Flat Preloader Icon Chargement...

Se protéger de l’espionnage de Microsoft (de Windows 8 à 11)

Temps de lecture : 10 minutesHoraires d’ouverture : du Lundi au Vendredi de 9:00 à 20:00 et le Samedi de 9:00 à 12:00 – Dimanche et jours férié : urgences uniquement +33762124807 contact@infopro68.fr Accueil Articles Actualités Android & iOS Cyberharcèlement Cybersécurité Guide Informations Intelligence artificielle Navigateurs Protection des données Réseaux sociaux X Se protéger de l’espionnage de Microsoft (de Windows 8 à 11) Préambule Cet article a été écrit afin de protéger la vie privée des utilisateurs de Microsoft Windows 8, 8.1, 10 et 11 contre l’espionnage exercé par ce dernier et ses partenaires. Cet article a nullement pour but d’intenter aux intérêts des intéressés ni de faire la promotion et/ou la propagande d’une technique frauduleuse et illégale. Le fichier hosts est un fichier éditable dans l’environnement Windows sans l’utilisation d’outil spécifique et, de ce fait, ne pourrait être pris comme argument en vue de nuire à l’intérêt porté dans l’article et/ou les intérêts d’INFOPRO68. De plus, il est à noter que les captures d’écran fournies dans cet article sont issues du système d’exploitation Windows 11. Par conséquent, l’affichage et la présentation des fichiers, dossiers et menus peuvent différer d’une distribution à une autre. Merci par avance de votre compréhension. Introduction      Ce n’est pas nouveau, Microsoft aime nous espionner et ils ne sont pas les seuls en vérité. Toutefois, une petite manipulation simple peut vous permettre de les envoyer se faire cuire un oeuf avec le sourire ! Cela se passe avec un simple copier-coller d’une liste donnée ci-dessous dans le fichier host, qui est le fichier recensant les adresses IP d’un réseau dit home (domestique en français). Un message d’avertissement en anglais vous préviendra que modifier ce fichier est à vos risques et périls. C’est effectivement le cas si on fait n’importe quoi n’importe comment. Donc suivez bien les instructions délivrées dans ce tutoriel et tout se passera bien. Comme toujours, si vous avez un doute sur la manipulation du fichier host, contactez INFOPRO68 pour vous assurer un bon fonctionnement.      Quant à la seconde partie, c’est un complément aux (trop ?) nombreuses vidéos sur YouTube qui disent un peu tout et n’importe quoi… C’est le cadeau de Noël d’INFOPRO68 ! 1. Le vif du sujet 1.1 L’emplacement      Avec cette définition, il est facilement compréhensible que l’espionnage voire le piratage est possible assez facilement. Le fait qu’il soit dans le dossier system32 n’arrange rien puisque c’est le coeur du système. Mais revenons à nos adresses IP !      Le changement du fichier host doit se faire avec le bloc-notes étant donné qu’il n’a pas d’extension de fichier jusqu’à Windows 11. Voici des captures d’écran permettant de localiser son emplacement tout d’abord mais aussi de l’éditer. Une copie de son emplacement dans une fenêtre de l’explorateur Windows (sans oublier de valider la demande en appuyant sur la touchée Entrée) fonctionne tout autant. 1. Aller sur le disque C: 2. Aller sur le dossier Windows 3. Aller sur le dossier System32 4. Aller sur le dossier drivers 5. Aller sur le dossier etc Nous y voilà ! 1.2 Editer le fichier hosts 1.2.1 Sur Windows 8 et 8.1      Sur Windows 8 et 8.1, le fichier hosts n’a pas d’extension même quand l’option Masquer les extensions des fichiers dont le type est connu est désactivée.      Il vous faut alors éditer le fichier avec le bloc-notes. L’enregistrement de modifications ne peut pas se faire directement dans le dossier system32. Si vous tentez d’enregistrer les modifications apportées, la fenêtre d’exploration de Enregistrer sous apparaît. Enregistrer le nouveau fichier sans apporter d’extension quelconque sur le bureau dans un premier temps car même si vous tentez de l’enregistrer directement dans le dossier etc en tant qu’administrateur, un message apparaît vous refusant l’accès et vous incitant à enregistrer dans Documents.      Une fois fait, le fichier hosts.txt apparaît effectivement sur le bureau. Vous cliquez une fois sur le fichier pour éditer le nom et l’extension. Vous supprimez l’extension. Un message d’avertissement apparaît, vous informant que vous allez modifier l’extension. Vous confirmez l’action. Le fichier hosts apparaît désormais comme dans le dossier etc. Vous copiez-collez cette version dans le dossier. Une fenêtre vous informant qu’un fichier du même nom existe, vous confirmez le remplacement. Une fenêtre de demande de droits administrateur suivra. Vous continuez l’opération et le remplacement se fera. 1.2.2 Sur Windows 10 et 11      Rien que l’extension .ics laisse penser que Windows 11 est très souvent surveillé. Cette extension permet l’importation de données avec iCalendar et plus généralement interagir entre le calendrier et la messagerie Outlook. La raison pour laquelle il est proposé par défaut d’ouvrir le fichier host avec Calendrier et Outlook.      