Powered By Blogger

Rechercher sur ce blogue

mardi 28 août 2018

Nettoyer et supprimer les fichiers en doublon sur vos disques



Nettoyer et supprimer les fichiers en doublon sur vos disques

Libellés
Fichier, doublon
Pour gagner en place disque, vous cherchez à supprimer les fichiers inutiles.
Dans ces fichiers inutiles, vous pouvez avoir des fichiers qui sont en doublons ou dupliqués.
Heureusement, il existe plusieurs utilitaires qui permettent d’analyser vos disques dur internes ou externes afin de détecter et supprimer les fichiers identiques.
Attention à son utilisation car vous pouvez supprimer des fichiers systèmes.
Cet article vous présente quelques utilitaires et vous donnent aussi tous les conseils pour nettoyer et supprimer les fichiers en doublon sur vos disques.

Nettoyer et supprimer les fichiers en doublon sur vos disques

Pour ne pas endommager le système, vous devez prendre quelques précautions en utilisant ces utilitaires d’analyse et détections de fichiers en doublon.
En effet, certains peuvent analyser tout le disque C et proposer de supprimer des fichiers systèmes.
Nous vous conseillons donc dans la mesure du possible de pas analyser tout le disque C mais plutôt :
  • que vos disques dur externes, si vous cherchez à nettoyer et libérer de la place disque sur ces derniers
  • que vos dossiers documents ou à défaut celui de vos profils utilisateurs : C:\Utilisateurs
En clair donc, n’utilisez que ces utilitaires pour trouver des fichiers images, documents Word ou autres identiques et en doublon.
Évitez de tenter de nettoyer Windows, les fichiers systèmes, DLL ou autres avec ces utilitaires.

Les logiciels pour analyser les fichiers doublon

Voici une sélection de quelques utilitaires qui permettent de trouver des fichiers en doublon pour vous proposer ensuite de les supprimer.
La plupart des utilitaires se présentent avec les mêmes fonctions, à savoir :
  • vous choisissez le dossier ou disque à analyser
  • choisir la méthode de comparaison : nom de fichiers avec ou sans la taille, sur le hachage du fichier.
  • vous pouvez mettre des exceptions, par exemple, ne détecter que les fichiers au dessus d’une certaines tailles ou filtrer sur les extensions de fichiers.

Wise Duplicate Finder

Cet utilitaire est très simple d’utilisation et disponible en français.
Vous arrivez sur une interface à partir duquel vous choisissez le dossier à analyser puis la méthode de comparaison.
Cela peut aller du nom et taille de fichiers à une correspondance totale ou partielle.
En bas à droite, un bouton paramètres avancés permet aussi de filtrer sur la taille ou les extensions de fichiers.
Nettoyer et supprimer les fichiers en doublon sur vos disques avec Wise Duplicate Finder
Nettoyer et supprimer les fichiers en doublon sur vos disques avec Wise Duplicate Finder
Nettoyer et supprimer les fichiers en doublon sur vos disques avec Wise Duplicate Finderpuis les fichiers en doublon s’affichent avec leurs emplacements.
Nettoyer et supprimer les fichiers en doublon sur vos disques avec Wise Duplicate Finder
Vous pouvez alors supprimer ces derniers, à noter que Wise Duplicate Finder fait une copie de sauvegarde.
Nettoyer et supprimer les fichiers en doublon sur vos disques avec Wise Duplicate FinderLe lien Officiel pour télécharger Wise Duplicate Finder : https://www.wisecleaner.com/wise-duplicate-finder.html

