PROJET AUTOBLOG


FunInformatique

Site original : FunInformatique

⇐ retour index

Combiner TOR et VPN est-il une bonne idée ?

mercredi 15 juillet 2020 à 18:41

Une question que mes lecteurs me posent souvent concerne l’utilisation du navigateur Tor avec un VPN. Comme vous le savez, les deux outils protègent votre vie privée mais de manières différentes.  Alors, vaut-il mieux utiliser un réseau Tor avec un VPN pour protéger sa confidentialité sur Internet ?

Tor et VPN : quelles sont les différences ?

La première chose à considérer est la différence entre Tor et un VPN. Plus précisément, Tor et VPN ne sont pas identiques.

Devez-vous utiliser un VPN avec le navigateur Tor?

Maintenant que vous savez les différences entre Tor et VPN, vous pourriez commencer à voir comment ils s’emboîtent. Tor crypte votre trafic dans le navigateur Tor. Les VPN chiffrent votre connexion réseau, capturant tout le reste.

La question demeure: devez-vous utiliser un VPN avec le navigateur Tor ?

La documentation officielle de Tor indique que vous n’avez pas besoin d’utiliser un VPN avec Tor pour augmenter votre confidentialité. La configuration du réseau Tor est sécurisée.

Cependant, l’utilisation d’un VPN avec Tor a un certain avantage sur votre connexion.

Tor par VPN

Ici, vous vous connectez d’abord à votre serveur VPN, puis au réseau Tor avant d’accéder à Internet dans cet ordre : votre appareil -> VPN -> Tor -> Internet

Dans cette configuration, le nœud d’entrée du réseau TOR recevra l’adresse IP du service VPN comme origine des données, au lieu de votre adresse IP réelle. Votre FAI ne verra pas que vous vous connectez à Tor, ce qui pourrait protéger votre vie privée ou même vous permettre d’échapper au blocage du réseau TOR dans certains pays.

Cette méthode est connue sous le nom de Tor Over VPN. Il contient quelques mises en garde concernant votre fournisseur VPN.  Si vous faites appel à un bon fournisseur d’accès sans journal, cela peut fournir un niveau de sécurité supplémentaire significatif.

Sinon, vous transférez simplement la confiance de votre FAI à votre fournisseur VPN. Si votre fournisseur VPN enregistre vos données et travaille avec les autorités, vous devez éviter d’utiliser Tor avec un VPN.

Si vous envisagez d’utiliser Tor Over VPN, envisagez un abonnement Hidemyass. Hidemyass est toujours l’un des meilleurs fournisseurs de VPN.

Avantages de cette méthode:

  1. Votre FAI ne saura pas que vous êtes connecté au réseau Tor.
  2. Le nœud d’entrée du réseau Tor ne verra pas votre véritable adresse IP.
  3. Votre fournisseur VPN ne pourra pas voir votre trafic.

Inconvénient de cette méthode :

  1. Votre fournisseur VPN verra votre véritable adresse IP.
  2. Votre fournisseur VPN pourra également voir que vous êtes connecté au réseau Tor.
  3. Les nœuds de sortie Tor – y compris les nœuds de sortie malveillants – pourront toujours voir votre trafic.

VPN via Tor

Cette option fonctionne à l’envers: cela implique de se connecter d’abord à Tor, puis à Internet via un serveur VPN dans cet ordre : votre appareil -> chiffrer avec VPN -> Tor -> VPN -> Internet

Le principal avantage de cette méthode est d’accéder à certains sites qui n’autorisent pas les connexions à partir de nœuds de sortie Tor connus. Autre avantage: parce que vous vous connectez au serveur VPN via Tor, le fournisseur VPN ne peut pas “voir” votre adresse IP réelle, seulement celle du nœud de sortie Tor.

