jeux ,lobby, bo1,bo2,ghost, mw3,game,play. modz fiable lobby .
ALEX-RED-MFL
LOBBY MW3 GHOST BO1 BO2 GTA V HACK TOOL PS3 DEX

Peur du piratage ? 4 trucs pour effacer ses traces sur le Web

Commençons par un peu de théorie. Un système informatique peut être modélisé par un ensemble de trois couches superposées. De bas en haut on distingue :

  • le matériel ;
  • le système d’exploitation ;
  • les logiciels.
La sécurité de l’ensemble des trois couches est en général la sécurité de la couche la moins sécurisée. Autrement dit, une vulnérabilité sur l’une des couches entraîne une perte de sécurité du système tout entier.

La couche matérielle, dans le cas d’un ordinateur, présente relativement peu de risques comparée aux couches supérieures. Il faut se méfier des numéros de séries qui peuvent aider à retrouver le propriétaire (ou du moins l’acheteur) du matériel. Ces numéros peuvent être écrits sur les CD ou DVD gravés à l’aide d’un ordinateur, être découverts par un virus informatique, ou plus simplement être collectés sur un matériel saisi ou volé.

Il se peut également qu’un attaquant introduise un dispositif matériel espion comme une puce dans un clavier, aussi appelée keylogger matériel. Il convient donc de s’assurer que des personnes non dignes de confiance n’auront jamais un accès physique à vos équipements informatiques.

La deuxième couche est le système d’exploitation. C’est vulgairement une sorte de gros logiciel qui gère un certain nombre de choses comme la communication entre le matériel et les autres logiciels, l’exécution en parallèle de plusieurs tâches, etc.

1
Préférer l’open source


Comme tout logiciel, il est écrit dans un langage de programmation (il en existe plusieurs) puis traduit dans un langage que la machine peut comprendre (mais difficilement par l’humain). Le langage compréhensible par l’humain qui définit le fonctionnement d’un programme est appelé « code source ».

Pour qu’un programme informatique puisse être considéré comme digne de confiance, il est préférable que son code source soit public ; on dit alors que le logiciel est « open-source ». Tout le monde peut alors regarder comment il fonctionne et vérifier qu’il ne contient ni mouchard ni faille de sécurité.

Malheureusement, les codes sources de Windows et de Mac OS sont des secrets industriels. Il existe des systèmes d’exploitation libres comme Linux ou les systèmes de la famille BSD. En matière de sécurité, il est toujours préférable d’utiliser un logiciel dont le fonctionnement est connu de tous et dont la sécurité a été mise à l’épreuve par un grand nombre de hackers.

Pour tout logiciel utilisé, il faut donc qu’il soit open-source et suffisamment utilisé pour avoir été testé en matière de sécurité. Un autre avantage des logiciels open-source est qu’ils sont presque tous libres de droits (et donc gratuits).

2
La cryptographie ou l’art du secret
Le chiffrement (hé oui, en français on ne dit pas « cryptage » !) doit être utilisé en premier lieu pour protéger ses données. Il est important de chiffrer la totalité (ou presque) de son disque dur. Un tel chiffrement a pour effet qu’un attaquant ne pourra consulter aucune de vos données, pas même des fichiers temporaires ou des historiques que certains programmes pourraient enregistrer dans les recoins sombres et méconnus de votre disque dur ni les fichiers effacés qui peuvent être retrouvés dans certains cas.

Le chiffrement du système d’exploitation permet aussi de le protéger de toute modification à froid comme l’installation d’un logiciel espion. Sous Linux, il est possible de le faire à l’installation en chiffrant le point de montage/et en gardant un « boot » (procédure de démarrage) sur une autre partition qui ne sera pas chiffrée.

La cryptographie asymétrique doit être utilisée pour chiffrer vos communications. Il est préférable de chiffrer toutes les communications car cela rend difficile à un attaquant de voir lesquelles d’entre elles sont importantes. Le logiciel GnuPG permet de chiffrer des communications de façon sûre.





3
L’adresse IP et autres moyens de vous identifier


Il faut ensuite comprendre que tous les éléments transmis à un système distant peuvent être enregistrés et constituer une trace de votre activité. Il n’y a pas que l’adresse IP qui peux vous identifier, les pseudonymes que vous utilisez, les mots de passes similaires que vous utilisez pour des pseudonymes différents peuvent par exemple vous trahir.

En ce qui concerne la navigation web, il existe des infos appelées les cookies. Ces infos sont envoyées par le navigateur à chaque fois qu’une page d’un site est chargée, ils sont propres à un site et leur valeur leur est initialement attribuée par le site web. Ils sont utiles, notamment pour garder des sessions ouvertes sur des sites.

Si vous vous connectez à Internet depuis une borne wifi publique, votre adresse IP ne sera plus celle de chez vous mais vos cookies n’auront pas changé et peuvent ainsi dévoiler votre identité. Il est possible de les effacer sur la plupart des navigateurs.

Le réseau Tor permet de faire transiter une information de façon chiffrée à travers le monde via cinq relais différents avant d’arriver à destination. Le serveur de destination ne voit donc que l’adresse IP du dernier relai, ce qui permet de masquer sa localisation et son identité. Il permet également de masquer la localisation des serveurs via des « services cachés ». Un outil basé sur Tor et appelé Torchat permet une conversation instantanée via le réseau Tor de façon anonyme et chiffrée.

En matière de communication en groupe, les réseaux IRC semblent être un outil robuste. Ces réseaux sont utilisés par de nombreux hackers, ils ont fait leurs preuves, notamment durant les révolutions arabes. Ils peuvent être utilisés via Tor et avec une connexion chiffrée. Un « plugin » appelé OTR permet de chiffrer une communication d’une personne à une autre de telle sorte que même le serveur IRC ne puisse l’intercepter.





4
Freenet, le réseau anticensure


Enfin, il existe un outil appelé Freenet. C’est un réseau de partage d’informations construit au-dessus d’Internet. C’est un outil relativement lourd mais il assure une sécurité maximale, notamment à travers plusieurs couches de chiffrement combinées à un brouillage fort et à une redondance des informations.

Ce réseau est pratiquement incensurable et l’anonymat y est extrêmement fort. Il existe un certain nombre de plugins, permettant par exemple de mettre en place des forums de discussions ou d’écrire des blogs via une interface simple. Certains éléments de Freenet nécessitent une compréhension des principes de fonctionnement de la cryptographie asymétrique.

Pour finir cette courte présentation, je vous invite à vous documenter par vous-même sur tous les points que vous souhaitez comprendre plus en profondeur. Si vous avez des questions, vous pouvez me les poser via mon blog ou dans les commentaires de cet article.
 
Ce site web a été créé gratuitement avec Ma-page.fr. Tu veux aussi ton propre site web ?
S'inscrire gratuitement