PROJET AUTOBLOG


Korben

source: Korben

⇐ retour index

Quand le CIC surréagit à une simple question

lundi 15 juin 2015 à 09:37

En vrai, y'a que Gad Elmaleh qui aime sa banque. Nous autres, pauvres clients lambda, on ne l'aime pas trop... Parce qu'elle nous facture des trucs fantaisistes, parce qu'elle fait des erreurs, parce qu'elle essaye toujours de nous refourguer des trucs pour nous saigner sans nous tuer et SURTOUT parce qu'elle propose des outils en ligne sortis tout droit des années 90, conçus avec le bon sens d'un ver de terre sous ecstasy.

J'ai d'ailleurs plusieurs fois protesté contre ma banque sur les réseaux sociaux. La Caisse d'Épargne d'abord et le Crédit Lyonnais ensuite...

Mais aucun n'avait osé me faire le même coup de chacal qu'ils ont fait au chercheur en sécurité Sorcier_FXK. Ce dernier a posté sur Twitter, un simple message avec une capture-écran des droits demandés par l'application Android du CIC.

Celle-ci exige entre autres, l'accès à TOUS les contacts, la géolocalisation du téléphone, l'identité du propriétaire du téléphone, l'identifiant du téléphone, le numéro de téléphone et les numéros appelés, sans oublier l'accès à votre galerie photo.

cic

sorcier2

Dans la foulée, Sorcier a aussi contacté sa conseillère pour savoir pourquoi l'application demandait tant de droits, tout particulièrement l'accès à tous les contacts présents dans son téléphone.

fx1

Rien de bien violent. Sauf que le CIC a du se sentir profondément choqué de voir une capture-écran de son application, de se faire traiter de malware, et de voir une question posée de manière si effrontée à une conseillère, qu'ils ont envoyé un courrier en recommandé à Sorcier pour l'informer que son contrat était rompu, bloquant immédiatement son compte et sa carte bancaire.

sorcier

Woohoo, j'applaudis l'efficacité du service juridique du CIC qui applique à la lettre des méthodes d'un autre âge.

La question, c'est POURQUOI ?

Pourquoi faut-il garder secrète cette liste de droits demandée par l'application du CIC ? Pourquoi le CIC s'est-il senti attaqué par les tweets de Sorcier ? Et pourquoi faire un acte de vengeance aussi petit ?

Surtout que je suis quasi-sûr que l'application du CIC n'est pas un mouchard imaginé par les services de renseignements Chinois ou Russe, ni un suce-contacts pour faire de la prospection par la suite... Si tel était le cas, pensez bien que la CNIL nous aurait déjà réglé toute cette histoire ^^.

Non, je pense que si ça utilise autant de droits, c'est tout simplement parce que l'application est basée sur un framework qui permet de faire des tas d'applications différentes, et qui par conséquent réclame des droits un peu pour tout. Ou alors ça a été programmé avec les pieds. Au choix.

Je vous laisse tirer les conclusions de tout ça. Finalement, peut-être que CIC, ça veut dire "Contrôle de l'Internet Civilisé - Parce que.", et qu'on ne le savait pas.

Bon courage à Sorcier.

Edit : Sorcier m'a écrit pour me préciser la chronologie des faits. Voici donc son point de vue et son histoire. J'attends (sans espoir) un droit de réponse du CIC que je me ferai un plaisir de publier ici, et j'espère que tout ceci s'arrangera aussi bien pour Sorcier, que pour le CIC qui a l'air d'être balloté entre son client (Sorcier) et la directrice probablement mal lunée de son agence de La Turballe dans le 44.

L'histoire commence environ trois semaines avant mon premier coup de fil à mon agence. Mon smartphone me notifie d'une mise à jour de l'application CIC, jusque là, rien d'exceptionnel. Je fais donc cette mise à jour, mais le système Google PlayStore me dit que cette mise à jour demande de nouveaux droits. Intrigué et par réflexe professionnel, je suis ingénieur en sécurité informatique, je me penche sur les nouveaux droits demandés et je les compare avec la liste des droits que cette application dispose.

Anciens droits :
- Accès au GPS en mode fin (précision minimale à 5 mètres)
-Accès en lecture et écriture aux contacts
- Accès aux appareils photo (certains smartphones ont deux caméras, devant derrière.)
- Accès à vos fichiers, photos et tous média dans le smartphone.

