1297 shaares
182 résultats
taggé
privacy
Pendant ce temps, en Espagne, les entreprises ont jusqu'au 29 Janvier pour cesser d'utiliser Dropbox ou Google drive
La DLPAJ (Direction des Libertés Publiques et des Affaires Juridiques) vient de faire sa liste au père noël et autant dire qu’elle est chargée. Très chargée. Et qu’elle présage des jours encore plus sombres si le père noël débarque avec de tels cadeaux.
Les services du ministère de l'Intérieur envisagent de nombreuses mesures pour renforcer une nouvelle fois la sécurité au détriment des libertés. Coupure obligatoire de tout réseau Wi-Fi ouvert, blocage des réseaux d'anonymisation et fourniture des clés de chiffrement des messageries font partie des pistes soumises à arbitrage.
My flight from Athens where I had the pleasure to attend the first “reproducible world summit” landed at the scheduled time in Paris (CDG). While people were getting their bags and putting their coats on, one member of the cabin crew announced that a police control will take place outside the plane and that we should have ready identity documents. My seat was in the back of the plane, so I had time to wait in the cold of the jetway while all passengers were controlled one after the other.
Il est d’usage de se dire qu’une des parades contre la Loi Renseignement est l’utilisation de Tor. Pourtant, en lisant les déclarations des ministres de la défense et de l’intérieur lors des débats à l’assembée on peut se demander si Tor sera une des cibles des fameuses boîtes noires.
Najat Vallaud-Belkacem, ministre de l’Éducation nationale, de l’Enseignement supérieur et de la Recherche et Alain Crozier, président de Microsoft France ont signé aujourd’hui un partenariat renforçant l’accompagnement proposé par Microsoft dans le cadre du Plan Numérique à l’École en cours de déploiement.
Dans une communication publiée mercredi, le responsable du projet Tor accuse directement les chercheurs de l’université Carnegie Mellon d’avoir été payés par le FBI pour mener une attaque contre le réseau. Objectif de l’opération, désanonymiser les utilisateurs et obtenir leurs adresses IP, normalement masquées sur Tor
Le service de Webmail sécurisé a révélé avoir été victime d’une attaque DDos d’ampleur au cours de la semaine. Pour faire cesser l’attaque, la société a accepté de payer la rançon exigée par les attaquants, mais l’attaque a continué malgré le versement de l’argent.
Neither Snow Nor Rain Nor MITM ... An Empirical Analysis of Email Delivery Security
La cryptographie, c’est la pierre angulaire de tout ce qui est plus ou moins sécurisé sur l’Internet numérique digital 2.0. C’est une science qui n’intéressait pourtant, jusqu’à récemment, qu’une poignée d’initiés à la pilosité faciale plus ou moins époustouflante.
A list of XMPP servers available as hidden services for use with the Prosody server and mod_onions
Certain members of Congress and the FBI want to force companies to give the government special access to our data—such as by building security vulnerabilities or giving the government a “golden key” to unlock our encrypted communications. But security experts agree that it is not possible to give the government what it wants without creating vulnerabilities that could be exploited by bad actors.
Le gouvernement encourage le chiffrement des courriels et des données personnelles
Il y a quelques temps, je faisais état de mon scepticisme quant à une démocratisation de l’auto-hébergement. Mes reproches à l’époque portaient sur des points techniques, la solution, elle, étant humaine: que les gens se regroupent en associations mélangeant des profils techniques et non techniques.
Le projet Tor vise à construire un réseau d’anonymisation, géré par la communauté et donc très robuste à la plupart des attaques courantes.
Own-Mailbox est une solution se présentant comme « La boîte mail 100% confidentielle ». Surf sur la vague de la vie privée, quitte à faire du bullshit ou vraie solution de protection, une petite analyse rapide de ce nouveau projet.
Windows' network activity continues to be scrutinized amid privacy concerns. Windows 10 was first put under the microscope with both new and old features causing concern.
