Sécuriser son Mac----------------------------------------------------- sur Mac Os 10.4.11 sous PPC en 2016
Tous les liens actifs sont de cette couleur, laissez vous guider.

 

 

Intro :

Le système Mac OS 10.4 fonctionne sur énormément de machines Apple et est le dernier qui soit compatible Classic9. Il reste incontounable.
Pour toutes informations complémentaires, rendez vous sur ce lien => Sécurité réseau PC

 

 

Compresseurs :

 

 

Stuffit Expender Cliquez ici =>- Lien
Sous Mac OsX on utilise les .dmg ou un compresseur qui est souvent Stuffit Expender.

 

 

 

Système d'exploitation :

 

 

En premier, il faut mettre à jour le système :

  Cliquez ici => eMac
Mac Os 10.4.11 Cliquez ici => G3 et G4
  Cliquez ici => G5

  Cliquez ici =>-- Java 131&142
  Cliquez ici =>-- Migration cd
Mises à jour définitives :- Cliquez ici =>-- Safari 431
  Cliquez ici =>-- SU 2009
  Cliquez ici =>-- Quicktime
  Cliquez ici =>-- etc

 

Menu

 

eMails anonymes
Logiciels
Modem
Sécurité à la maison
Sécurité internet
Sécurité réseau
Mises à jour

 

 


Logiciels

 

Adware/ Spyware
Antivirus
Antivirus multi
Anti-trojans
Bluetooth
Cookies
Driver pour certains logiciels
Failles de sécurités
Macro-virus
Ouvrir parfeu wifi publique
Parfeu ayant droit
Parfeu/ Firewall
Phishing
Piratage clavier
Piratage microphone
Piratage WebCam
Protechtion ultime
Scanner les ports réseau
Wifi

 

 

Logiciels et composants importants contre les failles de sécurités :

Mises à jour détaillées de Java de la première à la dernière de gauche à droite :

Afin de mettre à jour convenablement, il faut procéder ainsi :
1. Installez les mises à jours définitives.
2. Installez d'autres explorateurs si vous en avez besoin.
3. Installez en dernier Java pour qu'il soit pris en charge par tous les explorateurs.

 

Il faut tenir à jour Flash Player Cliquez ici =>-

 

 

Eléments supplémentaires obligatoires :

NetFramework est un langage .Net de Microsoft et qui permet de prendre en charge certaines routines et certaines applications écrites en Net. Si ce composant n'est pas installé, certains logiciels ne fonctionnent pas et retournent à une erreur d'initialisation du logiciel est détectée par Finder.

Sur Mac Os 10.4.11, il faut utiliser la version 1.1.9.1 du logiciel et ne pas effectuer de mise jour après installation.

MonoFramework-1.1.9.1 Cliquez ici =>-

 

 

Antivirus :

Symantec Norton Antivirus Cliquez ici =>-
Avast--- Cliquez ici =>

Norton Antivirus est payant.
Allez sur le lien pour télécharger le logiciel de manière illégale.

Avast est gratuit et permet aussi de bloquer les Trojans.

/!\ Il ne faut jamais installer 2 antivirus sur le même ordinateur car ils peuvent entrer en conflit et provoquer un disfonctionnement du système d'exploitation. /!\

 

 

Par feu ou Firewall : _________________________________________________________________________________
.

Mac OsX possède un firewall, afin de l'activer, suivez cette => Procédure.
La procédure est similaire sur tous les Systèmes Mac de Os 10.0 à 10.4.11. Ensuite la méthode est plus compliquée.
Sur Mac Os 10.4.x, il suffit d'ouvrir ou de fermer les ports de son choix. A partir de Mac Os 10.5.0, c'est en fonction du programme utilisé.
Sur Mac Os 10.4.x, il n'y a donc pas besoin d'un autre firewall que celui d'installé par défaut qui est très paramétrable.

 

 

Les firewalls anti ayant droit :

Ceux-là, il faut les installer !
Se sont de petits programmes qui permettent aux sociétés de surveillance en ligne comme ADOPI de vous épier et le cas échéant de venir porter plainte contre vous.
Le firewall bloque les IP réputés dangereuses.

PeerGuardian Cliquez ici =>- Lien

 

 

Scanner les ports réseau :_

Multi Threaded___ Cliquez ici =>- Lien
Ipscan_ Cliquez ici => Lien

Multi Threaded permet de savoir quels sont les ports d'ouverts sur sa connexion internet. C'est très pratique et ça permet de mieux paramétrer son par feu.
Ipscan permet de scaner IP par IP.

