PROJET AUTOBLOG


FunInformatique

Site original : FunInformatique

⇐ retour index

cci mail: comment masquer les destinataires des emails ?

dimanche 19 juillet 2020 à 13:26

Quand vous envoyez un email à de multiples destinataires (certains ne se connaissant pas mutuellement), il est recommandé de ne pas afficher l’adresse email de chacun.

En général, lorsque vous envoyez des emails à plusieurs destinataires, vous écrivez leurs adresses email dans le champ Cc qui signifie Carbone Copie, champ dans lequel les adresses email sont visibles par tous les destinataires. Ce peut être une solution acceptable si chacune de ces personnes se connaissent.

Cependant si vous utilisez la même procédure pour envoyer des emails à des gens qui ne se connaissent pas, cela pourrait être très peu apprécié par les destinataires.

Heureusement, il existe une solution simple à satisfaire chaque parti et elle s’appelle Cci mail, pour Copie conforme  invisible.

Quel est la différence entre Cc et Cci ?

 

Remarque: Saisir toutes les adresses des destinataires dans le champ Cci en laissant le champ « à » vide ou uniquement rempli de votre propre adresse email est souvent interprété par les serveurs mail comme une tentative de spam et donc votre email risque d’être filtré et de n’être jamais reçu par les destinataires.

Pour contourner ce risque, je vais vous montrer comment utiliser votre propre adresse email comme « Undisclosedrecipients » dans le champ « à » et d’ajouter les autres adresses email dans le champ Cci, de cette manière vous pourrez envoyer votre message en toute sécurité.

Envoyer un email en cachant les destinataires sur Outlook

Vous pouvez maintenant envoyer vos messages en cachant les destinataires.

Info: certains FAI (fournisseurs d’accès internet) limitent parfois les envois à 20 destinataires seulement. Il est alors plus prudent si vous avez de nombreux contacts d’envoyer plusieurs emails.

Envoyer un email en cachant les destinataires sur Gmail/Hotmail/Yahoo

La procédure est en tout point similaire à la précédente si ce n’est que l’option Cci est directement disponible dans la fenêtre de message.

Maintenant vous pourrez partager du contenu et non plus des adresses emails.

L’article cci mail: comment masquer les destinataires des emails ? est apparu en premier sur FunInformatique.

Combiner TOR et VPN est-il une bonne idée ?

mercredi 15 juillet 2020 à 18:41

Une question que mes lecteurs me posent souvent concerne l’utilisation du navigateur Tor avec un VPN. Comme vous le savez, les deux outils protègent votre vie privée mais de manières différentes.  Alors, vaut-il mieux utiliser un réseau Tor avec un VPN pour protéger sa confidentialité sur Internet ?

Tor et VPN : quelles sont les différences ?

La première chose à considérer est la différence entre Tor et un VPN. Plus précisément, Tor et VPN ne sont pas identiques.

Devez-vous utiliser un VPN avec le navigateur Tor?

Maintenant que vous savez les différences entre Tor et VPN, vous pourriez commencer à voir comment ils s’emboîtent. Tor crypte votre trafic dans le navigateur Tor. Les VPN chiffrent votre connexion réseau, capturant tout le reste.

La question demeure: devez-vous utiliser un VPN avec le navigateur Tor ?

La documentation officielle de Tor indique que vous n’avez pas besoin d’utiliser un VPN avec Tor pour augmenter votre confidentialité. La configuration du réseau Tor est sécurisée.

Cependant, l’utilisation d’un VPN avec Tor a un certain avantage sur votre connexion.

Tor par VPN

Ici, vous vous connectez d’abord à votre serveur VPN, puis au réseau Tor avant d’accéder à Internet dans cet ordre : votre appareil -> VPN -> Tor -> Internet

Dans cette configuration, le nœud d’entrée du réseau TOR recevra l’adresse IP du service VPN comme origine des données, au lieu de votre adresse IP réelle. Votre FAI ne verra pas que vous vous connectez à Tor, ce qui pourrait protéger votre vie privée ou même vous permettre d’échapper au blocage du réseau TOR dans certains pays.

Cette méthode est connue sous le nom de Tor Over VPN. Il contient quelques mises en garde concernant votre fournisseur VPN.  Si vous faites appel à un bon fournisseur d’accès sans journal, cela peut fournir un niveau de sécurité supplémentaire significatif.

Sinon, vous transférez simplement la confiance de votre FAI à votre fournisseur VPN. Si votre fournisseur VPN enregistre vos données et travaille avec les autorités, vous devez éviter d’utiliser Tor avec un VPN.

Si vous envisagez d’utiliser Tor Over VPN, envisagez un abonnement Hidemyass. Hidemyass est toujours l’un des meilleurs fournisseurs de VPN.

