PROJET AUTOBLOG


geekz0ne.fr

Archivé

Site original : geekz0ne.fr

⇐ retour index

Emuler la Super Nintendo avec Zsnes

jeudi 25 septembre 2014 à 16:30

Voici, comme promit il y'a un bout de temps, le tutoriel permettant de jouer aux jeux Super Nintendo avec le logiciel zSnes

Voici donc comment vous pouvez jouer à des jeux de Super Nintendo sur votre PC :

Il vous faut l'émulateur zSnes.

Téléchargement :

zSnes 1.51 EN pour PC sur le serveur de Gamerzone.

• zSnes 1.51 EN pour PC sur le site officiel.

Installation :

Pour l'installer, il vous suffit de décompresser l'archive précédemment téléchargée à l'aide d'un logiciel comme 7zip Ensuite, lancer le fichier zsnesw.exe.

Configuration :

Vous avez juste à suivre les étapes comme je vous l'indique pas à pas :

1°) tout d'abord, cliquez sur "GAME" puis "Load" pour choisir votre jeu.

Sans titre 1

2°) Ensuite, à droite, dans la colonne "DIRECTORY", naviguez jusqu'à l'emplacement de votre ROM de jeu.

3°) Dans la colonne "FILENAME" sélectionnez votre jeu.

4°) Cliquez sur "LOAD" en bas à droite.

Sans titre 2

5°) Votre jeu se charge, mais vous devez encore faire une dernière manipulation. Appuyez sur la touche "Echap" ou "Esc" de votre clavier pour mettre le jeu en pause et ré-afficher le menu.

6°) Cliquez sur le menu "CONFIG" puis "DEVICES"

Sans titre 4

7°) Dans la partie "PORT 1" sélectionnez "GAMEPAD" pour jouer à la manette. Si "GAMEPAD" est déjà coché, alors sélectionnez "MOUSE" puis re-sélectionnez "GAMEPAD" pour forcer le jeu à prendre en compte ce paramètre.

8°) Appuyez sur la touche "Echap" ou "Esc" de votre clavier pour quitter et valider.

Sans titre 5

9°) Si vous souhaitez faire une sauvegarde instantanée de votre progression dans le jeu, appuyez sur "Echap" ou "Esc" puis cliquez sur "GAME" puis "SAVE STATE".

Sans titre 7

10°) Pour charger votre dernière sauvegarde instantanée, appuyez sur "Echap" ou "Esc" puis cliquez sur "GAME" puis "OPEN STATE".

Sans titre 7

11°) Voilà, vous pouvez jouer ! Bien sur vous pouvez configurer d'autres paramètres mais qui ne sont pas indispensables pour jouer. N'oubliez pas qu'il y'a un dossier "docs" avec de la documentation. Voici le résultat avec "Zelda - A link to the past" :

Sans titre 6

Si vous avez le moindre problème, signalez-le et nous essayerons de le résoudre.

Emuler la Super Nintendo avec Zsnes

jeudi 25 septembre 2014 à 16:30

Voici, comme promit il y'a un bout de temps, le tutoriel permettant de jouer aux jeux Super Nintendo avec le logiciel zSnes

Voici donc comment vous pouvez jouer à des jeux de Super Nintendo sur votre PC :

Il vous faut l'émulateur zSnes.

Téléchargement :

zSnes 1.51 EN pour PC sur le serveur de Gamerzone.

• zSnes 1.51 EN pour PC sur le site officiel.

Installation :

Pour l'installer, il vous suffit de décompresser l'archive précédemment téléchargée à l'aide d'un logiciel comme 7zip Ensuite, lancer le fichier zsnesw.exe.

Configuration :

Vous avez juste à suivre les étapes comme je vous l'indique pas à pas :

1°) tout d'abord, cliquez sur "GAME" puis "Load" pour choisir votre jeu.

Sans titre 1

2°) Ensuite, à droite, dans la colonne "DIRECTORY", naviguez jusqu'à l'emplacement de votre ROM de jeu.

3°) Dans la colonne "FILENAME" sélectionnez votre jeu.

4°) Cliquez sur "LOAD" en bas à droite.

Sans titre 2

5°) Votre jeu se charge, mais vous devez encore faire une dernière manipulation. Appuyez sur la touche "Echap" ou "Esc" de votre clavier pour mettre le jeu en pause et ré-afficher le menu.

6°) Cliquez sur le menu "CONFIG" puis "DEVICES"

Sans titre 4

7°) Dans la partie "PORT 1" sélectionnez "GAMEPAD" pour jouer à la manette. Si "GAMEPAD" est déjà coché, alors sélectionnez "MOUSE" puis re-sélectionnez "GAMEPAD" pour forcer le jeu à prendre en compte ce paramètre.

