamer hector mated a Came a kee nt. rt rn Onin p/2702 410 Comole.og_CRUAIEN-17SIMG-AETVA) | Fel {logiciel devrait automatiquement détecter votre webcam (si elle est connectée). Vous avez ensuite le choix de la renommer, de connecter l'audio ou de définir {a résolution finale. 01> RECEVOIR DES NOTIFICATIONS Le logiciel est en tien avec de nombreux outils externes. lbw e86AX0 xweore XX En allant dans le menu Notifications Settings (en forme denveloppe), vous pouver faire le lien avec ceux-ci. Si vous voulez recevoir les avertissements par email, remplissez soigneusement les informations de connexion a votre boite mail. est détecté. Cette option se sélectionne dans le menu Global Settings, en cochant : play sound when motion is detected, 0b» DECIDER D’ENREGISTRER Pour définir les différentes options d enregistrement (notamment pour quil s'arréte en Vabsence de mouvement afin de ne pas surcharger votre serveur), cela se passe dans le menu Rules, A vous de cocher toutes es régles qui vous semblent pertinentes pour votre usage de télesurveillance. D-~ se BOAXO~>x wae @ nyu ic PROTECTION iy CONTROLEZ VACTIVITE bE vos ENFANTS Avec le contréle parental de Windows 10, vous pouvez restreindre les sites Web que visitent vos enfants, les jeux et applications quils utilisent, et le temps quil passent sur Uordinateur. es enfants et les adolescents sont particuliérement vulnérables en ce qui concerne les usages numériques. Les dangers d’internet constituent la premiere menace a laquelle on pense, entre sites au contenu inapproprié et fréquentations douteuses via messagerie ou réseaux sociaux. Mais le temps passé devant un écran, méme hors-ligne, peut également devenir problématique : plusieurs heures par jours passées a jouer a des jeu vidéo, C'est autant de temps soustrait a d'autres occupations, a la socialisation, a l'apprentissage, aux activités de plein air. UN OUTIL BIEN PRATIQUE Le contréle parental proposé sous Windows 10 est pas la baguette magique qui résoudra tous ces problemes. La solution passe d’abord par l'éducation, le dialogue avec les enfants. Mais une fois les limites convenues et acceptées, il est bon de pouvoir en vérifier application, et d’éviter les tentations. Dans ce cade, 'outil de contrdle parental s'avere bien pratique. Mode d'emploi pas-a-pas page ci-contre ! 3 [Windows 10) Ditfcuté: @ © PARAMETRER LE CONTROLE PARENTAL 1 ) AYOUTER UN MEMBRE ~ ==“ Allez dans Paramétres > Comptes > Famille cet autres utilisateurs. Cliquez sur Ajouter un membre la famille. Dans la fenétre qui s‘ouvre alors, sélectionnez Ajouter un membre et renseignez adresse mail correspondant au compte avec lequel votre enfant ouvre ‘sa session Windows. Fail et autres sateurs ert Rees mnie 02> ACCEDER AU CONTROLE 6? PARENTAL adresse mail de votre enfant apparait désormais dans \a section Famille et autres utilisateurs. Cliquez sur Gérer les paramétres de la famille en ligne, en-dessous, pour accéder au site Microsoft Family & partir duquel vous allez gérer le contréle parental oo Famille et autres utilsateurs one Come teetoe nee () 2) SE CONNECTER ~~? cliques sur Se connecter maintenant (ou sur Cicéne de connexion en haut a droite) et connectez-vous avec votre compte Windows Le tableau de bord Votre famille s'atfche, avec les comptes enfants ratachés. \ls sont Membre, vous étes Organisateur. © Contéle parental Coa 4 ACTIVER LE CONTROLE ~ © Cliquez sur Activité sous le nom de votre enfant et basculez le curseur Rapports d'activités sur Activé. Vous pouvez das lors activer certaines