Jevoudrais connaitre la mĂ©thode pour dĂ©tecter un logiciel invisible installer sur mon Mac dans le but d'espionner mes activitĂ©s. Et si un logiciel de ce type est bien intallĂ© dans mon Mac, comment s'en dĂ©barasser ? D'avance merci pour votre aide ! RĂ©pondre. Pascal 77 ex modĂ©raptor. Club MacG. 28 Octobre 2004 44 691 3 598 69 Sous la limite KT. 16 Septembre Voussoupçonnez peut-ĂȘtre votre partenaire de vous tromper avec son ex. Votre enfant est subitement devenu distant et renfermĂ© et vous pensez qu'il a peut-ĂȘtre des ennuis Ă  l'Ă©cole. Dans ces deux cas comme dans bien d'autres, une façon imparable d'obtenir des rĂ©ponses aux questions que vous vous posez consiste Ă  lire leurs conversations sur WhatsApp. Sic'est l'argent que recherchent les pirates, le contenu des ordinateurs a bien plus de valeur que ce qui se passe devant. Si quelqu'un 1 Votre ordinateur tourne au ralenti. Un ordinateur qui devient soudainement particuliĂšrement lent a peut-ĂȘtre Ă©tĂ© infectĂ© par un virus. Mais ce n’est pas une preuve suffisante. Commentlocaliser une personne sans qu’elle le sache. Avec le logiciel mSpy. Avec Localize.mobi. Comment localiser une personne via un tĂ©lĂ©phone portable gratuitement. Comment tracer le tĂ©lĂ©phone portable de quelqu’un gratuitement. 1.Android : « Find My Device », l’outil de Google. 2.iOS : « Find My iPhone », l’outil d’Apple. LMs7MI. ContenuComment savoir s'il y a des logiciels espions sur nos appareilsLogiciel Ă©trange sur le systĂšmeConsommation de batterie plus Ă©levĂ©eProcessus plus actifsOrdinateur lentOutils de sĂ©curitĂ© dĂ©sactivĂ©sComment savoir s'il y a des logiciels espions sur nos appareilsIl y a de nombreux types de logiciels malveillants qui peut nous attaquer d'une maniĂšre ou d'une autre. De nombreuses variĂ©tĂ©s de logiciels qui ont Ă©tĂ© conçus pour compromettre notre vie privĂ©e, pour obtenir des informations auprĂšs des normalement ces programmes malveillants laisser une trace. Ils peuvent nous montrer des indices qui sonnent l'alarme et nous disent que quelque chose doit ĂȘtre fait pour nous protĂ©ger. Voyons quels sont ces aspects Ă©trange sur le systĂšmeSans aucun doute, l'un des signes les plus Ă©vidents est lorsqu'un programme inconnu apparaĂźt sur l'ordinateur. Par exemple, lorsque nous voyons des icĂŽnes que nous ne reconnaissons pas sur le bureau, des applications que nous n'avons pas installĂ©es apparaissent sur notre peut s'agir de logiciels espions, d'applications qui sont lĂ  pour collecter des informations personnelles et sur l'utilisation que nous faisons du de batterie plus Ă©levĂ©eIl est Ă©galement possible que nous rencontrions un consommation de la batterie . Cela sera particuliĂšrement sensible sur les appareils mobiles. On voit que l'autonomie est considĂ©rablement raison derriĂšre cela est qu'il existe des outils cachĂ©s qui consomment des ressources systĂšme. Ils collectent finalement des informations comme s'il s'agissait d'un programme lĂ©gitime que nous avions plus actifsUn autre indice est quand nous remarquons qu'il y en a plus processus actifs qu'ils ne devraient. Nous pouvons accĂ©der aux tĂąches systĂšme et voir quels processus sont actuellement lancĂ©s. Voyons-nous quelque chose d'Ă©trange? Nous pouvons avoir des intrus dans notre Ă©quipe et ils collectent toutes sortes de lentC'est aussi quelque chose de trĂšs prĂ©sent dans les Stalkerware ou les logiciels espions. Nous constatons que notre ordinateur ou tĂ©lĂ©phone portable fonctionne mal, que les tĂąches quotidiennes prennent plus de temps Ă  traiter et, finalement, cela ne se passe pas comme il se un autre signe que nous avons peut-ĂȘtre Ă©tĂ© victimes d'une attaque et que nous nous espionnons. Nos informations et notre vie privĂ©e peuvent ĂȘtre de sĂ©curitĂ© dĂ©sactivĂ©sQuoi de mieux pour un attaquant que d'avoir un ordinateur sans logiciel de