Avantages de cette méthode:

  1. Votre FAI ne saura pas que vous êtes connecté au réseau Tor.
  2. Le nœud d’entrée du réseau Tor ne verra pas votre véritable adresse IP.
  3. Votre fournisseur VPN ne pourra pas voir votre trafic.

Inconvénient de cette méthode :

  1. Votre fournisseur VPN verra votre véritable adresse IP.
  2. Votre fournisseur VPN pourra également voir que vous êtes connecté au réseau Tor.
  3. Les nœuds de sortie Tor – y compris les nœuds de sortie malveillants – pourront toujours voir votre trafic.

VPN via Tor

Cette option fonctionne à l’envers: cela implique de se connecter d’abord à Tor, puis à Internet via un serveur VPN dans cet ordre : votre appareil -> chiffrer avec VPN -> Tor -> VPN -> Internet

Le principal avantage de cette méthode est d’accéder à certains sites qui n’autorisent pas les connexions à partir de nœuds de sortie Tor connus. Autre avantage: parce que vous vous connectez au serveur VPN via Tor, le fournisseur VPN ne peut pas “voir” votre adresse IP réelle, seulement celle du nœud de sortie Tor.

Par contre, cette méthode est considérée comme plus difficile à utiliser car vous devez configurer votre VPN pour une utilisation via Tor. Il peut fournir plus d’anonymat, protégeant votre trafic lorsqu’il passe par le nœud de sortie et retourne au serveur du fournisseur VPN, mais il rend également Tor encore plus difficile à utiliser.

Avantages de cette méthode

  1. Tout votre trafic VPN passe par le réseau Tor, pas seulement votre navigation Web.
  2. En plus des avantages de Tor, vous bénéficiez également des fonctionnalités avancées de votre VPN.
  3. Si vous avez besoin d’utiliser des ressources .onion, vous pouvez y accéder via un autre navigateur (pas seulement le navigateur Tor) via votre VPN.
  4. Les nœuds de sortie de Tor ne pourront plus voir votre trafic

Inconvénients de cette méthode

  1. L’utilisation d’un VPN sur Tor pourrait rendre votre VPN lent.
  2. VPN via Tor nécessitera généralement une configuration supplémentaire. Vous devrez peut-être installer un client spécifique,ou modifier vos paramètres – qui nécessitent des connaissances techniques et de la patience.

Conclusion

Quelle que soit la méthode que vous choisissez, combiner TOR et VPN améliorera votre anonymat et votre sécurité, et permettra de remédier en partie aux faiblesses dans l’utilisation de l’une ou l’autre technologie comme solution autonome.

Comme pour tout problème de sécurité et de confidentialité, vous devez utiliser un VPN fiable et sans journal. Si vous ne payez pas pour le service, vous êtes le produit. Donc évitez  les services VPN gratuits.

L’article Combiner TOR et VPN est-il une bonne idée ? est apparu en premier sur FunInformatique.

Combiner TOR et VPN est-il une bonne idée ?

mercredi 15 juillet 2020 à 14:24

Une question que mes lecteurs me posent souvent concerne l’utilisation du navigateur Tor avec un VPN. Comme vous le savez, les deux outils protègent votre vie privée mais de manières différentes.  Alors, vaut-il mieux utiliser un réseau Tor avec un VPN pour protéger sa confidentialité sur Internet ?

Tor et VPN : quelles sont les différences ?

La première chose à considérer est la différence entre Tor et un VPN. Plus précisément, Tor et VPN ne sont pas identiques.

Devez-vous utiliser un VPN avec le navigateur Tor?

Maintenant que vous savez les différences entre Tor et VPN, vous pourriez commencer à voir comment ils s’emboîtent. Tor crypte votre trafic dans le navigateur Tor. Les VPN chiffrent votre connexion réseau, capturant tout le reste.

La question demeure: devez-vous utiliser un VPN avec le navigateur Tor ?

La documentation officielle de Tor indique que vous n’avez pas besoin d’utiliser un VPN avec Tor pour augmenter votre confidentialité. La configuration du réseau Tor est sécurisée.

Cependant, l’utilisation d’un VPN avec Tor a un certain avantage sur votre connexion.

Tor par VPN

Ici, vous vous connectez d’abord à votre serveur VPN, puis au réseau Tor avant d’accéder à Internet dans cet ordre : votre appareil -> VPN -> Tor -> Internet

Dans cette configuration, le nœud d’entrée du réseau TOR recevra l’adresse IP du service VPN comme origine des données, au lieu de votre adresse IP réelle. Votre FAI ne verra pas que vous vous connectez à Tor, ce qui pourrait protéger votre vie privée ou même vous permettre d’échapper au blocage du réseau TOR dans certains pays.

