Être anonyme sur Internet

Article régulièrement mis à jour
L’anonymat fait couler beaucoup d’encre depuis les 5 dernières années, notamment depuis l’avènement des réseaux sociaux et des dispositifs de surveillance.
Être anonyme sur Internet est devenu un luxe, et nombreux sont les internautes prêts à payer pour anonymiser leur connexion et leurs traces sur Internet.

Concrètement, qu’est-ce que l’anonymat ?

Être anonyme signifie rester inconnu, non identifiable. L’anonymat garantit le respect de sa proprevie privée. Être anonyme permet de se sentir en sécurité, de pouvoir surfer sans conséquence, de contourner les blocages. Et enfin, l’anonymat permet dans certains cas de passer outre la censure et les lois.
être anonyme sur internet
Le masque porté par « V » dans « V pour Vendetta » devenu symbole du groupe « Anonymous »

Pourquoi être anonyme sur Internet ?

Après tout, si on ne télécharge pas illégalement, si on ne pirate personne , y a-t-il une vraie raison d’être anonyme ?
Le problème avec Internet c’est que des données diverses à notre sujet sont récupérées sans qu’on s’en rende compte. Cela semble anodin, mais l’importance de ces données peut faire très rapidement pencher la balance.

Quelles données sont récupérées ?

Saviez-vous que :
  • Les robots de Facebook lisent littéralement vos messages privés afin de mieux cibler les publicités ?
  • Les robots de Facebook toujours, peuvent vous reconnaitre sur des photos ou vous êtes de dos.
  • Votre adresse IP, vos cookies, les informations sur votre navigateur, vos habitudes de navigation, vos données transmises en clair peuvent être récupérées ou interceptées très facilement ?
  • Les SpyWare ne détruisent rien sur votre système mais récupèrent toutes sortes d’informations sur votre ordinateur et surtout sur VOUS à diverses fins (surtout marketing) ?
  • La révélation par un quotidien britannique de l’existence du programme de surveillance appelé PRISMmené par la National Security Agency (NSA) démontre que Google, Facebook, Yahoo…etc sont associés au programme afin de surveiller les internautes ?
  • Google en sait plus sur vous que votre mère. Par exemple, Google connaît et retient tous les termes que vous aviez recherchés, voir ici : https://history.google.com/history/ (à condition d’être connecté à un compte)
  • Les données que vous croyez avoir supprimées d’un site, blog, forum…etc sont encore en ligne et visibles par tout le monde ?
Ce n’est qu’une partie à peine visible de l’iceberg.

Comment devenir totalement anonyme sur Internet ?

Formatez votre ordinateur, éteignez-le, débranchez-le et déménagez.
Bon, ça fonctionne mais on va essayer de trouver un moyen de rester chez soi et de garder nos données.
3 options sont disponibles pour surfer anonymement, mais ne se valent pas toutes.

1ère option : Utiliser un proxy

surfer anonymement avec un proxy
Un serveur proxy est aussi appelé un serveur mandataire, il permet de se connecter à un site à votre place puis de vous transférer les données. Le site visité par le proxy n’est donc pas visité par vous-même et il ne vous connaît donc pas.
Les proxies embarquent souvent de nombreuses options comme la désactivation des cookies, des applets Java…etc.
Il y a cependant un problème concernant le temps de retransmission des données. Si vous vous connectez à un proxy Indonésien, vous attendrez certainement des bonnes secondes en plus que depuis votre propre connexion à chaque lien cliqué.
On distingue aussi plusieurs types de proxies, des proxies dits « élites » garantissent un anonymatoptimal tandis que d’autres proxies de base permettent tout de même de retrouver votre adresse IP, donc de vous retrouver (simplement parce que ces proxies en question partagent votre adresse IP).
Pour configurer un serveur proxy pour Firefox c’est assez simple, des addons sont faits pour, voiciFoxyProxy : https://addons.mozilla.org/fr/firefox/addon/foxyproxy-standard/
Je passe les détails techniques pour l’installation car j’estime que les sites ci-dessus vous renseigneront suffisamment. 😉
Il existe également des proxies web, il s’agit de sites web permettant de faire la navigation à votre place et de vous afficher directement le résultat sans paramétrage préalable.
(Attention, beaucoup de sites comme Facebook utilisant la technologie Ajax ne fonctionnent pas vraiment avec les proxies web)
Les proxies ne garantissent cependant pas un anonymat à 100%, il est possible à partir d’eux de retrouver votre adresse IP sur demande, par exemple venant de la justice et les proxies gratuits ont mauvaise réputation car les propriétaires pourraient espionner vos activités sans gêne et sans que vous vous en doutiez.

