plok64 Posté(e) 26 juin 2020 Signaler Partager Posté(e) 26 juin 2020 Salut à tous/toutes ! Alors j'ai pu voir que le sujet "il ne faut pas communiquer entre vous car il faut rester dans l'anonymat en tant que futur ou actuel militaire" était récurant par ici. Je vais donc faire un tuto sans explications techniques pour ne pas vous assommer. Je vais seulement citer les étapes à respecter. 1) Sur tout sites internet ou forum ayant un sujet avec l'armée, empruntez un pseudonyme que vous n'avez jamais utilisé auparavant, et que vous n'auriez jamais eu l'idée d'emprunter. Ne postez jamais de photo personnelles de vous ou d'une connaissance, seulement des images trouvé sur internet. Pour l'image du profil et la signature de profil même règle, ne mettez rien ou mettez quelque chose que vous n'aviez jamais mis auparavant et qui ne correspond pas à votre personnalité. 2) Sur votre téléphone ou PC, installez le logiciel Malwarebytes, allez dans les paramètres puis dans l'onglet sécurité, activez "Recherchez les rootkits" Ensuite dans l'onglet compte désactivez l'option premium en période d'essai gratuite (important car sinon cela va annuler les effets de votre antivirus). Lancez une analyse 3) Achetez un antivirus et un VPN performant (Bit Defender total security par exemple avec l'option "achat VPN intégré). Vous pourrez assurer plusieurs appareils comme votre PC et votre portable par exemple avec l'antivirus et le VPN. Si vous n'avez pas le budget, prenez un Antivirus gratuit et achetez un VPN (ça ne coute pas cher). Lancez une détection complète. Le VPN devra être constamment connecté 4) Installez le logiciel Ccleaner, allez dans outil puis désinstallation de programmes. Désinstallez les programmes dont vous n'avez pas entendu parlé et dont vous ne vous servez pas Dans nettoyage personnalisé (il y aura l'onglet Windows et l'onglet application) cochez toutes les cases qui concerne les navigateurs web ainsi que l'explorateur de fichiers. Dans "système" laissez "raccourcis du bureau" et "raccourcis du menu démarrer" non coché. Puis dans "avancé" cochez seulement "Nettoyer l'espace libre". Ensuite cliquez sur le bouton "Nettoyer" Redémarrez votre PC/tel puis dans Ccleaner RDV "registre" puis "chercher des erreurs" et "corriger les erreurs" en sauvegardant le registre qq part. 5) Vérifiez les MaJ Windows (PC) (Paramètres > Windows Update) 6) Maj de toutes vos apps (PC) => Installez "FileHippo App Manager" choisissez "au démarrage". En ouvrant le logiciel vous dira si certaines de vos apps peuvent être mise à jour. Sur tel cela dépend mais mettez vos apps à jours également 7) Mettre les drivers à jours (PC) : Allez sur le site touslesdrivers.com, cliquez sur "lancer la détection" ça va vous demander d'installer un logiciel, faites le. Puis téléchargez les derniers drivers pour une mise à jour si c'est disponible. 8 ) Redemarrez le PC puis refaites l'opération du registre avec Ccleaner 9) Oubliez Messenger, WhatApps et les MP sur les forum etc... privilégiez Télégram pour communiquer il utilise un bon chiffrage. 10) avant d'utiliser Télégram il faut que vous créez un compte. Pour cela grace à l'application OnOff vous pouvez acheter un numéro de portable jetable (sans acheter de SIM et créer un compte Télégram avec). Vous aurez tout via l'application sur votre tel et même sur PC si vous le désirez. Je vous recommande dans l'ordre de : - créer un faux compte Google - se connecter sur le Store pour installer OnOff avec ce faux compte - ne pas payer avec votre carte bleue ou votre facture mais avec PayPal 11) Séparez votre vie militaire et vie civile en 2 parties. Des que vous êtes en mode "militaire", utilisez le navigateur Tor. Aucune information de votre vie militaire sur les réseaux sociaux. Si vous prenez une photo du à votre vie militaire, supprimez les données EXIF, vous trouverez plusieurs sujet sur internet vous expliquant comment faire 12) Ne divulguez pas trop d'informations personnelles même avec ces mesures là lorsque vous communiquez. 13) Vous serez un peu plus anonyme sur un PC que sur votre Téléphone mais sur un réseau local, vous n’êtes pas anonyme (a moins de changer son adresse MAC, mais je ne vais pas expliquer comment le faire ici). 14) Lancez des nettoyages Malwarbytes, Ccleaner et Antivirus, régulièrement (au moins 1 fois par jour), vérifier les Maj tous les jours. Toujours le VPN activé et soyez en permanence vigilant. Toutes ces mesures sont loin d'être suffisantes pour être et rester anonyme mais c'est mieux que rien. 4 5 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
BTX Posté(e) 26 juin 2020 Signaler Partager Posté(e) 26 juin 2020 Rien à dire si ce n'est merci ! Je mets en évidence et j'épingle. BTX Citer Ya Rab Yeshua. Lien vers le commentaire Partager sur d’autres sites More sharing options...
plok64 Posté(e) 26 juin 2020 Auteur Signaler Partager Posté(e) 26 juin 2020 Avec plaisir. Et si un spécialiste en cybersecurité passe par la, n'hésitez pas à dire votre point de vue. 1 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
sako Posté(e) 26 juin 2020 Signaler Partager Posté(e) 26 juin 2020 Perso jai un gros calibre a la maison 1 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Stvn Posté(e) 27 juin 2020 Signaler Partager Posté(e) 27 juin 2020 Les VPN ne sont pas fiable car impossible de savoir ou passe les données recueillis ... charte de confidentialité ou pas , rien ne prouve que cela est respectée . Donc les sites ect ... ne vont pas savoir d'ou viens la session , mais le VPN lui sais tout ! Il faut avoir confiance quoi ... pareil pour les services de messagerie chiffrée . Moi je part du principe , c'est la base , que chaque élément sur le réseau est potentiellement accessible , le mieux est de conserver hors réseau les informations sensibles ou de ne pas les citées . Voir de les chiffrées correctement si jamais il faut envoyé par mail ou autre . Une bonne clée 256 , il faut plusieurs années pour un gros pc pour le cassé , donc c'est assez safe . Sinon pour protégé sont identité , c'est assez impossible en vrai , après être protéger du lambda voir du terroriste du coin , oui c'est possible , mais si c'est pour être anonyme non . C'est juste une question de puissance étatique après , par exemple chaque pays développé connais la liste de chaque espion ... pourtant c'est sous légendes ect ... donc un citoyen lambda ! Ce qui compte surtout c'est de ne pas être visée par des racailles en tout genre , qui elle n'auront pas accès a toute cette technologie pour nous localisé, trié, recoupé . Si on agit avec un peu de bon sens et un peu de discrétion , c'est bon . Mais confié cela a des VPN , télégram , wire , ect .... c'est inutile . 1 Citer Je ne peux confirmer ni démentir que c'est une signature. 😶 Lien vers le commentaire Partager sur d’autres sites More sharing options...
