Comment trouver le mot de passe d’un ZIP avec fcrackzip

Comment trouver le mot de passe d’un ZIP avec fcrackzip

Un fichier zip demande un mot de passe que vous n’avez pas ? fcrackzip est votre ami 🙂

Il arrive, souvent, de tomber sur des fichiers ZIP dont l’ouverture se fait via un mot de passe, et c’est très frustrant de tomber sur ce type de fichier si vous avez pas LE fameux sésame.

fcrackzip est un petit utilitaire libre, puissant et très facile à utiliser, il est développé et maintenu par Marc Lehmann. L’attaque du fichier ZIP peut se faire soit via un dictionnaire ou par brute force.

L’installation est très simple avec un simple apt-get

1
apt-get install fcrackzip

Vous pouvez aussi télécharger les fichiers sources et compiler vous même.

l’utilisation se fait selon la syntaxe suivante

1
fcrackzip option fichier.zip

Voici les options indispensables que vous devez connaître (toutes les options)

-h : Vous donne la version et l’aide
-v : Mode verbeux
-b : En mode Brute Force. Il tentera toutes les combinaisons possibles selon vos spécifications.
-D : utilisation d’un dictionnaire. Dans ce cas, on utilise un fichier qui doit contenir un mot de passe par ligne et doit être classé par ordre alphabétique
-c : nous spécifions les caractères à utiliser lors du brute-force, cela peut être une ou une combinaison de ce qui suit :

  • a = tous les caractères minuscules [a-z]
  • A = tous les caractères majuscules [A-Z]
  • 1 = tous les caractères numériques [0-9]
  • ! = inclure les caractères suivant [!:$%&/()=?{[]}+*~#]
  • : = inclure un ou plusieurs caractères spécifiques.

Pour utiliser fcrackzip avec un dictionnaire de mots, il faut utiliser l’option -D (–dictionary)

1
fcrackzip -D -p listeMots.txt monFichier.zip

Il va de soit qu’il faut un dictionnaire de bonne qualité, complet et assez bien fourni pour que cela fonctionne.

Pour l’utiliser en mode Brute-Force, il faut bien choisir les types de caractères et la longueur des mots de passe que nous voulons utiliser, plus vous mettez de type caractère plus l’attaque sera longue. il est de même si le nombre de caractère d’un mot de passe est élevé.
Il ne faut pas oublier l’option -b pour brute-force

Exemples de syntaxes

Tous les exemples si dessous sont en mode verbeux (-v) et test de dézip (-u pour unzip)

1
fcrackzip -b -c aaaaa -v -u monFichier.zip
1
fcrackzip -b -c a -v -u -l 5 monFichier.zip

Ces deux syntaxes sont identiques, ici seuls les mots de passe de 5 caractères en minuscules seront testés

1
fcrackzip -b -c aA -v -u -l 3-6 monFichier.zip

Les mots de passe entre 3 et 6 caractères contenant des minuscules et majuscules seront testés

1
fcrackzip -b -c aA1 -v -u -l 3-6 monFichier.zip

Les mots de passe entre 3 et 6 caractères contenant des minuscules, majuscules et chiffres seront testés

1
fcrackzip -b -c aA1! -v -u -l 3-6 monFichier.zip

Les mots de passe entre 3 et 6 caractères contenant des minuscules, majuscules, chiffres et les caractères spéciaux [!:$%&/()=?{[]}+*~#] seront testés

1
fcrackzip -b -c aA:.? -v -u -l 3-6 monFichier.zip

Les mots de passe entre 3 et 6 caractères contenant des minuscules, majuscules et caractères spéciaux “.” et “?” seront testés

Dès fois en vidéo c’est plus parlant : tuto vidéo

Voilà, à vous de jouer maintenant

Erreur de communication avec gpg-agent dans Enigmail

Erreur de communication avec gpg-agent dans Enigmail

Il y a deux trois jours en lançant mon Thunderbird, un message d’erreur s’est affiché m’indiquant que ce dernier avait rencontré des problèmes avec gpg-agent. “erreur de communication avec gpg-agent”

Voici le message en entier

GnuPG a rapporté une erreur de communication avec gpg-agent (un composant de GnuPG).

Ceci est une erreur d’installation ou de configuration qui empêche Enigmail de fonctionner correctement et qui ne peut pas être corrigée automatiquement.

Nous vous conseillons vivement de consulter notre page de support sur notre site internet à l’adresse https://enigmail.net/faq.

