Tuto- anonymat et protection de votre vie privée


Messages recommandés

Bonjour à vous amis cannaweeders :)

 

Je viens ici vous présenter un tutoriel qui vous présentera les bases à appliquer afin de pouvoir profiter de la "navigation sécurisée" sur internet, à savoir la garantie (relative) de votre anonymat et la protection de votre vie privée.

 

Ce tutoriel n'est pas de moi, je le poste ici avec l'accord de son auteur qui l'avait posté sur un forum francophone.

IMPORTANT : N'allez pas croire que ces configurations vous rendront intouchables, personne ne peut être anonyme à 100% sur internet, pourvu bien sur , que quelqu'un essaie de casser cet anonymat, et c'est sur ce point que tout se base : Il s'agit justement de ne pas éveiller l'attention, et si vos données ou vos agissements intéressent quelqu'un , pour une raison x ou y, mieux vaut qu'ils soient difficiles à intercepter/trouver/déchiffrer etc.. plus il y'a d'obstacles, mieux c'est ! cela réduit statistiquement le nombre de personnes capables d'accéder à ce que vous cacher..

 

SUIVRE CE TUTORIEL EST QUASI-INUTILE SI VOUS ÊTES DU GENRE A AFFICHER FACILEMENT VOTRE VIE PRIVÉE EN LIGNE.( ou alors changez de connexion internet, d'oridnateur, etc... :P)

 

Note : Ce tutoriel était agrémenté, lors de son post, de quelques screenshots et lien reliés, les images ne sont plus hébergées et certains liens sont morts, si vous avez des questions ou requêtes en rapport avec le tuto et son sujet, n'hésitez pas à demander, je serai peut-être en mesure de vous aider.

 

 

PARTIE 1: "SÉCURISER" AU MIEUX SON SYSTÈME D'EXPLOITATION 6.gif -----------

 

4.gif Faire un bon ménage de printemps sur son PC : (RECOMMANDE) 3.gif

 

Nettoyez tout le bordel qu'il y'a sur votre ordinateur, supprimez les fichiers et programmes inutiles, rangez vos fichiers dans des dossiers faciles d'accès (vidéos, images, docs etc) Ne stockez aucuns fichiers personnels (photos familiales, etc) sur votre ordinateur. Mettez tout ces fichiers sur un disque dur externe (à acheter si vous n'en avez pas). Stocker sur son pc uniquement les fichiers non-confidentiels (jeux, musiques etc)

 

 

__________________________________________________

 

 

4.gif Supprimer les "mouchards" de Windows 7 : (OBLIGATOIRE) 3.gif

 

1 ] Collecte de "Statistiques anonymes" sous Windows 7 :

 

Ces "mouchards" ne sont qu'une faible menace par rapport aux backdoors et cie, mais il vaut mieux les exterminer (il y'en a probablement d'autre)

 

Windows 7 https://www.tutoriaux-excalibur.com/seven-news/optimisation-trucs-et-astuces-pour-windows-7-21/desactiver-les-mouchards-de-windows-7-a-71/

Vista https://www.commentcamarche.net/forum/affich-3513501-mouchard-vista

XP https://www.commentcamarche.net/faq/115-securite-desactiver-le-mouchard-de-xp

 

2 ] Éradiquer le journal d'évènements système :

 

~~> Dans le menu démarrer écrivez "cmd"

Ensuite dans le menu commande tapez "eventvwr"

Une fois la fenêtre de l'observateur des évènements ouverte.

Dans le menu en haut, dans Fichier, cliquez sur Options puis supprimez les fichiers.

 

Ensuite, vérifiez si il reste des logs d'activité, si oui, effacez les manuellement un par par :

Clique droit, Effacer journal.

 

~~> Ensuite, il va falloir désactiver ces services, dans l'invite de commande, écrivez "services.msc"

Une fenêtre s'ouvre, cherchez "Collecteur d'évènements Windows" désactivez et arrêtez ce service.

Puis arrêtez "Notification d'événements système"

Si vous voyez un tout autre "service" suspect, n'hésitez pas à faire des recherches approfondies.