2ème option : Utiliser les Réseaux Privés Virtuels (VPN)

hidemyass anonymat
Les VPN reposent sur un protocole de tunnellisation. Il s’agit d’un protocole permettant d’encapsuleret de crypter les données transférées d’une machine à une autre. On parle donc de tunnel car les informations ne sont pas lisibles lors du transfert.
Concrètement, les données sont chiffrées à partir du périphérique utilisant le VPN (ordinateur, smartphone, tablette, routeur…etc) jusqu’au FAI (qui ne sait donc pas ce que contiennent vos données). Puis le FAI renvoie automatiquement les données toujours chiffrées au serveur VPN à travers Internet. Les données sont ensuite déchiffrées pour atteindre leur destination (le service final). Personne ne peut lire vos données et votre anonymat est garanti par changement d’adresse IP et de localisation. On recommande tout de même d’utiliser HTTPS et autres protocoles de chiffrement dès que possible.
Un VPN ne sert d’ailleurs pas qu’à naviguer anonymement, les entreprises utilisent souvent des VPN pour placer plusieurs sites géographiques sur le même réseau LAN. La censure, la géolocalisation, le blocage d’accès aux sites, la protection de son adresse IP sont autant d’autres raisons évoquées et qui rendent le VPN absolument nécessaire.
Le service VPN peut également permettre de chiffrer d’autres protocoles que HTTP, comme FTP ou IMAP.
Pour parler du débit de connexion, il faut savoir qu’il est meilleur que pour les proxies car la connexion est directe entre l’utilisateur et le serveur VPN.
Le problème là encore, c’est que tout repose sur le prestataire. S’il est de confiance, votre anonymat est donc garanti, comme c’est le cas pour HideMyAss.
HideMyAss a été traduit en français (sauf l’interface graphique pour le moment), je vous ai donc préparé ici un article pour vous montrer comment l’installer et l’utiliser.
Sachez déjà que :
  • Vous serez entièrement anonyme sur Internet, le trafic sera crypté peu importe où vous vous trouvez.
  • Vous obtiendrez des adresses IP anonymes gratuites dans plus de 180 pays.
  • Les standards de cryptage sont ceux utilisés par les gouvernements.
  • Tous les sites censurés ne le seront plus pour vous.
  • Toutes les applications seront anonymisées (car toute votre connexion passera par un tunnel).
  • Vous avez 30 jours pour tester le service, si vous n’êtes pas satisfait(e) vous êtes remboursé(e)
Utiliser un VPN est donc une très bonne solution mais elle a également un coût.
Un coût justifié sachant qu’un VPN vous protège davantage sur un réseau Wi-Fi public, pour lire vos mails, partager des données privées, jouer en ligne…etc.
Un VPN n’est pas qu’utile pour visiter des sites interdits ou devenir anonyme, c’est donc un très boninvestissement.

3ème option : Utiliser le réseau TOR

tor surf anonyme
TOR (The Onion Router) est un réseau mondial de routeurs. La connexion d’un utilisateur transite parplusieurs ordinateurs dans le monde appelés des nœuds.
Les connexions entre les nœuds sont cryptées, en somme il est donc impossible de retrouver l’internaute initial.
Le site que l’internaute cherche à visiter ne verra donc que l’adresse IP du dernier nœud.
TOR est distribué en tant que logiciel gratuit open source et chaque internaute peut devenir un nœud. TOR est cependant (très) lent puisque la connexion passe justement par plusieurs nœuds.
Bien que TOR soit recommandé pour être anonyme sur Internet, il faut savoir que la cyberpolice n’a pas d’autres moyens que l’infiltration. Des agents utilisent donc également TOR (ou des serveurs-noeuds) pour y voir ce qui s’y passe et vu le nombre d’arrestations on peut se demander si TOR est encore sûr pour le surf anonyme.
En résumé, TOR n’est pas si recommandé.

Surfer anonymement dans un cybercafé ?