AllDump

Cet utilitaire pour trouver les fichiers en doublon est plutôt à destination des utilisateurs avancés.
Il s’agit probablement de l’application qui offre le plus de fonction dans une version freeware.
Dans un premier temps, vous pouvez choisir les emplacements à analyser et la méthode de comparaison de fichiers.
Nettoyer et supprimer les fichiers en doublon sur vos disques avec AlldumpAlldump est aussi capable de détecter les images identiques mais avec des taux de compression différentes.
Il est aussi possible de trouver les fichiers strictement identiques à partir de leur hash.
Nettoyer et supprimer les fichiers en doublon sur vos disques avec AlldumpOn peut aussi examiner les fichiers archives, filtrer sur les dossiers.
Par défaut les dossiers systèmes ne sont pas analysés.
Nettoyer et supprimer les fichiers en doublon sur vos disques avec AlldumpSelon le type de comparaison, le résultat sera différent.
Par exemple, le résultat peut se présenter sous la forme d’un tableau où les fichiers identiques sont regroupés par taille de fichiers.Nettoyer et supprimer les fichiers en doublon sur vos disques avec Alldumpmais on peut aussi regrouper les fichiers identiques par nom.
Nettoyer et supprimer les fichiers en doublon sur vos disques avec Alldump
Télécharger Alldump : http://www.alldup.info/en_download_alldup.php

DupeGuru

DupeGuru est un logiciel gratuit et disponible en langue française.
C’est probablement le logiciel le plus lent au niveau de la vitesse de d’analyse des fichiers car il fait une comparaison stricte des fichiers.
Nettoyer et supprimer les fichiers en doublon sur vos disques avec DuGuru
Le résultat se présente avec les fichiers en doublon et le taux de comparaison.
Vous pouvez alors cocher les fichiers pour effectuer divers actions.
Nettoyer et supprimer les fichiers en doublon sur vos disques avec DuGuruCela peut aller de la copie et déplacement dans la corbeille de Windows ou autres dossiers, à la suppression totale.
Nettoyer et supprimer les fichiers en doublon sur vos disques avec DuGuru
Télécharger DupeGuru : https://dupeguru.voltaicideas.net/

Auslogics Duplicate File Finder

Auslogics Duplicate File Finder est un autre logiciel pour trouver les fichiers identiques assez simple d’utilisation.
Il est disponible en français et possède un assistant qui permet de guider dans la recherche.
De ce fait, c’set probablement un des logiciels de suppression de fichiers en doublon les plus simple d’utilisation.
Voici les captures d’écran de l’assistant où vous réglez alors les diverses options de l’analyse avant de lancer celle-ci.
Nettoyer et supprimer les fichiers en doublon sur vos disques avec Auslogics Duplicate File Finder
Nettoyer et supprimer les fichiers en doublon sur vos disques avec Auslogics Duplicate File Finder
Nettoyer et supprimer les fichiers en doublon sur vos disques avec Auslogics Duplicate File Finder
Nettoyer et supprimer les fichiers en doublon sur vos disques avec Auslogics Duplicate File Finder
Les fichiers identiques apparaissent alors et vous pouvez supprimer ces derniers.
Vous pouvez supprimer définitivement ces fichiers, les déplacer vers la corbeille de Windows ou encore vers le Rescue Center d’Auslogics.
Nettoyer et supprimer les fichiers en doublon sur vos disques avec Auslogics Duplicate File Finder
Télécharger Auslogics Duplicate File Finder : https://www.auslogics.com/en/software/duplicate-file-finder/
Attention car durant l’installation, des logiciels additionnels du même éditeur vous seront proposés.

CCleaner

L’utilitaire de nettoyage bien connu de Windows possède aussi une fonction qui permet de trouver les fichiers identiques.
Il faut se rendre dans le menu Outils > recherche de fichiers en doublon.
Vous pouvez alors choisir le type de comparaison de fichiers : nom, taille, date de modifications et contenu.
Un filtrage pour ignorer certains contenus est mise à disposition.
Enfin vous pouvez choisir les dossiers à analyser.
Nettoyer et supprimer les fichiers en doublon sur vos disques avec CCleaner
Attention car par défaut CCleaner analyse tout le disque C (C:\*.* est coché dans inclure).
Le logiciel va alors détecter beaucoup de fichiers systèmes de Windows et liés à des applications en doublon.
Il ne faut pas supprimer ces fichiers, vous risquez de provoquer de graves dysfonctionnements de vos logiciels ou même de Windows.
Décochez bien l’analyse sur C:\*.* et ajoutez vos dossiers Documents.
Nettoyer et supprimer les fichiers en doublon sur vos disques avec CCleaner
Plus d’informations sur CCleaner : Tutoriel CCleaner : nettoyer Windows gratuitement