 

cleaner son pc : (OBLIGATOIRE) 3.gif

 

Téléchargez ce logiciel https://www.filehippo...wnload_ccleaner

Une fois installé, paramétrez le de cette façon :

Dans "Nettoyeur/ Windows et Registre, cochez toutes les cases SAUF celle tout en bas "Nettoyer l'espace libre" (nous verrons ce cas après)

 

Ensuite, dans Option/Paramètres décochez toutes les cases sauf la mise à jour, choisissez l'effacement sécurisée "Suppression très complexe (35 passages)". Cochez toutes les cases qui sont en bas de "Suppression très complexe"

Allez dans Option/Avancé décochez toutes les cases sauf celle "Cacher les messages d'avertissement"

Lancez le nettoyage, ça risque de prendre du temps, patientez (à faire régulièrement)

 

 

__________________________________________________

 

 

4.gif Analyser son PC avec un bon anti-virus et anti-spywares : (OBLIGATOIRE) 3.gif

 

Ici chacun est libre de choisir l'anti-virus qu'il veut, faites une analyse complète et méthodique de tout les roots et fichiers.

 

Vous devez aussi passer au crible votre PC avec Spybot-Search & Destroy https://www.safer-networking.org/fr/mirrors/index.html

Mettez à jour les bases de données avant de procéder à l'analyse. "Vacciner" votre pc par la suite. Quand vous aurez fini, vous pourrez désinstaller Spybot et le garder au chaud pour les bonnes occasions. Réglez "sévèrement" votre par-feu, n'autorisez aucunes communications sans votre consentement.

 

  • imiter les possibilités d'interceptions virtuelles et matérielles : (OBLIGATOIRE) 3.gif
     
    1 ] Interception virtuelle :
    Ce serait bête que tout vos mots de passes et tout les saisies que vous faites au clavier soient gentillement enregistrées par un méchant keylogger bien dissimulé dans votre PC (ou bien des captures d'écran ...)
    Pour prévenir ce risque, il va falloir crypter vos saisies, rien de mieux que KeyScrambler Premium
     
    2 ] Interception matérielle :
    Comme vous le savez déjà, votre ordinateur émet des rayonnements électromagnétiques qui peuvent être captés à environ 100m de distance maximum. Ces rayonnements proviennent des composants de l'ordinateur (clavier, écran, etc) il est relativement facile de savoir ce qui a été tapé au clavier et ainsi découvrir vos mots de passe. Il est même possible de virtualiser ce que l'écran affiche en analysant le rayonnement qu'il émet..
     
    Ces techniques sont appelées TEMPEST https://fr.wikipedia.org/wiki/TEMPEST
    Des solutions existes, mais elles sont physiques (clavier optique, matières plastifiées au lieux du métal, cage de Fraday autour du PC) https://free.korben.i...dex.php/TEMPEST
    Et on peut aisément se dire que de telles méthodes d'interceptions sont actuellement extrêmement développées ( https://pro.01net.com/editorial/559616/les-meilleures-techniques-informatiques-des-services-secrets-francais/ )
     
    Je sais quoi m'acheter pour les prochaines vacances de Noel maintenant 23.gif
     
     
    __________________________________________________
     
     
    4.gif Supprimer les traces physiques de son PC (OBLIGATOIRE) 3.gif
     
    Il faut garder à l'esprit que l'ordinateur est un système articulé autour de plusieurs composants électroniques facilement exploitables. Malheureusement ces composants laissent des traces physiques sur l'utilisation qui a été faire lors du fonctionnement de l'ordinateur.
    Pensez à bien suivre étape par étape les instructions ci-dessous :
     
    1 ] La mémoire virtuelle ou "swap" :
    Le système d'exploitation utilise, dans certains cas, une partie du disque dur pour venir en aide à sa mémoire vive. Ça arrive en particulier si l'ordinateur est fortement sollicité, par exemple quand on travaille sur de grosses images, mais aussi dans de nombreux autres cas, de façon peu prévisible. La conséquence la plus gênante de ce système pourtant bien pratique, c'est que l'ordinateur va écrire sur le disque dur des informations qui se trouvent dans la mémoire vive, informations potentiellement sensibles, donc, et qui resteront lisibles après avoir éteint l'ordinateur.
     
