💻#0031 Hackers russes : Réalité ou propagande à la vodka ? Poutine a-t-il vraiment piraté votre grille-pain ?
#0031 Surfez incognito : Comment envoyer des données sans laisser de traces ?
Bonjour,
Bienvenue dans cette nouvelle édition de “SimpleCommeInformatique”.
Cette infolettre vient en complément de la chaîne Youtube “Simple&Gratuit”.
Voici les dernières vidéos publiées sur la chaîne :
Cette extension GRATUITE va RÉVOLUTIONNER votre navigation web !
🚫 ARRÊTEZ de regarder des tutos de hacking ! Pourquoi ça ne fonctionne pas !
⚡ Le MEILLEUR centre multimédia pour 2025 (et comment l'utiliser) !
Et cet après-midi, 16h30 sur la chaîne :
🧰 Les outils INDISPENSABLES pour tous vos projets créatifs (sans rien télécharger)!
Aujourd’hui, vous êtes 2218 à recevoir cette infolettre ! 💪Merci💪
La précédente à été lu 2171 fois et pour 2123 abonnés!
Menu du jour
A vos marques : Surfez incognito : Comment envoyer des données sans laisser de traces ?
L’article : Hackers russes : Réalité ou propagande à la vodka ? Poutine a-t-il vraiment piraté votre grille-pain ?
Un peu de pratique : De Skype à Teams : Le guide du parfait petit migrateur pour nuls en informatique
Et dans l’actu : L’actu qu’il ne fallait pas manquer
🫢A vos marques :
Surfez incognito : Comment envoyer des données sans laisser de traces ?
Imaginez-vous en agent secret du web, capable d'envoyer des messages ultra-confidentiels sans que personne ne puisse vous pister. Ça a l'air cool, non ? Eh bien, bonne nouvelle : vous n'avez pas besoin d'être James Bond pour y arriver ! Dans notre monde hyper-connecté, où chaque clic peut être suivi à la trace, il est crucial de savoir protéger ses informations. Que vous vouliez juste garder vos recettes de cuisine secrètes ou que vous ayez des données vraiment sensibles à partager, cet article va vous montrer comment devenir un vrai pro de l'anonymat en ligne. Alors, attachez votre ceinture, on décolle pour un voyage au pays de la confidentialité !
Pourquoi s'inquiéter de l'anonymat en ligne ?
Avant de plonger dans le vif du sujet, parlons un peu de pourquoi tout ça est important. Vous vous dites peut-être : "Bah, je n'ai rien à cacher !". Mais réfléchissez-y : aimeriez-vous que quelqu'un fouille dans votre courrier ou écoute toutes vos conversations téléphoniques ? Probablement pas ! C'est pareil sur internet.
Quand vous envoyez un email à votre tante Gertrude avec la photo de votre nouveau chat, ça peut sembler inoffensif. Mais imaginez que cette photo contienne des informations sur l'endroit où vous vivez, visibles dans les métadonnées (ce sont des infos cachées dans le fichier). Ou pire, que quelqu'un intercepte l'email contenant vos coordonnées bancaires envoyé à votre comptable. Pas cool, hein ?
C'est là que l'anonymat entre en jeu. Il ne s'agit pas de devenir paranoïaque, mais plutôt d'être malin et de garder le contrôle sur vos infos personnelles.
Les outils de base pour rester anonyme
Le VPN : pour être un invisible du numérique
Commençons par le VPN, ou Réseau Privé Virtuel pour les intimes. Imaginez-le comme un tunnel secret qui relie votre ordinateur à internet. Au lieu de passer directement par la grande route (votre fournisseur d'accès internet), vos données empruntent ce tunnel et ressortent ailleurs.
Par exemple, vous êtes à Paris, mais grâce au VPN, internet croit que vous êtes à New York. Pratique pour regarder des séries pas encore sorties en France ! Mais attention, comme on l'a dit plus tôt, le VPN voit tout ce que vous faites. C'est un peu comme si vous changiez de chauffeur de taxi : le nouveau ne connaît pas votre adresse, mais il sait où vous allez. En clair, utiliser un VPN, c’est confier se propre surveillance, non plus à votre fournisseur d’accès, mais à une autre entreprise qui pourra vendre vos données ou vous signaler à la justice en cas d’utilisation douteuse de leurs services.