CloneSpy

Enfin CloneSpy est le dernier utilitaire avec une interface un peu vieillotte.
CloneSpy peut générer un journal d’analyse ou effectuer des actions comme supprimer les fichiers identiques ou les déplacer.
La comparaison peut se faire sur divers critères que vous pouvez mixer : le nom, la taille de fichiers, extensions de fichiers.
Nettoyer et supprimer les fichiers en doublon sur vos disques avec CloneSpy
Beaucoup d’options sont disponibles avec des filtrages sur l’extension de fichiers, des filtres sur les dossiers.
CloneSpy permet aussi de générer des journaux qui sont paramétrables.
Nettoyer et supprimer les fichiers en doublon sur vos disques avec CloneSpy
Télécharger CloneSpy : http://www.clonespy.com

Autres liens

Quelques autres liens pour nettoyer Windows, libérer et gagner de la place disque.
Pour ne pas ralentir Windows, vous pouvez suivre notre guide complet :  Guide complet d’entretien Windows
Pour accélérer Windows, plusieurs guides sont disponibles sur le site
REF.:

Bluetooth : une faille pour accéder aux données, en théorie


Bluetooth : une faille pour accéder aux données, en théorie



Bluetooth, failles

Sécurité : Des correctifs sont en cours pour un bug du Bluetooth qui pourrait affecter Apple, Intel, Broadcom et certains terminaux Android. L'attaque exploitant la vulnérabilité reste cependant complexe à mettre en oeuvre.

Un bug cryptographique dans de nombreux firmwares Bluetooth et pilotes pour systèmes d'exploitation pourrait permettre à un attaquant dans un rayon d'environ 30 mètres de capturer et de déchiffrer les données partagées entre des terminaux associés en Bluetooth.
La faille a été découverte par Lior Neumann et Eli Biham, de l’Israël Institute of Technology, et signalée aujourd’hui par le CERT de l’Université Carnegie Mellon. La vulnérabilité, qui fait l'objet d'un suivi sous la référence CVE-2018-5383, a été confirmée pour affecter Apple, Broadcom, Intel et Qualcomm, ainsi que certains terminaux Android.
Cela affecte le couplage simple sécurisé (Secure Simple Pairing) et les connexions sécurisées à faible consommation d'énergie (Low Energy Secure Connections) du Bluetooth. Heureusement pour les utilisateurs de macOS, Apple a publié un correctif pour la faille en juillet.

Incertitude sur Android

Comme l'explique la note du CERT, la vulnérabilité est due aux implémentations Bluetooth de certains fournisseurs qui ne valident pas correctement l'échange de clés cryptographiques lorsque des périphériques Bluetooth sont associés. La faille s'est glissée dans l'implémentation d'échange de clés Bluetooth qui utilise l'échange de clés ECDH (Diffie-Hellman à courbe elliptique) pour établir une connexion sécurisée sur un canal non sécurisé.
Cela peut permettre à un attaquant proche, mais à distance, d'injecter une clé publique bidon afin de déterminer la clé de session lors de l'échange de clés public-privé. Il pourrait alors mener une attaque de type "man-in-the-middle" et "intercepter et déchiffrer passivement tous les messages du terminal, et/ou forger et injecter des messages malveillants."
Même si Microsoft a indiqué que Windows n'était pas directement concerné, Intel a répertorié de nombreux modules de puces sans fil pour Windows 7, 8.1 et 10 qui le sont, ainsi que des modules sans fil pour les machines Chrome OS et Linux.
Intel recommande aux utilisateurs d'effectuer la mise à niveau vers le dernier pilote et de vérifier auprès des fournisseurs s'ils fournissent un pilote corrigé dans leurs mises à jour respectives. Dell a publié un nouveau pilote pour le driver Qualcomm qu’il utilise, tandis que la mise à jour de Lenovo concerne la vulnérabilité du logiciel Intel.
LG et Huawei ont référencé des correctifs pour CVE-2018-5383 dans leurs mises à jour de juillet respectives pour les terminaux mobiles.
Le CERT précise qu'on ignore si Android, Google ou le noyau Linux sont affectés. Il n’en est pas fait mention dans le bulletin de sécurité Android de juillet de Google ni dans les bulletins antérieurs.
Comme l'explique le CERT, l'ECDH est constitué d'une clé privée et d'une clé publique, cette dernière étant échangée pour créer une clé d'appariement partagée.