    ~~> Pour "supprimer" (autant compliquer la tâche du méchant "cambrioleur") la mémoire virtuelle à chaque fermeture du PC :
     
    1. Cliquez sur Démarrer puis Exécuter
    2. Tapez la commande « Regedit » puis sur Ok
    3. Recherchez la clé suivante : HKey_Local_Machine / System / CurrentControlSet / Control / Session Manager / Memory Management
    4. Sélectionnez la valeur ClearPageFileAtShutdown puis mettez la à 1.
     
     
    2 ] La mémoire de stockage. :
    Lorsqu'on « supprime » un fichier en le plaçant par exemple dans la Corbeille puis en la vidant on ne fait que dire au système d'exploitation que le contenu de ce fichier ne nous intéresse plus. Il supprime alors son entrée dans l'index des fichiers existants. Il a ensuite le loisir de réutiliser l'espace que prenaient ces données pour y inscrire autre chose.
    Je vous invite à télécharger ce logiciel https://www.osforensi...m/download.html et à rechercher les traces qui subsistent sur votre PC, vous serez surpris.
    La police utilise ce type de logiciel en beaucoup plus poussé. Écraser aléatoirement votre espace "libre" est l'une des solutions les plus fiables pour résoudre ce problème.
     
    ~~> Avec Ccleaner, ouvrez le, dans Outils/Effaceurs de disques, sélectionnez "Seulement l'espace libre", "Suppression très complexe"
    Cochez tout vos lecteurs et c'est parti. Attention ça risque de prendre beaucoup de temps, environ 2 jours ou 3.
     
    ~~> Avec PGP, alors là ce n'est plus 35 passages, mais 49. J'ai eu le courage de l'essayer, au bout de 3 jours la progression était de 42/49 passages. Votre espace libre sera décomposé octet par octet, simplement désintégré. (Pour PGP c'est par MP)
     
    Vérifiez si il reste encore des traces avec Osforsenics, si ils en restent, ce sont certainement des clés de registre ou d'autres saloperies de ce genre, à vous de les éradiquer.
     
     
    3 ] La mémoire vive ou RAM :
    Tant que l'ordinateur est sous tension électrique, elle contient toutes les informations dont le système a besoin. Elle conserve donc nécessairement de nombreuses traces : frappes au clavier (y compris les mots de passe), fichiers ouverts, évènements divers qui ont rythmé la phase d'éveil de l'ordinateur.
    En prenant le contrôle d'un ordinateur qui est allumé, il n'est pas très difficile de lui faire cracher l'ensemble des informations contenues dans la mémoire vive, par exemple vers une clé USB ou vers un autre ordinateur à travers le réseau. Et prendre le contrôle d'un ordinateur peut être aussi simple qu'y brancher un iPod quand on a le dos tourné (présentation du Khaos Computer club). Une fois récupérées, les nombreuses informations que contient la mémoire vive sur l'ordinateur et les personnes qui l'utilisent pourront alors être exploitées.
     
    Seul le temps permettra d'éliminer les informations stockées physiquement sur la RAM. Donc restez toujours prudent lorsque vous quittez votre ordinateur des yeux.
     
     
    __________________________________________________
     
     
    4.gif Ne laissez pas de traces : (OBLIGATOIRE) 3.gif
     
    Les fichiers que vous créer ou modifier contiennent des des informations cachées qui peuvent compromettre votre sécurité.
     
    Pour les photos, ce sont les infos EXIF.
    Pour les supprimer utilisez ce logiciel https://www.download25.com/install/filemind-quickfix.html
    Ou bien avec ExifPilot.

  • 4.gif Crypter ses données sensibles (OBLIGATOIRE) 3.gif
     
    1 ] Mise en garde :
    Comme expliqué auparavant, lorsqu'on accède à des données chiffrées, il est nécessaire de garder deux choses en tête. Premièrement, une fois les données déchiffrés, ces dernières se trouvent au minimum dans la mémoire vive. Deuxièmement, tant que des données doivent être chiffrées ou déchiffrées, la mémoire vive contient également la clé de chiffrement. Toute personne qui dispose de la clé de chiffrement pourra lire tout ce qui a été chiffré avec, et aussi s'en servir pour chiffrer elle-même des données.
     