Avant de procéder à son édition, il est conseillé de faire une sauvegarde de ce dernier qui sera placée sur le bureau. Ainsi, si un souci de connexion viendrait à apparaître, il suffira de changer le fichier host avec la sauvegarde sur le bureau.      Donc, sur le fichier, faire un clic droit de la souris et choisir le bloc-notes. Si toutefois il n’est pas apparent dans la liste comme sur la capture d’écran, sélectionner Choisir une autre application puis une fenêtre va s’ouvrir pour laisser le choix sur les divers logiciels installés sur votre ordinateur. Si le bloc-notes n’apparaît pas ici, choisir Plus d’application Le fichier host, les lectrices et lecteurs d’INFOPRO68 Les lectrices et lecteurs d’INFOPRO68, le fichier host Mais… “On se taillera des pipes plus tard” dit Harvey Keitel dans l’excellent Pulp Fiction de Quentin Tarantino. 1.2.3 Les adresses à ajouter      Il faut à présent ajouter des lignes dans ce fichier. Voici la liste  127.0.0.1 localhost::1 localhost127.0.0.1 data.microsoft.com127.0.0.1 msftconnecttest.com127.0.0.1 azureedge.net127.0.0.1 activity.windows.com127.0.0.1 bingapis.com127.0.0.1 msedge.net127.0.0.1 assets.msn.com127.0.0.1 scorecardresearch.com127.0.0.1 edge.microsoft.com127.0.0.1 data.msn.com      Pour ajouter cette liste, il suffit de la copier-coller sous la ou les ligne(s) déjà inscrites. Une ligne décrivant une adresse IP avec le nom de l’ordinateur apparaît en tête (si ce n’était pas le cas, vous ne pourriez pas avoir de réseau).   Attention à ne

L’adresse de courriel (ou email)

Temps de lecture : 9 minutesHoraires d’ouverture : du Lundi au Vendredi de 9:00 à 20:00 et le Samedi de 9:00 à 12:00 – Dimanche et jours férié : urgences uniquement +33762124807 contact@infopro68.fr Accueil Articles Actualités Android & iOS Cyberharcèlement Cybersécurité Guide Informations Intelligence artificielle Navigateurs Protection des données Réseaux sociaux X L’adresse de courriel (ou email) Introduction      Depuis de nombreuses années, toutes les démarches administratives peuvent se faire via Internet. Cela évite de devoir se déplacer dans ladite administration, sauf cas exceptionnel touchant à la haute administration (carte d’identité, permis de conduire…). À cela s’ajoute désormais la disparition progressive du courrier papier, même si celui-ci reste présent pour des raisons légales. Quant aux factures, tout est dématérialisé !      Ainsi, il est nécessaire d’avoir une adresse de courriel (ou email) afin d’avoir accès à un espace personnel dédié pour toute administration. En ces temps où la cybercriminalité est en expansion assez conséquente, osons-le dire, il est nécessaire d’avoir une adresse de courriel authentique et protégée par un mot de passe. Mais voilà, comment faire ? Servez-vous un café ou un thé, prenez quelques gâteaux et apprenez une autre manière de vous protéger. 1. Définitions      Qu’est-ce qu’un courriel ? Un courriel est une adresse composée d’un mot ou un ensemble de mots, un arobase, le nom de domaine de votre fournisseur, le lieu du nom de domaine. Prenons exemple avec contact@infopro68.fr par exemple.      contact : le mot qui compose et définit la boîte de courriel. Le(s) mot(s) ne doivent pas comporter d’accent et/ou de caractères spéciaux étant donné qu’il est codé en HTML, le langage de programmation web le plus basique.      @ : l’arobase fait référence à la connexion entre le groupe de mots et le nom de domaine auquel votre adresse de courriel est rattachée.      infopro68 : le nom de domaine est le nom de société émettrice de votre adresse de courriel. Dans l’exemple, c’est INFOPRO68. Mais il peut être différent comme Gmail, Outlook… Il peut être personnalisé, comme c’est le cas dans l’exemple, ou générique pour les fournisseurs de messagerie propre. Bon à savoir : Avoir un nom de domaine personnalisé requiert l’achat d’un nom de domaine. Si vous désirez avoir votre adresse de courriel en @dupont.fr, il vous faudra d’abord acheter le nom de domaine dupont.fr      .fr : le lieu du nom de domaine. Ce lieu peut varier en fonction du fournisseur. Il peut être en .com pour l’international, .de pour l’Allemagne, .uk pour l’Angleterre, .es pour l’Espagne…      Toutefois, il existe des extensions à ce lieu. Par exemple, .co.uk qui signifie commercial. Si vous avez une boutique en ligne, il peut être