En effet il était impossible d’envoyer des messages chiffrés et/ou signés, la lecture et le déchiffrement des messages eux fonctionne bien.

En cherchant un peu sur le web, j’ai découvert que ce problème vient du fait que certaines versions de Gnome Keyring détournent la connexion à l’agent GPG – gpg-agent- (ils interceptent toutes les communications entre gpg ou gpgsm et gpg-agent) en définissant la variable d’environnement GPG_AGENT_INFO pour qu’elle pointe vers le processus Gnome Keyring. ce dernier filtre alors toute communication avec gpg-agent.

Solution de l’erreur de communication avec gpg-agent

Il existe plusieurs solutions à cette erreur de communication avec gpg-agent, mais la plus simple à mettre en œuvre est la suivante:

créez un répertoire “autostart” dans le répertoire .config (il n’est pas nécessaire d’être connecté en root)

1
mkdir -p ~/.config/autostart

Copiez le fichier “/etc/xdg/autostart/gnome-keyring-gpg.desktop” dans ce répertoire

1
cp /etc/xdg/autostart/gnome-keyring-gpg.desktop ~/.config/autostart/.

Éditez ce fichier avec votre éditeur de texte préféré, pour ma part c’est vi

1
vi ~/.config/autostart/gnome-keyring-gpg.desktop

Et ajoutez la ligne suivant à la fin du fichier

1
X-GNOME-Autostart-enabled=false

Redémarrer la machine pour que la nouvelle config soit prise en compte.

Pour moi cette solution a réglé le problème, si ce n’est pas le cas pour vous, une autre solution propose d’ajouter les lignes ci-dessous en plus de la précédente.

1
2
Hidden=true
NoDisplay=false

[MAJ le 21/04/2016]

Solution pour Debian 8

Dans le cas Icedove (Thunderbird sur Debian)

– Ouvrir Icedove/Thunderbird
– Supprimer Enigmail dans les Plugins/Add-ons puis fermer Icedove/Thunderbird
– Ouvrir le gestionnaire de paquets Synaptic, rechercher enigmail, l’installer selon la procédure habituelle
– Relancer Icedove

Merci (Khrys)

Cet article vous a aidé ? n’hésitez pas à le partager !! 😛

Disque dur RAW : récupération des données

Disque dur RAW : récupération des données

Ce billet et plus un retour d’expérience qu’un tutoriel.

J’avais besoin pour mon serveur maison d’ajouter un disque dur pour tester un script d’analyse de données, et en fouillant dans mon bazar, j’ai trouvé un ancien disque SATA de 500Go, exactement ce dont j’ai besoin. En le branchant sur une machine sous Ubuntu pour prendre connaissance de son contenu, paffff impossible de le monter :

1
Error mounting /dev/sdb1 at /media/: Command-line `mount -t "ntfs" –o

J’avais beau tester toutes les commandes habituelles ; Testdisk, fsck, SMART etc.. Mais rien à faire, en fouillant un peu sur le net, j’ai lu sur un forum, que si le disque dur est en NTFS, les outils les plus adaptés pour le réparer seront sur Windows 0_o, j’étais septique, mais vu que sur Linux je n’arrivais pas à résoudre le problème, et que le seul tuto trouvé sur unbuntu-fr utilisé une VM Windows, je me suis dis pourquoi pas.

De ce pas j’ai rebooté ma machine sur Windows, et en effet le disque dur se monte bien, mais une fenêtre s’ouvre en me demandant de formater le disque, ce que je ne voulais pas faire.

Et c’est en allant sur la gestion des « disques durs » que j’ai vu le tag RAW sur le disque

Disque dur RAW
Disque dur RAW

Disque dur RAW c’est quoi 

Un disque dur en RAW est un disque dont les données sont inaccessibles pour Windows (Linux aussi dans mon cas), la cause de ce problème peut être divers ;  corruption du système de fichier (FS), attaque de virus ou trojan

Une fois le disque dur interne ou externe est en mode « RAW », vous ne serez plus en mesure d’accéder aux partitions et de ce fait ni à votre ordinateur. Le seul correctif proposé par Windows est formatage, mais dans ce cas vous prenez le risque d’effacer définitivement vos données.

Que faire alors ?

Testdisk, pourtant privilégié pour résoudre ce problème n’a rien donné, que ce soit sur Windows ou Linux. Même constat pour les autres applications dont certaines sont très exotiques et que j’ai testé uniquement sur une machine virtuelle pour parer à une éventuelle casse.

GetDataBack le sauveur.

