Powered By Blogger

Rechercher sur ce blogue

dimanche 22 octobre 2017

Liste des programmes inutiles sur Windows



Les éditeurs d’applications ont tendance à placer de plus en plus leurs applications au démarrage de Windows.
Les ordinateurs de constructeur sont vendus avec une multitudes de programmes éditeurs par ces derniers pour « faciliter » leurs utilisations.
Certains constructeurs ont aussi des accords commerciaux pour placer des programmes externes comme les antivirus qui ont plus tendance à polluer qu’autre chose.
Au final, Windows est bourré de programmes qui se lancent, ralentissement le chargement du bureau, le temps que toutes ces applications se mettent en place.
Sur les petites configurations, cela peut vite saturer Windows qui va être lent de manière générale.
Voici une liste des applications inutiles qui peuvent être désinstallées ou désactivées du démarrage de Windows.

Adblock - Publicité bloquée
Vous pénalisez le site WEB. Svp débloquez la publicité pour malekal.com
Lire A propros de pour plus d'informations.

Introduction

Cette liste de programmes inutiles, est gérée par moi-même.
Certains programmes sont vraiment inutiles et d’autres sont liées à l’utilisation que vous avez de votre ordinateur.
A vous de voir donc si vous tenez à les désinstaller.
Pour Windows 10, il y a aussi les programmes Windows Store inclut dans Windows : Windows 10 : supprimer les applications inutiles

Programme à désinstaller

Pour la désinstallation des programmes sur Windows : Panneau de configuration > Programmes et fonctionnalités.
Suivre la page Comment désinstaller sur Windows
Pas besoin de passer par des logiciels de désinstallation qui promettent si et ça.
Adblock - Publicité bloquée
Vous pénalisez le site WEB. Svp débloquez la publicité pour malekal.com
Lire A propros de pour plus d'informations.
Liens connexes aux programmes inutiles :

Programme à désactiver au démarrage de Windows

Les programmes que vous pouvez désactiver du démarrage de Windows.
Pour le nettoyage des programmes au démarrage de Windows :

Liens

Le programme ShouldIRemoveIt est assez utile pour connaître les programmes inutiles.
Cette recommandation sur l’installation des applications, s’appliquent, au même niveau aux navigateurs WEB qui ont leurs propres éco-système.
Plus vous allez bourrés votre navigateur d’extension, plus vous augmentez les chances d’incompatibilités, plantages… Plus le navigateur WEB devra effectuer d’opération, aura besoin de ressources… résultant d’un ralentissement de ce dernier.
Enfin pour les bonnes habitudes et règles :
REF.:

Guide et conseils après l’achat d’un nouvel ordinateur en Windows 10



Voici un guide et conseils complet à suivre lorsque vous venez d’acheter un nouvel ordinateur en Windows 10.
Le but étant de désinstaller et supprimer les applications inutiles et conseils à suivre de manière générale pour entretenir son Windows 10.
Enfin, vous trouverez les conseils pour garder un Windows 10 rapide.
Voici le guide et conseils complet à suivre après l’achat d’un nouvel ordinateur en Windows 10.
Guide et conseils après l'achat d'un nouvel ordinateur en Windows 10

Conseils de récupération de Windows 10

Ce paragraphe vise à activer certains options pour récupérer Windows 10 en cas de plantage ou problème.
Il est donc impératif que ces options soient activés en amont, car une fois Windows planté, il est trop tard.

Activer la restauration du système

Depuis Windows 10, il se peut que la restauration du système de Windows soit désactivée selon la politique des constructeur d’ordinateurs.
Cette option peut permettre de vous sortir de gros problèmes lorsque Windows est planté.
Il est fortement recommandé de vérifier que la restauration de système soit bien activée.
De plus, certaines manipulations ici peuvent mal se passer, si vous ne suivez pas correctement les indications.
Pour réactiver la restauration du système, suivre ce lien : Windows 10 : réactiver la restauration du système
Guide et conseils après l'achat d'un nouvel ordinateur en Windows 10

Créer un compte administrateur de secours

Créer un nouvel utilisateur Windows administrateur.
Ce dernier ne vous servira pas au quotidien, mais simplement en cas de perte de votre mot de passe de votre compte de tous les jours, si la session ne fonctionne plus.
Ce compte administrateur servira pour réparer les autres comptes.
Suivez simplement la page : netplwiz : ajouter un utilisateur Windows facilement
Identifiez-vous une fois avec afin d’initialiser la session Windows, vérifiez bien que le compte a les droits administrateurs.

Créer un support de récupération ou d’installation de Windows 10

Le support de récupération de Windows permet de démarrer sur les options de récupération.
De même un support d’installation de Windows 10 donne accès à ces options de récupération permet aussi de réinstaller Windows 10 de zéro.
Enfin, si vous souhaitez avoir un aperçu du contenu des options de récupération système, rendez-vous sur la page suivante : Les options de récupération système de Windows 10

Mettre à jour Windows 10

Lancez les mises à jour complète de Windows 10.
Vérifiez aussi la version de Windows 10 par la commande winver, pour cela :
  • Sur votre clavier, appuyez sur la touche Windows + R
  • Dans la fenêtre Exécuter, saisissez winver et OK.
  • Vérifiez la version de Windows 10 : 1703, 1709 etc.
Plus d’informations pour connaître la version de Windows 10 : 4 méthodes pour connaître la version de Windows installée
Reportez-vous alors sur notre page : Windows 10 : les conseils de mise à jour et mise à niveau
Verifiez alors que vous êtes bien en dernière version de Windows 10.
Si ce n’est pas le cas, vous pouvez lancer une mise à jour manuelle.
Guide et conseils après l'achat d'un nouvel ordinateur en Windows 10

Optimiser Windows 10

Une fois que votre Windows 10 est à jour, vous pouvez faire du ménage.
En effet, les constructeurs ont tendance à proposer beaucoup de logiciels inutiles.

