Sécuriser son Mac----------------------------------------------------- sur Mac Os 10.4.11 sous PPC en 2023 |
Intro :
Le système Mac OS 10.4 fonctionne sur énormément de machines
Apple et est le dernier qui soit compatible Classic9. Il reste incontounable.
Pour toutes informations complémentaires,
rendez vous sur ce lien => Sécurité
réseau PC
Compresseurs :
|
Système d'exploitation :
En premier, il faut mettre à jour le système :
|
|
Menu
Le seul navigateur qui fonctionne encore en 2023 est TenFourFox.
Tenfourfox ne contourne pas la fin du certificat "IdentTrust DST Root
CA X3" et donc plein de sites internet ne fonctionnent plus comme le
bon coin et bien d'autres. Je cherche une solution
Pour les emails, il existe plusieurs serveurs faciles à utiliser qui fonctionnent toujours :
|
Logiciels et composants importants contre les failles de sécurités :
|
Afin de mettre à jour
convenablement, il faut procéder ainsi :
1. Installez les mises à jours définitives.
2. Installez d'autres explorateurs si vous en avez besoin.
3. Installez en dernier Java pour qu'il soit pris en charge par tous les explorateurs.
|
Eléments supplémentaires obligatoires :
NetFramework est un langage .Net de Microsoft et qui permet de prendre en charge certaines routines et certaines applications écrites en Net. Si ce composant n'est pas installé, certains logiciels ne fonctionnent pas et retournent à une erreur d'initialisation du logiciel est détectée par Finder.
Sur Mac Os 10.4.11, il faut utiliser la version 1.1.9.1 du logiciel et ne pas effectuer de mise jour après installation.
|
|
Norton Antivirus est payant.
Allez sur le lien pour télécharger
le logiciel de manière illégale.
Norton a tester | Cliquer ici => ----- Norton 10 | Cliquer ici => ----- Norton 10.2 | Cliquer ici => ----- Norton 11 |
Avast est gratuit et permet aussi de bloquer les Trojans.
/!\ Il ne faut jamais installer 2 antivirus sur le même
ordinateur car ils peuvent entrer en conflit et provoquer un disfonctionnement
du système d'exploitation. /!\
Par feu ou Firewall : _________________________________________________________________________________ |
.
|
Mac OsX possède un firewall, afin de l'activer, suivez cette => Procédure.
La procédure est similaire sur tous les
Systèmes Mac de Os 10.0 à 10.4.11. Ensuite la méthode est
plus compliquée.
Sur Mac Os 10.4.x, il suffit d'ouvrir ou de fermer les ports de son choix. A
partir de Mac Os 10.5.0, c'est en fonction du programme utilisé.
Sur Mac Os 10.4.x, il n'y a donc pas besoin d'un autre firewall que celui d'installé
par défaut qui est très paramétrable.
Les firewalls anti ayant droit :
Ceux-là, il faut les installer !
Se sont de petits programmes qui permettent aux sociétés de surveillance
en ligne comme ADOPI de vous épier et le cas échéant de
venir porter plainte contre vous.
Le firewall bloque les IP réputés
dangereuses.
|
|
Multi Threaded permet de savoir quels
sont les ports d'ouverts sur sa connexion internet. C'est très pratique
et ça permet de mieux paramétrer son par feu.
Ipscan permet de scaner IP par IP.
Les 2 applications sont complémentaires
si on veut pousser les recherches et trouver le bon port à fermer.
Ces applications vous aiderons à paramètrer votre firewall.
Débloquez le par feu de la Wifi Public :
Contourner les par feux en faisant passer la totalité des ports dans les ports
ouverts.
C'est très lent et en plus limité à 125Ko/sec si on prend la version gratuite.
Ca permet de contourner les firewalls des connections Wifi libres.
Vous pouvez donc avec ce logiciel passez par la Wifi publique afin d'aller modifier
votre FTP, allez sur les P2P ou les partages de news Bin, télécharger des Torrents,
etc. Et sans aucune restriction, hormis la vitesse car faire passer plus de
65000 ports dans un seul, ça limite évidement les performances.
Contourner un par feu de Wifi publique est utile et pas vraiment dangereux,
cependant si vous utilisez ce système de contournement pour une autre activité,
il est évident qu'il vous faudra un par feu sur votre ordinateur car vous risquerez
de chopper plein de merdes.