Il peut aussi être utilisé en Black Hack, info Haxor.

Les 2 applications sont complémentaires si on veut pousser les recherches et trouver le bon port à fermer.
Ces applications vous aiderons à paramètrer votre firewall.

 

 

Débloquez le par feu de la Wifi Public :

Contourner les par feux en faisant passer la totalité des ports dans les ports ouverts.
C'est très lent et en plus limité à 125Ko/sec si on prend la version gratuite.

Ca permet de contourner les firewalls des connections Wifi libres.
Vous pouvez donc avec ce logiciel passez par la Wifi publique afin d'aller modifier votre FTP, allez sur les P2P ou les partages de news Bin, télécharger des Torrents, etc. Et sans aucune restriction, hormis la vitesse car faire passer plus de 65000 ports dans un seul, ça limite évidement les performances.
Contourner un par feu de Wifi publique est utile et pas vraiment dangereux, cependant si vous utilisez ce système de contournement pour une autre activité, il est évident qu'il vous faudra un par feu sur votre ordinateur car vous risquerez de chopper plein de merdes.

Frozenway_________________________________________________________________ Cliquez ici =>

 

 

Anti trojan :

Comme pour les virus, le système Mac sous PPC est très peu menacé car il est issu du noyau Linux BSD et car le processeur PPC ne fonctionne pas comme un Intel.

Malwarebytes Anti-Malware _ Cliquez ici =>-

 

 

Les Macro Virus :

Virus Mac qui proviennent d'Office PC.

ClamXav Cliquez ici =>- Lien

Ou lire la procédure de Microsoft pour faire une réparation manuellement si les Anti Macro Virus ne donnent pas de résultats probants. Autre lien.

 

 

Le phishing :

C'est un autre problème et dans ce cas précis il n'existe aucune parade. Il faut simplement être prudent et ne pas répondre aux eMails qui vous paraissent louche.

Si votre provider, votre banque, votre serveur EDF, vos ASSEDIC, votre CAF ou toute autres démarches administrative de demande de confirmation de mots de passes est demandé et effectuée par eMail, c'est que c'est un faut. Ces demandes se font exclusivement par courrier recommandé.

Si le Hack Black (mauvais pirate) n'arrive pas à ses fins, il peut se faire pressant en vous indiquant que vous serez très rapidement pénalisés par votre refus d'obtempérer. Sachez qu'il ne peut rien vous faire personnellement, car ses attaques sont réalisées comme des campagnes publicitaires, il ne saura jamais qui ne veut pas se soumettre à son autorité et il ne viendra donc jamais s'en prendre à vous personnellement. La meilleure solution est de dénoncer ces pratiques à votre provider ou à la police et de NE JAMAIS REPONDRE A UN EMAIL LOUCHE.

 

 

Adware - Spyware :

Contre les publicités agressives et Publiciels qui installent des programmes automatiquement et autres petits programmes qui s'installent lors de la mise à jours de logiciels.

Mac Scan Cliquez ici =>- Lien

 

 

Les Cookies :

Votre explorateur Safari offre les solutions adéquates pour bloquer les Cookies en amont.

 

 

Piratage de la webcam : _________________________

Bien qu'il existe au moins une solution software sur Windows, il ne semble pas y avoir d'applications sur Mac.

Les solutions alternatives :
1. Vous cachez votre WebCam avec un élément. Vous mettez un post it dessus afin que l'on ne puisse pas regarder.
2. Vous déconnectez la WebCam en passant par les paramètres d'utilsateur.
3. Vous déconnectez physiquement la WebCam.

 

 

Piratage du microphone :

On peut donc se faire pirater son microphone.
A première vue ça ne servirait pas à grand chose, si ce n'est que la NSA développe des solutions afin de passer par le micro des ordinateurs afin d'y récupérer des données. Et n'oublions pas que toutes les touches du clavier émettent un son spécifique pour chaque touches. Il est alors possible de savoir ce que vous faites devant votre ordinateur. Faut-il que votre microphone soit de bonne qualité, ce qui n'est pas le cas sur tous les ordinateurs.

Il n'existe pas trop de parades à part déconnecter son Micro ou mettre un cache devant.