Supprimer les applications inutiles

Commencez par désinstaller les programmes inutiles en suivant notre liste : Liste des programmes inutiles sur Windows 10
Vous pouvez aussi supprimer des applications intégrées à Windows 10 qui ne vous sont pas forcément utiles : Windows 10 : supprimer les applications inutiles

Supprimer OneDrive

Dans un second temps, vous pouvez supprimer OneDrive si vous ne comptez l’utiliser.
Pour rappel, OneDrive est un logiciel de synchronisation qui permet d’envoyer vos documents sur les serveurs Microsoft pour les centraliser.
Cela offre des avantages et des inconvénients.

Optimiser Windows 10

Enfin, si vous souhaitez avoir un Windows 10 au top, vous pouvez aussi suivre notre guide pour optimiser et accélérer Windows 10 : Optimiser et accélérer Windows 10

Quelques mots sur la confidentialité

Pour les utilisateurs à cheval sur la confidentialité et qui n’aime pas les systèmes de synchronisation, télémétrie et autre récupération d’informations.
Vous pouvez jeter un oeil à nos deux tutoriels explications :
Guide et conseils après l'achat d'un nouvel ordinateur en Windows 10

Windows 10 et les virus

Microsoft améliore sans cesse Windows 10 contre les virus.
Dans ce domaine, chacun a ses antivirus préféré. Windows Defender dans la plupart des cas peut suffire, surtout si vous faites attention à ce que vous téléchargez (pas de cracks, etc) et être un minimum informé des menaces informatiques.
D’autant plus que les antivirus gratuits ont de plus en plus tendance à installer des composants inutiles et logiciels additifs inutiles, cela peut alourdir Windows, à lire notre dossier sur ces aspects : Antivirus gratuits : désinstaller les composants inutiles.
Pour améliorer la sécurité de Windows 10, les trois points suivants sont à suivre :
  1. Comment se protéger des scripts malicieux sur Windows
  2. Firewall Windows : les bon réglages
  3. Installer ublock sur votre navigateur internet
Les dossiers de protection Windows contre les virus avec tous les conseils :
Et enfin et surtout, pour éviter son ennemi, il faut le connaître. Lisez la page suivante qui explique comment les malwares sont distribués.
Essayez de vous tenir un minimum informé sur les techniques utilisées pour transmettre des virus.
Guide et conseils après l'achat d'un nouvel ordinateur en Windows 10

Sauvegarde et image système

Une fois que vous avez installé vos applications préférées, configurer Windows 10 comme vous le souhaitez, il faut effectuer des sauvegardes.

Créer une image système

Vous pouvez créer à une image système sauvegarde du système qui peut être rétabli à tout moment.
Le but est de pouvoir réinstaller Windows 10 tel qu’il était au moment de cette sauvegarde système.
Il faut donc avoir terminé toutes les configurations et installations de vos applications.
Une fois votre système prêt, vous pouvez suivre le tutoriel : Comment créer une image système
Guide et conseils après l'achat d'un nouvel ordinateur en Windows 10
Enfin, vous devez créer un support de récupération ou d’installation de Windows afin de pouvoir restaurer cette image.

Sauvegarder vos documents personnelles

Un plantage de votre disque ou une attaque de ransomware et vous pouvez perdre tous vos documents.
Effectuer des sauvegardes régulières de vos documents personnelles est donc important pour pouvoir les récupérer en cas de pertes.
Le guide complet pour sauvegarder vos documents sur Windows 10 : Windows 10 : sauvegarder ses documents personnelles

Entretenir Windows

Votre Windows 10 est enfin totalement paramétré et tout fonctionne à merveille.
Il ne reste plus qu’à bien entretenir ce dernier pour ne pas causer des problèmes, dysfonctionnement ou des ralentissements général de Windows 10.
Nul besoin d’effectuer des nettoyages CCleaner au quotidien ou hebdomadaire.
Reportez-vous à notre guide complet pour entretenir Windows pour acquérir de bonnes habitudes : Le guide complet entretien de Windows




REF.:

L’attaque KRACK exploite des failles d’un réseau de Wi-Fi, même s’il est sécurisé



L’attaque KRACK exploite des failles d’un réseau de Wi-Fi, même s’il est sécurisé

Un chercheur belge a développé une attaque qui permet d’intercepter à peu près tout ce qui transite sur un réseau Wi-Fi — numéros de carte de crédit, mots de passe, images, courriels, liste de favoris sur PornHub — et cela, en temps réel. 

 

L'attaque exploite des failles dans le protocole de chiffrement WiFi Protected Access II (WPA2), permettant de compromettre un réseau et/ou un dispositif utilisant Wi-Fi supposément protégé. Et comme les failles exploitées existent au niveau du protocole, et non de l'implantation de celui-ci, l'attaque affecte presque tous les appareils.

L'attaque en question a été développée par Mathy Vanhoef, un chercheur post-doctorant en sécurité à l'Université KU Leuven, en Belgique. Cette nouvelle technique de compromission sera présentée officiellement dans le cadre de la conférence Computer and Communications Security 2017 le 1er novembre prochain à Dallas.

Surnommée KRACK (pour Key Reinstallation AttaCK), l'attaque compromet la phase d'établissement des communications, communément appelée le « 4-way handshake », pour ainsi permettre de décrypter toutes les communications qui suivront.
Concrètement, plaçons l'attaque dans un scénario plausible :
Imaginons qu'un hackeur est stationné juste à l'extérieur de la maison de sa cible. À partir de son ordi, il peut voir le réseau sans-fil auquel sont branchés tous les appareils de la résidence. Utilisant une technique d'interception et de relais de communications entre deux points de communication (aussi connu sous le nom de « man in the middle »), le hackeur clone tous les détails du réseau sans-fil de la maison sur son ordinateur portable. Ensuite, à l'aide d'une antenne à longue portée, il rediffuse un signal plus fort que celui du routeur sans-fil dans le domicile, s'assurant ainsi que les communications qui transitaient jadis par le routeur légitime passent désormais par le réseau cloné.


