1297 shaares
257 résultats
taggé
internet
Avec Vuvuzela, le MIT propose une messagerie qui génère un brouillard numérique pour réduire les risques d’espionnage.
Face à la montée des risques encourus par les journalistes, Reporters sans frontières (RSF) publie, en partenariat avec l’Unesco, une nouvelle édition de son Guide pratique de sécurité des journalistes, disponible en français, anglais, espagnol et arabe.
Les autorités de certification racine… Comment pourrait-on ne pas en parler quand on parle de TLS ou de HTTPS…
Des petits paquets dans le désordre, des tuyaux, non, pas des tuyaux, des cables, les Vrais Maître d'internet, comment couper l'information sur le réseau
Nous recevons Stéphane Bortzmeyer, ingénieur R&D pour l'AFNIC.
Nous recevons Stéphane Bortzmeyer, ingénieur R&D pour l'AFNIC.
Emails chiffrés : ProtonMail sortira de bêta en janvier et proposera une offre payante - Next INpact
Après avoir revu son infrastructure, ProtonMail se prépare à lancer la version 3.0 de son service d'emails chiffrés, la première version qui ne sera pas en bêta. Pour l'occasion l'interface sera revue et corrigée, tandis que les applications mobiles et la liste d'attente devraient disparaitre. Il est également question d'une formule payante.
Pendant ce temps, en Espagne, les entreprises ont jusqu'au 29 Janvier pour cesser d'utiliser Dropbox ou Google drive
La DLPAJ (Direction des Libertés Publiques et des Affaires Juridiques) vient de faire sa liste au père noël et autant dire qu’elle est chargée. Très chargée. Et qu’elle présage des jours encore plus sombres si le père noël débarque avec de tels cadeaux.
Les services du ministère de l'Intérieur envisagent de nombreuses mesures pour renforcer une nouvelle fois la sécurité au détriment des libertés. Coupure obligatoire de tout réseau Wi-Fi ouvert, blocage des réseaux d'anonymisation et fourniture des clés de chiffrement des messageries font partie des pistes soumises à arbitrage.
Dans cette affaire, le propriétaire de l'ordinateur a à cœur (sans jeu de mot) de protéger un peu sa vie privée. Il utilise certes beaucoup d'outils des GAFAM (Google, Apple, Facebook, Amazon, Microsoft), mais avec le soucis de progressivement se détacher de leurs emprises.
GoBGP is an open source BGP implementation designed from scratch for modern environment and implemented in a modern programming language, the Go Programming Language.
La déstabilisation, l’espionnage, le sabotage et dans certaines conditions la cybercriminalité constituent les principales menaces traitées par le Centre de cyberdéfense.
Dans une communication publiée mercredi, le responsable du projet Tor accuse directement les chercheurs de l’université Carnegie Mellon d’avoir été payés par le FBI pour mener une attaque contre le réseau. Objectif de l’opération, désanonymiser les utilisateurs et obtenir leurs adresses IP, normalement masquées sur Tor
Le service de Webmail sécurisé a révélé avoir été victime d’une attaque DDos d’ampleur au cours de la semaine. Pour faire cesser l’attaque, la société a accepté de payer la rançon exigée par les attaquants, mais l’attaque a continué malgré le versement de l’argent.
L’ONG américaine Freedom House a publié ce mercredi un rapport de 40 pages sur la liberté sur Internet [PDF]. Par rapport à l’année passée, la liberté d’accès et d’expression sur le Net a reculé dans 32 pays sur les 65 étudiés. La France en fait partie, tout comme la Libye, l’Ukraine, la Birmanie ou encore la Turquie.
Email perfectly embodies the spirit of the internet: independent mail hosts exchanging messages, no host more or less important than any other. Joining the network is as easy as installing Sendmail and slapping on an MX record.
There are two types of information that can be found online about you: the information you intentionally post and the information that is automatically collected.
Le Parti Pirate norvégien inaugure un service DNS afin que les internautes puissent contourner le blocage de The Pirate Bay et autres.
This morning, we are officially publishing the User Data Manifesto 2.0.
Akamai vient de publier son rapport « État des lieux de l'Internet » portant sur le second trimestre de 2015.
La loi sur le renseignement a donc été votée par la Représentation nationale, puis validée par le Conseil constitutionnel – à quelques détails près qui ne nous intéressent pas ici.