8°) Appuyez sur la touche "Echap" ou "Esc" de votre clavier pour quitter et valider.

Sans titre 5

9°) Si vous souhaitez faire une sauvegarde instantanée de votre progression dans le jeu, appuyez sur "Echap" ou "Esc" puis cliquez sur "GAME" puis "SAVE STATE".

Sans titre 7

10°) Pour charger votre dernière sauvegarde instantanée, appuyez sur "Echap" ou "Esc" puis cliquez sur "GAME" puis "OPEN STATE".

Sans titre 7

11°) Voilà, vous pouvez jouer ! Bien sur vous pouvez configurer d'autres paramètres mais qui ne sont pas indispensables pour jouer. N'oubliez pas qu'il y'a un dossier "docs" avec de la documentation. Voici le résultat avec "Zelda - A link to the past" :

Sans titre 6

Si vous avez le moindre problème, signalez-le et nous essayerons de le résoudre.

gamerz0ne.fr s’endort, réveillons Shaarli !!!

mercredi 24 septembre 2014 à 18:04

Comme vous l'avez certainement remarqué, je ne suis plus trop actif sur le blog ces temps-ci et ce pour une bonne raison : je ne posterais plus sur le site que des tutoriels, des cours, des dossiers ou des articles conséquents. Je ne posterais plus rien de "futiles" comme un logiciel ou un site intéressant, en bref, la publication sur le site va être drastiquement réduite.

Shaarli

Ne vous inquiétez pas, je n'abandonne pas pour autant ce type d'informations, seulement, ces informations seront publiées sur mon Shaarli et nulle part ailleurs (vous pouvez les voir dans le flux RSS du Shaarli en haut à droite du site). Je trouve que c'est une bonne chose car publier sur Shaarli ne me demande aucun efforts de présentation, mise en page, tournure de phrase, etc... Je peut poster une information en quelques secondes ce qui fait que le nombres d'informations seras bien plus élevé que lorsque je publiais uniquement sur le blog.

Donc, je ne peut que vous conseiller vivement d'aller sur mon shaarli si vous voulez continuer à me lire, ou vous pouvez tout simplement jeter un œil au flux RSS de shaarli, en haut à droite ;)

Le thème de Shaarli à été changé pour une meilleure lecture et un design beaucoup plus agréable, les photos s'affichent maintenant en grand dans le post et non pas en miniature, bref, que du bon dans ce thème !

La mésaventure Microsoft / Google

J'ai vécu une petite histoire pas très drôle dernièrement : il y a quelques temps, j'ai reçut un mail de Microsoft m'indiquant que mon article concernant Microsoft Toolkit violais les conditions d'utilisations de Microsoft etc etc. Ce par quoi je leurs ais répondu un truc assez court du genre "Désoler, mais je ne parle pas anglais. Je ne comprend donc pas votre demande". Ensuite, plus rien pendant environ 3 semaines et un jour, je m'aperçoit que mes vues sont passés d'environ 3.000 par jour à 500... Je regarde sur Google : Microsoft à lancer une plainte DMCA et Google à retiré mon article de son index. Ni une, ni deux, je me suis connecté à mon administration WordPress et me suis mit à faire un copier/coller de l'article (avec quelques améliorations) et à le republier, l'URL ayant changée, l'article est de nouveau référencé par Google, mais pas aussi bien qu'avant.

Ne vous inquiétez pas, rien de grave, juste que je me suis prit une petite claque mais je compte bien leur rendre la monnaie de leur pièce ;)

Je remonte dans le classement, tout doucement !!

Tutoriels en préparations

Il y a un tuto concernant l'émulateur de Super Nintendo zSnes qui est en cours, les screenshot sont pris, je n'ai plus qu'à mettre ça en forme et écrire l'article.

Dans ma petite tête j'en ais encore deux qui devraient suivre : comment contourner une plainte DMCA Google (ba oui, fallait pas me chercher ^^ mais ça ne prendrais que quelques lignes puisqu'il suffit de changer l'URL de ce qui à été déréférencé !) et pour finir comment ne plus être embêter par les mots de passes avec KeePass connecté à Firefox (avec KeeFox).

 

Voila voila, c'est à peu prêt tout.

N'oubliez pas, je suis toujours présent sur le tchat gamerz0ne !