plok64 Posté(e) 27 juin 2020 Auteur Signaler Partager Posté(e) 27 juin 2020 Exactement, On ne pourra jamais être anonyme ave ces methodes là : je vais citer un article ci apres pour cela. A la place du VPN, on peut egalement configurer un serveur proxy, mais le VPN crypte le traffic. Je cite Telegram car contrairement a WhatsApp tout est chiffré en AES 256 bits, RSA 2048 bits et échange de codes avec le protocole Diffie-Hellman. Donc impossible pour un hacker lambda, d'intercepter une conversation. Cet article (qui n'est pas de moi) condensera toutes les informations et les outils nécessaires afin de créer et utiliser un ordinateur de la façon la plus sécurisée qui soit. La confidentialité et la sécurité d'un système informatique repose sur une multitudes de facteurs qui sont interdépendants, la compromission d'un seul suffira à compromettre l'ensemble de l'architecture. Le facteur matériel a lui aussi été insouciamment négligé dans mes précédentes explications. A vrai dire, comme vous allez le voir, les solutions à ces menaces invisibles sont assez limitées mais gageons simplement de les prendre en compte lors de toute utilisation de système informatique. Ce tuto est divisé en 3 parties et s'adresse aux personnes particulièrement soucieuses de la protection et de l'intégrité de leur vie privée. ----------- PARTIE 1: "SÉCURISER" AU MIEUX SON SYSTÈME D'EXPLOITATION ----------- Faire un bon ménage de printemps sur son PC : (RECOMMANDE) Nettoyez tout le bordel qu'il y'a sur votre ordinateur, supprimez les fichiers et programmes inutiles, rangez vos fichiers dans des dossiers faciles d'accès (vidéos, images, docs etc) Ne stockez aucuns fichiers personnels (photos familiales, etc) sur votre ordinateur. Mettez tout ces fichiers sur un disque dur externe (à acheter si vous n'en avez pas). Stocker sur son pc uniquement les fichiers non-confidentiels (jeux, musiques etc) __________________________________________________ Supprimer les "mouchards" de Windows 7 : (OBLIGATOIRE) 1 ] Collecte de "Statistiques anonymes" sous Windows 7 : Ces "mouchards" ne sont qu'une faible menace par rapport aux backdoors et cie, mais il vaut mieux les exterminer (il y'en a probablement d'autre) Windows 7 http://www.tutoriaux-excalibur.com/seven-news/optimisation-trucs-et-astuces-pour-windows-7-21/desactiver-les-mouchards-de-windows-7-a-71/ Vista http://www.commentcamarche.net/forum/affich-3513501-mouchard-vista XP http://www.commentcamarche.net/faq/115-securite-desactiver-le-mouchard-de-xp 2 ] Éradiquer le journal d'évènements système : ~~> Dans le menu démarrer écrivez "cmd" Ensuite dans le menu commande tapez "eventvwr" Une fois la fenêtre de l'observateur des évènements ouverte. Dans le menu en haut, dans Fichier, cliquez sur Options puis supprimez les fichiers. Ensuite, vérifiez si il reste des logs d'activité, si oui, effacez les manuellement un par par : http://s4.noelshack.com/old/up/observateur_devenements-702933348.jpg Clique droit, Effacer journal. ~~> Ensuite, il va falloir désactiver ces services, dans l'invite de commande, écrivez "services.msc" Une fenêtre s'ouvre, cherchez "Collecteur d'évènements Windows" désactivez et arrêtez ce service. Puis arrêtez "Notification d'événements système"http://s4.noelshack.com/old/up/services_ms-6b1de26897.jpg Si vous voyez un tout autre "service" suspect, n'hésitez pas à faire des recherches approfondies. __________________________________________________ Ccleaner son pc : (OBLIGATOIRE) Téléchargez ce logiciel http://www.filehippo.com/download_ccleaner Une fois installé, paramétrez le de cette façon : Dans "Nettoyeur/ Windows et Registre, cochez toutes les cases SAUF celle tout en bas "Nettoyer l'espace libre" (nous verrons ce cas après) Ensuite, dans Option/Paramètres décochez toutes les cases sauf la mise à jour, choisissez l'effacement sécurisée "Suppression très complexe (35 passages)". Cochez toutes les cases qui sont en bas de "Suppression très complexe" Allez dans Option/Avancé décochez toutes les cases sauf celle "Cacher les messages d'avertissement" Lancez le nettoyage, ça risque de prendre du temps, patientez (à faire régulièrement) __________________________________________________ Analyser son PC avec un bon anti-virus et anti-spywares : (OBLIGATOIRE) Ici chacun est libre de choisir l'anti-virus qu'il veut, faites une analyse complète et méthodique de tout les roots et fichiers. Si vous voulez AVG 2012, c'est par MP. Vous devez aussi passer au crible votre PC avec Spybot-Search & Destroy http://www.safer-networkiking.org/fr/mirrors/index.html Mettez à jour les bases de données avant de procéder à l'analyse. "Vacciner" votre pc par la suite. Quand vous aurez fini, vous pourrez désinstaller Spybot et le garder au chaud pour les bonnes occasions. Réglez "sévèrement" votre par-feu, n'autorisez aucunes communications sans votre consentement. __________________________________________________ Limiter les possibilités d'interceptions virtuelles et matérielles : (OBLIGATOIRE) 1 ] Interception virtuelle : Ce serait bête que tout vos mots de passes et tout les saisies que vous faites au clavier soient gentillement enregistrées par un méchant keylogger bien dissimulé dans votre PC (ou bien des captures d'écran ...) Pour prévenir ce risque, il va falloir crypter vos saisies, rien de mieux que KeyScrambler Premium https://bayfiles.com/file/4Dh3/HEC5TQ/KeyScreamber_Premium_2.9.rar Pour avoir le passe de décompression c'est en MP. 2 ] Interception matérielle : Comme vous le savez déjà, votre ordinateur émet des rayonnements électromagnétiques qui peuvent être captés à environ 100m de distance maximum. Ces rayonnements proviennent des composants de l'ordinateur (clavier, écran, etc) il est relativement facile de savoir ce qui a été tapé au clavier et ainsi découvrir vos mots de passe. Il est même possible de virtualiser ce que l'écran affiche en analysant le rayonnement qu'il émet.. Ces techniques sont appelées TEMPEST https://fr.wikipedia.org/wiki/TEMPEST Des solutions existes, mais elles sont physiques (clavier optique, matières plastifiées au lieux du métal, cage de Fraday autour du PC) http://free.korben.info/index.php/TEMPEST Et on peut aisément se dire que de telles méthodes d'interceptions sont actuellement extrêmement développées ( http://pro.01net.com/editorial/559616/les-meilleures-techniques-informatiques-des-services-secrets-francais/ ) Je sais quoi m'acheter pour les prochaines vacances de Noel maintenant __________________________________________________ Supprimer les traces physiques de son PC (OBLIGATOIRE) Il faut garder à l'esprit que l'ordinateur est un