Par contre, cette méthode est considérée comme plus difficile à utiliser car vous devez configurer votre VPN pour une utilisation via Tor. Il peut fournir plus d’anonymat, protégeant votre trafic lorsqu’il passe par le nœud de sortie et retourne au serveur du fournisseur VPN, mais il rend également Tor encore plus difficile à utiliser.

Avantages de cette méthode

  1. Tout votre trafic VPN passe par le réseau Tor, pas seulement votre navigation Web.
  2. En plus des avantages de Tor, vous bénéficiez également des fonctionnalités avancées de votre VPN.
  3. Si vous avez besoin d’utiliser des ressources .onion, vous pouvez y accéder via un autre navigateur (pas seulement le navigateur Tor) via votre VPN.
  4. Les nœuds de sortie de Tor ne pourront plus voir votre trafic

Inconvénients de cette méthode

  1. L’utilisation d’un VPN sur Tor pourrait rendre votre VPN lent.
  2. VPN via Tor nécessitera généralement une configuration supplémentaire. Vous devrez peut-être installer un client spécifique,ou modifier vos paramètres – qui nécessitent des connaissances techniques et de la patience.

Conclusion

Quelle que soit la méthode que vous choisissez, combiner TOR et VPN améliorera votre anonymat et votre sécurité, et permettra de remédier en partie aux faiblesses dans l’utilisation de l’une ou l’autre technologie comme solution autonome.

Comme pour tout problème de sécurité et de confidentialité, vous devez utiliser un VPN fiable et sans journal. Si vous ne payez pas pour le service, vous êtes le produit. Donc évitez  les services VPN gratuits.

L’article Combiner TOR et VPN est-il une bonne idée ? est apparu en premier sur FunInformatique.

Combiner TOR et VPN est-il une bonne idée ?

mercredi 15 juillet 2020 à 14:24

Une question que mes lecteurs me posent souvent concerne l’utilisation du navigateur Tor avec un VPN. Comme vous le savez, les deux outils protègent votre vie privée mais de manières différentes.  Alors, vaut-il mieux utiliser un réseau Tor avec un VPN pour protéger sa confidentialité sur Internet ?

Tor et VPN : quelles sont les différences ?

La première chose à considérer est la différence entre Tor et un VPN. Plus précisément, Tor et VPN ne sont pas identiques.

Devez-vous utiliser un VPN avec le navigateur Tor?

Maintenant que vous savez les différences entre Tor et VPN, vous pourriez commencer à voir comment ils s’emboîtent. Tor crypte votre trafic dans le navigateur Tor. Les VPN chiffrent votre connexion réseau, capturant tout le reste.

La question demeure: devez-vous utiliser un VPN avec le navigateur Tor ?

La documentation officielle de Tor indique que vous n’avez pas besoin d’utiliser un VPN avec Tor pour augmenter votre confidentialité. La configuration du réseau Tor est sécurisée.

Cependant, l’utilisation d’un VPN avec Tor a un certain avantage sur votre connexion.

Tor par VPN

Ici, vous vous connectez d’abord à votre serveur VPN, puis au réseau Tor avant d’accéder à Internet dans cet ordre : votre appareil -> VPN -> Tor -> Internet

Dans cette configuration, le nœud d’entrée du réseau TOR recevra l’adresse IP du service VPN comme origine des données, au lieu de votre adresse IP réelle. Votre FAI ne verra pas que vous vous connectez à Tor, ce qui pourrait protéger votre vie privée ou même vous permettre d’échapper au blocage du réseau TOR dans certains pays.

Cette méthode est connue sous le nom de Tor Over VPN. Il contient quelques mises en garde concernant votre fournisseur VPN.  Si vous faites appel à un bon fournisseur d’accès sans journal, cela peut fournir un niveau de sécurité supplémentaire significatif.

Sinon, vous transférez simplement la confiance de votre FAI à votre fournisseur VPN. Si votre fournisseur VPN enregistre vos données et travaille avec les autorités, vous devez éviter d’utiliser Tor avec un VPN.

