FreshRSS

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 24 mai 2022Flux principal

Starlink part à l’assaut des caravanes, mais l’intérêt est discutable en France

24 mai 2022 à 11:34

Starlink caravane camping-car

SpaceX lance une offre Starlink pour les caravanes et en profite pour augmenter le forfait. La formule s'avère surtout intéressante pour les contrées les plus reculées, hors réseau. Mais en France, les zones totalement blanches sont de plus en plus rares en métropole.  [Lire la suite]

Abonnez-vous aux newsletters Numerama pour recevoir l’essentiel de l’actualité https://www.numerama.com/newsletter/

Starlink part à l’assaut des caravanes, mais l’intérêt est discutable en France

24 mai 2022 à 11:34

Starlink caravane camping-car

SpaceX lance une offre Starlink pour les caravanes et en profite pour augmenter le forfait. La formule s'avère surtout intéressante pour les contrées les plus reculées, hors réseau. Mais en France, les zones totalement blanches sont de plus en plus rares en métropole.  [Lire la suite]

Abonnez-vous aux newsletters Numerama pour recevoir l’essentiel de l’actualité https://www.numerama.com/newsletter/

Comment sécuriser son routeur contre les piratages

26 avril 2018 à 15:46

Dans un article précédent, nous avons vu comment protéger son PC des virus et des pirates.
Qu’en est-t-il des attaques et pirates des routeurs ?
Il faut savoir que le routeurs et les objets connectés sont de plus en plus visés par les pirates.
Ainsi depuis deux ans, on assiste à une augmentation des hacks et piratages des routeurs afin de constituer des botnet.
Les attaques sont souvent automatisées et si le routeur n’est pas bien sécurisé alors ce dernier peut-être compromis.

Voici quelques conseils à suivre afin de pouvoir sécuriser votre routeur contre ces menaces.
Le but est de suivre ces conseils afin de protéger au maximum son routeur.

Comment sécuriser son routeur contre les piratages

La sécurité et les routeurs

Les routeurs sont des appareils qui permettent l’accès et le partage de la connexion internet pour les ordinateurs d’un réseau.
Il s’agit de boîtiers fonctionnant souvent à base de Linux.
Comme tout logiciel installé, une mauvaise configuration ou vulnérabilité peuvent permettre d’infecter ce dernier.
Pour le fonctionnement général des routeurs, reportez-vous à l’article : Comprendre le fonctionnement des routeurs et box.

Les menaces et attaques visant les routeurs

Les menaces visant les routeurs grands publics ne sont pas nouvelles.
Toutefois, depuis 2014, on assiste à une accélération des attaques visant les routeurs ainsi que les objets connectés.
Vous pouvez pour ces derniers, vous reporter à la page : Internet des objets (IoT) et sécurité

Sur le forum, une page de 2014 avec des conseils et actualités existent: Piratages de routeurs en hausse

Les menaces informatiques visant les routeurs sont diverses.
On distingue toutefois deux types de menaces :

  • Un trojan qui permet le contrôle à distance du router pour le faire joindre un botnet. Dernièrement, les routeurs et IoT ont été utilisées pour mener des attaques DoS (botnet Mirai).
  • Détournement des serveurs DNS du routeur (Hijack DNS) afin d’injecter des publicités sur les ordinateurs du LAN. Cela n’est pas nouveau puisque des Trojan DNS visant les routeurs ont existé très tôt. Ce Hijack DNS peut être utilisée pour mener des attaques plus importantes, comme des attaques de phishing ou visant les sites bancaires.

Le schéma suivant montre des attaques par détournement DNS :

Piratage de routeur et détournement DNS

Les botnet qui on pu être constitués en utilisant en autre des routeurs ont été assez massifs, parfois plus de 120 000 appareils.
Les attaques DoS menées ont aussi été très dévastateur.
Ainsi, la sécurité des routeurs et des IoT de manière générale ont été très rapidement pointés du doigt.

Comment les routeurs sont piratés ?

La compromission du routeur se fait généralement par l’existence de vulnérabilité ou une configuration faible de ce dernier.
Ainsi on distingue les attaques suivantes :

  • une vulnérabilité ou faille de sécurité sur les routeurs. Il faut mettre à jour le firmware du routeur) ;
  • une vulnérabilité connue mais que le constructeur ne corrigera jamais corrigée dû à l’obsolescence ;
  • un mot de passe par défaut ou trop faible sur les interfaces de gestion du routeur ;
  • une backdoor / une porte dérobée cachée par le constructeur du routeur ;
  • une configuration trop permissive ou un code qui abaisse le niveau de sécurité

On en revient donc au problème de vulnérabilité où le constructeur est censé proposer des correctifs.
Malheureusement dans certains cas, des constructeurs ont mis du temps à proposer des correctifs. Certains, comme D-Link ont été condamnés aux Etats-Unis.

Le dernière point posant problème est que les utilisateurs n’ont souvent aucune notion de sécurité et comment mettre à jour le routeur.
Ces opérations de maintenance de correctifs du routeur sont d’ailleurs assez complexes.

Un sondage aux USA ont montré que 86% des utilisateurs n’ont jamais à jour leur routeur.

L'importance de la mise à jour du routeur

 

Comment sécuriser son routeur contre les piratages et hack

Voici deux étapes importantes à suivre afin de sécuriser votre routeur.
Cela vise donc à renforcer la sécurité de votre appareil afin d’éviter les hacks.

La configuration et le paramétrage du routeur se fait à partir d’une interface WEB.
Pour se connecter à cette dernière, rendez-vous sur l’article : Comment accéder à l’interface WEB de gestion de la box ou routeur

Changer le mot de passe par défaut

La première étape consiste à changer le mot de passe par défaut, puisque tout le monde connaît ce dernier.
Si l’interface de gestion est accessible par internet, cela est catastrophique pour la sécurité de votre routeur et réseau.
En effet, le pirate peut alors prendre le contrôle du routeur.

Depuis quelques années, beaucoup d’attaques automatisées testent des mots de passe par défaut pour pirater les routeurs.
Il s’agit d’attaque par brute-force.

Il est donc important de changer le mot de passe par défaut, par un mot de passe sécurisé.

Depuis l’interface de gestion, se trouve en général, un menu administration.
A partir de là, vous pouvez changer le mot de passe administrateur.

Sécuriser un routeur : Changer le mot de passe par défaut (LinkSys)

ou encore maintenance > changer mot de passe sur un routeur netgear.

Sécuriser un routeur : Changer le mot de passe par défaut (Netgear)

Sur les Livebox, ce dernier a été changé pour sécuriser leurs accès par les 8 derniers chiffres de la clé WPA.
Celle-ci se trouve sur un auto-collant.

Sécuriser un routeur : Changer le mot de passe par défaut (Livebox)
Sécuriser un routeur : Changer le mot de passe par défaut (Livebox)

Gestion à distance du routeur

Par défaut, le panneau d’administration du routeur n’est pas accessible à distance.
Cela peut permettre le piratage du routeur.
Il faut donc que la gestion à distance du routeur ne soit pas activé.
Là aussi, c’est en général, depuis le menu d’administration que l’on règle ce paramètre.

Sécuriser un routeur : désactiver la gestion à distance

Sur les Livebox, il faut aller dans la configuration avancée > gestion à distance.
Par défaut, la gestion à distance des Livebox n’est pas activée.

Sécuriser un routeur : désactiver la gestion à distance
En général, l’accès à distance du routeur n’est pas actif par défaut pour des raisons de sécurité.

UPnP : un protocole à risque pour la sécurité

UPnP est un protocole qui permet à une application de créer automatiques des règles de transfert de port sur le routeur.
Des implications de sécurité sont liés à ce protocole, on peut alors envisager de le désactiver.
Lire la page : UPnP et les risques de sécurité

Mise à jour du firmware pour corriger les failles de sécurité

Le firmware ou Micrologiciel est donc la partie logicielle active sur le routeur.
Lorsqu’une vulnérabilité est publiée, une mise à jour correctrice est mis en ligne.
Il faut donc mettre à jour le firmware du routeur.
Pour se faire reportez-vous à notre article dédié : Comment mettre à jour le micrologiciel (firmware) d’un routeur

La mise à jour manuelle n’est pas forcément simple.
Il est fort probable, dans un futur proche, que les routeurs se mettent à jour automatiquement afin d’améliorer la sécurité de ces derniers.
D’ailleurs, c’est comme cela que les box françaises fonctionnent.

Les box ne sont pas concernées par ces mises à jour manuelles car ces dernières se mettent à jour automatiquement.

Les autres points à sécuriser contre les virus, attaques et hacks

Sécuriser la connexion Wifi

Votre connexion Wifi peut être une entrée sur votre réseau pour des attaques et pirates.
Enfin cela peut permettre d’accéder à votre réseau puis hacker et compromettre vos appareils (PC, etc).

Enfin, vous pouvez aller plus loin en sécurisant votre connexion Wifi.
Cela permet d’éviter de pirater votre connexion internet et voler des informations mais aussi tenter de pirater votre routeur par rebond.
Plus d’informations sur la page : Comment sécuriser sa connexion Wifi contre les piratages ou hack

Sécuriser son PC contre les virus et attaques

Les PC en Windows sont très visés par les pirates à travers les logiciels malveillants.
Pour vous protéger des attaques et virus, vous pouvez lire notre dossier complet : comment protéger son PC des virus et des pirates.

Ce dernier est un maillon d’un dossier plus complet qui couvre toute la sécurité de votre ordinateur : Comment sécuriser son PC des virus : le dossier

Liens autour des routeurs

Les liens du site autour des routeurs internet.

L’article Comment sécuriser son routeur contre les piratages est apparu en premier sur malekal.com.

Le pistage des internautes par NetFlow

24 mai 2022 à 09:21

Dans un article précédent, j’expliquais ce que les FAI savent sur vous.
J’abordais alors brièvement la partie NetFlow, c’est à dire les données du flux IP.
C’est à dire les données connues par les FAI ou hébergement internautes sur les connexions IP (source/destinations).

Voici quelques détails sur NetFlow et sont utilisation à des fins de pistage et comportement des internautes.

Le pistage des internautes par NetFlow

Qu’est-ce que NetFlow ?

NetFlow est un protocole réseau développé par Cisco pour collecter des informations sur le trafic IP et surveiller le flux du réseau.
Il a été introduit pour la première fois en 1995 comme une technique basée sur un logiciel à utiliser sur les LAN.
En fait, les protocoles de surveillance basés sur les flux sont devenus si populaires qu’en 2008, l’IETF a publié IPFIX, qui est désormais la normalisation officielle de l’industrie de NetFlow.
Ainsi, au fil des ans, Netflow est devenu la norme de facto de l’industrie que d’autres fournisseurs ont imité.

NetFlow est une fonctionnalité intégrée à des périphériques réseau qui collectent des mesures pour chaque flux et les exporte vers un autre système pour analyse. Par exemple, NetFlow capture l’horodatage des premiers et derniers paquets d’un flux (et donc sa durée), le nombre total d’octets et paquets échangés, un résumé des drapeaux utilisés dans les connexions TCP et d’autres détails.

En collectant et en analysant ces données de flux, nous pouvons apprendre des détails sur la façon dont le réseau est utilisé. Par exemple, l’analyse du flux est utile pour résoudre les problèmes de réseau, identifier l’utilisation abusive de la bande passante et suivre les IP ou les pays externes avec lesquels vous échangez des données.