 

 

Piratage du clavier :

On peut aussi se faire pirater son clavier. C'est très utile pour savoir ce que vous faites, ce que vous écrivez, ce que vous chercher, ce que vous dites et à qui.
Evidement il ne semble pas y avoir de solution pour se protéger, si ce n'est actuellement de taper assez rapidement car les logiciels ne seraient pas assez performants. Cela dit, le problème reste ouvert et il est assez compliqué de trouver une bonne solution afin d'être à l'abri des pirates. Le plus sure actuellement est l'utilisation d'ordinateurs portables.

 

 

Wifi :

Il ne semble pas exister de vraies solutions logicielles sur Mac, la seule solution efficace est de ne pas utiliser la wifi :
1. Si vous devez utilisez la Wifi, cryptez votre réseau à l'aide du protocole Wap2 et utilisez un mot de passe très long sans aucune corrélation entre les symboles écrits.
2. Si vous n'utilisez pas la Wifi ou lorsque vous arrêtez son utilisation, déconnectez la carte Wireless du Mac, désinstallez la ou débranchez la physiquement.

 

 

Le bluetooth :

Le bluetooth c'est pareil que la Wifi, si on ne l'utilise pas, il faut le déconnecter de son ordinateur car c'est un bon moyen pour se faire pirater. Surtout que ce système est rarement sécurisé.

Si vous ne le trouvez pas dans le menu Préférence utilisateurs, c'est qu'il est désactivé ou non installé sur votre Mac.
Il est assez facile de le déconnecter via le menu Préférence utilisateurs mais il n'y a pas d'information pour désistaller le bluetooth ;
La seule solution étant de le déconnecter physiquement de votre Mac.

 

 

Antivirus multi-applications :

Ce n'est pas la bonne définition. En fait sur Mac il existe des antivirus qui font plusieurs choses en même temps :
Antivirus - Anti Malware - Anti Phishing - Anti Spyware - Firewall

VirusBarrier Cliquez ici =>- Lien

 

 

Protection ultime :

La Cage de Faraday reste l'un des moyens les plus performants afin de se protéger de l'espionnage, cependant ce produit n'est pas à la porté de tout le monde et ce n'est pas demain la veille que le piratage informatique ne sera plus une contrainte pour ceux et celles qui doivent la supporter au jour le jour. On est pas non plus un super criminel et la police aura rarement accès à un micro canon afin d'épiés nos gestes. Le micro canon fonctionne avec les écrans cathodiques.

 

 


Réseaux internet - sécurité et anonymat :

 

Bloquer les adresses IP des P2P
Chaînage de proxy
FTP
FTP sécurisés
i2p/ p3p
ICQ/ IRC
Multi utilitaire de partage
News bin
News bin gratuits
NZB
Partage de données sécurisées
Partage de fichiers non sécurisés
Plateforme i2p
Serveurs de news bin
Sites de téléchargement
Sites de vidéos en ligne
Streaming
t'Chat
Tor
Torrents
Transfert d'argent sécurisé anonyme

 

 

Partage de fichier non sécurisés :

Pour tous les P2P :
- Paramétrez le pour qu'il n'aille que sur des adresses de serveurs référencés comme sure. Il n'y en a pas beaucoup, environ 5.
- La procédure à suivre pour l'utilisation de ce logiciel afin d'être le moins compromis est de l'utiliser de 18H00 à 06H00 car les gens qui vous surveille dorment aussi généralement la nuit.
- Evitez de télécharger toujours les mêmes choses et surtout pas les nouveautés ou documents non compressés. Autant il existe des algorithmes afin de savoir qui télécharge des fichiers non compressés, autant si les fichiers sont compressés, les algorithmes ne fonctionnant pas, le fichier sera infecté par un Malware que vos antivirus et anti trojan reconnaîtrons.
- Vous pouvez paramétrer le logiciel afin d'avoir un proxy, encore faut-il être sur de sa provenance ! Le proxy vous permet de vous connecter à un autre PC afin d'aller chercher vos données sur internet. Si c'est le proxy d'un ami, vous le foutrez dans la merde et vous perdrez son amitié ! Si c'est un proxy anonyme, il faut être sur qu'il est anonyme et que ce ne soit pas celui de la police, sinon vous êtes baisé ! La solution la plus simple est de trouver le proxy provenant d'un pays qui n'est pas ami politiquement avec la France et de ce fait vous aurez moins de problème avec la justice qui peut être en froid avec la votre. Exemple actuel, la Russie.
- Vous pouvez aussi vérifier avec un site internet de qui vient l'IP du fichier que vous téléchargez et à qui vous envoyez ces données. Pareil qu'au dessus, si l'IP vient d'un pays étranger hors Europe et pays en froid avec la politique gouvernementale, vous aurez moins à vous inquiéter car les services de polices seront eux aussi en froid.

aMule Cliquez ici =>
Proxy Anonyme __ Cliquez ici =>
A qui appartient cette IP ? Cliquez ici =>

Les proxy anonymes sur Mac sont assez confidentiel, mieux vaut ne pas utiliser de logiciel, mais seulement intégrer une adresse IP de proxy à son P2P.