This morning, we are officially publishing the User Data Manifesto 2.0.
The purpose of this document is to make recommendations on how to browse in a privacy and security conscious manner. This information is compiled from a number of sources, which are referenced throughout the document, as well as my own experiences with the described technologies.
Bruce Schneier: "If encryption is designed to be broken by the FBI, it can be broken by anybody."
Le bras de fer se poursuit entre les défenseurs du chiffrement et les gouvernements américains et anglais. Mardi 7 juillet, une quinzaine d’ingénieurs et de cryptographes mondialement réputés ont publié un article approfondi critiquant la volonté de ces gouvernements d’accéder aux données chiffrées.
Les documents piratés chez Hacking Team montrent que les services de police ont contacté le fournisseur d'outils d'espionnage pour préparer l'entrée en vigueur de la loi Renseignement, qui l'autorisera à pirater des ordinateurs et des réseaux informatiques à des fins de renseignement.
Lorsque l’on vends ou qu’on donne son ordinateur on omet généralement d’effacer le disque dur. Cela peut poser un problème si votre disque dur contient des documents confidentiel ou des mots de passes ou un profil Firefox avec des cookies de session. La personne qui récupère votre PC peut alors utiliser vos profils ou consulter vos courriels...
J’ai du mal à concevoir qu’on puisse enseigner quelque chose sans l’avoir expérimenté par soi-même auparavant. Non seulement parce que tester est la seule manière viable de se faire sa propre idée sur un sujet, mais aussi parce que c’est l’unique moyen d’avoir un minimum de crédibilité par rapport à un auditoire. Comment est-il possible de s’exprimer sur un sujet, quand personnellement, et d’autant plus quand ceci est parfaitement visible et public, on n’applique aucune des choses dont on est en train de parler et dont on cherche à convaincre son public ?
systemd controls the world... and sends your DNS requests to Google if there are no other servers via @bortzmeyer. Systemd and pulse-audio sucks !
Lorsque j’ai lu le titre de votre texte, ma première réaction a été positive. Rue89, média pour lequel j’ai aussi écrit, publiait un article sur les CryptoParties ! Un mouvement citoyen a besoin de presse, de présence, pour pouvoir se développer. Au moment même où je voyais les CryptoParties s’envoler en France, l’article tombait à pic.
The company behind the open-source blogging platform Ghost is moving its paid-for service out of the UK because of government plans to weaken protection for privacy and freedom of expression. Ghost's founder, John O'Nolan, wrote in a blog post: "we’ve elected to move the default location for all customer data from the UK to DigitalOcean’s [Amsterdam] data centre. The Netherlands is ranked #2 in the world for Freedom of Press, and has a long history of liberal institutions, laws and funds designed to support and defend independent journalism."
Nos présidents ont été espionnés ! C’est ce que révèlent aujourd’hui Libération et Mediapart sur la base de sources livrées par Wikileaks. Jacques Chirac, Nicolas Sarkozy et François Hollande ont été régulièrement placés sous écoutes de 2006 à 2012 par l’agence de renseignement américaine, la NSA.
This document describes the privacy issues associated with the use of the DNS by Internet users. It is intended to be an analysis of the present situation and does not prescribe solutions.
Et revoici le "darknet" ! D'après France Inter, le réseau TOR, conçu pour protéger la vie privée des internautes, permettrait d'accéder à un "marché noir" fréquenté par des millions d'internautes venus y acheter de la drogue ou des faux papiers, mater des photos pédo-pornographiques ou encore recruter un tueur à gages. C'est vrai. Mais TOR n'en est pas moins, aussi, un système conçu par l'US Army pour pouvoir protéger l'anonymat des internautes, dont les valeurs et technologies sont recommandées par les Nations Unies, Amnesty, la FIDH et Reporters sans frontières (entre autres).
L'Assemblée et le Sénat se sont mis d'accord, mardi 16 juin, sur une version définitive de la loi renseignement. Un texte voté dans une sorte d'indifférence générale et qui dote la France d'une des lois les plus intrusives d’Europe.