Quelles informations des internautes peut-on connaître avec NetFlow ?

NetFlow fonctionne en interagissant avec les flux IP ou des séquences de paquets reliant un serveur à une destination. Chaque paquet qui passe via le routeur ou l’interrupteur est examiné pour certains attributs de paquets IP, qui sont ensuite utilisés comme identificateurs de paquets pour déterminer si un paquet est unique ou similaire à d’autres paquets pour être regroupés avec eux.

Un flux IP est composé d’au moins cinq attributs IP, et NetFlow utilise sept:

  • Adresse de destination IP
  • Adresse source IP
  • Type de protocole de la couche 3 TCP/IP
  • Port source
  • Le port de destination
  • Classe de service
  • Interface d’itinéraire ou de commutateur

Chaque analyseur extrait les informations des données de flux entrantes différentes.
Mais la plupart des solutions proposent d’afficher :

  • Tous les flux à travers les appareils sur le débit
  • Trafic par application, protocole, domaine, source de source et de destination et ports
  • Indiquer le top des adresses sources, ports, connexions, systèmes autonomes (ASN), pays, …
  • Sources et destinations par localisation géographique

Dans le réseau d’une entreprise, ces données peuvent vous aider à répondre à des questions comme :

  • Qui utilise des applications interdites telles que BitTorrent
  • Qui utilise trop la bande passante et ralentit le réseau
  • Pourquoi le serveur Web d’un client reçoit autant de connexions de la Corée du Nord
  • Les serveurs piratés contactés pendant une infection

Comment les FAI fournissent les données NetFlow à des tiers

Un aspect moins connus des internautes est que ces informations de flues de données et de comportements détenues par les FAI sont fournies à des prestataires de la cybersécurité.
Les données de NetFlow, sont un outil utile pour les enquêteurs numériques. Ils peuvent l’utiliser pour identifier les serveurs utilisés par les pirates, ou pour suivre les données lorsqu’elles sont volées.

Aux USA, des sociétés comme Palo Alto Networks ou Team Cymru’s fournissent des solutions d’analyses afin de proposer des produits d’analyses et de détection de malwares, intrusions ou attaques (DDOS, etc).
Par exemple, une analyse de “The Citizen Lab” a utilisé en autre les données de Team Cymru’s pour analyser trois mois de données de flux d’internet afin de trouver des victimes du spyware étatique Candiru.

En utilisant les données de télémétrie de l’équipe Cymru, ainsi que l’aide de Civil Society Partners, le Citizen Lab a pu identifier un ordinateur qui, nous soupçonnons, contenait une infection persistante de Candiru. Nous avons contacté le propriétaire de l’ordinateur, un individu politiquement actif en Europe occidentale, et nous nous sommes arrangés pour que le disque dur de l’ordinateur soit imaginé. Nous avons finalement extrait une copie du logiciel espion de Candiru à partir de l’image du disque.

The Citizen Lab

Ainsi, les FAI déchargent ces données aux fournisseurs de sécurité en échange de travaux d’analyse des menaces de sécurité. Ces fournisseurs agissent ensuite en tant que courtiers de données, vendant l’accès à ces données à une grande variété de tiers sans sensibilisation ni consentement aux consommateurs.
Les FAI peuvent alors indiquer «nous ne vendons pas l’accès aux données des utilisateurs» car, techniquement, ils ne les «vendent» pas directement :

D’après cet article de vice.com Pentagon Surveilling Americans Without a Warrant, Senator Reveals, les données NetFlow des FAI américains sont utilisées par les renseignements américains pour pister les internautes américains.

[su_lience]Que savent les FAI de nous ? les risques sur la vie privée[/su_lien]

NetFlow et le pistage des VPN ou proxy

À un niveau élevé, les données NetFlow crée une image du flux de trafic et du volume sur un réseau. Il peut montrer quel serveur a communiqué avec une autre, des informations qui ne peuvent généralement être disponibles qu’au propriétaire du serveur ou au FAI transportant le trafic.
Surtout, ces données peuvent être utilisées pour, entre autres, le suivi du trafic via des réseaux privés virtuels (VPN), qui sont utilisés pour masquer où quelqu’un se connecte à un serveur à partir de son emplacement physique approximatif.

Les produits des sociétés sont capables de tracer l’origine d’une cyber-menace malgré l’utilisation de dizaines de proxys et de VPN.
Essentiellement, l’accès aux données de NetFlow permet à une équipe de sécurité d’observer ce qui se passe sur Internet plus large et peut indiquer ce qui arrive à d’autres organisations, au-delà des frontières de leur propre réseau ou entreprise.

Les services de VPN sous-traitent les des services d’hébergement qui utilisent NetFlow clés en main pour améliorer son réseau, reste à savoir si on tombe dans le cas précédemment évoqué.

Même si vous utilisez un serveur VPN privé que vous administrez vous même, il reste tout de même possible selon l’hébergeur du serveur dédié de cartographier votre activité sur internet.
En recoupant ces données et celles du FAI, on pister votre activité sur internet.
Enfin cela vaut aussi pour TOR puisque beaucoup de nœuds de sorties sont des serveurs dédiées d’hébergeurs mondiaux.

Les questions autour du pistage des internautes sur NetFlow

Aux Etats-Unis, la vente continue de données sensibles pourrait présenter ses propres problèmes de confidentialité et de sécurité, et la nouvelle souligne que les FAI fournissent ces données à grande échelle à des tiers probablement sans le consentement éclairé de leurs propres utilisateurs.

En France, la vente de ces données est interdite par la loi, ce qui n’est pas le cas dans d’autres pays comme les USA.
La récente loi Européenne ePrivacy renforce la protection des internautes.
Le contenu de chaque message et les métadonnées correspondantes devront être protégés. Ils ne pourront être divulguées sans le consentement de la personne à l’origine du message.

Mais beaucoup de questions restent en suspend surtout outre-Atlantique :

  • On ne sait pas combien de FAI ou autres services internet sont concernées
  • L’ampleur des données vendues
  • Combien de temps les entreprises gardent les données

Sans nul doute, ces méthodes permettant de connaître le comportement des internautes peuvent aussi intéresser les régies publicitaires sur internet.

L’article Le pistage des internautes par NetFlow est apparu en premier sur malekal.com.

À partir d’avant-hierFlux principal

StreamLink : Regarder une vidéo Twitch ou Youtube sur VLC

22 mai 2022 à 10:22

Streamlink est un utilitaire de ligne de commande écrit dans Python qui vous permet de regarder des flux vidéo en ligne dans des lecteurs vidéo populaires, tels que VLC, MPlayer ou MPV.
Il fonctionne sur Windows, Linux et MacOS.

La prise en charge de divers plateformes de streaming est fournie par les plugins, qui peuvent être facilement ajoutés si nécessaire. De nombreux services de streaming vidéo populaires sont pris en charge par la boîte, notamment TF1, Dailymotion, Livestream, Twitch, UStream, Twitch, YouTube et bien d’autres; Voir les plugins pour la liste complète.

Dans ce tutoriel, je vous montre comment utiliser Streamlink pour regarder une vidéo Twitch ou Youtube sur VLC.

StreamLink : Regarder une vidéo Twitch ou Youtube sur VLC

Comment installer Streamlink

Windows

  • Télécharge le setup de Streamlink depuis ce lien :
Télécharger Streamlink pour Windows
  • Puis exécutez le setup et cliquez sur Next
Comment installer Streamlink sur Windows
  • Laissez tout par défaut et passez à l’étape suivante
Comment installer Streamlink sur Windows
  • Enfin la copie de fichiers s’effectue
Comment installer Streamlink sur Windows
  • Une fois l’installation terminée, cliquez sur Finish

A noter que vous pouvez aussi l’installer avec Chocolatey :

choco install streamlink

Mais aussi avec Windows Package Manager :

winget install streamlink

Linux

Vous pouvez installer Streamlink avec APT sur Debian ou Ubuntu :

sudo apt install Streamlink

Sur Fedora avec dnf :

sudo dnf install streamlink

MacOS

Pour installer Streamlink sous macOS :

brew install Streamlink

Comment utiliser Streamlink pour regarder une vidéo Twitch ou Youtube sur VLC

La syntaxe :

streamlink <URL> <STREAM> <QUALITE>
  • URL – Adresse URL d’un flux. Vous pouvez omettre le protocole (http: //) pour les URL http.
  • Stream – Stream à jouer par URL donné
  • Qualité – Vous pouvez sélectionner la qualité vidéo avec cette option. Les options diffèrent selon la plateforme de streaming et peuvent être 160p, 360p, 480p, 720p, 1080p, ou best.
    • Best permet de spécifier la meilleure qualité
    • Worst permet d’indiquer la qualité la plus basse

Par exemple pour regarder une vidéo dailymotion sur votre lecteur vidéo par défaut comme VLC :

streamlink https://www.dailymotion.com/video/x8awb05 best
Comment utiliser Streamlink pour regarder une vidéo Twitch ou Youtube sur VLC

L’utilitaire va utiliser le lecteur vidéo par défaut mais vous pouvez spécifier un autre lecteur en utilisant l’option -p.

Streamlink -p <VOTRE LECTEUR> <URL> <STREAM>
  • votre_lecteur – Nom de l’exécutable de votre lecteur multimédia, par exemple, VLC. Vous pouvez également spécifier un chemin complet si nécessaire: /usr /bin/vlc. Par défaut, VLC sera utilisé s’il peut être trouvé dans son emplacement par défaut.
streamlink -p mpv https://www.dailymotion.com/video/x8awb05 worst

Ou encore lire le vidéo sur VLC en 480p :

streamlink -p mpv https://www.dailymotion.com/video/x8awb05 480p

Une autre option utilise –hls-start-offset pour faire commencer la vidéo à partir d’un temps donné.

streamlink --hls-start-offset 00:44:00 https://www.twitch.tv/videos/1487131662 best

Comment utiliser Streamlink pour regarder une vidéo Twitch sur VLC

Voici la syntaxe générique pour ouvrir une vidéo Twtich dans VLC :

streamlink -p vlc twitch.tv/<CHAINE> <QUALITE>

Pour désactiver les publicités durant le Stream :

streamlink --twitch-disable-ads twitch.tv/<CHAINE> <QUALITE>

Vous pouvez aussi regarder les VOD (Video On demand) Twitch dans VLC si la chaîne Twitch n’a pas activé le SUB-Only.
Il suffit de récupérer l’URL de la vidéo depuis la chaîne.
Pour cela, faites un clic droit sur la vidéo Twitch puis Copier l’adresse du lien.