Cette méthode est connue sous le nom de Tor Over VPN. Il contient quelques mises en garde concernant votre fournisseur VPN.  Si vous faites appel à un bon fournisseur d’accès sans journal, cela peut fournir un niveau de sécurité supplémentaire significatif.

Sinon, vous transférez simplement la confiance de votre FAI à votre fournisseur VPN. Si votre fournisseur VPN enregistre vos données et travaille avec les autorités, vous devez éviter d’utiliser Tor avec un VPN.

Si vous envisagez d’utiliser Tor Over VPN, envisagez un abonnement Hidemyass. Hidemyass est toujours l’un des meilleurs fournisseurs de VPN.

Avantages de cette méthode:

  1. Votre FAI ne saura pas que vous êtes connecté au réseau Tor.
  2. Le nœud d’entrée du réseau Tor ne verra pas votre véritable adresse IP.
  3. Votre fournisseur VPN ne pourra pas voir votre trafic.

Inconvénient de cette méthode :

  1. Votre fournisseur VPN verra votre véritable adresse IP.
  2. Votre fournisseur VPN pourra également voir que vous êtes connecté au réseau Tor.
  3. Les nœuds de sortie Tor – y compris les nœuds de sortie malveillants – pourront toujours voir votre trafic.

VPN via Tor

Cette option fonctionne à l’envers: cela implique de se connecter d’abord à Tor, puis à Internet via un serveur VPN dans cet ordre : votre appareil -> chiffrer avec VPN -> Tor -> VPN -> Internet

Le principal avantage de cette méthode est d’accéder à certains sites qui n’autorisent pas les connexions à partir de nœuds de sortie Tor connus. Autre avantage: parce que vous vous connectez au serveur VPN via Tor, le fournisseur VPN ne peut pas “voir” votre adresse IP réelle, seulement celle du nœud de sortie Tor.

Par contre, cette méthode est considérée comme plus difficile à utiliser car vous devez configurer votre VPN pour une utilisation via Tor. Il peut fournir plus d’anonymat, protégeant votre trafic lorsqu’il passe par le nœud de sortie et retourne au serveur du fournisseur VPN, mais il rend également Tor encore plus difficile à utiliser.

Avantages de cette méthode

  1. Tout votre trafic VPN passe par le réseau Tor, pas seulement votre navigation Web.
  2. En plus des avantages de Tor, vous bénéficiez également des fonctionnalités avancées de votre VPN.
  3. Si vous avez besoin d’utiliser des ressources .onion, vous pouvez y accéder via un autre navigateur (pas seulement le navigateur Tor) via votre VPN.
  4. Les nœuds de sortie de Tor ne pourront plus voir votre trafic

Inconvénients de cette méthode

  1. L’utilisation d’un VPN sur Tor pourrait rendre votre VPN lent.
  2. VPN via Tor nécessitera généralement une configuration supplémentaire. Vous devrez peut-être installer un client spécifique,ou modifier vos paramètres – qui nécessitent des connaissances techniques et de la patience.

Conclusion

Quelle que soit la méthode que vous choisissez, combiner TOR et VPN améliorera votre anonymat et votre sécurité, et permettra de remédier en partie aux faiblesses dans l’utilisation de l’une ou l’autre technologie comme solution autonome.

Comme pour tout problème de sécurité et de confidentialité, vous devez utiliser un VPN fiable et sans journal. Si vous ne payez pas pour le service, vous êtes le produit. Donc évitez  les services VPN gratuits.

L’article Combiner TOR et VPN est-il une bonne idée ? est apparu en premier sur FunInformatique.

Avec cette astuce, pirater un compte WhatsApp devient un jeu d’enfant

mardi 7 juillet 2020 à 15:20

Avec une forte augmentation d’utilisateurs à travers le monde, l’application WhatsApp est devenue une cible importante pour les pirates. Ce qui est inquiétant, c’est qu’il est très facile aujourd’hui pour les hackers de pirater un compte WhatsApp.

Découvrez comment un pirate informatique peut prendre le contrôle de votre compte Whatsapp ainsi que des solutions pour vous en prémunir.

L’astuce permet à quiconque de contrôler votre compte WhatsApp, et il a juste besoin de votre numéro de téléphone.

Comment ça marche cette attaque  ?

Lorsque vous installez l’application, WhatsApp va vous faire parvenir par SMS un code de sécurité. La saisie de ce code active normalement votre compte.

Les pirates utilisent cette méthode à leur avantage. Mais comment ? C’est facile, ils utilisent un compte déjà piraté (WhatsApp ou Facebook) pour envoyer un message à un ami d’une victime.

Le pirate (faisant semblant d’être la victime) explique alors à l’ami qu’il a des difficultés à recevoir un code à six chiffres. Il a donc dû «choisir» l’option d’envoyer le code à leur ami. Ce code est en fait le code de vérification WhatsApp pour le compte de l’ami ! Une fois que la victime envoie le code au pirate, son compte est compromis.