restrictions utilisation, concernant ta navigation Internet, (utilisation des jeux et applications ou le temps passé sur Vordi 05> BLOQUER CERTAINS SITES - © sélectionnez Activer les restrictions pour Navigation Web et activez Bloquer les sites web inappropriés. Le contenu pour adultes sera alors bloqué par Microsoft. Vous pouvez vous-méme débloquer des sites (Toujours autorisé) ou les interdire (Toujours bloquer..., errs 06 , GERER LE TEMPS ~~ © Cliquez sur Temps d'écran, en haut, puis activez Limites de 'appareil. Vous définissez les plages horaires oi votre enfant peut utiliser ordinateur (cliquez dans la grille) ainsi qu'une Limite de temps quotidienne (cliquez sur ta liste déroulante). Temps d'écran simple a apt =< BD emer PROTECTION > Récupération Ob le trouver? RETROUVEZ “SS oe DESFICHIERS sig © '-=—— Vous avez malencontreusement supprimé un fichier, et vidé la Corbeille depuis ? Il reste une chance : Recuva. 01> LANCER LE LOGICIEL 03> CONTROLER LA LISTE Ouvrez le logiciel et frappez la touche Echap (ou analyse achevée, Recuva dresse la liste des cliquez sur le bouton d'annulation) pour refermer toutit fichiers récupérables. Pour chaque fichier détecté, un point d aide au démarrage. Si le logiciel est configuré de base en coloré indique les chances de récupération : vert c'est possible, orange ca va étre difficile et rouge n'y pensez anglais, cliquez sur Options et choisissez Frangais dans la, méme pas. Cliquez sur le fichier & récupérer pour avoir un liste déroulante Langue puis cliquez sur OK. apercu (pour une image). 02) SELECTIONNER. 0b) RECUPERER LES FICHIERS UEMPLACEMENT Cochez les fichiers qui vous intéressent avant de Depuis la premiére liste déroulante, en haut de la fenétre, cliquer sur le bouton Récupérer. Sélectionnez le dossier sélectionnez emplacement oi se trouvait le fichier effacé de destination ou choisissez de Créer un nouveau dossier. par erreur : un disque, une clé USB. Si vous n’en étes pas sir, _Validez par OK. La récupération terminée, ouvrez le dossier choisissez Tous tes disques locaux.Indiquez ensuite le type pour accéder aux fichiers ressuscités par Recuva. du fichier (Images, Musique...) avant de lancer la détection, avec Analyser. ® Hack'stuces Minute CoG UTILISEZ UN COMPTE LOCAL = Vos informations Vous ne voulez pas que Microsoft sache quand vous allu- {03 J ‘mez ou éteignez votre PC ? Ouvrez Windows en compte (Windows 10) local au lieu d'utiliser un compte Microsoft. Dificutte: 22 & 01 ) OUVRIR LES PARAMETRES. Depuis te menu Démarrer, ovre2 les Paramétres avant de cliquer sur Comptes. A la section Vos informations, optez pour Se connecter plutst en compte loca. Confirmez votre Mot de passe actuel (celui de votre compte Microsoft) avant de cliquer sur Suivant. Olea iad 0 PASSER EN LOCAL Tapez un nom dutilisateur. Si vous ne voulez plus de mot de passe lors du lancement de Windows, faites & nouveau Suivant sans remplir les champs. Validez avec Se déconnecter et terminer. Attention, les applications ouvertes seront fermées. réponse sont élevés ? Une verification s'impose. VERIFIEZ LA SANTE DU DISQUE DUR Votre disque dur émet des bruits étranges ? Les temps de PRATIQUE ~—4 (GT [ CrystatDiskinfo) OD, dite te? itpsgp Sue Ditfcuté 22S a a Fe tain Tondo Taine Dagar a to ret tan Bt = eo Terptsthte iinet WDC WO2002FAEX-0078A0 2000,3 GB ~ Caen hte Ronee 5 tenes fate ste . cere ret a Sencar o & Sorter eee cmon | (G6200) tocar nce + mo eS a ‘teenie ‘enn 35 Stamnes ae) on . xe 01> FAIRE UN BILAN CrystalDiskinfo présente le « bilan de santé » de vos disques durs. Vous naviguez entre ces derniers en cli- uant sur les lettres correspondantes (C:,F:...) en dessous de Fichier. Létat va de Correct (bleu clair) & Mauvais (rouge). Pour connaitre les faiblesses de vos disques, consultez le tableau en bas dela fenétre principale. 