Ce qui fait déjà une magnifique intrusion dans la vie privée.

- Nouveaux droits:
- Accès en lecture et écriture à tous les comptes enregistrés dans le téléphone. C'est à dire TOUS vos comptes email, Youtube, Facebook, Twitter etc etc

Je rappelle que ce sont des droits en lecture ET en écriture, ce qui pourrait leur permettre de lire n'importe lequel de vos emails à caractère privé et professionnel, mais également de publier du contenu sur n'importe lequel de vos comptes enregistrés dans votre smartphone. J'abandonne la procédure d'installation de l'application et était quand même très agacé de ces modifications hautement intrusives qui nuisent à ma vie privée, mais également à ma vie professionnelle en détruisant ma neutralité professionnelle. Imaginez que je vende une prestation à une banque concurrente, ma banque pourrait suivre les échanges pros avec mon client qui est leur concurrent et obtenir des informations très sensibles pouvant mettre mon client en grande difficulté. Et ceci se ferait à mon insu et engagerait ma responsabilité professionnelle.

Je décide de me laisser le temps de la réflexion avant d'entreprendre le moindre contact avec mon agence. Mon idée était de trouver une application alternative pour remplacer l'officielle. Mais voilà, c'est très délicat d'aller placer sa confiance dans une tierce partie quand on parle d'accès à des comptes en banque. Le dilemme était majeur. Après trois semaines d'investigations, je constate deux choses :

- Il est impossible de trouver une application alternative apportant les garanties requises.
- Je suis contraint d'utiliser l'application du CIC.

Face a cette impasse, je décide de contacter mon agence, nous sommes le 10 de ce mois. La directrice d'agence qui est ma conseillère m'explique qu'elle remplace définitivement mon ancien conseillé qui a été muté suite à une promotion. Ce qui me surprend de le découvrir, car je n'ai nullement était informé et de plus j'avais un excellent relationnel avec ce professionnel. Donc, je me présente et j'explique la situation. La directrice d'agence sort de ses gonds d'une manière très surprenante et part dans un excès de zèle magistral presque délirant. Sa réaction m'ayant complètement surpris, je ne m'y attendais pas, car je ne l'incriminais nullement, je demandais simplement un complément d'information. J'embrassais le doux espoir qu'elle se renseigne et qu'elle revienne vers moi afin de m'expliquer ou qu'elle m'oriente vers les personnes compétentes du CIC qui auraient pu m'éclairer. Je la laisse exploser au téléphone, elle part dans de subtiles menaces horriblement douteuses avant de me "jeter" un numéro de téléphone en 08 dont je ne comprends même pas l'intérêt, car la directrice hurlait dans le téléphone. Du coup, je lui demande de m'expliquer ce qu'est ce numéro de téléphone et elle repart dans ses hurlements et me dit que c'est le numéro pour l'application. Elle ponctue par une phrase très surprenante qui était "Je vais faire ce qu'il se doit de mon côté". Étonné par le double sens de cette phrase, je lui demande ce qu'elle entend par là, elle rit, me salue et le raccroche au nez.

Surpris de cette conversation d'un autre monde, j'appelle le 08 qu'elle m'a indiqué, numéro pas attribué. Je rappelle mon agence à nouveau pour lui dire qu'elle avait dû probablement se tromper dans le numéro, elle ne décrochera pas.

À ce moment-là, je suis très agacé et me tourne vers mon compte Twitter dédié uniquement à ma veille technique en sécurité informatique (ce n'est pas mon compte personnel, juste un compte de veille professionnel) du fait de sa large audience (881 followers majoritairement de ma profession de par le monde), et j'apostrophe le compte du CIC qui ne répondra jamais.

Étant très fatigué, j'ai malheureusement de gros ennuis de santé. Je décide de passer à autre chose pour la journée et de me laisser le temps de la réflexion. Le vendredi (le 11), je déjeune en famille et je raconte mon histoire à mes parents et aux cousins qui étaient présents. Suite à ces discussions familiales, je décide donc de quitter le CIC pour rejoindre ma famille dans la banque où elle est. J'ai rendez-vous mardi avec la conseillère de l'autre banque pour une ouverture de compte. À ce moment là, dans mon esprit il est parfaitement clair que je ne ferai rien, je n'engagerai aucune procédure à l'encontre du CIC. Je m'en vais et puis terminé.