Attention, contrairement à la croyance populaire, un VPN ne rend pas anonyme (ou si peu). Pour espérer le rester si peu le propose t’il, ilne faut surtout pas se connecter à un compte (mail, réseau social, banque, service public, …) auquel vous vous êtes déjà connecté sans VPN. Il ne faut pas utiliser votre navigateur habituel car il va vendre la mèche et l’idéal serait même d’avoir un ordinateur dédié à l’utilisation du VPN. L’anonymat ne tient qu'a un fil surtout quand on passe par une société (VPN) qui a des obligations légales (et commerciales) pour surveiller ce que vous faites.
Tor : le labyrinthe d'internet
Maintenant, parlons de Tor. Si le VPN est un tunnel, Tor est un labyrinthe géant. Quand vous utilisez Tor, vos données font un sacré voyage ! Elles passent par plein d'ordinateurs différents avant d'arriver à destination. C'est comme si, au lieu d'envoyer une lettre directement, vous la faisiez passer par 10 amis qui la réexpédient chacun leur tour.
L'avantage ? Personne ne sait d'où vient vraiment l'information, ni ou elle va. Même si quelqu'un intercepte votre message, il ne saura pas que c'est vous qui l'avez envoyé. C'est super efficace, mais ça peut être un peu lent. Plus vous utilisez de relais, plus c’est long. C'est le prix à payer pour être vraiment anonyme !
Comme pour un VPN, il ne faut pas s’en servir pour envoyer un email à votre grand mère ou faire poster sur vos réseaux sociaux préférés. Cela vous ferait perdre votre anonymat.
Pour en savoir plus sur TOR et son fonctionnement :
Combiner les outils : la recette secrète de l'anonymat
Vous vous demandez sûrement : "Mais alors, je choisis quoi ? VPN ou Tor ?". Et si je vous disais... les deux ? Eh oui, c'est en combinant plusieurs outils qu'on obtient le meilleur anonymat. (Et un Internet qui ralenti).
Imaginez que vous vouliez envoyer un document important à un ami. Voici comment vous pourriez procéder :
Utilisez un VPN pour masquer votre adresse IP.
Ouvrez le navigateur Tor pour une couche supplémentaire d'anonymat.
Chiffrez votre document avec un outil comme VeraCrypt (c'est comme mettre votre document dans un coffre-fort virtuel).
Utilisez un service de partage de fichiers anonyme comme OnionShare.
C'est comme si vous mettiez votre document dans une boîte fermée à clé, que vous donniez cette boîte à un ami déguisé, qui la donnerait à un autre ami déguisé, et ainsi de suite jusqu'à votre destinataire. Compliqué à suivre, non ? C'est exactement le but !
Astuces supplémentaires pour les apprentis espions du web
Utilisez des mots de passe costauds : "123456" ou "motdepasse", c'est non ! Préférez quelque chose comme "J'aime_Les_Chats_Mais_Pas_Les_Cornichons_2023!".
Attention aux métadonnées : elles peuvent révéler plein d'infos sur vous. Il existe des outils pour les supprimer de vos fichiers avant de les envoyer.
Exemple sur les photos :
N'oubliez pas votre webcam : un petit bout de scotch dessus quand vous ne l'utilisez pas, et hop, plus de risque d'être espionné !
Conclusion : Devenir un agent secret du web (sans le costume)
Vous voilà prêt à devenir un vrai pro de l'anonymat en ligne ! Rappelez-vous, il ne s'agit pas de devenir parano, mais juste d'être prudent et malin. C'est comme quand vous fermez votre porte à clé en partant de chez vous : une simple précaution qui peut éviter bien des soucis.
En combinant différents outils et en adoptant de bonnes habitudes, vous pouvez naviguer sur internet et envoyer des données en toute tranquillité. Alors la prochaine fois que vous enverrez la photo de votre chat à tante Gertrude, vous pourrez le faire en sachant que seule elle pourra admirer les moustaches de Minou !
Allez, maintenant c'est à vous de jouer. Devenez le James Bond du web que vous avez toujours rêvé d'être... mais sans les gadgets explosifs, ça serait dommage pour votre ordinateur !