Le Surf anonyme sur le web et bien plus encore …

lundi 22 septembre 2014 à 12:00

Les révélations d'Edward Snowden à propos du programme PRISM de la NSA (National Security Agency, les services secrets américains) sur l'espionnage de la planète entière avec le soutien (ou sous la contrainte) de grosses entreprises telles que Microsoft, Facebook ou encore Google pour ne citer qu'eux. Il nous a permis de nous montrer la face cachée de ce que tout le monde pense, mais sans avoir de réelles preuves. Et dans le même temps avec toutes ces révélations notre très intelligent gouvernement nous sort le PRISM version française dite Loi de Programmation Militaire "LPM" et récemment, nous avons pu apprendre que la société télécom Orange et la DGSE avaient crées une sorte de partenariat pour l'écoute de tout le réseau ADSL & Mobile de cet opérateur.

En bref :(L'actu des révélations de Snowden ou autres)

• Exploitation de la faille Heartbleed par la NSA
• Interdiction de Whatapps en Iran
• Mais aussi Instagram bloquer par l'Iran
• Rejet du matériel informatique Américain par l'Allemagne
• Collecte de millions de photos par la NSA
• 1 an après jour pour jour
• Reset The Nest : La bataille contre la surveillance de la NSA & Cie
• La précieuse source des données de la NSA
• Le point 1 an après par Reflet.info
• Prolongation des vacances en Russie pour Edward Snowden

Si vous avez d'autres actus sur ce thème en général n'hésitez pas à le partager dans les commentaires.

Concrètement, peut-on se dire anonyme sur le Web derrière un petit pseudo du genre KillerSwitch, Adwarior45 ou même mon pseudo Wolf117Warrior. Pour moi, je dis que non, on le peut mais on finira par vous retrouver quoi qu'il arrive.

PS : je ne suis pas un expert de la sécurité informatique et cet article n'a pas pour vocation de vous rendre anonyme aux yeux du monde, mais juste pour mieux vous faire comprendre le principe de vie privée qui a commencé à disparaître avec l'émergence de Facebook & Cie qui ne vous demande toujours plus d'informations sur vous.

 

Sommaire

 

Principe du surf anonyme

Le navigateur Web

Protéger votre IP

Le logiciel TOR

Cryptographie

Les petites habitudes pour éviter les pertes et fracas

Conclusion

 

 

Principe du surf anonyme

Le surf anonyme est le principe de pouvoir naviguer sans que l'on sache qui vous êtes réellement. C'est le même principe que les annuaires téléphoniques, liste blanche ou rouge.

Or, Internet est un formidable outil pour apprendre, pour s'informer, d’expression, mais aussi une machine d'espionnage de masse.  Pour plusieurs raisons. On peut être mené à vouloir surfer de façons anonyme, pour faire simple, l'exemple type, dans un pays où s'exprimer librement est très limité comme en Iran ou plus récemment en Arabie Saoudite. Il est possible, très simplement et toujours gratuitement, de protéger sa vie privée et surfer anonymement sur Internet. Les logiciels qui vous seront proposés, seront généralement gratuits avec peut-être une partie premium et sont là à utiliser en fonction de vos besoins. Si par la suite vous en avez qui ne sont pas listés, faites-le-moi savoir que je puisse les rajouter.

Il faut aussi comprendre par là que vous ne serez jamais à 100% anonyme et cela tout au long de cet article !

 

Le navigateur web

 

La connexion

En premier lieu pour aller sur Internet, vous utilisez un navigateur Web (Chrome, Firefox, Internet Explorer, ...) et ce logiciel utilise pour vous afficher vos pages (telle que Facebook, le moteur de recherche Google et Bing) le protocole HTTP, il est généralement utilisé par defaut quand la version HTTPS n'est pas disponoble sur le site en question (Dans votre barre d’adresse, il compose le début de votre URL : http://www.google.fr ) : vos données qui circulent avec ce protocole ne sont pas chiffrées.

Certains sites comme pour le commerce en ligne ou celui de votre banque, affichent "HTTPS" dans l'URL. Avec ce protocole, la navigation sur le site est chiffrée, donc beaucoup plus sécurisée, mais ce n'est pas sans vous informer sur les révélations de Snowden sur le logiciel Bullrun qui aurait cassé le protocole sécurisé.

Comme dit plus haut, certains de vos sites ne proposeront que le mode HTTP par défaut, il existe des applications et logiciels pour forcer ces sites à mettre en place le mode HTTPS. Comme on parle de Navigateur Internet, je présenterai les logiciels et applications pour Chrome et Firefox.

HTTPS everywhere : c'est l'application que j'utilise beaucoup et très efficace. Elle va forcer tous les sites à utiliser ce protocole chiffré si bien sûr, le site en question le propose sinon, ce sera du simple HTTP. Un bon moyen d'avoir une connexion sécurisée sans se "prendre la tête". (disponible sur Firefox/Chrome/Opera)

D'autre qui font sensiblement la même chose : KB SSL Enforcer (Chrome), force-TLS (firefox),

Attention, certains sites n’autorisent pas une connexion sécurisée ou ne la proposent tout simplement pas.