sĂ©curitĂ© ? Peut-ĂȘtre que l'une des premiĂšres Ă©tapes pour nous espionner est de dĂ©sactiver l'antivirus et tout outil de sĂ©curitĂ© que nous avons installĂ©. Si nous voyons qu'Ă  un moment donnĂ©, ils ont Ă©tĂ© dĂ©sactivĂ©s sans raison apparente, cela peut ĂȘtre le signe que quelque chose ne va bref, ce sont quelques-uns des principaux indices qui peuvent indiquer qu'ils nous espionnent. Nous devons prendre des mesures pour empĂȘcher les attaques et ne jamais compromettre notre vie privĂ©e. Nous vous laissons des conseils pour protĂ©ger les donnĂ©es. Il est rĂ©volu le temps oĂč nous devions nous soucier d'installer un antivirus avant de commencer Ă  utiliser le PC. Windows 10 apporte avec lui l'un des meilleurs antivirus gratuits, windows Defender , qui est en charge de nous protĂ©ger de toutes les menaces pouvant mettre en danger la sĂ©curitĂ© de notre on ne fait pas confiance Microsoftet que vous souhaitez en installer un autre, cet antivirus est automatiquement dĂ©sactivĂ© pour faire place au nouveau logiciel de sĂ©curitĂ©. Et en cas de dĂ©sinstallation de cet antivirus, ou s'il Ă©choue pour une raison quelconque, Windows Defender se rĂ©active automatiquement pour continuer Ă  protĂ©ger notre nous avons installĂ© un antivirus sur notre ordinateur, nous devons savoir lequel nous avons. La mĂȘme chose que si nous n'avons rien installĂ©, ce sera parce que nous faisons confiance Ă  Windows Defender. Cependant, il y a des moments oĂč certains programmes peuvent installer un antivirus sans autorisation, ou ils peuvent dĂ©sactiver le logiciel de sĂ©curitĂ© Windows 10. Et c'est lĂ  que les problĂšmes de sĂ©curitĂ© WindowsRechercher manuellement un antivirusVirus de testCentre de sĂ©curitĂ© WindowsIl existe de nombreuses façons de savoir quel antivirus est installĂ© sur notre ordinateur. Par exemple, nous pouvons rechercher son icĂŽne dans la barre d'Ă©tat systĂšme, le rechercher dans la liste des programmes installĂ©s et mĂȘme attendre qu'un avertissement apparaisse. Mais le meilleur moyen de savoir quel logiciel de sĂ©curitĂ© est installĂ© sur le PC est via le centre de sĂ©curitĂ© centre est un programme qui fait partie de Windows Defender. À partir de ce programme, nous pourrons contrĂŽler l'antivirus de Microsoft, en plus de connaĂźtre l'Ă©tat de tout autre logiciel de sĂ©curitĂ© que nous avons installĂ© sur le PC. Par exemple, dans le cas de Windows Defender, dans ce centre de sĂ©curitĂ©, nous trouverons les options d' pouvons voir l'Ă©tat de sĂ©curitĂ© de notre PC , effectuez une analyse manuelle et accĂ©dez mĂȘme aux paramĂštres si nous avons d'autres logiciels de sĂ©curitĂ© installĂ©s dans Windows 10, les choses changent, car Windows Defender sera dĂ©sactivĂ©. Par consĂ©quent, en entrant dans le centre de sĂ©curitĂ© Microsoft et en cliquant sur le bouton " antivirus et protection contre les menaces ”, Nous pourrons voir qui est responsable de la protection de notre ce cas, par exemple, la protection est aux frais d'Avast. Cet antivirus sera celui en charge de la protection de notre PC contre toutes sortes de menaces, et Windows Defender sera un simple spectateur qui vĂ©rifiera que cet autre antivirus fonctionne le cas oĂč l'antivirus est dĂ©sactivĂ©, il existe des menaces qui nĂ©cessitent une intervention ou si les mises Ă  jour Ă©chouent, ce centre de sĂ©curitĂ© nous avertira que quelque chose ne fonctionne pas correctement. Et cela nous permettra Ă©galement d'accĂ©der aux paramĂštres antivirus pour rĂ©soudre le nous installons un programme de sĂ©curitĂ© diffĂ©rent, il apparaĂźtra directement dans ce centre de sĂ©curitĂ©, en plus d'avoir sa propre icĂŽne dans la barre d'Ă©tat systĂšme Ă  partir de laquelle nous pouvons Ă©galement connaĂźtre son Ă©tat et accĂ©der Ă  sa fenĂȘtre manuellement un antivirusSi nous ne voulons pas utiliser le centre de sĂ©curitĂ© Windows, il n'y a aucun