Le vendredi après midi, je m'organise pour ce changement de banque et de ce fait j'épluche les derniers mouvements sur mon compte en banque. Je découvre à ma grande surprise une saisie de 100€ sur mon compte ce qui m'étonne complètement et machinalement je fais le lien avec un Huissier avec qui je suis en affaire. Effectivement j'ai une dette, inférieur à 500€, mais ayant fait ce que je devais de côté là et l'Huissier m'avait annoncé l'arrêt des procédures à mon encontre pour le simple fait que je suis actuellement au RSA (454€ d'indemnités sociales de l'État) et en grande difficulté médicale. Je téléphone à l'Huissier avec qui j'ai de bons rapports, ce dernier m'explique que cela ne vient pas de lui, mais qu'il pense que c'est peut être une sanction de ma banque suite à un rejet de paiement. Il ponctue en me donnant son avis personnel qui était : "Si c'est bien une sanction de votre banque pour provision insuffisante, aux vues de votre situation financière actuelle et médicale, c'est peu "élégant" de la part de votre agence." Ce Monsieur était outré des pratiques de la part de mon agence.

J'appelle donc mon agence, la directrice répond directement et après m'être présenté je lui explique le souci. Elle me répond que comme on est fâché (surtout elle en fait, moi je n'ai fait que l'écouter péter un énorme plomb de façon délirante), elle ferait ce qu'elle veut sur mon compte que cela me plaise ou pas et qu'elle était dans son bon droit. Elle rajoute également qu'elle fera tout pour me pourrir la vie avant de me raccrocher au nez encore...

Je n'ai jamais vu cette personne de ma vie et je n'ai jamais eu de contact par le passé avec personne.

Pour remettre les faits dans leur contexte, j'ai 35 ans, j'ai de gros problèmes de santé qui incluent des soins médicaux très lourds. Je mesure 1.90m pour 67kg là où je devrai en peser 90. Je suis suivi par toute une équipe médicale au CHU de Nantes. Tout ceci complique douloureusement ma vie au quotidien et il n'est pas toujours évident d'avoir le sourire chaque jour qui passe. Cependant je me bats et j'avance puisque je suis actuellement en création d'entreprises ce qui me permettra d'avoir un travail adapté à mes soucis de santé et de pouvoir de nouveau vivre décemment. Actuellement je perçois donc le RSA, 454€ mensuels, les 100€ volés par cette directrice peu professionnelle correspondent à 1/4 de mes revenus. Je n'arrive pas à finir mes mois sans l'aide de ma famille et cette personne par son action lâche et toute personnelle porte une atteinte majeure à ma santé en m'empêchant l'accès à la nourriture tout simplement. Ce n'est pas pour rien que l'Huissier a abandonné ses poursuites quand il a eu connaissance de ma situation actuelle. Je suis vraiment dans une situation peu envieuse avec des issues médicales relativement incertaines.

Je décide de ne pas m'emporter en me disant que mardi, après mon rendez-vous dans la nouvelle banque, toute cette histoire sera du passé et qu'une mauvaise anecdote. Samedi matin, le 13 donc, ma factrice me remet une lettre recommandée du CIC. Étonné je l'ouvre et découvre qu'elle a mis ses menaces à exécution sans motif légitime, la lettre ne donne aucune raison sur la radiation de mon compte en banque. Il n'y a aucune justification juste des explications techniques comme le gel de mon compte et le blocage de ma carte bleue et me donnant connaissance  d'un délai de 60j pour m'organiser et si je ne réglais pas cette affaire dans le délai imparti, elle me trainerait en justice.

Ne comprenant absolument pas les proportions que cette affaire prend, j'en conclus donc que le fait d'avoir fait connaître l'histoire publiquement a probablement dû avoir une implication. Je suis maintenant déterminé à porter cette affaire devant les tribunaux et en toute transparence dans l'espace public. Les gens doivent savoir à quel point ils sont tributaires des humeurs des employés de banque qui se permettent des pratiques dignes d'une mafia hollywoodienne.

Moi qui envisageais de partir sans donner suite, j'ai donc changé d'avis et faire ce que je pense juste en allant m'entourer de juristes compétents et en demandant au législateur d'intervenir et de statuer sur l'affaire.

Voilà la position de ce dimanche. Je suis à l'écoute du moindre conseil pouvant m'être favorable. J'attends de pouvoir rencontrer des juristes avant de publier quoi que ce soit de nouveau dans l'espace public, d'ou mon silence aujourd'hui. Il s'agit de ne pas me mettre en défaut vis-à-vis de la législation, mais également de ne pas me mettre en défaut stratégiquement parlant.

