3 liens privés
HTTP/2 Frequently Asked Questions
« Je suis l'iPhone de Jean-Luc ! » Traditionnellement, les ordinateurs connectés à l'Internet ont un nom, et ce nom est souvent annoncé à l'extérieur par divers protocoles. Cette pratique très répandue, dont l'origine remonte à l'époque où on n'avait que quelques gros serveurs partagés, et fixes, est dangereuse pour la vie privée, dans un monde de mobilité et de machines individuelles.
Cette note a été produite dans le cadre d'une réunion à l'initiative de l'ARCEP et de la Direction générale des entreprises autour du Paquet Télécom, qui a eu lieu le 14 novembre 2016. Nous restituons ici le texte communiqué à l'occasion aux participants.
J’ai mis hier en ligne un script de mise à jour du logiciel SquidGuard, à partir de la blacklist fournie par l’université de Toulouse et mise à jour par Fabrice Prigent. Merci à lui.
I‘m a new user and networking newbie. I need help with network settings. I’m looking for a tool for calculating available host address ranges with CIDR using Linux command prompt. How do I use subnet calculator under a Linux or UNIX-like systems without visiting 3rd party websites?
Il existe un nouveau résolveur DNS public DNS-sur-TLS, et il utilise la racine Yeti. Des explications supplémentaires seraient bienvenues ? Les voici.
Some physicists 28 years ago needed a way to easily share experimental data and thus the web was born. This was generally considered to be a good move. Unfortunately, everything physicists touch — from trigonometry to the strong nuclear force — eventually becomes weaponized and so too has the Hypertext Transfer Protocol.
Nous allons voir dans cet article qu’il est intéressant d’utiliser SPF pour permettre à vos correspondants de valider que vous êtes « légitimement » l’expéditeur d’un email.
Après mon premier article sur Morpheus, découvrez aujourd’hui un autre type d’attaque MitM. Ce type d’attaque vise particulièrement les pages d’authentification de routeurs. L’objectif de l’attaquant ici sera de créer une page Web clonée d’un routeur afin de récolter les logins que la victime aura insérés.
I've never used the equipment provided by my ISP and have always used my own. Previously that included Netgear, Linksys and Asus equipment but I've just made the switch to Ubiquiti and boy am I never going back!
Intervention de l'ANSSI au SSTIC 2017 sur le piratage de TV5 Monde en 2015
Centreon Upgrade
Après quatre ans à fréquenter des élus et fonctionnaires de ma nouvelle campagne d’adoption, et plus généralement toute personne avec qui je me suis entretenu à propos de numérique ou, plus généralement, de politique, la phrase que j’ai dû entendre le plus, c’est « mais de toute façon, qu’est-ce qu’on peut bien y faire ? »
Du 5 au 31 décembre, douze vidéos pédagogiques d’une minute ont été diffusées sur toutes les chaînes de France Télévisions. Ces « programmes courts » ont été réalisés par France TV avec le soutien du Ministère de l’Économie et des Finances.
Blog Stéphane Bortzmeyer: RFC 8005: Host Identity Protocol (HIP) Domain Name System (DNS) Extensions
Le protocole HIP n'avait pas à l'origine de mécanisme pour trouver l'identificateur d'une machine distante. Cela avait été fait dans le RFC 5205, qui permettait de trouver l'identificateur dans le DNS. Ce nouveau RFC remplace le RFC 5205.
Les adresses IPv6 sont virtuellement infinies : avec 2128 possibilités (les adresses font 128 bits de long), on peut coller, je cite Wikipédia, « 667 millions de milliards d'appareils connectés sur chaque millimètre carré de la surface de la Terre ». Ce qui veut par exemple dire qu'on pourrait affecter une adresse IPv6 à chaque transistor sans ne serait-ce que commencer à épuiser les adresse IPv6 disponibles.
Il est fréquent aujourd'hui sur l'Internet qu'une application cherche à accéder à un contenu (mettons un film, ou bien la mise à jour d'un gros logiciel) qui est disponible à plusieurs endroits. Dans ce cas (qui est notamment fréquent pour le téléchargement en pair-à-pair), quelle source utiliser ? La « meilleure », bien sûr, mais comment la connaître ? Le but du protocole ALTO est de permettre de distribuer de l'information sur la topologie du réseau, afin que les applications puissent choisir la source la plus proche d'elles.
Le 11 janvier 2016, Axelle Lemaire a saisi l'Arcep d'une demande d'avis sur l'état de déploiement du protocole d'adressage IPv6. L'Autorité rend aujourd'hui public son rapport au Gouvernement.
Philippe Distler et Jacques Stern, membres du Collège de l'Arcep, ont animé ce travail, réalisé avec le concours de l'Association française pour le nommage internet en coopération (Afnic). A cette occasion, l'Arcep tient à remercier les équipes de l'Afnic pour leur expertise technique précieuse.
Dans un entretien avec son président, l'ARCEP nous explique le déploiement d'IPv6 a stagné en France, notamment du côté des opérateurs. Une machine que l'autorité envisage de relancer en impliquant plus l'État dans la migration, en montrant l'exemple et en coordonnant le secteur. Elle prépare aussi un futur observatoire régulier sur le sujet.
Ce document rédigé par l’ANSSI présente les « Recommandations pour la sécurisation d’un commutateur de desserte ». Il est téléchargeable sur le site www.ssi.gouv.fr. Il constitue une production originale de l’ANSSI. Il est à ce titre placé sous le régime de la « Licence ouverte » publiée par la mission Etalab (www.etalab.gouv.fr). Il est par conséquent diffusable sans restriction.