1297 shaares
257 résultats
taggé
internet
Co-fondateur de l’association La Quadrature du Net, Philippe Aigrain redoute les conséquences du climat sécuritaire, renforcé par les attentats, sur la défense des droits et des libertés fondamentales. Il en analyse les risques et les enjeux. [...]
Alors que les révélations de Snowden continuent de pleuvoir et qu’elles sont de moins en moins l’apanage des spécialistes, un « article » du D. Michael Wertheimer a été publié sur le net la semaine passée. via @manhack
ProtonMail est un service email qui est en pleine phase de financement participatif et qui s'est donné pour mission de protéger les correspondances privées avec du chiffrement de bout en bout. AES, RSA et OpenPGP sont de la partie et ProtonMail intégrera même une fonctionnalité d'auto-destruction sécurisée pour les emails envoyés. via @korben
µBlock - An efficient blocker for Chromium, Firefox, and Safari. Fast and lean. via @dekonnection
via @ncaproni
e ne peux pas finir cette réflexion sur l’importance de la vie privée sans aborder la réponse trop souvent faite par ceux qui ne comprennent pas les enjeux : « je n’ai rien à cacher ». via @paulgreg via @nitot
Quelques jours après le FIC (Forum International sur la Cybersécurité, où on avait beaucoup parlé de méchants hackers, forcément djihadistes), un article du Monde nous rappelle que les plus grandes attaques contre la sécurité de l'Internet viennent des États. via @bortzmeyer
I recently introduced you to the PowerDNS REST API and wished that somebody would build a really good Web-based front-end for PowerDNS with it. Henk Jan reminded me of nsedit which I'd simply forgotten about. via @jpmens
Le directeur de l'ANSSI est revenu sur les débats autour du chiffrement sur Internet. À ses yeux, il est indispensable qu'un accès puisse être aménagé pour permettre aux autorités, lorsqu'elles ont le feu vert de la justice, de connaître la teneur de certaines conversations, même chiffrées. via @Numerama
Alors que le compte Twitter du Monde a été piraté, après plusieurs attaques sur le site, et dans un contexte où la sécurité devient de plus en plus une problématique pour chacun d'entre nous, comme pour les grosses sociétés, nous avons cherché à comprendre ce qu'il se cache derrière un terme un peu fourre-tout et de plus en plus à la mode : la « Cyberguerre ». via @xnx_twit
Cet article va aborder de façon pragmatique 4 points dans le contexte de l’OpFrance. via @nbs_system
Pour Guillaume Poupard, directeur de l’Agence nationale de la sécurité des systèmes d’information (ANSSI), la vague d’attaques cyberdjihadistes que vient de connaître le France est presque un « non-évènement ». via @01net
Dans le cas d’un serveur dit "mutualisé", plusieurs dizaines de sites sont hébergés sur un même serveur et correspondent donc à une même adresse IP. via @genma
Des hackeurs ont tenté de prendre le contrôle du compte Twitter du Monde.fr et ont réussi à s'infiltrer dans notre outil de publication, avant de lancer une attaque par déni de service. Les mécanismes de sécurité pour empêcher des publications par des personnes ne travaillant pas au Monde ont fonctionné. Le Monde va porter plainte. via @ThomasWieder
Bien que la directive ait été faite dans afin d’adapter le droit d’auteur et les droits voisins à l’ère numérique, en réalité elle bloque les échanges de savoirs et de culture transfrontaliers. via @Senficon
Sur le DNS, je vous invite à voir ma présentation DNS - Vulgarisation, où je dis, Les sites webs sont associés à des noms de domaines et se trouvent sur des serveurs (qui ont une adresse IP) et un serveur DNS est un annuaire qui fait la correspondance nom de domaine - adresse IP. via @genma
Thomas Ptacek laid out a number of arguments against DNSSEC recently (and in a follow up). We don't fully agree on everything, but it did prompt me to write why, even if you assume DNSSEC, DANE (the standard for speaking about the intersection of TLS and DNSSEC) is not a foregone conclusion in web browsers.