/!\ Evitez d'utiliser iMule, la version sécurisé d'aMule car il y a de grandes probabilités qu'elle soit compromise par le FBI. Et comme la France est amie avec les USA, la police Française peut être tenue au courent des activités illicites des utilisateurs étrangers de ce réseau.

 

 

Bloquer les adresses IP des P2P :

Peerguardian Cliquez ici =>- Lien
/!\ Il n'est pas sur que cette application soit compatible Mac Os 10.4.11

On a vue plus haut qu'il s'utilise comme un firewall anti ayant droit et il a une particularité très intéressante, c'est qu'il peut aussi bloquer les adresses IP des utilisateurs suspects sur les P2P non sécurisés. Il suffit juste d'écrire l'IP suspecte pour qu'il la bloque.

 

 

Explorateur internet sécurisé :

Tor _ Cliquez ici =>-

Tor est très bien conçu et il est difficile à pister car il utilise une sorte de chaînage de proxy, par contre il est assez lent et limite ses recherches aux sites qui représentent un risque de dangerosité. Beaucoup de sites ne fonctionnent donc pas avec Tor Browser, mais il reste bien pratique pour être pratiquement totalement anonyme sur internet. Presque, car on est jamais vraiment anonyme.

Les P2P ne fonctionnerons pas avec Tor car les algorithmes mis en place afin de parer son système d'anonymat sont assez performants. Préférez donc utiliser un i2P ou un P3P.

 

 

Partage de fichiers sécurisés i2P et P3P:

Alliance __ Cliquez ici => Lien
Faceless_ Cliquez ici => Lien
Securitykiss tunnelblick Cliquez ici => Lien
/!\ Il n'est pas sur que ces applications soient compatibles Mac Os 10.4.11

Faites attention au VPN qui est infesté par le FBI. La France est amie politique avec les USA qui partagent donc leurs informations avec Interpole, donc la DGSI et donc la police Française.
Rshare est l'un des rares réseaux qui soient sécurisé, mais pas forcément non plus dans son ensemble. Certains protocoles TCP/IP sont actuellement sécurisés comme le 6068, 6699, 7777, 55510. Il en existe d'autres.

La technologie allant très vite, les procédés d'espionnages sont aussi très évolutifs. C'est pour cette raison qu'il est primordial dans les logiciels de partage de fichiers sécurisés d'utiliser des produits très régulièrement remis à jours. Pour Windows, la solution actuelle est l'utilisation du logiciel StealthNet qui est tenu à jour. Veillez à toujours bien regarder la date de parution de la dernière mise à jour d'un logiciel avant de l'utiliser.

 

 

Chaînage de proxy :_________________________________________________________

Sur Mac, comme d'hab il est compliqué de trouver des applications similaires à Windows ou Linux, surtout avant Mac Os 10.5.
La meilleur solution pour le chaînage de proxy étant encore de le réaliser manuellement : Suivre cette Méthode. Autre lien.

Il existe de très nombreuses adresses de proxy tel que celle-là : http://www.ip-adress.com/proxy_list/
On les trouve très facilement car 99% des pays dans le monde ont des lois visant à restreindre la pensée des gens. Ca s'appel aussi la démocratie. En France on est les plus fort avec la Chine et donc il est très facile de trouver ces sites internet en passant par Google ou un autre métachercheur.
Les proxy sont anonymes sans l'être vraiment et on ne sait jamais sur qui on va tomber, il est donc plus avisé de réfléchir à pourquoi l'utilisation de ces proxy ?
90% des gens qui utilisent un proxy le font pour surfer librement sur internet ou sur les P2P non sécurisés ou améliorer leurs sécurités. L'idée dans ce cas est de créer un chaînage avec des proxy étant émis dans des pays qui ne sont pas amis politiquement avec la France. L'avantage de ces sites c'est qu'ils informent de la provenance de ces adresses IP. Vous pouvez alors créer un chaînage en plus grande confiance.

 

 

Plateforme i2P :

i2P - Torrent sécurisé_ Cliquez ici =>-

C'est aussi un logiciel qui permet de se connecter à une plateforme sécurisée qui donne accès à plein de choses.

