1297 shaares
257 résultats
taggé
internet
Dans cet article, je vais vous faire un tour de mon appartement, et en particulier d'AtaxyaSR. C'est parti !
Méconnus en France, les géants du web chinois, Baidu, Alibaba, Tencent, Xiaomu (les « BATX ») inquiètent. Comment appréhender l’arrivée de tels mastodontes numériques en Europe ? Leurs pratiques sont-elles plus problématiques que celles de Google, Apple, Facebook et Amazon (les « GAFA ») ?
Voici déjà la traduction du deuxième chapitre de Google Data Collection, l’étude élaborée par l’équipe du professeur Douglas C. Schmidt, spécialiste des systèmes logiciels, chercheur et enseignant à l’Université Vanderbilt. Si vous les avez manqués, retrouvez les chapitres précédents déjà publiés.
Les 17 et 18 novembre 2018, c'était Capitole du Libre, grand rassemblement annuel de centaines de libristes à Toulouse, dans les locaux de l'ENSEEIHT. À cette occasion, j'y ai fait un exposé sur le thème « Internet et les droits humains, il y a vraiment un rapport ? ».
Si vous voulez lire les supports de cet exposé, il y a une version PDF pour lire sur écran, et une version PDF pour imprimer. Le tout est évidemment sous une licence libre (celle de ce blog, la GFDL) et vous pouvez diffuser et/ou modifier le tout. Si vous voulez le modifier, le source est en LaTeX/Beamer et cette version est disponible également.
Si vous voulez lire les supports de cet exposé, il y a une version PDF pour lire sur écran, et une version PDF pour imprimer. Le tout est évidemment sous une licence libre (celle de ce blog, la GFDL) et vous pouvez diffuser et/ou modifier le tout. Si vous voulez le modifier, le source est en LaTeX/Beamer et cette version est disponible également.
Lorsque l’on parle de moteurs de recherche, il y a encore beaucoup de confusion entre les méta-moteurs qui se contentent d’afficher des résultats fournis par d’autres dans une interface différente, et les moteurs de recherche indépendants qui indexent eux-mêmes le contenu du Web et disposent de leurs propres algorithmes de classement des résultats.
L’économie des plateformes ne se contente pas de brasser des données. Elle les véhicule, les oriente et les redirige dans la jungle des contenus en ligne grâce à ces recommandations nommées algorithmes. Face à la surabondance des flux, l’évidence semble s’imposer : le besoin de se repérer crée l’organe qui facilite le choix. Pourtant, loin de se limiter à l’accompagnement d’une décision, le règne des algorithmes n’est pas sans conséquence sur la diversité culturelle et la construction des goûts.
On November 12th, 2018, between 1:00 PM and 2:23 PM PST, ThousandEyes noticed issues connecting to G Suite, a critical application for our organization. Reviewing ThousandEyes Endpoint Agent stats, we noticed this was impacting all users at the ThousandEyes office. The outage not only affected G Suite, but also Google Search as well as Google Analytics.
Google is investigating an unorthodox routing of internet traffic that on Monday sent traffic bound for its cloud services instead to internet service providers in Nigeria, Russia and China.
Hier, on a appris que la plateforme de partage de photographies Flickr va changer son modèle économique d’une manière manière assez brutale. Alors qu’elle offrait jusqu’à présent un téraoctet de stockage gratuitement à ses utilisateurs, elle resteindra à partir de janvier prochain les comptes de base à 1000 photographies, limite au-delà de laquelle il faudra souscrire à son offre payante.
Une variante du ver Stuxnet plus sophistiquée et dangereuse a ciblé l'infrastructure réseau de l'Iran. L'agence de la défense civile de ce pays ne s'est pas étendue sur d'éventuels dégâts.
Ils s'appellent Bill Gates, Mark Zuckerberg, Sergey Brin ou encore Larry Page : ces Américains, dont certains n'ont pas encore 40 ans, comptent parmi les hommes les plus riches et les plus puissants de la planète. Leur point commun ? Ils ont créé le monde d'aujourd'hui grâce à une révolution technologique sans précédent.
Messieurs,
Le déploiement de la fibre optique suit son cours en France.