FrozenWay est un projet qui offre à ceux qui y participent la possibilité de passer à travers n'importe quel pare-feu ou proxy et ainsi, pouvoir à tout moment et en tout lieu exécuter la majorité des applications qui seraient en temps normal bloquées. Avec son logiciel très simple d'utilisation, aucune compétence en informatique n'est requise et vous pouvez commencer à utiliser FrozenWay dès maintenant.
Frozenway_________________________________________________________________ Cliquez ici => | |
SSHTunnel --------------- Identique à Frozenway -----------------------------------------------Cliquez ici => |
Comme pour les virus, le système Mac sous PPC est très peu menacé car il est issu du noyau Linux BSD et car le processeur PPC ne fonctionne pas comme un Intel.
|
Les versions antérieures aux 3.x ne sont plus prises à jours en 2023, il faut utiliser une version 3.x.
Versions à tester | Cliquez ici => ------ 3.0.2.422 | Cliquez ici => ------ 3.3.32.1398 |
Virus Mac qui proviennent d'Office PC.
|
Ou lire la procédure de Microsoft pour faire une réparation manuellement si les Anti Macro Virus ne donnent pas de résultats probants. Autre lien.
C'est un autre problème et dans ce cas précis il n'existe aucune parade. Il faut simplement être prudent et ne pas répondre aux eMails qui vous paraissent louche.
Si votre provider, votre banque, votre serveur EDF, vos ASSEDIC, votre CAF ou toute autres démarches administrative de demande de confirmation de mots de passes est demandé et effectuée par eMail, c'est que c'est un faut. Ces demandes se font exclusivement par courrier recommandé.
Si le Hack Black (mauvais pirate) n'arrive pas à ses fins, il peut se faire pressant en vous indiquant que vous serez très rapidement pénalisés par votre refus d'obtempérer. Sachez qu'il ne peut rien vous faire personnellement, car ses attaques sont réalisées comme des campagnes publicitaires, il ne saura jamais qui ne veut pas se soumettre à son autorité et il ne viendra donc jamais s'en prendre à vous personnellement. La meilleure solution est de dénoncer ces pratiques à votre provider ou à la police et de NE JAMAIS REPONDRE A UN EMAIL LOUCHE.
Adware - Spyware :
Contre les publicités agressives et Publiciels qui installent des programmes automatiquement et autres petits programmes qui s'installent lors de la mise à jours de logiciels.
|
Votre explorateur Safari offre les solutions adéquates pour bloquer les Cookies en amont.
Piratage de la webcam : _________________________ |
Bien qu'il existe au moins une solution software sur Windows, il ne semble
pas y avoir d'applications sur Mac.
Les solutions alternatives :
1. Vous cachez votre WebCam avec un élément. Vous mettez un post
it dessus afin que l'on ne puisse pas regarder.
2. Vous déconnectez la WebCam en passant par les paramètres d'utilsateur.
3. Vous déconnectez physiquement la WebCam.
On peut donc se faire pirater son microphone.
A première vue ça ne servirait pas à grand chose, si ce
n'est que la NSA développe des solutions afin de passer par le micro
des ordinateurs afin d'y récupérer des données. Et n'oublions
pas que toutes les touches du clavier émettent un son spécifique
pour chaque touches. Il est alors possible de savoir ce que vous faites devant
votre ordinateur. Faut-il que votre microphone soit de bonne qualité,
ce qui n'est pas le cas sur tous les ordinateurs.
Il n'existe pas trop de parades à part déconnecter son Micro
ou mettre un cache devant.
On peut aussi se faire pirater son clavier. C'est très utile pour savoir
ce que vous faites, ce que vous écrivez, ce que vous chercher, ce que
vous dites et à qui.
Evidement il ne semble pas y avoir de solution pour se protéger, si ce
n'est actuellement de taper assez rapidement car les logiciels ne seraient pas
assez performants. Cela dit, le problème reste ouvert et il est assez
compliqué de trouver une bonne solution afin d'être à l'abri
des pirates. Le plus sure actuellement est l'utilisation d'ordinateurs portables.
Il ne semble pas exister de vraies solutions logicielles sur Mac, la seule
solution efficace est de ne pas utiliser la wifi :
1. Si vous devez utilisez la Wifi, cryptez votre réseau à l'aide
du protocole Wap2 et utilisez un mot de passe très long sans aucune corrélation
entre les symboles écrits.