Cependant, comme vous avez pu le lire, la sécurité de la navigation en HTTPS n'est pas infaillible, même si elle réside dans un système de certificats, celui-ci peut être falsifié. Ce n'est point l'absolu pour votre sécurité et l'anonymat en ligne, mais cumulé avec d'autres applications cela est renforcé.

L'historique : votre voyage sur le Web

Tous les navigateurs internet stockent les pages Web que vous visitez. C'est donc très simple à ceux qui ont un accès privilégier sur votre ordinateur pour voir toute votre activité. Il est donc préférable de veiller à supprimer l'historique de navigation assez régulièrement dans les paramètres de votre navigateur. Il existe sur les nombreux navigateurs la fonction de "fenêtre de navigation privée", un message qui vous explique ce qui n'est pas conservé et ce qui est conservé.

Un logiciel qui peut automatiser la manipulation, Ccleaner, on peut dire que c'est le plus connu, même s'il peut faire plus que du nettoyage d'historique, et il est compatible avec la plupart des navigateurs.

Les cookies

C'est un peu l'accompagnateur de Mr Historique, par contre on pourrait le surnommer " le petit poucet ", car il a une fâcheuse tendance à lancer tout plein de traces de votre passage sur les sites. Au lieu que ce soit des petites miettes de pain, ce sont des petits fichiers créés par tous les sites que vous visitez et qui sont stockés dans votre ordinateur, et se sont de belle carte de visite qui détaille toutes les manipulations que vous effectuez, comme mémoriser l’identifiant et le mot de passe (pour ne pas les ressaisir), les saisies automatiques, un panier d'achat, etc.

Pour palier à cette sauvegarde de tous vos faits et gestes, il faut faire un nettoyage de chacun de vos navigateurs. Ou l'on peut tout aussi bien utiliser Ccleaner qui se chargera de le faire sur tous les navigateurs. Une manipulation qui peut être faite en même temps que pour votre historique.

Source wikipédia

 

Protégez votre IP

Votre adresse IP est un peu votre identifiant lors de vos connexions Internet : tous les sites que vous visitez conservent une trace de vos logs (plus ou moins longue en fonction des lois de l'état ou sont hébergés ces données).

Les FAIs sont capables de faire le lien entre une IP et une identité. Mais plusieurs solutions existent pour se faire discret (qui sont plus ou moins efficace). Voici donc les différentes solutions qui vous le permettront :

Le proxy

Un proxy est un programme  installé sur un ordinateur/serveur qui va servir d'intermédiaire pour votre connexion, afin de masquer votre adresse IP.

Ainsi, lorsqu'un utilisateur qui aura, au préalable, configuré son navigateur internet avec le serveur proxy, celui-ci va se connecter dans un premier temps au serveur proxy et lui transmettre la requête. Le proxy va alors se connecter au serveur que le navigateur de l'utilisateur cherche à joindre et lui transmettre la requête. Le serveur va ensuite donner sa réponse au proxy, qui va à son tour la transmettre au navigateur de l'utilisateur.

De façon schématique, ça va donner ceci :
User  ->  Serveur Proxy  ->  App Web  -> Serveur Proxy  ->  User

En clair, l'adresse IP de départ est masquée aux sites Web visités, et seule l'adresse IP du proxy apparaît dans les logs du service contacté.

Voici une liste (non-exhaustive) de proxy :

vpn_service_online_security_privacy

Le VPN

Un VPN (Virtual Private Network ou réseau privé virtuel en bon français) est un réseau virtuel s'appuyant sur un autre réseau, on peut assimiler qu'une connexion VPN revient à se connecter en LAN. Le VPN a plusieurs utilisations, comme la connexion à distance à un réseau local, mais nous allons ici l'utiliser de façon à pouvoir rendre nos données au minimum confidentielles.

Voici une liste de VPN gratuit :

Et voici une liste de VPN plus ou moins payant :

Ou voici une aide pour en choisir par Korben.

EDIT IxeYgrek : Voici le seul, l'unique et ultime VPN que je conseil fortement de prendre, il est payant, certes, mais opéré par une personne à laquelle je voue une confiance aveugle et totale et qui est experte dans le domaine de la sécurité informatique. TOUT les VPN cités ci-dessus sont obscurs et il est impossible de savoir s'ils sont suffisamment sécurisés, fiable, de bonne fois voir même opéré par le FBI comme c'est certainement le cas pour Vypr, qui à été retiré de cette liste. Je vous présente donc Toonux VPN.