Comme le souligne la Commission dans la note C(2017) 8038 transmise à l'ARCEP le 24 novembre 2017 et disponible en ligne, il est en train de se constituer un réseau entre quelques opérateurs de boucle locale mutualisée, qui n'est pas accessible à bon nombre d'opérateurs, et donc de marchés. En particulier, l'absence d'une offre activée entraîne une réduction sensible de la diversité des offres, et donc un retard notable sur certains marchés (voir à ce sujet l'analyse de marché du fixe publiée par l'ARCEP, analyse à laquelle répondait la Commission).
Le déploiement de la fibre optique suit son cours en France.
Comme le souligne la Commission dans la note C(2017) 8038 transmise à l'ARCEP le 24 novembre 2017 et disponible en ligne, il est en train de se constituer un réseau entre quelques opérateurs de boucle locale mutualisée, qui n'est pas accessible à bon nombre d'opérateurs, et donc de marchés. En particulier, l'absence d'une offre activée entraîne une réduction sensible de la diversité des offres, et donc un retard notable sur certains marchés (voir à ce sujet l'analyse de marché du fixe publiée par l'ARCEP, analyse à laquelle répondait la Commission).
There are tons of VPN options out there, and the field is confusing enough that I did a post on the topic a while back to help people pick one of the better ones and avoid the scams.
BGP Filter Guides – BGP Filter Guide – Guidance on BGP Filtering
Fin août sur Arte était diffusé un documentaire intitulé The Cleaners, les nettoyeurs du web. Dans ce film, les réalisateurs nous emmenaient aux Philippines à la rencontre de ceux qui – appelons un chat, un chat – censurent les réseaux sociaux que nous utilisons quotidiennement.
Twitter, ça n’aide pas au débat. J’en veux pour preuve la ribambelle de commentaires et de réponses sous un tweet dénonçant le fait que l’Éducation utilise des serveurs amazon.
BGP has had a problem for quite a while, most of the time when we hear about this in the news outside of the networking word it is referred to as a “BGP Hijack”. Which can be better phrased as “someone routed someone else’s addresses to them”.
Documentaire (Oct. 2016) dédié à l'acceptation de la surveillance dans la population à travers l'argument "je n'ai rien à cacher" (Mise en ligne CC* Oct. 2017). "Passionnant" (Inrocks), "Qui ouvre les yeux" (Forbes), "Inquiétant" (France 24). Le film est mis gratuitement sur internet mais sa réalisation n'échappe pas aux contraintes financières de la production audio-visuelle.
Last week, the new DNS resolver Quad9 has been announced. It is a public DNS resolver with the additional benefit that it is accessible in a secure way over TLS (RFC 7858).
Working remotely? It only takes a moment on a free WiFi connection for a hacker to access your personal accounts. While complimentary WiFi is convenient, protecting your connection with a VPN is the best way stay safe on public networks, keeping your data and browsing history secure.
Je m’étais promis de le faire avec mon changement de thème cet été, et c’est désormais le cas : les polices de ce site ne sont plus servies par Google Fonts.
Mastodon is a Twitter alternative that recently released version 2.0 and has been steadily growing over the past year. It’s also a project that I’ve been dedicating an inordinate amount of my time to since last April – helping write the software, running my own instance, and also just hanging out. So I’d like to write a bit about why I think it’s a more humane and ethical social media platform than Twitter.
Et en voilà-t-y un darkweb par-ci, en voilà-t-y un « deep web » par là. D’après le magnifique canular de l’iceberg qui vit une belle vie, le « web profond » dont le darkweb serait la partie la plus profonde, pratiquement 90 % des ressources web seraient « immergées ».
See here for how to create a mail which looks like it comes from DHL, passes DKIM and DMARC validation, but shows a content which is fully controlled by the attacker. Or see here how DKIM gets broken accidentely in practice, making an innocent message look spoofed.
Le journaliste, qui a fait un burn-out il y a quatre ans, a appris à s'éloigner de son smartphone. De son expérience, il a sorti un ouvrage pour aider à se reconnecter… à la vraie vie.