Des conditions pour une attaque réelle

"Les terminaux doivent également s’accorder sur les paramètres de la courbe elliptique utilisés. Des travaux antérieurs sur "Invalid Curve Attack" ont montré que les paramètres ECDH ne sont pas toujours validés avant d’être utilisés pour calculer la clé partagée résultante, ce qui réduit l'effort de l'attaquant pour obtenir la clé privée du périphérique attaqué si l'implémentation ne valide pas tous les paramètres avant de calculer la clé partagée" écrit Garret Wassermann du CERT.
Bluetooth SIG, l'organisation responsable de Bluetooth, relativise les chances de réussite d'une attaque réelle, en partie parce que cet exploit repose sur la nécessité de se trouver à portée des deux appareils vulnérables. Néanmoins, elle a mis à jour sa spécification pour exiger que les fournisseurs valident toute clé publique reçue pendant l'échange.
"Pour qu'une attaque réussisse, un terminal attaquant doit se trouver dans la portée sans fil de deux périphériques Bluetooth vulnérables qui subissent une procédure d'appairage" rappelle Bluetooth SIG.
"Le terminal attaquant devrait intercepter l’échange de clés publiques en bloquant chaque transmission, en envoyant un accusé de réception au terminal émetteur, puis en injectant le paquet malveillant dans le terminal de réception au cours d'une fenêtre de temps limitée. Si seul un terminal est vulnérable, l'attaque ne pourrait réussir" ajoute l'organisation.

REF.:

Certaines applications Android font des captures de votre écran sans autorisation



Certaines applications Android font des captures de votre écran sans autorisation

 

Libellés

Android, anonymat, vol d'identité

En se penchant sur la question des outils de tracking présents dans les smartphones, une équipe de chercheurs a remarqué que certaines applications Android ne se privaient pas d'effectuer des captures d'écran.
Depuis plus d'un an, des chercheurs de l'université Northeastern (États-Unis) cherchent à savoir si certains outils présents sur les mobiles permettent à des entités tierces d'observer les faits et gestes des utilisateurs. Si l'équipe cherchait initialement à prouver que certains smartphones nous écoutent, ils ont trouvé un tout autre résultat. Bien qu'ils n'aient pas trouvé d'éléments attestant du détournement du microphone, d'autres points sont apparus comme plutôt surprenants. Selon le rendu de leur étude, plusieurs applications Android se chargeraient effectivement d'effectuer des captures d'écran à l'insu de leur propriétaire.

Des captures d'écrans prises à n'importe quel moment


Les chercheurs se sont penchés sur le cas de l'application GoPuff, qui fait effectivement des captures d'écran des téléphones, mais qui les envoie également à la société AppSee. Pour ce qui est du rôle de cette dernière, elle se charge de fournir des outils de tracking puissants dont les données sont ensuite récupérées pour faire des analyses comportementales. L'un de ses outils permet ainsi de faire des captures d'écran et des courtes vidéos de l'écran d'un smartphone Android. Des mots de passe, des identifiants ou d'autres informations confidentielles ont très bien pu être enregistrés par ce biais. Après avoir fait cette découverte, les chercheurs ont contacté GoPuff qui aurait apparemment retiré l'API trop curieuse.

Compte tenu du fait que Google demande aux applications présentes sur le Play Store d'indiquer comment les données des utilisateurs sont utilisées, la firme se penche désormais sur le cas. Ce n'est pas la première fois que sa boutique d'application est sujette à des problématiques liées à la confidentialité et à la protection des données des utilisateurs. Il y a quelques mois, le New York Times se penchait sur l'existence d'Alphonsohttps://www.clubic.com/pro/legislation-loi-internet/donnees-personnelles/actualite-841038-android-centaines-apps-espionnent-regardez.html, un logiciel espion qui se serait retrouvé dans environ 200 applications Android, dont certaines sont destinées aux enfants.