2. Si vous n'utilisez pas la Wifi ou lorsque vous arrêtez son utilisation,
déconnectez la carte Wireless du Mac, désinstallez la ou débranchez
la physiquement.
Le bluetooth c'est pareil que la Wifi, si on ne l'utilise pas, il faut le déconnecter
de son ordinateur car c'est un bon moyen pour se faire pirater. Surtout que
ce système est rarement sécurisé.
Si vous ne le trouvez pas dans le menu Préférence
utilisateurs, c'est qu'il est désactivé ou non installé
sur votre Mac.
Il est assez facile de le déconnecter via le menu Préférence
utilisateurs mais il n'y a pas d'information pour désistaller le bluetooth
;
La seule solution étant de le déconnecter physiquement de votre
Mac.
Antivirus multi-applications :
Ce n'est pas la bonne définition. En fait sur Mac il existe des antivirus
qui font plusieurs choses en même temps :
Antivirus - Anti Malware - Anti Phishing - Anti Spyware
- Firewall
|
La Cage de Faraday reste l'un des moyens les plus performants afin de se protéger
de l'espionnage, cependant ce produit n'est pas à la porté de
tout le monde et ce n'est pas demain la veille que le piratage informatique
ne sera plus une contrainte pour ceux et celles qui doivent la supporter au
jour le jour. On est pas non plus un super criminel et la police aura rarement
accès à un micro canon afin d'épiés nos gestes.
Le micro canon fonctionne avec les écrans cathodiques.
|
Réseaux internet - sécurité et anonymat :
Partage de fichier non sécurisés :
Pour tous les P2P :
- Paramétrez le pour qu'il n'aille que
sur des adresses de serveurs référencés comme sure. Il
n'y en a pas beaucoup, environ 5.
- La procédure à suivre pour l'utilisation de ce logiciel afin
d'être le moins compromis est de l'utiliser de 18H00 à 06H00 car
les gens qui vous surveille dorment aussi généralement la nuit.
- Evitez de télécharger toujours les mêmes choses et surtout
pas les nouveautés ou documents non compressés. Autant il existe
des algorithmes afin de savoir qui télécharge des fichiers non
compressés, autant si les fichiers sont compressés, les algorithmes
ne fonctionnant pas, le fichier sera infecté par un Malware que vos antivirus
et anti trojan reconnaîtrons.
- Vous pouvez paramétrer le logiciel afin d'avoir un proxy, encore faut-il
être sur de sa provenance ! Le proxy vous permet de vous connecter à
un autre PC afin d'aller chercher vos données sur internet. Si c'est
le proxy d'un ami, vous le foutrez dans la merde et vous perdrez son amitié
! Si c'est un proxy anonyme, il faut être sur qu'il est anonyme et que
ce ne soit pas celui de la police, sinon vous êtes baisé ! La solution
la plus simple est de trouver le proxy provenant d'un pays qui n'est pas ami
politiquement avec la France et de ce fait vous aurez moins de problème
avec la justice qui peut être en froid avec la votre. Exemple actuel,
la Russie.
- Vous pouvez aussi vérifier avec un site internet de qui vient l'IP
du fichier que vous téléchargez et à qui vous envoyez ces
données. Pareil qu'au dessus, si l'IP vient d'un pays étranger
hors Europe et pays en froid avec la politique gouvernementale, vous aurez moins
à vous inquiéter car les services de polices seront eux aussi
en froid.
|
Les proxy anonymes sur Mac sont assez confidentiel, mieux vaut ne pas utiliser de logiciel, mais seulement intégrer une adresse IP de proxy à son P2P.
/!\ Evitez d'utiliser iMule, la version sécurisé d'aMule car il y a de grandes probabilités qu'elle soit compromise par le FBI. Et comme la France est amie avec les USA, la police Française peut être tenue au courent des activités illicites des utilisateurs étrangers de ce réseau.
Bloquer les adresses IP des P2P :
|
On a vue plus haut qu'il s'utilise comme un firewall anti ayant droit et il a une particularité très intéressante, c'est qu'il peut aussi bloquer les adresses IP des utilisateurs suspects sur les P2P non sécurisés. Il suffit juste d'écrire l'IP suspecte pour qu'il la bloque.