Docker container for running an IRC server as a Tor hidden serviceTor Hidden Service IRC Server
On lit souvent dans les articles sur la sécurité du routage Internet, ou dans les articles qui décrivent un détournement BGP, volontaire ou non, une phrase du genre « la route pour le préfixe de l'attaquant, un /24, a été acceptée car elle est plus spécifique que le préfixe normal /22, et BGP préfère les routes plus spécifiques ». Ce n'est pas vraiment exact.
Malaysia temporarily blocked Valve’s popular gaming engine, Steam, across the entire country on September 8th, 2017 over a 2D brawler called Fight of the Gods.
The journey to interview Edward Snowden is a long one. For DER SPIEGEL, it began over a year ago, with numerous conversations with his lawyers in New York and Berlin. It ended two weeks ago on a Wednesday in a Moscow hotel suite with a view over Red Square.
La Déclaration d'indépendance du cyberespace est un document rédigé le 8 février 1996 à Davos en Suisse par John Perry Barlow, un des fondateurs de l'Electronic Frontier Foundation. Il soutient l'idée qu'aucun gouvernement (ou qu'aucune autre forme de pouvoir) ne peut s'imposer et s'approprier Internet, alors en pleine extension. Il a été écrit en partie en réponse à l'adoption de la Loi sur les télécommunications de 1996 aux États-Unis.
Écrit il y a plus de dix ans, cet article majeur a non seulement fort bien vieilli mais se serait même bonifié avec le temps et l’évolution actuelle du « cyberespace » où neutralité du net et place prise par les Microsoft, Apple, Google et autres Facebook occupent plus que jamais les esprits et nos données.
Références bibliographiques "La face cachée d'Internet"
Vous avez déjà perdu une soirée à errer de vidéo en vidéo suivante ? À cliquer play en se disant « OK c’est la dernière… » puis relever les yeux de votre écran 3 heures plus tard… ?
Vendredi 7 juillet, nous vous informions qu’une connexion frauduleuse chez l’un de nos partenaires techniques avait entraîné la modification des serveurs de noms [NS] de 751 domaines et renvoyé leur trafic vers un site malveillant.
Le monde a peur…Car il semblerait que nous soyons désormais entrés dans l’ère de la cyberinsécurité. Deux attaques informatiques : Wannacry et Petya, des rançongiciels c’est-à-dire un virus qui bloque les ordinateurs et exige de l’argent en échange d’une clé de déblocage.
Il ressemblait à un rançongiciel. En réalité, il détruit purement et simplement les données. Les entreprises et les autorités vont tenter de remonter la piste de ce virus, qui a causé des dégâts très importants.
Since June 27th we have been investigating the outbreak of the new Petya-like malware armed with an infector similar to WannaCry. Since day one, various contradicting theories started popping up. Some believed that this malware is a rip-off of the original Petya, while others think that it is another step in Petya’s evolution.
Benjamin Bayart - Public, privé, politique. Internet au 21ème siècle.
Benjamin Bayart, Grand Sorcier de l'Internet option vie privée [EN DIRECT]
Nous sommes bombardés presque chaque semaine d’alertes à la catastrophe numérique ou de pseudo-enquêtes au cœur du Dark Web, censé receler des dangers et des malfaisants, quand il ne s’agit pas d’une conspiration pour diriger le monde.
GCU Squad et l'histoire d'Unix
Le 10 mai, Cedexis a subi une large attaque DDoS. Plusieurs médias français, qui s'appuient sur ses services, étaient inaccessibles une partie de la journée. Un baptême du feu pour la jeune pousse, qui revient pour nous sur cet événement.
MlDonkey est un client P2P bien particulier
Les 8 technologies très haut débit basées sur du FTTH
HTTP what? : I drew what HTTP is & how HTTP1.x and HTTP2 are different
Les systèmes distribués sont complexes. Malgré tout, la montée en puissance du Cloud, de la très haute disponibilité et des augmentations régulières de trafic, les rendent omniprésents de nos jours.
I was recently invited to take part in some research by BBC Click, alongside Professor Alan Woodward, to analyse a device that had quite a lot of people all excited. With slick marketing, catchy tag lines and some pretty bold claims about their security, nomx claim to have cracked email security once and for all. Down the rabbit hole we go!