moyen de savoir Ă  quel point l'antivirus que nous utilisons est facile. Par consĂ©quent, nous devons effectuer une recherche de tous les programmes que nous avons installĂ©s sur l'ordinateur jusqu'Ă  ce que nous trouvions notre solution de ce faire, l'un des moyens les plus rapides et les plus simples de le faire est de la liste des programmes installĂ©s sur l'ordinateur. Cette liste peut ĂȘtre trouvĂ©e dans le menu de dĂ©marrage lui-mĂȘme, bien que nous devrons revoir tous les programmes, un par un, jusqu'Ă  ce que nous trouvions ce pouvons Ă©galement utiliser le moteur de recherche Windows 10 avec des concepts tels que "antivirus" or "SĂ©curitĂ©" pour voir si nous avons des programmes qui rĂ©pondent Ă  ces termes de recherche. Cependant, comme chaque antivirus porte gĂ©nĂ©ralement un nom diffĂ©rent, il est difficile de le trouver nous pouvons Ă©galement recourir Ă  la liste des programmes installĂ©s sur le PC. Plus prĂ©cisĂ©ment dans la section pour dĂ©sinstaller des applications ou des programmes. Ici, nous pouvons voir une liste complĂšte avec tous les programmes que nous avons sur le PC. En examinant chacun d'eux, il arrivera un moment oĂč nous tomberons sur notre de testUne autre façon de savoir quel antivirus nous avons installĂ© et s’il fonctionne bien est de passer par tester les virus . Ce sont de petits fichiers inoffensifs qui sont prĂ©sents dans toutes les bases de donnĂ©es et qui servent Ă  dĂ©marrer l'antivirus pour voir s'il nous protĂšge par exemple, est l'un de ces virus de test. Du lien suivant nous pouvons tĂ©lĂ©charger ces fichiers inoffensifs pour vĂ©rifier si notre programme de sĂ©curitĂ© est actif et fonctionne. Si tel est le cas, nous pourrons voir une fenĂȘtre comme la suivante dans le cas de l'utilisation de Windows nous avons un autre antivirus, au lieu de voir le message prĂ©cĂ©dent, nous verrons sa notification correspondante. Et Ă  partir de cet avis, nous pouvons savoir quel antivirus nous avons fois le logiciel de protection de notre PC identifiĂ©, il ne nous reste plus qu'Ă  le rechercher afin d'accĂ©der Ă  sa fenĂȘtre principale. Ou, si nous prĂ©fĂ©rons, dĂ©sinstallez-le. Le 14 avril 2017, les hackers du groupe Shadow Brokers ont dĂ©voilĂ© une sĂ©rie d'outils censĂ©s avoir Ă©tĂ© utilisĂ©s par la NSA National Security Agency, une des agences de renseignement amĂ©ricaines, pour infecter et espionner des ordinateurs dans le monde entier. Ces outils utilisaient des failles prĂ©sentes dans des versions antĂ©rieures et courantes de Microsoft. Parmi ceux-ci il y avait le malware DoublePulsar. Microsoft s'est empressĂ© d'annoncer au monde entier que les failles utilisĂ©es par la NSA avaient Ă©tĂ© comblĂ©es, certaines depuis plusieurs annĂ©es. Mais cela n'a pas rassurĂ© les spĂ©cialistes de la sĂ©curitĂ© un malware pour tĂ©lĂ©charger d'autres malwaresL'un des outils les plus puissants rĂ©vĂ©lĂ©s par les Shadow Brokers est DoublePulsar. Il s'agit d'un malware dĂ©veloppĂ© par la NSA qui sert tout simplement de porte d'entrĂ©e Ă  d'autres outils une fois installĂ© sur l'ordinateur de la cible il tĂ©lĂ©charge et installe d'autres malwares pour l'espionnage des donnĂ©es et des communications. Un vĂ©ritable couteau suisse qui a encore de beaux jours devant lui. Le malware s'installe via les ports SMB Server Message Block 445 ouverts. Selon la firme spĂ©cialisĂ©e dans la sĂ©curitĂ© informatique Below0Day, pas moins de 5,5 millions d'ordinateurs connectĂ©s Ă  Internet dans le monde peuvent encore ĂȘtre infectĂ©s par ce malware car ils n'ont pas installĂ© les mises Ă  jour de sĂ©curitĂ© dĂ©ployĂ©es par Microsoft pour combler les test pour savoir si votre ordinateur est infectĂ©Si vous vous inquiĂ©tez de savoir si votre ordinateur a Ă©tĂ© infectĂ©, il existe un outil. Malheureusement, il n'est pas facile d'utilisation et nĂ©cessite des connaissances poussĂ©es en