Normalement, tout ça est problématique, mais pas catastrophique : après tout, les communications sans-fil sont chiffrées, via le protocole WPA2. Même si les communications sont interceptées, en temps normal, celles-ci serait carrément inutiles. Ça serait comme regarder au travers d'une vitre de douche givrée : on sait qu'il y a de quoi de potentiellement intéressant derrière la vitre, mais impossible de voir exactement quoi.
Or, c'est justement là où KRACK sévit : avec cette attaque, les appareils qui se connectent au point d'accès sans-fil cloné voient leurs communications mises à nue. Le tout est presque complètement transparent pour la victime, qui s'imagine protégée par ce qui était jusqu'à lundi le protocole de sécurité fiable par défaut sur les réseaux sans-fil.

Presque tout ce qui transite par le réseau compromis qui peut être intercepté. Dans certains cas – plus spécifiquement pour les appareils utilisant le chiffrement de type TKIP (Temporal Key Integrity Protocol) sur WPA2, il est non seulement possible de faire de la captation en provenance de la victime, mais aussi de forger des paquets sur le réseau et de les retourner à l'ordinateur, cellulaire ou routeur compromis. On pourrait alors, par exemple, injecter des rançongiciels ou d'autres formes de contenu malicieux dans un site web visité par une victime potentielle. La première chose à faire est donc de changer le chiffrement des réseaux affectés pour un type de chiffrement (légèrement) moins vulnérable, comme AES (Advanced Encryption Standard).

La bonne nouvelle dans tout ça, c'est que la bonne vieille méthode de s'assurer de garder ses appareils à jour en y installant les correctifs logiciels appropriés fonctionne. Dans ce cas-ci, le chercheur Mathy Vanhoef a contacté les gros joueurs de l'industrie (Microsoft, Google, Apple) il y a quelques semaines pour leur donner le temps de corriger les failles. De plus, l'utilisation de la technologie de chiffrement TLS sur les sites visités va en règle générale protéger les utilisateurs de l'espionnage d'un acteur malicieux (mais pas systématiquement – comme l'a démontré Vanhoef, avec l'utilisation d'une attaque de type HTTPS Stripping).
Si la mise à jour d'un ordi ou d'un téléphone est habituellement assez simple, il ne faut pas oublier que les routeurs et autres points d'accès sans-fil sont eux aussi vulnérables et doivent être patchés. Après tout, c'est l'ensemble des dispositifs utilisant WPA2 sur Wi-Fi – soit des milliards d'appareils – qui sont affectés. Faudra donc faire le tour de tout ce qui est muni d'une capacité de connexion Wi-Fi avant d'être réellement protégé.

 

 

 REF.:

Apple explique comment effacer les données de la Touch Bar d’un MacBook Pro en cas de vente



Le saviez-vous ? La Touch Bar de votre MacBook Pro loge des données, et il est même possible de les effacer. Apple invite les utilisateurs à le faire et explique la méthode à suivre sur son site mis à jour cette semaine.


Pour commencer, l’utilisateur doit démarrer à partir de la fonctionnalité de récupération de macOS. Pour ce faire, il faut appuyer sur les touches Commande + R immédiatement après avoir allumé le MacBook Pro et les maintenir enfoncés jusqu’à l’apparition de la récupération de macOS. Une fois que c’est fait, l’utilisateur doit choisir Utilitaires puis Terminal dans la barre de menus. La commande suivante doit être entrée dans Terminal : xartutil --erase-all. L’utilisateur valide en appuyant sur la touche Retour, en tapant Oui et en confirmant à nouveau. C’est fini, les données sauvegardées sont effacées.
Quelles sont les données stockées dans Touch Bar, au point qu’Apple invite les utilisateurs à les effacer au cas de vente ? Apple ne le dit pas malheureusement. Un utilisateur a toutefois noté que l’empreinte utilisée avec Touch ID s’efface de l’enclave sécurisée avec cette commande.
Si vous comptez vendre ou céder votre Mac, il est conseillé de suivre les instructions données par Apple sur cette page. Le fabricant expliquant comment tout remettre à zéro.

REF,:

Contourner le blocage Windows Update de Windows 7, 8.1 sur les ordinateurs récents




Pour pourvoir Windows 10, Microsoft a délibérément décidé de bloquer Windows Update sur certains processeurs nouvelles générations pour Windows 7 et Windows 8.1.
Ce blocage se fait à partir de mise à jour de Windows, lorsque vous tentez de mettre à jour Windows 7 ou Windows 8… ces dernières vont bloquer Windows Update.
Heureusement, il existe un projet qui permet de contourner ce blocage Windows Update sur les processeurs récents.


Blocage de Windows Update

Voici une liste non exhaustives des processeurs visés par ce blocage Windows Update.
Il s’agit notamment des processeurs 7e génération pour la pluspart, mais pas que…
  • Processeurs Intel
    • Intel Atom Z530
    • Intel Core i5-M 560
    • Intel Core i5-4300M
    • Intel Atom D525
    • Intel Pentium B940
    • AMD FX-8350
  • Processeurs AMD :
    • AMD Carrizo DDR4
    • AMD Turion 64 Mobile Technology ML-34
Les mises à jour qui incluent la détections de processeurs pour la mise en place de blocage de Windows Update :
  • Windows 7 : KB4015547, KB4012218 et KBb4015549 
  • Windows 8.1 : KB4012219
Dans les informations de ces KB, on peut alors lire dans le contenu de ces mises à jour, la phrase suivante :
Activation de la détection de génération de processeur et de la prise en charge matérielle lorsque le PC tente d’analyser ou de télécharger des mises à jour via Windows Update.