Récupérer l'URL d'une vidéo Twitch

Ensuite utilisez la commande suivante en collant l’URL :

streamlink https://www.twitch.tv/videos/1487131662 best
Comment utiliser Streamlink pour regarder une vidéo Twitch sur VLC

Les options de Streamlink spécifiques à Twitch :

  • –twitch-disable-hosting : N’ouvrez pas le flux si la chaîne cible héberge une autre chaîne
  • –twitch-disable-ads : Évitez les segments de publicité intégrés au début ou pendant un flux. Fera disparaître ces segments dans le flux
  • –twitch-disable-reruns : N’ouvrez pas le flux si le canal cible diffuse actuellement une rediffusion
  • –twitch-low-latency : Permet un streaming à faible latence en préfectant les segments HLS. Définit –hls-segment-stream-data to true et –hls-live-edge à 2, s’il est plus élevé. La réduction de – HLS-Live-Edge à 1 entraînera la latence la plus faible possible, mais provoquera très probablement une mise en mémoire tampon

A noter qu’il existe une interface graphique : Streamlink Twitch GUI.
Le projet Streamlink Twitch GUI vous donne une interface graphique simple au-dessus de la CLI Streamlink en mettant l’accent sur les flux Twitch uniquement. Vous pouvez également regarder plusieurs flux à la fois et gérer vos streamers Twitch préférés dans une seule interface utilisateur propre. Ce guide vous montre comment installer et utiliser l’interface graphique Streamlink sur Windows, macOS et Linux (Debian / Ubuntu).

Streamlink Twitch GUI - interface graphique pour Streamlink

Comment utiliser Streamlink pour regarder une vidéo Youtube sur VLC

streamlink -p vlc https://www.youtube.com/watch?v=<ID> <qualité>

Par exemple pour regarder cette vidéo avec le meilleure qualité :

streamlink https://www.youtube.com/watch?v=2zjwbTaiwNQ best
Comment utiliser Streamlink pour regarder une vidéo Youtube sur VLC

Rappelons qu’il existe aussi Youtube-DL :

Comment utiliser Streamlink pour regarder une vidéo TF1 sur VLC

Des plugins additionnels sont disponibles pour lire d’autres plateformes de streaming.
Par exemple un plugin TF1 est disponible.
Toutefois la lecture de vidéos de replay n’est pas possible.

Voici la syntaxe pour regarder TF1 en direct sur VLC :

streamlink "https://www.tf1.fr/tf1/direct" best

Remplacer dans l’URL la chaîne TV par une autre chaîne du groupe TF1 pour regarder une autre chaîne sur VLC :

streamlink https://www.tf1.fr/tfx/direct best

Comment modifier le fichier de configuration de Streamlink

Au lieu de devoir réécrire chaque commande, vous pouvez modifier un fichier de configuration afin de rendre une configuration permanente.
L’emplacement du fichier de configuration de Streamlink diffère selon la plateforme :

PlatformeEmplacement
Linux, BSD${XDG_CONFIG_HOME:-${HOME}/.config}/Streamlink/config
macOS${HOME}/Library/Application Support/Streamlink/config
Windows%APPDATA%\Streamlink\config
Emplacement du fichier de configuration de Streamlink

Editez le fichier avec l’éditeur de texte de votre choix pour ajouter les paramètres souhaités.

Comment modifier le fichier de configuration de Streamlink

L’article StreamLink : Regarder une vidéo Twitch ou Youtube sur VLC est apparu en premier sur malekal.com.

4 façons de télécharger une VOD Twitch (Vidéo)

22 mai 2022 à 10:22

Twich propose une fonctionnalité de VOD (Vidéo à la demande).
Un streamer peut enregistrer ses live précédents afin de les rendre disponible en replay à son public.
A partir de là, il est possible pour un internaute de télécharger une vidéo Twitch et même un Live Twitch en rediffusion.
Ensuite, l’internaute peut regarder la vidéo hors ligne avec son lecteur Vidéo préféré comme VLC.

Dans ce tutoriel, je vous donne plusieurs méthodes pour télécharger et enregistrer une VOD Twitch sur votre PC.

Comment télécharger une VOD Twitch (Vidéo)

Comment télécharger une VOD Twitch

Avec Twitch Leecher

Twitch Leecher est un programme gratuit qui vous permet de télécharger des VOD Twich en direct grâce à FFMPEG.

  • Télécharger Twitch Leecher depuis ce lien :
  • Au premier démarrage, cliquez sur Connect
Connecter son compte Twitch à Twich Leecher
  • Saisissez les informations de votre compte Twtich
Connecter son compte Twitch à Twich Leecher
  • Puis autoriser l’accès à votre compte Twtich par Twtich Leecher
Connecter son compte Twitch à Twich Leecher
  • En haut, cliquez sur Search pour chercher la chaîne souhaitée
  • Puis cliquez sur l’icône de télécharge (flèche vers le bas) en face de la VOD Twitch que vous souhaitez télécharger
Comment télécharger une VOD Twitch avec Twitch Leecher
  • Puis définissez la qualité
  • Le dossier de téléchargement et le nom
  • Enfin si vous souhaitez couper la vidéo avec le début et fin
  • Cliquez sur Downloads en bas pour lancer le téléchargement de la vidéo
Comment télécharger une VOD Twitch avec Twitch Leecher
  • Répétez l’opération pour mettre en fil d’attente d’autre VOD Twitch
  • Cliquez sur Downloads en haut pour visualiser les téléchargements des vidéos Twitch en cours et en attente
Comment télécharger une VOD Twitch avec Twitch Leecher

Notez que certaines chaînes sont en Sub-Only, pour pouvoir télécharger, vous devez l’activer dans Twitch Leecher.
Pour cela,

  • Cliquez sur l’icône étoile en haut
  • Puis cliquez sur Enable Sub-Only Support
Activer Sub-Only sur Twitch Leecher
  • Identifiez vous avec compte Twitch
  • Si tout va bien le support Sub-Only est actif
Activer Sub-Only sur Twitch Leecher
Bravo ! vous avez réussi à télécharger une VOD Twitch avec Twitch Leecher.

Avec une extension de téléchargement vidéo (IDM, Video DownloadHelper, …)

Vous pouvez aussi utiliser un logiciel de téléchargement de vidéos.
Les deux plus populaires sont les suivants :

Vous en trouverez d’autres dans cet article :

  • Ouvrez le lien du replay Twitch
  • Puis cliquez sur l’icône de l’extension de téléchargement
  • Lancez le téléchargement de la vidéo
Comment télécharger une VOD Twitch avec une extension de téléchargement de vidéo
  • Patentiez durant le téléchargement de la vidéo de rediffusion. Une fois terminé, ouvrez la vidéo avec VLC
Comment télécharger une VOD Twitch avec une extension de téléchargement de vidéo
Bravo ! vous avez réussi à télécharger une VOD Twitch avec une extension de téléchargement de vidéo.

Avec Streamlink

Streamlink est un utilitaire de ligne de commande pour Windows, Linux et MacOS qui vous permet de regarder et télécharger des flux vidéo en ligne dans des lecteurs vidéo populaires, tels que VLC, MPlayer ou MPV.
Il fonctionne avec la plateforme de streaming Twitch et peut télécharger des vidéos de replay.

  • Télécharge le setup de Streamlink depuis ce lien :
Télécharger Streamlink pour Windows
  • Laissez vous guider pour terminer l’installation
  • Ensuite récupérer l’URL de la vidéo Twitch à télécharger. Pour cela, faites un clic droit puis Copier l’adresse du lien
Récupérer l'URL d'une vidéo Twitch
streamlink --output "~/Videos/Twitch/{author}/{category}/{id}-{time:%Y%m%d%H%M%S}.ts" https://www.twitch.tv/videos/1487131662 best
  • Patientez jusqu’à la fin du téléchargement
Comment télécharger une VOD Twitch avec StreamLink
  • Lorsque le téléchargement est terminé, un message Stream ended s’affiche
Comment télécharger une VOD Twitch avec StreamLink
  • Ouvrez le dossier Vidéo puis Twitch pour trouver la VOD et l’ouvrir avec votre lecteur vidéo préféré
Comment télécharger une VOD Twitch avec StreamLink
Bravo ! vous avez réussi à télécharger une VOD Twitch avec Streamlink.

Avec Youtube-DL

Youtube-DL est un autre utilitaire en ligne de commandes gratuit qui vous permet de télécharger des vidéos Youtube.
Il est aussi capable de télécharger des VOD Twitch.

  • Pour télécharger Youtube-DL :
cd ~/Downloads
youtube-dl https://www.twitch.tv/videos/1487131662 -o %USERPROFILE%\Videos\%(title)s-s.%(ext)s
  • Laissez Youtube-DL enregistrer la vidéo Twitch sur votre PC puis lisez la avec VLC ou un autre lecteur vidéo
Comment télécharger une VOD Twitch avec Youtube-DL
Bravo ! vous avez réussi à télécharger une VOD Twitch avec Youtube-DL.

Liens

L’article 4 façons de télécharger une VOD Twitch (Vidéo) est apparu en premier sur malekal.com.

6 façons de télécharger un clip Twitch

22 mai 2022 à 10:22

En tant que streamer, l’utilisation de clips de vos VOD peut être un excellent moyen de promouvoir une chaîne Twitch sur les réseaux sociaux. Vous pouvez modifier une VOD pour créer une vidéo plus courte divertissante avec les meilleurs moments.
Les utilisateurs peuvent souhaiter télécharger les clips d’une chaîne Twitch pour les regarder à tout moment ou hors ligne.

Dans ce tutoriel, je vous donne 6 façons de télécharger un clip Twitch sur votre PC.

Comment télécharger un clip Twitch

Comment télécharger un clip Twitch

Enregistrer le clip Twitch depuis Chrome

  • Accédez au clip de la chaîne en version mobile :
https://m.twitch.tv/<NOM-CHAINE>/clips?lang=fr
  • Puis faites un clic droit sur clip Twitch puis enregistrer la vidéo sous
Comment télécharger un clip Twitch avec Chrome
  • Choisissez le dossier de téléchargement
  • Puis nommez le nom du fichier
  • Cliquez sur Enregistrer
Comment télécharger un clip Twitch avec Chrome
  • Le clip Twitch s’enregistre dans votre PC
  • Une fois terminé, vous pouvez lire le clip Twitch avec VLC
Comment télécharger un clip Twitch avec Chrome

Avec une extension de téléchargement vidéo (IDM, Video DownloadHelper, …)

Vous pouvez aussi utiliser un logiciel de téléchargement de vidéos.
Les deux plus populaires sont les suivants :

Vous en trouverez d’autres dans cet article :

  • Ouvrez la chaîne Twitch
  • Puis cliquez sur Vidéos
Ouvrir les vidéos Twitch
  • Dans Filtrer par, choisissez Clips
Filtrer les vidéos en Clips sur Twitch
  • Ouvrez le clip Twitch à enregistrer
  • Puis cliquez sur l’icône de l’extension de téléchargement
  • Lancez le téléchargement de la vidéo
Comment télécharger un clip Twitch avec une extension de téléchargement vidéo (IDM, Video DownloadHelper, ...)
  • Une fois le téléchargement terminé, ouvrez le clip avec votre lecteur vidéo
Comment télécharger un clip Twitch avec une extension de téléchargement vidéo (IDM, Video DownloadHelper, ...)

Clipr

La façon la plus simple de télécharger une vidéo de Twitch est d’utiliser le téléchargeur Twitch Vod Clipr. Copiez simplement l’URL vidéo et collez-le dans l’espace fourni pour cela.