    Il faut donc faire attention aux éléments suivants :
     
    - Le système d'exploitation et les logiciels ont accès aux données et à la clé de chiffrement autant que nous, alors ça dépend de la confiance qu'on met en eux encore une fois, il s'agit de ne pas installer n'importe quoi n'importe comment (perso j'ai installé Ubuntu en dual-boot avec Windows, OS libre, bien plus sécurisé et vraiment bien foutu)
     
    - Quiconque obtient un accès physique à l'ordinateur allumé a, de fait, accès au contenu de la mémoire vive. Lorsqu'un disque chiffré est activé, celle-ci contient, en clair, les données sur lesquelles on a travaillé depuis l'allumage de l'ordinateur (même si elles sont chiffrées sur le disque). Mais elle contient surtout, comme dit plus haut, la clé de chiffrement, qui peut donc être recopiée. Donc il vaut mieux s'habituer, quand on ne s'en sert pas, à éteindre les ordinateurs, et à désactiver (démonter, éjecter) les disques chiffrés (voir préférences de TrueCrypt)
     
    - Dans certains cas, il peut être nécessaire de prévoir des solutions matérielles pour pouvoir couper le courant facilement et rapidement ; ainsi les disques chiffrés
    redeviennent inaccessibles sans la phrase de passe — à moins d'effectuer une cold boot attack.
     
    - Si vous avez chiffré intégralement votre OS, le petit logiciel qui vous demande, au démarrage, la phrase de passe de chiffrement du reste des données, est, lui, stocké en clair sur la partie du disque dur qu'on nomme /boot. Un attaquant ayant accès à l'ordinateur peut aisément, en quelques minutes, modifier ce logiciel, y installer un keylogger, qui conservera la phrase de passe, pour venir la chercher plus tard, ou, tout simplement, l'enverra par le réseau.
     
    Si cette attaque est montée à l'avance, l'adversaire pourra déchiffrer le disque dur quand il se saisira de l'ordinateur, lors d'une perquisition par exemple.
    La seule protection praticable contre cette attaque est de stocker les programmes de démarrage, dont ce petit dossier non-chiffré (/boot), sur un support externe, comme une clé USB, qui sera conservé en permanence dans un endroit plus sûr que l'ordinateur. (PGP propose cette possibilité, mais c'est vraiment du haut niveau là, je n'ai pas encore essayé cette méthode)
    De telles pratiques mettent la barre plus haut, mais il reste un mais : une fois obtenu l'accès physique à l'ordinateur, si /boot n'est pas accessible, et donc pas modifiable, il reste possible d'effectuer le même type d'attaque sur le BIOS de la machine. C'est légèrement plus difficile, car la façon de faire dépend du modèle d'ordinateur utilisé, mais c'est possible. Il n'y a actuellement aucune façon de s'en protéger, donc gardez toujours ça à l'ésprit.
     
    2 ] La pratique :
    Crypter ses données confidentielles est extrêmement important, imaginez si votre pc soit volé, ou tombe entre de mauvaises mains ? Toutes vos habitudes, vos historiques, vos photos, vos loisirs, votre vie sera à la merci de personnes inconnues. Avant de commencer cette étape, assurez vous d'avoir bien nettoyer, ccleaner, analyser, ranger votre pc. Un ordinateur tout propre avec KeyScrambler pour éviter les quelques irréductibles keyloggers.
     
    -> Rendez-vous ici https://www.truecrypt.org/downloads
    Vous aurez le choix, mais d'abord pensez à créer un volume crypté afin de chiffrer vos données confidentiels. Attention, déconnectez vous d'internet lorsque vous entrez votre mot de passe. Le mot de passe doit être très très robuste, choisissez bien votre mot de passe, ne l'oubliez JAMAIS, ne l'écrivez pas sur votre PC, ni même sur un support physique.
    Pour l'algorithme de chiffrement, utilisez une triple combinaison AES-Twofish-Serpent.
     