Contourner le blocage Windows Update de Windows 7, 8.1 sur les ordinateurs récents
Contourner le blocage Windows Update de Windows 7, 8.1 sur les ordinateurs récents
Lorsque vous venez de réinstaller Windows 7 ou Windows 8.1 sur un ordinateur avec un processeur concerné, si vous lancez une mise à jour complète Windows Update, ces mises à jour passent en premier et peuvent ainsi bloquer l’installation des autres mises à jour.
Bien entendu, de futures mises à jour peuvent à nouveau inclure ces mécanismes de détections de processeurs et de blocages de Windows Update.

Contourner ces blocages Windows Update avec wufuc

wufuc est un projet github qui permet de contourner ces blocages Windows Update.
Ce projet modifie en mémoire le fonctionnement d’une DLL utilisée pour l’autorisation de Windows Update selon le matériel.
REF.:

Crypto-monnaie: A quoi sert le web miner ?



Le web miner consiste à insérer un script sur un site ou une page internet pour utiliser votre navigateur internet pour générer des crypto-monnaie.
C'est donc une nouvelle méthode pour monétiser un site en prenant en otage votre navigateur internet ou en utilisant ce dernier à votre insu.
Cela peut générer des lenteurs voire des plantages de Chrome ou Firefox.
Sachez aussi qu'il est possible que des extensions intègrent ces procédés de web miner.

REF.: https://youtu.be/dg49aQV3IM0

mardi 17 octobre 2017

5 astuces ultimes pour démasquer un faux compte Facebook



Il n’y a pas de techniques miracles ou de logiciel spécifique pour démasquer un faux compte Facebook. Par contre, il existe des critères intéressants à étudier pour savoir si la personne en face de vous est réelle ou s’il s’agit d’un profil fabriqué de toutes pièces.
Voici mes astuces ! Elle ne vous permettront pas toujours de savoir qui, exactement, se cache derrière un compte Facebook. Mais ce qui est sûr, c’est qu’elles vous aideront à savoir si la personne à qui vous parlez est bien celle qu’elle prétend être.
Cet article vous plaira si vous êtes face à un brouteur (arnaque à l’amour sur Internet), ou simplement si une personne louche vous a demandé en ami sur Facebook sans vous connaître.  Ou sur Tinder par exemple.
Si vous avez d’autres astuces, n’hésitez pas à les signaler en commentaire pour que je les intègre à l’article.

1. Trois choses à vérifier sur les photos

C’est la chose la plus difficile à collecter pour quelqu’un qui veut créer un faux compte Facebook. Votre escroc – c’est à dire celui qui cherchera à vous piéger avec un faux compte – n’a pas 5000 solutions : il doit piquer des photos de quelqu’un de réel. Soit il piquera les photos d’une personne inconnue sur Facebook et se fera passer pour elle, soit il est bête et prendra les photos d’une personne connue, ou un peu connue.
Il faut vraiment être le plus débile des escrocs pour utiliser une star, mais je suis sûr que c'est déjà arrivé.
Il faut vraiment être le plus débile des escrocs pour utiliser une star, mais je suis sûr que c’est déjà arrivé…. ah, on me souffle que oui, souvent.
Les brouteurs, ces abrutis souvent de Côté d’Ivoire à l’origine des “arnaques du coeur” sur Internet, ont la fâcheuse tendance de toujours piquer les photos des mêmes personnes pour leurs faux profils. Souvent une belle cinquantenaire sexy pour piéger les hommes, ou un bel homme grisonnant et sportif pour piéger les femmes.
Je trouve l’initiative un peu vaine je l’avoue, mais elle a le mérite d’avoir été tentée. L’AVEU du net, association qui lutte aux côtés des victimes d’escrocs, essaient de recenser toutes les photos de personnes usurpées sur deux sites. Bon courage à eux, voici leurs sites :
Ces gens, à qui on vole l’identité, se retrouve souvent dans des reportages télés où ils expliquent que des milliers et des milliers de faux comptes fleurissent chaque jour sur Internet avec leurs photos.
Première chose : commencez par analyser les photos du potentiel faux compte facebook. S’il s’agit par exemple du compte d’un(e) adolescent(e) et qu’il n’y a que 2 ou 3 photos, ça peut être louche. Avec Snapchat, Instagram, Twitter, Facebook…. les jeunes passent leur temps à prendre des photos d’eux et à les publier. Pourquoi n’y aurait-il que 2 photos ?
Deuxième chose : utilisez la fonction “recherche d’images inversées” de Google pour savoir si la photo se trouve ailleurs sur Internet. Si l’escroc utilise une photo connue de Google, vous aurez tout de suite la réponse.
faux compte facebook
Cliquez sur le petit appareil photo à droite du champ de recherche de Google Image pour faire une recherche sur une photo.

Troisième chose : étudiez les photos et comparez-les avec le discours de la personne à qui vous parlez. Si elle ou il vous dit qu’il a un enfant mais que vous ne voyez jamais d’enfant sur les photos, cela peut vous mettre la puce à l’oreille.

2. Obtenir l’adresse IP de votre interlocuteur

Si vous avez acheté mon livre (cliquez ici pour le voir en détails), vous avez accès au “Tracking Link Creator” qui permet de piéger quelqu’un pour connaître son adresse IP, sa localisation et bien d’autres paramètres.
En localisant votre escroc, vous saurez par exemple s’il est en France ou dans un pays exotique. Beaucoup d’escroquerie se base là dessus car la personne vous ment sur sa localisation. Avec le TLC, vous mettrez environ 10 secondes à connaître sa position exacte, et deviner s’il s’agit d’un faux compte facebook ou pas.