  • Faites un clic droit sur le clip puis Copier l’adresse du lien
Copier l'URL du clip Twitch
  • Cliquez sur ce lien pour ouvrir Clipr : Ouvrir clipr
  • Puis collez l’adresse du lien du clip Twitch
  • Cliquez sur Download now
Comment télécharger un clip Twitch avec clipr
  • Cliquez sur Download en face de la qualité souhaitée 1080p, 720p, 480p, 360p
Comment télécharger un clip Twitch avec clipr
  • Le téléchargement du clip s’effectue sur votre PC
  • Une fois terminé, vous pouvez l’ouvrir sur VLC
Comment télécharger un clip Twitch avec clipr

Clip Ninja

Twitch Clip Downloader
Vous pouvez également utiliser Clip Ninja pour télécharger vos clips. Il fonctionne dans une méthode très similaire à Clipr. Tout ce que vous avez à faire est de saisir le lien et de cliquer sur le bouton de téléchargement.

  • Faites un clic droit sur le clip puis Copier l’adresse du lien
Copier l'URL du clip Twitch
Comment télécharger un clip Twitch avec Clip Ninja
  • Ensuite cliquez sur Download Video
Comment télécharger un clip Twitch avec Clip Ninja
  • Patientez jusqu’à la fin de l’enregistrement de la vidéo Twitch
  • Enfin ouvrez la vidéo avec VLC
Comment télécharger un clip Twitch avec Clip Ninja

Avec Streamlink

Streamlink est un utilitaire de ligne de commande pour Windows, Linux et MacOS qui vous permet de télécharger des vidéos depuis des plateformes de streaming.
Il est capable de télécharger n’importe quelle vidéo de Twitch que vous pouvez ensuite regarder hors ligne sur VLC ou un autre lecteur vidéo.

  • Télécharge le setup de Streamlink depuis ce lien :
Télécharger Streamlink pour Windows
  • Laissez vous guider pour terminer l’installation
  • Faites un clic droit sur le clip puis Copier l’adresse du lien
Copier l'URL du clip Twitch
streamlink --output "~/Videos/Twitch/{author}/{category}/{id}-{time:%Y%m%d%H%M%S}.ts" https://m.twitch.tv/moman/clip/RelievedDifficultAppleDendiFace-gataO1nR6BZfnpN7 best
  • Une fois le téléchargement du clip terminé, vous pouvez le regarder dans VLC ou un autre lecteur vidéo
Comment télécharger un clip Twitch avec Streamlink

Avec Youtube-DL

Youtube-DL est un autre utilitaire en ligne de commandes gratuit qui vous permet de télécharger des vidéos Youtube.
Il est aussi capable de télécharger des VOD Twitch.

  • Pour télécharger Youtube-DL :
cd ~/Downloads
youtube-dl "https://www.twitch.tv/moman/clip/AstuteMoistTardigradeBibleThump-GN3Coe7qYeksMaLB?filter=clips&range=7d&sort=time" -o %USERPROFILE%\Videos\%(title)s-s.%(ext)s
  • Laissez Youtube-DL enregistrer la vidéo Twitch sur votre PC puis lisez la avec VLC ou un autre lecteur vidéo
Comment télécharger un clip Twitch avec Youtube-DL

Liens

L’article 6 façons de télécharger un clip Twitch est apparu en premier sur malekal.com.

Le phishing par Browser-in-the Browser (BITB) : comment ça marche

17 mai 1980 à 16:26

Dans ce tutoriel, je vais expliquer le fonctionnement des attaques Browser-in-the Browser (BITB).
Il s’agit d’une méthode de phishing très vicieuse qui vise à voler des identifiants Google, Facebook, Steam, Microsoft, Twitter ou Apple.

Voici quelques explications sur cette méthode sophistiquée de Browser-in-the Browser (BITB) utilisée dans des attaques de phishing, comme toujours, une fois que vous avez compris le fonctionnement, vous avez moins de chance de vous faire avoir.

Phishing et arnaque : utilisation du plein écran sur les navigateurs internet

Le phishing par Browser-in-the Browser (BITB) : comment ça marche

L’attaque par Browser-in-the Browser (BITB) simule une fenêtre du navigateur internet dans le navigateur internet afin de contourner un domaine légitime, permettant ainsi de rendre les attaques de phishing plus difficiles à détecter.

Du phishing vise à exploiter l’authentification unique (SSO) ont d’ores et déjà été utilisés.
Pour rappel, ce dernier permet à un utilisateur de s’identifier sur un site avec un compte unique à partir d’un compte Google, compte Microsoft, Facebook, Steam ou Twitter.

Lorsqu’un utilisateur tente de s’identifier par ces méthodes, une popup s’ouvre pour terminer le processus d’authentification.
L’attaque BITB vise à reproduire tout ce processus en utilisant un mélange de code HTML et CSS pour créer une fenêtre de navigateur entièrement fabriquée.
La combinaison des fenêtres avec une iframe pointant vers le serveur malveillant hébergeant la page de phishing, et il est essentiellement indiscernable.

Le point problématique est que la fenêtre HTML reconstitué permet d’afficher une URL légitime.
Or, le premier réflexe de l’utilisateur est de vérifier l’adresse WEB (URL) pour s’assurer qu’il est bien sur le site légitime et non sur un site de phishing.
Comme le montre la capture d’écran ci-dessous entre la page de phishing à gauche et la page réelle à droite, il n’y a presque aucune différence.

Le phishing par Browser-in-the Browser (BITB) : comment ça marche

Cela rend donc les attaques Browser-in-the Browser (BITB) particulièrement efficaces.

En février 2020, Zcaler avait remonté une attaque visant les comptes Steam.
Par exemple sur ce faux forum CS:GO, la connexion reprend l’authentification par Steam.
Comme vous pouvez le constater l’URL qui s’affiche est la bonne et en HTTPS.

Le phishing par Browser-in-the Browser (BITB)

Comment se protéger des attaques Browser-in-the Browser (BITB) ?

Tout d’abord, il faut oublier la vérification de l’URL.
Il est possible de détecter que vous n’avez pas affaire à une véritable popup en vérifiant le comportement de celle-ci.
Par exemple, en déplaçant la fenêtre au bord de l’écran, lorsqu’il s’agit d’une véritable popup du navigateur elle se comporte comme telle et va s’ancrer.
Avec une page HTML, celle-ci sort de l’écran.
Mais cela reste assez difficile pour un utilisateur non confirmé.

De même, il est aussi possible de vérifier le code HTML mais là aussi c’est complexe.

Bref, ce n’est pas simple.
Pour limiter cette attaque, il convient de rester vigilant, ainsi :

  • Dans le cas d’un phishing par mail, vérifiez le contenu en amont et en cas de doute ne pas cliquer sur le lien
  • Vérifiez le contenu du site avant d’utiliser l’authentification unique
  • Le plus sûr est d’utiliser l’authentification unique que sur les sites connus

Liens

L’article Le phishing par Browser-in-the Browser (BITB) : comment ça marche est apparu en premier sur malekal.com.

Faut-il débrancher sa box Internet quand il y a de l’orage ?

15 mai 2022 à 21:40

Comme beaucoup de monde, vous débranchez peut-être votre box Internet dès qu'il y a de l'orage. Est-ce vraiment nécessaire ?  [Lire la suite]

Abonnez-vous aux newsletters Numerama pour recevoir l’essentiel de l’actualité https://www.numerama.com/newsletter/

Faut-il débrancher sa box Internet quand il y a de l’orage ?

15 mai 2022 à 21:40

Comme beaucoup de monde, vous débranchez peut-être votre box Internet dès qu'il y a de l'orage. Est-ce vraiment nécessaire ?  [Lire la suite]

Abonnez-vous aux newsletters Numerama pour recevoir l’essentiel de l’actualité https://www.numerama.com/newsletter/

Les couches du modèle OSI pour les nuls

14 mai 2022 à 09:51

Le modèle OSI (Open Systems Interconnection) qui signifie mode d’interconnexion du système ouvert développé par l’Organisation internationale pour la normalisation en 1984 est conçue pour normaliser la communication des systèmes de communication à l’aide protocoles standard.
Ce modèle basique de référence pour l’interconnexion de service, de protocole et se destine à décrire toutes les formes de communication réseau.

OSI se compose de sept couches – couche physique, couche de liaison de données, couche de réseau, couche de transport, couche de session, couche de présentation et couche d’application.
Chaque couche a ses propres tâches, qui sont effectuées indépendamment.

Dans ce tutoriel, je vous explique ce qu’est le modèle OSI ainsi qu’une description complète des 7 couches qui le composent afin de tout comprendre.

Les couches du modèle OSI

Qu’est-ce le modèle OSI

Comme expliqué précédemment, le modèle OSI a pour but de spécifier les normes de communications entre les équipements réseaux.
Cela à travers différents couches qui vont de la manière dont les bits sont envoyés aux sein des équipements réseaux, à la manière dont le système d’exploitation et les applications doivent communiquer.

Le modèle OSI aide les utilisateurs et les opérateurs des réseaux informatiques :

  • Déterminer le matériel et les logiciels requis pour créer leur réseau
  • Comprendre et communiquer le processus suivi par des composants communiquant sur un réseau
  • Effectuer le dépannage, en identifiant la couche de réseau qui provoque un problème pour résoudre les problèmes réseau

Le modèle OSI aide les fabricants d’équipements réseau et les fournisseurs de logiciels réseau :

  • Créer des appareils et des logiciels qui peuvent communiquer avec les produits de tout autre fournisseur, permettant une interopérabilité ouverte
  • Définir les parties du réseau avec lesquelles leurs produits doivent fonctionner
  • Communiquer aux utilisateurs auxquels les couches de réseau fonctionnent leur produit – par exemple, uniquement sur la couche d’application ou à travers la pile.

Quelles sont les 7 couches du modèle OSI

COUCHEDESCRIPTION
1 – PhysiqueDéfinit des moyens physiques d’envoi de données sur des équipements du réseau (analogique, numérique)
2 – LiaisonDéfinit les procédures d’exploitation du lien de communication
3 – RéseauRoute les paquets en fonction des adresses du réseau unique
4 – TransportFournit une livraison de paquets de bout en bout fiable
5 – SessionGère la communication entre les hôtes ainsi que les différentes applications
6 – PrésentationSpécifie le format de transfert de données indépendant de l’architecture
7 – ApplicationDéfinit les interfaces du processus utilisateur en fournissant des services de réseau standardisés
Les 7 couches du modèle OSI
Quelles sont les 7 couches du modèle OSI
Source : https://twitter.com/Shubham_pen/status/1513015164445945860

Un appareil ou une application peut fonctionner sur plusieurs couches.
Par exemple, le pare-feu d’application peut contrôler les communications jusqu’à la couche d’application du modèle OSI.

La couche 1 OSI – Physique

La couche physique est responsable du câble physique ou de la connexion sans fil entre les nœuds réseau.
Il définit le connecteur, le câble électrique ou la technologie sans fil reliant les appareils et est responsable de la transmission des données brutes (bits), qui est simplement une série de 0 et 1, tout en prenant en charge le contrôle du débit binaire.

Dans cette couche, on trouve donc des techniques de communication numérique bien connues des utilisateurs comme le Wi-Fi, l’USB, Bluetooth, Ethernet ou ADSL.