Google and a few other companies provide open dns resolvers to the people around the globe. Unfortunately it may happen that the resolver was hijacked and used for different purposes, such as redirecting to malicious pages or to block certain addresses (censorship).
L'autorité des télécoms vient d'actualiser son observatoire faisant état de la transition IPv6 en France.
We pay our monthly Internet bill to be able to access the Internet. We don’t pay it to give our Internet service provider (ISP) a chance to collect and sell our private data to make more money.
« Darknet, deep web… les dangers du web »
Aujourd'hui nous parlons de la neutralité du net, avec Jérémie Zimmermann, cofondateur de la Quadrature du Net.
La fin d'une utopie démocratique ? D'une pratique joyeuse en tout cas.
Botnets have existed for at least a decade. As early as 2000, hackers were breaking into computers over the Internet and controlling them en masse from centralized systems. Among other things, the hackers used the combined computing power of these botnets to launch distributed denial-of-service attacks, which flood websites with traffic to take them down.
Vous cherchez un service mail français, performant et sans pub ?
Vous voulez une solution alternative, libre et respectueuse de votre vie privée, mais vous n'avez pas envie de louer votre propre serveur et d'installer tout ça vous même ?
Vous voulez une solution alternative, libre et respectueuse de votre vie privée, mais vous n'avez pas envie de louer votre propre serveur et d'installer tout ça vous même ?
Cette note a été produite dans le cadre d'une réunion à l'initiative de l'ARCEP et de la Direction générale des entreprises autour du Paquet Télécom, qui a eu lieu le 14 novembre 2016. Nous restituons ici le texte communiqué à l'occasion aux participants.
Ces derniers temps, on voit passer des nouvelles pour des services de mail qui soignent la vie privée des utilisateurs. Je pense notamment à protonmail ou encore au retour de lavabit. Malgré le bien fondé et les excellentes intentions de ces services, je reste dubitatif (non, ce n'est pas un gros mot).
Aujourd’hui, pratiquement toutes les applications possèdent des informations à caractère personnel, ne serait-ce qu’un identifiant de connexion ou une adresse électronique auxquels peuvent être attachées des informations plus ou moins sensibles.
référentiel d’exigences
–
niveau Essentiel
–
niveau Essentiel
Après quatre ans à fréquenter des élus et fonctionnaires de ma nouvelle campagne d’adoption, et plus généralement toute personne avec qui je me suis entretenu à propos de numérique ou, plus généralement, de politique, la phrase que j’ai dû entendre le plus, c’est « mais de toute façon, qu’est-ce qu’on peut bien y faire ? »
Lors de sa dernière session le 18 octobre 2016, la Conférence mondiale des autorités de protection des données, rappelant que l’éducation des jeunes à la protection des données personnelles était un enjeu de première importance, a adopté à cet effet, pour la première fois, un référentiel de formation des élèves à la protection des données personnelles.
Now that the snooper’s charter has been passed, how can I protect myself? Should I use a VPN? Charles
Une nouvelle panne semble avoir touchée les serveurs DNS d'Orange ce mercredi (quelques semaines après "l'erreur humaine" qui a touché quelques - gros - sites). Encore une fois, les réseaux sociaux (mais pas que) ont répandus l'idée d'arrêter d'utiliser les résolveurs de son FAI pour passer sur ceux de Google, de Cisco (OpenDNS) ou autres OpenNIC fumeux (quelques examples).
Une cyberattaque a paralysé le web américain vendredi soir, empêchant des millions d'internautes d'accéder à des services comme Twitter ou eBay.
Censure et surveillance de l'Internet Français, main rouge sur Google, Wikipedia et OVH : et après ?
Lundi dernier, les clients du FAI Orange, lorsqu'ils consultaient Google, Wikipedia ou OVH étaient redirigés sur le site du ministère de l'Intérieur, si tant est qu'ils utilisaient les résolveurs DNS de Orange.