On parle souvent de se connecter dans un cybercafé ou un ordinateur de l’entreprise ou de l’école pour surfer anonymement et empêcher quiconque de nous retrouver.
C’est une affirmation pas forcément juste car il faudrait supposer qu’aucun autre programme espion n’est placé sur les ordinateurs en question et qu’aucun autre moyen ne permettrait de nous suivre à la trace (dont les logs de connexion). Si vous ne pensez pas qu’un cybercafé est sécurisé à la base, inutile de penser qu’il vous rendra anonyme. C’est sans parler des caméras de surveillance et autres empreintes digitales laissées, même si là on se place dans des cas extrêmes…

Conclusion

On a vu qu’être anonyme sur Internet n’est pas très évident, l’idéal sera déjà de commencer par un VPN, profitez immédiatement de la réduction de HideMyAss ici.
Cela dit, nous allons pousser un peu plus les explications :

La vérité sur les logs !

La plupart des VPN enregistrent les vraies adresses IP des internautes (en tout cas celles utilisées pour visiter leur site) durant un certain temps. Cela n’est pas pour vous pister mais plutôt pour réagir en cas de problème grave et de demande venant de la justice (ce que l’on appelle en France une réquisition judiciaire).
Car si vous faites partie d’une organisation de cyberterroristes visant à pirater des banques ou je ne sais quoi, il y a tout de même des chances que le service VPN soit amené à donner vos informations si il en a et si les autorités viennent les demander.
Et non seulement le service VPN donnera ces informations mais Facebook, Google, Microsoft, votre patron et bien d’autres le feront également sans problèmes.
Donc d’un point de vue anonymat sur Internet pour 99,99% des tâches, vous êtes bien anonyme avec un VPN.
Si vous êtes un internaute souhaitant simplement masquer son identité ici et là, tout en profitant d’une sécurité renforcée, d’un déblocage des sites censurés, et de tous les avantages des VPN, laNSA n’ira pas vous chercher…ni personne d’autre.
Il est également intéressant de lire les termes du contrat, car nombreux sont les VPNs (que je ne citerai pas) à promettre un surf anonyme à 100% alors que dans les termes on peut y lire que les données de connexion sont sauvegardées pour une durée non déterminée et divulguées en cas de souci. HideMyAss supprime les logs tous les 2/3 mois, NordVPN n’a pas de logs (voir ci-dessous).

Un VPN no log très efficace

Si en revanche vous préférez utiliser un service VPN dit « no logs » qui n’enregistre donc aucune information sur vous (surf anonyme à 100%), vous pouvez vous tourner vers NordVPN
Tous les standards d’un bon VPN s’y trouvent, un plus d’un service client très amical.

Entre HideMyAss ou NordVPN, lequel choisir ?

C’est une question qu’on m’a récemment posée. En fait, je recommande les deux et c’est pour cela qu’ils sont tous les deux cités.
C’est au final surtout une question de préférence selon ce que vous souhaitez obtenir :
Est-ce que vous préférez une interface graphique remplie avec plein de fonctionnalités (HideMyAss), ou une interface simple et facile à utiliser (NordVPN) ?
Est-ce que vous préférez un débit important et un grand réseau (HideMyAss), ou plutôt un anonymat renforcé (NordVPN) ?
Si vous avez les moyens de tester les deux, vous vous ferez une idée encore plus précise.

Tout savoir sur votre anonymat

Pour en apprendre encore plus et pousser plus loin toutes les explications que nous venons de voir, je vous invite à télécharger le guide Les Secrets sur notre Anonymat.
Je vous apprendrai des choses aussi étonnantes qu’effrayantes, notamment par rapport au fait que les données que vous avez soi-disant supprimées sont toujours visibles sur Internet, et tout le monde peut les retrouver. Cela alors même que vous avez initié des procédures légales de suppression des données, notamment via le fameux formulaire de « suppression » de Google.
Nous verrons comment retrouver ces données et comment établir une carte d’identité virtuelle d’une personne en possédant juste une adresse e-mail.
Share:

Comment j’aurais pu pirater tous les comptes Facebook


Petit article actu aujourd’hui pour parler d’un cas rare, mais visiblement encore possible, de faille dans Facebook permettant de pirater n’importe quel utilisateur du célèbre réseau social.
Et sans aucune action de la part de l’utilisateur ciblé…
C’est , un blogueur Indien qui a découvert la faille il y a deux semaines et l’a signalée à Facebook. Après vérification, Facebook lui a offert 15 000 dollars en guise de récompense.

