Aller au contenu
Aumilitaire

plok64

Membres
  • Compteur de contenus

    22
  • Inscription

  • Dernière visite

  • Jours gagnés

    1

plok64 a gagné pour la dernière fois le 9 octobre 2021

plok64 a eu le contenu le plus aimé !

Informations du profil

  • Sexe
    Homme
  • Statut
    Civil
  • Armée
    Armée de Terre

Visiteurs récents du profil

326 visualisations du profil

plok64's Achievements

Newbie

Newbie (1/14)

13

Réputation sur la communauté

  1. Oui, on ne connais pas le futur. La meilleure arme est la prévention.
  2. Apres de ce que je pense ce qui serait potentiellement les plus visés par les terrostiste par exemple sont surtout les FS, tout ceux rattachés au renseignement, les officiers ainsi que tout poste nécessitant une longue formation.
  3. J'ai vu que une section d'infanterie de combat se compose en 4 groupes : 1 en soutient, 3 au combat et que dans ces groupes, chacun à sa spécialité. A quel moment sait-on si on part en groupe de soutient ou de combat ? A quel moment nous est-on attribué une spécialité au sein d'un groupe ? (A quel moment je sais que je vais etre au HK416F, tireur de précision ou pilote par exemple) ? Est-ce nous qui choisissons ?
  4. Bonjour à tous et toutes Je voudrais savoir une fois dans l'infanterie, les différentes spécialités. De ce que j'ai compris depuis 2015 il y a des soldats au : - Mortier 81 mm LLR - Missile moyenne portée - Eryx (dont un tireur et un pourvoyeur) - pilote de véhicule - canon du véhicule - FrF2 - HK416F Comment la section puis le groupe nous est on attribué ? On choisit puis on passe des tests d'évaluation ou on touche un peu à tout pendant la formation et on nous attribue ce dans quoi on est le meilleur sans que l'on choisisse ?
  5. Entièrement d'accord avec toi^^ Le but premier de dévoiler toutes ces infos c'est de montrer la réalité des choses surtout : Avec un PC ou un smartphone, c'est quasiment impossible d'être 100% anonyme (et même de manière tout court) Conclusion : soyez discret. On ne sait pas de quoi demain sera fait. Si demain un grand conflit éclate, vous ne le regretterez pas.
  6. Bonjour à tous et toutes ! Je ne vais pas demander ici si on sort souvent en opex ou si l'ambiance au régiment est bonne car sur chaque topic traitant ce sujet, il y a un avis et son contraire. Je ne vais pas demander non plus si c'est exigent ou les résultat attendu au tests du CSO car dans tout les cas je donnerai mon maximum et on me jugera apte pour cette spécialité ou non. Ce qui m’intéresse (je n'ai pas trouver assez de détail via les moteurs de recherches) c'est ce que l'on fait exactement en mission et au régiment. Je sais que l'on conduit des VBL discret et rapide pour se retrouver derrière les lignes ennemie puis y faire de l'observation. Mes questions sont : - Au régiment y apprend-t-on la survie en semi-autonomie de manière plus approfondie que les autres spé (hors FS) ? - Fait-on plus de conduite de véhicule ou plus d'action à terre (ou alors 50/50) ? - Faisons nous des exercices physique ? A quel intensité ? - Si je deviens éclaireur y a-t-il plusieurs sous spécialité (exemple quelqu'un à l'appareil photo, un autre à la jumelle, un autre à la transmission des infos etc...) Si oui, apprenons-nous toute ces sous spécialités ou bien nous attribue-t-on à ce que l'on maitrise le mieux (ce qui fait que l'on ne fait qu'une chose) ? - Apprends-t-on l'infiltration avec les techniques suivantes : camouflage, grimpe, nage (tout terrain) ?
  7. Exactement, On ne pourra jamais être anonyme ave ces methodes là : je vais citer un article ci apres pour cela. A la place du VPN, on peut egalement configurer un serveur proxy, mais le VPN crypte le traffic. Je cite Telegram car contrairement a WhatsApp tout est chiffré en AES 256 bits, RSA 2048 bits et échange de codes avec le protocole Diffie-Hellman. Donc impossible pour un hacker lambda, d'intercepter une conversation. Cet article (qui n'est pas de moi) condensera toutes les informations et les outils nécessaires afin de créer et utiliser un ordinateur de la façon la plus sécurisée qui soit. La confidentialité et la sécurité d'un système informatique repose sur une multitudes de facteurs qui sont interdépendants, la compromission d'un seul suffira à compromettre l'ensemble de l'architecture. Le facteur matériel a lui aussi été insouciamment négligé dans mes précédentes explications. A vrai dire, comme vous allez le voir, les solutions à ces menaces invisibles sont assez limitées mais gageons simplement de les prendre en compte lors de toute utilisation de système informatique. Ce tuto est divisé en 3 parties et s'adresse aux personnes particulièrement soucieuses de la protection et de l'intégrité de leur vie privée. ----------- PARTIE 1: "SÉCURISER" AU MIEUX SON SYSTÈME D'EXPLOITATION ----------- Faire un bon ménage de printemps sur son PC : (RECOMMANDE) Nettoyez tout le bordel qu'il y'a sur votre ordinateur, supprimez les fichiers et programmes inutiles, rangez vos fichiers dans des dossiers faciles d'accès (vidéos, images, docs etc) Ne stockez aucuns fichiers personnels (photos familiales, etc) sur votre ordinateur. Mettez