    Prévoyez les pires situations qui pourraient vous arriver en créant dans un volume leurre un volume caché qui contiendra réellement vos informations confidentielles. Comme ça si un jour vous êtes obligés de dévoiler votre phrase secrète (justice, danger de mort etc) vous n'aurez qu'à donner le mot de passe de la PARTIE LEURRE de votre volume. La partie cachée restera invisible, dissimulée dans la partie leurre. Pensez à mettre quelques données bidons dans la partie leurre, comme du porn ou quelques docs sans réelles valeurs mais qui pourraient justifier le chiffrement.
     
    Pourquoi ?
     
    "Est puni de trois ans d'emprisonnement et de 45 000 euros d'amende le fait, pour quiconque ayant connaissance de la convention secrète de déchiffrement d'un moyen de cryptologie susceptible d'avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit, de refuser de remettre ladite convention aux autorités judiciaires ou de la mettre en ouvre, sur les réquisitions de ces autorités délivrées en application des titres II et III du livre Ier du code de procédure pénale. Si le refus est opposé alors que la remise ou la mise en ouvre de la convention aurait permis d'éviter la commission d'un crime ou d'un délit ou d'en limiter les effets, la peine est portée à cinq ans d'emprisonnement et à 75 000 euros d'amende."
     
    Bien sûr, vous pouvez remettre ce volume leurre qui contient la partie cachée dans le volume cachée d'un autre volume leurre (ok 11.gif ) mais c'est assez difficile, ça fera 4 mot de passes à retenir ...
     
    ~~> TUTO pour TrueCRYPT https://free.korben.i...x.php/TrueCrypt
     
    TrueCrypt à l'air d'être assez sécurisé https://korben.info/truecrypt-a-lepreuve-du-fbi.html
    Résister à une telle attaque pendant un ans est indéniablement un gage de sécurité, mais n'oubliez jamais la camionnette noire en bas de chez vous. Une fois vos données cryptées dans un volume sécurisé, il vous faudra chiffrer l'intégralité de votre pc, TrueCrypt propose lui aussi cette fonction.
     
    ATTENTION : N'oubliez JAMAIS CE MOT DE PASSE, imprégnez le dans votre cerveau, assimilez le, sinon vous savez que plus jamais vous n'aurez accès à votre PC.
    Quiconque obtient un accès physique à l'ordinateur allumé a, de fait, accès au contenu de la mémoire vive qui contient la clé de chiffrement.
    N'oubliez pas le fichier /boot qui est stocké en clair et qui peut être utiliser afin d'enregistrer votre phrase secrète.
     
    Il y'a aussi PGP pour le chiffrement, mais les deux logiciels sont équivalents, sauf que PGP est classé comme arme de guerre, et la NSA a subitement abandonné les poursuites pénales qu'elle avait engagé contre son créateur ... la NSA est elle parvenue à casser le chiffrement RSA ? Plausible .. Seul un ordinateur quantique peut bruteforcer un RSA, en .... 20 minutes contre quelques milliards d'années avec le K-Computer. Bientôt la cryptographie quantique permettra de résister à cette menace, espérons le.
     
     
    __________________________________________________
     
     
    4.gif Augmentez manuellement la vitesse de votre pc : (FACULTATIF) 3.gif
     
    Dans démarrer, tapez "cmd" ou "exécuter". Ensuite dans la boite de dialogue, écrivez "system.ini".
    Un document texte s'ouvre, remplacez le [368Enh] par [30000Enh]
     
    Juste en dessous de la 2eme ligne, copier-coller ça :
     
    " LoadlocalHigh=1
    ConservativeSwapfileUsage=1 "
     
    Enregistrez le sur le Bureau (sinon Windows n'autorise pas son écriture). Puis ouvrez C:\Windows. Couper-coller sur votre fichier system.ini sur votre bureau, collez le dans C:\Windows. Confirmez le remplacement.
    Cette manipulation est à faire pour ceux qui ont 1Gb de ram ou plus. La vitesse d’exécution de vos programme se retrouve sensiblement plus rapide.
     
     
    FIN DE LA PARTIE 1 (j'éspère n'avoir rien oublier)

  • 4.gif PARTIE AVEC IP RÉELLE 3.gif
     
    Faites d'abord ce test https://ip-check.info/?lang=en
    Si voyez du rouge partout ... ce n'est pas bon signe.
     