Ethernet (1000BASE-T, 100BASE-TX, 10BASE-T, 10BASE2, 10BASE5) • ADSL • Bluetooth • Câble coaxial • Codage Manchester • Codage Miller • Codage NRZ • CSMA/CA • CSMA/CD • DSSS • EIA-422 • EIA-485 • FHSS • HomeRF • IEEE 1394 (FireWire) • IrDA • Paire torsadée • PDH • RNIS • RS-232 • RS-449 • SDH • SDSL • SONET • T-carrier • Thunderbolt • USB • V.21-V.23 • V.42-V.90 • VDSL • VDSL2 • Wi-Fi • Wireless USB

La couche 2 OSI – Liaison de données

La couche de liaison de données établit et met fin à une connexion entre deux nœuds connectés physiquement sur un réseau. Il divise les paquets en cadres et les envoie de la source à la destination.
Cette couche est composée de deux parties :

  • le contrôle des liens logiques (Logical Link Control – LLC), qui identifie les protocoles réseau, effectue une vérification des erreurs et synchronise les cadres
  • le contrôle d’accès aux médias (Media Access Control – MAC) qui utilise des adresses MAC pour connecter les périphériques et définir les autorisations pour transmettre et recevoir des données.

En résumé :

  • Définit les procédures d’exploitation du lien de communication
  • Fournit un cadrage et un séquençage

Par exemple, un switch Ethernet (commutateur) fonctionne sur la couche de liaison de données (couche 2) du modèle OSI pour créer un domaine de collision distinct pour chaque port de commutateur.

Anneau à jeton • ATM • BitNet • CAN • Ethernet • FDDI • Frame Relay • HDLC • LocalTalk • MPLS "2,5" • PPP • PPPoE • SPB • X.21 • X.25

La couche 3 OSI – Réseau

La couche réseau rempli deux fonctions principales :

  • L’une consiste à briser les segments en paquets de réseau et à réassembler les paquets à l’extrémité de réception
  • L’autre est de routage des paquets en découvrant le meilleur chemin à travers un réseau physique

La couche réseau utilise des adresses réseau (généralement des adresses de protocole Internet) pour acheminer les paquets vers un nœud de destination.

En résumé, cette couche s’occupe de router les paquets en fonction de l’adresse du réseau.

L’attaque Man in the middle s’opère sur la couche 3 car elles s’appuient sur l’ARP poisoning et L’ARP spoofing.

ARPDHCP • EIGRP • ICMP • IGMP • IP • Ipv4Ipv6 • IPX • NetBEUI • RIP • OSPF • WDS

La couche 4 OSI – Transport

La couche de transport prend les données transférées dans la couche de session et la divise en «segments» à l’extrémité de transmission. Il est chargé de réassembler les segments à l’extrémité de réception, en les transformant en données qui peuvent être utilisées par la couche de session.
La couche de transport effectue un contrôle de débit, en envoyant des données à une vitesse qui correspond à la vitesse de connexion du dispositif de réception et au contrôle d’erreur, en vérifiant si les données ont été reçus de manière incorrecte et sinon, la demandant à nouveau.

Certaines attaques DDOS se font au niveau de cette couche puisqu’elle s’appuie sur l’établissement de la connexion TCP ou UDP.

DCCP • SCTP • SPX • TCPUDP

La couche 5 OSI – Session

La couche de session crée des canaux de communication, appelés sessions, entre les appareils. Il est responsable de l’ouverture des sessions, de s’assurer qu’ils restent ouverts et fonctionnels pendant le transfert des données et de les fermer à la fin de la communication.
La couche de session peut également définir des points de contrôle lors d’un transfert de données – si la session est interrompue, les appareils peuvent reprendre le transfert de données du dernier point de contrôle.

En résumé :

  • Gère les séquences et dialogues utilisateur
  • Contrôle l’établissement et la résiliation des liens logiques entre les utilisateurs
AppleTalk • NetBios • RPC

La couche 6 OSI – Présentation

La couche de présentation prépare des données pour la couche d’application. Il définit comment deux périphériques doivent coder, chiffrer et comprimer les données afin qu’ils soient reçus correctement à l’autre extrémité. La couche de présentation prend toutes les données transmises par la couche d’application et la prépare à la transmission sur la couche de session.

Dans cette couche, les opérations suivantes sur les données peuvent être effectuées :

  • Coder et décode les données
  • Chiffrer et déchiffrer les données
  • Compresser et décompresser les données
AFP • ASCII • ASN.1 • CSS • HTML • NCP • SSP • TDI • TLS • Unicode • UUCP • Videotex • XDR • XML • JSON • MQTT

La couche 7 OSI – Application

La couche d’application est utilisée par les logiciels d’utilisation finale tels que les navigateurs Web et les clients de messagerie. Il fournit des protocoles qui permettent aux logiciels d’envoyer et de recevoir des informations et de présenter des données significatives aux utilisateurs.
Quelques exemples de protocoles de couche d’application sont le protocole de transfert hypertexte (HTTP), le protocole de transfert de fichiers (FTP), le protocole de poste (POP), le protocole de transfert de courrier simple (SMTP), le protocole SSH (Secure Shell) et le système de noms de domaine (DNS).

Les serveurs WEB comme Nginx ou Apache et les proxys travaillent aussi sur cette couche puis qu’ils sont capables de modifier les requêtes HTTP.

Enfin côté sécurité, on trouve par exemple les attaques DOS L7 dites aussi attaques HTTP(s) mais aussi les attaques DOS par amplification puisqu’elles abusent des protocoles applicatifs.

BGP • BitTorrent • CANopen • CLNP • DHCP • DNS • FTPFTPS • FXP • Gopher • HTTP • HTTPS • IMAP • IPFS • IPP • IRC • IS-IS • LDAP • LMTP • Modbus • NFS • NNTP • NTPPOP3RDP • RELP • RFB • RPC • RTP • RTSP • SFTP • SILC • SIMPLE • SIP • SMB • SMTP • SNMP • SOAP • b • STOMP • TACACS • TACACS+ • TCAP • Telnet • TFTP • VoIP • WebDAV • XCAP • XMPP • µTP • Web • WebSocket

Modèle OSI VS Modèle TCP/IP : les différences

Le protocole de contrôle de transfert / protocole Internet (TCP/IP) est plus ancien que le modèle OSI et a été créé par le ministère américain de la Défense (DOD).
Ce dernier est plus simple car il fusionne plusieurs couches entre elles :

  • Les couches OSI 5, 6, 7 sont combinées en une seule couche d’application dans TCP/IP
  • Les couches OSI 1, 2 sont combinées en une seule couche d’accès au réseau dans TCP/IP – mais TCP / IP ne prend pas la responsabilité des fonctions de séquençage et de reconnaissance, ce qui les laisse à la couche de transport sous-jacente
Différences modèles OSI et TCP/IP avec les couches
https://fr.wikipedia.org/wiki/Couche_r%C3%A9seau

Dans TCP/IP, la plupart des applications utilisent toutes les couches, tandis que dans OSI, les applications simples n’utilisent pas les sept couches. Seules les couches 1, 2 et 3 sont obligatoires pour permettre toute communication de données.

L’article Les couches du modèle OSI pour les nuls est apparu en premier sur malekal.com.

Comparatif : quel est le meilleur VPN en 2022 ?

Qu'il s'agisse de sécuriser votre connexion ou de profiter des avantages d'autres pays, un VPN est aujourd'hui presque indispensable. Mais quel VPN sélectionner selon votre usage ? Nous vous aidons à y voir plus clair.

vpn-selection

full

vpn-selection

thumbnail

Qu’est-ce que le DPI (Deep Packet Inspection)

12 mai 2022 à 09:09

Lorsque l’on s’intéresse à l’analyse réseau ou à la surveillance des internautes, on peut avoir entendu parlé du le DPI (Deep Packet Inspection) ?
Mais qu’est-ce que le DPI (Deep Packet Inspection) et à quoi sent-il ?

Dans ce tutoriel, je vous explique tout ce qu’il faut savoir sur cette technologie.

Qu'est-ce que le DPI (Deep Packet Inspection)

Qu’est-ce que le DPI (Deep Packet Inspection)

Le Deep Packet Inspection (DPI) est une méthode avancée pour examiner, filtrer et gérer le trafic réseau.
Ce mécanisme évalue l’en-tête et la charge utile d’un paquet transmis par un point d’inspection.
L’administrateur peut ensuite éliminer tout ce qui ne correspond pas à son ensemble de règles, comme la non-conformité à un protocole, un spam, des virus ou des intrusions.
Cela se fait à travers de règles définies.

Qu'est-ce que le DPI (Deep Packet Inspection)

Étant donné que DPI permet d’identifier l’initiateur ou le destinataire du contenu contenant des paquets spécifiques, il a suscité des inquiétudes parmi les défenseurs de la vie privée et les opposants à la neutralité du Net.

Quelles données peut-on collecter grace au DPI ?

De manière générale les systèmes DPI peuvent collecter toutes les données non chiffrées.

Voici les données qui peuvent être collectées et analysés par un système DPI :

  • Résolutions DNS : L’en-tête DNS n’est pas chiffrée sauf dans le cas de DNSSEC, DNS Over TLS ou HTTPS (DoT et DoH) et DNSCrypt
  • Le protocole réseau utilisé, ils savent que vous utilisez un VPN ou faites du P2P
  • Connectivité d’adresse IP. Ainsi, même vous, vous https à ce site avec des vidéos de chat, ils peuvent voir que vous vous êtes connecté à ce site vidéo CAT et téléchargé 500 Go de données. Ils ne savent pas quelles données, mais ils connaissent le nom DNS, et l’adresse IP et la quantité de données sur ce site et sur chaque site.
  • D’autres trafic non-HTTPS comme UDP, Mail, SNMP, FTP, Telnet, les mises à jour de certains logiciels peuvent ne pas utiliser HTTPS, etc.

Quelles sont les utilisations du DPI

Sécuriser le réseau et détecter les attaques

DPI est principalement utilisé par les pare-feu qui incluent une fonctionnalité de système de détection d’intrusion et par des IDS autonomes qui sont destinés à la fois à détecter les attaques et à protéger le réseau.
Ainsi, il peut être utilisé comme outil de sécurité réseau pour détecter et intercepter les virus, les vers, les logiciels espions et d’autres formes de trafic malveillant et de tentatives d’intrusion.

Lorsqu’il est déployé sous forme de pare-feu d’application Web (WAF), le moteur DPI permet de détecter les attaques de couche d’application hautement sophistiquées. Il s’agit notamment du code exécutable tel que des attaques d’injection SQL (SQLi) et des menaces persistantes avancées (APT), qui sont généralement obscurcies dans les demandes HTTP pour échapper aux méthodes de détection traditionnelles.

Gestion du réseau, flux de trafic et routage

L’inspection profonde des paquets est également utilisée par les gestionnaires de réseau pour aider à faciliter le flux du trafic réseau. C’est notamment le cas des fournisseurs d’accès internet (FAI).
Par exemple, si vous avez un message de grande priorité, vous pouvez utiliser une inspection profonde des paquets pour permettre aux informations de grande priorité de passer immédiatement, avant d’autres messages de priorité inférieure. Vous pouvez également hiérarchiser les paquets critiques, avant les paquets de navigation ordinaires. Si vous avez des problèmes avec les téléchargements P2P, vous pouvez utiliser l’inspection profonde des paquets pour limiter ou ralentir le taux de transfert de données.
Ainsi le FAI peut limiter certaines pratiques en bande passante comme le P2P, streaming pour ne pas ralentir complètement son réseau.