 

tor-icon-dribbble

Le logiciel TOR

TOR (The Onion Router) est un réseau mondial décentralisé, dont la tâche est de transmettre de manière anonyme des flux TCP. C’est ainsi que tout échange Internet basé sur TCP peut être rendu anonyme en utilisant cet outil. C'est un logiciel libre distribué sous licence BSD.

L'avantage principal de Tor est qu'il transite sur plusieurs "node" qui auront chacun leur niveau de cryptage. Par exemple, si je veux aller sur Google, TOR va se connecter à plusieurs "node" jusqu’à atteindre la page, pour faire simple, il va passer par la Chine, le Japon, l'Australie avant de revenir vers le lieu de départ. La requête est cryptée plusieurs fois entre les routeurs.

Si vous êtes par hasard sur Linux et plus particulièrement sur elementaryOS voici un petit tuto qui va vous expliquer comment l'installer et le configurer. Lien

 

Cryptographie

Aujourd'hui, n’importe qui peut chiffrer ses communications (e-mail, tchat) ou même ses fichiers, son disque dur, et même son OS.

Pour chiffrer ses communications vous disposer de plusieurs solutions existantes.

Source Wikipédia.

Les mails

Les courriers électroniques sont très souvent surveillés, cela s'est avéré suite aux révélations de Edward Snowden. Vous pouvez donc installer des plugins sur votre client de messagerie ou même des clients de messagerie qui chiffre le tout. Google a récemment annoncé sa volonté de mettre en place un système de chiffrement complet pour son service Gmail.

Ou encore Lavaboom qui est actuellement en BETA fermée. Et bien d'autre comme ProtonMail et Tutanota

Les fichiers

Il vous est aussi possible de chiffrer votre disque dur et cela permet d'éviter le vol de données.

Le logiciel TrueCrypt, même si actuellement je ne le recommande pas, car depuis la fin du mois de mai  les développeurs ont fermé boutique sans aucune raison. Mais, de vous tourner vers les alternatives, comme Zulucrypt disponible sur Linux. Ils vont permettre permet de chiffrer très facilement un fichier, un dossier ou même son disque dur tout entier et celui-ci vous permettra d'utiliser vos anciens fichiers cryptés par Truecrypt. C’est très souvent l’algorithme AES en 128 à 256 bits qui sera utilisé pour le chiffrement, agréé par la NSA (pas forcément une bonne chose du coup...)aussi utilisée par le gouvernement américain. Officiellement, il est réputé invulnérable.

Voici une liste de logiciel :

AXcrypt
AEScrypt

 

Les petites habitudes pour éviter les pertes et fracas

Les logiciels libres

Il est fortement recommandé de privilégier les logiciels libres quand ceux-ci sont en général de très bonnes alternatives à ceux propriétaires. L'un des avantages est qu'ils ont leur code source à disposition du public donc à la vue du Web, vérifier par des développeurs. Les chances que ces programmes contiennent des backdoors (porte dérobée) sont très rares, même si cela peut arriver.

simple_clouds

La nouvel techno en vogue : le cloud.

Si vous êtes utilisateurs d'iPhone, Androphone ou Windows Phone pour les OS Mobile propriétaires les plus connus, vous connaissez alors les services de stockages dans les nuages (dit Cloud) GoogleDrive, OneDrive (ancien Skydrive) et iCloud.

Ces services pour stocker ses données sur internet, cela peut être très utile mais vous n'êtes pas à l'abri d'une surveillance de la part du propriétaire du service ou du gouvernement local.

Conclusion

Alors aujourd'hui, 1 ans après les révélations d'Edward Snowden,  et qui reste encore d'actualités, car d'après lui la plus grave des révélations n'a pas encore été divulguée. Les menaces sur la liberté et la vie privée des internautes ne cessent de se multiplier.

Malgré tout et en utilisant toutes ces techniques, votre anonymat, votre vie privée et plus généralement la sécurité informatique ne sont pas des notions absolues. Protéger ses données reste utile voir plu tard une nécessité !

Pour ma part, je n'utilise pas toutes ces applications et logiciels, car moi-même, je ne suis pas un exemple. J'utilise un Androphone sous CyanogenMod avec les services de Google, un utilisateur de Windows 8 et Onedrive, mais depuis un certain temps, je fais ma migration vers toutes les alternatives aux applications propriétaires.

Pour compléter cet article je vous recommande de lire l'article de Ixe Ygrek : SÉCURITÉ INFORMATIQUE DE A À Z.

