Passer au contenu

Des logiciels très malins

Nombre de logiciels permettent de contourner les protections. Mais attention, leur utilisation est souvent illégale. Certains, sous leurs atours trompeurs de logiciels de sécurité ou de défenseurs de la vie privée, sont même à éviter.

Echanger des fichiers en P2P

Comment partager des fichiers volumineux de façon fiable et rapide ? En profitant des possibilités offertes par l’interconnexion des machines qui constituent le Web. De nombreux logiciels permettent d’échanger des fichiers en P2P (peer to peer, pair à pair en français), c’est-à-dire d’ordinateur à ordinateur, sans passer par une machine au centre du maillage. Cette technologie permet ainsi de télécharger rapidement des fichiers partagés entre plusieurs utilisateurs interconnectés. Ainsi, chaque PC offre et reçoit. Le P2P a été beaucoup décrié, car il sert surtout à partager des fichiers musicaux en MP3 et des films en DivX ou MKV, favorisant ainsi le téléchargement illégal. Ce sont d’ailleurs ces échanges de fichiers illégaux que la loi Hadopi surveille de près. Les logiciels de P2P sont nombreux, les plus populaires étant eMule, StealthNet, µTorrent ou encore BitTorrent.

Faire sauter les verrous numériques

Les verrous numériques, appelés DRM (gestion des droits numériques), sont des mesures techniques qui peuvent s’appliquer aux supports physiques (DVD, CD, etc.) et à la télédiffusion (chaînes cryptées, satellite). Ils interdisent – ou limitent – la copie des supports et identifient les fichiers. Les DRM posent à la fois des problèmes techniques, en rendant des matériels et des fichiers incompatibles entre eux, et un problème moral puisque les fichiers pirates, qui en sont exempts, ne posent aucun problème de lecture ou de copie ! Même si l’industrie abandonne les DRM, le tatouage se développe. Le dernier en date, Cinavia, est utilisé pour les films diffusés dans les avions, les paquebots, etc. Lorsqu’on reproduit un fichier tatoué sur un appareil qui n’en possède pas les droits, le son se coupe au bout de dix minutes et un message vous indiquant que “ vous essayez de lire une copie pirate ” s’affiche. Mais faire sauter ces verrous est facile avec un certain nombre de logiciels : il suffit de réencoder un fichier vidéo à l’aide d’Handbrake ; de créer une version “ sans CD ” d’un jeu avec Game Jackal ; ou de passer les fichiers musicaux ou vidéo dans la moulinette de Media Converter Pro.

Copier des CD, DVD et Blu-ray

Le temps des copies de vinyles sur cassettes audio et du repiquage des VHS est bien loin. Le numérique permet dorénavant de copier, sans aucune dégradation de la qualité, des CD-audio et DVD-vidéo. Pour instaurer des limites, les ayants droit d’œuvres audiovisuelles ont inclus différents types de protections sur ces supports, notamment la limitation du nombre de copies privées. Oui mais voilà, comment réaliser une copie privée lorsque le nombre de duplications autorisées est souvent fixé à zéro ? Des logiciels, tels que Magic DVD Ripper ou AnyDVD, sont capables de passer outre toutes les protections, systèmes de cryptage, zonage territorial et autres dispositifs anticopie, et de copier n’importe quel CD, DVD ou Blu-ray. Les fabricants de logiciels promettent même une compatibilité avec tous les systèmes existants à ce jour et à venir, grâce aux mises à jour. AnyDVD est vendu en téléchargement sur le site de l’éditeur en toute légalité.

Pirater le Wi-Fi du voisin

Comme pour les voitures, dont on teste la résistance dans des crash tests, l’étanchéité d’un réseau ne peut être vérifiée qu’en essayant d’y pénétrer de force. Des outils destinés aux experts en sécurité sont donc disponibles. Mais voilà, ces outils compilés dans des versions spécialisées de Linux sont aisément téléchargeables par tout un chacun. Rien de plus facile que de télécharger et de graver un CD avec BackTrack 4, entièrement gratuit. Grâce aux tutoriels et aux outils qui s’y trouvent, c’est ensuite un jeu d’enfant de tenter l’intrusion sur n’importe quel réseau Wi-Fi.

Deviner les mots de passe

Fouiller des boîtes mails qui ne sont pas les vôtres ou encore ouvrir une session Windows qui ne vous appartient pas est impossible lorsqu’on ne dispose pas du nom de l’utilisateur et du mot de passe ? Non, grâce aux fameux logiciels censés vous permettre de retrouver vos propres mots de passe perdus… A partir du simple nom d’utilisateur, le célèbre John The Ripper, par exemple, tentera “ l’attaque par force brute ” en testant des milliers de combinaisons. D’autres logiciels passent au peigne fin votre disque dur à la recherche de fichiers cachés qui contiennent les mots de passe.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Benjamin Gourdet, Jean-Marie Portal, Cyril Valent et Stéphane Viossat