DPI peut également être utilisé pour améliorer les capacités des FAI afin d’éviter l’exploitation des dispositifs IoT dans les attaques DDOS en bloquant les demandes malveillantes des appareils.

Surveillance de masse sur internet (boite noires)

La technologie DPI permet la collecte massive de données, ce qui peut faciliter la surveillance de masse.
C’est une des solutions technologiques utilisées par le renseignements pour surveiller le média internet.

Par exemple, en France, depuis 2015, la loi prévoit qu’un algorithme examine des métadonnées (horaire, origine, destination d’un message, mais pas son contenu), puisées sur les réseaux de communication pour les trier
Il était aussi question de collecter les URL de connexion.

En plaçant des boîtes noires sur les FAI et services internet, on peut mettre en place une surveillance automatisée d’internet.
L’utilisation du DPI est alors impératif pour obtenir des informations sur les paquets qui transitent sur le réseau.

Pister les internautes (publicités)

De la même manière, un FAI peut l’utiliser pour pister les internautes et connaître ses habitudes à des fins publicitaires et marketing.
En faisant correspondre le comportement en ligne d’un utilisateur sur son réseau domestique (DSL ou autre) avec son comportement d’utilisation de l’Internet 4G, les opérateurs de la technologie DPI pourront identifier les habitudes d’un utilisateur, des emplacements fréquemment visités et d’autres modèles sensibles.
Ces données soulèvent des préoccupations, car le FAI pourrait vendre les données à des tiers ou simplement les donner aux agences gouvernementales. Les gens ont une attente raisonnable que leurs communications sont privées et que la collecte de ces données viole que cette attente.

Censures sur internet

Les solutions de censures du média d’internet peut s’appuyer sur le DPI.
L’Etat est alors capable de surveiller et contrôler le trafic réseau du pays. Cela les aide à bloquer les sites Web indésirables tels que la pornographie, les plateformes de médias sociaux et l’opposition religieuse ou politique.

On peut aussi l’utiliser à des fins d’écoute des opposants, par exemple, pour savoir que des personnes utilisent une messageries chiffrées tel que Telegram ou Signal.

L’article Qu’est-ce que le DPI (Deep Packet Inspection) est apparu en premier sur malekal.com.

Que savent les FAI de nous ? les risques sur la vie privée

12 mai 2022 à 09:09

Les fournisseurs d’accès internet (FAI) sont des sociétés privées qui vous permettent de vous connecter à internet.
Pour cela, ils fournissent une box internet puis puis lorsque vous vous connectez à un service internet comme Facebook, Netflix, Twitter ou un site internet, la connexion passe par le réseau du FAI pour ensuite sortir vers le service internet.

Que peut savoir un FAI de votre activité sur internet ? Quels sont les risques pour votre vie privée ?
Cet article répond à cette question en vous expliquant d’un point de vue technique, ce qu’un FAI peut savoir sur vous et vos échanges sur internet.

Que savent les FAI de nous ? les risques sur la vie privée

Que savent les FAI de nous ?

Les données de navigation WEB

Un FAI peut connaître les données de navigation :

  • Les sites et les pages visitées dans le cas d’un site non HTTP
  • Les domaines mais PAS les pages visitées dans le cas d’un site HTTPS

Cela inclut aussi les services internet qui utilisent le protocole HTTP (Hypertext Transfer Protocol).

Avec l’historique de navigation, on peut connaître des informations sensibles, comme les préférences politiques, l’orientation sexuelle, l’appartenance religieuse, l’emplacement géographique ou l’état de santé.

Le protocole HTTP (Hypertext Transfer Protocol) : versions et fonctionnement

DNS (Domain Name Server)

Par défaut, les routeurs et box internet utilise les serveurs DNS du fournisseur d’accès internet.
Pour rappel ces derniers permettent de faire la correspondance entre un nom d’hôte et adresse IP.
Cela permet donc de potentiellement connaître les adresses contactées par leur client.

Cela peut donc permettre de déterminer :

Peut déterminer:

  • Les sites visités par un utilisateur
  • Les appareils utilisés à la maison
  • Activités et interactions entre les appareils connectés
DNS et serveurs de noms : Comment cela fonctionne ?

IPFIX, Netflow et habitudes internautes

Le protocole IPFIX (IP Flow Information Export), dérivé de Netflow, est un protocole de supervision de réseau permettant de collecter les informations sur les flux IP ou Netflow.
Par exemple, le volume de trafic vers un hôte, service internet spécifique.
Cela peut être utilisé pour améliorer le service mais aussi détecter les attaques.

Cette cartographie du flux réseau peut aussi permettre d’identifier les habitudes et préférences utilisateurs qui peuvent être revendue.
Enfin il est noter que les données de Netflow sont revendues à des tiers.

DPI (Deed Packet Inspection)

Le Deep Packet Inspection (DPI) est une méthode avancée pour examiner, filtrer et gérer le trafic réseau.
Ce mécanisme évalue l’en-tête et la charge utile d’un paquet transmis par un point d’inspection.
Un FAI peut ainsi collecter des métadonnées comme l’adresse IP contactée, la date de connexion, etc.
Cela peut aussi indiquer les services internet utilisés (Netflix, Facebook, P2P, …).

Étant donné que DPI permet d’identifier l’initiateur ou le destinataire du contenu contenant des paquets spécifiques, il a suscité des inquiétudes parmi les défenseurs de la vie privée et les opposants à la neutralité du Net.

Les FAI sont aussi des fournisseurs mobiles et TV

Les fournisseurs d’accès diversifient leurs activités.
Ainsi certains proposent les services suivants :

  • Services de streaming de télévision et de vidéo
  • Services de courrier électronique
  • Produits domestiques et de sécurité (contrôle parental, etc)
  • Contenu de la télévision, de la vidéo et du film
  • Services mobiles
  • Service de cartographie
  • Moteurs de recherche
  • Services de conférence

Ainsi, les données collectées peuvent être les requêtes de recherche, les détails d’appel, les communications par e-mail, les informations d’achat et emplacement.
Avec votre smartphone, le FAI est capable de géolocaliser les utilisateurs mais aussi les interactions avec vos contacts déjà existant par le passé avec le service de messagerie.
Autre exemple, l’offre de services de streaming de télévision et de vidéos collecte des informations telles que le titre du programme ou du film consulté, type de contenu en streaming, durée de visualisation et de visualisation des heures de début et d’arrêt.

Dans les prochaines années, on peut imaginer dans l’ajout de services tels que :

  • Véhicules autonomes et la sécurité en voiture
  • Domotique ou IoT dans la maison avec les appareils connectés
  • Produits de réalité virtuelle, services cloud et assistants vocaux

Par exemple avec des véhicules autonomes, il peut aussi suivre les trajets du quotidien mais aussi le comportement du conducteur, ce qui peut intéresser les assurances.

Quels sont les risques pour la vie privée ?

Les FAI ont la capacité de combiner les informations personnelles tirées de leur statut de FAI
avec les informations personnelles obtenues de leur statut ou de leurs parents ou affiliés en tant que fournisseurs de courriels, Moteurs de recherche, marchés de commerce électronique et distributeurs de produits connectés.

En France, la commercialisation de ces données est interdite par la loi Française (Article L.34-1 VI) mais aussi au niveau Européen avec l’ePrivacy Regulation (ePR) par la directive 2002/58/CE.
L’autre aspect a prendre en compte est l’utilisation de service tiers.
Par exemple le service ARBOR (américain) peut être utilisé pour sécuriser un réseau informatique et peut donc capter une partie des données.
Théoriquement, la société est soumise au Droit européen.

D’où d’ailleurs le bannissement d’équipement Chinois sur le sol français et européen.

Côté américain, la loi protège moins les internautes.
En 2014, la FTC a ouvert une enquête sur l’opérateur américain Verizon, qui utilisait des « supercookies » impossibles à supprimer. L’enquête s’était conclue en mars 2016 par un accord prévoyant une amende de 1,35 M$ et une modification des pratiques de Verizon, qui doit désormais obtenir le consentement de l’internaute et lui permettre de le retirer.
Cette affaire avait pesé dans l’adoption en octobre 2016, par le Congrès américain, de mesures de régulation proposées par la FCC, parmi lesquelles figurait l’obligation de consentement de l’internaute à la revente de ses
données par les opérateurs télécoms. Mais e n mars 2017, Donald Trump a signé le retrait de ces mesures.
Le dossier est désormais transféré à la Federal Trade Commission (FTC)

Le VPN une solution pour résoudre le problème de vie privée ?

Si vous ne savez pas ce qu’est un VPN, lire ce guide :

Avec un VPN, le FAI verra toujours 100% des données. Cependant, à part la connexion au fournisseur VPN, le FAI ne verra que des données chiffrées. Ils sauront que vous avez téléchargé 800 Go à partir du VPN, mais ne sauront rien des données à l’intérieur.
Mais le VPN lui aura ces données.

Ainsi, le VPN n’est pas une solution puisque vous reportez toutes la problématique de vie privée vers la solution VPN.
Ce dernier peut donc aussi obtenir les informations de navigation internet (site visités à minima) ou service internet consultés.
Avez vous plus confiance dans une société Française qu’une société au Panama risque ne pas respecter le RGPD ?
Enfin pensez que les VPN utilisent s’appuient sur des réseaux gérés par des tiers qui peuvent aussi ne pas respecter le RGPD.

Même si la plupart indiquent ne garder aucun log et journaux, il semble que beaucoup revendent les données de trafic (Netflow) à des tiers.

Qu'est-ce-qu'un VPN et comment ça marche ?

Tor peut éventuellement aider mais là aussi, il ne garantit pas du tout l’anonymat et la protection de la vie privée à 100%.

L’article Que savent les FAI de nous ? les risques sur la vie privée est apparu en premier sur malekal.com.

Le pistage utilisateur, suivi des internautes ou tracking sur internet : comment ça marche

29 octobre 2019 à 17:00

Une page qui concerne le pistage ou suivi des internautes.
En anglais on parle de Tracking sur Internet.
Le Web Tracking ou pistage WEB permet de suivre des internautes de manière anonyme lors de la consultation de site internet.
Cela à travers des mouchards ou traqueurs dissimilés sur les sites WEB visités.
Le but est divers soit à des fins statistiques, soit à des fins mercantiles afin de constituer un profilage consommateur.
Au final pour, par exemple, afficher de la publicité ciblée (publicité comportementale) ou monétiser ces données à un tiers.

Le pistage utilisateur peut faire de la gratuité sur internet une façade.
Ce tutoriel vous explique comment on vous piste et suit sur internet.
En fin d’article, vous trouverez aussi des liens qui vous guides pour vous protéger du tracking sur internet.