0 SURVEILLER LES DISQUES Pour surveiller vos disques durs de fagon permanente, faites tourner le logiciel en arriére-plan (Fonctions>Mettre en barre de taches et Démarrer ‘avec Windows) et privilégiez un Temps de tAuto- Rafraichissement assez court. Les rapports sont ainsi plus frequents. PROTECTION PROTEGEZ G5 vos MAILS CONFIDENTIELS Avec le mode confidentiel de Gmail, il faut un code pour lire vos messages, ils ne peuvent étre copiés, et ils s‘autodétruisent quand vous le décidez. 0 1 ACTIVER LE MODE 0 > EXIGER UN CODE CONFIDENTIEL Vous pouver demandes quun code secret protage Cest dans ta fendre od vous réiger vos messages, parmi la consultation du message, Fates Enregistrer pour valder ins ites propocdes ef bau, que vous Uouras is mods ee confidentiel (la derniére icdne). Cliquez dessus Envoyer pour malik arte re es Dour etcutieer vole rol on emnetchant otarnnent expédierte mai. |= umman tn sot copa, de quelque meniore que ce ok (eee | ete (enandroda sateen toa : ac télephane de votre correspondant is honorees ——— a Lacode pa ners - également étre ‘Pes Secote sect pe 8 Cn sect eu pw GE si coen transmis par mal. 0» SUPPRIMER Le MAIL Vous n’étes pas obligé 'attendre le délai 02> CHOISIR LE DELAI d'expiration, Pour supprimer immédiatement tout acces © Vos messages confidentiels ne sont pas expédiés 8 votre mail, retrouvez-le dans vos fils de conversations, sur la boite de réception du destinataire : ce dernier recoit_ _ puis cliquez sur le lien Révoquer l'accés proposé simplement un len lui permettant de lie votre mail. Ce lien _en-dessous du message. expire au bout d'un certain délai, 8 choisir dans Définir un délai d expiration. Mode confidentiel Aare expeaton dans 1 our iazo Ame sexe ins senane © fe Lod Aare &expraton dans 1 ms : ardez & esprit qu’on peut toujours réalise Are &expraton dans 3 moss @ une copie d'écran de votre mail ou le photographier Ame d expeaten dans ans ecretregupar sus Sia boite de votre correspondant n'est pas protégée ease i repent ene ® Micro-fiches Be RC cee ea: MEU D tots La sandbox sert quand 7 ‘vous souhaitez tester un Teearniewee ra a logiciel, car vous doutez [/ [@ tel tenore wonton Odette) x de son authenticité. Qurn Teeth isepemed Sotateonecarres Installez le programme Sandboxie en suivant notre lien. Lancez ensuite un soft puis suivez etme ‘Tee fremeieeertionr ect eee Secboee A Ne a | FS come Aden AC Bac & sable > DefaultBox x sete > Exécuter « sandboxé » > Exécuter un programme > Naviguer. Dans explorateur qui s‘ouvre, pointez vers le logiciel & tester puis validez avec OK. Sile cadre brille en jaune durant (installation dans la sandbox, cela signifie que le programme est de confiance. En rouge, ce dernier est potentiellement dangereux. Lien : www.sandboxie.com Contrélez les processus actifs ET tits -3 ae aE Wie eT Crane) eee Ee eae ed Nous vous avons parlé plusieurs fois des keyloggers, ces logiciels maiveillants qui, une fois installés sur vos PC, vont récupérer tout ce que vous saisissez au clavier: ‘mots de passe, informations bancaires, etc. Méme si un antivirus est {a meilleure arme contre ces malwares, arrive que certains passent au travers du filet. Pour lutter contre cette menace, nous vous conseillons ‘Autorun Angel permet de surveiller et