3.  Trois choses à vérifier avec ses amis

Beaucoup d’escrocs ne prennent pas la peine de se créer un véritable cercle social réaliste pour mener leurs arnaques. Autrement dit, ils créent un compte Facebook avec 4 amis pris au pif et pensent que ça suffira (et soyons honnêtes, ça marche dans 90% de cas……..).
Premièrement : regardez le nombre d’amis de cette personne. Si le nombre est très très faible pour quelqu’un qui paraît avoir une vie sociale normale, un travail normal, etc… alors c’est louche.
Deuxièmement : si la liste des amis est cachée, ce qui peut arriver, vous pouvez tout de même observer l’activité du mur de la personne. C’est un indice intéressant qui permet d’extrapoler un peu sur le nombre d’amis. Si les activités sont très éloignées les unes des autres, c’est louche.
Les escrocs ont tendance à utiliser les mêmes comptes Facebook d’une arnaque à l’autre : si 5 mois se sont étalés entre deux arnaques, vous remarquerez que les activités du compte Facebook en question sont aussi séparées par 5 mois.
Troisièmement : certains escrocs créent eux-même des faux profils d’amis et s’inventent une vie sociale, des messages sur leur mur, etc…. Oui, mais ces escrocs sont souvent bien débiles et écrivent exactement de la même manière sur tous leurs faux comptes Facebook.
Autrement dit, si vous remarquez que 3 ou 4 personnes semblent interagir souvent avec votre profil cible, mais que tous écrivent de la même manière (mêmes fautes, mêmes expressions, mêmes smileys…) alors c’est louche. J’explique aussi comment fonctionne la stylométrie (étude de l’écriture) dans mon livre.

4. Les fautes d’ortografe

J’en reviens aux fautes d’orthographe : si la personne se dit être francophone mais qu’elle écrit avec plein de fautes, ça peut être louche. Bien sûr, la majorité des gens écrivent comme des pieds sur le net, mais il y a des fautes qui trahissent un non-francophone.
Par exemple, les fautes comme “le ordinateur”, “le maison”, “le amour”… et j’en passe. Ce ne sont pas des fautes d’orthographe ou du SMS kikoolol, il s’agit vraiment de fautes de syntaxes lourdes que peu de Français feraient…. même s’ils sont mauvais en orthographe.

5. Vous pouvez piéger la personne en posant des questions surprenantes

Si vous arrivez à avoir un entretien vocale avec la personne, vous pouvez lui poser des questions pièges. La plus simple qui me vient à l’esprit est à propos de géographie : son département, sa ville de naissance et son département de naissance par exemple…. si l’escroc n’a pas trop bûché son truc, il va sûrement trébuché !
Ces questions marchent évidemment moins bien à l’écrit, car la personne peut Googler rapidement un truc. Si vous êtes dans un dialogue virtuel très rapide, très intense (chacun répond du tac-o-tac), ça peut quand même marcher ! Si vous remarquez qu’après la question, étrangement, votre interlocuteur met plus de temps à répondre, c’est louche.

Signaler le faux compte à Facebook

Pour signaler le faux compte Facebook, vous pouvez suivre cette procédure expliqué par Facebook : https://www.facebook.com/help/167722253287296#Comment-signaler-un-faux-compte. C’est simple est rapide. Est-ce que c’est suivi d’effet ? Pas toujours. Pas souvent.
Je pense que Facebook utilise des signaux très particuliers pour juger qu’un compte est faux ou non : adresse IP, localisation, volume des relations sociales et probablement d’autres paramètres qui nous dépassent. Si le faux compte correspond à ces critères alors oui, Facebook fera le nécessaire.  Ce ne sont pas des gens “très impliqués” qui modèrent Facebook, comme l’explique ce passionnant article en anglais.

Comment devenir (réellement) anonyme sur Internet ?



Mauvaise nouvelle : cacher votre IP ne suffira pas à devenir anonyme sur Internet. Bonne nouvelle : il y a des solutions.
Votre IP n’est pas le seul moyen pour vos interlocuteurs de vous identifier sur Internet. Les cookies et votre adresse MAC (rien à voir avec Apple) sont deux autres manières de vous pister. Je vais rapidement détailler ces 2 points avant de revenir en détails sur votre adresse IP.
À la fin de cet article, vous saurez tout ce qu’il faut savoir pour devenir anonyme sur internet.

Apprenez à gérer vos cookies

Il s’agit de petits fichiers que peuvent déposer sur votre ordinateur les sites web que vous visitez pour vous reconnaître à chaque fois que vous re-visiterez leurs pages. Les cookies sont utilisés pour améliorer votre navigation (par exemple dans les formulaires de connexion afin d’enregistrer vos identifiants pour la prochaine fois).
Dans l’autre grande majorité des cas, les cookies sont utilisés pour afficher de la publicité ciblée sur votre écran. Faites une recherche sur LaRedoute.fr (par exemple) à propos de TV écran plat. Je mets ma main à couper que pendant 2 semaines, vous ne verrez que des publicités pour des écrans plats partout sur le web. Merci qui ? Merci les cookies.
Cet article du monde explique les cookies en détails de manière assez intéressante, je vous encourage à le lire. Si vous souhaitez être vraiment anonyme d’un point de vue “cookie” lors de votre prochaine session, pensez à surfer en navigation privée. La navigation privée est une fonctionnalité des navigateurs Internet récents qui permet de surfer sans enregistrer le moindre cookie et historique sur vos PC. La navigation privée s’appelle aussi le porn mode. Je vous laisse deviner pourquoi.

Votre adresse MAC peut aussi vous trahir et vous empêcher de devenir anonyme sur internet

L’adresse MAC est une adresse qui identifie votre matériel réseau. Par exemple votre carte wifi si vous utilisez le wifi intégré de votre ordinateur portable, votre clé USB Wifi si vous utilisez une clef wifi, votre carte ethernet si vous êtes branché via un câble, etc. Voici quelques exemples d’adresses MAC au hasard :
2A-CC-62-6B-CA-E8
4E-8F-4E-53-2D-30
46-C3-A4-4B-36-45
Cette adresse MAC est unique et permet d’identifier, parmi tous les équipements de la planète, le votre. Spécifiquement. Un organisme international est chargé de distribuer les adresses MAC aux constructeurs de matériel réseau pour éviter que 2 équipements ait la même adresse MAC. Balèze, quand on y pense.
Lorsque vous communiquez avec quelqu’un, il lui est pratiquement impossible d’obtenir votre adresse MAC à distance. Les rares cas où cela est possible concernent par exemple une faille Internet Explorer. Certains appelleront ça une fonctionnalité, moi j’appelle ça une faille de sécurité.
Sur Internet donc, l’adresse MAC n’est absolument pas un problème. Sur un réseau local par contre, l’adresse MAC des ordinateurs est facilement accessible aux autres ordinateurs du réseau. Tout dépend de la configuration du réseau, mais n’essayez pas d’être anonyme sur un réseau local comme celui de la fac ou de votre travail. Votre adresse MAC pourrait bien vous trahir ! Changer d’adresse MAC est toutefois possible en bidouillant.