📰L’article :
Cyberattaques : Hackers russes : Réalité ou propagande à la vodka ? Poutine a-t-il vraiment piraté votre grille-pain ?
Imaginez un monde où chaque clic de souris pourrait déclencher une guerre mondiale. Non, ce n'est pas le pitch du prochain blockbuster hollywoodien, mais bien la réalité du cyberespace en 2025 ! Alors que nos dirigeants jouent au chat et à la souris diplomatique, le grand méchant loup russe semble rôder derrière chaque écran d'ordinateur. Mais est-ce vraiment le cas ? Plongeons ensemble dans les eaux troubles de la cybersécurité, où rien n'est jamais aussi simple qu'un "Ctrl+Alt+Suppr" !
Attention :
Le but de cet article est de se poser des questions qui sortent du “discours” officiel sans tomber dans le cliché ou la paranoïa, (voir plus bas). N’oublions pas que pour se battre, il faut qu’au moins deux parties le veulent même si parfois, un élément extérieur, pour son propre intérêt, peut pousser les deux à faire ce choix.
Qu'est-ce qu'une cyberattaque, pour les nuls
Avant de crier au loup (russe), commençons par le B.A.-BA. Une cyberattaque, c'est un peu comme si quelqu'un essayait d'entrer chez vous par effraction, mais au lieu d'une porte, c'est votre ordinateur qu'il tente de forcer. Ces "cambrioleurs numériques" peuvent voler vos données, saboter vos systèmes, ou même prendre le contrôle de vos appareils.
Imaginez que votre grille-pain connecté se mette soudain à brûler vos toasts sur ordre d'un hacker moscovite ! Bon, d'accord, ça c'est peut-être un peu exagéré, mais vous voyez l'idée.
La Russie, ce géant aux doigts de fée (sur le clavier)
On nous répète à longueur de journée que les hackers russes sont les Beethoven du piratage informatique. Selon les médias occidentaux, ils seraient capables de faire danser la macarena à nos centrales nucléaires tout en sirotant leur vodka. Mais d'où vient cette réputation ?
Une longue tradition d'espionnage : Depuis l'époque du KGB, la Russie a toujours excellé dans l'art de fouiner dans les affaires des autres. Le cyberespace n'est qu'un nouveau terrain de jeu pour eux.
Des moyens colossaux : Le gouvernement russe investirait massivement dans ses capacités cyber, comme s'il préparait une armée de Néo pour "Matrix 5 : La Revanche du Kremlin".
Une motivation politique : Affaiblir l'Occident depuis son canapé, c'est quand même plus confortable que d'envahir l'Europe en tank, non ?
Mais attention aux conclusions hâtives !
Avant de voir un ours russe derrière chaque bug informatique, prenons un peu de recul. L'attribution des cyberattaques est un exercice plus complexe que de retrouver qui a mangé le dernier cookie dans la boîte. (Si je suis dans la pièce, c’est surement moi !).
Le jeu des faux-semblants
Les hackers sont passés maîtres dans l'art de brouiller les pistes. Ils peuvent facilement faire croire qu'ils attaquent depuis Moscou alors qu'ils sont tranquillement installés dans un café à Pékin, dans un sous-sol à Pyongyang ou dans un bureau à l’Elysée. C'est un peu comme si votre voisin se déguisait en Père Noël pour cambrioler votre maison : difficile de l'accuser directement !
Notez bien qu’il y a deux types de hackers :
Les hackers corsaires : Ce sont des hacktivistes payés ou financés par le pouvoir en place d’un pays.
Les hackers pirates : Eux agissent pour leurs propres comptes
Malheureusement, il est bien difficile de connaitre les “alliances” ou le niveau d’indépendance du hacker. Par défaut, les médias et les politiques diront toujours que si le hacker est russe, il agit pour Poutine… Mais en est on certain ? Est-ce une action politisée officiellement ou l’action d’un individu isolé qui agit sur sa propre initiative ?
Par exemple, dire qu’un terroriste ou (pédo)criminel français œuvrant à l’étranger agit pour Macron serait (surement) une pure bêtise… et pourtant c’est exactement le même schéma de pensée.