tout ces fichiers sur un disque dur externe (à acheter si vous n'en avez pas). Stocker sur son pc uniquement les fichiers non-confidentiels (jeux, musiques etc) __________________________________________________ Supprimer les "mouchards" de Windows 7 : (OBLIGATOIRE) 1 ] Collecte de "Statistiques anonymes" sous Windows 7 : Ces "mouchards" ne sont qu'une faible menace par rapport aux backdoors et cie, mais il vaut mieux les exterminer (il y'en a probablement d'autre) Windows 7 http://www.tutoriaux-excalibur.com/seven-news/optimisation-trucs-et-astuces-pour-windows-7-21/desactiver-les-mouchards-de-windows-7-a-71/ Vista http://www.commentcamarche.net/forum/affich-3513501-mouchard-vista XP http://www.commentcamarche.net/faq/115-securite-desactiver-le-mouchard-de-xp 2 ] Éradiquer le journal d'évènements système : ~~> Dans le menu démarrer écrivez "cmd" Ensuite dans le menu commande tapez "eventvwr" Une fois la fenêtre de l'observateur des évènements ouverte. Dans le menu en haut, dans Fichier, cliquez sur Options puis supprimez les fichiers. Ensuite, vérifiez si il reste des logs d'activité, si oui, effacez les manuellement un par par : http://s4.noelshack.com/old/up/observateur_devenements-702933348.jpg Clique droit, Effacer journal. ~~> Ensuite, il va falloir désactiver ces services, dans l'invite de commande, écrivez "services.msc" Une fenêtre s'ouvre, cherchez "Collecteur d'évènements Windows" désactivez et arrêtez ce service. Puis arrêtez "Notification d'événements système" http://s4.noelshack.com/old/up/services_ms-6b1de26897.jpg Si vous voyez un tout autre "service" suspect, n'hésitez pas à faire des recherches approfondies. __________________________________________________ Ccleaner son pc : (OBLIGATOIRE) Téléchargez ce logiciel http://www.filehippo.com/download_ccleaner Une fois installé, paramétrez le de cette façon : Dans "Nettoyeur/ Windows et Registre, cochez toutes les cases SAUF celle tout en bas "Nettoyer l'espace libre" (nous verrons ce cas après) Ensuite, dans Option/Paramètres décochez toutes les cases sauf la mise à jour, choisissez l'effacement sécurisée "Suppression très complexe (35 passages)". Cochez toutes les cases qui sont en bas de "Suppression très complexe" Allez dans Option/Avancé décochez toutes les cases sauf celle "Cacher les messages d'avertissement" Lancez le nettoyage, ça risque de prendre du temps, patientez (à faire régulièrement) __________________________________________________ Analyser son PC avec un bon anti-virus et anti-spywares : (OBLIGATOIRE) Ici chacun est libre de choisir l'anti-virus qu'il veut, faites une analyse complète et méthodique de tout les roots et fichiers. Si vous voulez AVG 2012, c'est par MP. Vous devez aussi passer au crible votre PC avec Spybot-Search & Destroy http://www.safer-networkiking.org/fr/mirrors/index.html Mettez à jour les bases de données avant de procéder à l'analyse. "Vacciner" votre pc par la suite. Quand vous aurez fini, vous pourrez désinstaller Spybot et le garder au chaud pour les bonnes occasions. Réglez "sévèrement" votre par-feu, n'autorisez aucunes communications sans votre consentement. __________________________________________________ Limiter les possibilités d'interceptions virtuelles et matérielles : (OBLIGATOIRE) 1 ] Interception virtuelle : Ce serait bête que tout vos mots de passes et tout les saisies que vous faites au clavier soient gentillement enregistrées par un méchant keylogger bien dissimulé dans votre PC (ou bien des captures d'écran ...) Pour prévenir ce risque, il va falloir crypter vos saisies, rien de mieux que KeyScrambler Premium https://bayfiles.com/file/4Dh3/HEC5TQ/KeyScreamber_Premium_2.9.rar Pour avoir le passe de décompression c'est en MP. 2 ] Interception matérielle : Comme vous le savez déjà, votre ordinateur émet des rayonnements électromagnétiques qui peuvent être captés à environ 100m de distance maximum. Ces rayonnements proviennent des composants de l'ordinateur (clavier, écran, etc) il est relativement facile de savoir ce qui a été tapé au clavier et ainsi découvrir vos mots de passe. Il est même possible de virtualiser ce que l'écran affiche en analysant le rayonnement qu'il émet.. Ces techniques sont appelées TEMPEST https://fr.wikipedia.org/wiki/TEMPEST Des solutions existes, mais elles sont physiques (clavier optique, matières plastifiées au lieux du métal, cage de Fraday autour du PC) http://free.korben.info/index.php/TEMPEST Et on peut aisément se dire que de telles méthodes d'interceptions sont actuellement extrêmement développées ( http://pro.01net.com/editorial/559616/les-meilleures-techniques-informatiques-des-services-secrets-francais/ ) Je sais quoi m'acheter pour les prochaines vacances de Noel maintenant __________________________________________________ Supprimer les traces physiques de son PC (OBLIGATOIRE) Il faut garder à l'esprit que l'ordinateur est un système articulé autour de plusieurs composants électroniques facilement exploitables. Malheureusement ces composants laissent des traces physiques sur l'utilisation qui a été faire lors du fonctionnement de l'ordinateur. Pensez à bien suivre étape par étape