Le pistage utilisateur (ou Web Tracking) sur internet

Le pistage utilisateur, suivi des internautes ou tracking sur internet

Que se passe-t-il lorsque vous vous connectez à un site WEB

Lorsque vous vous connectez à un site WEB, le navigateur WEB envoie des informations comme :

  • Votre Adresse IP (il faut bien votre adresse pour que la connexion se fasse).
  • La version du navigateur WEB. cela se nomme l’User-Agent et pas mal d’informations autour de ces dernières (plugins présents, résolution écran, langue, etc)
  • Éventuellement la page WEB source. Celle où vous avez cliqué pour arriver au site. Cela se nomme le Referer ou site référant)

Toute connexion à un site WEB est enregistrée.
On appelle “logguer” afin de détecter des connexions non voulues (tentatives de hack etc), les erreurs de connexions (pages introuvables etc).
D’ailleurs la loi oblige à enregistrer ces connexions et les conserver pendant un délai.
Le but étant d’être capable de fournir ces données en cas de demande de la Justice.

Un administrateur peut donc savoir, s’il connaît l’adresse IP d’une personne toutes les pages qui ont été consultées sur son site.
Plus d’informations sur la page : Adresse IP et confidentialité.

Ce que l’on peut savoir de vous

Voici un exemple de log et statistiques que l’on peut constituer lorsque l’on visite un site WEB.
Quelques exemples de données recueillies :

  • l’adresse IP de l’internaute,
  • la date de consultation,
  • la page visitée,
  • l’User-Agent qui donne la version du navigateur WEB utilisée. On peut aussi connaître les plugins installés, la résolution écran, etc.
  • des informations de géolocalisation

On peut aussi récupérer d’autres empreintes numériques.

Les statistiques à partir des données recueillies lors du surf

Bien entendu, lorsque vous vous connectez à une page WEB, vous vous connectez à différents sites WEB.
En effet la page internet peut afficher des images qui se trouvent sur un autre serveur WEB tiers, des publicités ou autres composants.

Ainsi ces serveurs WEB tiers peuvent aussi effectuer du pistage.

On voit aussi l’intérêt des boutons j’aime de Facebook et Google+ qui permettent de suivre les internautes.
Un peu comme un balisage des sites internet.
En effet, à chaque fois que vous vous connectez sur un site WEB avec ces boutons, Facebook et Google peuvent savoir que vous avez consulter ce site WEB.

Les identifiants uniques

Ces logiciels peuvent contenir des identifiants uniques (GUID).
C’est à dire qu’il génère un identifiant unique par exemple à partir de composants matériel de votre PC.
A partir de là, les serveurs de l’application peuvent reconnaître le logiciel de manière unique.

C’est par exemple le cas de Google Chrome.
Ainsi- Si l’on se réfère à la page suivant de Wikipedia : Google Chrome and Usage Tracking

Comme tout logiciel, Google Chrome échange des informations avec des serveurs.
Si vous regardez, Google Chrome créé un RLZ identifier qui identifie votre Google Chrome.
Ensuite cet identifiant est envoyé à l’ouverture du navigateur ou lors des recherches afin de vous reconnaître.

Les données envoyés par Google Chrome aux serveurs Google

Les malwares utilisent aussi que les GUID dans le fonctionnement des botnets.
Là aussi il s’agit de reconnaître un PC de manière unique pour le contrôler plus efficacement.

Les différents types de pistages et suivi des internautes

Pistage utilisateur à des fins statistiques

Un webmasteur peut souhaiter connaître le taux de fréquentation sur son site ainsi que d’autres données.
Par exemple, la position géographique des visiteurs, les versions de Windows ou des navigateurs utilisées.
Cela afin d’améliorer son site.

Des services d’analyse de visites existent afin de produire des statistiques.
Cela peut aller du simple compteur à des analyses poussées.
Là aussi il s’agit de reconnaître un visiteur de manière unique.
On pourra alors déterminer le taux de retour sur le site et les nouveaux utilisateurs.

Google Analytics est un de ces services.
Pour fonctionner, l’administrateur du site ajoute un code présent sur chaque page.

script type="text/javascript">   var _gaq = _gaq || [];   _gaq.push(['_setAccount', 'UA-88499-3']);   _gaq.push(['_trackPageview']);   (function() {     var ga = document.createElement('script'); ga.type = 'text/javascript'; ga.async = true;     ga.src = ('https:' == document.location.protocol ? 'https://ssl' : 'http://www') + '.google-analytics.com/ga.js';     var s = document.getElementsByTagName('script')[0]; s.parentNode.insertBefore(ga, s);   })();

A chaque consultation de la page, le visiteur exécutera ce script de Google.
Ce dernier récupère des données puis les classer et produire des statistiques comme le montre par exemple les captures d’écran ci-dessous :

Les statistiques à partir des données recueillies lors du surf
Les statistiques à partir des données recueillies lors du surf
Les statistiques à partir des données recueillies lors du surf

Suivi utilisateur “Amélioration du service”

Beaucoup de services ou outils remontent aussi des informations prévenants des programmes installés afin “d’améliorer le service”.
Les antivirus sont les premiers à faire cela, à travers des remontés provenant des clients antivirus aux laboratoires ou pour nourrir les bases de données Cloud Antivirus.
Exemple avec Avast! :

Le pistage utilisateur (ou Web Tracking) sur internet

Le programme de protection contre les mouchards Ghostery fait aussi de même avec son module GhostRank.

Ad Tracking : cibler la publicité

Mais la forme principe de pistage est l’Ad Tracking.
C’est le type de tracking qui a pour but d’enregistrer la thématique des sites visités afin ensuite d’afficher des publicités ciblées.
En effet la rémunération des publicités se faisant au clic.
Ainsi si la publicité est intéressante pour le visiteur, il y aura plus de chance que ce dernier clic.
Et donc au final on obtient meilleure rémunération.

Exemple de pistage par la publicité

Prenons le cas de pjjoint qui utilise la régie de publicité Google Adsense.
Les publicités affichaient sur le site sont des publicités en rapport avec l’informatique.
Par exemple des pubs pour des antivirus, logiciels, société de dépannage, etc.
Google sait que pjjoint est un site avec comme thématique l’informatique et les malwares ou virus.
Il va donc avoir tendance à afficher des publicités en rapport puisque les visiteurs sont intéressés par l’informatique.

Maintenant faisons une recherche sur le mot jardin sur Google.

Le pistage des internautes pour la publicité

Tiens maintenant les publicités sur Pjjoint parlent de décoration maison…

Le pistage des internautes pour la publicité
Le pistage des internautes pour la publicité
Le pistage des internautes pour la publicité

Une recherche sur le mot guitare, quelques sites de ventes d’instruments etc

Le pistage des internautes pour la publicité

Ou encore pjjoint affichage une publicité sur les amplis..

Le pistage des internautes pour la publicité

Google fait le lien entre la recherche et les publicités.
Il pense que l’on cherche un nouvel ampli et donc vous fait des propositions.
Il est donc capable de vous reconnaître pour afficher des publicités ciblées.
C’est là toute la magie du pistage et tracking.

Facebook fait de même avec les informations et données que vous lui envoyez ou encore grâce à sa capacité à suivre votre surf sur la toile à travers les boutons Facebook.
Le paragraphe suivant en parle.

Facebook et la publicité ciblée et pistage des internautes

Les différentes méthodes de pistages et suivi

Comme vous pouvez le constater, les publicités affichées sont plus ou moins en relation avec la thématique des sites visités, comment ça marche ?

Le pistage est souvent basé sur l’utilisation de tracking Cookies.
Lorsque vous visitez un site WEB, ce dernier possède des liens vers des services de tracking ou des publicités.

Les régies de publicités connaissent alors la thématique du site visité.
Ainsi, au moment de l’affichage de la publicité, ces derniers créés un cookie sur votre ordinateur afin d’enregistrer la visite de ce site internet.
Les cookies permettent alors de savoir quels sites ont été visités avec et la thématique associée.
Cela permet donc de connaître les thématiques qui reviennent le plus souvent avec la pondération, lors de la visite d’un site internet avec cette régie de publicité, cette dernière lit le cookie et affiche la publicité en conséquence.

En général toute forme de tracking et pistage utilisateur se base sur les cookies mais aussi le Browser FingerPrinting

Vous comprenez donc pourquoi la guerre des moteurs de recherche a lieu notamment au travers des barres d’outils.
Puisque celle-ci font aussi du du pistage à des fins de ciblage publicitaire. Plus de personnes ont ces barres d’outils, plus de personnes utilisent le moteur de recherche affilié.
Enfin cela alimente le tracking et augmente les revenus publicitaires.

Google excelle dans ce système puisque tous les services gratuits piste les internautes.
Du moteur de recherche à Google Gmail en passant par Google Chrome.

Pistage utilisateur avec les barres d’outils

Les barres d’outils ou toolbars sont des extensions du navigateur WEB qui apportent des nouvelles fonctionnalités.
Cela permet aussi d’obtenir des informations sur les sites visités.
Ainsi, il est tout à fait possible de récupérer les sites visités.
Si ces applications sont gratuites, ce n’est pas pour rien.

Cela permet aussi, sous divers prétexte, de modifier le moteur de recherche et page de démarrage afin de vous affilier à un moteur en particulier.
Les barres d’outils Google ou AVG font cela de manière légitime, on va dire….
Les Browser Hijacker, eux, cherchent à modifier la page de démarrage voire à verrouiller celle-ci afin de vous forcer à utiliser ce dernier.
Plus d’informations sur ces méthodes sur la page : 

Les boutons des réseaux sociaux (bouton like, partage)

Une autre méthode de tracking sont les boutons Like et de partages.
Ces boutons sont extrêmement importants pour Facebook et Twitter.
Ils leurs permettent donc de baliser le WEB afin de pister les internautes en dehors des sites sociaux.
De plus, cela leur permet aussi de savoir vos préférences et ce que vous aimez.

Un exemple des conditions d’utilisation Facebook concernant le pistage utilisateur et la vie privée.
Facebook recueille des informations (assez vague) et on ne sait pas exactement ce qu’ils en ont ensuite…

Les conditions d'utilisation de Facebook et données collectées

L’article explique tous ces mécanismes de pistages des boutons j’aime de Facebook et Google.

Le pistage de votre navigateur internet

Le referer ou site référant

Il s’agit du site source sur lequel vous avez cliqué pour arriver sur le site de destination.
Par exemple, vous êtes sur le site A et vous cliquez sur un lien qui mène au site B.
Le site B connaît le lien du site sur lequel vous avez cliqué.
En effet, le navigateur internet envoient ces informations lors de la connexion au site B.
Depuis les réglages du navigateur internet ou à partir d’une extension, vous pouvez masquer le site référant.

Plus d’informations sur le referer ou site référant :

Browser Fingering Printer

Notez qu’il existe d’autres systèmes de tracking sans utilisation de cookies.
Notamment par le fingerPrinting ou empreinte digitale d’appareil numérique qui consiste à identifier de manière unique un navigateur à partir de sa configuration.
Si on peut identifier un navigateur WEB, on peut identifier un ordinateur et donc son utilisateur.

L'empreinte digitale du navigateur WEB ou Browser Fingering Printer

Pour plus d’informations, vous pouvez lire notre dossier concernant cette technique.

Quelques sites où il est possible de tester le Browser FingerPrinting :

Voir aussi cette vidéo avec quelques extensions testées contre cette technologie :

Tracking cookies et HTTP Cookie

Il existe aussi deux autres techniques qui permet de créer une empreinte digitale :

Cette dernière est beaucoup plus difficile à bloquer.

WebRTC

Cette technologie permet de vous pister en établissant un identifiant unique à partir des médias audio ou vidéos.
L’article suivant donne tous les détails.