Des erreurs d'attribution qui font pschitt
Parfois, les enquêteurs crient "Au loup russe !" un peu vite. Par exemple, en 2016, une cyberattaque contre le réseau électrique américain a d'abord été attribuée à la Russie. Finalement, c'était une fausse alerte : les ordinateurs piratés n'étaient même pas connectés au réseau électrique. Oups !
La géopolitique s'invite à la fête
Maintenant, mettons nos lunettes de conspiracy theorist et regardons le tableau d'un peu plus loin. N'est-il pas pratique d'avoir un méchant tout désigné ?
La Russie, l'épouvantail parfait
Pensez-y : chaque fois qu'une cyberattaque frappe, pointer du doigt la Russie est aussi facile que de blâmer le chien pour une flatulence malodorante. Ça arrange tout le monde :
Les politiciens peuvent justifier des budgets de défense astronomiques.
Les médias ont leurs gros titres accrocheurs.
Les entreprises de cybersécurité voient leurs actions grimper en bourse.
Le cas Macron : attiser les braises pour éviter l'extinction du feu
Prenons l'exemple récent d'Emmanuel Macron. Alors que l'Amérique, l'Ukraine et la Russie semblent faire des efforts pour calmer le jeu, notre président français joue les pyromanes diplomatiques. Il lance une campagne de "peur du Russe" digne des meilleures publicités pour antivirus. Pourquoi ? Peut-être pour détourner l'attention des problèmes internes (“Le retour à l'âge de départ à la retraite à 62 ans n'est pas envisagé en raison du contexte international actuel, notamment la guerre en Ukrain”)”, ou pour se positionner comme le chevalier blanc de l'Europe face au grand méchant de l'Est. Si un jour quelqu’un comprend les choix de ce monsieur, il servira d’interprète !
Autre exemple
Dans l’actualité, on apprend que le fondateur de Telegram, Pavel Dourov, a obtenu l’autorisation de la justice française pour retourner à Dubaï jusqu’a début avril, malgré sa mise en examen à Paris pour complicité d’activités criminelles. Il était soumis à un strict contrôle judiciaire (caution de 5 millions d'euros, pointages au commissariat). Le créateur de Télégram défend la bonne foi de sa messagerie, tandis que Moscou dénonce une "persécution politique" contre son milliardaire.
Dans les faits, il est accusé de ne pas lutter assez contre les contenus illégaux sur sa plateforme. Mais dans ce cas, Mark Zuckerberg (le patron de Méta) ne devrait-il pas subir le même sort ?
Là encore, la géopolitique s’invite. Tout ce qui vient des USA est bien et ce qui vient de Chine ou de la Russie est mal.
En réalité, Télégram est un réseau chiffré et personne, ne peut connaitre les informations échangées. Cela garanti deux aspects : Le respect de la vie privée et l’anonymat de l’échange.
Il a créé un outil mais il n’est pas forcément responsable de son utilisation par des tiers.
Essayons de mettre en lumière ce fait avec un autre exemple : Le créateur d’un outil est il coupable si les utilisateurs détournent sont fonctionnement ?
Si on remplace Pavel Dourov par le nom d’un fabriquant de marteau et l’utilisation normal de Télégram par celle de taper sur une pointe pour l’enfoncer… Est ce que finalement un fabriquant de marteau peut être inquiété (et rendu coupable) par la justice parce qu’un tueur en série se sert de son outil pour fracasser le crâne de ses victimes ?
Il en va de même pour un type alcoolisé qui va percuté 3 personnes avec sa voiture. Si on suit la logique précédente, nous devrions retrouver le constructeur automobile, le barman, le fabriquant d’alcool et le conducteur sur le banc des accusés.
Cela peut sembler absurde d’inquiéter cet homme à cause de la mauvaise utilisation de son produit… C’est pourtant ce qui se passe avec Télégram.
Devrons nous bientôt acheter des marteaux avec la mention suivante “L’entreprise Marteau + se dégage de toutes responsabilités en cas d’usage non règlementaire du matériel !” ?
En réalité, les vrais crimes de Pavel Dourov ne seraient ils pas, d’être Russe arrêté dans un pays qui soutient l’Ukraine, et de proposé un outil ou il y a encore de la discrétion et de la liberté d’expression ?
En France, pays des Droits de l’Homme et du Citoyens, nous en sommes à lire dans nos journaux des tribunes qu’on ne croyaient possible que dans des pays lointains.