Parmi tous les logiciels testés, seul GetDataback et plus précisément GetDataBack for NTFS m’a donné satisfaction, j’ai pu, avec ce logiciel, visualiser l’ensemble des données présent dans le disque dur  RAW, après quelques heures d’analyse.

Dans mon cas il n’y avait rien d’intéressant, à part deux ou trois photos que je veux récupérer, mais pour les copier il fallait une licence GetDataBack, chose que je n’ai pas bien évidement.

Je me suis dit alors que si GetDataBack a pu accéder aux données du disque dur RAW, un outil comme « chkdsk » qui est nativement installé sur Windows peu le faire.

Et en effet, c’était le cas, et voici comment faire :

Quand vous branchez votre disque dur RAW, retenez la lettre de montage, dans mon cas c’est la lettre “I” (i)

Montage disque
Montage disque

Puis lancez  l’ « Invite de commande »  Windows comme suite : cliquez sur démarrer –> tapez « cmd » dans le champ de recherche.

Invite de commandes
Invite de commandes

Puis tapez les commande suivantes :

1
chkdsk I: /F

I = a la lettre de montage de mon disque dur

L’analyse peut durer un sacrée moment, plus de 10 heure dans mon cas, mais l’attente est récompensée par un disque dur qui fonctionne comme au premier jour.

Une dernière chose, mais vu que vous êtes arrivé là vous devez en être conscient, n’oubliez jamais de sauvegarder vos données :), c’est l’une des bases d’une bonne hygiène numérique.

Suppression accidentelle d’une partition GNU/Linux

Suppression accidentelle d’une partition GNU/Linux

Comment récupérer une partition supprimée par erreur via l’interface des gestions des disques de Windows.

Une mésaventure au dénouement heureux !! Ça fait cliché, mais cela résume bien ma situation.
En voulant rendre service à une amie, dont le disque dur externe « WD » n’était plus reconnu sur son PC, ni sur le mien d’ailleurs, que ce soit sur Ubuntu ou Windows, j’ai supprimé par erreur ma partition Ubuntu sur laquelle je travaille à plein temps.

Donc, vous l’avez compris, je suis en Double boot, une partition Windows 7 et une partition GNU/Linux sous Ubuntu.
Cette suppression accidentelle est due au fait que j’ai vue dans la « Gestion des disques » sous W7 une partition sans aucune lettre attribuée (exp c :, d : etc..) et sans vraiment réfléchir je l’ai supprimé O_o.

Suppresion de ma partition Ubuntu
Suppresion de ma partition Ubuntu

Je me suis rendu compte en même temps que je cliquais sur « supprimer le volume… » que c’était ma partition Ubuntu que je supprimé, mais le mal était fait.

La partition suprimmée
la partition n’est plus reconnue

Voilà pour le contexte, maintenant le fond du sujet :
Comment récupérer cette partition Ubuntu supprimée ?

Ce qui est important à retenir, c’est que j’ai supprimé la partition uniquement (c’est déjà assez ^^), mais je ne l’ai pas formaté, car si je l’avais formaté, la récupération aurait été nettement plus compliqué, voire très compliqué.

Via les screens précédents, vous pouvez remarquer que ma partition est dans une partition logique. /dev/sda3, et la partition qui manque est /dev/sda7

Nous allons utilisez la commande fdisk via un LiveCD, ou Live USB.
Dans le terminal tapez

1
2
sudo fdisk /dev/sda
Command (m for help):

Si vous voulez avoir de l’aide sur cette commande mettez “m”, sinon “n” pour new

1
Command (m for help): n

A ce moment là il vous sera demander le choix des secteurs, comme nous voulons la plus large partition possible en faites “entrée”. fdisk ne touchera pas les partition déjà montées, mais uniquement les partitions libres.

1
2
3
4
5
First sector (15130080-15131635, default 15130080): <-- entrée
Using default value 15130080
Last sector, +sectors or +size{K,M,G} (15130080-15131635, default 15131635): <-- entrée
Using default value 15131635
Command (m for help):

Pour valider notre commande mettez : “w” pour Write

1
Command (m for help): w

Et là, comme par magie, ma partition supprimée réparait : /dev/sda7

Ensuite nous remontons les fichiers systèmes (filesystems)

1
2
3
sudo mount /dev/sda7 /mnt
for i in /sys /proc /run /dev; do sudo mount --bind "$i" "/mnt$i"; done
sudo chroot /mnt

Nous réinstallons le GRUB

1
2
grub-install /dev/sda
update-grub

Puis redémarrer le machine.