Ces derniers jours, j’entends la presse généraliste nous parler des "darknet", ces réseaux dans le réseau Internet, qui permettent de communiquer plus ou moins anonymement sur Internet.
Tor, le premier de ces réseaux dans le réseau, est en fait un outil que j’utilise au quotidien, qui permet de surfer en utilisant une autre adresse IP que celle que vous donne votre FAI, et d’éviter par exemple que les sites ou services que vous utilisez sur Internet vous traquent contre votre gré.
Tor, le premier de ces réseaux dans le réseau, est en fait un outil que j’utilise au quotidien, qui permet de surfer en utilisant une autre adresse IP que celle que vous donne votre FAI, et d’éviter par exemple que les sites ou services que vous utilisez sur Internet vous traquent contre votre gré.
Cela faisait longtemps que je voulais m'amuser avec cela, donc, désormais, ce blog est désormais également accessible en Tor hidden service, c'est-à-dire avec un nom de domaine en .onion.
Votre adresse IP n’est pas le seul moyen pour vos interlocuteurs de vous identifier sur Internet. Les cookies et votre adresse MAC (rien à voir avec Apple) sont deux autres manières de vous pister. Je vais rapidement détailler ces 2 points avant de me concentrer sur l’adresse IP.
Plusieurs personnes, côté LDN comme Neutrinet, utilisent déjà ce boîtier comme principal accès à Internet, depuis plusieurs semaines. Les applications Hotspot Wifi et Client VPN pour YunoHost sont fonctionnelles (mais encore à traduire en français).
Il ne reste plus qu’à finir d’intégrer le logiciel dnsmasq à la version stable de YunoHost (l’application Hotspot a été modifiée pour prendre en compte ce futur changement), et modifier YunoHost pour qu’il ajoute correctement les enregistrements AAAA au fichier DNS qu’il génère pour l’autohébergement. Les contributeurs de YunoHost sont sur le coup.
Il ne reste plus qu’à finir d’intégrer le logiciel dnsmasq à la version stable de YunoHost (l’application Hotspot a été modifiée pour prendre en compte ce futur changement), et modifier YunoHost pour qu’il ajoute correctement les enregistrements AAAA au fichier DNS qu’il génère pour l’autohébergement. Les contributeurs de YunoHost sont sur le coup.
A en croire le document confidentiel qui a filtré sur le net ce weekend datant de 2012, il semblerait que la NSA ait travaillé sur une modification du processus SSHD du package OpenSSH pour permettre à « n’importe qui » de pouvoir prendre le contrôle root d’un serveur ayant ce fameux processus de lancé. Par n’importe qui, nous entendons ceux qui possèdent la bonne paire de clés d’authentification (pubkey). via @TiChou
« Sans le savoir, sans le vouloir, ils ont battu la NSA ! » C’est par ces mots que le journaliste américain Jacob Appelbaum félicite à la tribune du Chaos Communication Congress (CCC), à Hambourg, les développeurs d’outils de protection des communications sur Internet qui résistent encore à la puissante Agence nationale de sécurité (NSA) américaine.
Il y aura un avant et un après Snowden. Avant, ceux qui dénonçaient la montée en puissance de la société de surveillance passaient pour de doux paranoïaques (alors que les paranos, c'était pas eux, mais la NSA, ce que Snowden a amplement démontré). via @privacywatchers
Cryptocat is a fun, accessible app for having encrypted chat with your friends, right in your browser and mobile phone. Everything is encrypted before it leaves your computer. Even the Cryptocat network itself can't read your messages.
Mais pourquoi t’inquiéter, internaute ? La France ne fait pas d’écoutes massives, promis, juré, craché, si je mens, je vais accéder à un poste bien sympatoche en enfer, parole de spécialiste de la surveillance. via @Solarus0
Que ce soit sur Google Play ou même l’App Store, les applications mobiles alternatives pour consulter votre boîte mail prospèrent. Mais que font-elles vraiment ? Peut-on leur faire confiance ?