Les tribunes semblent refléter des préoccupations croissantes concernant la liberté de la presse en France. Plusieurs cas récents illustrent ces atteintes :
Perquisitions et gardes à vue : Des journalistes d'investigation, comme Ariane Lavrilleux, ont été perquisitionnés et placés en garde à vue pour avoir révélé des informations sensibles, notamment sur des opérations militaires françaises. Ces actions, bien que légales dans certains cadres, sont perçues comme des intimidations visant à dissuader les enquêtes sensibles.
Menaces et cyber-harcèlement : Les journalistes enquêtant sur des sujets controversés, comme l'extrême droite ou des affaires d'État, font face à des menaces de mort, du harcèlement en ligne et des agressions verbales ou physiques. Ces actes visent à entraver leur travail et à instaurer un climat de peur.
Procédures-bâillons : Les poursuites judiciaires abusives contre les journalistes se multiplient, souvent pour les contraindre à révéler leurs sources ou pour les empêcher de publier des enquêtes dérangeantes. Le Syndicat national des journalistes (SNJ) a dénoncé ces pratiques comme une menace directe à la liberté d'informer.
Censure indirecte : Bien que la censure explicite soit rare en France aujourd'hui, des pressions économiques et judiciaires dissuadent parfois la publication de certains contenus critiques, limitant ainsi la pluralité de l'information.
Ces événements soulignent une tension croissante entre le droit d'informer et certaines pratiques perçues comme répressives. La liberté de la presse reste pourtant un pilier fondamental de la démocratie même si les professionnels de l’information constatent une grande fragilisation depuis 7 ans.
Conclusion : Gardez l'esprit ouvert (mais pas trop, sinon votre cerveau risque de tomber)
En fin de compte, les cyberattaques russes sont une réalité. Mais elles ne sont qu'une partie d'un puzzle bien plus complexe. Avant de crier au complot russe à chaque fois que votre ordinateur plante, prenez le temps de vous informer auprès de sources variées, y compris (surtout) étrangères.
N'oubliez pas : dans le monde du cyber, tout n'est pas noir ou blanc, mais plutôt... gris comme un écran d'ordinateur en panne !
⌨️Un peu de pratique :
De Skype à Teams : Le guide du parfait petit migrateur pour nuls en informatique
Ah, Skype ! Ce bon vieux compagnon qui nous a permis de rester en contact avec nos proches pendant des années. Lancé en 2003, il a révolutionné la façon dont nous communiquions en ligne. Mais comme toute bonne chose a une fin, Microsoft a décidé de tirer sa révérence à Skype pour laisser place à son petit frère plus moderne : Teams.
Teams, c'est un peu comme Skype sous stéroïdes. Il permet non seulement de passer des appels vidéo et d'envoyer des messages, mais aussi de collaborer sur des documents, de gérer des projets, et même d'organiser votre vie professionnelle. C'est comme si Skype avait fait de la muscu et était allé à l'université en même temps !
Mais ne vous inquiétez pas, chers technophobes en herbe ! Je vais vous guider pas à pas dans cette grande aventure qu'est la migration de Skype vers Teams. Attachez vos ceintures, on décolle !
Étape 1 : Préparez-vous mentalement
Avant de plonger dans le grand bain, prenez une grande inspiration. Rappelez-vous, ce n'est pas plus compliqué que de faire cuire des pâtes. Bon, peut-être un peu plus, mais pas de panique !
Étape 2 : Installez Teams (si ce n’est pas déjà fait)
Ouvrez votre navigateur préféré (non, pas celui avec le renard, l'autre).
Tapez "Télécharger Microsoft Teams" dans la barre de recherche.
Cliquez sur le premier lien qui ressemble à quelque chose d'officiel (avec Microsoft dedans, vous voyez le truc).
Suivez les instructions comme si votre vie en dépendait. Cliquez sur "Suivant" jusqu'à ce que ça s'arrête.
Étape 3 : Connectez-vous à Teams
Lancez Teams. Ça ressemble à un "T" bleu, comme "Trop facile !".
Utilisez le même compte que pour Skype. Si vous avez oublié votre mot de passe, c'est le moment de paniquer (je plaisante, il y a toujours l'option "Mot de passe oublié").
