💻#0014 Streaming : Légal ou illégal ? Le guide du parfait cinéphile (sans se faire choper) !
#0014 Les données sensibles : Cachées dans votre RAM ?
Bonjour,
Pour cette nouvelle édition de “SimpleCommeInformatique”, je vous propose de parler d'actualité informatique et nous consacrerons un grand temps aux dangers que représente la RAM (mémoire vive) de nos ordinateurs.
Cette infolettre vient en complément de la chaîne Youtube “Simple&Gratuit”.
Voici les dernières vidéos publiées sur la chaîne :
Comment éviter les arnaques aux QRCodes ?
Transforme tes sites préférés en applications : c'est + simple que tu ne le penses!
L'alternative open-source et gratuite à Evernote qui va te changer la vie !
Et hier à 16h30 :
Enregistre ton écran : Stream comme un pro (Gratuit)
Aujourd’hui, vous êtes 914 à recevoir cette infolettre ! 💪Merci💪
La précédente à été lu 1030 fois et pour 889 abonnés!
#EMOTION :
La chaîne Youtube Simple&Gratuit vient de passer les 1 million de vues en 15 mois d’existence. #Merci #Bravo #OnContinue
Menu du jour
A vos marques : Le streaming en France : entre légalité et zone grise
L’article : Pas gaie la RAM
Un peu de pratique : Être sur de vider sa RAM
Et dans l’actu : L’actu qu’il ne fallait pas manquer
🫢A vos marques :
Ah, la belle époque où prendre des notes était aussi excitant que de regarder de la peinture sécher ! Mais attendez, voici "Univer Note", l'application qui promet de révolutionner vos gribouillis quotidiens et qui a réussi l'exploit de détrôner ChatGPT et Temu dans le hit-parade des apps gratuites.
Qui aurait cru qu'un simple bloc-notes virtuel ferait autant sensation ?
Mais surprise, surprise ! Une fois installée, cette app de "prise de notes" se révèle être le Cheval de Troie du streaming illégal. Eh oui, au lieu de vous aider à noter vos courses ou vos idées de génie sous la douche, Univer Note vous propose un festin de films et séries gratuits. C'est un peu comme commander une salade et recevoir un plateau de charcuterie !Les développeurs, de vrais Arsène Lupin du code, ont réussi à tromper la vigilance d'Apple. Ils ont même eu l'audace de demander l'autorisation de suivre vos activités en ligne. Parce que, vous savez, vos habitudes de visionnage de séries illégales, c'est une information cruciale pour améliorer votre expérience de "prise de notes".Le mystérieux créateur, un certain "Richmond Zapp" (probablement le cousin éloigné de Zapp Brannigan), reste introuvable. Peut-être est-il trop occupé à prendre des notes sur comment échapper à la justice ?Pendant ce temps, Apple joue à l'autruche, la tête bien enfoncée dans le sable de la Silicon Valley. Apparemment, vérifier le contenu des apps, c'est trop demander quand on est juste une petite entreprise de 3000 milliards de dollars.En conclusion, si vous cherchez une app pour noter vos idées de génie, peut-être que celle-ci n'est pas le meilleur choix. À moins que votre idée de génie ne soit de regarder des films gratuitement, auquel cas... non, on n'a rien dit !
Note : A l’heure ou j’écris cet article, l’application est toujours disponible, mais elle ne le sera peut être plus quand il sera publié :)
Cette actualité est aussi l’occasion de parler du streaming en général et de ce qui est autorisé, toléré ou interdit en France.
1. Ce qui est légal (ou comment rester du bon côté de la Force)
Les plateformes de streaming payantes officielles (Netflix, Disney+, etc.) : Parfaites pour les cinéphiles qui aiment avoir bonne conscience (et un compte en banque un peu moins garni).
Les services de replay des chaînes TV : Idéal pour ceux qui ont raté le dernier épisode de leur série préférée parce qu'ils s'étaient endormis sur le canapé.
Les plateformes gratuites avec publicité (comme Pluto TV) : Pour les courageux qui supportent les pubs pour du contenu gratuit.
2. Ce qui est illégal (ou comment risquer de se faire taper sur les doigts)
Le téléchargement direct de films et séries protégés : Aussi tentant que risqué, c'est un peu comme voler des bonbons dans un magasin.
L'utilisation de sites de streaming illégaux : C'est comme entrer dans un cinéma par la porte de secours, sauf que le vigile s'appelle ARCOM.
Le partage de fichiers via les réseaux peer-to-peer : Autant jouer à la roulette russe avec la Hadopi (pardon, l'ARCOM maintenant).
La zone grise (ou comment marcher sur des œufs)
Le visionnage en streaming sur des sites illégaux : Techniquement illégal, mais rarement poursuivi. C'est un peu comme rouler à 52 km/h en ville.