les instructions ci-dessous : 1 ] La mémoire virtuelle ou "swap" : Le système d'exploitation utilise, dans certains cas, une partie du disque dur pour venir en aide à sa mémoire vive. Ça arrive en particulier si l'ordinateur est fortement sollicité, par exemple quand on travaille sur de grosses images, mais aussi dans de nombreux autres cas, de façon peu prévisible. La conséquence la plus gênante de ce système pourtant bien pratique, c'est que l'ordinateur va écrire sur le disque dur des informations qui se trouvent dans la mémoire vive, informations potentiellement sensibles, donc, et qui resteront lisibles après avoir éteint l'ordinateur. ~~> Pour "supprimer" (autant compliquer la tâche du méchant "cambrioleur") la mémoire virtuelle à chaque fermeture du PC : 1. Cliquez sur Démarrer puis Exécuter 2. Tapez la commande « Regedit » puis sur Ok 3. Recherchez la clé suivante : HKey_Local_Machine / System / CurrentControlSet / Control / Session Manager / Memory Management 4. Sélectionnez la valeur ClearPageFileAtShutdown puis mettez la à 1. 2 ] La mémoire de stockage. : Lorsqu'on « supprime » un fichier en le plaçant par exemple dans la Corbeille puis en la vidant on ne fait que dire au système d'exploitation que le contenu de ce fichier ne nous intéresse plus. Il supprime alors son entrée dans l'index des fichiers existants. Il a ensuite le loisir de réutiliser l'espace que prenaient ces données pour y inscrire autre chose. Je vous invite à télécharger ce logiciel http://www.osforensics.com/download.html et à rechercher les traces qui subsistent sur votre PC, vous serez surpris. La police utilise ce type de logiciel en beaucoup plus poussé. Écraser aléatoirement votre espace "libre" est l'une des solutions les plus fiables pour résoudre ce problème. ~~> Avec Ccleaner, ouvrez le, dans Outils/Effaceurs de disques, sélectionnez "Seulement l'espace libre", "Suppression très complexe" Cochez tout vos lecteurs et c'est parti. Attention ça risque de prendre beaucoup de temps, environ 2 jours ou 3. ~~> Avec PGP, alors là ce n'est plus 35 passages, mais 49. J'ai eu le courage de l'essayer, au bout de 3 jours la progression était de 42/49 passages. Votre espace libre sera décomposé octet par octet, simplement désintégré. (Pour PGP c'est par MP) Vérifiez si il reste encore des traces avec Osforsenics, si ils en restent, ce sont certainement des clés de registre ou d'autres saloperies de ce genre, à vous de les éradiquer. 3 ] La mémoire vive ou RAM : Tant que l'ordinateur est sous tension électrique, elle contient toutes les informations dont le système a besoin. Elle conserve donc nécessairement de nombreuses traces : frappes au clavier (y compris les mots de passe), fichiers ouverts, évènements divers qui ont rythmé la phase d'éveil de l'ordinateur. En prenant le contrôle d'un ordinateur qui est allumé, il n'est pas très difficile de lui faire cracher l'ensemble des informations contenues dans la mémoire vive, par exemple vers une clé USB ou vers un autre ordinateur à travers le réseau. Et prendre le contrôle d'un ordinateur peut être aussi simple qu'y brancher un iPod quand on a le dos tourné (présentation du Khaos Computer club). Une fois récupérées, les nombreuses informations que contient la mémoire vive sur l'ordinateur et les personnes qui l'utilisent pourront alors être exploitées. Seul le temps permettra d'éliminer les informations stockées physiquement sur la RAM. Donc restez toujours prudent lorsque vous quittez votre ordinateur des yeux. __________________________________________________ Ne laissez pas de traces : (OBLIGATOIRE) Les fichiers que vous créer ou modifier contiennent des des informations cachées qui peuvent compromettre votre sécurité. Pour les photos, ce sont les infos EXIF. Pour les supprimer utilisez ce logiciel http://www.download25.com/install/filemind-quickfix.html Ou bien avec ExifPilot. SUITE PARTIE 1 Crypter ses données sensibles (OBLIGATOIRE) 1 ] Mise en garde : Comme expliqué auparavant, lorsqu'on accède à des données chiffrées, il est nécessaire de garder deux choses en tête. Premièrement, une fois les données déchiffrés, ces dernières se trouvent au minimum dans la mémoire vive. Deuxièmement, tant que des données doivent être chiffrées ou déchiffrées, la mémoire vive contient également la clé de chiffrement. Toute personne qui dispose de la clé de chiffrement pourra lire tout ce qui a été chiffré avec, et aussi s'en servir pour chiffrer elle-même des données. Il faut donc faire attention aux éléments suivants : - Le système d'exploitation et les logiciels ont accès aux données et à la clé de chiffrement autant que nous, alors ça dépend de la confiance qu'on met en eux encore une fois, il s'agit de ne pas installer n'importe quoi n'importe comment (perso j'ai installé Ubuntu en dual-boot avec Windows, OS libre, bien plus sécurisé et vraiment bien foutu) - Quiconque obtient un accès physique à l'ordinateur allumé a, de fait, accès au contenu de la mémoire vive. Lorsqu'un disque chiffré est activé, celle-ci contient, en clair, les données sur lesquelles on a travaillé depuis l'allumage de l'ordinateur (même si elles sont chiffrées