intéressant de prendre .co afin d’obtenir un meilleur référencement. Quant aux distinctions de pays, étant donné qu’Internet connecte tout le monde partout, elles n’ont plus vraiment de valeur hormis dans le cadre de la cybersécurité. En effet, si vous consultez un site en .com alors que l’entreprise est basée en France et revendique son appartenance au pays, il est fort possible que vous soyez sur un site pirate et que vous ayez à faire à une activité illégale (vol de données…). Toutes les administrations dans tous les pays portent l’indicatif du pays, .fr en France. Il est possible d’avoir des entreprises qui privilégient le .com mais elles demeurent très rares. Donc si un jour vous allez sur infopro68.com ou infopro68.co.nz par exemple, c’est un site pirate si toutefois quelqu’un achèterait ce nom de domaine. Car effectivement, chaque nom de domaine est acquis par son propriétaire jusqu’à cessation. Par exemple, si vous êtes de la génération MSN, vous devez vous rappeler de ces adresses de courriel en @live.com et @live.fr Microsoft a décidé de dissoudre les services Live et de remplacer son service de courriel en Outlook. Si vous tentez de contacter une personne dont l’adresse se termine en @live.com ou @live.fr (même si l’adresse de courriel existant se verrait changer de nom de fournisseur par définition et sans action de la part de l’utilisateur), vous auriez un courriel vous spécifiant que l’adresse n’existe pas.      Quant au .io, généralement utilisé par les studios de jeux vidéo, c’est un domaine national de premier niveau pour le territoire britannique dans l’océan indien. En d’autres termes, Google considère .io au même rang que .com ou .net      L’extension IO fait référence à ON/OFF en informatique. Certains lecteurs seraient peut-être tentés d’acheter un nom de domaine comme celui-ci… On va vite oublier l’idée étant donné que les noms de domaine en .io sont rares donc très chers à l’achat. Sur Infomaniak qui reste le fournisseur de nom de domaine le plus complet pour un prix défiant toute concurrence, un test a été réalisé en prenant infopro68.io en exemple. En prenant un nom de domaine avec un hébergement, un pack de 10 adresses de courriel et un Cloud aménagé (soit 4CPU, 12Go de RAM, 250Go d’espace disque, une possibilité de 20 sites), cela fait une facture de 358,80€HT. En TTC, c’est 440,83€ et ce pour un an seulement sachant qu’une remise est établie pour la première fois et que le prix initial (donc tenu dès la seconde année) est de 479,71€. Le prix est très élevé.      Mais revenons à nos moutons et brebis ! 2. Une adresse de courriel authentique      En terme de cybersécurité, il est fortement déconseillé de mettre nom.prenom@nomdedomaine.fr étant donné que certains systèmes permettent d’envoyer automatiquement des courriels de publicités (du spam) à ces adresses de courriel. Néanmoins, il est bon d’avoir une adresse de courriel avec son identité (au moins le nom de famille) pour justifier que vous l’avez créé et ce n’est pas une tentative malveillante de la part d’un pirate. Donc c’est un compromis à trouver, parfois difficile mais pas impossible. Et soyez rassurés, plusieurs options s’offrent à vous gratuitement !      Monsieur André Dupont voudrait créer une adresse de courriel chez Gmail. Il doit absolument avoir son nom et son prénom dans son adresse de courriel étant donné qu’il va l’utiliser aussi pour

La collecte de données (ou comment espionner légalement)

Temps de lecture : 9 minutesHoraires d’ouverture : du Lundi au Vendredi de 9:00 à 20:00 et le Samedi de 9:00 à 12:00 – Dimanche et jours férié : urgences uniquement +33762124807 contact@infopro68.fr Accueil Articles Actualités Android & iOS Cyberharcèlement Cybersécurité Guide Informations Intelligence artificielle Navigateurs Protection des données Réseaux sociaux X La collecte de données (ou comment espionner légalement) Préambule Cet article a pour but de sensibiliser autour de la collecte de données et de son traitement. Cet article a nullement pour but d’intenter aux intérêts de quiconque ni de faire la promotion ou la propagande d’une quelconque idéologie. Enfin, cet article s’appuie sur l’ensemble du Règlement Général sur la Protection des Données (RGPD). Introduction      Comment espionner une population tout en restant légal face à une RGPD qui s’intensifie ? La réponse est simple : laisser croire la population qu’elle a le choix d’accepter ou non. Étant en conformité avec la RGPD, de ce fait on peut tout de même espionner en toute légalité.      Depuis le début, il fallait s’attendre à ce que des textes protégeant l’utilisateur soient écrits mais se heurtent à quelques intérêts notamment économiques.      