Il n’aura pas fallu longtemps. Vingt-quatre heures à peine après la révélation de la publication en ligne de la base de données des utilisateurs d’Ashley Madison, un important site de rencontres adultères, les noms et les témoignages d’utilisateurs – essentiellement des hommes – affluent dans la presse américaine et sur les réseaux sociaux.
"Internet est un bien commun."
J’ai du mal à concevoir qu’on puisse enseigner quelque chose sans l’avoir expérimenté par soi-même auparavant. Non seulement parce que tester est la seule manière viable de se faire sa propre idée sur un sujet, mais aussi parce que c’est l’unique moyen d’avoir un minimum de crédibilité par rapport à un auditoire. Comment est-il possible de s’exprimer sur un sujet, quand personnellement, et d’autant plus quand ceci est parfaitement visible et public, on n’applique aucune des choses dont on est en train de parler et dont on cherche à convaincre son public ?
La plaie de DNSSEC, comme celle de tous les systèmes de cryptographie, est la gestion des clés. Avec DNSSEC, la clé de signature des autres clés, la KSK (Key Signing Key) est censée être remplacée (rolled over) régulièrement. Si un résolveur a une KSK dans sa configuration, cela oblige l'administrateur du résolveur à effectuer le remplacement à la main, ce qui peut être contraignant. Notre RFC 5011 propose une autre solution : le domaine signe la nouvelle KSK avec l'ancienne et le résolveur accepte alors automatiquement cette nouvelle clé.
The company behind the open-source blogging platform Ghost is moving its paid-for service out of the UK because of government plans to weaken protection for privacy and freedom of expression. Ghost's founder, John O'Nolan, wrote in a blog post: "we’ve elected to move the default location for all customer data from the UK to DigitalOcean’s [Amsterdam] data centre. The Netherlands is ranked #2 in the world for Freedom of Press, and has a long history of liberal institutions, laws and funds designed to support and defend independent journalism."
This document describes the privacy issues associated with the use of the DNS by Internet users. It is intended to be an analysis of the present situation and does not prescribe solutions.
Et revoici le "darknet" ! D'après France Inter, le réseau TOR, conçu pour protéger la vie privée des internautes, permettrait d'accéder à un "marché noir" fréquenté par des millions d'internautes venus y acheter de la drogue ou des faux papiers, mater des photos pédo-pornographiques ou encore recruter un tueur à gages. C'est vrai. Mais TOR n'en est pas moins, aussi, un système conçu par l'US Army pour pouvoir protéger l'anonymat des internautes, dont les valeurs et technologies sont recommandées par les Nations Unies, Amnesty, la FIDH et Reporters sans frontières (entre autres).
Les réseaux sociaux font aujourd’hui partie de notre quotidien et prennent de plus en plus de place dans nos vies. Sur nos profils, nous exposons tout : expérience professionnelle, photos, position, opinion, humeur… C’est un moyen de partager sa vie avec ses amis et sa famille, mais également avec des inconnus. Il est donc important de connaître les risques liés aux réseaux sociaux.
RFC 7540 has been out for a month now. What should we expect with this new version?
L'Assemblée et le Sénat se sont mis d'accord, mardi 16 juin, sur une version définitive de la loi renseignement. Un texte voté dans une sorte d'indifférence générale et qui dote la France d'une des lois les plus intrusives d’Europe.
C'est un accident qui, à cette ampleur, se produit tous les... quoi... trois ou quatre ans sur l'Internet. Un opérateur, en l'occurrence Telekom Malaysia, a laissé fuiter des centaines de milliers de routes Internet, attirant ainsi une quantité de trafic qu'il n'a pas su gérer. Le problème a duré environ deux heures. Du classique, à quelques exceptions près.
Own-Mailbox is a home-plugged personal email server, with strong privacy protection measures integrated at its core. It provides self-hosted email addresses, or connects with your existing email address. In both cases you can seamlessly send and receive encrypted emails from anywhere in the world, through Own-Mailbox webmail, Smartphone app, or through an external email software (Thunderbird, Outlook, ...).
Géo-localisation, recherches sur le Web… Les informations personnelles que nous laissons sur Internet font l’objet d’une réappropriation massive par de nombreuses entreprises.
Deux ans après avoir révélé l’étendue du programme de surveillance massive de la NSA, le lanceur d’alerte américain réfugié en Russie a confié une tribune à Amnesty International. «Libération», «The New York Times», «Der Spiegel» et «El País» la publient en exclusivité.