Si au démarrage, le Grub ne vous propose plus de booter sur Windows, pas de panique, il suffit de le réparer avec Boot-Repair, pour cela vous pouvez suivre le tuto réparer le Grub avec Boot-Repair

Et voilà!! tous est entré dans l’ordre

Cependant, un petite remarque : En générale, quand vous lancez fdisk, il est demandé quelle type de partition nous voulons, étendue “e” ou primaire “p”, dans notre cas vue que la partition est déjà dans une partition étendue (voir les screen plus haut), et qu’il est impossible de monter une partition étendue dans une partition étendue, le choix se fait automatiquement.

Si cette article vous a dépanné, n’hésitez pas à la partagé ^^

SQL : la valeur la plus proche de la moyenne.

SQL : la valeur la plus proche de la moyenne.

Lors des exercices que je propose lors des formations en langage SQL que j’effectue pour « 2IC Formation » (un peu de pub ne fait pas de mal), il m’arrive de demander aux stagiaires de me trouver une requête sur une interrogation qui me passe par la tête.
Et cet après-midi, il faut dire que j’étais inspiré.

Voici une des tables de l’exercice, table bien connue par ceux qui ont déjà fait du SQL.

Table pour exercice SQL
Table pour exercice SQL

J’ai donc demandé : “le nom et le salaire de l’employer ayant le salaire le plus proche du salaire moyen”. Vache comme question.

Pour trouver la bonne requête, il faut y aller étape par étape.

En premier lieu, je calcule le salaire moyen avec AVG

1
2
3
4
5
6
7
8
SELECT AVG(SAL)
FROM emp;
+-------------+
| AVG(SAL)    |
+-------------+
| 2073.214286 |
+-------------+
1 ROW IN SET (0.01 sec)

Donc le salaire moyen est 2073.21. Nous pouvons constater via la table donnée plus haut, que la personne que nous recherchons est Clark avec un salaire de 2450.00.
Mais là c’est trop facile, il faut la requête qui nous trouvera ce résultat.

Le salaire le plus proche du salaire moyen, est le salaire dont la différence avec le salaire moyen est la plus petite.

Le reflex pour un débutant et de faire ce type de syntaxe:

1
2
3
4
5
6
7
8
SELECT ename, sal, sal-avg(sal)  
FROM emp;
+-------+--------+--------------+
| ename | sal    | sal-avg(sal) |
+-------+--------+--------------+
| SMITH | 800.00 | -1273.214286 |
+-------+--------+--------------+
1 ROW IN SET (0.00 sec)

Evidemment, cette syntaxe est fausse, car d’une part elle renvoie une seule ligne, et cela est due à la fonction AVG, qui calcule la moyenne une seule fois, c’est logique.
Et d’autre part, nous remarquons la valeur est négative, ce qui est encore une fois logique, vue qu’il existe des salaires inférieurs au salaire moyen.

Donc pour avoir la liste des tous les salaires et la différence avec le salaire moyen, il faut calculer celui-ci pour chaque ligne de la table, pour cela je remplace AVG(sal) par une requête.
Et pour ne plus avoir de valeurs négatives, je prends la valeur absolue de la différence avec la fonction ABS.

Voyons la syntaxe :
Note : le “as difference” nous sert à renommer la colonne du résultat.

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
SELECT ename, sal, ABS(sal-(SELECT avg(sal) FROM emp)) AS difference FROM emp;
+--------+---------+-------------+
| ename  | sal     | difference  |
+--------+---------+-------------+
| SMITH  |  800.00 | 1273.214286 |
| ALLEN  | 1600.00 |  473.214286 |
| WARD   | 1250.00 |  823.214286 |
| JONES  | 2975.00 |  901.785714 |
| MARTIN | 1250.00 |  823.214286 |
| BLAKE  | 2850.00 |  776.785714 |
| CLARK  | 2450.00 |  376.785714 |
| SCOTT  | 3000.00 |  926.785714 |
| KING   | 5000.00 | 2926.785714 |
| TURNER | 1500.00 |  573.214286 |
| ADAMS  | 1100.00 |  973.214286 |
| JAMES  |  950.00 | 1123.214286 |
| FORD   | 3000.00 |  926.785714 |
| MILLER | 1300.00 |  773.214286 |
+--------+---------+-------------+
14 ROWS IN SET (0.00 sec)