Comment changer d’adresse IP ?

Maintenant que vous savez presque tout, discutons de votre adresse IP. Sur Internet, le couple “cookie/IP” est la meilleure manière de vous pister à longueur de temps. Maintenant que vous savez comment vous débarrasser des cookies, voyons comment changer d’IP.

Comprendre le fonctionnement d’un proxy

En informatique, un proxy est une sorte de « filtre » par lequel va passer votre connexion Internet. Ces filtres peuvent servir à censurer certaines pages web. C’est peut-être le cas dans votre école ou dans votre entreprise : les pages que vous visitez sont analysées par un proxy afin de bloquer les sites porno par exemple.
Dans le cas de l’anonymisation, le proxy que nous utiliserons ne servira évidemment pas à bloquer des sites X. Notre proxy nous servira d’intermédiaire avec le reste d’Internet.
En temps normal, lorsque vous voulez accéder à une page web, votre ordinateur va directement se connecter au serveur web qui héberge la page pour la récupérer. Voila un schéma simple de la situation où vous demandez à votre navigateur de vous afficher la page d’accueil de Google.fr :
schema1
En utilisant un proxy, le schéma devient le suivant :
Devenir anonyme sur Internet avec un proxy
Dans cette situation, vous demandez à votre proxy de demander à Google de vous afficher la page. Google ne discute plus directement avec votre ordinateur mais plutôt avec votre proxy qui vous sert d’intermédiaire. C’est une sorte de téléphone arabe : le destinataire ne connaît pas l’émetteur grâce aux maillons intermédiaires.

Où trouver un bon proxy et comment l’utiliser ?

Méthode #1, le proxy basé web
Voici 2 proxy basés web que je vous recommande :
Le principe est simple : vous allez sur l’un de ces deux sites, vous tapez l’adresse du site que vous voulez visiter anonymement et hop, vous y êtes. Hidemyass et site2unblock vous servent d’intermédiaire, comme sur mon schéma un peu plus haut.
C’est pratique si vous avez besoin d’un proxy rapidos, mais les inconvénients de cette méthode sont nombreux :
  • C’est lent ;
  • Il y a souvent de la pub ;
  • Ce n’est pas transparent à l’utilisation : vous êtes obligé de passer par un site pour afficher les sites que vous voulez voir…
  • Ce n’est pas forcément très sécurisé (je ne taperai pas d’identifiants sensibles en passant par un proxy basé web personnellement) ;
Passons plutôt à la deuxième méthode.
Méthode #2, le proxy dédié (ou mutualisé)
Cette méthode est plus sûre et plus pratique que la précédente. Problème : elle est souvent payante.
Au lieu de passer par un site web du type HideMyAss pour surfer anonymement, vous allez louer un serveur proxy personnel et demander à votre ordinateur de toujours passer par ce proxy pour communiquer avec le reste d’Internet (cf mon schéma plus haut encore une fois). L’avantage, c’est qu’une fois la configuration de votre ordinateur terminée, tout ça devient totalement transparent pour vous ! Vous utiliserez votre navigateur Internet comme vous l’avez toujours fait, sans même vous rendre compte que vous passez par un proxy.
Pour louer un proxy, je vous recommande ce site : SSL Private Proxy. Pour $1,40/mois (à l’heure où j’écris cet article), vous pouvez louer un proxy rapide, sécurisé et dédié. Cela veut dire que vous serez le seul au monde à l’utiliser. Il existe des proxy mutualisés que vous pouvez partager avec d’autres utilisateurs. Ils sont moins chers, mais moins sûrs (et moins rapides potentiellement). À vous de voir, en fonction de vos besoins !
Pour configurer le proxy sur votre ordinateur, je vous invite sur ces guides :
En configurant un proxy sur votre navigateur, vous anonymisez toutes les connexions émises et reçues par votre navigateur. Utiliser un proxy sur Chrome ne cache pas votre adresse IP sur Skype, sur IRC ou sur d’autres logiciels qui n’utilisent pas le web.
Si vous souhaitez utiliser votre proxy pour TOUTES vos connexions, vous ne devez non pas configurer votre navigateur, mais votre système d’exploitation :

Vous trouvez que les proxy, c’est nul ? Vous n’avez pas TOR.

TOR est une technologie d’anonymisation très différente du proxy (ça y’est, vous comprenez mon super titre ?). Chaque utilisateur de TOR fait partie du réseau TOR et devient automatiquement un nœud du réseau.
Lorsque vous utilisez TOR pour devenir anonyme, votre ordinateur ne va plus communiquer directement avec le site que vous demandez (par exemple Google.fr) mais passera par différents nœuds du réseau Tor pour brouiller les pistes. Le schéma ci-dessous illustre parfaitement la situation :
Devenir anonyme sur internet avec TOR
Parmi les millions d’ordinateurs connectés au réseau Tor (dont vous ferez aussi partie de toutes manières) votre ordinateur va décider d’un chemin à prendre « au hasard ». Au final, le site web avec qui vous communiquez en bout de chaine ne sait absolument pas qui vous êtes. Il faudrait remonter tous les maillons de la chaîne… ce qui est impossible.
Tor est un système vraiment passionnant, surtout si vous possédez quelques notions en informatique de base. J’ai pris beaucoup de raccourcis pour vous expliquer le principe. Si vous avez envie d’en savoir plus, je vous recommande de visiter le site officiel du projet : torproject.org