De simples manipulations sur les sites de grandes banques (HSBC, BNP, Société Générale, etc.) indiquent que la sécurité, le chiffrement ou les échanges par exemple, sont largement perfectibles. La faute notamment à des navigateurs vieillissants et aux banques qui n’informent pas ou mal leurs clients.
Il y a quinze ans ou plus, on voyait dans la démocratisation d’Internet un vent nouveau pour le politique de manière générale. Que reste-t-il de ces espoirs ?
Sourceforge de pire en pire: usurpation d'identité du projet GIMP - LinuxFr.org
Attaqué par les pouvoirs d’État redoutant la liberté qu’il donne à chacun, Internet est aussi l’objet d’une constante mise en coupe réglée par les puissances économiques qui exploitent notre paresseuse inertie. Car c’est bien notre renoncement qui leur donne un énorme pouvoir sur nous-mêmes, ce sont nos données et nos secrets que nous leur livrons prêts à l’usage.
Le développement de l’IPv6 semble au point mort en France. Vous vous en fichez royalement ? C’est un peu dommage. Votre ordi ou votre smartphone doivent se voir attribuer une adresse IP pour pouvoir se connecter à Internet. Sans elle, votre ordi n’est pas « joignable » ; pareil pour une tablette ou tout autre gadget communicant. Et l’IPv6, c’est le successeur du protocole internet version 4 (IPv4), le plus utilisé aujourd’hui pour permettre à deux ordinateurs de « se parler ».
Le gouvernement a arrêté le nouveau plan de la mission France Très Haut Débit (France THD), pilotée par Bercy. Il fixe les priorités et les modalités d'un accès à très haut débit pour tous d'ici 2022.
30% de croissance annuelle : les hébergeurs français se développent, créent des milliers d'emplois directs et indirects, et investissent des centaines de millions d’euros tous les ans en France. Et pourtant, par le biais du projet de loi renseignement en procédure accélérée, le gouvernement français les contraindra à l'exil. Pourquoi ?
Black hat contre white hat … Contre les démons du cyberespace, des anges sont là pour nous défendre. Nous ne plongeons pas dans un roman de Dan Brown mais dans un article de Serge Abiteboul et Marie Jung. Ils ont rencontré, à la Pépinière 27, Erwan Keraudy, PDG de Cybelangel, une startup dans le domaine de la sécurité informatique.
The United States voiced concern Friday over a report that China manipulated international Internet traffic intended for a major Chinese Web service company and used it for a cyberattack on U.S. sites.
Ceci est une version 0.1 d’un jeu d’initiation à Tor et GPG. Le concept sera amélioré avec le temps, les parties. L’idée étant de faire une sorte de carte qui ait des règles simples, différentes variantes. Je ferai peut être un pad collaboratif si le concept plait. Le tout est sous licence Creative Commons CC BY-SA.
La première bataille, celle de l’assemblée nationale, est perdue. Il reste plusieurs occasions qu’il va falloir saisir. Ce sont autant de raisons d’espérer. Passons les en revue.
Ce titre à lui tout seul sous forme de jeu de mot reflète la situation actuelle née du vote de la loi dite du Renseignement le mardi 5 mai 2015. Pendant toute la discussion sur le projet de loi à l’Assemblée nationale, une ambigüité a été entretenue de haut vol — par les auteurs de la loi, pas le ministre ; lui ne fait sans doute pas la différence — sur le sujet des métadonnées. via keltounet
La communication du gouvernement à propos du projet de loi renseignement est au moins efficace sur un point: il reste dans le flou. Son arme ? Le vocabulaire. Explications.
L’audience de mon billet à propos des enjeux non techniques de la loi a eu un succès qui a dépassé toutes mes espérances, et je profite de l’occasion pour remercier toutes celles et ceux qui ont partagé ce billet sur Twitter mais aussi au delà. Merci à tous.
Je pensais en avoir fini avec la vulgarisation. Je me trompais.
L’audience de mon billet à propos des enjeux non techniques de la loi a eu un succès qui a dépassé toutes mes espérances, et je profite de l’occasion pour remercier toutes celles et ceux qui ont partagé ce billet sur Twitter mais aussi au delà. Merci à tous.
Je pensais en avoir fini avec la vulgarisation. Je me trompais.