Donc ici, nous avons bien la différence entre le salaire et le salaire moyen des tous les employés, il nous reste à trouver la plus petite différence.
Pour cela, dans un premier temps il faut ordonner la colonne “difference” du plus petit au plus grand (ordre ascendant) avec ORDER BY et de prendre uniquement la première ligne avec LIMIT.

la syntaxe est :

1
2
3
4
5
6
7
8
9
10
SELECT ename, sal, ABS(sal-(SELECT avg(sal) FROM emp)) AS difference  
FROM emp
ORDER BY difference ASC
LIMIT 1;
+-------+---------+------------+
| ename | sal     | difference |
+-------+---------+------------+
| CLARK | 2450.00 | 376.785714 |
+-------+---------+------------+
1 ROW IN SET (0.00 sec)

Il y a une autre syntaxe, ou le Group By se fait directement sur la requête qui calcule la différence;

1
2
3
4
5
6
7
8
9
SELECT ename, sal FROM emp
ORDER BY ABS(sal-(SELECT AVG(sal) FROM emp)) ASC
LIMIT 1;
+-------+---------+
| ename | sal     |
+-------+---------+
| CLARK | 2450.00 |
+-------+---------+
1 ROW IN SET (0.00 sec)

Et voilà, facile non?

De cet exemple nous pouvons déduire que pour construire une requête, il faut le faire étape par étape, et de prendre le temps de la réflexion.

Vous avez aimé cet article ? Alors partagez-le ^^

Vie privée : L’empreinte de votre navigateur vous trahit

Vie privée : L’empreinte de votre navigateur vous trahit

Nous le savons !! Lorsque nous naviguons sur internet, nous laissons énormément de trace comme ; notre adresse IP, les sites que nous consultons, le temps que nous restons sur une page etc…

Par exemple, lorsque vous surfez sur un site internet et que vous n’avez pas pris la peine de vous déconnecter de vos comptes Facebook, Google etc…, non seulement vous donnez les informations précédemment cités, mais vous laissez surtout votre identités.

En effet, quand les sites vous proposent le « J’aime » de Facebook ou le «+1 » de Google+, vous êtes identifiés même si vous ne cliquez pas sur ces boutons.

Vous allez alors me dire ; « il suffit de se déconnecter ou naviguer en mode privé pour surfer plus tranquillement ».

C’est déjà un bon début, mais naviguer en mode privé ne vous protège pas, car votre navigateur envoi beaucoup d’autres informations en plus de votre adresse IP comme le démontre cette page de chez l’hollandais volant

Votre navigateur donne ;

  • Votre OS et sa version, c’est-à-dire notre système d’exploitation comme Windows et GNU/Linux.
  • Le nom de Navigateur et sa version par exemple : Chrome, 32.0.1700.107 ou Firefox, 21.0
  • Si Java est installé, et sa version
  • Si Flash est installé et sa version
  • Si les Cookies sont activés
  • La taille de votre écran

Comme le démontre ce screen

Les traces de votre navigateur
Les traces de votre navigateur

Donc, même si vous prenez la précaution de surfer en mode privé, ou en vous déconnectant de tous vos comptes, et en supprimant les cookies, vous restez plus au moins identifiable par les infos que votre navigateur envois.

Comment maîtriser ces données ?

Il est possible de modifier ou bloquer l’envoi de ces informations ;

Désactivation du JavaScript

En désactivant le JavaScript, seul votre OS et votre navigateur peuvent être identifiés, le reste n’est pas accessible.
Désactiver le JavaScript via le navigateur, n’est pas forcement la bonne solution, car il provoquerait le disfonctionnement de tous les sites ayant des fonctionnalités majeur en JavaScript. L’idéale serait donc de l’activer au cas par cas. C’est ce que vous propose l’extension NoScript, qui bloque par défaut, tous les scripts des sites que vous visitez, et vous laisse la possibilité de les débloqués.

NosScript est sous licence libre GNU 2.0.

Le même screen avec la désactivation du Javascript, vous remarquerez que seul l’OS, le navigateur et l’adresse IP sont donnés, le reste est inaccessible.

Les traces du navigateur sans Javascript
Les traces du navigateur sans Javascript

Extension « User agent switcher »

Ce module ne bloque pas l’envoie des informations de votre navigateur, mais les modifies selon vos désirs. En effet, si vous êtes sur Windows 7 avec Firefox comme navigateur, vous pouvez demander à « User agent switcher » de dire que vous êtes sur une tablette Android et que votre navigateur est Chrome par exemple.