informatique. PubliĂ© sur GitHub, il a Ă©tĂ© dĂ©veloppĂ© par Luke Jennings de l'entreprise spĂ©cialisĂ©e dans la sĂ©curitĂ© informatique Coutercept. L'outil est spĂ©cialement conçu pour identifier DoublePulsar sur un systĂšme. Below0Day a utilisĂ© cet outil pour voir le niveau de propagation de DoublePulsar. Elle a twittĂ© un graphique montrant prĂšs de ordinateurs infectĂ©s. Les rĂ©sultats des autres firmes de sĂ©curitĂ© ayant fait le mĂȘme test montrent des chiffres similaires, allant de Ă  plus de ordinateurs with latest Countercept detect script DOUBLEPULSAR SMB implant Top25 countries 56,586 detected! shadowbrokers infosec Below0Day belowzeroday 23 avril 2017 Microsoft les failles "Shadow Brokers" dĂ©jĂ  comblĂ©es Privacy Shield les Etats-Unis promettent moins d'espionnage de masse Une faille critique dans Microsoft Word a Ă©tĂ© corrigĂ©e Une faille "zero day" dans Internet Explorer et Edge Google publie une faille encore active de Windows Plan de l'article Comment savoir pourquoi mon PC est lent ? Identifier la cause du ralentissement Nettoyer votre PC rapidement et facilement sans logiciel Nettoyez votre disque dur DĂ©fragmenter votre disque dur Éliminer inutile DupliquĂ©s, fichiers temporaires et dossiers DĂ©sinstaller les programmes in Nettoyer votre navigateur Pour Internet Explorer Pour Firefox Pour Google Chrome Nettoyez votre PC en profondeur avec Panda Security C’ est le bon moment pour commencer ! Vos programmes rencontrent-ils des difficultĂ©s Ă  lancer et il faut du temps pour afficher les pages Web ? Votre disque dur est susceptible d’ĂȘtre surchargĂ© au fil du temps, les mises Ă  jour, l’installation de nouveaux logiciels, les tĂ©lĂ©chargements et la navigation sur Internet recueillent des milliers de fichiers temporaires ou obsolĂštes, ce qui les ralentit considĂ©rablement. Il est temps de nettoyer, car un ordinateur bien entretenu est un meilleur ordinateur ! En fait, si l’espace disque n’est plus suffisant, il est possible de le nettoyer en supprimant un certain nombre de fichiers inutilisĂ©s ou mĂȘme indĂ©sirables qui fonctionnent correctement. A lire Ă©galement Comment protĂ©ger son appareil Android contre les virus ? Nettoyer rĂ©guliĂšrement votre ordinateur prĂ©sente de nombreux avantages en plus d’augmenter les performances, il libĂšre de l’espace sur votre disque dur et Ă©limine les logiciels espions et autres virus. Voici quelques gestes simples pour lui donner une chance jeune. A voir aussi Mon adresse mail est-elle toujours sĂ©curisĂ© ? Identifier la cause du ralentissement Si votre PC ralentit soudainement, procĂ©dez comme suit Ctrl Alt Suppr Gestionnaire des tĂąches Onglet Processus Cliquez sur l’en-tĂȘte de colonne Processeur ou Outil mĂ©moire Fermez ou supprimez les applications trop gourmandes en dernier recours. En outre, Windows a un outil de nettoyage intĂ©grĂ© Appuyez sur Windows R, puis tapez cleanmgr. SĂ©lectionnez le lecteur que vous souhaitez nettoyer, puis sĂ©lectionnez OK. VĂ©rifiez ce que vous voulez supprimer. Cliquez sur Autres options », puis cliquez sur Nettoyer la restauration du systĂšme ». Lorsque vous avez terminĂ©, cliquez sur OK et confirmez les actions que vous souhaitez effectuer. Nettoyer votre PC rapidement et facilement sans logiciel Nettoyez votre disque dur C’ est la premiĂšre chose que vous devez faire si vous voulez obtenir des rĂ©sultats immĂ©diats. Pour Boost votre PC, comme indiquĂ© ci-dessus, sous Windows il y a l’outil Nettoyage de disque. DĂ©fragmenter votre disque dur Tout comme le nettoyage, la dĂ©fragmentation des disques est une opĂ©ration simple qui rationalise l’organisation de vos informations stockĂ©es et permet Ă  votre ordinateur d’accĂ©der plus rapidement Ă  ses donnĂ©es. Le DĂ©fragmenteur de disque consiste Ă  regrouper les fichiers dispersĂ©s sur votre disque dur. Voici la procĂ©dure suivante Cliquez