Explorateur internet sécurisé :
|
Tor est très bien conçu et il est difficile à pister car il utilise une sorte de chaînage de proxy, par contre il est assez lent et limite ses recherches aux sites qui représentent un risque de dangerosité. Beaucoup de sites ne fonctionnent donc pas avec Tor Browser, mais il reste bien pratique pour être pratiquement totalement anonyme sur internet. Presque, car on est jamais vraiment anonyme.
Les P2P ne fonctionnerons pas avec Tor car les algorithmes mis en place afin de parer son système d'anonymat sont assez performants. Préférez donc utiliser un i2P ou un P3P.
Partage de fichiers sécurisés i2P et P3P:
|
Faites attention au VPN qui est infesté
par le FBI. La France est amie politique avec les USA qui partagent donc leurs
informations avec Interpole, donc la DGSI et donc la police Française.
Rshare est l'un des rares réseaux qui soient sécurisé,
mais pas forcément non plus dans son ensemble. Certains protocoles TCP/IP
sont actuellement sécurisés comme le 6068, 6699, 7777, 55510.
Il en existe d'autres.
La technologie allant très vite, les procédés d'espionnages
sont aussi très évolutifs. C'est pour cette raison qu'il est primordial
dans les logiciels de partage de fichiers sécurisés d'utiliser
des produits très régulièrement remis à jours. Pour
Windows, la solution actuelle est l'utilisation du logiciel StealthNet qui est
tenu à jour. Veillez à toujours bien regarder la date de parution
de la dernière mise à jour d'un logiciel avant de l'utiliser.
Chaînage de proxy :_________________________________________________________ |
Sur Mac, comme d'hab il est compliqué de trouver des applications similaires
à Windows ou Linux, surtout avant Mac Os 10.5.
La meilleur solution pour le chaînage de proxy étant encore de
le réaliser manuellement : Suivre
cette Méthode. Autre lien.
Il existe de très nombreuses adresses
de proxy tel que celle-là : http://www.ip-adress.com/proxy_list/
On les trouve très facilement car 99% des pays dans le monde ont des
lois visant à restreindre la pensée des gens. Ca s'appel aussi
la démocratie. En France on est les plus fort avec la Chine et donc il
est très facile de trouver ces sites internet en passant par Google ou
un autre métachercheur.
Les proxy sont anonymes sans l'être vraiment et on ne sait jamais sur
qui on va tomber, il est donc plus avisé de réfléchir à
pourquoi l'utilisation de ces proxy ?
90% des gens qui utilisent un proxy le font pour surfer librement sur internet
ou sur les P2P non sécurisés ou améliorer leurs sécurités.
L'idée dans ce cas est de créer un chaînage avec des proxy
étant émis dans des pays qui ne sont pas amis politiquement avec
la France. L'avantage de ces sites c'est qu'ils informent de la provenance de
ces adresses IP. Vous pouvez alors créer un chaînage en plus grande
confiance.
|
C'est aussi un logiciel qui permet de se connecter à une plateforme sécurisée qui donne accès à plein de choses.
Le problème c'est que ce n'est jamais remis à jour et que beaucoup
de choses ne fonctionnent plus ou mal.
Evitez d'utiliser ce réseau i2P d'i-Mule car le VPN est compromis par
le FBI et donc Interpole.
Par contre le logiciel de Torrent de la plateforme i2P est plus sécurisé
que la plupart de ceux disponibles actuellement.
Procédures décrites ici.
|
/!\ Il n'est pas sur que cette application soit
compatible Mac Os 10.4.11
Ce n'est pas la bonne définition. C'est un utilitaire Tor qui permet de faire plein de choses sécurisés. Ca ressemble un peu à une plateforme i2P.
Les serveurs Usenet des News groupes où News binaries, à ne pas
confondre avec les news qui ne font que des documents texte !
Ils sont évidement infectés par le FBI, mais comme la plupart
des data centers sont à l'étranger et que les données sont
toutes chiffrés, l'anonymat reste entier.
Aujourd'hui il n'existe plus de serveurs gratuits, ils sont tous payant et
la particularité est qu'ils peuvent ou non limiter le nombre et le contenu
des postes qu'ils gèrent.
Il existe au moins 150000 postes de newsbin dans le monde, veillez donc à
trouver un hébergeur qui les acceptent tous afin de posséder d'un
maximum de données. Ou alors si vous êtes des parents, veillez
à trouver un hébergeur qui n'ai que ce que vous souhaitez que
vos enfants regardent.