Il est très simple d’utilisation et bien sûr il est sous licence libre GNU 3.0

Le même screen avec le JavaScript désactivé en plus de l’extension « User agent switcher », j’ai mis dans ce dernier OS=Tablette Android et le navigateur=Chrome.

De ce fait seule l’adresse IP est connue, le reste est soit indétectable soit faut.

Plus de trace avec NoScript et User agent Switch
Plus de trace avec NoScript et User agent Switch

 

Si vous vous ne voulez plus que votre adresse IP apparaisse, dans ce cas c’est un autre histoire, il faut utiliser TOR ou un VPN.

Module « Ghostery »

Le module Ghostery, est l’un des plus connu, et permet des traquer les mouchards que vous rencontrez lorsque vous naviguez sur le net.
Le seul Hic, c’est qu’il n’est pas libre, donc je m’y attarde pas.  Même si le projet d’ouvrir le code est encours de réflexion (une réflexion qui dure !! qui dure !!).

Pour plus d’infos sur la protection de votre vis privée, je vous rappel que la 3ème édition du café vie privée se déroulera @numaparis le 22 février.

Vous avez aimé cet article ? Alors partagez-le ^^

Vie Privée : Les logiciels libres indispensables sur Windows et/ou GNU/Linux

Vie Privée : Les logiciels libres indispensables sur Windows et/ou GNU/Linux

Coucou les amis,

Comme je n’avais pas d’idée d’article et que je me suis promis d’écrire de plus en plus dans mon blog, je me suis dit ; pourquoi ne pas faire profiter mes lecteurs les moins aguerris (ou non) sur les logiciels GNU/Linux et/ou Windows que j’utilise (plus au moins régulièrement) et que je trouve indispensables. Ces logiciels sont plus orientés protection de la vie privée et données personnelles.

Je ne vais pas rentré dans les détails, je laisse votre curiosité faire le nécessaire pour aller plus loin, même si je pense faire un tuto d’installation et d’utilisation pour chaque logiciel mentionné dans cette liste (si je trouve le temps, of course)

Logiciels libres et vie privée
Logiciels libres et vie privée

Voici une liste (non exhaustive) sans aucun classement.

Thunderbird + Enigmail : Thunderbird est un client de messagerie libre, couplé avec l’extension « Enigmail », il assurera et protègera la confidentialité de vos communications par courrier électronique.

TOR : Incontournable si vous voulez protéger votre activité sur la toile, et vous prémunir des traqueurs qui aujourd’hui mettent en danger notre vie privée. Il permet aussi de contourner la censure, notamment dans les pays autoritaires ou en guerre.

Eraser : Quand vous supprimez un fichier de votre ordinateur, il faut savoir qu’il ne l’est pas complètement, et il est facile de le récupérer. “Eraser” fait en sort qu’il soit irrécupérable.

TrueCrypt : Je ne me trompe pas, si je définie ce logiciel comme un coffre-fort numérique dont vous seul connaissez la combinaison (mot de passe), vous y déposer vos documents sensibles (ou pas) en toute sécurité. Sans mot de passe, les documents restent inaccessibles.

Keepass : c’est un trousseau électronique qui vous permet de stocker tous vos mots de passe de manière sécurisée, indispensable si vous avez peur d’oublier la multitude de mots de passes que vous utilisez.

Pidgin + OTR : Même si aujourd’hui il perd un peu de son utilité par rapport à la décennie précédente, d’une part par l’explosion de Facebook et la disparition de MSN, Pidgin couplé à OTR reste indispensable si vous utilisez la messagerie instantanée, il permet de gérer tous vos comptes à un seul endroit et assure la protection de vos échanges Pidgin.

Il existe certainement d’autres logiciels, j’invite les lecteurs, à apporter leurs contributions, et partager leurs expériences pour enrichir ce billet.

Dans le même style, je vais certainement écrire un billet sur les extensions que j’utilise pour Firefox.

Comment gérer ses phrases de passe ou mots de passe?

Comment gérer ses phrases de passe ou mots de passe?

Protéger les mots de passes
Protéger les mots de passes

Via ce billet, je vais essayer d’apporter ma modeste contribution à ce sujet aussi vaste soit-il.
Il est conseillé, aujourd’hui, d’avoir un mot de passe différent pour chaque application que nous utilisons (mail, forum, site etc..). Le problème qui se pose, est la multiplication de mot de passe à retenir.

Beaucoup proposent l’utilisation de logiciels permettant le stockage des mots de passe chiffrés (keepass, le trousseau mac ..) , et l’accès à ces mots de passe se fait via un seul « mot de passe maitre » que vous devez donc retenir.