On 17 October 2016, a website hosted by the French Ministry of the Interior went offline when a large number of customers of the Internet service provider, Orange, were redirected to the site. The problem occurred after Google, Wikipedia and cloud provider OVH were mistakenly placed on a terrorism block list.
Le 11 janvier 2016, Axelle Lemaire a saisi l'Arcep d'une demande d'avis sur l'état de déploiement du protocole d'adressage IPv6. L'Autorité rend aujourd'hui public son rapport au Gouvernement.
Philippe Distler et Jacques Stern, membres du Collège de l'Arcep, ont animé ce travail, réalisé avec le concours de l'Association française pour le nommage internet en coopération (Afnic). A cette occasion, l'Arcep tient à remercier les équipes de l'Afnic pour leur expertise technique précieuse.
Philippe Distler et Jacques Stern, membres du Collège de l'Arcep, ont animé ce travail, réalisé avec le concours de l'Association française pour le nommage internet en coopération (Afnic). A cette occasion, l'Arcep tient à remercier les équipes de l'Afnic pour leur expertise technique précieuse.
Dans un entretien avec son président, l'ARCEP nous explique le déploiement d'IPv6 a stagné en France, notamment du côté des opérateurs. Une machine que l'autorité envisage de relancer en impliquant plus l'État dans la migration, en montrant l'exemple et en coordonnant le secteur. Elle prépare aussi un futur observatoire régulier sur le sujet.
La messagerie web est un outil basique, utilisé par tous pour échanger ou communiquer. On peut constater que ce service a peu évolué depuis sa démocratisation ces 20 dernières années : il s’agit toujours d’envoyer des messages d’un point A à un point B via un serveur. Ce serveur étant mis à disposition par un tiers (une entreprise, une association…) ou mis en place par vous même.
This week, Privacy International, together with nine other international human rights NGOs, filed submissions with the European Court of Human Rights. Our case challenges the UK government’s bulk interception of internet traffic transiting fiber optic cables landing in the UK and its access to information similarly intercepted in bulk by the US government, which were revealed by the Snowden disclosures.
Quand on pense aux GAFAM, on pense surtout à leur vilaine habitude d’aspirer les données de leurs utilisateurs (et des autres aussi d’ailleurs) mais on ne pense pas souvent à leur poids démesuré dans le domaine du mail.
Sucuri researcher Daniel Cid found that it only took an attacker 12 minutes to compromise an IPv4 server and shortly after, use it to launch a DDoS attack on an unsuspecting victim while performing an experiment to see how long it would take to brute force compromise IPv4-only and IPv6-only servers.
I hate spam email. My inbox is a sacred place, and spammers shit all over it. I get in the zone when responding to emails, and it’s tough to jump from an email about our businesses pricing strategy, to reviewing the latest bug reports.
Il y a quelques années j’ai découvert Dropbox. C’est un service (génial !) d’hébergement et de partage de fichiers appuyé sur l’infrastructure d’Amazon. La société Dropbox a été créée en 2007 par Drew Houston et Arash Ferdowsi.
A Basic "Production" Ubuntu Server for Onion Sites
DNSSEC vs. Elastic Load Balancers: the Zone Apex Problem
Avez-vous déjà lu les conditions générales d'utilisation sur internet avant de cliquer "J'accepte"?
Vous seriez étonné de savoir ce qui est fait de vos données...
Vous seriez étonné de savoir ce qui est fait de vos données...
La sécurité des utilisateurs est capitale. Les entreprises technologiques doivent faire tout ce qui est en leur pouvoir pour garantir la sécurité de leurs utilisateurs et créer des produits et services intégrant les plus fortes mesures de sécurité possibles.
For some reason, communications and power infrastructure fascinates me, especially the long-haul lines that move power and data over huge distances. There’s something about the scale of these projects that really gets to me, whether it’s a high-tension line marching across the countryside or a cell tower on some remote mountain peak.
