Quotidien Shaarli

Tous les liens d'un jour sur une page.

05/31/15

Karl Marx, l'horizon du monde - Arts et Spectacles - France Culture

Sur les traces de l'auteur du "Capital", juriste et philosophe, mais aussi économiste et critique de l’économie politique, sociologue du travail, militant révolutionnaire et père d’une famille bourgeoise qui échappa à la misère grâce à l’amitié d’Engels.

Tout le monde ignore l’IPv6, et tout le monde a tort

Le développement de l’IPv6 semble au point mort en France. Vous vous en fichez royalement ? C’est un peu dommage. Votre ordi ou votre smartphone doivent se voir attribuer une adresse IP pour pouvoir se connecter à Internet. Sans elle, votre ordi n’est pas « joignable » ; pareil pour une tablette ou tout autre gadget communicant. Et l’IPv6, c’est le successeur du protocole internet version 4 (IPv4), le plus utilisé aujourd’hui pour permettre à deux ordinateurs de « se parler ».

Très Haut Débit en France : ce que prévoit le nouveau plan

Le gouvernement a arrêté le nouveau plan de la mission France Très Haut Débit (France THD), pilotée par Bercy. Il fixe les priorités et les modalités d'un accès à très haut débit pour tous d'ici 2022.

LUZ : « Catharsis, c’est l’histoire d’un enfant qui regarde sans comprendre » - 1/2 - vidéo dailymotion

LUZ : « Catharsis, c’est l’histoire d’un enfant qui regarde sans comprendre » - 1/2 - vidéo dailymotion

Débutez avec Ansible et gérez vos serveurs Windows | Services | IT-Connect

Écrit en Python, Ansible est un outil Open Source qui permet l’automatisation de tâches. Grâce à lui, vous pourrez gérer vos configurations de serveurs plus facilement, et de façon automatique grâce à l’exécution de tâches sur des groupes d’hôtes.

Puffy Security - OpenBSD ldapd authentication

OpenBSD ldapd YP LDAP Domain with default Login Class Support and Blowfish Hashes

US concerned China behind cyberattack on US sites | cyber attack squad

The United States voiced concern Friday over a report that China manipulated international Internet traffic intended for a major Chinese Web service company and used it for a cyberattack on U.S. sites.

Loi renseignement : et maintenant ? - Standblog

La première bataille, celle de l’assemblée nationale, est perdue. Il reste plusieurs occasions qu’il va falloir saisir. Ce sont autant de raisons d’espérer. Passons les en revue.

The Failure of Cryptography to Secure Modern Networks

For a while now, I’ve pointed out that cryptography is singularly ill-suited to solve the major network security problems of today: denial-of-service attacks, website defacement, theft of credit card numbers, identity theft, viruses and worms, DNS attacks, network penetration, and so on.

Bash One-Liners :: bashoneliners.com

We aim to collect practical, well-explained bash one-liners, and promote best practices in shell scripting.

Signal - Blog Archive - Pourquoi la loi renseignement instaure une surveillance de masse.

Vous avez sûrement suivi, comme moi, les débats sur la loi renseignement. Et sinon, si vous avez du temps, les vidéos (bittorrent) des débats à l’assemblée sont ici. et ici le texte (en son état actuel, à voter par l’assemblée le 5 mai).

Stéphane Richard : la neutralité du net est l'ennemie de l'innovation

Alors que les états membres de l'Union européenne combattent actuellement la proposition du Parlement européen d'imposer la neutralité du net aux opérateurs, le président d'Orange n'a pas caché son hostilité à toute imposition sur les réseaux du principe de non-discrimination.

Sete'ici - Archive - #GPG Solution à l’initialisation : la certification

Le dernier billet de la série sur GPG concerne la chaîne de confiance et pourquoi il n’est pas bon de changer de clé à longueur de temps. Suite à une grande discussion sur la signature de clés GPG avec Kaiyou, je lui ai proposé d’écrire un billet pour Sete’ici à ce sujet. C’était chose déjà faite. Il m’a permis de re-publier ce texte déjà paru chez lui.