sur le disque). Mais elle contient surtout, comme dit plus haut, la clé de chiffrement, qui peut donc être recopiée. Donc il vaut mieux s'habituer, quand on ne s'en sert pas, à éteindre les ordinateurs, et à désactiver (démonter, éjecter) les disques chiffrés (voir préférences de TrueCrypt) - Dans certains cas, il peut être nécessaire de prévoir des solutions matérielles pour pouvoir couper le courant facilement et rapidement ; ainsi les disques chiffrés redeviennent inaccessibles sans la phrase de passe — à moins d'effectuer une cold boot attack. - Si vous avez chiffré intégralement votre OS, le petit logiciel qui vous demande, au démarrage, la phrase de passe de chiffrement du reste des données, est, lui, stocké en clair sur la partie du disque dur qu'on nomme /boot. Un attaquant ayant accès à l'ordinateur peut aisément, en quelques minutes, modifier ce logiciel, y installer un keylogger, qui conservera la phrase de passe, pour venir la chercher plus tard, ou, tout simplement, l'enverra par le réseau. Si cette attaque est montée à l'avance, l'adversaire pourra déchiffrer le disque dur quand il se saisira de l'ordinateur, lors d'une perquisition par exemple. La seule protection praticable contre cette attaque est de stocker les programmes de démarrage, dont ce petit dossier non-chiffré (/boot), sur un support externe, comme une clé USB, qui sera conservé en permanence dans un endroit plus sûr que l'ordinateur. (PGP propose cette possibilité, mais c'est vraiment du haut niveau là, je n'ai pas encore essayé cette méthode) De telles pratiques mettent la barre plus haut, mais il reste un mais : une fois obtenu l'accès physique à l'ordinateur, si /boot n'est pas accessible, et donc pas modifiable, il reste possible d'effectuer le même type d'attaque sur le BIOS de la machine. C'est légèrement plus difficile, car la façon de faire dépend du modèle d'ordinateur utilisé, mais c'est possible. Il n'y a actuellement aucune façon de s'en protéger, donc gardez toujours ça à l'ésprit. 2 ] La pratique : Crypter ses données confidentielles est extrêmement important, imaginez si votre pc soit volé, ou tombe entre de mauvaises mains ? Toutes vos habitudes, vos historiques, vos photos, vos loisirs, votre vie sera à la merci de personnes inconnues. Avant de commencer cette étape, assurez vous d'avoir bien nettoyer, ccleaner, analyser, ranger votre pc. Un ordinateur tout propre avec KeyScrambler pour éviter les quelques irréductibles keyloggers. -> Rendez-vous ici http://www.truecrypt.org/downloads Vous aurez le choix, mais d'abord pensez à créer un volume crypté afin de chiffrer vos données confidentiels. Attention, déconnectez vous d'internet lorsque vous entrez votre mot de passe. Le mot de passe doit être très très robuste, choisissez bien votre mot de passe, ne l'oubliez JAMAIS, ne l'écrivez pas sur votre PC, ni même sur un support physique. Pour l'algorithme de chiffrement, utilisez une triple combinaison AES-Twofish-Serpent. Prévoyez les pires situations qui pourraient vous arriver en créant dans un volume leurre un volume caché qui contiendra réellement vos informations confidentielles. Comme ça si un jour vous êtes obligés de dévoiler votre phrase secrète (justice, danger de mort etc) vous n'aurez qu'à donner le mot de passe de la PARTIE LEURRE de votre volume. La partie cachée restera invisible, dissimulée dans la partie leurre. Pensez à mettre quelques données bidons dans la partie leurre, comme du porn ou quelques docs sans réelles valeurs mais qui pourraient justifier le chiffrement. Pourquoi ? "Est puni de trois ans d'emprisonnement et de 45 000 euros d'amende le fait, pour quiconque ayant connaissance de la convention secrète de déchiffrement d'un moyen de cryptologie susceptible d'avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit, de refuser de remettre ladite convention aux autorités judiciaires ou de la mettre en ouvre, sur les réquisitions de ces autorités délivrées en application des titres II et III du livre Ier du code de procédure pénale. Si le refus est opposé alors que la remise ou la mise en ouvre de la convention aurait permis d'éviter la commission d'un crime ou d'un délit ou d'en limiter les effets, la peine est portée à cinq ans d'emprisonnement et à 75 000 euros d'amende." Bien sûr, vous pouvez remettre ce volume leurre qui contient la partie cachée dans le volume cachée d'un autre volume leurre (ok ) mais c'est assez difficile, ça fera 4 mot de passes à retenir ... ~~> TUTO pour TrueCRYPT http://free.korben.info/index.php/TrueCrypt TrueCrypt à l'air d'être assez sécurisé http://korben.info/truecruecrypt-a-lepreuve-du-fbi.html Résister à une telle attaque pendant un ans est indéniablement un gage de sécurité, mais n'oubliez jamais la camionnette noire en bas de chez vous. Une fois vos données cryptées dans un volume sécurisé, il vous faudra chiffrer l'intégralité de votre pc, TrueCrypt propose lui aussi cette fonction. ATTENTION : N'oubliez JAMAIS CE MOT DE PASSE, imprégnez le dans votre cerveau, assimilez le, sinon vous savez que plus jamais vous n'aurez accès à votre PC. Quiconque obtient un accès physique à l'ordinateur allumé a, de fait, accès au contenu de la mémoire vive qui contient la clé de chiffrement. N'oubliez pas le fichier /boot qui est stocké en clair et qui peut être utiliser afin d'enregistrer votre phrase secrète. Il y'a aussi PGP pour le chiffrement, mais les deux logiciels sont équivalents, sauf que PGP est classé comme arme de guerre, et la NSA a subitement abandonné les poursuites pénales qu'elle avait engagé contre son créateur ... la NSA est elle parvenue à casser le chiffrement RSA ? Plausible .. Seul un ordinateur quantique peut bruteforcer un RSA, en .... 