Si vous envisagez d’utiliser Tor Over VPN, envisagez un abonnement Hidemyass. Hidemyass est toujours l’un des meilleurs fournisseurs de VPN.

Avantages de cette méthode:

  1. Votre FAI ne saura pas que vous êtes connecté au réseau Tor.
  2. Le nœud d’entrée du réseau Tor ne verra pas votre véritable adresse IP.
  3. Votre fournisseur VPN ne pourra pas voir votre trafic.

Inconvénient de cette méthode :

  1. Votre fournisseur VPN verra votre véritable adresse IP.
  2. Votre fournisseur VPN pourra également voir que vous êtes connecté au réseau Tor.
  3. Les nœuds de sortie Tor – y compris les nœuds de sortie malveillants – pourront toujours voir votre trafic.

VPN via Tor

Cette option fonctionne à l’envers: cela implique de se connecter d’abord à Tor, puis à Internet via un serveur VPN dans cet ordre : votre appareil -> chiffrer avec VPN -> Tor -> VPN -> Internet

Le principal avantage de cette méthode est d’accéder à certains sites qui n’autorisent pas les connexions à partir de nœuds de sortie Tor connus. Autre avantage: parce que vous vous connectez au serveur VPN via Tor, le fournisseur VPN ne peut pas “voir” votre adresse IP réelle, seulement celle du nœud de sortie Tor.

Par contre, cette méthode est considérée comme plus difficile à utiliser car vous devez configurer votre VPN pour une utilisation via Tor. Il peut fournir plus d’anonymat, protégeant votre trafic lorsqu’il passe par le nœud de sortie et retourne au serveur du fournisseur VPN, mais il rend également Tor encore plus difficile à utiliser.

Avantages de cette méthode

  1. Tout votre trafic VPN passe par le réseau Tor, pas seulement votre navigation Web.
  2. En plus des avantages de Tor, vous bénéficiez également des fonctionnalités avancées de votre VPN.
  3. Si vous avez besoin d’utiliser des ressources .onion, vous pouvez y accéder via un autre navigateur (pas seulement le navigateur Tor) via votre VPN.
  4. Les nœuds de sortie de Tor ne pourront plus voir votre trafic

Inconvénients de cette méthode

  1. L’utilisation d’un VPN sur Tor pourrait rendre votre VPN lent.
  2. VPN via Tor nécessitera généralement une configuration supplémentaire. Vous devrez peut-être installer un client spécifique,ou modifier vos paramètres – qui nécessitent des connaissances techniques et de la patience.

Conclusion

Quelle que soit la méthode que vous choisissez, combiner TOR et VPN améliorera votre anonymat et votre sécurité, et permettra de remédier en partie aux faiblesses dans l’utilisation de l’une ou l’autre technologie comme solution autonome.

Comme pour tout problème de sécurité et de confidentialité, vous devez utiliser un VPN fiable et sans journal. Si vous ne payez pas pour le service, vous êtes le produit. Donc évitez  les services VPN gratuits.

L’article Combiner TOR et VPN est-il une bonne idée ? est apparu en premier sur FunInformatique.

Avec cette astuce, pirater un compte WhatsApp devient un jeu d’enfant

mardi 7 juillet 2020 à 15:20

Avec une forte augmentation d’utilisateurs à travers le monde, l’application WhatsApp est devenue une cible importante pour les pirates. Ce qui est inquiétant, c’est qu’il est très facile aujourd’hui pour les hackers de pirater un compte WhatsApp.

Découvrez comment un pirate informatique peut prendre le contrôle de votre compte Whatsapp ainsi que des solutions pour vous en prémunir.

L’astuce permet à quiconque de contrôler votre compte WhatsApp, et il a juste besoin de votre numéro de téléphone.

Comment ça marche cette attaque  ?