L'utilisation de VPN pour accéder à du contenu géo-bloqué : Pas vraiment illégal, mais pas vraiment approuvé non plus. C'est le joker des cinéphiles.
La bonne conduite du streamer responsable
Privilégiez les plateformes légales : Votre conscience (et les ayants droit) vous remercieront.
Si vous utilisez des services gratuits, assurez-vous qu'ils sont légaux : Un peu de recherche peut vous éviter bien des soucis.
Évitez le téléchargement illégal : L'ARCOM a les yeux partout, comme Big Brother, mais en moins sympathique.
Ne partagez pas de contenu protégé : Gardez vos trésors pour vous, comme Gollum avec son précieux.
Ce qui est toléré (mais attention quand même)
Le visionnage occasionnel sur des sites douteux : Moins risqué que le téléchargement, mais toujours dans la zone rouge.
L'utilisation d'un VPN pour des raisons de confidentialité : Tant que vous ne vous en servez pas pour pirater, vous devriez être tranquille.
En conclusion, le streaming en France, c'est un peu comme traverser un champ de mines : avec de la prudence et du bon sens, vous devriez vous en sortir indemne. Et rappelez-vous, si c'est trop beau pour être vrai (ou trop gratuit), c'est probablement illégal !
📰L’article :
Elle est présente dans tous nos ordinateurs, elle en est même une des pièces maitresse, elle permet de gagner du temps et d’être multi-tâche mais… elle est aussi la gardienne non protégée de tous nos secrets. Elle, c’est la RAM de nos ordinateurs et nos smartphones.
Aujourd’hui, nous allons en apprendre plus sur les risques au travers ‘un jeu de questions / réponses.
Qu’est-ce que la RAM, au juste ?
La RAM, ou mémoire vive (Random Access Memory), est la « mémoire de travail » de votre ordinateur. Imaginez-la comme le bureau d’un bureau de travail, où vous posez tout ce dont vous avez besoin en ce moment : des fichiers, des documents, et même vos notes de courses (si vous êtes multitâche !). Plus votre RAM est grande, plus vous pouvez ouvrir de choses en même temps sans que votre machine ne fatigue.
Par exemple, vous écrivez un long courrier sur votre logiciel de traitement de texte. S’il est bien paramétrer, celui-ci fera une sauvegarde automatique de votre “prose” à intervalle régulier (définit dans les paramètres) en la stockant sur le disque dur. Si votre ordinateur s’éteint brusquement, vous récupèrerez votre travail avancé comme au dernier enregistrement. Mais ce que vous aviez fait les dernières minutes (stocké dans la RAM) à disparu pour de bon.
A la différence d’un disque dur, la RAM n’est qu’une mémoire temporaire. Éteignez l’ordinateur, et hop, tout est perdu... enfin, presque.
Alors, qu’est-ce qu’on trouve dans la RAM ?
À peu près tout ce que vous faites dans l’instant : les documents ouverts, les onglets de votre navigateur, des bouts de code, et même certaines informations sensibles. Oui, des données comme vos mots de passe ou les clés de chiffrement de vos connexions sécurisées s’y promènent aussi, en clair, comme si de rien n’était. En clair ? Oui, en clair, car pour être rapide, la RAM n’est pas chiffrée, et c’est là que ça peut se compliquer en cas d’attaque.
La RAM, c’est sécurisé ?
Pas tout à fait. Si la RAM se vide en grande partie quand l’ordinateur s’éteint, elle conserve certaines données pour un temps (notamment à basse température). C’est ainsi qu’il existe des attaques de type « Cold Boot » : un hacker peut éteindre votre machine, la rallumer, et récupérer le contenu résiduel de la RAM avant qu’elle ne s’efface totalement. Un cauchemar pour la sécurité, surtout si des mots de passe, identifiants ou clés de chiffrement y étaient stockés.
Mais, ça se passe comment en veille ? Est-ce que la RAM se vide ?
Tout dépend du type de veille. En mode « veille prolongée », la RAM se vide, et son contenu est copié sur le disque dur, permettant un redémarrage rapide tout en économisant de l’énergie. Mais lors de la sortie de la veille prolongée, toutes les informations (y compris celles qui sont sensibles), réintègre la RAM et vous expose de nouveau. En mode « veille classique », par contre, la RAM reste allumée et conserve tout son contenu, ce qui rend la machine plus vulnérable aux attaques physiques.
Pourquoi un redémarrage n’est pas aussi sûr qu’un arrêt complet ?