REF.:

Samsung : le Galaxy Note 9 arrive, quelles nouveautés ?



Samsung : le Galaxy Note 9 arrive, quelles nouveautés ?

Libellés
samsung, Galaxy Note 9
Samsung : le Galaxy Note 9 arrive, quelles nouveautés ? SAMSUNG - Présenté à New York ce jeudi, le Samsung Galaxy Note 9 sera bientôt disponible à la vente en France. Ce nouveau smartphone reprend de nombreux éléments de son prédécesseur. Mais est-il plus performant que le Note 8 ? Linternaute.com fait le point.
[Mis à jour le 10 août 2018 à 17h10] Samsung a dévoilé,  au cours d'une conférence à New York ce jeudi 8 août, son nouveau mobile, le Galaxy Note 9, au design similaire à celui de son prédécesseur le Galaxy Note 8. Mais le nouvel arrivant de la famille Samsung contient une "série d'améliorations et de nouveautés" selon RTL, dont voici les principales. Tout d'abord, avec son nouveau stylet, Samsung propose une véritable innovation. Un bouton "télécommande" permet en outre de "déclencher la prise de photo à distance", explique le site Capital. Le stylet "S Pen" permet également de contrôler un diaporama en déplaçant les diapositives, le tout en appuyant sur un bouton. Le stylet pouvant être utilisé jusqu'à 10 mètres de distance. Enfin, il est possible de prendre des notes sans déverrouiller le téléphone.
Pour cette nouvelle version du Galaxy Note, Samsung a décidé de résoudre deux problèmes soulignés par les utilisateurs du modèle antérieur. La première préoccupation concerne la batterie. Ainsi, pour le Note 9, le groupe coréen a décidé d'offrir une capacité d'utilisation de "21 % supérieure à celle du Note 8", rapporte Le Figaro. Pour ce qui est de la seconde préoccupation, celle du risque de surchauffe, le fabricant Samsung a "augmenté de 2 millimètres l'épaisseur de son terminal et porté des améliorations au système de refroidissement de l'appareil".
RTL indique également qu'il s'agit de la batterie "la plus grande jamais portée" par un smartphone Samsung. Par ailleurs, le géant coréen promet une capacité de batterie d'une "journée entière". Côté mémoire, ce téléphone sera proposé avec un espace de stockage de 128 Go ou 512 Go. De plus, des cartes mémoires pourront être ajoutées afin d'augmenter la capacité de stockage du téléphone. L'écran du Note 9 (6,4 pouces) est en revanche plus grand que le Note 8 (6,3 pouces), et concernant le capteur d'empreinte, celui-ci est situé sous les capteurs photos au dos du smartphone.
Caractéristique du Samsung Galaxy Note 9 © Samsung
L'autre grande innovation du Galaxy Note 9, c'est l'alignement de deux capteurs photos situés au dos du téléphone. L'un d'eux sert à prendre des plans larges, l'autre est spécialement conçu pour les portraits. Ce nouveau smartphone serait doté d'une "intelligence artificielle" qui "analyse" la scène que l'utilisateur souhaite photographier et applique ensuite "les réglages les plus pertinents en fonction du sujet : nourriture, coucher de soleil...", explique Samsung. Le téléphone signale par ailleurs si la photo prise "est floue, à contre-jour" ou encore "si l'objectif est sale".
Samsung Galaxy Note 9 ©Samsung.com9
Le Samsung Galaxy Note 9 permet de regrouper une ligne personnelle et une ligne professionnelle, car il est doté de deux ports SIM. Une des deux cartes SIM peut d'ailleurs être remplacée par une carte mémoire. Autre nouveauté, le Galaxy Note 9 est résistant à l'eau et à la poussière. En effet, Samsung indique dans sa présentation de l'appareil que ce nouveau smartphone et son stylet "peuvent être immergés jusqu'à 1,5 mètres sans conséquence néfaste".

Quelles différences entre le Galaxy Note 8 et le Galaxy Note 9 ? 

