Quotidien Shaarli
04/11/15
Face à une migration plus ou moins forcée vers le Cloud Public, décision parfois prise au plus haut niveau, les équipes sécurité se retrouvent à devoir accompagner un changement qu’elles ne peuvent empêcher. Contraintes de devoir limiter les dégâts dans l’une des pires situations envisagées, l’envoi des données dans un Cloud « étranger », la cryptographie apparait comme l’un des meilleures options.
Mes parents adorent Internet. Ils trouvent ça génial. Mais ils ne le comprennent pas. Du tout… Non parce qu’ils ne veulent pas le comprendre, juste parce que… ça les dépasse, de très loin.
Installation d'Etherpad; Framacloud
On his HBO program last night, John Oliver devoted 30 minutes to a discussion of U.S. surveillance programs, advocating a much more substantive debate as the June 1 deadline for renewing the Patriot Act approaches (the full segment can be seen here). As part of that segment, Oliver broadcast an interview he conducted with Edward Snowden in Moscow, and to illustrate the point that an insufficient surveillance debate has been conducted, showed video of numerous people in Times Square saying they had no idea who Snowden is (or giving inaccurate answers about him). Oliver assured Snowden off-camera that they did not cherry-pick those “on the street” interviews but showed a representative sample.
Google a annoncé que les certificats de sécurité émis par l'autorité chinoise ne seraient plus considérés comme fiables par ses produits, en particulier Chrome. La décision qui ne sera que provisoire a été prise après la découverte d'une exploitation frauduleuse de la clé de chiffrement. Explications.
Vous nous avez, sur le même discours, servi la Loi de programmation militaire, puis la loi anti-terroriste, puis encore, au travers de la loi sur l’égalité femme-homme (noble idée s’il en est et dont on a malheureusement tant besoin), encore plus de restrictions sur les acteurs et le réseau Internet, encore une fois accusés d’être la source même du terrorisme (90% parait-il d’après M. Cazeneuve qui devrait plutôt apprendre les statistiques, des terroristes sont passés par Internet pour se radicaliser — je ris, jaune). via @keltounet
La loi sur le renseignement prévoit des algorithmes pour détecter les comportement suspects. Une « idéologie du big data » qui risque de nous pousser à nous autocensurer, prévient la chercheuse Antoinette Rouvroy.
L'algorithme de signature russe GOST R 34.10-2001 ayant été spécifié en anglais dans le RFC 5832, plus rien ne s'opposait à son utilisation dans DNSSEC. Ce RFC marque donc l'arrivée d'un nouvel algorithme dans les enregistrements DNSSEC, algorithme portant le numéro 12. via @bortzmeyer
Encode any IP address as a haiku, funny and lovely. TRY IT NOW: http://pyhipku.lord63.com
Il se fait passer pour Microsoft et dérobe un certificat SSL auprès de Comodo. Au cas où vous en douteriez encore, les Finlandais sont pleins d'humour. Dernier exemple en date avec cet informaticien finlandais qui s'est amusé, il y a 2 mois, à enregistrer une adresse hostmaster@live.fi sur le service de messagerie Live de Microsoft, pour faire une bonne blague. via korben
Ce serait peut-être l’une des plus grandes opportunités manquées de notre époque si le logiciel libre ne libérait rien d’autre que du code.
On continue aujourd’hui sur de l’infrastructure, avec de la virtualisation. La virtualisation est apparue il y a déjà pas mal de temps et a révolutionné le domaine de l’infrastructure et du déploiement. via @aeris
Émission france culture sur le chiffrement
Une fois de plus, c’est un banal piratage qui est monté en épingle par la classe politique pour crier au cyberdjihad. Les « cyberdjihadistes », rien que le mot a de quoi faire rire…
Cyberterrorisme et cybercriminalité - C dans l'air France 5
Mon script Python pour récupérer des Apks du Play Store
Face à la généralisation du HTTPS, qui se déploie maintenant sur des services grands publics tels que Youtube, de nombreuses entreprises déploient des scénarios de déchiffrement du trafic HTTPS afin de conserver une visibilité minimale sur ces flux de données. L’Anssi avait d’ailleurs publié en octobre 2014 un rapport technique sur cette question, mais la Cnil vient maintenant donner son propre son de cloche sur les légitimes interrogations juridiques liées à cette pratique.
The National Security Agency has a gun aimed at the head of each and every American, Edward Snowden says in a new interview, and they’re being asked to accept the NSA’s vast surveillance operations in the name of counterterrorism.
En publiant ce texte, nous poursuivons plusieurs buts. D'abord demander de l'aide. Tous ceux qui ont quelques bases suffisantes en droit, qui veulent nous aider, et qui pensent qu'on a oublié un argument clef sont invités à nous le signaler. Ensuite montrer ce que nous faisons, pour l'exemple, pour que les prochaines associations qui voudront se présenter devant le Conseil d'État aient une idée de comment faire. Notre recours est tout sauf parfait, mais il a le mérite d'exister.
Deux liens importants, de deux grandes voix américaines, viennent se joindre à l’opposition au projet de loi Renseignement. De l’autre coté de l’Atlantique aussi, on s’inquiète de la surveillance de masse et de l’absence de juge dans ce que souhaite le gouvernement. via @nitot
Jeudi, la plateforme de travail collaboratif a subi une attaque informatique. Cet outil, créé il y a sept ans, s’est imposé auprès des codeurs et créatifs du monde entier, mais reste méconnu du grand public.