Le problème c'est que ce n'est jamais remis à jour et que beaucoup de choses ne fonctionnent plus ou mal.
Evitez d'utiliser ce réseau i2P d'i-Mule car le VPN est compromis par le FBI et donc Interpole.
Par contre le logiciel de Torrent de la plateforme i2P est plus sécurisé que la plupart de ceux disponibles actuellement.

Procédures décrites ici.

 

 

Multi utilitaire de partage :

Tor _ Cliquez ici =>- Lien

/!\ Il n'est pas sur que cette application soit compatible Mac Os 10.4.11

Ce n'est pas la bonne définition. C'est un utilitaire Tor qui permet de faire plein de choses sécurisés. Ca ressemble un peu à une plateforme i2P.

 

 

Les News bin :

Les serveurs Usenet des News groupes où News binaries, à ne pas confondre avec les news qui ne font que des documents texte !
Ils sont évidement infectés par le FBI, mais comme la plupart des data centers sont à l'étranger et que les données sont toutes chiffrés, l'anonymat reste entier.

Aujourd'hui il n'existe plus de serveurs gratuits, ils sont tous payant et la particularité est qu'ils peuvent ou non limiter le nombre et le contenu des postes qu'ils gèrent.
Il existe au moins 150000 postes de newsbin dans le monde, veillez donc à trouver un hébergeur qui les acceptent tous afin de posséder d'un maximum de données. Ou alors si vous êtes des parents, veillez à trouver un hébergeur qui n'ai que ce que vous souhaitez que vos enfants regardent.

Ils peuvent aussi porter plainte en fonction de ce que vous envoyez et pas trop de ce que vous téléchargez. Si vous envoyez des photos de cul avec des gosses, la plupart le diront aux flics du FBI pote avec Interpole et vous aurez des ennuies avec la BRI. Mais si vous téléchargez des contenus illégaux en fonction des lois de votre pays, il n'irons pas vous dénoncer car leurs lois ne sont pas les mêmes que les votre et puis ça peu leurs faire perdre la confiance de leurs utilisateurs.

Il existe des sites internet qui vous donnent en temps réel ce qu'il y a de posté et sur quels poste de news. Les NZB font aussi partis des protocoles des serveurs de news binarisés et les sites en faisant la discutions, fonctionnent aussi avec ces hébergeurs de news groupe.

Pour envoyer les donner et les sécurisées sur un serveur de news groupe, il faut :
- Un compresseur. Les plus utilisés sont : MacRar, 7z et XTMMerge. Ce dernier décompresse les fichiers .001, .002, .003 - etc. Ils sont très fréquent surtout sur les postes Japonais.
- Yencpowerpost qui permet de réaliser des patches de réparation des binaires endommagés lors du transfert de données. C'est l'algorithme de Reed Solomon. C'est un peu compliqué à expliquer et n'allez surtout pas vous renseigner sur Wikipédia, vous n'y comprendriez plus rien du tout. Il fragmente le fichier et calcule le nombre de bits par fragments de tel manière à ce que le résultat ne puisse provenir que d'un fragment et que le résultat soit le bon. En bref, il répare les bits endommagés !
Et ensuite, il permet aussi d'envoyer ces données sur le réseau, sur le poste que vous avez choisis.

Pour recevoir les données il vous faut :
- Un logiciel de contenu Usenet, comme SuperNZB qui va récupérer les données et regarder le contenu des données de chaque poste. On ne peut pas effectuer de recherches spécifiques, il faut passer par un site internet de newsbin ou NZB.
- Macpar qui va reconstruire les fichiers binarisés.
- Un compresseur. Les plus utilisés sont : MacRar, 7z et XTMMerge qui va re-fragmenter et décompresser le contenu finalisé.

C'est assez long dans les procédures à effectuer et payant généralement.
C'est aussi rapide que la vitesse de la bande passante de votre modem et c'est sécurisé en amont.