Description de la vulnérabilité

Anand explique sur son blog que la faille se situe au niveau de la page permettant de réinitialiser un mot de passe oublié :
Facebook envoie dès lors un code à 6 chiffres sur un numéro de téléphone ou une adresse e-mail associée au compte pour lequel on souhaite récupérer le mot de passe.
Après avoir essayé 10 à 12 fois de deviner le bon code en essayant des séries de chiffres différentes (attaque par force brute), Facebook a bloqué ses tentatives.
Le problème, c’est que la même page de réinitialisation à l’adresse beta.facebook.com et non pas facebook.com ne limitait pas les tentatives.

Explication technique

La requête vulnérable était la suivante :
POST /recover/as/code/ HTTP/1.1 Host: beta.facebook.com
lsd=AVoywo13&n=XXXXX
La paramètre « n » contenait le code à 6 chiffres (ici remplacé par des « X ») que l’on pouvait tester indéfiniment.

Démonstration de la vulnérabilité

Voici la vidéo de démonstration créée par l’auteur de la découverte :
ÉDIT : vidéo visiblement signalée et supprimée.








On voit Anand intercepter la requête sensible puis la relancer automatiquement, en incrémentant les numéros à chaque nouvelle requête.
Le bon code est trouvé en quelques minutes, il lui suffit de redéfinir le mot de passe du compte concerné (de son propre compte ici).
Anand a bien sûr utilisé son propre compte pour la démonstration, et a décidé de signaler la vulnérabilité plutôt que de se mettre à pirater tout le monde.
C’est ça le hacking éthique.
Il va également rejoindre les centaines d’autres hackers ayant contribué à la sécurité sur Facebook :
Et vous, pensez-vous que 15 000 dollars de récompense soit convenable pour ce type de vulnérabilité signalée ?
Share:

Bitcoin, c'est quoi ?

Le Bitcoin, c'est quoi ?

 

Alors pour les définitions avec les dates et anecdotes et bla bla vous avez Wikipedia et Google.

On va essayer de gagner du temps, la définition prenez la comme telle :

Le Bitcoin, est la première monnaie Electronique à avoir vu le jour (ça veux dire qu'il y en a d'autres maintenant..) . On peux l'utiliser pour acheter pleins de trucs sur le net, principalement des service dématérialisés (Hébergement, Location de VPN etc.) mais aussi dans certaines boutiques qui suivent la tendance. Il faut dire que cette monnaie connais un plus large succès dans les affaires liées aux trafiques de drogues, d'armes, cartes et autres, j'en passe et des meilleurs...

La raison est que, vous pourrez posséder assez facilement un compte en Bitcoin qui n'ai comme titulaire une série de chiffres et de lettres. A aucun moment, rien ni personnes ne pourra retracer la provenance des transactions, dans le sens où, il sera très difficile de savoir que c'est monsieur X qui acheté l'article Y.

Attention tout de même à ne pas mal interpréter mes propos. Les transactions en Bitcoin sont très facilement traçables, c'est ce qui fait sans doute du Bitcoin la monnaie la plus transparente qui soit. Le truc c'est qu'il sera par contre impossible de mettre un nom derrière la personne qui fait la transaction.

Je terminerai par un petit exemple pour ceux d'entre vous qui n'auraient pas encore compris.

Imaginons que monsieur Dupont souhaite acheter un article assez sensible. Il ouvre alors un portefeuille et achète des Bitcoin. Il discute avec un revendeur et se met d'accord sur un prix.

Le vendeur lui donne alors une clé sur laquelle Mr Dupont devra verser l'argent (une sorte de numéro de compte), sauf que la clé que le vendeur lui a donné est unique et que le revendeur ensuite pourra décider de changer de clé, elle ne pourra donc à priori servir que pour cette transaction. Monsieur Dupont effectue le paiement et reçois sa marchandise. Le revendeur lui s'arrange pour faire voyager son argent gagné de portefeuille en portefeuille pour brouiller les pistes.

Du coup si je retrouve la clé utilisée pour la transaction, je ne pourrait y voir que le montant échangé. Bien sûr, Il est conseillé d'avoir un comportement averti et d'avoir quelques réflexes pour éviter les tracas. C'est le but de cet article.

 

Quels sont les avantages du Bitcoin ?

 

Et bien l’anonymat me semble être déjà un grand avantage.