système articulé autour de plusieurs composants électroniques facilement exploitables. Malheureusement ces composants laissent des traces physiques sur l'utilisation qui a été faire lors du fonctionnement de l'ordinateur. Pensez à bien suivre étape par étape les instructions ci-dessous : 1 ] La mémoire virtuelle ou "swap" : Le système d'exploitation utilise, dans certains cas, une partie du disque dur pour venir en aide à sa mémoire vive. Ça arrive en particulier si l'ordinateur est fortement sollicité, par exemple quand on travaille sur de grosses images, mais aussi dans de nombreux autres cas, de façon peu prévisible. La conséquence la plus gênante de ce système pourtant bien pratique, c'est que l'ordinateur va écrire sur le disque dur des informations qui se trouvent dans la mémoire vive, informations potentiellement sensibles, donc, et qui resteront lisibles après avoir éteint l'ordinateur. ~~> Pour "supprimer" (autant compliquer la tâche du méchant "cambrioleur") la mémoire virtuelle à chaque fermeture du PC : 1. Cliquez sur Démarrer puis Exécuter 2. Tapez la commande « Regedit » puis sur Ok 3. Recherchez la clé suivante : HKey_Local_Machine / System / CurrentControlSet / Control / Session Manager / Memory Management 4. Sélectionnez la valeur ClearPageFileAtShutdown puis mettez la à 1. 2 ] La mémoire de stockage. : Lorsqu'on « supprime » un fichier en le plaçant par exemple dans la Corbeille puis en la vidant on ne fait que dire au système d'exploitation que le contenu de ce fichier ne nous intéresse plus. Il supprime alors son entrée dans l'index des fichiers existants. Il a ensuite le loisir de réutiliser l'espace que prenaient ces données pour y inscrire autre chose. Je vous invite à télécharger ce logiciel http://www.osforensics.com/download.html et à rechercher les traces qui subsistent sur votre PC, vous serez surpris. La police utilise ce type de logiciel en beaucoup plus poussé. Écraser aléatoirement votre espace "libre" est l'une des solutions les plus fiables pour résoudre ce problème. ~~> Avec Ccleaner, ouvrez le, dans Outils/Effaceurs de disques, sélectionnez "Seulement l'espace libre", "Suppression très complexe" Cochez tout vos lecteurs et c'est parti. Attention ça risque de prendre beaucoup de temps, environ 2 jours ou 3. ~~> Avec PGP, alors là ce n'est plus 35 passages, mais 49. J'ai eu le courage de l'essayer, au bout de 3 jours la progression était de 42/49 passages. Votre espace libre sera décomposé octet par octet, simplement désintégré. (Pour PGP c'est par MP) Vérifiez si il reste encore des traces avec Osforsenics, si ils en restent, ce sont certainement des clés de registre ou d'autres saloperies de ce genre, à vous de les éradiquer. 3 ] La mémoire vive ou RAM : Tant que l'ordinateur est sous tension électrique, elle contient toutes les informations dont le système a besoin. Elle conserve donc nécessairement de nombreuses traces : frappes au clavier (y compris les mots de passe), fichiers ouverts, évènements divers qui ont rythmé la phase d'éveil de l'ordinateur. En prenant le contrôle d'un ordinateur qui est allumé, il n'est pas très difficile de lui faire cracher l'ensemble des informations contenues dans la mémoire vive, par exemple vers une clé USB ou vers un autre ordinateur à travers le réseau. Et prendre le contrôle d'un ordinateur peut être aussi simple qu'y brancher un iPod quand on a le dos tourné (présentation du Khaos Computer club). Une fois récupérées, les nombreuses informations que contient la mémoire vive sur l'ordinateur et les personnes qui l'utilisent pourront alors être exploitées. Seul le temps permettra d'éliminer les informations stockées physiquement sur la RAM. Donc restez toujours prudent lorsque vous quittez votre ordinateur des yeux. __________________________________________________ Ne laissez pas de traces : (OBLIGATOIRE) Les fichiers que vous créer ou modifier contiennent des des informations cachées qui peuvent compromettre votre sécurité. Pour les photos, ce sont les infos EXIF. Pour les supprimer utilisez ce logiciel http://www.download25.com/install/filemind-quickfix.html Ou bien avec ExifPilot. SUITE PARTIE 1 Crypter ses données sensibles (OBLIGATOIRE) 1 ] Mise en garde : Comme expliqué auparavant, lorsqu'on accède à des données chiffrées, il est nécessaire de garder deux choses en tête. Premièrement, une fois les données déchiffrés, ces dernières se trouvent au minimum dans la mémoire vive. Deuxièmement, tant que des données doivent être chiffrées ou déchiffrées, la mémoire vive contient également la clé de chiffrement. Toute personne qui dispose de la clé de chiffrement pourra lire tout ce qui a été chiffré avec, et aussi s'en servir pour chiffrer elle-même des données. Il faut donc faire attention aux éléments suivants : - Le système d'exploitation et les logiciels ont accès aux données et à la clé de chiffrement autant que nous, alors ça dépend de la confiance qu'on met en eux encore une fois, il s'agit de ne pas installer n'importe quoi n'importe comment (perso j'ai installé Ubuntu en dual-boot avec Windows, OS libre, bien plus sécurisé et vraiment bien foutu) - Quiconque obtient un accès physique à l'ordinateur allumé a, de fait, accès au contenu de la mémoire vive. Lorsqu'un disque chiffré est activé, celle-ci contient, en clair, les données sur lesquelles on a travaillé depuis l'allumage de l'ordinateur (même si elles sont chiffrées sur le disque). Mais elle contient surtout, comme dit plus haut, la clé de chiffrement, qui peut donc être recopiée. Donc il vaut mieux s'habituer, quand on ne s'en sert pas, à éteindre les ordinateurs, et à désactiver (démonter, éjecter) les disques chiffrés (voir préférences de TrueCrypt) - Dans certains cas, il peut être nécessaire de prévoir des solutions matérielles pour pouvoir couper le courant facilement et rapidement ; ainsi les disques chiffrés redeviennent inaccessibles sans la phrase de passe — à moins d'effectuer une cold boot attack. - Si vous avez chiffré intégralement votre OS, le petit logiciel qui vous demande, au démarrage, la phrase de passe de chiffrement du reste des données, est, lui, stocké en clair sur la partie du disque dur qu'on nomme /boot. Un attaquant ayant accès à l'ordinateur peut aisément, en quelques minutes, modifier ce logiciel, y installer un keylogger, qui conservera la phrase de passe, pour venir la chercher plus tard, ou, tout simplement, l'enverra par le réseau. Si cette attaque est montée à l'avance, l'adversaire pourra déchiffrer le disque dur quand il se saisira de l'ordinateur, lors d'une perquisition par exemple. La seule protection praticable contre cette attaque est de stocker les programmes de démarrage, dont ce petit dossier non-chiffré (/boot), sur un support externe, comme une clé USB, qui sera conservé en permanence dans un endroit plus sûr que l'ordinateur. (PGP propose cette possibilité, mais c'est vraiment du haut niveau là, je n'ai pas encore essayé cette méthode) De telles pratiques mettent la barre plus haut, mais il reste un mais : une fois obtenu l'accès physique à l'ordinateur, si /boot n'est pas accessible, et donc pas modifiable, il reste possible d'effectuer le même type d'attaque sur le BIOS de la machine. C'est légèrement plus difficile, car la façon de faire dépend du modèle d'ordinateur utilisé, mais c'est possible. Il n'y a actuellement aucune façon de s'en protéger, donc gardez toujours ça à l'ésprit. 