Je vous remercie pour votre intérêt et je vous souhaite une agréable fin de week-end.

Amicalement,
Gwenn.

Edit de 18h30 : Le CiC vient de publier en PDF (??) un communiqué pour s'expliquer sur les autorisations demandées par son application Android. Ils précisent aussi (sous couvert du secret bancaire) que le fait que Sorcier se soit fait dégager de chez eux n'a aucun rapport avec ses tweets. C'est juste tombé au mauvais moment semble-t-il.

cic

Cet article merveilleux et sans aucun égal intitulé : Quand le CIC surréagit à une simple question ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

Les gagnants du concours de projets Raspberry Pi

vendredi 12 juin 2015 à 13:44

Le concours Raspberry Pi étant terminé, voici les gagnants qui ont été choisis par le jury.

Avant de présenter leurs projets, je tiens quand même à dire que le choix a été très difficile à faire, car vous m'avez tous envoyé de très beaux projets. Je pense d'ailleurs que j'en présenterai d'autres en bonus dans les semaines qui viennent, car certains méritent un bon coup de projecteur.

gladys

1er prix - un Raspberry Pi B+ avec NOOB et sa carte caméra

Le Projet Gladys, imaginé par Pierre-Gilles Leymarie, est un assistant intelligent qui n'attends pas les questions comme la plupart des clones de JARVIS mais qui prend la parole quand il le faut. Écrit en NodeJS, Gladys est capable de se connecter à des APIs et de remonter des infos sur vos services web préférés.

Voici un exemple de scénario possible avec Gladys :

  • Il est 8H, Gladys me réveille, car elle sait qu'à 9H je dois aller travailler, et que je mets, selon mes préférences, 1 heure pour me préparer et aller au boulot. Elle a vu grâce à une API de météo qu'il pleut dehors, et en profite pour me le signaler au réveil. Dès que je sors de mon lit, elle détecte un mouvement dans la pièce et coupe le réveil, allume la lumière, et lance une playlist/la radio.
  • Il est 8H45, je sors de chez moi pour aller travailler, Gladys détecte que je ne suis plus là, elle coupe lumière, musique, etc.
  • Cependant, après le boulot, je sors chez des amis, et reste dormir chez eux. Gladys sait que je ne suis pas rentré (pas de mouvement), et désactive donc le réveil du lendemain, car pas besoin de sonner si je ne dors pas chez moi, et que mon appartement est vide !
  • Le lendemain, 8H, Gladys m'envoie une notification sur mon portable pour me rappeler qu'a 9H je dois être au bureau.
  • 19H, je rentres du bureau, Gladys allume la lumière, me souhaite la bienvenue, et me notifie les messages que j'ai reçus en mon absence.

Toutes les infos sont ici.

876881IMAG2220

2eme prix - un Raspberry Pi A+ et sa carte caméra

Ce projet de stick d'arcade proposé par Benetnath qui permet de jouer directement à de bons vieux jeux d'arcade directement sur ta TV.

Toutes les infos sont ici.

Hands holding a gift box isolated on black background

3eme prix - un Raspberry Pi A+

Comme convenu et pour donner sa chance à tout le monde, ce 3eme prix a été attribué par tirage au sort à BiduleChose (oui c'est vraiment son pseudo)

Merci à tous d’avoir participé et à Kubii pour les dotations Raspberry Pi. Comme je vous le disais en intro, j’ai reçu plus de 500 projets à étudier et ça m’a pris du temps, un max de temps ;)

Vous avez été nombreux aussi en envoyer de très bons feedbacks, du coup je pense que je rééditerai ce genre de concours, qui sort de mes habitudes du tirage au sort et qui vous permet de participer de manière plus créative.

Tchuss.

Cet article merveilleux et sans aucun égal intitulé : Les gagnants du concours de projets Raspberry Pi ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

Introduction au hardware hacking

vendredi 12 juin 2015 à 10:35

Hack in Paris c'est pour bientôt, histoire de vous remettre à jours avec certaines des conf présentées, je vous fait de nouveau profiter des articles ecrits par mes amis de Sysdream

Par Damien Cauquil

Présentation de l’auteur

Damien Cauquil est un passionné d’informatique, d’électronique et de systèmes embarqués et surtout le Directeur du Labo de recherche de Sysdream. Sysdream est un cabinet d’audit et de conseil. Vous pouvez aussi retrouver Damien sur son blog.