Vous avez sûrement suivi, comme moi, les débats sur la loi renseignement. Et sinon, si vous avez du temps, les vidéos (bittorrent) des débats à l’assemblée sont ici. et ici le texte (en son état actuel, à voter par l’assemblée le 5 mai).
Alors que les états membres de l'Union européenne combattent actuellement la proposition du Parlement européen d'imposer la neutralité du net aux opérateurs, le président d'Orange n'a pas caché son hostilité à toute imposition sur les réseaux du principe de non-discrimination.
Le botnet Simda a finalement été démantelé grâce aux efforts de plusieurs organismes dans le monde et de sociétés de sécurité informatique.
Que penser du sondage liberté contre sécurité ?
Dans un avis adopté à l'unanimité en Assemblée plénière jeudi 16 avril, la Commission nationale consultative des droits de l'homme (CNCDH) s'alarme de la « surveillance de masse » permise par le projet de loi relatif au renseignement dont le vote final est prévu en urgence le 5 mai.
Nous l'avions promis, et honnêtement je ne suis pas certain que cela soit si pertinent, mais voici la vision du gouvernement vis a vis des hébergeurs.
Bien que plus clair sur ses implications pratiques pour les données de nos clients, ce projet n'en reste pas moins inacceptable.
Bien que plus clair sur ses implications pratiques pour les données de nos clients, ce projet n'en reste pas moins inacceptable.
Après avoir examiné le projet de loi sur le renseignement, dans sa version déposée à l’Assemblée nationale par le gouvernement, passons au texte issu de la commission des lois. Plusieurs passages, d’intérêt parfois très important, ont été modifiés à cette occasion. Voilà donc un long exposé enrichi et réactualisé à l'aide des principales modifications.
Bernard Cazeneuve exclut la vie privée des libertés
Le groupement d’hébergeurs qui avait signé le 10 avril dernier un communiqué conjoint appelant M. Manuel Valls à reconsidérer le projet de loi sur le renseignement débattu depuis lundi à l’Assemblée Nationale, a rencontré hier M. Bernard Cazeneuve, M. Emmanuel Macron et Mme Axelle Lemaire.
Dans les réflexions sur la surveillance, notamment la surveillance généralisée, il revient souvent la question d’un de ses effets : l’autocensure. via taziden
If you haven't heard, there's an emergency law currently “debated” in France, which wants to legalize illegal practices from the Intelligence services (both domestic - DGSI - and foreign - DGSE) and gives them impunity, circumvent the judge, and goes to a massive discriminatory surveillance.
La loi Renseignements ne marchera pas. Alors à quoi sert-elle ?
Les experts sont formels : la loi Renseignements ne produira pas les résultats annoncés. Aucun attentat ne sera évité grâce à cette loi. Et surtout, elle causera des dégâts immenses.
Les experts sont formels : la loi Renseignements ne produira pas les résultats annoncés. Aucun attentat ne sera évité grâce à cette loi. Et surtout, elle causera des dégâts immenses.
Projet de loi Renseignement ... examen en séance à partir de lundi : Lionel TARDY
Le projet proposé par le gouvernement de « Boite noire » va, par certain aspects, plus loin que ce que l’on a pu reprocher aux États-Unis avec le Patriot Act. Cette mesure permettant l’écoute à tout instant de tout le trafic d’un hébergeur ou d’un fournisseur d’accès à Internet dans le but de rechercher de potentiels terroristes semble relativement vaine, très peu ciblée et contre-productive économiquement.
Face à une migration plus ou moins forcée vers le Cloud Public, décision parfois prise au plus haut niveau, les équipes sécurité se retrouvent à devoir accompagner un changement qu’elles ne peuvent empêcher. Contraintes de devoir limiter les dégâts dans l’une des pires situations envisagées, l’envoi des données dans un Cloud « étranger », la cryptographie apparait comme l’un des meilleures options.
Google a annoncé que les certificats de sécurité émis par l'autorité chinoise ne seraient plus considérés comme fiables par ses produits, en particulier Chrome. La décision qui ne sera que provisoire a été prise après la découverte d'une exploitation frauduleuse de la clé de chiffrement. Explications.