Étape 4 : La magie opère
Une fois connecté, Teams va vous accueillir comme un vieil ami. Il vous proposera de synchroniser vos contacts Skype.
Cliquez sur "Continuer" quand on vous le propose. C'est comme dire "oui" à un deuxième morceau de gâteau, mais en plus sain.
Choisissez votre compte Skype quand on vous le demande. C'est le moment de vérité !
Étape 5 : Vérifiez vos trésors
Une fois la synchronisation terminée, Teams vous dira fièrement "Tout est prêt !". C'est comme quand votre four sonne pour vous dire que votre pizza est cuite.
Jetez un œil à vos contacts. Ils devraient tous être là, comme par magie4.
Vos conversations récentes devraient aussi avoir fait le grand saut. Si ce n'est pas le cas, ne désespérez pas, elles arriveront peut-être plus tard.
Étape 6 : Explorez votre nouveau terrain de jeu
Teams, c'est comme une maison avec plein de pièces cool :
Le bouton "Chat" pour discuter en tête-à-tête ou en groupe.
"Équipes" pour collaborer sur des projets (même si votre seul projet actuel est de survivre à cette migration).
"Calendrier" pour planifier vos réunions (ou vos siestes, on ne juge pas).
Étape 7 : Dites au revoir à Skype
Ouvrez Skype une dernière fois.
Prenez une photo souvenir de votre liste de contacts (on ne sait jamais).
Fermez Skype en lui chuchotant un doux "Merci pour tout, mon ami".
Et voilà ! Vous avez réussi à migrer de Skype à Teams sans perdre vos précieux contacts. Vous pouvez maintenant vous considérer comme un pro de la tech. Prochaine étape : expliquer à votre grand-mère comment utiliser Teams. Bon courage !
N'oubliez pas, si vous vous sentez perdu dans Teams, c'est normal. C'est comme déménager dans une nouvelle maison : au début, vous vous cognez partout, mais bientôt, vous danserez la salsa dans le salon sans même y penser. Alors, explorez, cliquez partout (sauf sur "Supprimer"), et amusez-vous bien dans votre nouvelle demeure numérique !
Dans l’actu :
Contre pied :
Sur scène, la CEO du réseau social Bluesky, Jay Graber, a affiché un message provocateur avec un t-shirt proclamant “un monde sans César”, une réponse directe au t-shirt "Zuck ou rien" porté par Mark Zuckerberg. Le t-shirt de Jay Graber en vente sur la plateforme, a été en rupture de stock au bout de 30 minutes. Les fonds serviront pour payer les développeurs. Derrière la punchline : Bluesky assume et promeut un modèle décentralisé et open-source. C’est l’exact opposé des géants Meta et X, où le pouvoir repose entre les mains d’un seul dirigeant.
Gimp3.0 :
Bonne nouvelle pour les amateurs de logiciels libres. On ne l’attendait plus ! La nouvelle version du logiciel de retouche photo GIMP a enfin été déployée.
Il aura fallut 7 années de travail, mais le résultat vaut le coup :
La gestion des calques a été simplifiée : il est possible de faire des sélections, déplacements et transformations multiples :
L'outil de peinture peut désormais ajuster automatiquement les calques ;
La gestion des couleurs a été optimisée ;
La boîte à outils a été modernisée (GTK3) ;
L'utilisateur peut faire des éditions non destructives de filtres et bénéficier d'un aperçu en temps réel ;
De nouvelles options ont été ajoutées pour personnaliser les textes (biseaux, contours, ombres.
GIMP 3.0 prend désormais en charge le format BC7 DDS ;
L'exportation de fichiers PSD et d'autres formats a aussi été améliorée.
👋🏼Le mot de la fin
N’hésitez pas à commenter en dessous de cette infolettre directement sur le site de Substack (en cliquant ici).
Une fois sur ce site, n’hésitez pas à partager cette newsletter à vos contacts !
Et la citation qui va bien :
“L'anonymat garantit l'honnêteté !” - John Irving
Aller, à la semaine prochaine par mail ou cet après-midi à 16h30 sur “Simple&Gratuit”. Pour plus d’infos gratuites et plus, rendez-vous sur Patreon
Gael
Merci pour toutes ces infos 😃