Il faut aussi savoir que comme le Bitcoin est une monnaie décentralisée et quelle n’appartient à aucun état ni entitée financière (Banque). En conséquence, aucun frais de transfert ou très peu. Le rêve de toute personne faisant un virement !

 

Comment s'y mettre ?


Il vous faut d'abord ouvrir un portefeuille (compte) pour y mettre vos Bitcoin. Il y a différents types de portefeuilles. Le mieux, c'est d'avoir au moins deux portefeuilles, un pour vos magouilles (où vos Bitcoin (BTC) ne feront que transiter) et un second plus net pour y mettre votre argent.

Je vous conseil le site BitGo assez simple d'utilisation pour les débutants. Une fois votre protefeuil crée. BitGo vous demandera de crée un "ewallet" un portefeuille électronique, celui-ci sera pour l'occasion associé à une clé public. La clé public est un peu l'équivalent du numéro de compte bancaire (RIB), sauf qu'il est conseillé de la renouveler pour chacune des transactions que vous faites.

Vous faites la même chose pour créer votre second portefeuille. Comme ça vous en aurez deux. Un white et un black ; il faut bien leurs donner un nom :P.

Il faut maintenant acheter des BTC, et cela en créant un compte chez un marchant ou une place/bourse du Bitcoin. Alors là, il faut savoir que pour en acheter aujourd'hui il faut systématiquement confirmer son identité documents à l'appuie (RIB, CNI, Facture...). C'est un peu ce qui peut en freiner certain mais pas de panique ;)

 

Pour ce faire, je vous conseil KraKen, ouvrez y un compte. Ils ont plusieurs niveaux de vérification et le premier vous permet un volume de transaction de 1000€ par mois ce qui devrait être suffisant. La confirmation consiste juste à donner son nom et prénom, date de naissance etc. Notez que ces info notamment le nom doivent être les mêmes que celles du RIB d'où vous allez virer les Euro pour acheter des BTC sur le site de KraKen. Idéalement, il est donc conseillé de donner ces vrais info. (je parlerai d'une seconde option plus bas pour ceux d'entre vous qui sont encore retissant à l'idée de donner leur vrais infos).

Une fois le formulaire de vérification rempli, celui-ci est validé quasiment instantanément.

En suite, Ajoutez votre Compte Bancaire et virez une petite somme (50, 100, 200€) pour tester comment ça marche. Le virement arrive sur votre compte 24-48H plus tard.

Une fois l'argent sur votre compte KraKen vous pourrez acheter des BTC, je vous conseil du moins de choisir le bon moment pour acheter, et de ne pas vider votre solde en €. Le Bitcoin étant une monnaie qui fluctue assez violemment. Pour vous donner une idée en une année on est passé de plus de 800€ à 200€ le Bitcoin.

Y'a des gens qui gagnent du fric en faisant une sorte de trading là dessus, ils achètent à la baisse et revendent à la hausse. Autant vous dire que pour gagner bien ça vie, il faut beaucoup plus que 50€ ;) On parle d'un ordre de 10K€ d'investissement pour espérer gagner quelque chose comme 3000€ en deux trois mois. Il faut avoir du bol aussi, le facteur chance est très important.

Revenons à note petit sujet, vous venez de passer un ordre de commande pour 100€ par exemple, quelque secondes plus tard vous recevez votre argent en BTC, pour le cours actuel ça sera 0.5B. Vous pourrez ensuite transférer l’argent sur votre White portefeuille et puis quand vous voudrez acheter une cochonnerie pas claire transférez le montant sur votre Black portefeuille et hop, achat effectué !

 

Il est conseillé en plus d'avoir deux portefeuilles d'utiliser un VPN/proxy pour masquer son IP. J'en parlez sans doute dans un autre sujet.

Pour plus d'informaions sur le Bitcoin : bitcoin.org

Share:

Un antivirus, ça sert à rien.

Un antivirus ne sert à rien ? Vraiment ?