Lorsque vous redémarrez votre ordinateur (ou un smartphone), certaines informations restent temporairement en mémoire vive (RAM) pendant le processus. La RAM, par nature, est un espace de stockage temporaire ultra-rapide qui stocke des données cruciales pour le fonctionnement des applications et du système. Ces données incluent parfois des informations sensibles, comme des mots de passe, des clés de chiffrement ou des fichiers confidentiels en cours d’utilisation.
Dans un redémarrage, même si la RAM est rapidement vidée pour recharger le système, il y a un bref laps de temps où certaines données résiduelles peuvent subsister. Cela peut paraître anodin, mais ce laps de temps pourrait être exploité par des logiciels malveillants ou des pirates sophistiqués, qui savent comment extraire ces fragments de données sensibles. En d’autres termes, un redémarrage n’est pas une remise à zéro totale de votre mémoire vive.
Pourquoi l’arrêt complet est plus sécurisé ?
Quand vous éteignez votre ordinateur (quand il est vraiment éteint), la situation est différente : toute la RAM est vidée et libérée, ce qui rend quasi impossible la récupération d’informations résiduelles. Par conséquent, même si cela peut paraître légèrement plus long que de simplement redémarrer, éteindre complètement votre machine renforce la sécurité, en effaçant de façon plus complète toutes les traces d’activités en mémoire.
Imaginez qu’un ordinateur qui ne s’éteint jamais est comme une porte qui n’est jamais verrouillée complètement. Même si elle est légèrement poussée pour être « fermée », elle reste accessible. Éteindre complètement votre machine, en revanche, revient à verrouiller solidement la porte.
Au final, éteindre son ordinateur : une bonne habitude de sécurité ?
Bien sûr, cela ne signifie pas que l'arrêt complet est infaillible. Toutefois, il réduit la surface d’attaque potentielle et empêche certains logiciels malveillants de survivre d’une session à une autre, car ils ne peuvent pas se « cacher » dans la mémoire RAM.
Alors, même si c'est un peu plus long, éteindre complètement son ordinateur plutôt que de le laisser en veille ou de simplement le redémarrer est une bonne habitude de sécurité à adopter.
Mon ordinateur est il vraiment éteint quand je clique sur “Arrêter” ?
Selon les réglages par défaut de certains systèmes d’exploitation, cliquer sur “Arrêter” ne signifie pas toujours un arrêt complet. Sur Windows, par exemple, l’option « Arrêter » peut, en réalité, activer un mode de veille prolongée ou de démarrage rapide pour accélérer le redémarrage de l’ordinateur. Cela permet au système de « sauvegarder » certains éléments de la RAM et de les charger plus rapidement, mais cela laisse certaines données en mémoire – un compromis qui peut poser des risques de sécurité.
En veille prolongée, l’ordinateur n’est pas totalement éteint. Certaines données, comme les sessions ouvertes, les informations de connexion et même certains processus système, sont stockés sur le disque dur. Cela signifie que si quelqu’un accède physiquement à votre ordinateur, il pourrait, avec des outils adaptés, extraire des informations sensibles. Pour les utilisateurs qui pensent avoir sécurisé leur machine en « l’éteignant », c’est une fausse sensation de sécurité.
Comment s’assurer que l’ordinateur s’éteint vraiment ? (Voir le tuto ci-dessous).
Dans l’histoire de notre vie de surfer du web ou encore actuellement, il est (a été) possible d’utiliser des ordinateurs publics. Que ce soit dans un cyber-café, à Pôle Emploi, La Poste, ou au bureau, il est rare qu’on éteigne l’ordinateur en partant. Du coup, toutes vos informations sensibles (comme le mot de passe de votre Facebook, de votre compte bancaire ou de votre compte email) sont accessibles et ne sont même pas cryptées.
Voyons la suite !
Attendez… on peut "dumper" la RAM ? Qu’est-ce que ça signifie ?
Oui, « dumper » la RAM, c’est comme faire une photocopie de son contenu à un instant donné. Les hackers utilisent des techniques pour copier ce qu’il y a dans la RAM et analyser tout ce qui y est stocké. Et là, on peut tomber sur des données très sensibles : mots de passe, cookies de sessions web, documents ouverts, historiques de frappes, etc. C’est comme si quelqu’un vidait votre bureau d’un coup et partait avec toutes vos informations confidentielles.
Que peut on récupérer en dumpant la RAM ?
Mots de passe et identifiants : Les mots de passe saisis récemment ou stockés temporairement en mémoire.
Clés de chiffrement : Les clés utilisées pour le chiffrement des données ou les connexions sécurisées.
Données de session : Informations sur les sessions utilisateur actives, y compris les cookies et les jetons d'authentification.
Contenu des documents ouverts : Texte et données des fichiers actuellement ouverts ou récemment fermés.