Vous nous avez, sur le même discours, servi la Loi de programmation militaire, puis la loi anti-terroriste, puis encore, au travers de la loi sur l’égalité femme-homme (noble idée s’il en est et dont on a malheureusement tant besoin), encore plus de restrictions sur les acteurs et le réseau Internet, encore une fois accusés d’être la source même du terrorisme (90% parait-il d’après M. Cazeneuve qui devrait plutôt apprendre les statistiques, des terroristes sont passés par Internet pour se radicaliser — je ris, jaune). via @keltounet
Jeudi, la plateforme de travail collaboratif a subi une attaque informatique. Cet outil, créé il y a sept ans, s’est imposé auprès des codeurs et créatifs du monde entier, mais reste méconnu du grand public.
Hier, aux Journées du Logiciel Libre à Lyon, j'ai fait un exposé sur la question de la « refondation » de l'Internet. via @bortzmeyer
Dégooglisons Internet par Aeris, le diaporama est sur le même site ;). via aeris
Il se fait passer pour Microsoft et dérobe un certificat SSL auprès de Comodo. Au cas où vous en douteriez encore, les Finlandais sont pleins d'humour. Dernier exemple en date avec cet informaticien finlandais qui s'est amusé, il y a 2 mois, à enregistrer une adresse hostmaster@live.fi sur le service de messagerie Live de Microsoft, pour faire une bonne blague. via korben
Ce serait peut-être l’une des plus grandes opportunités manquées de notre époque si le logiciel libre ne libérait rien d’autre que du code.
Qu’on se le dise, la France a bien l’intention de nettoyer Internet de tous les sites et commentaires racistes qui y prolifèrent. Depuis les attentats qui ont frappé Charlie Hebdo, nos gouvernants n’ont de cesse de désigner le coupable, celui dont se servent les fanatiques pour recruter les jeunes des quartiers.
Voici un projet très intéressant : IPFS, The permanent Web. Son ambition est de créer un nouveau protocole (comme HTTP) permettant de décentraliser l'hébergement de sites web (ou de n'importe quelle ressource statique). Ce protocole se base sur BitTorrent et Git (gestionnaire de version). Chaque ressource est identifiée par son hash (une empreinte unique), et les nœuds du réseau hébergent chacun des copies de certaines ressources, de manière décentralisée.
Nos gouvernements réagissent de façon symptomatique et contre productive ? Nous avons donc convié 3 experts pour en discuter calmement. Avec Jérémie Zimmermann, Korben, Tristant Nitot. Générique fait par Systaime.
Online propose des serveurs assez sympas avec des prix raisonnables pour faire du self-hosting comme un grand. Problème, la procédure d’installation automatique de Debian n’est franchement pas top, surtout au niveau du partitionnement. On ne peut pas profiter d’un partitionnement full LVM, d’un /var séparé, etc.
Barrer l’accès aux sites jihadistes semble contre-productif. Des méthodes plus subtiles sont à l’étude.
Tout l'Internet repose sur le protocole BGP, qui permet l'échange de routes entre opérateurs Internet. (BGP est normalisé dans le RFC 4271.) La sécurité de BGP est donc cruciale pour l'Internet, et elle a fait l'objet de nombreux travaux. Ce nouveau RFC résume l'état actuel des bonnes pratiques en matière de sécurité BGP. Du classique, aucune révélation, juste la compilation de l'état de l'art. Ce RFC porte aussi bien sur la protection du routeur, que sur le filtrage de l'information (les routes) reçues et transmises.
La Quadrature du Net, association qui défend les droits et libertés des citoyens sur internet, a annoncé mercredi le dépôt au Conseil d'Etat d'un recours contre des mesures instaurant de nouvelles règles en matière de surveillance du web.
Pour ceux qui ne serait pas forcément au courant, le DNS est à la base de tout l’Internet tel qu’on le connaît aujourd’hui.
FDN, La Quadrature du Net, et la Fédération FDN ont envoyé au greffe du Conseil d'État, aujourd'hui, un recours contre le décret d'application de l'article 20 de la loi de programmation militaire (LPM). Ce recours vise à faire annuler le décret pour des raisons de forme, mais surtout, pour appliquer en droit français la décision du mois d'avril de la Cour de Justice de l'Union Européenne qui a cassé la directive sur la rétention de données de connexion par les FAIs et les hébergeurs.
The IESG has formally approved the HTTP/2 and HPACK specifications, and they’re on their way to the RFC Editor, where they’ll soon be assigned RFC numbers, go through some editorial processes, and be published.
This article will describes how to achieve a flexible and scalable email setup using opensmtpd and dovecot. For single-user or single-domain setups, this is an overkill, but feel free to read ahead, you may still find something useful.