Je vous propose donc de ne pas installer d’antivirus ou de désinstaller votre antivirus actuel.
Vous tiendrez une semaine, deux semaines, un mois…à condition d’utiliser uniquement Word et de naviguer exclusivement sur Orange.fr lorsque vous êtes sur l’ordinateur.
Après cela, vous serez infecté(e) et vous ne vous en rendrez même pas compte, vous continuerez à croire que « vous savez ce que vous faites » alors même que vous êtes contaminé(e).
Alors non, je ne remets pas en cause votre capacité à savoir ce que vous faites, je veux plutôt vous sensibiliser à propos des risques que vous encourez même si vous ne faites rien de spécial, les menaces sont partout, en bien plus grand nombre que vous ne le pensez, et bien plus proches de vous que vous ne le pensez.
Même si l’antivirus n’est pas utile pendant 90% de votre temps, il se montrera nécessaire lorsqu’on essaiera de vous pirater. Ces 10 malheureux pourcentages sont importants, et rien qu’avec eux vous ne pouvez plus dire que l’antivirus ne sert à rien.
Un exemple ? Pas de soucis.
Jean est dans votre liste d’amis sur Facebook depuis pas mal de temps, il s’y connait bien en informatique.
Un beau jour, vous lui demandez de l’aide car votre PC rame. Il vous envoie donc le fameux programme HijackThis pour faire un scan du système et supprimer tous les programmes malveillants.
Vous le lancez, vous faites le scan, vous lui indiquez le rapport et il vous aide à retirer tous les problèmes.
Ça fonctionne, c’est parfait. Vous pouvez à présent supprimer HijackThis.
Seulement…À partir de maintenant, vous ne le savez pas mais votre PC est infecté par un programme malveillant qui se lance à chaque démarrage de votre ordinateur.
Impossible ! C’était bien HijackThis ! Il s’est ouvert et il fonctionnait ! En plus je l’ai supprimé à la fin !
Jean (ou la personne qui a piraté son compte en se faisant passer pour lui) a en fait lié deux fichiers en un, lors du clic sur HijackThis, un deuxième programme s’est lancé en arrière plan.
Voici en guise de démonstration un programme (enfin un programme deux en un).
HijackThis est en fait lié à un programme fait pour l’occasion qui n’affiche qu’un message et qui reste volontairement visible :
Hijackthisoupas
Seulement ici, si l’antivirus était présent, il vous aurait averti lorsqu’un programme malveillant caché aurait démarré automatiquement, et au pire plus tard lorsqu’il se serait relancé de façon autonome. Tandis que vous, vous n’y aurez probablement vu que du feu.
Alors jusqu’à présent je ne parlais que d’une utilisation basique d’internet par un internaute « banal ». Mais si l’on commence à parler des webmasters, il y a directement 10 fois plus de menaces.
Rien que pour vous donner l’exemple de mon site, certains jours il est attaqué toutes les 2 minutes ! Et cela pendant des heures !
Deuxième exemple : tout ce qui est lié au malvertising (publicités malveillantes dans des sites sains) ou aux sites volontairement malveillant vous passera sous le nez sans antivirus efficace.
Rien que pour cet exemple, peu après avoir rédigé l’article, je suis tombé sur un site de programmation qui a lancé une alerte Avast :
virussiteweb
Impossible pour moi de savoir que le site était malveillant si l’antivirus n’avait pas lancé l’alerte. Ici il s’agit d’une injection de code JavaScript consistant typiquement à changer des éléments du site ou à charger du code malveillant via le site web.

L’antivirus a effectivement ses limites

L’antivirus bloque 90% des menaces. Cependant si une personne déterminée vous cible tout particulièrement, elle arrivera à vous contaminer si elle dispose de connaissances suffisantes (et surtout de détermination).
Il est en effet possible de rendre un fichier indétectable par l’antivirus à travers différents moyens.
L’antivirus dispose de 2 possibilités principales pour détecter un virus :
  • Il scanne le fichier à le recherche d’une signature malveillante.
  • Il « surveille » le programme à la recherche d’un comportement malveillant.
Nous avons vu que pour le premier cas, il suffit de modifier la signature en question pour que l’antivirus n’y voit que du feu, alors que le programme en lui-même fonctionne de la même manière avec ou sans changement de signature.
Dans le deuxième cas, ce n’est pas simple non plus pour l’antivirus : comment savoir qu’un comportement est suspect ? Comment éviter de détecter des programmes sains comme étantmalveillants ? Ce dernier cas serait une catastrophe pour les éditeurs d’antivirus qui se retrouveraient avec des clients très mécontents. Du coup le réglage n’est pas optimal, et à vrai dire il ne peut pas l’être. Prenons l’exemple des keyloggers, le code source prend quelques lignes, il s’agit de fonctions de l’API (Application Programming Interface) qui permettent d’écouter les événements clavier.
Seulement est-ce malveillant ?
Réponse : Non, votre navigateur fait pareil, Word fait pareil, Windows lui-même l’utilise sans arrêt !
Ah ! problème en vue, un keylogger simpliste n’est donc à priori pas détecté, à moins qu’il contienneexactement la signature malveillante déjà enregistrée dans la base des données virales (et même si ça devait arriver, le changement d’un caractère dans le code source peut suffire à le rendre indétectable à nouveau).
Question très intéressante à présent, et à vrai dire c’est la conclusion de mon article :