Dernière manière d’être anonyme : le VPN

C’est la solution la plus efficace et la plus sécurisée de toutes, si vous vous débrouillez correctement. Un VPN est, au même titre qu’un serveur proxy, un intermédiaire entre vous et le reste d’Internet. La différence entre un VPN et un proxy est assez technique si bien que je préfère ne pas rentrer dans les détails ici.
Le problème du VPN, c’est qu’il est parfois un peu compliqué à configurer sur son ordinateur quand on n’y connait “rien”. Si vous êtes un peu geek, c’est la meilleure solution. Elle est transparente, pratique, sécurisée, anonymisante. Défaut : elle est payante, bien que de nombreux fournisseurs de VPN proposent des tarifs vraiment hallucinants comme actiVPN qui est mon préféré.

En bref : devenir anonyme sur internet

Cacher son IP sur Internet et sécuriser ses échanges a généralement un coût si l’on s’attache à une solution fiable et élégante. Je n’ai jamais parlé de “proxy gratuit” ou de “VPN gratuit” ici car je ne les recommande pas.
Si vous hésitez pour choisir votre VPN, faites confiance au super comparatif de nos amis de Undernews :
Comparatifs des meilleurs VPN
Le plus pratique selon-moi consiste à louer un petit proxy personnel si on y connait pas grand chose, ou un VPS si on est assez débrouillard sur un ordi. Les deux solutions se valent, bien que le VPS soit plus sécurisé par définition.
Tor Browser est une bonne alternative si vous n’avez pas envie d’être anonyme à longueur de temps. Défaut : c’est lent et surtout, ce n’est pas sécurisé du tout. Ne manipulez pas de données sensibles (mot de passe, numéros de carte bancaire, etc.) lorsque vous êtes sur le réseau TOR. La dernière machine en bout de chaîne, celle qui communique à votre place avec les sites que vous visitez, est toute à fait capable d’intercepter chacun de vos mouvements (contrairement aux autres). Tor est anonymisant mais pas sécurisant

REF.:

Comment changer l'adresse MAC d'un ordinateur sous Windows



Il se peut qu'un jour vous deviez changer l'adresse MAC de l'interface de réseau de votre ordinateur. L'adresse MAC (de l'anglais "Media Access Control address" ) est un identificateur unique utilisé pour reconnaître votre adaptateur de réseau. Le changement de cette adresse peut vous être utile pour diagnostiquer des problèmes de réseau ou éventuellement pour vous amuser un peu. Voyez la suite de ce document pour apprendre à changer l'adresse MAC de votre interface de réseau sous Windows.

1
Utiliser le gestionnaire de périphériques

  1. 1
    Ouvrez le gestionnaire de périphériques. Vous pouvez y accéder à partir du panneau de contrôle qui est situé dans la section "système et sécurité" si vous utilisez le mode de visualisation par catégories.
  2. 2
    Développez la section des adaptateurs de réseau. Vous verrez dans le gestionnaire de périphériques une liste de tout le matériel installé sur votre ordinateur. Ils sont triés par catégories. Déroulez la section des adaptateurs de réseau pour voir la liste compète de ceux qui sont installés sur votre machine.
    • Si vous avez des incertitudes au sujet de l'adaptateur que vous utilisez, voyez l'étape 1 au début de cet article pour savoir comment trouver la description de votre périphérique.
  3. 3
    Faites un clic droit sur la ligne correspondant à votre interface. Sélectionnez "Propriétés" dans le menu déroulant pour ouvrir la fenêtre des paramètres de votre adaptateur réseau.
  4. 4
    Cliquez sur l'onglet "Avancé", Recherchez l'entrée "Adresse réseau" ou "Administration locale des adresses". Sélectionnez-la et vous verrez un champ identifié "Valeur" apparaître sur la droite. Cliquez sur le bouton radio pour le valider.
    • Tous les adaptateurs ne peuvent être modifiés de cette façon. Si vous ne retrouvez aucune de ces deux entrées, vous devrez employer une des autres méthodes décrites dans cet article.
  5. 5
    Entrez votre nouvelle adresse MAC. Les adresses MAC sont constituées de 12 digits représentant chacun une valeur hexadécimale et entre lesquels ne doivent être inclus ni doubles points ( ":" ) ni tirets ( "- " ). Si vous lisez sur un document ou une étiquette une adresse MAC écrite sous la forme "2A : 1B : 4C : 3D : 6E : 5F", vous devrez l'entrer en supprimant les doubles points : "2A1B4C3D6E5F".
  6. 6
    Redémarrez votre ordinateur pour valider les changements. Vous pourrez aussi désactiver puis réactiver votre interface de réseau depuis Windows afin que les changements soient pris en compte et deviennent effectifs sans pour autant devoir redémarrer votre système, mais vous contenter d'actionner le mini-interrupteur de commande d'interface Wifi existant sur certains ordinateurs portables (ThinkPad, VAIO, etc.) ne suffira pas à une prise en compte correcte des modifications effectuées.
  7. 7
    Vérifiez que les modifications ont bien été prises en compte. Lorsque vous aurez redémarré votre ordinateur ouvrez la console de commande puis entrez ipconfig/all et notez l'adresse physique de votre interface de réseau. Elle doit correspondre à votre nouvelle adresse MAC.