Hier, aux Journées du Logiciel Libre à Lyon, j'ai fait un exposé sur la question de la « refondation » de l'Internet. via @bortzmeyer
Online SSL/TLS Scanner
Analyse de flux réseaux.
Le mécanisme de sécurité DNSSEC permet évidemment de choisir entre plusieurs algorithmes de signature cryptographique, à la fois pour pouvoir faire face aux progrès de la cryptanalyse et pour pouvoir choisir en fonction de critères particuliers (taille des clés, temps de signature et de vérification, etc). La palette de choix s'agrandit avec ce RFC qui normalise l'usage d'ECDSA, un algorithme à courbes elliptiques (le deuxième dans DNSSEC après le RFC 5933). via @bortzmeyer
L’article 20 de la loi de programmation militaire, promulguée le 19 décembre, autorise une surveillance généralisée des données numériques, au point que l’on parle de « Patriot Act à la française ». Erigé en priorité absolue, l’impératif de sécurité change souvent de prétexte (subversion politique, « terrorisme ») mais conserve sa visée : gouverner les populations. Pour comprendre son origine et tenter de le déjouer, il faut remonter au XVIIIe siècle…
Why do we need a web server in base ?
L'algorithme de signature Ed25519 ayant été mis en œuvre dans OpenSSH, ce nouveau RFC permet d'utiliser cet algorithme dans les enregistrements DNS SSHFP (SSH fingerprint). via @bortzmeyer
Sauvegarde et backup facile
Il y a deux mois, Mint nous annonçait la future sortie de la MintBox Mini, un ordinateur qui tient dans la poche, fabriqué en collaboration avec CompuLab. On attendait sa sortie pour le mois d’avril, promesse tenue puisqu’elle est désormais en vente et à l’heure où j’écris ces lignes, semble déjà en rupture de stock! Ce mini ordinateur fonctionne bien évidemment sous Mint et permet de faire à peu près tout ce qu’on attend d’un PC classique. Elle est vendue au prix de 295 euros en Europe avec une garantie de 5 ans.
30% de croissance annuelle : les hébergeurs français se développent, créent des milliers d'emplois directs et indirects, et investissent des centaines de millions d’euros tous les ans en France. Et pourtant, par le biais du projet de loi renseignement en procédure accélérée, le gouvernement français les contraindra à l'exil. Pourquoi ?
À l’heure où la France a appliqué les premières censures administratives de sites web sans intervention d’un juge, on a besoin de bonne nouvelles. C’est chez WordPress, la célèbre plate-forme de blog basée sur le CMS éponyme, que l’on peut en trouver…
Avec la pédagogie inversée, les élèves sont actifs lorsqu’ils sont à la l’école; ce n’est qu’une fois à la maison que l’on met à leur disposition une capsule qu’ils visionnent. Cette capsule n’est pas comparable à un cours magistral : ce n’est qu’un point d’accroche permettant aux élèves de découvrir une notion et de s’interroger dessus.
Je suis absolument sidéré des attaques subies par Julia Reda de la part des patrons des sociétés de gestion de droit, qui sont stupéfiants de bêtise et de conservatisme. Que l'on puisse être en désaccord avec les solutions qu'elle propose, cela peut se concevoir. Mais là, c'est la démarche même, la simple idée d'une modernisation et d'une sécurisation du droit d'auteur qui est remise en cause, de manière caricaturale. Ils montrent ainsi qu'il n'y a pas mieux que le droit d'auteur pour tuer la création.
Depuis quelques mois un nouveau projet est né dans le monde de la supervision open source, ce nouvel arrivant s’appelle Kaji. Kaji est un ensemble de paquets de supervision du même style que OMD (Open Source Monitoring Distribution) mais en mieux.
I still see a lot of people using tail -f to monitor files that are changing, mostly log files. If you are one of them, let me show you a better alternative: less +F.
Dégooglisons Internet par Aeris, le diaporama est sur le même site ;). via aeris
J’ai assisté le lundi 23 mars à un « café géo » consacré au « Renseignement à l’heure du jihad de masse », animé par Zone d’Intérêt, @zonedinteret sur Twitter.
Yves Trotignon, ancien analyste au ministère de la Défense et ancien diplomate y intervenait. via @jbfavre
À voir et à revoir ;)
Cofondateur de Mozilla et membre du Conseil national du numérique, Tristan Nitot a été reçu vendredi par plusieurs représentants des ministères. Il expose ici ses graves préoccupations devant les dangers du projet de loi renseignement.
Après ma chronique habituelle dans l'émission Hallucinarium Éphémère d'hier, comme nous avions un trou de 15mn, Kinou m'a demandé d'intervenir pour présenter la Cryptoparty de Samedi prochain à l'Utopia Tournefeuille.
CSS just for fun.
Getting irssi running with utf8 support in a putty/tmux stack is madness. Here is what you have to do.
CIRCLean est un logiciel libre pour Raspberry Pi proposé par les autorités luxembourgeoises, qui permet de nettoyer les clés USB de tout malware potentiel avant d'ouvrir des documents inconnus sur un PC.
OpenSSL Cookbook
Ganeti - Management d'Hyperviseur et de VM sous Linux