Géo-localisation, recherches sur le Web… Les informations personnelles que nous laissons sur Internet font l’objet d’une réappropriation massive par de nombreuses entreprises.
Le 8 juin à 18h, rendez-vous est donné aux défenseurs de la liberté à la place de la République, histoire de convaincre les sénateurs de refuser la loi sur le renseignement.
Deux ans après avoir révélé l’étendue du programme de surveillance massive de la NSA, le lanceur d’alerte américain réfugié en Russie a confié une tribune à Amnesty International. «Libération», «The New York Times», «Der Spiegel» et «El País» la publient en exclusivité.
Si vous souhaitez revoir l'intervention de R.M Stalllman à Brest en 2015, c'est par ici !
Attaqué par les pouvoirs d’État redoutant la liberté qu’il donne à chacun, Internet est aussi l’objet d’une constante mise en coupe réglée par les puissances économiques qui exploitent notre paresseuse inertie. Car c’est bien notre renoncement qui leur donne un énorme pouvoir sur nous-mêmes, ce sont nos données et nos secrets que nous leur livrons prêts à l’usage.
À l’heure ou la prédominance de Google fait de plus en plus de bruit je voulais vous parler d’une alternative européenne pour effectuer ses recherches sur Internet. Il s’agit de « qwant« . Ce moteur de recherche alternatif a été lancé en France en février 2013 et surtout, il met en avant une politique respectueuse de la vie privée.
La génération d'une clé asymétrique GPG sous un système Unix / Gnu/Linux est particulièrement simple (une fois que l'on sait le faire ;-)), et c'est justement ce que nous allons voir ici. Si les détails vous intéressent, ou si vous avez besoin d'explications plus détaillées, vous pouvez aller voir sur gnupg.org (le site officiel), wikipedia.fr (qu'est ce que GPG), ou encore wikibooks.org (pour quelques détails). La commande man gpg est bien entendu toujours disponible en cas de besoin. via shkaen
For a while now, I’ve pointed out that cryptography is singularly ill-suited to solve the major network security problems of today: denial-of-service attacks, website defacement, theft of credit card numbers, identity theft, viruses and worms, DNS attacks, network penetration, and so on.
Mes parents adorent Internet. Ils trouvent ça génial. Mais ils ne le comprennent pas. Du tout… Non parce qu’ils ne veulent pas le comprendre, juste parce que… ça les dépasse, de très loin.
On his HBO program last night, John Oliver devoted 30 minutes to a discussion of U.S. surveillance programs, advocating a much more substantive debate as the June 1 deadline for renewing the Patriot Act approaches (the full segment can be seen here). As part of that segment, Oliver broadcast an interview he conducted with Edward Snowden in Moscow, and to illustrate the point that an insufficient surveillance debate has been conducted, showed video of numerous people in Times Square saying they had no idea who Snowden is (or giving inaccurate answers about him). Oliver assured Snowden off-camera that they did not cherry-pick those “on the street” interviews but showed a representative sample.
The National Security Agency has a gun aimed at the head of each and every American, Edward Snowden says in a new interview, and they’re being asked to accept the NSA’s vast surveillance operations in the name of counterterrorism.
Deux liens importants, de deux grandes voix américaines, viennent se joindre à l’opposition au projet de loi Renseignement. De l’autre coté de l’Atlantique aussi, on s’inquiète de la surveillance de masse et de l’absence de juge dans ce que souhaite le gouvernement. via @nitot
Vous nous avez, sur le même discours, servi la Loi de programmation militaire, puis la loi anti-terroriste, puis encore, au travers de la loi sur l’égalité femme-homme (noble idée s’il en est et dont on a malheureusement tant besoin), encore plus de restrictions sur les acteurs et le réseau Internet, encore une fois accusés d’être la source même du terrorisme (90% parait-il d’après M. Cazeneuve qui devrait plutôt apprendre les statistiques, des terroristes sont passés par Internet pour se radicaliser — je ris, jaune). via @keltounet
La loi sur le renseignement prévoit des algorithmes pour détecter les comportement suspects. Une « idéologie du big data » qui risque de nous pousser à nous autocensurer, prévient la chercheuse Antoinette Rouvroy.