Ceci certes, facilite la gestion des mots de passe, mais – dans ce cas – il faut avoir une confiance aveugle en la machine, et je l’avoue, ce n’est pas mon cas 0_o. C’est juste un avis personnel, et je n’enlève en rien la grande utilité de ces logiciels.

Donc, le meilleur moyen de ne pas oublier un mot de passe est de le mémoriser. Je vois déjà vos gros yeux qui s’écarquillent en se disant « mais comment je vais retenir 20 mots de passes ».

Une petite correction avant de continuer, par abus de langage je dis « mot de passe », mais j’entends par là « phrase de passe » qui doit contenir entre 15 et 30 caractères.

Comment choisir des phrases de passe.

Pour cela, j’ai une méthode facile et très efficace ; c’est de faire appel à ses souvenirs, ce souvenir doit être défini par : un lieu et/ou une personne et/ou un objet + une date + un adjectif, vous y ajoutez un caractère spécial ( ? , ! & * …)

Par exemple ; Vous avez assisté au dernier concert de Nirvana 18 février 1994 à Grenoble (Perso, un putain de souvenir !!) la phrase de passe serait alors PutainConcertNirvana94!, ou alors GTOconcertNirvana1994:P (GTO=j’étais au, : P c’est le smile  😛 ).

Ce type de mot de passe est impossible à trouver, même pour les personnes qui vous connaissent bien et qui sont allées avec vous au même concert, car il fait appel à des souvenirs persos, avec un adjectif, un caractère spécial et une construction de phrase dont vous êtes le seul à connaitre.

Vous allez me dire « Oui, mais cela ne résout pas le fait de mémoriser plusieurs mot de passe ! ». C’est juste, et c’est pour cette raison que vous devez classer vos applications selon l’impact que provoquerait leur perte (Du plus sensible ou moins sensible si vous préférez).

Importance du mot de passe
Importance du mot de passe

Exemple :

  • Groupe 1 : dans ce groupe nous mettons les données les plus sensibles ; la banque en ligne, votre compte mail principal, votre compte PayPal, Facebook etc… c’est-à-dire vos donner sensibles dont la perte vous causerez d’énormes soucis ; financiers, personnels, professionnels, judicaires etc..
  • Groupe 2 : ici, vous êtes le seul juge, par exemple un compte d’un forum de discussion sur lequel vous êtes un membre connu et respecté, et dont le piratage vous ennuierez fortement.
  • Groupe 3 : Dans les moins sensibles, vous pouvez mettre les éléments dont la perte n’est pas importante et dont l’impact sur votre vie est négligeable ou inexistant. Par exemple mon compte du le forum de MamyTherese.tld pour lire ces recettes.
  1. Dans le premier cas, la phrase de passe doit être unique pour chaque application. Ce n’est pas une recommandation, c’est une obligation.
  2. Dans le groupe 3, c’est-à-dire les données le moins sensible, utiliser un seul mot de passe pour tous. Ce mot de passe doit être, bien sûr, compliqué à trouver mais facile à mémorisé.
  3. Dans deuxième catégorie, bah vous faites un mélange des deux, une bonne phrase de passe, que vous utiliserez sur deux ou trois applications au maximum.

L’avantage de cette méthode, c’est qu’elle divise le nombre de mot de passe à retenir par 3 ou 4, et de ce fait, pas la peine de les stocker sur un logiciel.
L’inconvénient, c’est d’identifier les applications du groupe 2, car notre esprit (cartésien ou pas) a toujours des difficultés à identifier la zone grise qui est entre le noir et le blanc.

Voilà, ceci ne que un avis parmi tant d’autre, je sens que beaucoup de personnes ne seront en aucun cas en accord avec ce que je viens d’écrire ! Le débat est ouvert !!! (Les critiques aussi)

Vous avez aimé cet article ? Alors partagez-le ^^

Comment lancer directement Google chrome en mode privé

Comment lancer directement Google chrome en mode privé

Google en mode Privé
Google en mode Privé

Petite astuce du jour, comment lancer le navigateur de Google directement en mode privé.

Vous allez me dire, oui mais pourquoi ?

Tout simplement pour préserver votre vie privée et éviter d’être suivi à la trace par les “Big Brother” du net comme Google et Facebook.
Car, comme nous le faisons tous aujourd’hui, quand nous quittons notre navigateur nous ne  quittons pas notre session Facebook ou Google correctement, et de ce fait, quand vous lancez le navigateur en mode normal, tous ce que vous faites n’est plus anonyme, car vous êtes toujours connecté à vos comptes car les Cookies ne sont pas détruits.