TorFlow : le trafic du réseau TOR en temps réel
The following conversation is a transcribed and condensed version of a videoconference between Trevor Paglen in New York and Jacob Appelbaum in Munich. The exchange took place before audiences in both locations and was hosted by the NYC Goethe-Institut this past December as part of their symposium Images of Surveillance: The Politics, Economics, and Aesthetics of Surveillance Societies. It brought together artists, philosophers, writers, activists, and scholars, and opened Sensitive Data, a series of events that the organizers describe as "a long-term project that aims to advance international, interdisciplinary, and theoretical discourse and artistic exploration on and around surveillance and data capitalism."
(J’aurais bien intitulé ce post « BlindEagle, charlatanisme ou charlatanisme ? », mais il paraît que c’était déjà pris :D)
The IETF has just published RFC 7707, authored by Fernando Gont and Tim Chown. This RFC could probably be considered the "bible" of "IPv6 Network Reconnaissance", describing the state of the art in IPv6 Network Reconnaissance.
You’ve got a blind date tonight and you want to find out more about the person you’re meeting. So you tap their name into Google to see if any red flags show up. But if you want to see the really juicy stuff and you live in the European Union, chances are better than ever you won’t find the links you’re looking for—unless you use the same kind of surreptitious service that lets people in China access banned websites.
test your Diffie-Hellman parameters for safe primes and right sizes
Nous republions ici une traduction réalisée par des courageux bénévoles d'un article sur la surveillance des métadonnées du site de l'association néerlandaise Bits of Freedom.
Voici les dix règles de base, en quelque sorte les 10 commandements de la sécurité sur l’Internet.
Pour accompagner la transition du réseau vers le protocole IPv6, Free déploie une nouvelle technique qui partage l'adresse IPv4 attribuée entre quatre abonnés, en utilisant des plages de ports réservées pour compléter l'adressage.
Suite à la mise en place de la campagne Dégooglisons Internet, Framasoft souhaite impulser la création d’un Collectif d’Hébergeurs Alternatifs, Transparents, Ouverts, Neutres et Solidaires (C.H.A.T.O.N.S. ! 😛 ).
Serge Abiteboul nous parle d'une startup, Cozy Cloud, qui développe un système de gestion d'informations personnelles. Il nous explique ce que sont ses systèmes, quels sont leurs buts. Avec les enjeux autour du contrôle des données personnelles, cette nouvelle approche prend tout son sens. Une startup qui mérite vraiment qu'on la suive de près.
Interview with Mr. Jacob APPELBAUM, Independent security researcher and journalist
Ever since the Snowden revelations, more and more people have been educating themselves on how to use encryption. One of the first programs people might turn to is Pretty Good Privacy, or PGP, a version of which was thrust further into the public consciousness when it was explicitly credited in Citizen Four, Laura Poitras' documentary on the National Security Agency and her meeting with Snowden.
The Intercept recently reported that Apple CEO Tim Cook, in a private meeting with White House officials and other technology leaders, criticized the federal government’s stance on encryption and technology back doors
J'ai récemment animé des ateliers d'autodéfense numérique. Voici quelques retours et pistes d'améliorations.
Apple CEO Tim Cook lashed out at the high-level delegation of Obama administration officials who came calling on tech leaders in San Jose last week, criticizing the White House for a lack of leadership and asking the administration to issue a strong public statement defending the use of unbreakable encryption.survei
OverTheBox d'OVH, qui permet d'agréger la bande passante de plusieurs connexions à Internet et de créer un VPN sur les serveurs d'OVH, est désormais disponible pour tout le monde. Elle est proposée avec un abonnement mensuel, qui donne accès à quelques services maison.
Je tiens à ne jamais perdre mes données, surtout les photos de ma progéniture, et pour ça, je suis du genre "ceinture et bretelles" (+airbag).
A few weeks ago, additional parts of the “A History of U.S. Communications Security” books from the NSA were declassified.
Quand les internets réécrivent les lois antiterroristes
Il m’est devenu de plus en plus agaçant d’entendre certains de mes étudiants ou même des (nouveaux) clients, parler du web, de l’internet, de Facebook, de leur PC, de leur Iphone comme d’un espèce de gros sac d’où sortir des généralités, souvent fausses, portant l’étiquette « Internet ». Quelques exemples de généralités abusives : le mythe du 2.0, l’innovation digitale, la gen Y digitale, le geek et bien d’autres encore …