20 minutes contre quelques milliards d'années avec le K-Computer. Bientôt la cryptographie quantique permettra de résister à cette menace, espérons le. __________________________________________________ Augmentez manuellement la vitesse de votre pc : (FACULTATIF) Dans démarrer, tapez "cmd" ou "exécuter". Ensuite dans la boite de dialogue, écrivez "system.ini". Un document texte s'ouvre, remplacez le [368Enh] par [30000Enh] Juste en dessous de la 2eme ligne, copier-coller ça : " LoadlocalHigh=1 ConservativeSwapfileUsage=1 " Enregistrez le sur le Bureau (sinon Windows n'autorise pas son écriture). Puis ouvrez C:\Windows. Couper-coller sur votre fichier system.ini sur votre bureau, collez le dans C:\Windows. Confirmez le remplacement. Cette manipulation est à faire pour ceux qui ont 1Gb de ram ou plus. La vitesse d’exécution de vos programme se retrouve sensiblement plus rapide. FIN DE LA PARTIE 1 (j'éspère n'avoir rien oublier) ---- PARTIE 2 : CONFIGURER UN NAVIGATEUR QUI LAISSE TRES PEU DE TRACES ---- PARTIE AVEC IP RÉELLE Faites d'abord ce test http://ip-check.info/?lang=en Si voyez du rouge partout ... ce n'est pas bon signe. Ensuite ce test https://panopticlick.eff.org/ Plus votre navigateur est unique sur un très grand nombre, plus vous êtes identifiables. Cette partie est une progression de type linéaire. Suivez bien étape par étape les instructions. Si vous êtes sous Firefox, faites une sauvegarde de vos favoris puis désinstallez Firefox complètement. 1 ] Téléchargez Firefox Portable. http://portableapps.com/apps/internet/firefox_portable/localization Prenez le Français, extrayiez le dans un dossier facile d'accès, PAS dans /Programmes. Lancez le (vous pouvez créer un raccourci sur le bureau). Directement dans la barre d'adresse écrivez "about:config" Ouvrez, dans la barre de recherche : -> cherchez "browser.cache.disk.enable" mettez le en FALSE -> "browser.cache.memory.enable" mettez en FALSE -> "network.http.sendRefererHeader" mettez en 0 -> "network.prefetch-next" mettez en FALSE -> "network.http.sendSecureXSiteReferrer" en 0 -> "browser.sessionhistory.max_entries" en 2 -> "browser.bookmarks.max_backups" en 0 -> "geo.enabled" en FALSE 2 ] Empêcher le pistage IP de vos habitudes. -> Installez Ghostery https://addons.mozilla.org/fr/firefox/addon/ghostery/?src=hp-dl-featured Une fois installé, redemarez votre navigateur. Cherchez une petite icône en forme de fantôme bleu, si vous ne trouvez pas allez dans "Modules Complémentaire". Une fois dans les options de Ghostery, sélectionnez tout les traqueurs et tout les cookies. -> Installez Ad*Block https://addons.mozilla.org/fr/firefox/addon/ad*block-plus/ Supprimez l'étoile du lien. Choisissez plusieurs filtres, anglais et français. -> Installez HTTPS Everythere https://www.eff.org/https-everywhere ça améliorera grandement votre sécurité, les FAI ne pourront pas voir ce que vous faites mais le site que vous visitez oui. Attention, ce n'est pas infaillble, ça compliquera grandement la tâche d'un pirate, c'est tout. -> Installez HTTPS Finder https://addons.mozilla.org/fr/firefox/addon/https-finder/ ce module permettra de savoir si oui on non un site supporte la connexion sécurisée, si oui vous pourrez mettre le site en question sur votre liste blanche, quand vous reviendrez la prochaine fois vous passerez directement en connexion HTTPS. Depuis récemment Jeuxvideo.com supporte lui aussi le HTTPS mais c'est actuellement impossible de se connecter quand c'est activé. -> Installez Cookie Monster https://addons.mozilla.org/fr/firefox/addon/cookie-monster/ Bloquez tout les cookies, autorisez uniquement à titre temporaire quand un site ne fonctionne pas (exemples Youtube, ou Jeuxvideo.com) 3 ] Réglez correctement Firefox. -> http://s4.noelshack.com/old/up/vie_priveee_firefox-332a097547.jpg -> http://s4.noelshack.com/old/up/config_firefox-a83c0d6735.jpg -> http://s4.noelshack.com/old/up/cookie_monster-01af319775.jpg 4 ] Avoir de bonnes habitudes. N'utilisez que très peu Google, récemment le méta-moteur de recherche Ixquick a sorti StartPage, ce qui est formidable avec ce moteur, c'est qu'il fait les recherches Google pour vous et les affiche. Ainsi Google n'a aucunes traces vos recherches. https://startpage.com/fra/ (Vous pouvez mettre vos préférences) Connexion cryptée, rapide, proxy disponible (sous chaque liens), vie privé respectée, Merci Ixquick. Si vous devez impérativement utiliser Google (images par exemple) ---> https://www.google.fr/ Je vous conseil de bien lire cette article (merci Korben) http://free.korben.info/index.php/Anonymat 4 ] Autres réglages. Sous Windows 7, pour savoir si votre adresse IPv6 est "anonymisée" (je vous invite à faire des recherches) Dans invite de commande tapez "netsh interface ipv6 show privacy" Si vous voyez "Utiliser les adresses anonymes : enabled" c'est bon, sinon écrivez "netsh interface ipv6 set privacy state=enabled" -------- PARTIE 3 : NAVIGUER DE FAÇON RÉELLEMENT ANONYME (DU MOINS) -------- Dans les précédents articles, nous utilisions une version modifié du pack TOR lancé à partir de notre système d'exploitation. J'avais proposé d'utiliser une machine virtuelle afin de couper toute interaction possible entre les backdoors et votre navigation internet. Malheureusement même cette méthode n'est pas suffisante, en particulier à cause des traces que vous laisserez malgré tout les efforts imaginables que vous mettrez en oeuvre pour les en empêcher (mémoire swap, disque dur, logs éparpillés etc) Alors j'ai décidé de passer à une autre méthode, bien plus sécurisée et qui ne laisse vraiment (presque) aucunes traces. Les systèmes Live sécurisés : Ce sont des OS portables qu'il suffit de lancer en boot sur un PC. Ils sont spécialement conçus pour garantir une intracabilité maximale. Rien n'est laissé sur l'ordinateur, aucuns logs d'activités, une exploitation uniquement en lecture seule. Mais le mieux c'est la façon dont ils fonctionnent, ils s’exécutent uniquement sur la RAM du système. Résultat ? Rien n'est stocké sur le disque dur, la RAM virtuelle se videra d'elle même après l'arrêt du système live, évaporisant les traces physiques avec le temps (1h ou 2) Ce choix est selon moi l'un des plus judicieux, on ne peut pas faire confiance à Windows, jamais vous ne contrôlerez précisément les traces qui sont laissées, c'est une course perdue d'avance, autant changer radicalement de stratégie. Comme système live, j'ai choisi TAILS https://tails.boum.org/index.fr.html Il est le plus abouti et le plus simple d'accès mais il inclut plusieurs options assez inutiles pour notre cas, c'est à dire naviguer simplement de façon anonyme. De plus dans sa version par défaut, il comporte des faiblesses surtout au niveau du navigateur et de la configuration de TOR ainsi que des autres plugins qui pourraient trahir votre anonymat. Les instructions qui vont vous être donner ci-dessous ont été testées par mes soins et elles permettent d'aboutir à une configuration assurant une sécurité maximale LORS de vos navigations internet. Vous ne pourrez pas avoir accès à cette page web avec votre ordinateur lorsque vous aurez lancer TAILS, donc il va falloir vous démerder pour trouver un moyen d'y aller avec un autre appareil (ou bien prenez les instructions en photo, trouvez un truc) Télécharger TAILS puis l'installer sur une clé USB : ~~> Suivez ces simples instructions https://tails.boum.org/doc/installing_onto_a_usb_stick/windows/index.fr.html ~~> Une fois votre clé USB prête, laissez la branchée, puis redémarrez votre PC. A partir du moment où le PC commence à redémarrer, il faudra que vous bootiez sur la clé USB. Ca dépend de la marque du BIOS, mais il vous faudra presser plusieurs fois de suite "Echap" ou "F12" ou "F9" jusqu'à que cette écran apparaisse http://s4.noelshack.com/oold/up/boot_usb-77cf4ed813.png ~~> Choisissez votre USB puis pressez Entrer puis choisissez le français. ~~> Laissez l'OS se charger, normalement un navigateur devra s'ouvrir avec une erreur de connexion http://s4.noelshack.com/old/up/ecran_erreur-e25478f414.png Il se peut qu'il se passe autre chose de prévue. Dans tout les cas, fermez le navigateur et vérifiez qu'il n'y est pas l'icône d'oignon de TOR en haut à droite. Si il y est, quittez le. Bon prêt pour l'étape la plus longue et ennuyeuse ? ~~> Rouvrez le navigateur en cliquant sur l'icône en forme de boule bleue en haut à gauche, "Iceweasel" se lance. Une fois la fenêtre apparût, on va toute suite procéder aux modifications. Notre utilisation se limite à naviguer anonymement et non à communiquer de façon cryptée avec un correspondant. Directement, cliquez sur Outils/Modules Complémentaires/Langues, désactivez tout sauf le français. Ensuite, dans "Extensions", désactivez "FireGPG", "FoxyProxy", "MonkeySphere" et si vous ne souhaitez pas voir des vidéos Youtube, désactivez aussi "GreaseMonkey" (les chargements vidéo risquent d'être long, à vous de décider) ~~> Ensuite fermez l'onglet du "Gestionnaire de modules complémentaires" et dans la barre d'adresse écrivez "about:config" Cherchez "browser.cache.disk.enable" mettez le en FALSE "browser.cache.memory.enable" mettez en FALSE "network.http.sendRefererHeader" mettez en 0 "network.prefetch-next" mettez en FALSE "network.http.sendSecureXSiteReferrer" en FALSE "browser.sessionhistory.max_entries" en 2 "browser.bookmarks.max_backups" en 0 "dom.storage.enabled" en FALSE "browser.display.use_document_fonts" en 0 Ensuite allez dans Edition/Préférences puis dans "Contenu" et changez la police par défaut pour "Liberation Sans" Puis changez la "Vie privée" par ça http://s4.noelshack.com/old/up/vie_priveee_firefox-332a097547.jpg et dans "Avancés" modifiez comme celà http://s4.noelshack.com/old/up/config_firefox-a83c0d6735.jpg