Même si le pirate ne pourra pas restaurer les messages à partir de la sauvegarde, il pourra accéder aux groupes dont sa victime fait partie ainsi qu’aux nouveaux messages qu’il reçoit.

Comment se protéger de ce genre d’attaque?

C’est assez simple en fait. Pour commencer, n’envoyez jamais un code à six chiffres que vous recevez à quiconque, peu importe ce qu’il dit. Mais même si vous l’avez fait, il existe une solution qui vous protégera de cette attaque.

Vous devez savoir que le code à six chiffres que vous recevez sous forme de SMS lors de la configuration de votre compte WhatsApp est envoyé par le service de messagerie lui-même. De plus, WhatsApp vous permet de configurer un code PIN à six chiffres pour plus de sécurité. Le code PIN et le code de vérification sont séparés et vous ne devriez pas confondre les deux.

Pour utiliser cette «vérification en deux étapes»:

Au moment de l’activation de cette option, vous avez également la fonctionnalité d’entrer votre adresse e-mail. Cette adresse e-mail permettra à WhatsApp de vous envoyer un lien par e-mail pour pouvoir désactiver la vérification en deux étapes si vous oubliez votre PIN à 6 chiffres, et pour vous aider à sécuriser votre compte.

Félicitation ! Maintenant votre compte WhatsApp est mieux sécurisé. Toute tentative de vérification de votre numéro de téléphone sur WhatsApp doit être accompagnée du PIN à 6 chiffres que vous avez créé en utilisant cette fonctionnalité.

L’article Avec cette astuce, pirater un compte WhatsApp devient un jeu d’enfant est apparu en premier sur FunInformatique.

Pirater un compte WhatsApp devient un jeu d’enfant

mardi 7 juillet 2020 à 14:14

Avec une forte augmentation d’utilisateurs à travers le monde, l’application WhatsApp est devenue une cible importante pour les pirates. Ce qui est inquiétant, c’est qu’il est très facile aujourd’hui pour les hackers d’espionner un compte WhatsApp.

Découvrez comment un pirate informatique peut prendre le contrôle de votre compte Whatsapp ainsi que des solutions pour vous en prémunir.

L’astuce permet à quiconque de contrôler votre compte WhatsApp, et il a juste besoin de votre numéro de téléphone.

Comment ça marche cette attaque de piratage WhatsApp  ?

Lorsque vous installez l’application, WhatsApp va vous faire parvenir par SMS un code de sécurité. La saisie de ce code active normalement votre compte.

Les pirates utilisent cette méthode à leur avantage. Mais comment ? C’est facile, ils utilisent un compte déjà piraté (WhatsApp ou Facebook) pour envoyer un message à un ami d’une victime.

Le pirate (faisant semblant d’être la victime) explique alors à l’ami qu’il a des difficultés à recevoir un code à six chiffres. Il a donc dû «choisir» l’option d’envoyer le code à leur ami. Ce code est en fait le code de vérification WhatsApp pour le compte de l’ami ! Une fois que la victime envoie le code au pirate, son compte est compromis.

Même si le pirate ne pourra pas restaurer les messages à partir de la sauvegarde, il pourra accéder aux groupes dont sa victime fait partie ainsi qu’aux nouveaux messages qu’il reçoit.

Comment se protéger de ce genre d’attaque?

C’est assez simple en fait. Pour commencer, n’envoyez jamais un code à six chiffres que vous recevez à quiconque, peu importe ce qu’il dit. Mais même si vous l’avez fait, il existe une solution qui vous protégera de cette attaque.

Vous devez savoir que le code à six chiffres que vous recevez sous forme de SMS lors de la configuration de votre compte WhatsApp est envoyé par le service de messagerie lui-même. De plus, WhatsApp vous permet de configurer un code PIN à six chiffres pour plus de sécurité. Le code PIN et le code de vérification sont séparés et vous ne devriez pas confondre les deux.

Pour utiliser cette «vérification en deux étapes»:

Au moment de l’activation de cette option, vous avez également la fonctionnalité d’entrer votre adresse e-mail. Cette adresse e-mail permettra à WhatsApp de vous envoyer un lien par e-mail pour pouvoir désactiver la vérification en deux étapes si vous oubliez votre PIN à 6 chiffres, et pour vous aider à sécuriser votre compte.

Félicitation ! Maintenant votre compte WhatsApp est mieux sécurisé. Toute tentative de vérification de votre numéro de téléphone sur WhatsApp doit être accompagnée du PIN à 6 chiffres que vous avez créé en utilisant cette fonctionnalité.

L’article Pirater un compte WhatsApp devient un jeu d’enfant est apparu en premier sur FunInformatique.