Nous avons pu nous procurer l’avis de la CNIL sur le décret relatif au blocage administratif des sites. Selon nos informations, cet avis pourrait être publié demain au Journal officiel. Tour d’horizon des principaux commentaires de la gardienne des données personnelles.
Depuis 24h j’ai demandé à mon navigateur de bloquer les iframes et scripts tiers, c’est à dire ceux qui n’appartiennent pas au même domaine que la page que je visite.
Le régulateur des télécommunications a annoncé après des années de débats de nouvelles règles concernant le traitement des données sur le Web.
La commission d'enquête du Sénat sur la lutte contre les réseaux djihadistes en France et en Europe organisait mercredi une table ronde sur "Internet et terrorisme djihadiste", qui a permis aux parlementaires d'entendre des points de vue beaucoup plus nuancés que l'hystérie ambiante, sur les liens de cause à effet entre l'utilisation libre d'Internet et le développement du terrorisme.
Cette note a été élaborée pour la Commission parlementaire de réflexion et de propositions sur le droit et les libertés à l'âge numérique de l'Assemblée nationale. Elle défend le besoin d'une reconnaissance forte du droit à l'anonymat de l'expression sur internet, inséparable du droit au secret des communications.
Quand je dis "on", j'entends "l'Internet Canal Historique". Les vieux geeks barbus, hippies, activistes anarcho-techno-béats qui pensions (car j'en suis) que ce nouvel outil allait changer - pour le mieux - les relations humaines, les hiérarchies et la politique, et faire du monde une utopie du faites-l'amour-pas-la-guerre. Par Laurent Chemla
Avec l’actualité de ce début 2015, la sécurité informatique devient un sujet dont beaucoup de monde parle. Cependant, l’immense majorité des entreprises ne connaissent pas l’étendue des risques liés à la sécurité de leur site.
La censure de Pékin sur Internet a récemment eu pour effet de détourner les connexions vers des sites tiers, qui s’en trouvent saturés.
La neutralité du Net est un enjeu décisif pour l’avenir de l’Europe.
Oui, je sais, c’est pas bien de contourner les systèmes de surveillance sécurité mis en place par une DSI pour faire plaisir au patron… Mais, dès fois, c’est très bloquant, donc on doit contourner.
Le ministère de la Culture et de la Communication publie en ligne un guide dédié aux réseaux sociaux. Ce document pédagogique de 65 pages intitulé « Lumière sur les réseaux sociaux - Animation des communautés connectées » est proposé sous licence Creative Commons à destination de la communauté du service public et des professionnels de la communication digitale.
It is well-known, for many years, that the chinese governement censors the Internet via several means, including DNS lies. For a long time, these DNS lies have been generated by the netwok itself: when a DNS query for a censored name is seen, an active censorship device generates a lie and sends a reply with the wrong IP address. A few weeks ago, there have been a change in this system: the IP addresses returned by the Great FireWall are more often actual addresses used by real machines, which suddently have to sustain a big traffic from China.
Du site « officiel » aux clones multiples, plusieurs groupes se disputent l'héritage de « l'esprit » du plus grand des annuaires de liens BitTorrent.
Lorsqu’un politicien parle des technologies de sécurité, il remet habituellement en cause vos droits civiques. Surveillance de masse arbitraire, listes noires secrètes de blocage internet, mesures de sécurité théâtrales et ardueuses aux aéroports: sécurité et liberté sont présentées comme étant en concurrence — et beaucoup de politiciens sont de plus en plus enclins à sacrifier cette dernière pour avoir l’éphémère sensation de faire quelque chose pour « rétablir la sécurité ».
Les 20 et 22 janvier dernier, le serveur de la Quadrature du Net, association de défense des libertés des citoyens sur Internet, dont je suis cofondateur et que ma société héberge gracieusement, a subi des attaques par déni de service réparties.
Darkredman a écrit un billet intitulé Tor, un projet (presque) inutile !. Il y a plusieurs choses intéressantes dans son billet, qui sous un titre un peu provocateur, apporte pas mal de notions et concepts qu’il faut approfondir et pour lesquels il faut aller plus loin. Ce sont sur ces différents points sur lesquels je voudrais apporter ma contribution.
Pour votre veille sécu via @cabusar
Le journaliste d'investigation, Jean-Marc Manach, rejette les accusations portées contre Internet et les réseaux sociaux après les attaques de début janvier.
En fait si, et vous également !