Le Surf anonyme sur le web et bien plus encore …

lundi 22 septembre 2014 à 12:00

Les révélations d'Edward Snowden à propos du programme PRISM de la NSA (National Security Agency, les services secrets américains) sur l'espionnage de la planète entière avec le soutien (ou sous la contrainte) de grosses entreprises telles que Microsoft, Facebook ou encore Google pour ne citer qu'eux. Il nous a permis de nous montrer la face cachée de ce que tout le monde pense, mais sans avoir de réelles preuves. Et dans le même temps avec toutes ces révélations notre très intelligent gouvernement nous sort le PRISM version française dite Loi de Programmation Militaire "LPM" et récemment, nous avons pu apprendre que la société télécom Orange et la DGSE avaient crées une sorte de partenariat pour l'écoute de tout le réseau ADSL & Mobile de cet opérateur.

En bref :(L'actu des révélations de Snowden ou autres)

• Exploitation de la faille Heartbleed par la NSA
• Interdiction de Whatapps en Iran
• Mais aussi Instagram bloquer par l'Iran
• Rejet du matériel informatique Américain par l'Allemagne
• Collecte de millions de photos par la NSA
• 1 an après jour pour jour
• Reset The Nest : La bataille contre la surveillance de la NSA & Cie
• La précieuse source des données de la NSA
• Le point 1 an après par Reflet.info
• Prolongation des vacances en Russie pour Edward Snowden

Si vous avez d'autres actus sur ce thème en général n'hésitez pas à le partager dans les commentaires.

Concrètement, peut-on se dire anonyme sur le Web derrière un petit pseudo du genre KillerSwitch, Adwarior45 ou même mon pseudo Wolf117Warrior. Pour moi, je dis que non, on le peut mais on finira par vous retrouver quoi qu'il arrive.

PS : je ne suis pas un expert de la sécurité informatique et cet article n'a pas pour vocation de vous rendre anonyme aux yeux du monde, mais juste pour mieux vous faire comprendre le principe de vie privée qui a commencé à disparaître avec l'émergence de Facebook & Cie qui ne vous demande toujours plus d'informations sur vous.

 

Sommaire

 

Principe du surf anonyme

Le navigateur Web

Protéger votre IP

Le logiciel TOR

Cryptographie

Les petites habitudes pour éviter les pertes et fracas

Conclusion

 

 

Principe du surf anonyme

Le surf anonyme est le principe de pouvoir naviguer sans que l'on sache qui vous êtes réellement. C'est le même principe que les annuaires téléphoniques, liste blanche ou rouge.

Or, Internet est un formidable outil pour apprendre, pour s'informer, d’expression, mais aussi une machine d'espionnage de masse.  Pour plusieurs raisons. On peut être mené à vouloir surfer de façons anonyme, pour faire simple, l'exemple type, dans un pays où s'exprimer librement est très limité comme en Iran ou plus récemment en Arabie Saoudite. Il est possible, très simplement et toujours gratuitement, de protéger sa vie privée et surfer anonymement sur Internet. Les logiciels qui vous seront proposés, seront généralement gratuits avec peut-être une partie premium et sont là à utiliser en fonction de vos besoins. Si par la suite vous en avez qui ne sont pas listés, faites-le-moi savoir que je puisse les rajouter.

Il faut aussi comprendre par là que vous ne serez jamais à 100% anonyme et cela tout au long de cet article !

 

Le navigateur web

 

La connexion

En premier lieu pour aller sur Internet, vous utilisez un navigateur Web (Chrome, Firefox, Internet Explorer, ...) et ce logiciel utilise pour vous afficher vos pages (telle que Facebook, le moteur de recherche Google et Bing) le protocole HTTP, il est généralement utilisé par defaut quand la version HTTPS n'est pas disponoble sur le site en question (Dans votre barre d’adresse, il compose le début de votre URL : http://www.google.fr ) : vos données qui circulent avec ce protocole ne sont pas chiffrées.

Certains sites comme pour le commerce en ligne ou celui de votre banque, affichent "HTTPS" dans l'URL. Avec ce protocole, la navigation sur le site est chiffrée, donc beaucoup plus sécurisée, mais ce n'est pas sans vous informer sur les révélations de Snowden sur le logiciel Bullrun qui aurait cassé le protocole sécurisé.

Comme dit plus haut, certains de vos sites ne proposeront que le mode HTTP par défaut, il existe des applications et logiciels pour forcer ces sites à mettre en place le mode HTTPS. Comme on parle de Navigateur Internet, je présenterai les logiciels et applications pour Chrome et Firefox.