Introduction

Le hardware hacking est une discipline visant à analyser et comprendre le fonctionnement d'un matériel, sans aucun autre élément que le matériel lui-même, afin d'y trouver de potentielles vulnérabilités voire dans certains cas de le réutiliser ou de l'adapter.

OpenWRT est un des exemples les plus connus de hack hardware : il vise à installer une version open source et personnalisable d'un routeur WiFi sur des matériels a priori non modifiables, en exploitant des faiblesses ou des fonctionnalités cachées de ces derniers. Il ajoute même des fonctionnalités et améliore les performances !

De la même façon, les ROM Android alternatives comme CyanogenMod sont réalisées à partir de bidouilles similaires, nécessitant du matériel adéquat et des connaissances particulières.

Origine

Les premiers ordinateurs personnels comme le Sinclair ZX80 ou encore l'Apple II étaient fournis avec les schémas électroniques permettant de comprendre leur fonctionnement et de s'interfacer avec ceux-ci. Cette pratique est désormais caduque, et plus aucun équipement n'est fourni avec les schémas de conception, ceux-ci étant protégés par des brevets et jalousement gardés par leurs concepteurs.

050-0057-a

Il n'y a donc aucune autre alternative, afin de comprendre le fonctionnement d'un système, que d'ouvrir ledit système et d'analyser les composants qui s'y trouvent afin de retrouver tout ou partie du schéma de conception. On parle alors de rétro-ingénierie matérielle, une discipline qui requiert de solides compétences en électronique.

La série « Halt and catch fire » illustre cette pratique dans le premier épisode, avec deux des protagonistes qui décident de comprendre le fonctionnement d'un composant d'un ordinateur personnel IBM.

Catchfire

Des ordinateurs omniprésents

La miniaturisation des composants, couplée aux grandes avancées de l'informatique, a joué un rôle crucial dans le développement des systèmes embarqués. De nos jours, on retrouve des microprocesseurs et des microcontrôleurs dans presque tout équipement connecté, de la box de votre fournisseur d'accès à votre pèse-personne dernière génération. Il en va de même pour votre smartphone ou le routeur WiFi que vous employez à la maison : ce sont des ordinateurs plus ou moins puissants, réalisant des tâches complexes.

Néanmoins, l'analyse et la compréhension de leur conception sont rendues difficiles à cause de cette miniaturisation : il faut désormais de puissantes loupes et de l'expérience pour identifier des composants qui auparavant étaient facilement identifiables. Cela ne veut pas dire que l'on ne peut pas bidouiller, car il reste un ensemble de composants avec lesquels nous pouvons interagir : les interfaces de communication. Parmi les interfaces les plus souvent employées, on retrouve notamment :

Certes, ces mécanismes de communication ne sont pas jeunes, mais permettent de communiquer à la fois avec le système informatique embarqué s'il y en a un, mais aussi avec des composants importants comme la mémoire de stockage ou des interfaces de débogage dites bas-niveau, intervenant directement au niveau du microprocesseur ou du microcontrôleur.

20141106_113859_web

À l'aide d'outils adaptés dont certains sont open source, comme l'excellent GoodFET de Travis Goodspeed, ou encore HardSploit, un outil type Metasploit, mais pour le hardware hacking, on peut réussir à extraire des données des composants mémoire, mais aussi influencer le comportement des systèmes.

Certaines attaques permettent même de contourner des protections complexes empêchant de modifier du code implanté dans ces derniers. Le champ des possibles est vaste, comme par exemple reprogrammer la mémoire d'un équipement (comme c'est le cas lors de l'installation d'OpenWRT) ou encore réaliser une extraction du contenu de cette mémoire (pour la réalisation de ROM alternatives) :

IMG_0591

Et des logiciels troués

Une fois les informations glanées de la mémoire d'un équipement, il est alors possible de les analyser afin d'identifier de possibles vulnérabilités. Aussi, certaines personnes se sont spécialisées dans cette discipline, et pratiquent la rétro-ingénierie sur les données ainsi obtenues. Elles peuvent ainsi identifier des systèmes de fichiers, voire même les fichiers HTML employés pour l'interface web de l'équipement par exemple ! Dans d'autres cas, c'est du code exécutable qui sera analysé, permettant ainsi de déceler des faiblesses de conception ou des vulnérabilités pouvant être exploitées.