Ce tutoriel n’a pas pour but de créer une polémique, de susciter une quelconque révolution ou encore de créer des débats. Ce tutoriel a pour unique but de révéler certaines faces cachées et d’apprendre comment s’en protéger. Servez-vous un café ou un thé, prenez quelques cookies et savourez ce qui suit. Ce tutoriel ne pourrait être pris à charge en vue de créer un acte illégal. 1. Dis-moi qui je suis et je te dirais ce que tu dois consommer      Ce n’est pas une nouveauté en disant que nous, utilisateurs d’Internet notamment, nous sommes des proies faciles pour les entreprises afin d’apprendre davantage de nos goûts et nos préférences. On voudrait savoir ce qu’on mange, on boit, quelle marque de cigarettes on préfère et quel dentifrice on affectionne le plus. Le problème est que créer une étude sur des sujets comme celui-ci, ça coûte cher et on le laisse généralement aux années 80. On ne va pas dépenser de l’argent pour mener une telle étude, on va préférer utiliser Internet. C’est plus rapide, plus accessible pour atteindre un maximum de personnes, plus avantageux dans tous les aspects et créer une database ne prend que quelques minutes au final. De plus, on peut automatiser chaque réponse de chaque personne en ne prenant en compte que le back-end d’un e-commerce. Ce que vous aviez mis en tant que consommateur dans le panier mais que finalement vous n’achetez pas, il est collecté et on apprend ainsi ce que vous auriez aimé acheter et se poser la question mais pourquoi mon article n’a pas été acheté ? Depuis le confinement, on a plutôt tendance à acheter en ligne à défaut de se rendre dans une boutique physique. Et c’est un tort ! Non seulement on peut entretenir un échange avec un salarié de l’entreprise, on peut aussi voir le produit tel qu’on l’aura en ouvrant la boîte après l’achat et le toucher, le sentir… J’exagère un peu j’avoue mais c’est un fait. Néanmoins, on préfère l’achat à distance car les entreprises proposent des prix moins chers généralement, la livraison peut se faire à domicile donc on n’a pas ce stress pré-déplacement de savoir qu’on va encore chercher pendant une heure minimum une place et prendre le bus, il en est hors de question car on prévoit de remplir un caddie complet de courses ! Pourtant, c’est encore une fois un tort. Le contact visuel voire olfactif dans certains cas, il est nécessaire et c’est une gabegie de se confronter à rester entre 4 murs au lieu d’affronter la population, nos semblables en d’autres termes, ainsi que le code de la route et le beau sourire de la caissière quand il est au rendez-vous. On préfère rester chez soi plutôt que de subir un bombardement perpétuel d’annonces aussi alléchantes les unes que les autres et ne pas se préoccuper que la facture aille grossir à vue d’œil. En réalité, c’est une vaste blague ! Que vous fassiez vos achats sur Amazon ou Carrefour par exemple, vous êtes quand même soumis à cette publicité en vous proposant une large gamme de produits alors que vous voudriez un produit spécifique. Elle est indirecte mais elle est bien présente. Le problème qui s’ajoute à cela, c’est le panier comme je l’ai cité plus haut. Même si vous quittez la page sans avoir conclu vos achats pour une livraison ou vous déplacer en personne, on peut savoir ce que vous voudriez. Et ainsi, si vous cherchez sur un autre site marchand, vous aurez donc des propositions de produits comme ceux que vous recherchez. Dis-moi qui tu es et je te dirai ce que tu dois consommer.      Prenons un exemple simple : un paquet de chips. Ce mot-clé va donner référence aux noms de marque les plus répandues en première strate et les moins répandues en seconde strate. C’est basé sur de la recherche croisée. De ce fait, une liste de distribution va être générée en fonction des marques et des prix proposés. De là, ce mot-clé chips va renvoyer vers tous les produits comportant le même mot dans la description ou l’intitulé du produit de chaque marque. Et comme chaque marque est connectée aux autres, de là vous recevrez les « meilleures offres » suivant la liste de distribution. Vous êtes donc un produit en quête d’un produit.      En allant sur un site marchand, vous allez générer des données sur votre navigation Internet, vos goûts de manière générale. Ainsi, vous allez profiter d’une collecte de données. La bannière de la RGPD va vous en avertir et vous laisser le choix… Mais avez-vous vraiment le choix ? 2. La liberté est-elle vraie ?      Voici la bannière qu’on peut retrouver sur le site de X (anciennement Twitter). Quelqu’un a dit… tromperie ?      Car en effet, si fournir un meilleur service s’avère être en partie vrai, il faut comprendre