2 ] La pratique : Crypter ses données confidentielles est extrêmement important, imaginez si votre pc soit volé, ou tombe entre de mauvaises mains ? Toutes vos habitudes, vos historiques, vos photos, vos loisirs, votre vie sera à la merci de personnes inconnues. Avant de commencer cette étape, assurez vous d'avoir bien nettoyer, ccleaner, analyser, ranger votre pc. Un ordinateur tout propre avec KeyScrambler pour éviter les quelques irréductibles keyloggers. -> Rendez-vous ici http://www.truecrypt.org/downloads Vous aurez le choix, mais d'abord pensez à créer un volume crypté afin de chiffrer vos données confidentiels. Attention, déconnectez vous d'internet lorsque vous entrez votre mot de passe. Le mot de passe doit être très très robuste, choisissez bien votre mot de passe, ne l'oubliez JAMAIS, ne l'écrivez pas sur votre PC, ni même sur un support physique. Pour l'algorithme de chiffrement, utilisez une triple combinaison AES-Twofish-Serpent. Prévoyez les pires situations qui pourraient vous arriver en créant dans un volume leurre un volume caché qui contiendra réellement vos informations confidentielles. Comme ça si un jour vous êtes obligés de dévoiler votre phrase secrète (justice, danger de mort etc) vous n'aurez qu'à donner le mot de passe de la PARTIE LEURRE de votre volume. La partie cachée restera invisible, dissimulée dans la partie leurre. Pensez à mettre quelques données bidons dans la partie leurre, comme du porn ou quelques docs sans réelles valeurs mais qui pourraient justifier le chiffrement. Pourquoi ? "Est puni de trois ans d'emprisonnement et de 45 000 euros d'amende le fait, pour quiconque ayant connaissance de la convention secrète de déchiffrement d'un moyen de cryptologie susceptible d'avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit, de refuser de remettre ladite convention aux autorités judiciaires ou de la mettre en ouvre, sur les réquisitions de ces autorités délivrées en application des titres II et III du livre Ier du code de procédure pénale. Si le refus est opposé alors que la remise ou la mise en ouvre de la convention aurait permis d'éviter la commission d'un crime ou d'un délit ou d'en limiter les effets, la peine est portée à cinq ans d'emprisonnement et à 75 000 euros d'amende." Bien sûr, vous pouvez remettre ce volume leurre qui contient la partie cachée dans le volume cachée d'un autre volume leurre (ok ) mais c'est assez difficile, ça fera 4 mot de passes à retenir ... ~~> TUTO pour TrueCRYPT http://free.korben.info/index.php/TrueCrypt TrueCrypt à l'air d'être assez sécurisé http://korben.info/truecruecrypt-a-lepreuve-du-fbi.html Résister à une telle attaque pendant un ans est indéniablement un gage de sécurité, mais n'oubliez jamais la camionnette noire en bas de chez vous. Une fois vos données cryptées dans un volume sécurisé, il vous faudra chiffrer l'intégralité de votre pc, TrueCrypt propose lui aussi cette fonction. ATTENTION : N'oubliez JAMAIS CE MOT DE PASSE, imprégnez le dans votre cerveau, assimilez le, sinon vous savez que plus jamais vous n'aurez accès à votre PC. Quiconque obtient un accès physique à l'ordinateur allumé a, de fait, accès au contenu de la mémoire vive qui contient la clé de chiffrement. N'oubliez pas le fichier /boot qui est stocké en clair et qui peut être utiliser afin d'enregistrer votre phrase secrète. Il y'a aussi PGP pour le chiffrement, mais les deux logiciels sont équivalents, sauf que PGP est classé comme arme de guerre, et la NSA a subitement abandonné les poursuites pénales qu'elle avait engagé contre son créateur ... la NSA est elle parvenue à casser le chiffrement RSA ? Plausible .. Seul un ordinateur quantique peut bruteforcer un RSA, en .... 20 minutes contre quelques milliards d'années avec le K-Computer. Bientôt la cryptographie quantique permettra de résister à cette menace, espérons le. __________________________________________________ Augmentez manuellement la vitesse de votre pc : (FACULTATIF) Dans démarrer, tapez "cmd" ou "exécuter". Ensuite dans la boite de dialogue, écrivez "system.ini". Un document texte s'ouvre, remplacez le [368Enh] par [30000Enh] Juste en dessous de la 2eme ligne, copier-coller ça : " LoadlocalHigh=1 ConservativeSwapfileUsage=1 " Enregistrez le sur le Bureau (sinon Windows n'autorise pas son écriture). Puis ouvrez C:\Windows. Couper-coller sur votre fichier system.ini sur votre bureau, collez le dans C:\Windows. Confirmez le remplacement. Cette manipulation est à faire pour ceux qui ont 1Gb de ram ou plus. La vitesse d’exécution de vos programme se retrouve sensiblement plus rapide. FIN DE LA PARTIE 1 (j'éspère n'avoir rien oublier) ---- PARTIE 2 : CONFIGURER UN NAVIGATEUR QUI LAISSE TRES PEU DE TRACES ---- PARTIE AVEC IP RÉELLE Faites d'abord ce test http://ip-check.info/?lang=en Si voyez du rouge partout ... ce n'est pas bon signe. Ensuite ce test https://panopticlick.eff.org/ Plus votre navigateur est unique sur un très grand nombre, plus vous êtes identifiables. Cette partie est une progression de type linéaire. Suivez bien étape par étape les instructions. Si vous êtes sous Firefox, faites une sauvegarde de vos favoris puis désinstallez Firefox complètement. 