Moteur de recherche Informe ou sont rangés les newsbin à télécharger
Cliquez ici =>-- Lien
iGrabNews Logiciel de récupération de newsbin_
Cliquez ici =>-- v1.2 - v1.3
Macpart_ Vérifie et répare les Par2_
Cliquez ici =>-- Lien
UnRarX_ Décompresser les fichiers Rar
Cliquez ici =>-- Lien
Rarify Compresser les fichiers Rar à partir de Mac Os 10.4
Cliquez ici =>-- Lien
MacRar Compresser les fichiers Rar à partir de Mac Os 10.6
Cliquez ici =>-- Lien
7z Compresse et décompresse les fichiers 7z et compatibles
Cliquez ici =>-- Lien
The Unarchiver_ Décompresse à peu près tous les formats
Cliquez ici =>-- Lien
Split&Concat_ Décompresse les fichiers .001 - .002 - .003 - etc
Cliquez ici =>-- Lien
XTMMerge_ Décompresse les fichiers XTM
Cliquez ici =>-- Lien
JBinUp Envoi des fichiers sur les posts de newsbin
Cliquez ici =>-- Lien

Il n'est pas sur que l'on puisse créer des .par2 sur Mac. Vérifier si c'est possible avec MacPar

 

 

Téléchargement News binaries gratuit :

Usenext_  
Cliquez ici =>- Lien
Getnzb Minimum Mac Os 10.7
Cliquez ici =>

Getnzb est un logiciel de recherche et de téléchargement de NZB sur tous les réseaux proposant des NZB.
Il est plus simple à utiliser que les logiciels permettant la récupération de données sur les news binarises ou news groupes, il permet de faire des recherches précises - ce qui était alors impossible et il n'est pas limité par la restriction.

Les inconvénients sont qu'il n'existe pas beaucoup de logiciels comme lui, que son utilisation est payante et que son VPN s'emble être infecté par le FBI.

 

 

Connexion aux ébergeurs de newsbin :

99% des ébergeurs sont payants et ces ébergeurs là ont toujours un teste gratuit a effectuer. Et il existe toujours au moins 1 ébergeur gratuit mais cela change régulièrement. Il vous faudra donc faire des recherches régulières car dès qu'un ébergeur gratuit est référencé, il est vite saturé et devient alors inutilisable car tout le monde veut l'utiliser.

 

 

NZB :

SuperNZB_ Télécharge les NZB_
Cliquez ici =>- Lien

 

 

Sites de téléchargement :

Les sites de téléchargement sont très bien car ils sont généralement gratuits, même si la vitesse de transfert est assez lente. Ou payant, si on ne veut pas attendre.

Ils sont assez sécurisés dans le sens ou si vous avez un antivirus et un anti malware, les rares fichiers infectés d'espions ne passeront pas la douane de votre modem.

Par contre si ils sont surveillés, la police saura quelle est l'adresse IP de l'ordinateur qui a émis le contact. Si vous n'êtes pas sur de la légalité du produit à téléchargez, il serait peut être plus prudent de passer par Tor Browser ou par un chaînage de proxy.


Où chercher ?

Moteurs de recherche  
  RapidShare.com
  DepositFiles.com
  Fileserve.com
  FileSonic.fr
  FileFactory.com
  FilesTube.com
  UploadStation.com
  UploadBox.com
  Bayfiles.com
  DL.Free.fr
  MediaFire.com

 

 

Streaming :

Regardez un film en ligne.
C'est très pratique, aujourd'hui où télécharger est devenu aussi dangereux que de nager nu dans un bassin remplis de requins assoiffés de sang.

Les 2 problèmes principaux étant les publicités à répétions et les possible malwares ou adwares de collés au film, avec des publicités agressives qui s'ouvrent à tout bout de champs. Et puis certains streaming sont tout bonnement payant !

 


Youtube ou autre : ----------------------------------------------------------------------------------------Téléchargez la vidéo en ligne grâce à ce lien ou ce lien. Il en existe d'autres

L'avantage de ces diffuseurs de vidéos en ligne c'est qu'ils sont gratuits. Faut-il encore avoir le bon codec de lecture pour sa plateforme et son système d'exploitation !

Les inconvénients sont toujours les mêmes. Comme pour Facebook, Youtube et ses autres concurrents Européens et Américain sont infestés par les associations Sionistes de répression de la liberté de pensée, d'expression et de diffusions d'informations. Donc la plupart du temps, les vidéos qui ne sont pas retirées pour ne pas respecter le copyright du pays dans lequel il est diffusés, sont tout simplement censurés.

Les vidéos sont couvertes de publicités et même si votre modem a un bon débit, les data centers étant basés aux USA, la réception est catastrophique car le réseau est libre.

Il faudra donc passer par un site de téléchargement de vidéos Youtube. Il n existe des tas et ils fonctionnent plus ou moins bien car il existe des règles et certains codecs étant protégés, il faut débourser de grosses sommes d'argent afin de débloquer certains paramètres. Donc certains sites fonctionnerons et pas d'autres.