Loi sur le renseignement, vote de l’amendement de l’article L 851-4. - Gandi FR (communiqué de presse)

Le groupement d’hébergeurs qui avait signé le 10 avril dernier un communiqué conjoint appelant M. Manuel Valls à reconsidérer le projet de loi sur le renseignement débattu depuis lundi à l’Assemblée Nationale, a rencontré hier M. Bernard Cazeneuve, M. Emmanuel Macron et Mme Axelle Lemaire.

De l'autosurveillance collective en milieu fédéré

Dans les réflexions sur la surveillance, notamment la surveillance généralisée, il revient souvent la question d’un de ses effets : l’autocensure. via taziden

Projet de loi Renseignement ... examen en séance à partir de lundi : Lionel TARDY

Projet de loi Renseignement ... examen en séance à partir de lundi : Lionel TARDY

La sécurité Docker épisode 1 - IT-Wars

Docker est sous les feux de l’actualité par rapport aux aspects sécurité, à cause des failles de sécurité OS et applicatifs, à la politique de release management des images docker officielles. Docker Inc. et d’autres proposent des guides de bonnes pratiques, et des outils sécurité pour Docker. Je vais vous en présenter un panorama.

qwant : un moteur de recherche alternatif - Carnet de vol

À l’heure ou la prédominance de Google fait de plus en plus de bruit je voulais vous parler d’une alternative européenne pour effectuer ses recherches sur Internet. Il s’agit de « qwant« . Ce moteur de recherche alternatif a été lancé en France en février 2013 et surtout, il met en avant une politique respectueuse de la vie privée.

Learning C with gdb

Coming from a background in higher-level languages like Ruby, Scheme, or Haskell, learning C can be challenging. In addition to having to wrestle with C’s lower-level features like manual memory management and pointers, you have to make do without a REPL. Once you get used to exploratory programming in a REPL, having to deal with the write-compile-run loop is a bit of a bummer.

Des millions de routeurs en danger | Data Security Breach

La société SEC Consult Vulnerability Lab vient d’annoncer qu’une faille, visant des millions de routeurs, permettait de bloquer un routeur Internet via une manipulation particulièrement formulée. Visé, le noyau Linux des routeurs, l’utilisation de NetUSB KCodes et le port TCP 20005. Un débordement de mémoire qui fait que les routeurs tombent en panne. Ce port permet un accès réseau aux périphériques (USB, imprimante, …) connectées au routeur.

GPG - Comment générer une paire de clés

La génération d'une clé asymétrique GPG sous un système Unix / Gnu/Linux est particulièrement simple (une fois que l'on sait le faire ;-)), et c'est justement ce que nous allons voir ici. Si les détails vous intéressent, ou si vous avez besoin d'explications plus détaillées, vous pouvez aller voir sur gnupg.org (le site officiel), wikipedia.fr (qu'est ce que GPG), ou encore wikibooks.org (pour quelques détails). La commande man gpg est bien entendu toujours disponible en cas de besoin. via shkaen

Making a Static Blog with Pelican

Pelican allows you to create a static blog. Most blog sites on the web are dynamic in the sense that the content of the site live in a database. In order to view a post on a blog, the server has to query the database, get the right content and then convert it into presentable HTML. However, in a static site, every page is pre-rendered by the static blog generator. This means that your entire blog can be uploaded to a server.

Scan de votre système Unix avec Lynis | Services | IT-Connect

Il y a quelques jours, je vous présentais LBSA, un script qui permet de détecter des configurations pouvant mettre en danger un système Linux. Aujourd’hui, nous allons voir l’outil Lynis, développé et maintenant par la société CISOfy. Il faut savoir que Lynis est sous licence open source (GPLv3) et est supporté par un grand nombre de distributions UNIX, de Debian, CentOS jusqu’à Mac OS.