Dégooglisons Internet par Aeris, le diaporama est sur le même site ;). via aeris
À voir et à revoir ;)
Cofondateur de Mozilla et membre du Conseil national du numérique, Tristan Nitot a été reçu vendredi par plusieurs représentants des ministères. Il expose ici ses graves préoccupations devant les dangers du projet de loi renseignement.
Qu’on se le dise, la France a bien l’intention de nettoyer Internet de tous les sites et commentaires racistes qui y prolifèrent. Depuis les attentats qui ont frappé Charlie Hebdo, nos gouvernants n’ont de cesse de désigner le coupable, celui dont se servent les fanatiques pour recruter les jeunes des quartiers.
Nos gouvernements réagissent de façon symptomatique et contre productive ? Nous avons donc convié 3 experts pour en discuter calmement. Avec Jérémie Zimmermann, Korben, Tristant Nitot. Générique fait par Systaime.
Barrer l’accès aux sites jihadistes semble contre-productif. Des méthodes plus subtiles sont à l’étude.
Pour ceux qui ne serait pas forcément au courant, le DNS est à la base de tout l’Internet tel qu’on le connaît aujourd’hui.
FDN, La Quadrature du Net, et la Fédération FDN ont envoyé au greffe du Conseil d'État, aujourd'hui, un recours contre le décret d'application de l'article 20 de la loi de programmation militaire (LPM). Ce recours vise à faire annuler le décret pour des raisons de forme, mais surtout, pour appliquer en droit français la décision du mois d'avril de la Cour de Justice de l'Union Européenne qui a cassé la directive sur la rétention de données de connexion par les FAIs et les hébergeurs.
Accusé de tarir les revenus de nombreux sites Internet, Adblock Plus a décidé de permettre aux sites qui le souhaitent d’être enregistré dans une Whitelist si ces derniers respectent certaines conditions.
Nous avons pu nous procurer l’avis de la CNIL sur le décret relatif au blocage administratif des sites. Selon nos informations, cet avis pourrait être publié demain au Journal officiel. Tour d’horizon des principaux commentaires de la gardienne des données personnelles.
Depuis 24h j’ai demandé à mon navigateur de bloquer les iframes et scripts tiers, c’est à dire ceux qui n’appartiennent pas au même domaine que la page que je visite.
Cette note a été élaborée pour la Commission parlementaire de réflexion et de propositions sur le droit et les libertés à l'âge numérique de l'Assemblée nationale. Elle défend le besoin d'une reconnaissance forte du droit à l'anonymat de l'expression sur internet, inséparable du droit au secret des communications.
Quand je dis "on", j'entends "l'Internet Canal Historique". Les vieux geeks barbus, hippies, activistes anarcho-techno-béats qui pensions (car j'en suis) que ce nouvel outil allait changer - pour le mieux - les relations humaines, les hiérarchies et la politique, et faire du monde une utopie du faites-l'amour-pas-la-guerre. Par Laurent Chemla
Lorsqu’un politicien parle des technologies de sécurité, il remet habituellement en cause vos droits civiques. Surveillance de masse arbitraire, listes noires secrètes de blocage internet, mesures de sécurité théâtrales et ardueuses aux aéroports: sécurité et liberté sont présentées comme étant en concurrence — et beaucoup de politiciens sont de plus en plus enclins à sacrifier cette dernière pour avoir l’éphémère sensation de faire quelque chose pour « rétablir la sécurité ».
Darkredman a écrit un billet intitulé Tor, un projet (presque) inutile !. Il y a plusieurs choses intéressantes dans son billet, qui sous un titre un peu provocateur, apporte pas mal de notions et concepts qu’il faut approfondir et pour lesquels il faut aller plus loin. Ce sont sur ces différents points sur lesquels je voudrais apporter ma contribution.