HTTPS everywhere : c'est l'application que j'utilise beaucoup et très efficace. Elle va forcer tous les sites à utiliser ce protocole chiffré si bien sûr, le site en question le propose sinon, ce sera du simple HTTP. Un bon moyen d'avoir une connexion sécurisée sans se "prendre la tête". (disponible sur Firefox/Chrome/Opera)

D'autre qui font sensiblement la même chose : KB SSL Enforcer (Chrome), force-TLS (firefox),

Attention, certains sites n’autorisent pas une connexion sécurisée ou ne la proposent tout simplement pas.

Cependant, comme vous avez pu le lire, la sécurité de la navigation en HTTPS n'est pas infaillible, même si elle réside dans un système de certificats, celui-ci peut être falsifié. Ce n'est point l'absolu pour votre sécurité et l'anonymat en ligne, mais cumulé avec d'autres applications cela est renforcé.

L'historique : votre voyage sur le Web

Tous les navigateurs internet stockent les pages Web que vous visitez. C'est donc très simple à ceux qui ont un accès privilégier sur votre ordinateur pour voir toute votre activité. Il est donc préférable de veiller à supprimer l'historique de navigation assez régulièrement dans les paramètres de votre navigateur. Il existe sur les nombreux navigateurs la fonction de "fenêtre de navigation privée", un message qui vous explique ce qui n'est pas conservé et ce qui est conservé.

Un logiciel qui peut automatiser la manipulation, Ccleaner, on peut dire que c'est le plus connu, même s'il peut faire plus que du nettoyage d'historique, et il est compatible avec la plupart des navigateurs.

Les cookies

C'est un peu l'accompagnateur de Mr Historique, par contre on pourrait le surnommer " le petit poucet ", car il a une fâcheuse tendance à lancer tout plein de traces de votre passage sur les sites. Au lieu que ce soit des petites miettes de pain, ce sont des petits fichiers créés par tous les sites que vous visitez et qui sont stockés dans votre ordinateur, et se sont de belle carte de visite qui détaille toutes les manipulations que vous effectuez, comme mémoriser l’identifiant et le mot de passe (pour ne pas les ressaisir), les saisies automatiques, un panier d'achat, etc.

Pour palier à cette sauvegarde de tous vos faits et gestes, il faut faire un nettoyage de chacun de vos navigateurs. Ou l'on peut tout aussi bien utiliser Ccleaner qui se chargera de le faire sur tous les navigateurs. Une manipulation qui peut être faite en même temps que pour votre historique.

Source wikipédia

 

Protégez votre IP

Votre adresse IP est un peu votre identifiant lors de vos connexions Internet : tous les sites que vous visitez conservent une trace de vos logs (plus ou moins longue en fonction des lois de l'état ou sont hébergés ces données).

Les FAIs sont capables de faire le lien entre une IP et une identité. Mais plusieurs solutions existent pour se faire discret (qui sont plus ou moins efficace). Voici donc les différentes solutions qui vous le permettront :

Le proxy

Un proxy est un programme  installé sur un ordinateur/serveur qui va servir d'intermédiaire pour votre connexion, afin de masquer votre adresse IP.

Ainsi, lorsqu'un utilisateur qui aura, au préalable, configuré son navigateur internet avec le serveur proxy, celui-ci va se connecter dans un premier temps au serveur proxy et lui transmettre la requête. Le proxy va alors se connecter au serveur que le navigateur de l'utilisateur cherche à joindre et lui transmettre la requête. Le serveur va ensuite donner sa réponse au proxy, qui va à son tour la transmettre au navigateur de l'utilisateur.

De façon schématique, ça va donner ceci :
User  ->  Serveur Proxy  ->  App Web  -> Serveur Proxy  ->  User

En clair, l'adresse IP de départ est masquée aux sites Web visités, et seule l'adresse IP du proxy apparaît dans les logs du service contacté.

Voici une liste (non-exhaustive) de proxy :

vpn_service_online_security_privacy

Le VPN

Un VPN (Virtual Private Network ou réseau privé virtuel en bon français) est un réseau virtuel s'appuyant sur un autre réseau, on peut assimiler qu'une connexion VPN revient à se connecter en LAN. Le VPN a plusieurs utilisations, comme la connexion à distance à un réseau local, mais nous allons ici l'utiliser de façon à pouvoir rendre nos données au minimum confidentielles.

Voici une liste de VPN gratuit :

Et voici une liste de VPN plus ou moins payant :

Ou voici une aide pour en choisir par Korben.

EDIT IxeYgrek : Voici le seul, l'unique et ultime VPN que je conseil fortement de prendre, il est payant, certes, mais opéré par une personne à laquelle je voue une confiance aveugle et totale et qui est experte dans le domaine de la sécurité informatique. TOUT les VPN cités ci-dessus sont obscurs et il est impossible de savoir s'ils sont suffisamment sécurisés, fiable, de bonne fois voir même opéré par le FBI comme c'est certainement le cas pour Vypr, qui à été retiré de cette liste. Je vous présente donc Toonux VPN.

