L’année 2020 nous a prouvé la nécessité des outils digitaux qui permettent de maintenir la communication personnelle et professionnelle à distance. En même temps, cet épanouissement de collaboration en ligne rend le problème de sécurité et de confidentialité de données traitées, partagées, transférées en ligne encore plus aigu. Comment les protéger contre les parties tierces (hackers, fournisseurs des services cloud, services gouvernementaux, etc.) ? Le chiffrement de bout-en-bout, une forme de communication dans laquelle personne d'autre que l'utilisateur final ne (…)
Sortie de CrowdSec 1.0 : tutoriel d’utilisation
Le mois dernier, nous vous présentions CrowdSec, un logiciel de sécurité gratuit et open source déployable sur votre serveur, qui permet de détecter et bloquer les adresses IP malveillantes et de les partager avec toute la communauté d’utilisateurs.
Alors que la release de la v.1.0 est désormais disponible, et en attendant le paquet Debian qui arrivera très bientôt, nous vous invitons à découvrir les nouvelles fonctionnalités de la solution.
Lien Comment Apple pourrait entièrement contrôler les ordinateurs de ses utilisateurs
KeePass, ou apprendre à gérer correctement ses mots de passe
J’ai découvert KeePass par l’entremise du « store » de mon entreprise, et surtout d’un collègue qui me l’a chaudement conseillé.
Alors que les entreprises complexifient régulièrement la composition des mots de passe, elles mettent peu en avant la possibilité de les gérer sereinement. D’aucuns s’en sortent par des astuces mnémotechniques, d’autres avec des post‑it, des fichiers, etc. Bref, artisanalement. C’est alors que KeePass peut intervenir…
Lien HCAPTCHA. Une solution non libre mais pas GAFAM
Lien Ne copier-coller pas dans le shell depuis une page web
Lien Android Project Mainline extends the efforts of Project Treble - xda-developers.com
Lien Curl avec une gestion mémoire sécurisée
Journal CPU Ex0144 Lockpicking
(ou “crochetage de serrure” pour ceux qui n'ont pas les clés anglaises)
Dans notre release de cette semaine : Des crochets, des peignes, une serrure récalcitrante et cette clé toujours perdue. Nos invités sont Dusport et Verax, dompteurs de serrures mécaniques.
Une version longue de cette interview est disponible.
Podcast, max de liens et transcription des chroniques : http://cpu.pm/0144
Chapitres :
Lien croc : outil en CLI pour s'échanger des fichiers/répertoires de façon simple et sécurisée
Des nombres aléatoires dans le noyau Linux
Basée sur un journal, cette dépêche présente les mécanismes de génération de nombres (pseudo‑)aléatoires dans le noyau Linux, et fait le point sur les principales évolutions survenues entre les versions 3.17 (en octobre 2014) et 5.6 (en mars 2020).
Lien Parce que ça n'arrive qu'aux autres
Journal Sécurité ouverture/démarrage des nouvelles voitures
Cher journal,
c'est fou de lire ça :
https://www.leparisien.fr/hauts-de-seine-92/recrudescence-de-vols-de-suv-peugeot-dans-le-sud-des-hauts-de-seine-24-08-2020-8372508.php
Suite à de nombreux vol grâce à des boîtiers électronique qui permetterait d'ouvrir et démarrer certaines voiture, la ville de meudon recommande d'utiliser de bon vieux verrous (barre de blocage) !
Les constructeurs automobiles sont aussi nul en soft qu'ils ont fait un système qui a été cassé et ils ne sont même pas foutu de prévenir leur client et de mettre à jour le système ?
As tu des liens (…)
Lien La visioconférence, 14e défi de la cybersécurité ?
Forum Linux.général Quelle doit être la robustesse des mots de passe utilisateurs (root compris) ?
Je me pose cette question : sur un poste personnel, derrière une box quelconque, les utilisateurs doivent-ils avoir des mots de passe forts, et donc difficiles à retenir/frapper ? Pareil pour root, qui d'ailleurs peut être désactivé (le mdp pas le compte) sur certaines distros (ici Fedora) en choisissant un utilisateur qui aura les droits sudo ALL ALL (mal formulé mais vous comprendrez).
Question subsidiaire : y-a-t il moyen de voir quelle sont les attaques sur ces comptes ?