Cliquez sur "Fermer", ensuite cliquez sur l'icône verte d'oignon TOR en haut à gauche, allez dans "Préférences" : Dans Paramètres de sécurité/Contenu Dynamique cochez toutes les cases. Dans "Historique" cochez tout Dans "Formulaires" cochez tout Dans "Cache" vérifiez que la 1ere option est cochée Dans "Cookies" vérifiez que l'option "Choisir parmi la bôite de dialogue.." est choisie et que toutes les cases en bas soient cochées. Dans "Démarrage" vérifiez que seule l'option "TOR" soit cochée. Dans "Arrêt" vérifiez que seule l'option "Supprimer les cookies TOR de l'arrêt.." soit cochée. Dans "Entêtes" cochez tout sauf "Utilisez automatiquement un autre moteur de..." Cliquez sur OK puis OK. Cliquez sur l'icône en forme de S en haut à gauche, puis cliquez sur "Options" Ensuite modifiez les paramètres comme ceux là : http://s4.noelshack.com/old/up/reeglages_noscript_1-64afcc1242.png http://s4.noelshack.com/old/up/reeglages_noscript_2-f4c6658028.png http://s4.noelshack.com/old/up/reeglages_noscript_3-4794485269.png Ensuite dans "Outils/Modules Complémentaire" modifiez les préférences de Cookie Monster pour ceux là http://s4.noelshack.com/old/up/cookie_monster-01af319775.jpg Cliquez sur Fermer puis fermez le navigateur. ~~> Connectez vous à votre connexion internet (wifi ou cable éthernet) en cherchant l'icône avec 2 PC superposés en haut à droite. Si vous devez entrer votre phrase secrète pour le wifi, utilisez le clavier virtuel (la camionnette noire ne pourra plus enregistrer vos saisies à distance, mais pourra toujours voir votre écran ..) ~~> Une fois connecté, allez dans "Applications" en haut à gauche, puis "Internet" et cliquez sur "Vidalia" Normalement une icône jaune d'oignon apparaît en haut à droite, faites un clique-droit dessus puis cliquez sur "Panneau de contrôle" De là vous pourrez contrôler TOR. J'ai vérifié les réglages de TOR, il n'y a rien à modifier. Attendez et ne touchez à rien jusqu'à qu'il se connecte puis lancez le navigateur (l'icône bleue en haut à gauche) ~~> Directement dans "about:config" mettez "browser.cache.memory.enable" en FALSE Vérifiez quand même que les précédents réglages sont toujours là. Remettez les réglages de NoScript que nous avons modifié http://s4.noelshack.com/old/up/reeglages_noscript_2-f4c6658028.png Allez faire le test http://ip-check.info normalement il va vous dire que votre navigateur est différent de celui recommandé, ce n'est pas grave. Faites le test. Normalement javascript doit être activé car nous ne l'avons pas interdit, vérifions d'abord que même avec javascript activé vous êtes en sécurité. http://s4.noelshack.com/old/up/test-38d2482192.png La case "System" est orange mais vous pouvez la considérer comme étant verte car le système live simule un OS windows (leurre). Le charset est orange malgré le fait qu'il correspond aux recommandations. Je ne comprend pas mais ce n'est pas grave (charse = langage et police utilisés) Le plus problématique c'est la signature qui refuse de passer au vert mais en fait c'est un leurre comme pour la case "System" car les caractéristiques correspondent aux recommandations (TOR Browser header signature, regardez le résultat du test et les useragent, etc) Bon maintenant on peut désactiver complètement les scripts, cliquez sur l'icône NoScript puis sur "Interdisez javascript globalement" Refaites le test une dernière fois et c'est bon vous pouvez naviguer en étant réellement sûr à 99,99% d'être intracable. Vous pouvez utiliser ce système live pour faire d'autres activités bien sûr (retouche photo, texte, pdf etc) mais ce n'est le but de ce tutoriel. Vous avez accès aux fichiers de votre OS windows, si vous les modifier il restera surement des traces sur Windows. Vous pouvez même supprimer les méta-données de vos fichier (voir Applications/Accessoires/Metadata Anonymisation ) et faire beaucoup d'autres choses. ATTENTION, toutes les modifications qu'on a fait ne sont pas sauvegardées, à chaque démarrage de TAILS vous devrez refaire les modifs (navré ) Pour les flemmards qui veulent tout de même utiliser TOR sous windows ---> GO ce topic dernière partie http://www.jeuxvideo.com/forums/1-50-94197636-1-0-1-0-tuto-guide-de-survie-informatique.htm
  8. Ok merci pour réponse. Je comprends qu'il faut que j'effectue les démarches au plus vite. C'est ce que je vais faire. Je vais tripler ma persévérance à l'entraînement pour effectuer une dizaine de tractions le plus vite possible.
  9. Avec plaisir. Et si un spécialiste en cybersecurité passe par la, n'hésitez pas à dire votre point de vue.
  10. Ok super merci. Je vais donc m'inscrire d'ici 2 mois (ce qui sera suffisant pour faire 10 tractions).
  11. Je déjà eu le CIRFA Je n'ai pas encore choisis les régiments car je manque d'information mais cela sera très probablement 2RH puis des régiments d'infanterie en 2nd choix. Question, si je mes test au CSO, je ne suis pas obligé de m'engager immédiatement (ce que je veux dire c'est est-ce que si on me dit par exemple pour tel régiment les inscriptions sont en janvier, mars et avril, je peux choisir le moi en question ?)