1 ] Téléchargez Firefox Portable. http://portableapps.com/apps/internet/firefox_portable/localization Prenez le Français, extrayiez le dans un dossier facile d'accès, PAS dans /Programmes. Lancez le (vous pouvez créer un raccourci sur le bureau). Directement dans la barre d'adresse écrivez "about:config" Ouvrez, dans la barre de recherche : -> cherchez "browser.cache.disk.enable" mettez le en FALSE -> "browser.cache.memory.enable" mettez en FALSE -> "network.http.sendRefererHeader" mettez en 0 -> "network.prefetch-next" mettez en FALSE -> "network.http.sendSecureXSiteReferrer" en 0 -> "browser.sessionhistory.max_entries" en 2 -> "browser.bookmarks.max_backups" en 0 -> "geo.enabled" en FALSE 2 ] Empêcher le pistage IP de vos habitudes. -> Installez Ghostery https://addons.mozilla.org/fr/firefox/addon/ghostery/?src=hp-dl-featured Une fois installé, redemarez votre navigateur. Cherchez une petite icône en forme de fantôme bleu, si vous ne trouvez pas allez dans "Modules Complémentaire". Une fois dans les options de Ghostery, sélectionnez tout les traqueurs et tout les cookies. -> Installez Ad*Blockhttps://addons.mozilla.org/fr/firefox/addon/ad*block-plus/ Supprimez l'étoile du lien. Choisissez plusieurs filtres, anglais et français. -> Installez HTTPS Everythere https://www.eff.org/https-everywhere ça améliorera grandement votre sécurité, les FAI ne pourront pas voir ce que vous faites mais le site que vous visitez oui. Attention, ce n'est pas infaillble, ça compliquera grandement la tâche d'un pirate, c'est tout. -> Installez HTTPS Finder https://addons.mozilla.org/fr/firefox/addon/https-finder/ ce module permettra de savoir si oui on non un site supporte la connexion sécurisée, si oui vous pourrez mettre le site en question sur votre liste blanche, quand vous reviendrez la prochaine fois vous passerez directement en connexion HTTPS. Depuis récemment Jeuxvideo.com supporte lui aussi le HTTPS mais c'est actuellement impossible de se connecter quand c'est activé. -> Installez Cookie Monster https://addons.mozilla.org/fr/firefox/addon/cookie-monster/ Bloquez tout les cookies, autorisez uniquement à titre temporaire quand un site ne fonctionne pas (exemples Youtube, ou Jeuxvideo.com) 3 ] Réglez correctement Firefox. -> http://s4.noelshack.com/old/up/vie_priveee_firefox-332a097547.jpg -> http://s4.noelshack.com/old/up/config_firefox-a83c0d6735.jpg -> http://s4.noelshack.com/old/up/cookie_monster-01af319775.jpg 4 ] Avoir de bonnes habitudes. N'utilisez que très peu Google, récemment le méta-moteur de recherche Ixquick a sorti StartPage, ce qui est formidable avec ce moteur, c'est qu'il fait les recherches Google pour vous et les affiche. Ainsi Google n'a aucunes traces vos recherches.https://startpage.com/fra/ (Vous pouvez mettre vos préférences) Connexion cryptée, rapide, proxy disponible (sous chaque liens), vie privé respectée, Merci Ixquick. Si vous devez impérativement utiliser Google (images par exemple) ---> https://www.google.fr/ Je vous conseil de bien lire cette article (merci Korben)http://free.korben.info/index.php/Anonymat 4 ] Autres réglages. Sous Windows 7, pour savoir si votre adresse IPv6 est "anonymisée" (je vous invite à faire des recherches) Dans invite de commande tapez "netsh interface ipv6 show privacy" Si vous voyez "Utiliser les adresses anonymes : enabled" c'est bon, sinon écrivez "netsh interface ipv6 set privacy state=enabled" -------- PARTIE 3 : NAVIGUER DE FAÇON RÉELLEMENT ANONYME (DU MOINS) -------- Dans les précédents articles, nous utilisions une version modifié du pack TOR lancé à partir de notre système d'exploitation. J'avais proposé d'utiliser une machine virtuelle afin de couper toute interaction possible entre les backdoors et votre navigation internet. Malheureusement même cette méthode n'est pas suffisante, en particulier à cause des traces que vous laisserez malgré tout les efforts imaginables que vous mettrez en oeuvre pour les en empêcher (mémoire swap, disque dur, logs éparpillés etc) Alors j'ai décidé de passer à une autre méthode, bien plus sécurisée et qui ne laisse vraiment (presque) aucunes traces. Les systèmes Live sécurisés : Ce sont des OS portables qu'il suffit de lancer en boot sur un PC. Ils sont spécialement conçus pour garantir une intracabilité maximale. Rien n'est laissé sur l'ordinateur, aucuns logs d'activités, une exploitation uniquement en lecture seule. Mais le mieux c'est la façon dont ils fonctionnent, ils s’exécutent uniquement sur la RAM du système. Résultat ? Rien n'est stocké sur le disque dur, la RAM virtuelle se videra d'elle même après l'arrêt du système live, évaporisant les traces physiques avec le temps (1h ou 2) Ce choix est selon moi l'un des plus judicieux, on ne peut pas faire confiance à Windows, jamais vous ne contrôlerez précisément les traces qui sont laissées, c'est une course perdue d'avance, autant changer radicalement de stratégie. Comme système live, j'ai choisi TAILS https://tails.boum.org/index.fr.html Il est le plus abouti et le plus simple d'accès mais il inclut plusieurs options assez inutiles pour notre cas, c'est à dire naviguer simplement de façon anonyme. De plus dans sa version par défaut, il comporte des faiblesses surtout au niveau du navigateur et de la configuration de TOR ainsi que des autres plugins qui pourraient trahir votre anonymat. Les instructions qui vont vous être donner ci-dessous ont été testées par mes soins et elles permettent d'aboutir à une configuration assurant une sécurité maximale LORS de vos navigations internet. Vous ne pourrez pas avoir accès à cette page web avec votre ordinateur lorsque vous aurez lancer TAILS, donc il va falloir vous démerder pour trouver un moyen d'y aller avec un autre appareil (ou bien prenez les instructions en photo, trouvez un truc) Télécharger TAILS puis l'installer sur une clé USB : ~~> Suivez ces simples instructions https://tails.boum.org/doc/installing_onto_a_usb_stick/windows/index.fr.html ~~> Une fois votre clé USB prête, laissez la branchée, puis redémarrez votre PC. A partir du moment où le PC commence à redémarrer, il faudra que vous bootiez sur la clé USB. Ca dépend de la marque du BIOS, mais il vous faudra presser plusieurs fois de suite "Echap" ou "F12" ou "F9" jusqu'à que cette écran apparaisse http://s4.noelshack.com/oold/up/boot_usb-77cf4ed813.png ~~> Choisissez votre USB puis pressez Entrer puis choisissez le français. ~~> Laissez l'OS se charger, normalement un navigateur devra s'ouvrir avec une erreur de connexion http://s4.noelshack.com/old/up/ecran_erreur-e25478f414.png Il se peut qu'il se passe autre chose de prévue. Dans tout les cas, fermez le navigateur et vérifiez qu'il n'y est pas l'icône d'oignon de TOR en haut à droite. Si il y est, quittez le. Bon prêt pour l'étape la plus longue et ennuyeuse ? ~~> Rouvrez le navigateur en cliquant sur l'icône en forme de boule bleue en haut à gauche, "Iceweasel" se lance. Une fois la fenêtre apparût, on va toute suite procéder aux modifications. Notre utilisation se limite à naviguer anonymement et non à communiquer de façon cryptée avec un correspondant. Directement, cliquez sur Outils/Modules Complémentaires/Langues, désactivez tout sauf le français. Ensuite, dans "Extensions", désactivez "FireGPG", "FoxyProxy", "MonkeySphere" et si vous ne souhaitez pas voir des vidéos Youtube, désactivez aussi "GreaseMonkey" (les chargements vidéo risquent d'être long, à vous de décider) ~~> Ensuite fermez l'onglet du "Gestionnaire de modules complémentaires" et dans la barre d'adresse écrivez "about:config" Cherchez "browser.cache.disk.enable" mettez le en FALSE "browser.cache.memory.enable" mettez en FALSE "network.http.sendRefererHeader" mettez en 0 "network.prefetch-next" mettez en FALSE "network.http.sendSecureXSiteReferrer" en FALSE "browser.sessionhistory.max_entries" en 2 "browser.bookmarks.max_backups" en 0 "dom.storage.enabled" en FALSE "browser.display.use_document_fonts" en 0 Ensuite allez dans Edition/Préférences puis dans "Contenu" et changez la police par défaut pour "Liberation Sans" Puis changez la "Vie privée" par ça http://s4.noelshack.com/old/up/vie_priveee_firefox-332a097547.jpg et dans "Avancés" modifiez comme celà http://s4.noelshack.com/old/up/config_firefox-a83c0d6735.jpg Cliquez sur "Fermer", ensuite cliquez sur l'icône verte d'oignon TOR en haut à gauche, allez dans "Préférences" : Dans Paramètres de sécurité/Contenu Dynamique cochez toutes les cases. Dans "Historique" cochez tout Dans "Formulaires" cochez tout Dans "Cache" vérifiez que la 1ere option est cochée Dans "Cookies" vérifiez que l'option "Choisir parmi la bôite de dialogue.." est choisie et que toutes les cases en bas soient cochées. Dans "Démarrage" vérifiez que seule l'option "TOR" soit cochée. Dans "Arrêt" vérifiez que seule l'option "Supprimer les cookies TOR de l'arrêt.." soit cochée. Dans "Entêtes" cochez tout sauf "Utilisez automatiquement un autre moteur de..." Cliquez sur OK puis OK. Cliquez sur l'icône en forme de S en haut à gauche, puis cliquez sur "Options" Ensuite modifiez les paramètres comme ceux là :http://s4.noelshack.com/old/up/reeglages_noscript_1-64afcc1242.pnghttp://s4.noelshack.com/old/up/reeglages_noscript_2-f4c6658028.pnghttp://s4.noelshack.com/old/up/reeglages_noscript_3-4794485269.png Ensuite dans "Outils/Modules Complémentaire" modifiez les préférences de Cookie Monster pour ceux là http://s4.noelshack.com/old/up/cookie_monster-01af319775.jpg Cliquez sur Fermer puis fermez le navigateur. ~~> Connectez vous à votre connexion internet (wifi ou cable éthernet) en cherchant l'icône avec 2 PC superposés en haut à droite. Si vous devez entrer votre phrase secrète pour le wifi, utilisez le clavier virtuel (la camionnette noire ne pourra plus enregistrer vos saisies à distance, mais pourra toujours voir votre écran ..) ~~> Une fois connecté, allez dans "Applications" en haut à gauche, puis "Internet" et cliquez sur "Vidalia" Normalement une icône jaune d'oignon apparaît en haut à droite, faites un clique-droit dessus puis cliquez sur "Panneau de contrôle" De là vous pourrez contrôler TOR. J'ai vérifié les réglages de TOR, il n'y a rien à modifier. Attendez et ne touchez à rien jusqu'à qu'il se connecte puis lancez le navigateur (l'icône bleue en haut à gauche) ~~> Directement dans "about:config" mettez "browser.cache.memory.enable" en FALSE Vérifiez quand même que les précédents réglages sont toujours là. Remettez les réglages de NoScript que nous avons modifié http://s4.noelshack.com/old/up/reeglages_noscript_2-f4c6658028.png Allez faire le test http://ip-check.info normalement il va vous dire que votre navigateur est différent de celui recommandé, ce n'est pas grave. Faites le test. Normalement javascript doit être activé car nous ne l'avons pas interdit, vérifions d'abord que même avec javascript activé vous êtes en sécurité. http://s4.noelshack.com/old/up/test-38d2482192.png La case "System" est orange mais vous pouvez la considérer comme étant verte car le système live simule un OS windows (leurre). Le charset est orange malgré le fait qu'il correspond aux recommandations. Je ne comprend pas mais ce n'est pas grave (charse = langage et police utilisés) Le plus problématique c'est la signature qui refuse de passer au vert mais en fait c'est un leurre comme pour la case "System" car les caractéristiques correspondent aux recommandations (TOR Browser header signature, regardez le résultat du test et les useragent, etc) Bon maintenant on peut désactiver complètement les scripts, cliquez sur l'icône NoScript puis sur "Interdisez javascript globalement" Refaites le test une dernière fois et c'est bon vous pouvez naviguer en étant réellement sûr à 99,99% d'être intracable. Vous pouvez utiliser ce système live pour faire d'autres activités bien sûr (retouche photo, texte, pdf etc) mais ce n'est le but de ce tutoriel. Vous avez accès aux fichiers de votre OS windows, si vous les modifier il restera surement des traces sur Windows. Vous pouvez même supprimer les méta-données de vos fichier (voir Applications/Accessoires/Metadata Anonymisation ) et faire beaucoup d'autres choses. ATTENTION, toutes les modifications qu'on a fait ne sont pas sauvegardées, à chaque démarrage de TAILS vous devrez refaire les modifs (navré ) Pour les flemmards qui veulent tout de même utiliser TOR sous windows ---> GO ce topic dernière partie http://www.jeuxvideo.com/forums/1-50-94197636-1-0-1-0-tuto-guide-de-survie-informatique.htm 3 1 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Stvn Posté(e) 27 juin 2020 Signaler Partager Posté(e) 27 juin 2020 Après pour utilisé un protocole zero , c'est inutile pour un citoyen lambda . Puis de toute façon les logiciels fournis sur internet ne sont pas fiable car pas assez d'argent pour corrigé les failles . Donc c'est un sentiment de protection plus qu'une réelle protection . Il faut surtout faire attention a ne pas divulguer trop de vie privée , ect ... mais pas besoin de suivre un protocole strict , a moins de détenir des secrets d'états ! haha Les pc one shot ect ... c'est utile pour un agent , ou des secrets industriel ect ... pas pour protéger ses données perso . Les moyens de cryptage standard des FAI , des sites ect ... suffit largement dans 99.99% des cas pour un usage normal . L'erreur viens surtout d'une mauvaise manipulation plutôt que d'un hacking . A moins d'être une cible VIP , les informaticiens pêchu n'on que faire de savoir si j'ai manger des bolo à midi et si j'ai trompé félix avec minette ! Il ne faut pas tombé dans la paranoïa non plus . Car si on commence a avoir peur de cela , il faut utilisé aussi un téléphone chiffré pour ses sms et appel ( chiffré logiciel et matériel ). Car télégram a quand même des failles ... Citer Je ne peux confirmer ni démentir que c'est une signature. 😶 Lien vers le commentaire Partager sur d’autres sites More sharing options...