Si en apparence (de l'extérieur), le Galaxy Note 9 est identique à son prédécesseur le Galaxy Note 8, celui-ci présente quand même quelques différences. Dans un premier temps, la taille de l'écran diffère entre les deux modèles. En effet, le Note 9 est "légèrement" plus grand que le Note 8. Dans un second temps, contrairement au modèle antérieur, le nouveau petit de la famille Samsung possède deux hauts-parleurs, apportant ainsi un son stéréo comme son concurrent le Galaxy S9. Par ailleurs, le capteur d'empruntes a été relocalisé sur le dos du portable. Au sujet de  la capacité d'utilisation, le Galaxy Note 9 possède une batterie plus puissante de 4 000 mAh contre 3 300 mAh sur le Note 8. Enfin, la principale différence concerne le stylet. Le Galaxy Note 9 possède un stylet particulièrement innovant qui permet de contrôler le smartphone à distance.

Le Galaxy Note 9 de Samsung disponible à la vente fin août

Le Samsung Galaxy Note 9 sera disponible à la vente à partir du 24 août, et ce en 4 couleurs : bleu océan, brique métallisé, lavande et noir. Pour le prix, Samsung annonce que le 128 Go sera vendu à 1 009 euros et que le 512 Go sera vendu à 1 259 euros. Le prix est donc similaire au Note 8 pour l'espace de stockage de 128 Go.
Rappelons que la gamme Note correspond à une série "haut de gamme" de la marque, et qui est souvent destinée aux professionnels et aux "consommateurs qui apprécient l'usage de son stylet intégré". En effet, la puissance et la rapidité du processus font de ce mobile un appareil très convoité par les professionnels.

REF.:

Orchid, la future alternative à Tor propulsée par la blockchain



Orchid, la future alternative à Tor propulsée par la blockchain


Pour lutter contre l'espionnage économique et la censure sur internet, la start-up compte créer une architecture réseau décentralisée et cryptée reposant sur Ethereum.
Sur la page d'accueil de son site, Orchid Labs donne le ton. La start-up basée à San Francisco se veut le parangon de la liberté d'expression sur le net. Pour elle, la vision initiale de sir Tim Berners-Lee, le père du web, n'a pas tenu. "Internet était à l'origine une plateforme ouverte où les gens pouvaient librement apprendre et communiquer. Malheureusement, à mesure que le réseau a grandi, il est devenu un endroit où les gens sont surveillés, contrôlés et censurés", martèle Orchid Labs.
Selon Freedom House, près des deux tiers des internautes sont en partie ou totalement privés de liberté sur internet. L'ONG pointe notamment du doigt la Chine, la Russie, l'Egypte ou la Turquie. Dans certains pays, la publication d'un billet, un commentaire ou un simple clic peut conduire en prison. Les fournisseurs d'accès à internet sont tenus de livrer des informations confidentielles et privées sur leurs utilisateurs aux gouvernements en place. Quant au recours à un réseau privé virtuel (ou VPN pour Virtual Private Network), il est encadré, comme c'est le cas en Chine.
Face à ce constat, Orchid Labs travaille depuis début 2017 à mettre en place l'Orchid Protocol : un réseau open source en peer-to-peer basé sur les technologies de blockchain. Se posant en alternative à Tor et aux VPN, il achemine le trafic de façon aléatoire via un ensemble de nœuds et de passerelles réseau, ses utilisateurs partageant leur bande passante excédentaire. Via cette architecture décentralisée et cryptée, Orchid se targue de proposer un environnement à l'abri de la surveillance, de l'espionnage industriel et de la censure.