La vidéo suivante montre un hack matériel permettant de modifier les prix des étiquettes électroniques présentes dans bon nombre de magasins :

La vidéo suivante montre la réalisation d'une télécommande permettant de piloter l'éclairage public, via l'exploitation d'un système radio des années 90 :

Pour en savoir plus

Le blog de /dev/ttyS0 regorge d'exemples d'analyse de firmwares d'équipements et est aussi une bonne source quant à l'accès aux interfaces de communication (port série et JTAG).

Mise en pratique

Côté mise en pratique, nous conseillons la formation de M. Julien Moinard et M. Yann Allain, fondateur et directeur actuel de Opale Security, intitulée "HARDWARE HACKING LABORATORY FOR SOFTWARE PENTESTERS".

Yann Allain est aussi expert en sécurité des systèmes matériels et embarqués, et participe activement avec son équipe chez Opale Security au développement de l'outil HardSploit qui sera d’ailleurs présenté à la BlackHat USA 2015.

Cette formation sur 3 jours, tente de répondre à la question suivante : Comment vérifier la sécurité de systèmes embarqués ? Elle sera dispensée du 15 au 17 juin 2015 lors de la 5e édition de Hack In Paris, événement organisé par Sysdream. Si vous voulez y assister, contacter directement par mail info@hackinparis.com .

Bon hardware hacking à tous !


Sur mobile aussi la sécurité est importante, encore plus celles des données personnelles.
Le VPN est un des meilleurs moyen de se protéger, connexion sécurisée, surf anonyme et surtout accès à tous les sites peu importe le lieu géographique.
Pour être tranquille vous pouvez tester Freedome pour Android ici et pour iOS ici.

Cet article merveilleux et sans aucun égal intitulé : Introduction au hardware hacking ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

Internet+ – Soyez vigilant !

vendredi 12 juin 2015 à 10:15

Ce qui est bien avec vous, chers Korbenautes, c'est que quand un truc vous déplait, vous êtes nombreux à m'écrire pour me dire : "T'as vu ce que fait [insérer ici le nom d'une entreprise ou d'un gouvernement] ?"

Et comme ça fait plusieurs personnes qui me parlent de ça, je  me suis enfin décidé à faire un petit article. Trêve de suspense, on va parler des FAI et leur option Internet+.

Internet+ est une option de micropaiement portée par Orange et utilisée aussi par Free, SFR et Bouygues Telecom qui permet de payer des services et des biens en ligne, sans dégainer la carte bancaire. En effet, l'achat s'effectue d'un simple clic et son montant est ajouté à votre facture Internet.

Cette solution est très critiquée, car elle est méconnue de la plupart des gens qui souscrivent sans faire attention à des tas de services inutiles et qui à la fin du mois découvrent leur facture, horrifiés. Certains sites abusent d'Internet+, trompent les internautes et facturent la consultation de leurs pages web à la minute comme au temps du bon vieux minitel. Bref, vous voyez le délire.

1777430376

Et comme c'est pas forcement clair pour tout le monde, de se désabonner à tous ces services quand on est passé par Internet+, on est un peu bloqué, surtout que tous les abonnements sont reconduits tacitement.

Pour ne rien gâcher au plaisir de tout ça, certains opérateurs, Orange en tête, activent par défaut ce service. Ce qui, il faut bien l'avouer, est un peu sale. Bref, si vous voulez éviter tous soucis, connectez vous sur votre compte opérateur Internet et désactivez tout ce qui parle d'Internet+ (et de Contact+).

Comme ceci chez Orange :

Allez dans votre espace client, dans l'onglet "mes contrats" -> "contrat internet". Cliquez sur "paramétrer mes services"

paramétrer mes services

Cliquez sur "désactivé" pour Internet+ (et Contact+ pendant que vous y êtes)

désactivé internet+

Comme ceci chez Bouygues, dans l'espace Client :

internetplusb

Chez SFR :

1. Connectez-vous sur votre Espace Client : accéder à votre Espace Client
2. Depuis la colonne de gauche, cliquez sur "Conso & Factures" ;
3. Sélectionnez "Consulter vos achats et abonnements Internet+" ;
4. Sélectionnez l'onglet "Services tiers" ;
5. Cliquez sur "Gérer mes abonnements" ;
6. Si vous avez plusieurs abonnements, choisissez l'abonnement que vous souhaitez résilier puis cliquez sur "Gérer cet abonnement" ;
7. Cliquez sur le bouton "Résilier" ;
8. Cliquez sur "Confirmer" pour que la résiliation soit prise en compte ;
9. Un message vous indique que la résiliation a bien été prise en compte.