sur DĂ©marrer ». Tous les programmes. accessoires Outils systĂšme. DĂ©fragmentation du disque dur. AprĂšs une analyse de disque, cliquez sur DĂ©fragmenter maintenant. Ce processus prend souvent un certain temps de quelques minutes Ă  plusieurs heures. Éliminer inutile DupliquĂ©s, fichiers temporaires et dossiers C’ est un must pour rendre votre ordinateur plus rapide. Pour, utilisez Nettoyage de disque, l’utilitaire prĂ©installĂ© sur tous les Windows. Il vous indique quels fichiers supprimer et combien d’espace il vous permettra d’économiser sur votre disque dur. Comme le nom ne l’indique pas, les fichiers temporaires sont stockĂ©s par votre systĂšme d’exploitation. Il est important de dĂ©sinstaller et/ou de supprimer ce ou ces fichiers Ouvrez le volet Ajout/Suppression de programme en exĂ©cutant Windows R Ă %Windir% System32 SĂ©lectionnez le programme que vous souhaitez supprimer, puis cliquez sur DĂ©sinstaller. DĂ©sinstaller les programmes in Si votre ordinateur est lent au dĂ©marrage, il est probable que trop de programmes s’ouvriront en mĂȘme temps au dĂ©marrage. Vous pouvez choisir vous-mĂȘme la liste des logiciels. Donc c’est Windows R Tapez Msconfig. SĂ©lectionnez l’onglet DĂ©marrage » et dĂ©sactivez les programmes qui ne sont pas nĂ©cessaires au dĂ©marrage. VĂ©rifiez tous les logiciels de protection. Continuez le mĂȘme cours en dĂ©sinstallant les programmes inutiles paramĂštres. Applications et fonctionnalitĂ©s. Parcourez la liste des programmes et dĂ©sinstallez les programmes que vous n’utilisez pas. Nettoyer votre navigateur Lorsque vous utilisez Internet, votre navigateur stocke tous les sites Web que vous visitez et de nombreux cookies dans un dossier temporaire. La suppression de l’historique ne suffit pas Ă  les faire disparaĂźtre. Voici comment cela fonctionne Pour Internet Explorer Dans la barre de menus, cliquez sur Outils. Options Internet GĂ©nĂ©ral puis cliquez sur Fichiers dans la section Fichiers Internet temporaires supprimer ». Pour Firefox Cliquez sur Modifier » dans les menus SĂ©lectionnez ParamĂštres ». Menu AvancĂ© ». Cliquez sur Cache. Pour supprimer des fichiers temporaires, cliquez sur Effacer le cache. Pour Google Chrome Cliquez sur la clĂ© situĂ©e Ă  droite de la barre de recherche. Cliquez sur Outils. Effacer les donnĂ©es de navigation ». Dans la boĂźte de dialogue qui s’affiche, sĂ©lectionnez les types de fichiers temporaires et dĂ©finissez la durĂ©e Ă  supprimer. Cliquez sur Effacer les donnĂ©es de navigation ». Nettoyez votre PC en profondeur avec Panda Security Virus, logiciels malveillants, logiciels espions, hameçonnage
 comment se dĂ©barrasser des logiciels malveillants ? Nettoyer les donnĂ©es stockĂ©es sur un disque dur est trĂšs bien. Cependant, il est Ă©galement nĂ©cessaire de protĂ©ger votre Ă©quipement contre les attaques externes. protĂ©ger le bon fonctionnement de son PC. Si votre PC est trĂšs lent, il peut Ă©galement avoir Ă©tĂ© infectĂ© par un virus. MalgrĂ© l’installation d’un logiciel antivirus gratuit, les logiciels malveillants peuvent toujours pĂ©nĂ©trer votre ordinateur, qu’il s’agisse de logiciels espions, de logiciels malveillants ou d’hameçonnage. Pour lutter contre ces virus le plus rapidement possible, il n’y a pas d’alternative que d’investir dans de bons logiciels spĂ©cialisĂ©s et de fournir une protection efficace. abord, exĂ©cutez une analyse complĂšte du systĂšme avec Panda Dome Tout d’ pour rechercher des logiciels malveillants ou des virus susceptibles d’avoir infectĂ© votre ordinateur. Ensuite, dĂ©marrez le programme Panda Cleanup pour optimiser les performances de votre ordinateur. Cette manipulation vous aidera Ă  supprimer automatiquement les fichiers qui prennent de l’espace sur votre disque dur fichiers temporaires, anciens fichiers cache du navigateur, cookies indĂ©sirables