    Ensuite ce test https://panopticlick.eff.org/
    Plus votre navigateur est unique sur un très grand nombre, plus vous êtes identifiables.
    Cette partie est une progression de type linéaire. Suivez bien étape par étape les instructions.
    Si vous êtes sous Firefox, faites une sauvegarde de vos favoris puis désinstallez Firefox complètement.
     
     
    4.gif 1 ] Téléchargez Firefox Portable.
     
    https://portableapps.com/apps/internet/firefox_portable/localization
    Prenez le Français, extrayiez le dans un dossier facile d'accès, PAS dans /Programmes.
     
    Lancez le (vous pouvez créer un raccourci sur le bureau).
    Directement dans la barre d'adresse écrivez "about:config"
    Ouvrez, dans la barre de recherche :
     
    -> cherchez "browser.cache.disk.enable" mettez le en FALSE
     
    -> "browser.cache.memory.enable" mettez en FALSE
     
    -> "network.http.sendRefererHeader" mettez en 0
     
    -> "network.prefetch-next" mettez en FALSE
     
    -> "network.http.sendSecureXSiteReferrer" en 0
     
    -> "browser.sessionhistory.max_entries" en 2
     
    -> "browser.bookmarks.max_backups" en 0
     
    -> "geo.enabled" en FALSE
     
    4.gif 2 ] Empêcher le pistage IP de vos habitudes.
     
    -> Installez Ghostery https://addons.mozilla.org/fr/firefox/addon/ghostery/?src=hp-dl-featured
    Une fois installé, redemarez votre navigateur. Cherchez une petite icône en forme de fantôme bleu, si vous ne trouvez pas allez dans "Modules Complémentaire".
    Une fois dans les options de Ghostery, sélectionnez tout les traqueurs et tout les cookies.
     
    -> Installez Ad*Block
    https://addons.mozilla.org/fr/firefox/addon/ad*block-plus/ Supprimez l'étoile du lien.
    Choisissez plusieurs filtres, anglais et français.
     
    -> Installez HTTPS Everythere https://www.eff.org/https-everywhere ça améliorera grandement votre sécurité, les FAI ne pourront pas voir ce que vous faites mais le site que vous visitez oui.
    Attention, ce n'est pas infaillble, ça compliquera grandement la tâche d'un pirate, c'est tout.
     
    -> Installez HTTPS Finder https://addons.mozilla.org/fr/firefox/addon/https-finder/ ce module permettra de savoir si oui on non un site supporte la connexion sécurisée, si oui vous pourrez mettre le site en question sur votre liste blanche, quand vous reviendrez la prochaine fois vous passerez directement en connexion HTTPS.
    Depuis récemment Jeuxvideo.com supporte lui aussi le HTTPS mais c'est actuellement impossible de se connecter quand c'est activé.
     
    -> Installez Cookie Monster https://addons.mozilla.org/fr/firefox/addon/cookie-monster/ Bloquez tout les cookies, autorisez uniquement à titre temporaire quand un site ne fonctionne pas (exemples Youtube, ou Jeuxvideo.com)
     
     
    4.gif 3 ] Réglez correctement Firefox.
    IMAGES MANQUANTES
  • Explication à venir!
     
     
    4.gif 4 ] Avoir de bonnes habitudes.
     
    N'utilisez que très peu Google, récemment le méta-moteur de recherche Ixquick a sorti StartPage, ce qui est formidable avec ce moteur, c'est qu'il fait les recherches Google pour vous et les affiche.
    Ainsi Google n'a aucunes traces vos recherches.
    https://startpage.com/fra/ (Vous pouvez mettre vos préférences)
     
    Connexion cryptée, rapide, proxy disponible (sous chaque liens), vie privé respectée, Merci Ixquick.
    Si vous devez impérativement utiliser Google (images par exemple) ---> https://www.google.fr/
     
    Je vous conseil de bien lire cette article (merci Korben)
    https://free.korben.i...ex.php/Anonymat
     
     
    4.gif 4 ] Autres réglages.
     