Lorsque vous installez l’application, WhatsApp va vous faire parvenir par SMS un code de sécurité. La saisie de ce code active normalement votre compte.

Les pirates utilisent cette méthode à leur avantage. Mais comment ? C’est facile, ils utilisent un compte déjà piraté (WhatsApp ou Facebook) pour envoyer un message à un ami d’une victime.

Le pirate (faisant semblant d’être la victime) explique alors à l’ami qu’il a des difficultés à recevoir un code à six chiffres. Il a donc dû «choisir» l’option d’envoyer le code à leur ami. Ce code est en fait le code de vérification WhatsApp pour le compte de l’ami ! Une fois que la victime envoie le code au pirate, son compte est compromis.

Même si le pirate ne pourra pas restaurer les messages à partir de la sauvegarde, il pourra accéder aux groupes dont sa victime fait partie ainsi qu’aux nouveaux messages qu’il reçoit.

Comment se protéger de ce genre d’attaque?

C’est assez simple en fait. Pour commencer, n’envoyez jamais un code à six chiffres que vous recevez à quiconque, peu importe ce qu’il dit. Mais même si vous l’avez fait, il existe une solution qui vous protégera de cette attaque.

Vous devez savoir que le code à six chiffres que vous recevez sous forme de SMS lors de la configuration de votre compte WhatsApp est envoyé par le service de messagerie lui-même. De plus, WhatsApp vous permet de configurer un code PIN à six chiffres pour plus de sécurité. Le code PIN et le code de vérification sont séparés et vous ne devriez pas confondre les deux.

Pour utiliser cette «vérification en deux étapes»:

Au moment de l’activation de cette option, vous avez également la fonctionnalité d’entrer votre adresse e-mail. Cette adresse e-mail permettra à WhatsApp de vous envoyer un lien par e-mail pour pouvoir désactiver la vérification en deux étapes si vous oubliez votre PIN à 6 chiffres, et pour vous aider à sécuriser votre compte.

Félicitation ! Maintenant votre compte WhatsApp est mieux sécurisé. Toute tentative de vérification de votre numéro de téléphone sur WhatsApp doit être accompagnée du PIN à 6 chiffres que vous avez créé en utilisant cette fonctionnalité.

L’article Avec cette astuce, pirater un compte WhatsApp devient un jeu d’enfant est apparu en premier sur FunInformatique.

Pirater un compte WhatsApp devient un jeu d’enfant

mardi 7 juillet 2020 à 14:14

Avec une forte augmentation d’utilisateurs à travers le monde, l’application WhatsApp est devenue une cible importante pour les pirates. Ce qui est inquiétant, c’est qu’il est très facile aujourd’hui pour les hackers d’espionner un compte WhatsApp.

Découvrez comment un pirate informatique peut prendre le contrôle de votre compte Whatsapp ainsi que des solutions pour vous en prémunir.

L’astuce permet à quiconque de contrôler votre compte WhatsApp, et il a juste besoin de votre numéro de téléphone.

Comment ça marche cette attaque de piratage WhatsApp  ?

Lorsque vous installez l’application, WhatsApp va vous faire parvenir par SMS un code de sécurité. La saisie de ce code active normalement votre compte.

Les pirates utilisent cette méthode à leur avantage. Mais comment ? C’est facile, ils utilisent un compte déjà piraté (WhatsApp ou Facebook) pour envoyer un message à un ami d’une victime.

Le pirate (faisant semblant d’être la victime) explique alors à l’ami qu’il a des difficultés à recevoir un code à six chiffres. Il a donc dû «choisir» l’option d’envoyer le code à leur ami. Ce code est en fait le code de vérification WhatsApp pour le compte de l’ami ! Une fois que la victime envoie le code au pirate, son compte est compromis.

Même si le pirate ne pourra pas restaurer les messages à partir de la sauvegarde, il pourra accéder aux groupes dont sa victime fait partie ainsi qu’aux nouveaux messages qu’il reçoit.