Il y a trop de gens qui se connectent à ces sites de diffusion en ligne et il serait trop compliqué de tout surveiller, donc la plupart du temps, il n'y a aucun danger à aller chercher une vidéo sur ces sites.

 

 

Torrents :

C'est très pratique, mais la plupart des sources sont infectés par des malwares, adwares et parfois aussi des virus.
De plus, bien que l'on sache à peu près ce qu'on télécharge et à quel serveur, on ne sait pas exactement à qui !
Le plus simple si on souhaite télécharger un dossier sensible via les torrents est d'utiliser la plateforme i2P dont je parle plus haut.

Sinon, voici quelques logiciels non sécurisés :

BitTorrent Cliquez ici => Lien
µTorrent Cliquez ici => Lien
Vuze Cliquez ici => Lien

 

 

FTP :

Les FTP sont très pratiques, mais on ne sait jamais qui est derrière.
La plupart du temps les FTP appartiennent à des universités et donc leurs contenus sont filtrés.
Autant avoir un FTP est une véritable merde car on est attaqué constamment, autant récupérer un fichier peut être dangereux car on ne sait pas si il y a des moyens et quels sont-ils afin de vous pister.

Pour ma part, les FTP je les utilise pour télécharger des logiciels dépassés provenant d'anciens systèmes d'exploitations sur différentes plateformes. Et si on n'utilise pas de logiciels en vue de réaliser des bénéfices, la grande majorité des boites de softwares de portent pas plainte, il est donc possible d'y aller sans trop avoir à s'inquiéter.

 

 

FTP sécurisé :

Secure FTP Wrapper Cliquez ici =>- Lien

 

 

ICQ - IRC :

Une compromission par IRC ou ICQ est possible car vous ne savez pas forcément qui est votre correspondant, il peut vous filmer avec votre webcam à votre insu et vous envoyer des fichiers corrompus ou virulés.
Il peut être une personne néfaste qui en veut à votre intégrité, un arnaqueur Africain qui en veut à votre argent car on sait tous très bien que les Français au RSA sont pétés de thune !
Ca peut être un pédophile ou un enfant qui aime les vieux, ce qui est la même chose, mais la victime ne sera pas la même ! Et ça c'est encore plus con.

 

 

T'chat :

T'chat sécurisé.

TorTchat Cliquez ici =>- Lien
/!\ Il n'est pas sur que cette application soit compatible Mac Os 10.4.11

 

 

Transfert d'argent sécurisé anonyme :

Bitcoin Cliquez ici =>- Lien
/!\ Il n'est pas sur que cette application soit compatible Mac Os 10.4.11

Vous allez dire : A quoi ça sert ? Si par exemple vous voulez acheter un produit illicite à une personne, vous pourrez le faire en restant anonyme.

 

 

Partage de données sécurisés :

Partage de photos sécurisées Cliquez ici => Lien
Echange de fichiers sécurisés- Cliquez ici => Lien
Echange d'informations sécurisés- Cliquez ici => Lien
/!\ Il n'est pas sur que ces applications soient compatibles Mac Os 10.4.11

 

 


Sites internet sécurisés :

 

 

SSH - SSL - HTTPS :

Bon, vous savez tous et toutes que si vous effectuez une commande d'un produit, que vous transférez des données avec votre provider où que vous contactez votre banque sur internet, vous passez par une page internet sécurisée et mentionnée HTTPS.
Lorsque vous allez dans les options de votre explorateur internet, vous pouvez cocher la case SSH ou SSL qui permet de sécuriser les données via un tunnel sur internet.

Ce que les gens savent moins c'est qu'autant une page sécurisée HTTPS fonctionne avec un chiffrement compris de 128 à 256 Bits, ce qui est relativement faible certes, mais obligatoire car les ordinateurs gouvernementaux ont du mal à casser un code au dessus si il y a un risque pour l'état. Aujourd'hui il est impossible de casser un code de plus de 640 Bits et les moyens à mettre en place seraient trop importants. Bref, légalement c'est de 128 à 256 Bits pour la France.

Bon, pour un transfert de données d'informations sécurisées au niveau confidentiel, ça suffi. Par contre si le niveau est plus élevé, on va chiffrer plus fort, vue que le cassage sera plus compliqué à impossible, le risque de compromission sera plus faible.