plok64 Posté(e) 27 juin 2020 Auteur Signaler Partager Posté(e) 27 juin 2020 Entièrement d'accord avec toi^^ Le but premier de dévoiler toutes ces infos c'est de montrer la réalité des choses surtout : Avec un PC ou un smartphone, c'est quasiment impossible d'être 100% anonyme (et même de manière tout court) Conclusion : soyez discret. On ne sait pas de quoi demain sera fait. Si demain un grand conflit éclate, vous ne le regretterez pas. Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
MarineNational Posté(e) 6 juillet 2020 Signaler Partager Posté(e) 6 juillet 2020 Bonjour, Je suis connaisseur dans le sujet, car je suis passionnés de programmation. Je vous conseil, si vous n'installer pas Ccleaner, de faire une petite recherche sur le logiciel que vous allez installer. Il se pourrait que ce logiciel ne soit pas très... fiable, et vous aurez à ce moment un virus, appelé cheval de troie ( ça tout le monde doit connaitre). Donc, faites attention, il se peut que se soit le logiciel qui soit à l'origine du virus. Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Garlousette Posté(e) 9 juillet 2020 Signaler Partager Posté(e) 9 juillet 2020 Ok donc si on suit à la lettre le protocole décrit plus haut, on passe 3 heures par jour à analyser son PC et à effacer ses traces, tout ça pour avoir le droit d'aller discuter chiffon sur le forum... Et à côté de ça vous avez des ops qui partagent des photos avec ID GPS dessus et track de leur footing GARMIN pendant les opex... Peut-être un juste milieu à trouver ! 6 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Stvn Posté(e) 9 juillet 2020 Signaler Partager Posté(e) 9 juillet 2020 Je plussoie ... Sauf informations importantes qui n est pas pour le commun des mortelle ... Sert a rien ! Les protections classique sont suffisants . Citer Je ne peux confirmer ni démentir que c'est une signature. 😶 Lien vers le commentaire Partager sur d’autres sites More sharing options...
SG5375 Posté(e) 10 juillet 2020 Signaler Partager Posté(e) 10 juillet 2020 Il y a 19 heures, Garlousette a dit : Ok donc si on suit à la lettre le protocole décrit plus haut, on passe 3 heures par jour à analyser son PC et à effacer ses traces, tout ça pour avoir le droit d'aller discuter chiffon sur le forum... Et à côté de ça vous avez des ops qui partagent des photos avec ID GPS dessus et track de leur footing GARMIN pendant les opex... Peut-être un juste milieu à trouver ! C'est clair, tout le monde n'est pas agent secret et là il y a encore du boulot. Un petit tour sur Strava sur la carte d'un boulevard bien connu sur Paris 20 suffit. Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
plok64 Posté(e) 10 juillet 2020 Auteur Signaler Partager Posté(e) 10 juillet 2020 (modifié) Apres de ce que je pense ce qui serait potentiellement les plus visés par les terrostiste par exemple sont surtout les FS, tout ceux rattachés au renseignement, les officiers ainsi que tout poste nécessitant une longue formation. Modifié 10 juillet 2020 par plok64 1 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
SG5375 Posté(e) 10 juillet 2020 Signaler Partager Posté(e) 10 juillet 2020 Ou tout simplement, le porteur d'un uniforme. A l'heure actuelle des cas il y en pas mal mais ce n'est pas trop dans l'air du temps d'aller parler de ça. Il vaut mieux garder son énergie pour défendre tous les délinquants qui grâce à la complicité de beaucoup peuvent même passer pour des héros? 2 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Stvn Posté(e) 10 juillet 2020 Signaler Partager Posté(e) 10 juillet 2020 Il y a 1 heure, SG5375 a dit : Ou tout simplement, le porteur d'un uniforme. A l'heure actuelle des cas il y en pas mal mais ce n'est pas trop dans l'air du temps d'aller parler de ça. Il vaut mieux garder son énergie pour défendre tous les délinquants qui grâce à la complicité de beaucoup peuvent même passer pour des héros? Chuuut , tu vas être traité de fachos nazillion ?! Alors je suis toujours un barbouze ?! Ta vue , j ai raison !!! ?? Haha 1 Citer Je ne peux confirmer ni démentir que c'est une signature. 😶 Lien vers le commentaire Partager sur d’autres sites More sharing options...
plok64 Posté(e) 10 juillet 2020 Auteur Signaler Partager Posté(e) 10 juillet 2020 Oui, on ne connais pas le futur. La meilleure arme est la prévention. Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Sco Posté(e) 24 février 2021 Signaler Partager Posté(e) 24 février 2021 Utiliser un VPN sera toujours bien mieux que de ne rien utiliser. Tous ne se valent pas, vous pouvez utiliser ceux homologués par l'ANSSI (voir sur leur site). Si c'est utilisé par les industriels, c'est pas pour faire joli et c'est bien que l'utilité est là. Clairement, le risque zéro n'existe pas mais d'ici à ce vous fassiez l'objet d'une attaque par une entité capable de contourner toutes les protections mises en place... Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Solution Posté(e) 25 février 2021 Signaler Partager Posté(e) 25 février 2021 (modifié) Si vous souhaitez approfondir le sujet vous pouvez recherchez des informations sur le renseignement en source ouvertes, (OSINT en anglais) c'est super intéressant ! EDIT : Encore est-il que si vous êtes dans un domaine a risque inutile d'utiliser Windows, mais vous le savez déjà. Priviligiez des systèmes libres. Modifié 25 février 2021 par Solution Citer ⭐ Solution ⭐ Lien vers le commentaire Partager sur d’autres sites More sharing options...