On s’imagine qu’elles sont justes « mieux faites » que les applications par défaut. « Pareil mais en mieux », plus jolies, plus simples, vous promettant un tri automatique du courriel entrant ou un (swype) super-cool, ou encore un regroupement de vos boîtes pro & perso, alors vous foncez. Mais qu’en est-il vraiment ? via @Skhaen
On s’imagine qu’elles sont justes « mieux faites » que les applications par défaut. « Pareil mais en mieux », plus jolies, plus simples, vous promettant un tri automatique du courriel entrant ou un (swype) super-cool, ou encore un regroupement de vos boîtes pro & perso, alors vous foncez. Mais qu’en est-il vraiment ? via @Skhaen
Le très célèbre et apprécié site de torrent The Pirate Bay a quitté l’ère du téléchargement illégal le 9 décembre dernier, après un raid par les autorités suédoises qui ont mis à mal le site, mais également les personnes derrière celui-ci. Bien qu’il existe des signes que le domaine n’est pas mort, notamment car un mystérieux compte à rebours pointe à la date du 1er février, tous ceux qui espèrent récupérer des informations sur BitTorrent doivent trouver un autre service pour répondre à leurs besoins. via @Lryo17
Il y a trois jours, alors que je prenais un café dans l’aéroport de Hambourg au retour du 31e congrès du Chaos Computer Club (sur lequel je reviendrai, more to come comme on dit) et que je consultais ma messagerie, j’ai pris connaissance d’un commentaire succinct et assez péremptoire à mon billet « Facebook “caché” dans Tor : pourquoi c’est une très bonne nouvelle ». via @amaelle_g
Les fins d’année sont le moment des bilans, dit-on généralement, le moment des résolutions pour l’année suivante aussi. Suivant mes conseils, vous ne vous êtes jamais lancé avec vos élèves dans le numérique, pour toutes les bonnes raisons énumérées dans le billet en référence. Bon, c’est vrai, vous n’êtes plus vraiment débutant dans le métier, public visé par le dit billet, mais vous avez bien compris que vous partagiez, en matière de numérique, les mêmes préoccupations que les collègues qui se lancent. via @michelguillou
via @axellelemaire
via @Lea_Lejeune via @libe
via @bayartb
@LinuxActus
Ce n’est pas de la blague. On va fermer boutique. Pas dans un an, dans 2 semaines. S’il n’y a pas au minimum 45.000 € de dons supplémentaires d’ici au 4 janvier 2015, il serait irresponsable pour nous de continuer à faire des dépenses. via @UnGarage
Il y a des matins déprimants.
En ouvrant nos onglets ce vendredi matin, nous tombons sur ce post de Philippe Aigrain, mis en ligne à 8h03 :
« On a fait les comptes à La Quadrature du Net, Et ce n’est pas de la blague. On va fermer boutique. Pas dans un an, dans deux semaines."
via @UnGarage
En ouvrant nos onglets ce vendredi matin, nous tombons sur ce post de Philippe Aigrain, mis en ligne à 8h03 :
« On a fait les comptes à La Quadrature du Net, Et ce n’est pas de la blague. On va fermer boutique. Pas dans un an, dans deux semaines."
via @UnGarage
Tunneling protocols are increasingly important in modern networking setups. By tying distant networks together, they enable the creation of virtual private networks, access to otherwise-firewalled ports, and more. Tunneling can happen at multiple levels in the networking stack; SSH tunnels are implemented over TCP, while protocols like GRE and IPIP work directly at the IP level. Increasingly, though, there is interest in implementing tunneling inside the UDP protocol. The "foo over UDP" (FOU) patch set from Tom Herbert, which has been pulled into the net-next tree for 3.18, implements UDP-level tunneling in a generic manner. via @lea_linux
Devinette du soir : Qu'est-ce qui est pire que The Pirate Bay quand on est un ayant droit ?
Réponse : Des centaines, des milliers de The Pirate Bay !
