3 liens privés
[Infographie] Il était une fois l'ours connecté mal sécurisé
Revue stratégique de cyberdéfense 2018
Méconnus en France, les géants du web chinois, Baidu, Alibaba, Tencent, Xiaomu (les « BATX ») inquiètent. Comment appréhender l’arrivée de tels mastodontes numériques en Europe ? Leurs pratiques sont-elles plus problématiques que celles de Google, Apple, Facebook et Amazon (les « GAFA ») ?
35 QUESTIONS/RÉPONSES POUR COMPRENDRE ET APPLIQUER LA NOUVELLE RÈGLEMENTATION DANS LES ÉTABLISSEMENTS SCOLAIRES
DNS-over-HTTPS (DoH) : Mozilla détaille les prochaines étapes pour Firefox
How do I use the grep command with regular expressions on a Linux and Unix-like operating systems ? How do I use grep and regular expressions to search for text/ words in Linux ?
We investigated the top free VPN (Virtual Private Network) apps in Apple's App Store and Google Play and found that over half are run by highly secretive companies with Chinese ownership. Very few of these hugely popular apps, which have hundreds of millions of installs worldwide, do anywhere enough to deserve the trust of consumers looking to protect their privacy.
Ce référentiel, initié par la CNIL, a été adopté au plan international par l'ensemble des autorités de protection des données en octobre 2016. Il a vocation à être utilisé dans le cadre des programmes scolaires quelle que soit la discipline enseignée.
Outil indispensable à la maitrise de son système d’information (SI) et obligatoire pour les Opérateurs d’importance vitale (OIV), la cartographie du SI permet de connaitre l’ensemble des éléments qui le constituent pour en obtenir une meilleure lisibilité, et donc un meilleur contrôle. Elle s’intègre dans une démarche globale de gestion des risques.
SSH Auditor - The Best Way To Scan For Weak Ssh Passwords On Your Network
Tuning #FreeBSD for routing and firewalling
ProtonMail is an online email service that claims to offer end-to-end encryption such that "even [ProtonMail] cannot read and decrypt [user] emails." The service, based in Switzerland, offers email access via webmail and smartphone applications to over five million users as of November 2018. In this work, we provide the first independent analysis of ProtonMail's cryptographic architecture. We find that for the majority of ProtonMail users, no end-to-end encryption guarantees have ever been provided by the ProtonMail service and that the "Zero-Knowledge Password Proofs" are negated by the service itself. We also find and document weaknesses in ProtonMail's "Encrypt-to-Outside" feature. We justify our findings against well-defined security goals and conclude with recommendations.
Microsoft collects and stores personal data about the behavior of individual users of its enterprise offerings on a large scale, without any public documentation — according to a new report by Privacy Company.
Voici déjà la traduction du deuxième chapitre de Google Data Collection, l’étude élaborée par l’équipe du professeur Douglas C. Schmidt, spécialiste des systèmes logiciels, chercheur et enseignant à l’Université Vanderbilt. Si vous les avez manqués, retrouvez les chapitres précédents déjà publiés.
Les 17 et 18 novembre 2018, c'était Capitole du Libre, grand rassemblement annuel de centaines de libristes à Toulouse, dans les locaux de l'ENSEEIHT. À cette occasion, j'y ai fait un exposé sur le thème « Internet et les droits humains, il y a vraiment un rapport ? ».
Si vous voulez lire les supports de cet exposé, il y a une version PDF pour lire sur écran, et une version PDF pour imprimer. Le tout est évidemment sous une licence libre (celle de ce blog, la GFDL) et vous pouvez diffuser et/ou modifier le tout. Si vous voulez le modifier, le source est en LaTeX/Beamer et cette version est disponible également.
Ce diagramme, créé initialement par Chao-Kuei et mis à jour par plusieurs autres depuis, explique les différentes catégories de logiciels. Il est disponible sous forme de fichier SVG et de fichier XFig, sous les termes de la GNU GPL v2 ou supérieure, de la GNU FDL v1.2 ou supérieure ou de la Creative Commons Attribution-Share Alike v2.0 ou supérieure.
You have probably heard “encryption” used in several contexts and with different words around it. Generally, encryption refers to the mathematical process of making a message unreadable except to a person who has the key to “decrypt” it into readable form. Encryption is the best existing technology we have to protect information from government,
AV1 est un codec vidéo de nouvelle génération qui surpasse les performances de VP9 et HEVC, ses concurrents. Le format AV1 est et restera toujours libre de droits grâce à sa licence de logiciel libre permissive.
Lorsque l’on parle de moteurs de recherche, il y a encore beaucoup de confusion entre les méta-moteurs qui se contentent d’afficher des résultats fournis par d’autres dans une interface différente, et les moteurs de recherche indépendants qui indexent eux-mêmes le contenu du Web et disposent de leurs propres algorithmes de classement des résultats.
In this article I'll tell you how to set up hidden crypto-container using regular means of Linux OS (LUKS and cryptsetup). Standard features of LUKS (such as using external headers and placing actual data by predefined offset) allow user to access hidden data within existing container and deny existence of such data.