de contréler les programmes qui se lancent au démarrage de Windows. as le Lancement de application, cette derniére va scanner votre systéme. Dans la liste dressée, vous trouverez des pilotes, des autoruns et tout ce qui se lance au démarrage. Bien sdr, la plupart des entrées sont tout & fait normales, KeyScrambler un logiciel qui va crypter toutes les frappes directement au niveau du pilote de votre clavier ppour ne le décrypter que dans votre navigateur Web (IE, Firefox ou Flock). Si un pirate essaye de lire vos. frappes,il se retrouvera avec du texte inexploitable... Lien : www.qfxsoftware.com [Key Sermber Penal - GFX Sofie (GES oaiey Uncte Advorced ste Ciera escent Protector nomtvettey, [FR SMITE star terscanter When eons Stats ‘mais si vous avez un doute sur (une dentre elles, vous pouvez voir doi elle vient dans Source. Si vous détectez quelque chose de louche (pas facile de s'y retrouver, mais vous aurez trés bien pu étre averti par votre antivirus), cliquez dans la ou les cases correspondantes et faites Sean ou Send unknown for analysis pour consulter la base de données virale en ligne. Vous verrez alors si le processus ‘en question est louche ou pas. Si les boutons sont grisés, est que le logiciel n'arrive pas a se connecter a internet. Verifiez votre pare-feu et faites en sorte d'autoriser les connexions sortantes, Lien : www.nictasoft.com Found fies: 220 Fie IT > orca nccence er ov nasano Ce moteur offre une interface des plus clares I suft Grentrer le nom du fichier recherché, de choisic une catégorie (vidéo, audio, ebook, appl ou archive) et de lancer Ia recherche Laide 8 la saisie est méme disponible en francais! Les résultats S affichen instantanément, Mais vous pouvez aussi aller au petit bonheur la chance. FilePursuit propose un onglet Discover. En cliquant dessus, on tombe sur =e fichiers laissés 2 enlibre acces Impossible de savoir &quiils appartiennent = une recherche sur Cadresse IP indiquée en clair) ou ce quils contiennent réellement, C'est ala fois amusant et déroutant Lien : fitepursuit.com > QUE LA CHANCE SOIT AVEC Vous On ne peut pas dire que son interface ne soit tres avenante ni trés conviviale, mais elle fait le job. Et, que fon ne s'y trompe pas : Turbobit. net re se contente pas d'effectuer les recherches que vous souhaitez sur la plateforme de partage de fichiers Turbobit. Pour peu que vous cliquiez sur les bons liens placés sous le champ de recherche, vous pouvez également mener des requétes sur Nitroflare, RapidGator ou encore Uploaded. Néanmoins, peu de résultats sont remontés sur les recherches que nous avons menées. Si vous cherchez un fichier bien précis, passez votre chemin jen : turbobit.filesearch.io [AIO Search| ALO Search titer taetn Dif TROUVER TOUS TYPES DE FICHIERS Pee ek) laa 01> RECHERCHER SUR LES PLATEFORMES DE PARTAGE. Rendez-vous sur la page de AIO Search puis indiquez objet de votre requéte dans le champ dédié. Cliquez sur la fleche ALO Search 6° eeoeoc:e au bout de la ligne et, dans le menu déroulant qui s'affiche, optez pour File sharing. AIO va alors sonder les moteurs de recherche pour interroger diverses plateformes de partage comme Rapidgator, Depositiles, Uploaded ou encore Nitroflare. Validez d'un clic sur ta loupe 02> CHOISIR LA PLATEFORME DE PARTAGE Une premiére liste de résultats s‘affiche. Elle recense les, contenus indexés par Google. Au sommet de la fenétre figurent plusieurs onglets. Ils correspondent a d'autres plateformes interragées. Cliquez sur un d'eux pour consulter les résultats trouvés, Parfois, les moteurs tombent a coté de la plaque et ne présentent que des réponses approximatives. Parfois vous devez aussi ouvrir la liste des éléments trouvés directement auprés dun autre moteur de recherche dans un nouvel onglet. 