Ils peuvent aussi porter plainte en fonction de ce que vous envoyez et pas trop de ce que vous téléchargez. Si vous envoyez des photos de cul avec des gosses, la plupart le diront aux flics du FBI pote avec Interpole et vous aurez des ennuies avec la BRI. Mais si vous téléchargez des contenus illégaux en fonction des lois de votre pays, il n'irons pas vous dénoncer car leurs lois ne sont pas les mêmes que les votre et puis ça peu leurs faire perdre la confiance de leurs utilisateurs.
Il existe des sites internet qui vous donnent en temps réel ce qu'il y a de posté et sur quels poste de news. Les NZB font aussi partis des protocoles des serveurs de news binarisés et les sites en faisant la discutions, fonctionnent aussi avec ces hébergeurs de news groupe.
Pour envoyer les donner et les sécurisées sur un serveur de news
groupe, il faut :
- Un compresseur. Les plus utilisés sont
: MacRar, 7z et XTMMerge. Ce dernier décompresse les fichiers .001, .002,
.003 - etc. Ils sont très fréquent surtout sur les postes Japonais.
- Yencpowerpost qui permet de réaliser des patches de réparation
des binaires endommagés lors du transfert de données. C'est l'algorithme
de Reed Solomon. C'est un peu compliqué à expliquer et n'allez
surtout pas vous renseigner sur Wikipédia, vous n'y comprendriez plus
rien du tout. Il fragmente le fichier et calcule le nombre de bits par fragments
de tel manière à ce que le résultat ne puisse provenir
que d'un fragment et que le résultat soit le bon. En bref, il répare
les bits endommagés !
Et ensuite, il permet aussi d'envoyer ces données sur le réseau,
sur le poste que vous avez choisis.
Pour recevoir les données il vous faut :
- Un logiciel de contenu Usenet, comme SuperNZB
qui va récupérer les données et regarder le contenu des
données de chaque poste. On ne peut pas effectuer de recherches spécifiques,
il faut passer par un site internet de newsbin ou NZB.
- Macpar qui va reconstruire les fichiers binarisés.
- Un compresseur. Les plus utilisés sont : MacRar, 7z et XTMMerge qui
va re-fragmenter et décompresser le contenu finalisé.
C'est assez long dans les procédures à effectuer et payant généralement.
C'est aussi rapide que la vitesse de la bande passante de votre modem et c'est
sécurisé en amont.
|
Téléchargement News binaries gratuit :
|
Getnzb est un logiciel de recherche et de téléchargement de NZB
sur tous les réseaux proposant des NZB.
Il est plus simple à utiliser que les logiciels permettant la récupération
de données sur les news binarises ou news groupes, il permet de faire
des recherches précises - ce qui était alors impossible et il
n'est pas limité par la restriction.
Les inconvénients sont qu'il n'existe pas beaucoup de logiciels comme lui, que son utilisation est payante et que son VPN s'emble être infecté par le FBI.
Connexion aux ébergeurs de newsbin :
99% des ébergeurs sont payants et ces ébergeurs là ont toujours un teste gratuit a effectuer. Et il existe toujours au moins 1 ébergeur gratuit mais cela change régulièrement. Il vous faudra donc faire des recherches régulières car dès qu'un ébergeur gratuit est référencé, il est vite saturé et devient alors inutilisable car tout le monde veut l'utiliser.
|
Les sites de téléchargement sont très bien car ils sont généralement gratuits, même si la vitesse de transfert est assez lente. Ou payant, si on ne veut pas attendre.
Ils sont assez sécurisés dans le sens ou si vous avez un antivirus et un anti malware, les rares fichiers infectés d'espions ne passeront pas la douane de votre modem.
Par contre si ils sont surveillés, la police saura quelle est l'adresse IP de l'ordinateur qui a émis le contact. Si vous n'êtes pas sur de la légalité du produit à téléchargez, il serait peut être plus prudent de passer par Tor Browser ou par un chaînage de proxy.
Où chercher ?
Moteurs de recherche | |
RapidShare.com | |
DepositFiles.com | |
Fileserve.com | |
FileSonic.fr | |
FileFactory.com | |
FilesTube.com | |
UploadStation.com | |
UploadBox.com | |
Bayfiles.com | |
DL.Free.fr | |
MediaFire.com |
Regardez un film en ligne.
C'est très pratique, aujourd'hui où télécharger
est devenu aussi dangereux que de nager nu dans un bassin remplis de requins
assoiffés de sang.