Plus de 40 millions de dollars déjà levés

La start-up s'est lancée dans une vaste collecte de fonds. Selon un document enregistré fin mars par le gendarme des marchés financiers américain (la SEC), elle espère lever près de 125,6 millions de dollars cette année. La jeune pousse a déjà atteint plus d'un quart de cet objectif, et engrangé 36,1 millions de dollars. Dans le cadre d'une levée de fonds d'amorçage (de 4,7 millions de dollars), elle est parvenue à convaincre des investisseurs prestigieux comme Sequoia Capital, Andreessen Horowitz, DFJ, PolyChain Capital, Metastable ou Blockchain Capital.
Le CV des fondateurs crédibilise le projet. L'équipe réunit des expertises dans la sécurité, la blockchain et les logiciels libres. Le PDG, Steven Waterhouse, est un serial-entrepreneur qui a cofondé RPX (un spécialiste de la gestion de risques liés à la propriété intellectuelle) et dirigé des projets de cryptomonnaie chez Fortress et Pantera Capital. Caution open source de l'équipe, Brian Fox a été le premier salarié de la Free Software Foundation. Il est connu pour ses contributions au projet open source GNU. Quant à Stephen Bell, il connaît bien la Chine pour avoir notamment créé dans ce pays le fonds d'investissement Trilogy Ventures LLC. Les deux autres fondateurs sont des développeurs chevronnés. Jay Freeman a conçu l'application Cydia conçue pour débrider les terminaux iOS, et Gustav Simonsson a contribué au lancement d'Ethereum.
Palier aux défauts du grand frère Tor
Si la start-up a pris du retard sur son projet (une version bêta publique de son protocole devait être publiée début 2018), la publication d'un livre blanc plusieurs fois réactualisées permet d'en savoir plus sur ses contours. Pour Orchid Labs, les services d'anonymisation existants, tels qu'I2P et Tor, pêchent par un manque d'adoption. "Seuls quelques milliers de volontaires non rémunérés hébergent des relais et des nœuds de sortie sur ces réseaux. Ce qui influe non seulement sur leur débit mais les rend vulnérables aux attaques", argue-t-on chez Orchid Labs.
Pour faire venir à elle des contributeurs, la start-up mise sur un dispositif d'incitation. Pour pousser ses membres à partager leur bande passante, elle compte les rémunérer par le biais d'une cryptomonnaie. Baptisée Orchid Token (OCT), cette dernière s'adossera au standard ERC20 du réseau Ethereum. Une place de marché, l'Orchid Market, régulera l'offre et la demande, en tenant compte des performances et des niveaux de bande passante proposés. Cofondateur du protocole de blockchain BTU, le Français Vidal Chriqui estime dans une tribune que l'avenir des réseaux en peer-to-peer passe par cette tokenisation. "C'est cet aspect économique qui a manqué aux premiers réseaux en pair à pair comme Napster ou Tor, qui restent basés sur le volontariat et la passion des participants", estime-t-il.
A l'inverse de la technologie promue par Orchid Labs, l'architecture de Tor ne faciliterait pas la mise en place de moyens de paiement anonyme permettant un tel système d'incitation financière. Autre grief souvent retenu contre Tor : son image sulfureuse. "Il est souvent perçu comme un outil conçu principalement pour les technophiles pour accéder à des sites illicites ou au dark web", insiste Orchid. Ce dernier, au contraire, n'entend pas donner accès "à des services cachés", et promet de se concentrer uniquement sur "des offres ouvertes, sécurisées et anonymes".

Ethereum et WebRTC sous le capot

Comme pour Tor, il en irait de même pour les VPN. "Certains fournisseurs de réseaux privés virtuels suivent l'activité de leurs clients, puis revendent sans leur approbation les logs qui en sont issus à des entités commerciales […]", poursuit-on chez Orchid. Par ailleurs, "les adresses IP des VPN et leurs nœuds sont potentiellement identifiables. Ce qui peut permettre à une autorité tierce, publique ou privée, de bloquer le trafic vers ou depuis les serveurs d'un fournisseur de VPN."
Pour proposer une alternative crédible à Tor et aux VPN, Orchid Labs mise d'abord sur Ethereum pour gérer les échanges entre ses membres que ce soit pour les micro-paiements ou la contractualisation (via les smart contracts de la chaine de blocs). La preuve de travail qui joue le rôle de garantie au sein des blockchains publiques a été préférée aux alternatives que sont la preuve d'enjeux, la preuve du temps de latence ou la preuve d'espace. Orchid se réserve la possibilité d'expérimenter néanmoins cette dernière dans une future version. Enfin, la start-up a retenu le protocole WebRTC, conçu pour faciliter la communication en temps réel entre les navigateurs web, comme protocole réseau, ainsi que la librairie de cryptographie open source NaCL.

A lire aussi