03> DENICHER DES LIENS TORRENT AIO sest fait une spécialité des liens Torrent. Le métamoteur peut ainsi interroger une trentaine de moteurs différents. Indiquez votre requéte, optez pour Torrents ® Téléchargement Cg bal dans le menu placé au bout de la ligne et validez. Les résultats proposes par les divers moteurs de recherche sont répartis dans des onglets séparés au sommet de la, fenétre. Ilne vous reste plus qu’a analyser les résultats et & faire votre choix. Oh) A2ARTER AIO SEARCH AVOS BESOINS AIO Search se montre modulaire. Vous pouver & losir ‘modifier la liste des moteurs de recherche sur lesquels i s‘appuie pour mener les requétes. Il est possible d'ajouter de nouveaux moteurs, den retirer dela liste, etc. Cliquez sur Cicdne en forme de Loupe placée sous le champ de recherche. Une (trés) longue liste de moteurs saffiche Cliquez sur le bouton + de celui que vous souhaitez ajouter. Si vous connaissez un moteur particulier, vous pouvez {ajouter manuellement & la liste grdce au bouton + présent sous le champ de recherche et remplir sa fiche avec son adresse. Res8 MULTIMEDIA EDITEZ vos FICHIERS AUDIO Vous voulez couper des passages, assembler des extraits, appliquer des effets ? Essayez Audacity, le logiciel gratuit de référence en matiére d’édition audio. i OUTILS DE SELECTION | Permettent desélectionnerune | partie de piste, puis dela copier, | couper ou effacer. | LecteuR | Vous permet de contréler la lecture, de l'ensemble du morceau oudela section sélectionnée. = [TSF GS te caperpturatmareie tomers 2S Qe*k OF 2 bb SS Lhe 3 : KOOew n~ @AQQ@ po g ne © & (Microphone tom Seung Mic [anna Seregiavener ~ o) Sens atk Hh Deft 7 130 ‘Tau duiprojet (Hz) Se coller d(magnésque) Poston audo | Débutet tin ae ia sélecton ~ : ai fon >| | Fo SRDTETING { PoRGINOoWOONS [ONOUMUON OORT i PANNEAU D'INFORMATION {| PISTES AUDIO | gesTION DE PERIPHERIQUES IWfournit tous les détails surlapiste | | Cette partie permet de manipuler | Cette zone permet de sélectionner le ou ; | stectonnée || etdeminerlespistesaudi. | Kesperinhérquesnécessaresavtreprojet. | (BF | Audacity | ile trowver ? { https:l/audacity-fr ] Ditficutté 2 @ a PREMIERS PAS AVEC AUDACITY ® Edition PRATIQUE — ~ Trés complet, Audacity est doté d'une interface un peu touffue. Notre pas-a-pas vous aide a bien démarrer. 0 OUVRIR LES FICHIERS Ouvrez le dossier dans lequel sont stockés les fichiers a éditer, et faites-les simplement glisser dans le cadre principal d/Audacity. Aprés quelques secondes dimportation, la bande audio apparait dans le cadre. Si vous avez ouverts plusieurs fichiers, ils apparaissent les. uns au-dessus des autres. Vous pouvez zoomer sur un extrait en utilisant (outil Loupe, et en cliquant sur la bande de votre choix ee ie ae et oj.) | | Gtr) eee es or et Too n~ eaaaa’ = 9 Meee mye tpn Sr 0 la dk ul td lil ul ie Kil renee” i | Pern RY PT 02 ) SELECTIONNER UN PASSAGE Le lecteur en haut contient les boutons vous permettant de lancer 'écoute, pour trouver les passages a conserver ou modifier. Pour sélectionner un passage, i faut juste cliquer-glisser avec votre souris. Si vous maintenez le clic, et dirigez votre souris vers le bas, la sélection s'appliquera également aux autres pistes. Vous pouvez nommer extrait in > Marqueur > Placer un marqueur fen cliquant sur Et Alla sélection. 