Https, la cnil et les cons | Cabusar.fr

Voilà quelques temps que je vois des gens à aborder le sujet de l’interception du flux https en entreprise avec un point de vue qui me surprend.

Systemd - Lea Linux

systemd (pour « system daemon » : le démon du système) est un ensemble de programmes destiné à la gestion système, conçu pour le noyau Linux. Il permet le chargement en parallèle des services au démarrage, gère les dépendances entre services et essaie de réduire les appels aux scripts shell. Son but est de remplacer le démon init System V, appelé aussi SysVinit.

Que penser du sondage liberté contre sécurité ? - Standblog

Que penser du sondage liberté contre sécurité ?

Comment la loi sur le renseignement est elle censée s'appliquer pour les hébergeurs ? - Le Bar de Gandi

Nous l'avions promis, et honnêtement je ne suis pas certain que cela soit si pertinent, mais voici la vision du gouvernement vis a vis des hébergeurs.
Bien que plus clair sur ses implications pratiques pour les données de nos clients, ce projet n'en reste pas moins inacceptable.

Bernard Cazeneuve exclut la vie privée des libertés

Bernard Cazeneuve exclut la vie privée des libertés

Automatically backup Pfsense configuration files

If you’re using Pfsense as your firewall solution, then you’ve surely wondered about keeping your configuration files backed up. Normally, you have to go to Diagnostics – Backup/Restore to backup the configuration files manually as presented on the picture below.

14 Useful Examples of Linux 'sort' Command - Part 1

Sort is a Linux program used for printing lines of input text files and concatenation of all files in sorted order. Sort command takes blank space as field separator and entire Input file as sort key. It is important to notice that sort command don’t actually sort the files but only print the sorted output, until your redirect the output.

Loi Renseignement : une rare unanimité contre ! Isabelle Attard

La loi Renseignements ne marchera pas. Alors à quoi sert-elle ?

Les experts sont formels : la loi Renseignements ne produira pas les résultats annoncés. Aucun attentat ne sera évité grâce à cette loi. Et surtout, elle causera des dégâts immenses.

Sourceforge de pire en pire: usurpation d'identité du projet GIMP - LinuxFr.org

Sourceforge de pire en pire: usurpation d'identité du projet GIMP - LinuxFr.org

Avons-nous vendu notre âme aux Gafam ? | Framablog

Attaqué par les pouvoirs d’État redoutant la liberté qu’il donne à chacun, Internet est aussi l’objet d’une constante mise en coupe réglée par les puissances économiques qui exploitent notre paresseuse inertie. Car c’est bien notre renoncement qui leur donne un énorme pouvoir sur nous-mêmes, ce sont nos données et nos secrets que nous leur livrons prêts à l’usage.

Elliptic Curve Cryptography: a gentle introduction | Andrea Corbellini

Those of you who know what public-key cryptography is may have already heard of ECC, ECDH or ECDSA. The first is an acronym for Elliptic Curve Cryptography, the others are names for algorithms based on it.

Le gouvernement veut-il contraindre les hébergeurs Internet à l'exil ?

30% de croissance annuelle : les hébergeurs français se développent, créent des milliers d'emplois directs et indirects, et investissent des centaines de millions d’euros tous les ans en France. Et pourtant, par le biais du projet de loi renseignement en procédure accélérée, le gouvernement français les contraindra à l'exil. Pourquoi ?

Guide to Deploying Diffie-Hellman for TLS

Our study finds that the current real-world deployment of Diffie-Hellman is less secure than previously believed. This page explains how to properly deploy Diffie-Hellman on your server.