Le journaliste d'investigation, Jean-Marc Manach, rejette les accusations portées contre Internet et les réseaux sociaux après les attaques de début janvier.
En fait si, et vous également !
Co-fondateur de l’association La Quadrature du Net, Philippe Aigrain redoute les conséquences du climat sécuritaire, renforcé par les attentats, sur la défense des droits et des libertés fondamentales. Il en analyse les risques et les enjeux. [...]
ProtonMail est un service email qui est en pleine phase de financement participatif et qui s'est donné pour mission de protéger les correspondances privées avec du chiffrement de bout en bout. AES, RSA et OpenPGP sont de la partie et ProtonMail intégrera même une fonctionnalité d'auto-destruction sécurisée pour les emails envoyés. via @korben
µBlock - An efficient blocker for Chromium, Firefox, and Safari. Fast and lean. via @dekonnection
e ne peux pas finir cette réflexion sur l’importance de la vie privée sans aborder la réponse trop souvent faite par ceux qui ne comprennent pas les enjeux : « je n’ai rien à cacher ». via @paulgreg via @nitot
Quelques jours après le FIC (Forum International sur la Cybersécurité, où on avait beaucoup parlé de méchants hackers, forcément djihadistes), un article du Monde nous rappelle que les plus grandes attaques contre la sécurité de l'Internet viennent des États. via @bortzmeyer
Il existe plusieurs façons de changer son adresse MAC sous GNU/Linux (macchanger étant la méthode la plus connue) mais l’avantage de ce qui va suivre c’est que cela se passera directement au niveau du noyau Linux ce qui a pour avantage d’être particulièrement efficace et sûr. Alors certes il faut compiler son petit noyau mais bon nous sommes tous des geeks barbus, non ? via @guestblog
Sur le DNS, je vous invite à voir ma présentation DNS - Vulgarisation, où je dis, Les sites webs sont associés à des noms de domaines et se trouvent sur des serveurs (qui ont une adresse IP) et un serveur DNS est un annuaire qui fait la correspondance nom de domaine - adresse IP. via @genma
Ces derniers jours, j’entends la presse généraliste nous parler des "darknet", ces réseaux dans le réseau Internet, qui permettent de communiquer plus ou moins anonymement sur Internet.
Tor, le premier de ces réseaux dans le réseau, est en fait un outil que j’utilise au quotidien, qui permet de surfer en utilisant une autre adresse IP que celle que vous donne votre FAI, et d’éviter par exemple que les sites ou services que vous utilisez sur Internet vous traquent contre votre gré.
Tor, le premier de ces réseaux dans le réseau, est en fait un outil que j’utilise au quotidien, qui permet de surfer en utilisant une autre adresse IP que celle que vous donne votre FAI, et d’éviter par exemple que les sites ou services que vous utilisez sur Internet vous traquent contre votre gré.
Cela faisait longtemps que je voulais m'amuser avec cela, donc, désormais, ce blog est désormais également accessible en Tor hidden service, c'est-à-dire avec un nom de domaine en .onion.
Plusieurs personnes, côté LDN comme Neutrinet, utilisent déjà ce boîtier comme principal accès à Internet, depuis plusieurs semaines. Les applications Hotspot Wifi et Client VPN pour YunoHost sont fonctionnelles (mais encore à traduire en français).
Il ne reste plus qu’à finir d’intégrer le logiciel dnsmasq à la version stable de YunoHost (l’application Hotspot a été modifiée pour prendre en compte ce futur changement), et modifier YunoHost pour qu’il ajoute correctement les enregistrements AAAA au fichier DNS qu’il génère pour l’autohébergement. Les contributeurs de YunoHost sont sur le coup.