  12. Bonjour, Levy Pierre. Je suis décidé. Je pensé à Janvier 2021 car je suis actuellement en CDI et il m'ont supplier de rester pour le moment car nous ne sommes plus que 3 au lieu de 5 et il ont besoin de moi pour l'instant + le fait que mon conseillé m'a dit qu'à partir du moment ou je passe les tests, s'écoulera un délais de 2 mois pour ma commission. Donc je me suis dit janvier + environ 1 moi pour passer les tests + environ 2 mois pour signer ca fait mars ce qui laisse de la marge pour mon anniversaire en mai. Cela me permettra également de m'entrainer car si je passe les tests maintenant avec 6 tractions, aucunes chance pour moi de rentrer au 2RH ou dans l'infanterie.
  13. Salut à tous/toutes ! Alors j'ai pu voir que le sujet "il ne faut pas communiquer entre vous car il faut rester dans l'anonymat en tant que futur ou actuel militaire" était récurant par ici. Je vais donc faire un tuto sans explications techniques pour ne pas vous assommer. Je vais seulement citer les étapes à respecter. 1) Sur tout sites internet ou forum ayant un sujet avec l'armée, empruntez un pseudonyme que vous n'avez jamais utilisé auparavant, et que vous n'auriez jamais eu l'idée d'emprunter. Ne postez jamais de photo personnelles de vous ou d'une connaissance, seulement des images trouvé sur internet. Pour l'image du profil et la signature de profil même règle, ne mettez rien ou mettez quelque chose que vous n'aviez jamais mis auparavant et qui ne correspond pas à votre personnalité. 2) Sur votre téléphone ou PC, installez le logiciel Malwarebytes, allez dans les paramètres puis dans l'onglet sécurité, activez "Recherchez les rootkits" Ensuite dans l'onglet compte désactivez l'option premium en période d'essai gratuite (important car sinon cela va annuler les effets de votre antivirus). Lancez une analyse 3) Achetez un antivirus et un VPN performant (Bit Defender total security par exemple avec l'option "achat VPN intégré). Vous pourrez assurer plusieurs appareils comme votre PC et votre portable par exemple avec l'antivirus et le VPN. Si vous n'avez pas le budget, prenez un Antivirus gratuit et achetez un VPN (ça ne coute pas cher). Lancez une détection complète. Le VPN devra être constamment connecté 4) Installez le logiciel Ccleaner, allez dans outil puis désinstallation de programmes. Désinstallez les programmes dont vous n'avez pas entendu parlé et dont vous ne vous servez pas Dans nettoyage personnalisé (il y aura l'onglet Windows et l'onglet application) cochez toutes les cases qui concerne les navigateurs web ainsi que l'explorateur de fichiers. Dans "système" laissez "raccourcis du bureau" et "raccourcis du menu démarrer" non coché. Puis dans "avancé" cochez seulement "Nettoyer l'espace libre". Ensuite cliquez sur le bouton "Nettoyer" Redémarrez votre PC/tel puis dans Ccleaner RDV "registre" puis "chercher des erreurs" et "corriger les erreurs" en sauvegardant le registre qq part. 5) Vérifiez les MaJ Windows (PC) (Paramètres > Windows Update) 6) Maj de toutes vos apps (PC) => Installez "FileHippo App Manager" choisissez "au démarrage". En ouvrant le logiciel vous dira si certaines de vos apps peuvent être mise à jour. Sur tel cela dépend mais mettez vos apps à jours également 7) Mettre les drivers à jours (PC) : Allez sur le site touslesdrivers.com, cliquez sur "lancer la détection" ça va vous demander d'installer un logiciel, faites le. Puis téléchargez les derniers drivers pour une mise à jour si c'est disponible. 8 ) Redemarrez le PC puis refaites l'opération du registre avec Ccleaner 9) Oubliez Messenger, WhatApps et les MP sur les forum etc... privilégiez Télégram pour communiquer il utilise un bon chiffrage. 10) avant d'utiliser Télégram il faut que vous créez un compte. Pour cela grace à l'application OnOff vous pouvez acheter un numéro de portable jetable (sans acheter de SIM et créer un compte Télégram avec). Vous aurez tout via l'application sur votre tel et même sur PC si vous le désirez. Je vous recommande dans l'ordre de : - créer un faux compte Google - se connecter sur le Store pour installer OnOff avec ce faux compte - ne pas payer avec votre carte bleue ou votre facture mais avec PayPal 11) Séparez votre vie militaire et vie civile en 2 parties. Des que vous êtes en mode "militaire", utilisez le navigateur Tor. Aucune information de votre vie militaire sur les réseaux sociaux. Si vous prenez une photo du à votre vie militaire, supprimez les données EXIF, vous trouverez plusieurs sujet sur internet vous expliquant comment faire 12) Ne divulguez pas trop d'informations personnelles même avec ces mesures là lorsque vous communiquez. 13) Vous serez un peu plus anonyme sur un PC que sur votre Téléphone mais sur un réseau local, vous n’êtes pas anonyme (a moins de changer son adresse MAC, mais je ne vais pas expliquer comment le faire ici). 14) Lancez des nettoyages Malwarbytes, Ccleaner et Antivirus, régulièrement (au moins 1 fois par jour), vérifier les Maj tous les jours. Toujours le VPN activé et soyez en permanence vigilant. Toutes ces mesures sont loin d'être suffisantes pour être et rester anonyme mais c'est mieux que rien.

© Aumilitaire - Contact - CGU

×
×
  • Créer...