 ce sera mĂȘme le DĂ©fragmentez votre disque dur pour libĂ©rer de l’espace et rendre votre ordinateur plus rapide. Vous pouvez Ă©galement utiliser les outils Boot Manager et Registry Cleanup intĂ©grĂ©s Ă  Panda Cleanup pour supprimer la corbeille qui vous est normalement invisible. Boot Manager vous indique les programmes et services dĂ©marrĂ©s chaque fois que vous dĂ©marrez. DĂ©sactivez ceux dont vous n’avez pas besoin, et l’ordinateur dĂ©marrera beaucoup plus rapidement. Registry Cleaner vous aide Ă  optimiser votre systĂšme d’exploitation Windows et Ă©viter les erreurs qui provoquent le plantage ou le plantage de votre ordinateur. C’ est le bon moment pour commencer ! Nettoyage complet de votre ordinateur peut prendre quelques heures, mais le jeu vaut la bougie, il fonctionnera beaucoup mieux. Pour en savoir plus sur Panda Cleanup et comment booster votre PC, tĂ©lĂ©chargez un essai gratuit ! Mauvaise nouvelle cacher votre IP ne suffira pas Ă  devenir anonyme sur Internet. Bonne nouvelle il y a des solutions. Votre IP n’est pas le seul moyen pour vos interlocuteurs de vous identifier sur Internet. Les cookies et votre adresse MAC rien Ă  voir avec Apple sont deux autres maniĂšres de vous pister. Je vais rapidement dĂ©tailler ces 2 points avant de revenir en dĂ©tails sur votre adresse IP. À la fin de cet article, vous saurez tout ce qu’il faut savoir pour devenir anonyme sur internet. Apprenez Ă  gĂ©rer vos cookies Il s’agit de petits fichiers que peuvent dĂ©poser sur votre ordinateur les sites web que vous visitez pour vous reconnaĂźtre Ă  chaque fois que vous re-visiterez leurs pages. Les cookies sont utilisĂ©s pour amĂ©liorer votre navigation par exemple dans les formulaires de connexion afin d’enregistrer vos identifiants pour la prochaine fois. Dans l’autre grande majoritĂ© des cas, les cookies sont utilisĂ©s pour afficher de la publicitĂ© ciblĂ©e sur votre Ă©cran. Faites une recherche sur par exemple Ă  propos de TV Ă©cran plat. Je mets ma main Ă  couper que pendant 2 semaines, vous ne verrez que des publicitĂ©s pour des Ă©crans plats partout sur le web. Merci qui ? Merci les cookies. Cet article du monde explique les cookies en dĂ©tails de maniĂšre assez intĂ©ressante, je vous encourage Ă  le lire. Si vous souhaitez ĂȘtre vraiment anonyme d’un point de vue cookie » lors de votre prochaine session, pensez Ă  surfer en navigation privĂ©e. La navigation privĂ©e est une fonctionnalitĂ© des navigateurs Internet rĂ©cents qui permet de surfer sans enregistrer le moindre cookie et historique sur vos PC. La navigation privĂ©e s’appelle aussi le porn mode. Je vous laisse deviner pourquoi. Votre adresse MAC peut aussi vous trahir et vous empĂȘcher de devenir anonyme sur internet L’adresse MAC est une adresse qui identifie votre matĂ©riel rĂ©seau. Par exemple votre carte wifi si vous utilisez le wifi intĂ©grĂ© de votre ordinateur portable, votre clĂ© USB Wifi si vous utilisez une clef wifi, votre carte ethernet si vous ĂȘtes branchĂ© via un cĂąble, etc. Voici quelques exemples d’adresses MAC au hasard 2A-CC-62-6B-CA-E8 4E-8F-4E-53-2D-30 46-C3-A4-4B-36-45 Cette adresse MAC est unique et permet d’identifier, parmi tous les Ă©quipements de la planĂšte, le votre. SpĂ©cifiquement. Un organisme international est chargĂ© de distribuer les adresses MAC aux constructeurs de matĂ©riel rĂ©seau pour Ă©viter que 2 Ă©quipements ait la mĂȘme adresse MAC. BalĂšze, quand on y pense. Lorsque vous communiquez avec quelqu’un, il lui est pratiquement impossible d’obtenir votre adresse MAC Ă  distance. Les rares cas oĂč cela est possible concernent par exemple une faille Internet Explorer. Certains appelleront ça une fonctionnalitĂ©, moi j’appelle ça une faille de sĂ©curitĂ©. Sur Internet donc, l’adresse MAC n’est absolument pas un problĂšme. Sur un rĂ©seau local par contre, l’adresse MAC des ordinateurs est facilement accessible aux autres