3 liens privés
Le botnet Simda a finalement été démantelé grâce aux efforts de plusieurs organismes dans le monde et de sociétés de sécurité informatique.
Le dernier billet de la série sur GPG concerne la chaîne de confiance et pourquoi il n’est pas bon de changer de clé à longueur de temps. Suite à une grande discussion sur la signature de clés GPG avec Kaiyou, je lui ai proposé d’écrire un billet pour Sete’ici à ce sujet. C’était chose déjà faite. Il m’a permis de re-publier ce texte déjà paru chez lui.
Pour protéger certaines données, qu’il s’agisse de courriers ou de documents, vous avez souvent besoin de « passwords ». Attention à ne pas tomber dans certains écueils.Une règle de base : Plus un « mot de passe » est court et moins il y aura d’imagination dans le choix des caractères, plus il sera facile à cracker.
Face à une migration plus ou moins forcée vers le Cloud Public, décision parfois prise au plus haut niveau, les équipes sécurité se retrouvent à devoir accompagner un changement qu’elles ne peuvent empêcher. Contraintes de devoir limiter les dégâts dans l’une des pires situations envisagées, l’envoi des données dans un Cloud « étranger », la cryptographie apparait comme l’un des meilleures options.
Une fois de plus, c’est un banal piratage qui est monté en épingle par la classe politique pour crier au cyberdjihad. Les « cyberdjihadistes », rien que le mot a de quoi faire rire…
Cyberterrorisme et cybercriminalité - C dans l'air France 5
Face à la généralisation du HTTPS, qui se déploie maintenant sur des services grands publics tels que Youtube, de nombreuses entreprises déploient des scénarios de déchiffrement du trafic HTTPS afin de conserver une visibilité minimale sur ces flux de données. L’Anssi avait d’ailleurs publié en octobre 2014 un rapport technique sur cette question, mais la Cnil vient maintenant donner son propre son de cloche sur les légitimes interrogations juridiques liées à cette pratique.
Google a annoncé que les certificats de sécurité émis par l'autorité chinoise ne seraient plus considérés comme fiables par ses produits, en particulier Chrome. La décision qui ne sera que provisoire a été prise après la découverte d'une exploitation frauduleuse de la clé de chiffrement. Explications.
Il se fait passer pour Microsoft et dérobe un certificat SSL auprès de Comodo. Au cas où vous en douteriez encore, les Finlandais sont pleins d'humour. Dernier exemple en date avec cet informaticien finlandais qui s'est amusé, il y a 2 mois, à enregistrer une adresse hostmaster@live.fi sur le service de messagerie Live de Microsoft, pour faire une bonne blague. via korben
CIRCLean est un logiciel libre pour Raspberry Pi proposé par les autorités luxembourgeoises, qui permet de nettoyer les clés USB de tout malware potentiel avant d'ouvrir des documents inconnus sur un PC.
Émission france culture sur le chiffrement
The Founder of Shodan John Matherly was revamping the SSH banner when discovered a large number of devices that share same SSH keys.
Accusé de tarir les revenus de nombreux sites Internet, Adblock Plus a décidé de permettre aux sites qui le souhaitent d’être enregistré dans une Whitelist si ces derniers respectent certaines conditions.
Depuis 24h j’ai demandé à mon navigateur de bloquer les iframes et scripts tiers, c’est à dire ceux qui n’appartiennent pas au même domaine que la page que je visite.
myst (my snifing tool) est un petit outil ayant trois fonctions simples: Scanner le réseau pour savoir rapidement ce qui s'y trouve, Empêcher une machine donnée d'aller sur Internet, Suivre l'activité d'une machine et récupérer ce qu'elle fait transiter en clair.
OpenSSL Cookbook is a free ebook built around two OpenSSL chapters from Bulletproof SSL and TLS, a larger work that teaches how to deploy secure servers and web applications.
Cette note a été élaborée pour la Commission parlementaire de réflexion et de propositions sur le droit et les libertés à l'âge numérique de l'Assemblée nationale. Elle défend le besoin d'une reconnaissance forte du droit à l'anonymat de l'expression sur internet, inséparable du droit au secret des communications.
Avec l’actualité de ce début 2015, la sécurité informatique devient un sujet dont beaucoup de monde parle. Cependant, l’immense majorité des entreprises ne connaissent pas l’étendue des risques liés à la sécurité de leur site.
La censure de Pékin sur Internet a récemment eu pour effet de détourner les connexions vers des sites tiers, qui s’en trouvent saturés.
Oui, je sais, c’est pas bien de contourner les systèmes de surveillance sécurité mis en place par une DSI pour faire plaisir au patron… Mais, dès fois, c’est très bloquant, donc on doit contourner.