Chez Free :

Je n’ai pas trouvé dans leur FAQ mais ça doit se passer dans "Espace Client" -> "Mon Abonnement". Si vous avez l'info, je suis preneur. Il me semble que Free est le seul à ne pas activer par défaut l'option, car il faut accepter des conditions d'utilisation pour le faire. Donc si vous n'avez pas été l'activer avant, normalement, Internet+ est non actif pour vous.

Bon courage :-)

Cet article merveilleux et sans aucun égal intitulé : Internet+ – Soyez vigilant ! ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

The Witcher 3 : 5 mods sélectionnés que pour vous

jeudi 11 juin 2015 à 21:03

The Witcher 3 vient de rentrer dans la cour des grands avec ses 4 millions de galettes vendues. Mais bien qu’il soit de grande qualité, certains moddeurs proposent d’améliorer encore l’expérience.

Après avoir bourlingué, une bonne centaine d'heures in-game, je vous ai sélectionné 5 mods (aussi bien cosmétiques que techniques) que j‘ai trouvé bien sympathiques et qui ne nuisent pas à l'équilibre original du jeu, le but étant d'améliorer le confort et l'immersion autant que possible.

 

Désactiver l’intro et la vidéo lors des écrans de chargements

6601432912205

C’est quand même bien lourdingue quand on lance le jeu, de se taper la vidéo d’intro. Même constat avec le résumé systématique de l'histoire, à chaque fois que l'on charge une sauvegarde manuelle.

Avec ce mod vous aurez 3 choix possibles : ne désactiver que la vidéo d’intro, ou celle des écrans de chargement, ou enfin les deux.

Merci d'avance pour nos oreilles !

 

Changements dans la gestion des couleurs

5801432715546

Si vous n’êtes pas trop fan du niveau de saturation des couleurs, trop chatoyant, trop lumineux ou trop saturé, il se peut que vous trouviez votre bonheur avec 1.000 Times Better 2.3.1. Si l'on met de côté son titre relativement pompeux, il faut reconnaître que le résultat est plutôt convaincant. À essayer.

 

Changer la couleur du cheval de Geralt

44-0-1432596400

Ce petit mod, très simple à installer, permet de choisir la couleur d’Ablette. Ô joie ! Si vous en avez marre du marron caca, vous pourrez maintenant chevaucher un pur-sang noir ou blanc.

 

Les items sont 10 fois moins lourds

8-0-1432856927

Un des gros défauts de The Witcher 3, c’est son absence de coffre de rangement ou de maison personnel. Alors oui ! Cela serait hors de propos, car un sorcelleur est un nomade et non un sédentaire, me direz-vous. Mais le jeu est tellement généreux en items de toutes sortes que cela devient vite compliqué (voire carrément chiant) de gérer constamment son inventaire afin de ne pas tomber en surpoids... ce qui empêche Geralt de courir.

Si, comme moi, vous êtes du style à fouiller la totalité des armoires, caisses, coffres et cadavres afin de ramasser tout ce qui traîne et que votre leitmotiv est "Ca sert à rien, mais... au cas ou... je le prends quand même !", vous êtes certainement atteint de kleptomania-in-game aiguë, alors voilà un petit Mod qui fera certainement du bien en proposant de réduire de façon drastique le poids des équipements.

 

Démembrements à volonté

61-0-1432743646

Parce qu’on aime tous les fleurs et les petits oiseaux dans le ciel qui font cui-cui, on finira avec un mod rempli d’amour et de poésie offrant la possibilité d’augmenter la fréquence des démembrements jusqu’à 100%. Les amateurs d'hémoglobine et les petits Dracula en herbe risquent de le télécharger fissa.

Une petite vidéo illustrative en guise de dessert :

Si vous avez d'autres Mods qui vous bottent, n’hésitez pas à en parler dans les commentaires ;)

Cet article a été rédigé avec amour par Davil pour Korben

Cet article merveilleux et sans aucun égal intitulé : The Witcher 3 : 5 mods sélectionnés que pour vous ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.