Les 2 problèmes principaux étant les publicités à répétions et les possible malwares ou adwares de collés au film, avec des publicités agressives qui s'ouvrent à tout bout de champs. Et puis certains streaming sont tout bonnement payant !
Youtube ou autre : ----------------------------------------------------------------------------------------Téléchargez la vidéo en ligne grâce à ce lien ou ce lien. Il en existe d'autres |
L'avantage de ces diffuseurs de vidéos en ligne c'est qu'ils sont gratuits. Faut-il encore avoir le bon codec de lecture pour sa plateforme et son système d'exploitation !
Les inconvénients sont toujours les mêmes. Comme pour Facebook, Youtube et ses autres concurrents Européens et Américain sont infestés par les associations Sionistes de répression de la liberté de pensée, d'expression et de diffusions d'informations. Donc la plupart du temps, les vidéos qui ne sont pas retirées pour ne pas respecter le copyright du pays dans lequel il est diffusés, sont tout simplement censurés.
Les vidéos sont couvertes de publicités et même si votre modem a un bon débit, les data centers étant basés aux USA, la réception est catastrophique car le réseau est libre.
Il faudra donc passer par un site de téléchargement de vidéos Youtube. Il n existe des tas et ils fonctionnent plus ou moins bien car il existe des règles et certains codecs étant protégés, il faut débourser de grosses sommes d'argent afin de débloquer certains paramètres. Donc certains sites fonctionnerons et pas d'autres.
Il y a trop de gens qui se connectent à ces sites de diffusion en ligne et il serait trop compliqué de tout surveiller, donc la plupart du temps, il n'y a aucun danger à aller chercher une vidéo sur ces sites.
C'est très pratique, mais la plupart des sources sont infectés
par des malwares, adwares et parfois aussi des virus.
De plus, bien que l'on sache à peu près ce qu'on télécharge
et à quel serveur, on ne sait pas exactement à qui !
Le plus simple si on souhaite télécharger un dossier sensible
via les torrents est d'utiliser la plateforme i2P dont je parle plus haut.
Sinon, voici quelques logiciels non sécurisés :
|
Les FTP sont très pratiques, mais on ne sait jamais qui est derrière.
La plupart du temps les FTP appartiennent à des universités et
donc leurs contenus sont filtrés.
Autant avoir un FTP est une véritable merde car on est attaqué
constamment, autant récupérer un fichier peut être dangereux
car on ne sait pas si il y a des moyens et quels sont-ils afin de vous pister.
Pour ma part, les FTP je les utilise pour télécharger des logiciels dépassés provenant d'anciens systèmes d'exploitations sur différentes plateformes. Et si on n'utilise pas de logiciels en vue de réaliser des bénéfices, la grande majorité des boites de softwares de portent pas plainte, il est donc possible d'y aller sans trop avoir à s'inquiéter.
|
Une compromission par IRC ou ICQ est possible car vous ne savez pas forcément
qui est votre correspondant, il peut vous filmer avec votre webcam à
votre insu et vous envoyer des fichiers corrompus ou virulés.
Il peut être une personne néfaste qui en veut à votre intégrité,
un arnaqueur Africain qui en veut à votre argent car on sait tous très
bien que les Français au RSA sont pétés de thune !
Ca peut être un pédophile ou un enfant qui aime les vieux, ce qui
est la même chose, mais la victime ne sera pas la même ! Et ça
c'est encore plus con.
T'chat sécurisé.
|
Transfert d'argent sécurisé anonyme :
|
Vous allez dire : A quoi ça sert ? Si par exemple vous voulez acheter un produit illicite à une personne, vous pourrez le faire en restant anonyme.
Partage de données sécurisés :
|
SSH - SSL - HTTPS :
Bon, vous savez tous et toutes que si vous effectuez une commande d'un produit,
que vous transférez des données avec votre provider où
que vous contactez votre banque sur internet, vous passez par une page internet
sécurisée et mentionnée HTTPS.
Lorsque vous allez dans les options de votre explorateur internet, vous pouvez
cocher la case SSH ou SSL qui permet de sécuriser les données
via un tunnel sur internet.