Comment se protéger de ce genre d’attaque?

C’est assez simple en fait. Pour commencer, n’envoyez jamais un code à six chiffres que vous recevez à quiconque, peu importe ce qu’il dit. Mais même si vous l’avez fait, il existe une solution qui vous protégera de cette attaque.

Vous devez savoir que le code à six chiffres que vous recevez sous forme de SMS lors de la configuration de votre compte WhatsApp est envoyé par le service de messagerie lui-même. De plus, WhatsApp vous permet de configurer un code PIN à six chiffres pour plus de sécurité. Le code PIN et le code de vérification sont séparés et vous ne devriez pas confondre les deux.

Pour utiliser cette «vérification en deux étapes»:

Au moment de l’activation de cette option, vous avez également la fonctionnalité d’entrer votre adresse e-mail. Cette adresse e-mail permettra à WhatsApp de vous envoyer un lien par e-mail pour pouvoir désactiver la vérification en deux étapes si vous oubliez votre PIN à 6 chiffres, et pour vous aider à sécuriser votre compte.

Félicitation ! Maintenant votre compte WhatsApp est mieux sécurisé. Toute tentative de vérification de votre numéro de téléphone sur WhatsApp doit être accompagnée du PIN à 6 chiffres que vous avez créé en utilisant cette fonctionnalité.

L’article Pirater un compte WhatsApp devient un jeu d’enfant est apparu en premier sur FunInformatique.

Restaurer la corbeille supprimée par erreur sous Windows 10

mardi 30 juin 2020 à 16:20

Avez-vous déjà supprimé des fichiers importants par accident ? Nous avons tous passés par là un jour, n’est-ce pas ? Si vous avez une sauvegarde, vous pouvez restaurer les fichiers, mais sinon, peine perdu.

Pour résoudre ce problème, Microsoft a publié un nouvel outil appelé Windows File Recovery qui permet de récupérer facilement des données effacées par accident.

Il s’agit d’une application exclusive de Windows 10, que vous pouvez télécharger à partir du Microsoft Store.

L’utilitaire fonctionne en invite de commande, et vous permet de récupérer vos documents, photos, vidéos et bien plus encore, supprimés par mégarde.

L’outil est capable de récupérer les données effacées sur la plupart des supports de stockage, disques dur, clés USB, cartes mémoire, etc.

Comment cet outil récupère vos fichiers ?

Dans le détail, Recovery File prend en charge trois modes différents :

Comment l’utiliser pour récupérer vos fichiers effacés ?

Windows File Recovery ne dispose pas d’interface graphique, il faut donc utiliser un outil en ligne de commande.
Une fois installée, l’application démarre en mode ligne de commande avec l’ensemble des options disponibles.

Pour l’utiliser, suivez ces étapes:

Pour affiner la recherche, il existe 4 options principaux : / r, / n, / x, et / y.

Exemples d’utilisation en mode par défaut

Ici, je vais récupérez des photos jpeg et png de mon dossier Images vers lecteur D. La commande ressemblera donc à ceci:

winfr C: D: /n \Utilisateurs\Aministrateur\Mes images\*.JPEG /n \Utilisateurs\Administrateur\Mes images\*.PNG

Selon la taille de votre lecteur source, cela peut prendre un certain temps.

Une fois le processus terminé, appuyez sur y pour afficher les fichiers récupérés dans l’Explorateur.

Malheureusement, le programme n’a pas pu récupéré correctement les images que j’ai utilisés dans mon test.

Cependant, il faut savoir qu’aucun outil de récupération n’est parfait, et avec la quantité d’outils de récupération payés sur le marché, je pense que c’est bien d’en avoir un gratuit. Et quand cela vient de Microsoft, c’est un bon bonus.

L’article Restaurer la corbeille supprimée par erreur sous Windows 10 est apparu en premier sur FunInformatique.