1 om eg TES be Se mee Quek of tb a & $: gree tL XG ww ead ad St re cliente 03> EDITER LE SON Les outils de sélection contiennent également les outils c'écition. Une fois votre extrait sélectionné, vous pouvez cliquer sur les ciseaux pour le couper, ou sur les icOnes voisines pour copier et/ou coller des morceaux de votre fichier: Vous pouvez également supprimer le passage sélectionné & (aide de la touche Suppr sur votre clavier. Les deux parties restantes vont alors se rejoindre, pour ne pas laisser de vide APPLIQUER DES EFFETS ‘Audacity permet d'appliquer toutes sortes deffets pour modifier vos pistes. Une fois Vextrait sélectionné, cliquez sur Effets pour découvrir la liste des, effets disponibles. Par exemple vous pouvez ajouter un fondu entre deux pistes, pour créer une transition, Sélectionnez vos deux pistes, cliquez sur Effets > Fondi ‘enchainé de pistes. Vérifiez le résultat avec pré-écout appliquez (effet avec Valider. THT: Qu 0; KOO Hm 4 ten enti cliente 8 ous connaissez tres vraisemblablement Spotify et Deezer, les deux géants du streaming audio qui donnent acces a des millions de chansons et podcasts. SoundCloud se présente aussi comme une plateforme de streaming, mais avec une approche différente. Ici, les artistes de tous poils sont largement mis en avant. La plateforme se veut un veritable tremplin pour les créateurs désireux de faire connaitre leur talent. Elle propose des outils de mastering, de mix, tout un arsenal d'outils pour promouvoir un titre ou un album et bien sir les moyens de monétiser les créations a travers des services comme Repost by SoundCloud par exemple. Ici, les morceaux peuvent étre distribués sur d'autres plateformes de streaming comme Spotify ou Apple Music. Pour percer, encore faut-il étre écouté. Sur ce terrain, SoundCloud n’a rien envier aux autres plateformes de streaming. Les auditeurs peuvent écouter des millions de titres gratuitement et sans méme s'inscrire Etil ne s'agit pas seulement de préter loreille qu’a des créateurs en herbe. On y retrouve aussi des artistes deja Amateur de musique et curieux de découvrir de nouveaux talents, SoundCloud est fait pour vous. Cette plateforme est dédiée aussi bien a l’écoute gratuite qu’aux créateurs cherchant a se faire connaitre consacrés comme Madonna, Muse, U2, Portishead ou encore Massive Attack par exemple, également en écoute gratuite... mais pas pour tout Ilfaudra, comme avec la plupart des plateformes de streaming, accepter la présence de coupures publicitaires. Pour s'en défaire, il faut opter pour un compte payant comme SoundCloud Go qui permet également d'enregistrer un nombre ilimité de titres afin de pouvoir les écouter sans connexion a Internet. Llabonnement SoundCloud Go+ quant a lui donne en plus 'accés & tout le catalogue, des fichiers haute qualité (AAC 256 Kbps) et la possibilité de remixer des morceaux. Attention, selon l'appareil que vous utilisez ‘au moment de souscrire votre abonnement SoundCloud, le prix peut varier. Sur le Web, SoundCloud Go + est a 9,99 €/mois, depuis 'appli Android, il grimpe a 11,50 €/ mois et depuis "appli iOS, il culmine a 12,99 €/mois, Labonnement & SoundCloud Go passe quant a lui de 5,99 €/mois sur le Web a 7,99 €/mois sur Android et iOS. Si vous souhaitez vous abonner, mieux vaut donc passer par le site Web. Essayez d'abord SoundCloud dans sa version gratuite avant de vous abonner. Vous pouvez déja profiter d'une belle palette de fonctions sans débourser un centime. Voici 8 astuces pour en tirer le meilleur.

You might also like