Vous allez me dire « même en se déconnectant nous ne sommes pas anonymes, sauf si nous passons par un logiciel de cryptage comme TOR »
Oui, c’est exacte, mais la différence est de taille, si vous vous déconnectez de vos comptes, seule votre adresse IP sera connue, donc la personne qui utilise l’ordinateur reste inconnue, mais si vous ne vous déconnectez pas, cette adresse IP aura un nom et un prénom le VOTRE.

L’argument que j’attends et dont se servent les politiques et les lobbys est « Si tu as rien à te reproché, tu n’as pas à avoir peur ».

Mais la vraie question est « est-ce le fait de n’avoir rien à me reproché, je dois accepter d’être fliquer ? » la réponse est NON.
Nous avons tous le droit à une vie privée et à notre liberté ; je ne veux pas que l’on sache si je lis le Figaro ou Libération, avec qui je suis en contact, ou tout simplement sur quel site je vais.

Il faut que les outils comme Facebook ou Google reste des outils à notre service et non pas le contraire.

Donc revenons à notre astuce.

Chrome ne propose pas nativement de lancer directement le navigateur en mode privé (Bizarre ^^), mais le faire est un jeu d’enfant, cette solution est valable pour Windows, mais aussi sur GNU/Linux (Fedora dans cet exemple)
Cliquez du droit sur votre raccourci Google Chrome, puis cliquez sur “propriétés”

Propriétés Chrome Windows
Propriétés Chrome Windows

 

Propriétés Chrome Fedora
Propriétés Chrome Fedora

 

Pour Windows

Dans l’onglet “Raccourci” ajoutez -incognito à la fin de la ligne “Cible”

Ajouter -incognito Windows
Ajouter -incognito Windows

 

Pour Fedora

Dans l’onglet “Lanceur” ajoutez -incognito à la fin de la ligne “Commande”

Ajouter -Incognito Fedora
Ajouter -Incognito Fedora

 

Et voilà!! votre navigateur préféré se lance en mode privé automatiquement. Enjoy!!

Télécharger des torrents avec la Freebox V6

Nous allons voir dans ce tuto comment télécharger des torrents avec la seedbox de la Freebox V6.
Contrairement à beaucoup d’idées reçues, les protocoles peer-to-peer (P2P) ne sont pas illégales seul le contenu que vous téléchargez peut l’être, si il est protégé par des droits d’auteurs.
Mais heureusement que tous n’est pas protégé et que le monde du libre existe.

Pour ce tuto nous allons télécharger une distribution linux « Ubuntu » qui est libre et gratuite, bien sur c’est qu’un exemple.

1) Allez dans la console d’administration (suivez notre tuto comment accéder à la console d’administration de la Freebox V6), nous y reviendrons

2) Aller sur le l’espace téléchargement du site Ubuntu France, puis cliquez sur « plus d’option », et là vous pouvez sélectionner l’option « Utiliser BitTorrent », cliquez ensuite sur « Télécharger »

Téléchargement - Communauté francophone d'utilisateurs d'Ubuntu
Téléchargement d’Ubuntu

Un fichier se terminant par « .torrent » se téléchargera dans le dossier “Téléchargements” de votre ordinateur, dans notre cas bien précis le fichiers se nomme « ubuntu-12.10-desktop-i386.iso.torrent »

3) Retournez sur la console d’administration de votre Freebox V6, puis cliquez sur l’icône suivante Freebox Gestion Paramètres
pour aller sur le seedBox de votre Freebox.

Si vous avez rien téléchargé via le protocole torrent, cette page devrait être vide.
Pour lancer le téléchargement du torrent, allez sur l’onglet « Ajout », puis dans la zone « ajouter un fichier torrent » vous pouvez sélectionner le fichier torrent précédemment téléchargé « ubuntu-12.10-desktop-i386.iso.torrent », il vous reste qu’à cliquer sur « Ajouter ».

Freebox Gestion Téléchargements
Freebox Gestion Téléchargements

Le téléchargement se lance automatiquement, vous pouvez suivre sa progréssion en revenant sur l’onglet « Liste ».

Liste des téléchargement de la Freebox
Liste des téléchargement de la Freebox

Une fois le téléchargement terminé, allez sur le répertoire « Téléchargements » de votre Freebox V6.

Et voilà c’est simple comme un bonjour.