Mais alors comment éviter de se faire infecter ?

En étant méfiant et sensibilisé tout simplement !
Vous seul pouvez rendre votre PC sain à 100%. Vous seul pouvez vous assurer qu’il n’y a pas de problème à un instant donné.
« Ben c’est évident Michel, tu nous apprends rien de spécial là… »
Je vous répondrai que :
1. Tout le monde n’est pas dans votre cas, et à la vue des commentaires et des mails reçus chaque jour, je peux affirmer que des gros problèmes de sensibilisation sont toujours présents.
2. Je suis prêt à parier qu’en vous pensant invincible, vous risquez soit de vous faire infecter par une personne plus rusée que vous, soit d’utiliser Internet d’une manière très limitée de façon à ne pas prendre trop de risques face à votre affirmation.
« Oui mais comment être sensibilisé, et comment savoir si je dois me méfier ou pas ? »
Excellente question, je rédige des articles et des guides depuis le début pour vous sensibiliser, pour vous apprendre les attaques des pirates afin de vous en protéger. Il n’y a pas de solution miracle, il faut à la fois de l’expérience et de connaissances. Le meilleur moyen de le faire est de s’initier au hacking éthique.
Pour plus d’informations à ce sujet et pour retrouver ce que je dis ici, allez faire un tour ici :
Conclusion: Laissez votre antivirus tranquille, il fait très bien son boulot. Si vous êtes infecté, c’est peut-être de votre propre faute, et non pas forcément celle de votre antivirus.
Si vous changez d’antivirus en pensant qu’un autre fera du meilleur travail, vous vous préparez à sauter les deux pieds dans le piège, car lui aussi faiblira à un moment donné, et vos propres défenses étant encore plus faibles, vous serez infecté(e).
Share:

Commencer le hacking

Si je devais commencer à partir de zéro ?


Si maintenant je devais commencer à tout apprendre depuis le début, je pense que je suivrais un plan, une méthode, une formation en hacking, qui permet tout simplement de gagner énormément de temps, et rappelez vous au début lorsque je disais que mon seul problème était le temps.
Parfaite transition, c’est pour cela que je vous invite à télécharger mes guides en sécurité informatique.
Voici le lien pour les télécharger :
http://goo.gl/WoV7Ja
Ce Blog agrandit sa communauté afin de vous faire profiter des secrets du Hacking. Vous souhaitez devenir un lecteur privilégié et recevoir des tutoriels exclusifs par e-mail ?  Contacter moi !
En cadeau, le e-book : ERayomd_How_To_Become_A_Hacker


Par où commencer dans le hacking ?

Pour moi tout a commencé par une recherche du type « comment créer un virus ». Curieux depuis toujours, je me suis un jour posé la question suivante : « mais qui donc créer des virus, comment et pourquoi ? »
Je n’ai donc pas suivi de plan d’apprentissage, j’ai appris là où mes recherchent me guidaient.
J’ai donc commencé par apprendre ce qu’est un virus, puis comment on le programme, comment il est possible de le rendre indétectable, comment on se protège, comment on peut l’envoyer via un site web, comment trouver une faille dans un site, comment sécuriser un site, comment attaquer un serveur, comment sécuriser un serveur etc…
Vous voyez que toutes les connaissances s’enchaînent depuis les virus jusqu’aux failles web. Ce n’est qu’un exemple pour démontrer les liens entre connaissances. Et je suis persuadé qu’avec les conseils donnés dans les premières questions, vous pouvez partir de n’importe quel endroit pour arriver, à un moment ou à un autre, à les couvrir tous plus ou moins en détail.
Share:

Nombre total de pages vues

Followers

Ads For paid

Earn Free 5$ per day

Popular Posts

An Blin Is. Fourni par Blogger.