Ce que les gens savent moins c'est qu'autant une page sécurisée HTTPS fonctionne avec un chiffrement compris de 128 à 256 Bits, ce qui est relativement faible certes, mais obligatoire car les ordinateurs gouvernementaux ont du mal à casser un code au dessus si il y a un risque pour l'état. Aujourd'hui il est impossible de casser un code de plus de 640 Bits et les moyens à mettre en place seraient trop importants. Bref, légalement c'est de 128 à 256 Bits pour la France.
Bon, pour un transfert de données d'informations sécurisées au niveau confidentiel, ça suffi. Par contre si le niveau est plus élevé, on va chiffrer plus fort, vue que le cassage sera plus compliqué à impossible, le risque de compromission sera plus faible.
Le problème n'est pas ici, il se situ au niveau de l'entreprise qui
reçois la donnée sécurisée.
Effectivement, presque 100% des entreprises qui utilisent un système
sécurisé lors d'envoi de documents sécurisés entre
2 ordinateurs, sécurisent effectivement entre eux et leurs correspondant,
mais pas après. Lorsque l'information est dans les ordinateurs de ces
entreprises, elle est en claire. Elle n'est plus sécurisée et
si l'entreprise choppe un Malware, on se retrouve avec le problème de
la Banque Suisse HSBC ! Tous les clients peuvent alors être piratés
simplement.
Ce qui fait que tant que les entreprises auquel vous faite toute confiance
ne sécuriseront pas leurs données confidentielles dans leurs serveurs,
ce type de mésaventure peut vous arriver.
Bon, la plupart des e-Mails anonymes ne fonctionnent pas ou sont virulés.
Il faudra donc faire des testes et internet propose de nombreux logiciels similaires
que vous trouverez facilement.
Les eMails ne sont généralement pas sécurisés, sauf si vous le faite en amont, si vous chiffrez les informations envoyés avant de rédiger votre eMail. La procédure est simple mais ennuyeuse car il faut refaire toujours plein de procédures qui peuvent être ennuyeuses à la longue. Un eMail crypté permet de cacher ses informations, comme une carte postale enfermée dans une lettre. Tout est plus simple et il n'y a pas obligatoirement besoin de crypter en amont, sauf si on est parano ou que la donnée est sensible.
|
Remailer - Mixmaster ou Cypherpunk :
eMails anonymes.
Vous envoyez un eMail à un ordinateur distant sur le réseau internet
grâce à un Remailer et cet ordinateur renvoi votre eMail au correspondant.
Donc aucune donnée personnelle n'apparaît nulle part. C'est très
pratique. Mixmaster et Cypherpunk cryptent les données en plus.
Compresseurs Crypteurs
|
Force
|
Liens
|
|
Dissimulation système
|
Utilitaires dédiés
|
Liens
|
|
Effacement sécurisé
|
Infos
|
Liens
|
|
Récupération des données perdues
|
Infos
|
Liens
|
|
Renommer un fichier avant de le mettre à la corbeille :
Afin d'augmenter la sécurité, renomez un fichier avant de le détruire. Si il est retrouvé, on ne saura pas ce qu'il est, ni avec quoi l'ouvrir.
Modem groupés ou dégroupés et IP dynamiques :
Les modems ADSL conventionnels sont généralement groupés
et leurs IP peuvent être dynamiques.
Les grands avantages de ces spécificités sont qu'il y a plusieurs
personnes qui utilisent une connexion et que cette connexion change de numéro
d'identifiant où toutes les 24H, où à chaque reconnexion
du modem sur la ligne téléphonique.
De ce fait, si vous réalisez une chose illégale, même avec
une autorisation juridique, les investigations de la police seront plus compliquées
à réaliser si vous avez de bonnes protections face aux malwares
et cela car étant donné qu'il y a plusieurs personnes sur la même
ligne et que votre adresse de connexion change constamment, le parquet ne donnera
jamais l'autorisation aux policiers d'aller perquisitionner un bloc de pâté
de maison afin de savoir ou se situ le suspect qu'ils recherchent !
Il est aussi possible par simple demande à votre provider, ou en payant
un forfait supérieur ou en vous dirigeant vers un distributeur internet
ADSL2 ou de la fibre, d'obtenir une connexion dégroupée avec IP
fixe.
L'avantage c'est la vitesse qui sera très nettement supérieure,
par contre au premier faux pas de votre part, la police saura immédiatement
ou se situe le suspect qu'ils soupçonnent.
Codec Divx | Pour les applications courantes sur Mac |
Codec Divx Quicktime | Pour Quicktime |
Imovie | Upgrad pou HD 502 |