ordinateurs du rĂ©seau. Tout dĂ©pend de la configuration du rĂ©seau, mais n’essayez pas d’ĂȘtre anonyme sur un rĂ©seau local comme celui de la fac ou de votre travail. Votre adresse MAC pourrait bien vous trahir ! Changer d’adresse MAC est toutefois possible en bidouillant. Comment changer d’adresse IP ? Maintenant que vous savez presque tout, discutons de votre adresse IP. Sur Internet, le couple cookie/IP » est la meilleure maniĂšre de vous pister Ă  longueur de temps. Maintenant que vous savez comment vous dĂ©barrasser des cookies, voyons comment changer d’IP. Comprendre le fonctionnement d’un proxy En informatique, un proxy est une sorte de filtre » par lequel va passer votre connexion Internet. Ces filtres peuvent servir Ă  censurer certaines pages web. C’est peut-ĂȘtre le cas dans votre Ă©cole ou dans votre entreprise les pages que vous visitez sont analysĂ©es par un proxy afin de bloquer les sites porno par exemple. Dans le cas de l’anonymisation, le proxy que nous utiliserons ne servira Ă©videmment pas Ă  bloquer des sites X. Notre proxy nous servira d’intermĂ©diaire avec le reste d’Internet. En temps normal, lorsque vous voulez accĂ©der Ă  une page web, votre ordinateur va directement se connecter au serveur web qui hĂ©berge la page pour la rĂ©cupĂ©rer. Voila un schĂ©ma simple de la situation oĂč vous demandez Ă  votre navigateur de vous afficher la page d’accueil de En utilisant un proxy, le schĂ©ma devient le suivant Dans cette situation, vous demandez Ă  votre proxy de demander Ă  Google de vous afficher la page. Google ne discute plus directement avec votre ordinateur mais plutĂŽt avec votre proxy qui vous sert d’intermĂ©diaire. C’est une sorte de tĂ©lĂ©phone arabe le destinataire ne connaĂźt pas l’émetteur grĂące aux maillons intermĂ©diaires. OĂč trouver un bon proxy et comment l’utiliser ? MĂ©thode 1, le proxy basĂ© web Voici 2 proxy basĂ©s web que je vous recommande Hide My Ass Site2Unblock Le principe est simple vous allez sur l’un de ces deux sites, vous tapez l’adresse du site que vous voulez visiter anonymement et hop, vous y ĂȘtes. Hidemyass et site2unblock vous servent d’intermĂ©diaire, comme sur mon schĂ©ma un peu plus haut. C’est pratique si vous avez besoin d’un proxy rapidos, mais les inconvĂ©nients de cette mĂ©thode sont nombreux C’est lent ; Il y a souvent de la pub ; Ce n’est pas transparent Ă  l’utilisation vous ĂȘtes obligĂ© de passer par un site pour afficher les sites que vous voulez voir
 Ce n’est pas forcĂ©ment trĂšs sĂ©curisĂ© je ne taperai pas d’identifiants sensibles en passant par un proxy basĂ© web personnellement ; Passons plutĂŽt Ă  la deuxiĂšme mĂ©thode. MĂ©thode 2, le proxy dĂ©diĂ© ou mutualisĂ© Cette mĂ©thode est plus sĂ»re et plus pratique que la prĂ©cĂ©dente. ProblĂšme elle est souvent payante. Au lieu de passer par un site web du type HideMyAss pour surfer anonymement, vous allez louer un serveur proxy personnel et demander Ă  votre ordinateur de toujours passer par ce proxy pour communiquer avec le reste d’Internet cf mon schĂ©ma plus haut encore une fois. L’avantage, c’est qu’une fois la configuration de votre ordinateur terminĂ©e, tout ça devient totalement transparent pour vous ! Vous utiliserez votre navigateur Internet comme vous l’avez toujours fait, sans mĂȘme vous rendre compte que vous passez par un proxy. Pour louer un proxy, je vous recommande ce site SSL Private Proxy. Pour $1,40/mois Ă  l’heure oĂč j’écris cet article, vous pouvez louer un proxy rapide, sĂ©curisĂ© et dĂ©diĂ©. Cela veut dire que vous serez le seul au monde Ă  l’utiliser. Il existe des proxy mutualisĂ©s que vous pouvez partager avec d’autres utilisateurs. Ils sont moins chers, mais moins sĂ»rs et moins rapides potentiellement. À vous de voir, en fonction de vos besoins ! Pour configurer le proxy sur votre ordinateur, je vous invite sur ces guides Configurer