Etape 1 sur 6
Etape 1 sur 6

Ce qu'on sait deja.

Sans que tu aies tape quoi que ce soit, on a capture ca. On regarde aussi a quels services tu es connecte en ce moment. Tout ce qu'un site tiers peut voir sans rien demander.

On regarde ton navigateur...
Etape 2 sur 6

Quelles applis tu utilises ?

On a deja coche ce qu'on a detecte sur toi. Complete avec ce qui manque. Chaque case, c'est une porte qu'on va tester.

ou
On cherche les failles connues sur tes logiciels...
Etape 3 sur 6

Les failles trouvees.

Pour chaque appli que tu utilises, on regarde si des failles sont connues. Rouge = attaque en cours en ce moment.

Etape 4 sur 6

Tes mots de passe circulent.

On interroge une base de fuites payante. Si tu en retrouves un que tu utilises encore ailleurs, change-le avant qu'un attaquant l'essaie.

Ce sont TES donnees. Tu les verras en clair, une seule fois, dans ce navigateur. On ne stocke rien, on n'envoie rien par email.
Etape 5 sur 6

Ta photo en dit beaucoup.

Uploade une photo recente prise avec ton telephone. On lit les coordonnees GPS cachees dedans, plus ce qu'une IA deduit du cadre.

Depose ta photo ici
ou clique pour en choisir une · JPG/PNG · Max 10 Mo
La photo n'est pas stockee. Elle est analysee en memoire, puis effacee. Zero trace sur nos serveurs.
Etape 6 sur 6 · Ton dossier

Voila ce qu'on sait de toi.

Deductions croisees. Ferme les portes que tu as laissees ouvertes.

0 selectionnes