    Sous Windows 7, pour savoir si votre adresse IPv6 est "anonymisée" (je vous invite à faire des recherches)
    Dans invite de commande tapez "netsh interface ipv6 show privacy"
    Si vous voyez "Utiliser les adresses anonymes : enabled" c'est bon, sinon écrivez
    "netsh interface ipv6 set privacy state=enabled".

  • Like 5
Lien à poster
Partager sur d’autres sites
  • 9 mois après ...
  • 7 mois après ...

Wouha, ça c'est un devoir sur la sécurité qui mérite une très bonne note !

C'est rare d'avoir un cour informatique aussi précis, synthétisé et vulgarisé.

 

Bravo.

 

Ca m'a motivé, je vais me monté un ubutnu, suivre tes indications et essayer de me faire une machine le plus difficilement accessible possible.

 

Mais là dans l'immédiat, on a plutôt envie de ne plus se connecter içi, poser des photos tant qu'on a pas un système comme celui-ci...

Modifié par YurfDido
Lien à poster
Partager sur d’autres sites

Hello,

 

Pour le cryptage des données et rendre ma navigation anonyme j'utilise le logiciel gratuit TOR, dispo ici --> https://www.torproject.org/

 

Couplé avec Onyx pour le nettoyage de l'ordi, des caches ect et de 'bonnes habitudes' de discrétion c'est une solution satisfaisante.

 

Les spécialistes, avez vous un avis ?

 

++

  • Like 1
Lien à poster
Partager sur d’autres sites

Hello,

 

Juste pour info, ce passage : "

2 ] La mémoire de stockage. :

Lorsqu'on « supprime » un fichier en le plaçant par exemple dans la Corbeille puis en la vidant on ne fait que dire au système d'exploitation que le contenu de ce fichier ne nous intéresse plus. Il supprime alors son entrée dans l'index des fichiers existants. Il a ensuite le loisir de réutiliser l'espace que prenaient ces données pour y inscrire autre chose.

Je vous invite à télécharger ce logiciel https://www.osforensi...m/download.html et à rechercher les traces qui subsistent sur votre PC, vous serez surpris.

La police utilise ce type de logiciel en beaucoup plus poussé. Écraser aléatoirement votre espace "libre" est l'une des solutions les plus fiables pour résoudre ce problème.

 

~~> Avec Ccleaner, ouvrez le, dans Outils/Effaceurs de disques, sélectionnez "Seulement l'espace libre", "Suppression très complexe"

Cochez tout vos lecteurs et c'est parti. Attention ça risque de prendre beaucoup de temps, environ 2 jours ou 3.

 

~~> Avec PGP, alors là ce n'est plus 35 passages, mais 49. J'ai eu le courage de l'essayer, au bout de 3 jours la progression était de 42/49 passages. Votre espace libre sera décomposé octet par octet, simplement désintégré. (Pour PGP c'est par MP)

 

Vérifiez si il reste encore des traces avec Osforsenics, si ils en restent, ce sont certainement des clés de registre ou d'autres saloperies de ce genre, à vous de les éradiquer. "

 

 

 

NE PAS FAIRE AVEC UN DISQUE DUR SSD !!!!!!!!!!!!!!

 

Purée, j'étais bien parti pour le faire, puis le "tilt" : pas de défragmentation avec un SSD, au risque de l'endommager !!!!!!!!

 

++++

Lien à poster
Partager sur d’autres sites
  • 1 mois après ...

slt à tous

je viens de redecouvrir ce topic...z'avais oublié d'y revenir...xwacko.png.pagespeed.ic.99t1mQqZE7.png

je n'ai pas de vpn,proxy ou tor , j'ai fait un jdc et je suis regulierement sur cannaweed , donc ça m'a un peu refroidi ,mais est-ce trop tard , j'espere pas .je vais essayer quelques truc du tuto , mais ça fait chier de devoir se cacher ...

allez peutetre à+sad2.gif.pagespeed.ce.FI48qz5VQa.gif

Modifié par inoxe
Lien à poster
Partager sur d’autres sites
Invité
Ce sujet ne peut plus recevoir de nouvelles réponses.