Historique de navigation : URLs visitées et données de formulaires web.
Données d'applications : Informations temporaires traitées par les programmes en cours d'exécution.
Fragments de code malveillant : Traces de logiciels malveillants actifs en mémoire.
Informations système : Détails sur la configuration du système et les processus en cours.
Communications réseau : Données des connexions réseau actives, potentiellement non chiffrées.
Clés privées : Clés cryptographiques utilisées pour les connexions sécurisées ou la signature numérique.
Il existe des tas de logiciels pour le faire mais je vous conseille vivement “Volatility” qui est open-source et surement le plus complet.
Attention : Dumper sa propre RAM ou celle du système dont on a la charge est autorisée, mais ne faite pas cela sans permissions sur d’autres ordinateurs.
Que peut-on faire pour protéger la RAM ?
Pour renforcer la sécurité, quelques mesures simples peuvent aider :
Limiter l’accès physique : Empêcher que votre ordinateur ne tombe entre de mauvaises mains.
Utiliser la veille prolongée plutôt que la veille classique, surtout si des données sensibles sont en jeu.
Effacer les données sensibles de la RAM lorsque vous n’en avez plus besoin. Certains logiciels le font déjà pour les clés de chiffrement, mais ce n’est pas systématique.
Éviter de mettre en veille des appareils très sensibles, ou utiliser des méthodes de chiffrement plus avancées si vous travaillez avec des données confidentielles.
En prenant conscience des limites de la RAM, vous pouvez mieux protéger vos informations. Comprendre ces mécanismes vous permettra de garder vos données à l’abri et de maîtriser les risques liés à la mémoire de vos appareils.
⌨️Un peu de pratique :
Tutoriel : Comment s’assurer que l’ordinateur s’éteint vraiment ?
Pour être certain que l’ordinateur s’éteint complètement lorsque vous cliquez sur « Arrêter », voici une astuce simple à mettre en place :
Désactivez le démarrage rapide dans les paramètres système. Voici comment faire sur Windows :
Ouvrez le Panneau de configuration et accédez à Options d’alimentation.
Cliquez sur Choisir l’action des boutons d’alimentation dans le volet de gauche.
Ensuite, cliquez sur Modifier des paramètres actuellement non disponibles.
Décochez l’option Activer le démarrage rapide (recommandé), puis cliquez sur Enregistrer les modifications.
En désactivant le démarrage rapide, votre système s’éteindra complètement au lieu de passer en veille prolongée.
Utilisez la commande d’arrêt complet. Pour un arrêt complet garanti, vous pouvez aussi exécuter la commande manuelle suivante :
Appuyez sur les touches
Win + R
pour ouvrir l’outil « Exécuter ».Tapez
shutdown /s /f /t 0
et appuyez sur Entrée.
Cette commande force l’arrêt complet de l’ordinateur, en fermant tous les processus en cours et en vidant la RAM.
Vous pouvez même utiliser la commande shutdown /s /f /t 0
en créant simplement un raccourci sur le bureau. Vous n’aurez qu’a double cliquer dessus pour l’activer et éteindre votre ordinateur réellement sans avoir besoin de saisir la commande à chaque fois !
En suivant ces étapes, vous vous assurez que votre ordinateur s’arrête réellement lorsque vous le souhaitez, et que toutes les données en mémoire sont effacées, pour une protection optimale.
Dans l’actu :
- 👩🏻💻En Bref
⚗️Streaming : Des sites de streaming pirates se font encore bloquer massivement en France
🔞7 familles française ont assigné TikTok en justice : Ces parents reprochent au réseau social et à son algorithme d'avoir exposé leurs enfants à des contenus qui les ont mis en danger.
🤖 Iphone 16 et Google sont interdits: Quelques jours après l'interdiction de la vente d'iPhone 16 en Indonésie, c'est au tour de Google d'être interdit de vendre ses smartphones. Jakarta estime que ni Google ni Apple n'ont respecté la règle. Le pays impose que 40% de leurs téléphones portables soient fabriqués à partir de pièces provenant d'Indonésie.
👋🏼Le mot de la fin
N’hésitez pas à commenter en dessous de cette infolettre directement sur le site de Substack (en cliquant ici).
Une fois sur ce site, n’hésitez pas à partager cette newsletter à vos contacts !
Et la citation qui va bien :
”Plus un ordinateur possède de RAM, plus vite il peut générer un message d'erreur.” Dave Barry - Chroniques déjantées d'Internet... et autres cyberdélires (1998)
Aller, à la semaine prochaine par mail ou demain après midi 16h30 sur “Simple&Gratuit”.
Gael
Je coupe la connexion électrique de mon ordinateur lorsque je pars de chez moi ou le soir.