 

tor-icon-dribbble

Le logiciel TOR

TOR (The Onion Router) est un réseau mondial décentralisé, dont la tâche est de transmettre de manière anonyme des flux TCP. C’est ainsi que tout échange Internet basé sur TCP peut être rendu anonyme en utilisant cet outil. C'est un logiciel libre distribué sous licence BSD.

L'avantage principal de Tor est qu'il transite sur plusieurs "node" qui auront chacun leur niveau de cryptage. Par exemple, si je veux aller sur Google, TOR va se connecter à plusieurs "node" jusqu’à atteindre la page, pour faire simple, il va passer par la Chine, le Japon, l'Australie avant de revenir vers le lieu de départ. La requête est cryptée plusieurs fois entre les routeurs.

Si vous êtes par hasard sur Linux et plus particulièrement sur elementaryOS voici un petit tuto qui va vous expliquer comment l'installer et le configurer. Lien

 

Cryptographie

Aujourd'hui, n’importe qui peut chiffrer ses communications (e-mail, tchat) ou même ses fichiers, son disque dur, et même son OS.

Pour chiffrer ses communications vous disposer de plusieurs solutions existantes.

Source Wikipédia.

Les mails

Les courriers électroniques sont très souvent surveillés, cela s'est avéré suite aux révélations de Edward Snowden. Vous pouvez donc installer des plugins sur votre client de messagerie ou même des clients de messagerie qui chiffre le tout. Google a récemment annoncé sa volonté de mettre en place un système de chiffrement complet pour son service Gmail.

Ou encore Lavaboom qui est actuellement en BETA fermée. Et bien d'autre comme ProtonMail et Tutanota

Les fichiers

Il vous est aussi possible de chiffrer votre disque dur et cela permet d'éviter le vol de données.

Le logiciel TrueCrypt, même si actuellement je ne le recommande pas, car depuis la fin du mois de mai  les développeurs ont fermé boutique sans aucune raison. Mais, de vous tourner vers les alternatives, comme Zulucrypt disponible sur Linux. Ils vont permettre permet de chiffrer très facilement un fichier, un dossier ou même son disque dur tout entier et celui-ci vous permettra d'utiliser vos anciens fichiers cryptés par Truecrypt. C’est très souvent l’algorithme AES en 128 à 256 bits qui sera utilisé pour le chiffrement, agréé par la NSA (pas forcément une bonne chose du coup...)aussi utilisée par le gouvernement américain. Officiellement, il est réputé invulnérable.

Voici une liste de logiciel :

AXcrypt
AEScrypt

 

Les petites habitudes pour éviter les pertes et fracas

Les logiciels libres

Il est fortement recommandé de privilégier les logiciels libres quand ceux-ci sont en général de très bonnes alternatives à ceux propriétaires. L'un des avantages est qu'ils ont leur code source à disposition du public donc à la vue du Web, vérifier par des développeurs. Les chances que ces programmes contiennent des backdoors (porte dérobée) sont très rares, même si cela peut arriver.

simple_clouds

La nouvel techno en vogue : le cloud.

Si vous êtes utilisateurs d'iPhone, Androphone ou Windows Phone pour les OS Mobile propriétaires les plus connus, vous connaissez alors les services de stockages dans les nuages (dit Cloud) GoogleDrive, OneDrive (ancien Skydrive) et iCloud.

Ces services pour stocker ses données sur internet, cela peut être très utile mais vous n'êtes pas à l'abri d'une surveillance de la part du propriétaire du service ou du gouvernement local.

Conclusion

Alors aujourd'hui, 1 ans après les révélations d'Edward Snowden,  et qui reste encore d'actualités, car d'après lui la plus grave des révélations n'a pas encore été divulguée. Les menaces sur la liberté et la vie privée des internautes ne cessent de se multiplier.

Malgré tout et en utilisant toutes ces techniques, votre anonymat, votre vie privée et plus généralement la sécurité informatique ne sont pas des notions absolues. Protéger ses données reste utile voir plu tard une nécessité !

Pour ma part, je n'utilise pas toutes ces applications et logiciels, car moi-même, je ne suis pas un exemple. J'utilise un Androphone sous CyanogenMod avec les services de Google, un utilisateur de Windows 8 et Onedrive, mais depuis un certain temps, je fais ma migration vers toutes les alternatives aux applications propriétaires.

Pour compléter cet article je vous recommande de lire l'article de Ixe Ygrek : SÉCURITÉ INFORMATIQUE DE A À Z.