un proxy sur Chrome Windows ; Configurer un proxy sur Chrome Mac ; Configurer un proxy sur Firefox ; Configurer un proxy sur Safari ; Configurer un proxy sur Opera ; En configurant un proxy sur votre navigateur, vous anonymisez toutes les connexions Ă©mises et reçues par votre navigateur. Utiliser un proxy sur Chrome ne cache pas votre adresse IP sur Skype, sur IRC ou sur d’autres logiciels qui n’utilisent pas le web. Si vous souhaitez utiliser votre proxy pour TOUTES vos connexions, vous ne devez non pas configurer votre navigateur, mais votre systĂšme d’exploitation Configurer un proxy sur Windows ; Configurer un proxy sur Mac identique Ă  la configuration pour Safari ; Configurer un proxy sur un OS GNU/Linux ; Vous trouvez que les proxy, c’est nul ? Vous n’avez pas TOR. TOR est une technologie d’anonymisation trĂšs diffĂ©rente du proxy ça y’est, vous comprenez mon super titre ?. Chaque utilisateur de TOR fait partie du rĂ©seau TOR et devient automatiquement un nƓud du rĂ©seau. Lorsque vous utilisez TOR pour devenir anonyme, votre ordinateur ne va plus communiquer directement avec le site que vous demandez par exemple mais passera par diffĂ©rents nƓuds du rĂ©seau Tor pour brouiller les pistes. Le schĂ©ma ci-dessous illustre parfaitement la situation Parmi les millions d’ordinateurs connectĂ©s au rĂ©seau Tor dont vous ferez aussi partie de toutes maniĂšres votre ordinateur va dĂ©cider d’un chemin Ă  prendre au hasard ». Au final, le site web avec qui vous communiquez en bout de chaine ne sait absolument pas qui vous ĂȘtes. Il faudrait remonter tous les maillons de la chaĂźne
 ce qui est impossible. Tor est un systĂšme vraiment passionnant, surtout si vous possĂ©dez quelques notions en informatique de base. J’ai pris beaucoup de raccourcis pour vous expliquer le principe. Si vous avez envie d’en savoir plus, je vous recommande de visiter le site officiel du projet DerniĂšre maniĂšre d’ĂȘtre anonyme le VPN C’est la solution la plus efficace et la plus sĂ©curisĂ©e de toutes, si vous vous dĂ©brouillez correctement. Un VPN est, au mĂȘme titre qu’un serveur proxy, un intermĂ©diaire entre vous et le reste d’Internet. La diffĂ©rence entre un VPN et un proxy est assez technique si bien que je prĂ©fĂšre ne pas rentrer dans les dĂ©tails ici. Le problĂšme du VPN, c’est qu’il est parfois un peu compliquĂ© Ă  configurer sur son ordinateur quand on n’y connait rien ». Si vous ĂȘtes un peu geek, c’est la meilleure solution. Elle est transparente, pratique, sĂ©curisĂ©e, anonymisante. DĂ©faut elle est payante, bien que de nombreux fournisseurs de VPN proposent des tarifs vraiment hallucinants comme actiVPN qui est mon prĂ©fĂ©rĂ©. En bref devenir anonyme sur internet Cacher son IP sur Internet et sĂ©curiser ses Ă©changes a gĂ©nĂ©ralement un coĂ»t si l’on s’attache Ă  une solution fiable et Ă©lĂ©gante. Je n’ai jamais parlĂ© de proxy gratuit » ou de VPN gratuit » ici car je ne les recommande pas. Si vous hĂ©sitez pour choisir votre VPN, faites confiance au super comparatif de nos amis de Undernews Le plus pratique selon-moi consiste Ă  louer un petit proxy personnel si on y connait pas grand chose, ou un VPS si on est assez dĂ©brouillard sur un ordi. Les deux solutions se valent, bien que le VPS soit plus sĂ©curisĂ© par dĂ©finition. Tor Browser est une bonne alternative si vous n’avez pas envie d’ĂȘtre anonyme Ă  longueur de temps. DĂ©faut c’est lent et surtout, ce n’est pas sĂ©curisĂ© du tout. Ne manipulez pas de donnĂ©es sensibles mot de passe, numĂ©ros de carte bancaire, etc. lorsque vous ĂȘtes sur le rĂ©seau TOR. La derniĂšre machine en bout de chaĂźne, celle qui communique Ă  votre place avec les sites que vous visitez, est toute Ă  fait capable d’intercepter chacun de vos mouvements contrairement aux autres. Tor est anonymisant mais pas sĂ©curisant.

comment savoir si mon ordinateur est espionné