Le problème n'est pas ici, il se situ au niveau de l'entreprise qui reçois la donnée sécurisée.
Effectivement, presque 100% des entreprises qui utilisent un système sécurisé lors d'envoi de documents sécurisés entre 2 ordinateurs, sécurisent effectivement entre eux et leurs correspondant, mais pas après. Lorsque l'information est dans les ordinateurs de ces entreprises, elle est en claire. Elle n'est plus sécurisée et si l'entreprise choppe un Malware, on se retrouve avec le problème de la Banque Suisse HSBC ! Tous les clients peuvent alors être piratés simplement.

Ce qui fait que tant que les entreprises auquel vous faite toute confiance ne sécuriseront pas leurs données confidentielles dans leurs serveurs, ce type de mésaventure peut vous arriver.

 

 


Anonymat - eMails :

 

eMail anonymes
eMail sécurisés
Remailer/ Mixmaster/ Cypherpunk

 

 

e-Mail anonyme :

Bon, la plupart des e-Mails anonymes ne fonctionnent pas ou sont virulés.
Il faudra donc faire des testes et internet propose de nombreux logiciels similaires que vous trouverez facilement.

 

 

eMails sécurisés :

Les eMails ne sont généralement pas sécurisés, sauf si vous le faite en amont, si vous chiffrez les informations envoyés avant de rédiger votre eMail. La procédure est simple mais ennuyeuse car il faut refaire toujours plein de procédures qui peuvent être ennuyeuses à la longue. Un eMail crypté permet de cacher ses informations, comme une carte postale enfermée dans une lettre. Tout est plus simple et il n'y a pas obligatoirement besoin de crypter en amont, sauf si on est parano ou que la donnée est sensible.

Eudora 6.2.3 Cliquez ici =>- Lien

 

 

Remailer - Mixmaster ou Cypherpunk :

eMails anonymes.
Vous envoyez un eMail à un ordinateur distant sur le réseau internet grâce à un Remailer et cet ordinateur renvoi votre eMail au correspondant. Donc aucune donnée personnelle n'apparaît nulle part. C'est très pratique. Mixmaster et Cypherpunk cryptent les données en plus.

 

 


Sécurité à la Maison :

 

Renommer un fichier avant de le mettre à la corbeille
Sécuriser son ordinateur

 

 

Sécurité sur son ordinateur :

Compresseurs Crypteurs
Force
Liens
Stuffit Standard 13.0.3
512 Bits
7zip 1.7.1
276 Bits
LittleSecrets
448 Bits
 
Dissimulation système
Utilitaires dédiés
Liens
Norton SystemsWorks 3.0
Norton Disk Editor
TechTool Pro 4.6.1
n.c
 
Effacement sécurisé
Infos
Liens
Piriform CCleaner 1.09.313
Os 10.4.11 minimum
 
Récupération des données perdues
Infos
Liens
TestDisk & PhotoRec
v6 - v7
 

 

 

Renommer un fichier avant de le mettre à la corbeille :

Afin d'augmenter la sécurité, renomez un fichier avant de le détruire. Si il est retrouvé, on ne saura pas ce qu'il est, ni avec quoi l'ouvrir.

 

 



Modems :

 

 

Modem groupés ou dégroupés et IP dynamiques :

Les modems ADSL conventionnels sont généralement groupés et leurs IP peuvent être dynamiques.
Les grands avantages de ces spécificités sont qu'il y a plusieurs personnes qui utilisent une connexion et que cette connexion change de numéro d'identifiant où toutes les 24H, où à chaque reconnexion du modem sur la ligne téléphonique.
De ce fait, si vous réalisez une chose illégale, même avec une autorisation juridique, les investigations de la police seront plus compliquées à réaliser si vous avez de bonnes protections face aux malwares et cela car étant donné qu'il y a plusieurs personnes sur la même ligne et que votre adresse de connexion change constamment, le parquet ne donnera jamais l'autorisation aux policiers d'aller perquisitionner un bloc de pâté de maison afin de savoir ou se situ le suspect qu'ils recherchent !

Il est aussi possible par simple demande à votre provider, ou en payant un forfait supérieur ou en vous dirigeant vers un distributeur internet ADSL2 ou de la fibre, d'obtenir une connexion dégroupée avec IP fixe.
L'avantage c'est la vitesse qui sera très nettement supérieure, par contre au premier faux pas de votre part, la police saura immédiatement ou se situe le suspect qu'ils soupçonnent.

 

 


 

Mise à jour d'Applications :

 

 

Codec Divx Pour les applications courantes sur Mac
Codec Divx Quicktime Pour Quicktime
Imovie Upgrad pou HD 502