Levy Pierre Posté(e) 26 février 2021 Signaler Partager Posté(e) 26 février 2021 Il y a 16 heures, Solution a dit : Si vous souhaitez approfondir le sujet vous pouvez recherchez des informations sur le renseignement en source ouvertes, (OSINT en anglais) c'est super intéressant ! EDIT : Encore est-il que si vous êtes dans un domaine a risque inutile d'utiliser Windows, mais vous le savez déjà. Priviligiez des systèmes libres. Il y a aussi des systèmes utilisés par l'armée française Citer Militaire d'active Lien vers le commentaire Partager sur d’autres sites More sharing options...
Malina Posté(e) 8 octobre 2021 Signaler Partager Posté(e) 8 octobre 2021 De toute façon absolument aucun programme n'est 100% fiable. La fiabilité se mesure que tant que ça se passe bien... ou pas. Ccleaner aussi a fait gros bruit il y a quelques années sur leur évolution de collecte de données... je ne parle même pas de toutes les fois où il y a eu infiltrations de malware dedans ou compromis de sécurité... Ça fait des années que j'utilise simplement anti-virus, parfois VPN, mais surtout du bon sens, sans problème. Vous pouvez avoir des centaines de protections sur votre ordinateur, sans le bon sens, c'est merci au revoir. Les hackers ne s'intéressent pas trop à notre vie de citoyen moyen, s'ils ont envie de nous faire chier, ils feront des actions en masse pour toucher un maximum de gens aléatoires et pour cela ils utiliseront donc des moyens de toucher cette masse par des actions sur des grands groupes/entreprises ou moyens, et plus vous avez des programmes tiers installés plus vous êtes aussi théoriquement exposés, ils ne vont pas chercher à perdre du temps et argent à pirater un ordinateur d'un pauvre type inconnu et probablement sans grand chose d'intéressant. Suffit de connaître son ordinateur, comment l'utiliser, ça évite d'aller chercher 50 programmes. Chaque programme étant une potentielle porte d'entrée. Chaque programme que vous installez est un programme de plus qui collectera plus ou moins vos données personnelles et en fera des choses plus ou moins légales avec. Même les VPN sont mignons, plein vendent vos informations à droite et à gauche et à des pays pas très recommandés.... Quant aux messageries, je n'ai rien de secret défense dedans donc envie de dire... je ne vais pas emmerder ni m'imposer à mon entourage quelle messagerie utiliser surtout pour ne pas parler de grande chose d'importance. Si vous n'êtes pas un officier rens en fin de carrière ou un homme politique à la tête de l'Élysée, avec des documents secrets d'État sur votre ordinateur personnel (et vous n'êtes pas de toute façon censés faire transiter sur un ordinateur personnel), respirez un bon coup, ça va aller. Tout le monde s'en tape de vos messages d'amour à maman à l'autre bout du monde, que vous regardiez youporn ou que vous dépensez la moitié de votre solde à jouer des jeux en ligne ou à pokémon... vous ne serez très probablement jamais ciblés personnellement par une attaque. La majorité des fois où on vole vos infos, on les vole directement sur les grands groupes, c'est largement plus rentable. Ou parce que vous avez été trop cons à cliquer sur l'email de Mamadou Isaif qui veut vous donner son héritage de 12 millions de dollars 😅 Donc, perso, je fais simple, comme j'ai dit. Anti-virus multitâche que je paie pour ordinateur et téléphone, VPN idem pour Wifi public ou connexion étrangère, et surtout une grosse dose de bon sens, je veille à ce que j'installe sur mon ordinateur et à l'entretenir, et faire gaffe à ce que je visite, aux mails douteux, sites douteux, pas à laisser des infos de CB à traîner partout, et j'en passe. Et encore, si on pirate votre CB, la banque doit vous rembourser 😎 merci, l'UE. Et faites aussi gaffe à ce que vous changez sur les fichiers système de vos ordinateurs ou à ce que vous faite en lisant des trucs sur Internet, surtout si vous ne vous y connaissez rien. Citer "La guerre n'est rien d'autre que la continuation de la politique par d'autres moyens." Lien vers le commentaire Partager sur d’autres sites More sharing options...
Levy Pierre Posté(e) 9 octobre 2021 Signaler Partager Posté(e) 9 octobre 2021 Le plus simple reste d'utiliser son bon sens pour ne pas mettre des données (plus ou moins) confidentielles là où beaucoup de gens peuvent avoir accès ! Reste à savoir ce qui est confidentiel : le n° du régiment ET sa localisation/mission à un moment donné sont des données sensibles Citer Militaire d'active Lien vers le commentaire Partager sur d’autres sites More sharing options...
Maxtor Posté(e) 27 septembre Signaler Partager Posté(e) 27 septembre Bonjour, Etant dans l'informatique dans le civil c'est un sujet qui m'intéresse. En terme d'outillage: Si vous avez besoin de communiquer discrètement de façon sécurisée je suggère l'utilisation du système d'exploitation TAILS. C'est un tout petit peu technique à mettre en place pour un néophyte mais le site décrit bien la marche à suivre, et en français. Il s'agit de faire une clé bootable avec cet OS qui inclus TOR notamment pour la navigation internet, vous ne laissez de traces ni sur le web ni sur le poste que vous utilisez, et tout disparait quand vous retirez la clé du PC. Vous pouvez toujours enregistrer ce que vous souhaitez sur des périphériques externes. Cet OS a notamment permis a des journalistes de rendre compte au monde de la situation pendant le printemps arabe, la répression etc... En espérant que ça puisse être utile à quiconque œuvre pour les intérêts de la France, je laisse ça là: https://tails.net/index.fr.html En terme de pratique: C'est comme dans la vraie vie, on est l'agent à risque, sur un forum comme dans un bar il convient de faire preuve de prudence et d'identifier son environnement/audience pour pouvoir adapter son discourt d'après moi. Bien à vous, Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Réagir à la dicussion
Vous pouvez poster maintenant et vous inscrire plus tard - Déja membre ? connectez vous pour poster avec votre compte