Sorcellerie ! Diableries !! Hurlez-vous, debout sur votre chaise de bureau, les yeux révulsés.
via @korben
Réponse : Des centaines, des milliers de The Pirate Bay !
Sorcellerie ! Diableries !! Hurlez-vous, debout sur votre chaise de bureau, les yeux révulsés.
via @korben
Comment TCP Fast Open accélère la navigation web? Billet passionnant de Stéphane Bortzmeyer. via @follc
Sony aurait-il été une victime collatérale d’un conflit 100% asiatique ? Le piratage de l’entreprise fait pourtant son petit effet dans l’administration américaine et dans les médias. C’est forcément la culture de la plus grande puissance du monde libre qui est agressée, même si Sony est une entreprise japonaise, on apprécie d’y voir une vision fantasmée des studios hollywoodiens, ceux qui nous vendent du rêve et de la liberté, rêve et liberté que nous achetons les yeux fermés. via @bluetoof
Yoann Spicher, doctorant en Sciences de l'information et de la communication, signe dans nos colonnes une tribune sur « l’Internet, zone de non-droit ». Une critique si souvent adressée par les politiques que cet ancien permanent de la Quadrature du Net retourne savamment. via @AdrienneCharmet
Domain-name overseer ICANN has been hacked and its root zone system compromised, the organization has announced. via @jedisct1
Surprise sur les sites des principales chaînes de TV françaises. L'utilisation de l'ad-blocker n'empêche plus la diffusion d'une publicité vidéo. via @Siltaar
Cela fait maintenant huit jours que The Pirate Bay ne fonctionne plus, suite au raid mené par la police suédoise. Si les autorités continuent de mener leurs investigations, elles ont aussi relâché un suspect avant-hier. Entre temps, plusieurs sites sont apparus sous les couleurs du moteur de liens Torrent, mais aucun d’entre eux n’a été ouvert par ses administrateurs. via @Siltaartp
Ce salaud d'Internet ne respecte même pas la télévision ! via @bortzmeyer
MitM attacks are a class of security attacks that involve the compromise of the authentication of a secure connection. In essence, an attacker builds a transparent tunnel between the client and the server, but makes sure that the client negotiates the secure connection with the attacker, instead of the intended server. via @Dinosn
Suite à notre article récapitulant contre quoi protège CerberHost, nous allons aujourd’hui nous focaliser sur les DDoS.
Même si ces attaques ne font pas partit du TOP 10 OWASP, elles sont devenues des fléaux quotidiens pour de nombreux sites. Ces attaques simples et bon marché permettent en effet de couper des sites avec peu de moyens, pendant plusieurs heures. Notre Cloud de très haute sécurité CerberHost fournit des solutions contre ces attaques, mais il reste intéressant de comprendre leurs fonctionnements. via @nbs_system
Même si ces attaques ne font pas partit du TOP 10 OWASP, elles sont devenues des fléaux quotidiens pour de nombreux sites. Ces attaques simples et bon marché permettent en effet de couper des sites avec peu de moyens, pendant plusieurs heures. Notre Cloud de très haute sécurité CerberHost fournit des solutions contre ces attaques, mais il reste intéressant de comprendre leurs fonctionnements. via @nbs_system
via @jpmens
BitTorrent Inc. prépare le terrain pour son très ambitieux projet Maelstrom, un navigateur Web fonctionnant en P2P pour repousser les limites du Web en basculant vers un système décentralisé et distribué entre les internautes eux-même, bref, un Internet ouvert. Une révolution du Web en perspective ? via @dev2lead
Document PDF complet de l'AFNIC sur la mise en place de DNSSEC sur un serveur DNS faisant autorité utilisant Bind 9.9 ou NSD
Conférence à l'UTBM de @bortzmeyer, vidéo de @Fr33Tux
Conférence à l'UTBM par @Zilkos, gestion vidéo par @Fr33Tux
via duckduckgo
via @bortzmeyer
Ivre, Numerama qualifie les emails de "Dark Social" via @Solarus0
via @pbeyssac