2
Utiliser l'éditeur de registres

  1. 1
    Recherchez l'information d'identification de votre adaptateur de réseau. Vous devrez obtenir quelques informations élémentaires au sujet de votre adaptateur de réseau au moyen de la console de commande afin de pouvoir l'identifier aisément. Vous pouvez l'ouvrir en entrant "cmd" dans la fenêtre d'exécution de programmes à laquelle vous pourrez accéder en pressant simultanément les touches "Windows" et "R" de votre clavier.
    • Entrez ipconfig /all puis pressez "Entrée". Notez la description et l'adresse physique de votre interface réseau active. Ne tenez pas compte des périphériques notés "Media disconnected" ou "Média non connecté" qui ne sont pas actifs.
    • Entrez net config rdr puis pressez "Entrée". Notez le GUID, qui est affiché entre les accolades "{} "qui suivent l'adresse physique que nous avez relevé auparavant.
  2. 2
    Ouvrez l'éditeur de registres. Vous pouvez le lancer en ouvrant la fenêtre d'exécution de programmes (en pressant simultanément les touches "Window" et "R" de votre clavier) puis en y entrant" Regedit". Ce programme vous permettra de modifier les paramètres de votre interface de réseau.
    • Effectuer des modifications incorrectes de registres peut être la cause de malfonctionnements graves de votre système.
  3. 3
    Naviguez vers la clé de registre. Recherchez la clé de registre HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE10318} puis développez-la en cliquant sur sa flèche.
  4. 4
    Recherchez votre adaptateur. Vous trouverez plusieurs dossiers nommés "0000", "0001", etc. Ouvrez-les chacun à leur tour et comparez le champ intitulé "Valeur" (Descripteur de pilote) avec la description que vous avez notée lors de la première étape. Pour en être complètement certain, comparez le champ nommé "NetCfgInstanceID" et vérifiez qu'il correspond au GUID que vous aurez également noté durant la première étape.
  5. 5
    Faites un clic droit sur le dossier dont les éléments correspondent à votre interface. Si c'est par exemple le dossier nommé "0001" qui est approprié, faites le clic droit dessus. Sélectionnez ensuite "Nouvelle" → "Valeur chaîne". Nommez la nouvelle valeur en "NetworkAddress".
  6. 6
    Faites ensuite un double clic sur l'entrée "NetworkAddress". Entrez votre nouvelle adresse MAC dans le champ "Valeur". Une adresse MAC est constituée de 12 digits représentant chacun une valeur hexadécimale et entre lesquels ne doivent être inclus ni double-points ( ":" ) ni tirets ( "- " ). Si vous lisez sur un document ou une étiquette une adresse MAC écrite sous la forme "2A : 1B : 4C : 3D : 6E : 5F", vous devrez l'entrer en supprimant les double-points : "2A1B4C3D6E5F".
  7. 7
    Vérifiez que vous avez entré l'adresse MAC avec un format correct. Quelques adaptateurs (les cartes Wifi en particulier) ne vous pardonneront pas une modification si le second digit du premier octet de l'adresse MAC . Cette particularité remonte à Windows XP et oblige à la formater comme suit :
    • D2XXXXXXXXXX
    • D6XXXXXXXXXX
    • DAXXXXXXXXXX
    • DEXXXXXXXXXX
  8. 8
    Redémarrez votre ordinateur pour valider les changements. Vous pourrez aussi désactiver puis réactiver votre interface de réseau depuis Windows afin que les changements soient pris en compte et deviennent effectifs sans pour autant devoir redémarrer votre système, mais vous contenter d'actionner le mini-interrupteur de commande d'interface Wifi existant sur certains ordinateurs portables (ThinkPad, VAIO, etc.) ne suffira pas à une prise en compte correcte des modifications effectuées.
  9. 9
    Assurez-vous que les modifications ont bien été prises en compte. Lorsque vous aurez redémarré votre ordinateur ouvrez la console de commande puis entrez ipconfig /all et notez l'adresse physique de votre interface de réseau. Elle doit correspondre à votre nouvelle adresse MAC.[1]

3
Utiliser le programme SMAC

  1. 1
    Téléchargez le logiciel SMAC. C'est un programme payant mais offrant la possibilité d'une démonstration gratuite qui vous permet de modifier facilement et rapidement votre adresse MAC. Il fonctionne sous Windows XP, Vista et Windows 7. Téléchargez-le à partir d'un site réputé "de confiance".
    • Installez le logiciel après l'avoir téléchargé. Le paramétrage par défaut sera suffisant pour la plupart des utilisateurs.
  2. 2
    Sélectionnez votre adaptateur. Lorsque vous ouvrirez SMAC, vous verrez apparaître dans une grille une liste de tous les équipements connectés à votre réseau, Sélectionnez l'interface dont vous voulez changer l'adresse.
  3. 3
    Entrez votre nouvelle adresse. Insérez la nouvelle adresse MAC dans le champ placé au dessous de "Nouvelle adresse MAC usurpée".
  4. 4
    Vérifiez que vous avez entré l'adresse MAC avec un format correct. Quelques adaptateurs (les cartes Wifi en particulier) ne vous pardonneront pas une modification si le second digit du premier octet de l'adresse MAC n'est pas un "2", un "6", un "A" ou un "E" ou bien si le premier digit est un zéro ( "0" ). Cette particularité remonte à Windows XP et oblige à la formater comme suit :
    • D2XXXXXXXXXX
    • D6XXXXXXXXXX
    • DAXXXXXXXXXX
    • DEXXXXXXXXXX
  5. 5
    Cliquez sur "Options". Choisissez l'option "Redémarrage automatique de l'adaptateur" en cochant la boîte de sélection qui lui correspond.
  6. 6
    Cliquez dur le bouton "mise à jour de l'adresse MAC". Votre connexion au réseau sera temporairement bloquée durant la mise à jour. Vérifiez que votre adresse MAC a changé. Vous pourrez le voir dans la grille où sont listés vos équipements.[2]

Conseils

  • Avec un peu d'imagination, vous pouvez créer des adresses MAC amusantes en utilisant les caractères compris entre "A" et "F", ceux-ci représentant les digits de valeur 10 à 15 en "alphabet" hexadécimal. (Essayez par exemple CACADEBAB001)

Avertissements

  • N'usurpez pas une adresse MAC existante sur votre réseau, car cela interdirait à une des machines ayant la même identification de s'y connecter.

Sources et citations