Il ne reste plus qu’à finir d’intégrer le logiciel dnsmasq à la version stable de YunoHost (l’application Hotspot a été modifiée pour prendre en compte ce futur changement), et modifier YunoHost pour qu’il ajoute correctement les enregistrements AAAA au fichier DNS qu’il génère pour l’autohébergement. Les contributeurs de YunoHost sont sur le coup.
« Sans le savoir, sans le vouloir, ils ont battu la NSA ! » C’est par ces mots que le journaliste américain Jacob Appelbaum félicite à la tribune du Chaos Communication Congress (CCC), à Hambourg, les développeurs d’outils de protection des communications sur Internet qui résistent encore à la puissante Agence nationale de sécurité (NSA) américaine.
Il y aura un avant et un après Snowden. Avant, ceux qui dénonçaient la montée en puissance de la société de surveillance passaient pour de doux paranoïaques (alors que les paranos, c'était pas eux, mais la NSA, ce que Snowden a amplement démontré). via @privacywatchers
Mais pourquoi t’inquiéter, internaute ? La France ne fait pas d’écoutes massives, promis, juré, craché, si je mens, je vais accéder à un poste bien sympatoche en enfer, parole de spécialiste de la surveillance. via @Solarus0
Que ce soit sur Google Play ou même l’App Store, les applications mobiles alternatives pour consulter votre boîte mail prospèrent. Mais que font-elles vraiment ? Peut-on leur faire confiance ?
On s’imagine qu’elles sont justes « mieux faites » que les applications par défaut. « Pareil mais en mieux », plus jolies, plus simples, vous promettant un tri automatique du courriel entrant ou un (swype) super-cool, ou encore un regroupement de vos boîtes pro & perso, alors vous foncez. Mais qu’en est-il vraiment ? via @Skhaen
On s’imagine qu’elles sont justes « mieux faites » que les applications par défaut. « Pareil mais en mieux », plus jolies, plus simples, vous promettant un tri automatique du courriel entrant ou un (swype) super-cool, ou encore un regroupement de vos boîtes pro & perso, alors vous foncez. Mais qu’en est-il vraiment ? via @Skhaen
Le très célèbre et apprécié site de torrent The Pirate Bay a quitté l’ère du téléchargement illégal le 9 décembre dernier, après un raid par les autorités suédoises qui ont mis à mal le site, mais également les personnes derrière celui-ci. Bien qu’il existe des signes que le domaine n’est pas mort, notamment car un mystérieux compte à rebours pointe à la date du 1er février, tous ceux qui espèrent récupérer des informations sur BitTorrent doivent trouver un autre service pour répondre à leurs besoins. via @Lryo17
Il y a trois jours, alors que je prenais un café dans l’aéroport de Hambourg au retour du 31e congrès du Chaos Computer Club (sur lequel je reviendrai, more to come comme on dit) et que je consultais ma messagerie, j’ai pris connaissance d’un commentaire succinct et assez péremptoire à mon billet « Facebook “caché” dans Tor : pourquoi c’est une très bonne nouvelle ». via @amaelle_g
via @bayartb
Yoann Spicher, doctorant en Sciences de l'information et de la communication, signe dans nos colonnes une tribune sur « l’Internet, zone de non-droit ». Une critique si souvent adressée par les politiques que cet ancien permanent de la Quadrature du Net retourne savamment. via @AdrienneCharmet
La surveillance des citoyens au nom de l’ordre public, tantôt généralisée et tantôt ciblée sur des « classes dangereuses », est vieille comme l’Etat moderne. Il ne s’agit pas seulement des pratiques de régimes autoritaires telles que le fichier des Juifs de Vichy : c’est dès le règne de Louis XIV que l’on fiche prostituées, mendiants, nomades et mal-pensants ; et l’on sait aussi le profit que tira la police de l’« invention », deux siècles plus tard, des empreintes digitales... sous un régime républicain et démocratique. via @laurentchemla
Panopticlick tests your browser to see how unique it is based on the information it will share with sites it visits. Click below and you will be given a uniqueness score, letting you see how easily identifiable you might be as you surf the web.