Multiples vulnérabilités dans WordPress

Multiples vulnérabilités dans WordPress

Au risque de devenir parano | binaire

Black hat contre white hat … Contre les démons du cyberespace, des anges sont là pour nous défendre. Nous ne plongeons pas dans un roman de Dan Brown mais dans un article de Serge Abiteboul et Marie Jung. Ils ont rencontré, à la Pépinière 27, Erwan Keraudy, PDG de Cybelangel, une startup dans le domaine de la sécurité informatique.

Initier à Tor et GPG via un jeu v0.1 - Le blog de Genma

Ceci est une version 0.1 d’un jeu d’initiation à Tor et GPG. Le concept sera amélioré avec le temps, les parties. L’idée étant de faire une sorte de carte qui ait des règles simples, différentes variantes. Je ferai peut être un pad collaboratif si le concept plait. Le tout est sous licence Creative Commons CC BY-SA.

Métadonnées ! Mais où ça ? | Le blog de 22h43

Ce titre à lui tout seul sous forme de jeu de mot reflète la situation actuelle née du vote de la loi dite du Renseignement le mardi 5 mai 2015. Pendant toute la discussion sur le projet de loi à l’Assemblée nationale, une ambigüité a été entretenue de haut vol — par les auteurs de la loi, pas le ministre ; lui ne fait sans doute pas la différence — sur le sujet des métadonnées. via keltounet

La pilule, vous la préférez bleue ou rouge ? - Mon blog-notes à moi que j'ai

La communication du gouvernement à propos du projet de loi renseignement est au moins efficace sur un point: il reste dans le flou. Son arme ? Le vocabulaire. Explications.

L’audience de mon billet à propos des enjeux non techniques de la loi a eu un succès qui a dépassé toutes mes espérances, et je profite de l’occasion pour remercier toutes celles et ceux qui ont partagé ce billet sur Twitter mais aussi au delà. Merci à tous.
Je pensais en avoir fini avec la vulgarisation. Je me trompais.

Le botnet Simda a été démantelé

Le botnet Simda a finalement été démantelé grâce aux efforts de plusieurs organismes dans le monde et de sociétés de sécurité informatique.

Loi renseignement : la CNCDH s'alarme d'une surveillance de masse

Dans un avis adopté à l'unanimité en Assemblée plénière jeudi 16 avril, la Commission nationale consultative des droits de l'homme (CNCDH) s'alarme de la « surveillance de masse » permise par le projet de loi relatif au renseignement dont le vote final est prévu en urgence le 5 mai.

On vous réexplique le projet de loi sur le renseignement - Next INpact

Après avoir examiné le projet de loi sur le renseignement, dans sa version déposée à l’Assemblée nationale par le gouvernement, passons au texte issu de la commission des lois. Plusieurs passages, d’intérêt parfois très important, ont été modifiés à cette occasion. Voilà donc un long exposé enrichi et réactualisé à l'aide des principales modifications.

Sécuriser ses passphrases

Pour protéger certaines données, qu’il s’agisse de courriers ou de documents, vous avez souvent besoin de « passwords ». Attention à ne pas tomber dans certains écueils.Une règle de base : Plus un « mot de passe » est court et moins il y aura d’imagination dans le choix des caractères, plus il sera facile à cracker.

PJL Renseignement … stop fleeing!

If you haven't heard, there's an emergency law currently “debated” in France, which wants to legalize illegal practices from the Intelligence services (both domestic - DGSI - and foreign - DGSE) and gives them impunity, circumvent the judge, and goes to a massive discriminatory surveillance.

NBS System s’oppose au projet « Boite Noire » de la Loi Renseignement | Data Security Breach

Le projet proposé par le gouvernement de « Boite noire » va, par certain aspects, plus loin que ce que l’on a pu reprocher aux États-Unis avec le Patriot Act. Cette mesure permettant l’écoute à tout instant de tout le trafic d’un hébergeur ou d’un fournisseur d’accès à Internet dans le but de rechercher de potentiels terroristes semble relativement vaine, très peu ciblée et contre-productive économiquement.