Comment se protéger du pistage sur internet

La page suivante donne toutes les recettes pour se protéger au maximum du pistage sur internet.

Notez que des techniques proches sont aussi utilisées dans les mails commerciaux et SPAM, plus d’informations : 

Liens et derniers mots

Windows 10 peut activer certains fonctionnalités de tracking, notamment un identifiant unique pour effectuer de la publicité ciblée.
Pour les paramètres de confidentialité sur Windows 10, rendez-vous sur la page:  Windows 10 : la Confidentialité et mouchard

Les mises à jour Windows de télémétrie pour Windows 8.1, Windows Serveur 2012 R2, Windows 7 Service pack 1 (SP1) et Windows Server 2008 R2 SP1.
Plus d’informations :

Les moteurs de recherche récupèrent les recherches effectuent et les stockent afin de dresser un profil consommateur.
Pour se protéger de l’historique de position qui consiste à enregistrer vos positions géographiques avec l’horodatage, lire :  Comment ne pas être localisé par Google sur internet
Vous pouvez surveiller les données recueillies par Google, cela se passe sur ce tutoriel : Surveiller les données collectées par Google

Il existe aussi des moteurs de recherche alternatifs qui protègent la vie privée et n’enregistrent pas les recherches WEB effectuées, par exemple :

et si vous cherchez des alternatives à Google, lire notre article : Quelles sont les alternatives à Google, Gmail, etc.

Enfin voici quelques liens autour de la confidentialité.

Lire aussi : Télémétrie et collecte de données personnelles

Si vous pensez que le pistage s’arrête au WEB, vous avez tout faux.
Il existe aussi dans la vie de tous les jours.
Par exemple avec les cartes magnétique, votre smartphone, etc.
Cet article évoque celui des supermarchés : Carte de fidélité et réduction des magasins et pistage des clients

L’article Le pistage utilisateur, suivi des internautes ou tracking sur internet : comment ça marche est apparu en premier sur malekal.com.

Comment réparer l’erreur 500 (Internal Server Error)

8 mai 2022 à 10:19

L’erreur 500 est un code d’état HTTP très général qui signifie que quelque chose s’est mal passé sur le serveur du site internet. Ce dernier n’est pas capable de délivrer la page WEB ou la ressource demandée.
L’erreur HTTP 500 indique donc Internet Server error pour erreur interne du serveur.

Vous pouvez donc la rencontrer sur Youtube, Facebook, Twitter, Instagram ou tout autre site internet mais vous pouvez aussi être confronté, si vous êtes WebMaster sur votre propre site.

Voici toutes les solutions afin de résoudre et réparer l’erreur 500.

Comment réparer l'erreur 500 (Internal Server Error)

Quelles sont les causes de l’erreur HTTP 500

Comme indiqué dans l’introduction, le serveur WEB ne peut transmettre la ressource au navigateur internet.
L’intitulé de l’erreur peut être différent selon le type de serveur WEB ou le navigateur internet utilisé.

Voici plusieurs façons courantes de voir l’erreur HTTP 500 :

  • 500 Erreur de serveur interne
  • HTTP 500 – Erreur de serveur interne
  • Erreur temporaire (500)
  • Erreur Interne du Serveur
  • Erreur interne HTTP 500
  • Erreur 500
  • Erreur HTTP 500

On peut aussi avoir des erreurs spécifiques du service.
Par exemple, lorsque Windows Update est impliqué, il apparaît sous la forme d’un message WU_E_PT_HTTP_STATUS_SERVER_ERROR ou d’une erreur 0x8024401F.
Du côté de Gmail, on peut rencontrer l’erreur Temporary Error (500).

Dans la plupart des cas l’erreur interne provient d’un problème technique rencontré par le site internet.
Cela peut venir d’une mauvaise configuration, un dysfonctionnement du serveur WEB, etc.

Mais, dans de rare cas, il se peut que le problème soit de votre côté, ce que nous allons étudier ci-dessous.

Comment réparer l’erreur 500

Recharger la page WEB et tester sur un autre navigateur ou appareil

Rechargez la page Web afin de redemander celle-ci au serveur WEB.
Vous pouvez le faire en sélectionnant le bouton d’actualisation/rechargement, en appuyant sur F5 ou Ctrl+R, ou en réessayant l’URL depuis la barre d’adresse.

Même si l’erreur 500 interne du serveur est un problème sur le serveur Web, le problème peut être temporaire. Réessayer la page sera souvent couronné de succès.

Vider le cache internet

La corruption du cache internet peut entraîner des erreurs de navigation et problème pour accéder à des services de streaming.
Pour résoudre cela, vous pouvez vider le cache internet de votre navigateur internet.
Suivez ce guide complet :

Vider les cookies du navigateur internet

  • Sur votre clavier, appuyez sur les touches  CTRL+MAJ+Suppr
  • Ensuite en haut dans intervalle de temps, sélectionnez à Tout moment
  • Puis dans la liste, ne cochez que Cookies et autres données du site
  • Enfin cliquez sur Effacer maintenant
Effacer les données de navigation et cookies de Microsoft Edge

Plus de détails :

Réessayer plus tard

Malheureusement, à ce stade, l’erreur 500 interne du serveur est sans aucun doute un problème hors de votre contrôle qui sera éventuellement résolu par quelqu’un d’autre.
Cherchez le bouton de Contact pour prévenir les administrateurs du site.

Si le message 500 Internal Server Error apparaît à la caisse lors d’un achat en ligne, il peut être utile de réaliser que les ventes sont probablement perturbées – généralement une excellente incitation pour la boutique en ligne à résoudre le problème très rapidement !

Même si vous obtenez l’erreur 500 sur un site qui ne vend rien, comme YouTube ou Twitter, tant que vous les avez informés du problème, ou au moins essayé, vous ne pouvez guère faire plus qu’attendre la résolution du problème.

Comment réparer l’erreur 500 sur votre propre site internet

Corriger les erreurs de permissions de fichiers

Dans la plupart des cas, une erreur de serveur interne 500 est due à une autorisation incorrecte sur un ou plusieurs fichiers ou dossiers.
En général, une autorisation incorrecte sur un script PHP et CGI est souvent en cause. Ceux-ci doivent généralement être définis sur 0755 (-rwxr-xr-x).

Utilisez la commande chown pour corriger les permissions ou utiliser votre client FTP.

Le serveur PHP ne fonctionne pas correctement

Inspecter les journaux et logs de votre serveur WEB, ainsi que de PHP.
Cela permet de trouver la source des problèmes de fonctionnement.

Vous pouvez aussi créer une page avec phpinfo pour vérifier la configuration et s’assurer que PHP fonctionne correctement.
Pour ce faire :

  • Créez un fichier phpinfo.php sur votre site WEB
  • Puis insérez la code suivant :
<?php
phpinfo();
?>
  • Enregistrez le fichier
  • Ensuite accédez à l’URL https://www.adressedusite.com/phpinfo.php

Timeout sur un script PHP

Si votre script se connecte à des ressources externes et que ces ressources expirent, une erreur HTTP 500 peut se produire. Les règles de délai de timeout, ou une meilleure gestion des erreurs dans votre script, devraient aider si c’est la cause de l’erreur 500.

Consultez les journaux et logs du serveur WEB pour vérifier les scripts PHP en erreur.
Vous pouvez aussi utiliser un outil de debugging et de profiling du type Xdebug.

Ajouter de la mémoire sur PHP

La configuration PHP limite la quantité de mémoire qu’un script peut utiliser.
La limite de mémoire détermine la quantité de mémoire qu’un processus peut utiliser. Si plus de RAM est nécessaire qu’il n’y en a de disponible, cela peut entraîner une erreur interne du serveur. Vous pouvez augmenter la limite comme solution temporaire.

Pour ce faire, ajoutez une commande comme celle-ci à php.ini :

memory_limit = 512M

Voir aussi ce tutoriel en cas d’utilisation de WordPress : Augmenter taille upload (WordPress/PHP)

Vérifier la configuration du fichier .htaccess

Un fichier avec l’extension de fichier .htaccess est un fichier de configuration d’accès Apache qui signifie “Hypertext Access”. Ce sont des fichiers texte utilisés pour invoquer une exception aux paramètres globaux qui s’appliquent aux différents répertoires d’un site Web Apache.

Si le fichier .htaccess comporte des erreurs d’instructions et de code, le serveur Web ne saura pas les interpréter.
Cela peut provoquer un mauvais fonctionnement du serveur WEB et être la source de l’erreur HTTP 500.
Dans ce cas :

  • Retirez les fichiers .htaccess pour tester sans
  • Inspecter le contenu des fichiers .htaccess

Réinstaller WordPress, Prestashop, Joomla ou autres CMS

Un corruption d’un fichier racine de votre CMS, une attaque par un pirate ou une mauvaise opération de votre part peut générer l’erreur 500.
Dans ce cas là, le plus simple est de télécharger le CMS et remplacer tous les fichiers sauf les fichier de configuration tels que config.php ou wp-config.php

Contacter l’hébergeur

Si aucune de ces méthodes ne vous apporte de solution, il est conseillé de contacter votre hébergeur. Avant cela, vous pouvez vérifier l’état des serveurs : de nombreux hébergeurs signalent l’état de leurs serveurs via une page d’état ou informent les utilisateurs via les réseaux sociaux si un problème est survenu.

L’article Comment réparer l’erreur 500 (Internal Server Error) est apparu en premier sur malekal.com.

Que contiennent ces machines qui pompent un téléphone

25 avril 2022 à 08:00
Par : Mr Xhark

Sylvqin nous propose une vidéo sur une machine peu connue... en tout cas sur YouTube car la machine est très connue dans le milieu du forensic / judiciaire :

On se souvient de cette affaire d'iPhone en 2015 à San Bernardino. Et quelques années plus tard c'est Signal qui mets un petit tacle ^^

Et voici à quoi ressemble la valise avec ses accessoires :

Effectivement une jolie pièce de musée.

Vous n'aimez pas le RSS : abonnez-vous par email 📥
Vous devriez me suivre sur Twitter : @xhark

Article original écrit par Mr Xhark publié sur Blogmotion le 25/04/2022 | Pas de commentaire |
Attention : l'intégralité de ce billet est protégée par la licence Creative Commons

Cet article Que contiennent ces machines qui pompent un téléphone provient de : on Blogmotion.

Qualcomm présente ses solutions Wi-Fi 7 : jusqu’à 33 Gbit/s

L'entreprise américaine détaille ses premiers produits Networking Pro Series Gen 3.

image-bringing-wi-fi-7-to-networking-pro-series-platforms

full

image-bringing-wi-fi-7-to-networking-pro-series-platforms

thumbnail

Firefox 100 se déploie, que faut-il retenir de cette version ?

3 mai 2022 à 16:49

Navigateur Firefox 100 de MozillaMozilla vient de mettre en ligne Firefox 100. Cette première version à 3 chiffres introduit de nouvelles fonctionnalités et améliorations dont les sous-titres, la vérification orthographique multilingue, la vidéo HDR sur Mac et le décodage vidéo AV1 accéléré par le matériel sous Windows. Firefox 100 est la première version de Windows signée SHA-256. Si votre ...

The post Firefox 100 se déploie, que faut-il retenir de cette version ? appeared first on GinjFo.

❌