Cozy 1.0 "Snowden" Release, pour un meilleur web !

Posté par  (site web personnel) . Édité par Benoît Sibaud, Nicolas Casanova et palm123. Modéré par Benoît Sibaud. Licence CC By‑SA.
48
21
oct.
2013
Internet

Nous rêvions d'un internet où nous n'aurions pas peur de compromettre notre vie privée à chaque fois que nous profitions d'un service, où nous n'aurions pas besoin de gérer ving-cinq comptes et mots de passe et où nous pourrions faire une recherche sur l'ensemble de nos données en une seule requête. Nous rêvions d'un web où il serait facile de créer nos applications et ou celles-ci collaboreraient. En bref nous rêvions de web services … à notre service !

Aujourd'hui, nous avons le grand honneur de poser la première brique de cet idéal ! Nous publions la première version de Cozy, un cloud personnel réunissant sur votre matériel vos web applications et vos données. D'un clic vous déployez vos services sur votre PC dans le salon, sur une machine louée à un hébergeur ou même sur une mini carte-mère comme le Raspberry Pi.

Alternatives pour un réseau social familial

47
21
oct.
2020
Cloud

Dans cette dépêche, nous vous proposons de découvrir les différentes solutions de cloud pour communiquer, échanger avec les autres membres de sa famille.

N’hésitez pas, dans vos commentaires, à partager votre expérience !

J’en profite également pour remercier toutes les personnes qui ont relu les dépêches et proposé des améliorations.

Journal En mai 1981, Kraftwerk sort Computer World

47
8
mai
2020

Après quelques années dans le krautrock [1], mouvement musical allemand, Kraftwerk [2] se met à bidouiller les synthétiseurs. Le groupe, dont le nom se traduit par "centrale électrique", va explorer le monde moderne et la technique. Après Autobahn (1974), Radio-Activity (1975), Trans-Europe Express (1977), The Man-Machine (1978), nos hommes-robots sortent en mai 1981 l'album Computer World [3, 4]. Les futurs Daft Punk sont à l'école primaire.

La bronsonisation ce 6 mai de Florian Schneider [5], membre fondateur de Kraftwerk, justifie (…)

Journal Une fausse protection des lanceurs d'alertes, pour de vrais enterrements d'information !

Posté par  (site web personnel) . Licence CC By‑SA.
Étiquettes :
47
16
avr.
2015

Le gouvernement a fait voter un amendement qui protège les lanceurs d'alerte à l'unique condition que l'alerte reste secrète. Logiquement, un lanceur d'alerte fonctionne avec le public et les médias. Non, ici, il faut aller dénoncer l’État à l’État, avec une peine aggravée en cas de manquement.

http://www.numerama.com/magazine/32816-le-dispositif-anti-snowden-de-la-loi-renseignement.html

NSA - À propos de BULLRUN

Posté par  (site web personnel) . Édité par Nils Ratusznik, rootix, NeoX, palm123, ZeroHeure et Nÿco. Modéré par Nils Ratusznik. Licence CC By‑SA.
45
5
fév.
2015
Sécurité

Voici la suite des « études » des leaks (fuites) de Snowden menées pour NSA-Observer. Dans cet article, nous allons revenir sur les révélations du Spiegel datant de fin décembre lors du 31c3 (Chaos Computer Congress) et du 17 janvier 2015 portant sur les moyens offensifs de la NSA ainsi que d'autres agences concernant la cryptographie.

La conférence « Reconstructing narratives » de Laura Poitras et Jacob Appelbaum présentant ces documents est visible ci-dessous (mais aussi sur le site du CCC) :

BULLRUN, qu'est ce que c'est ?

BULLRUN est un « programme » de la NSA exploitant différents moyens pour accéder à du contenu chiffré. Le New York Times avait abordé le sujet fin 2013 dans son article « Secret Documents Reveal N.S.A. Campaign Against Encryption » mais sans aucun détail (comme The Guardian ou encore propublica).

surveillance:// Entretien avec son auteur Tristan Nitot et 10 livres à gagner

44
27
oct.
2016
Internet

Cela aura échappé à peu d’entre vous, le livre surveillance:// de Tristan Nitot est disponible dans les bonnes librairies francophones et en ligne depuis début octobre. Infatigable évangéliste du libre, du Web ouvert, des standards et maintenant de la vie privée, Tristan est loin de se laisser abattre par la fatalité des mécanismes d’absorption massive et d’analyse poussée de nos données par les plus grandes entreprises. Il prend le taureau par les cornes et a sorti, toutes proportions gardées, une petite bible sur la surveillance numérique et ses impacts.

Livre Surveillance://

Sur le fond, il n’apprendra que peu de choses aux libristes et à un public majoritairement sensibilisé comme ici. Cependant, il y a là un énorme travail que peu d’entre nous auraient été en mesure de faire. surveillance:// est pédagogique, clair, synthétique (≃150 pages), objectif et sourcé. Le livre est découpé en quatre grandes parties :

  • Pourquoi la surveillance, c’est le mal.
  • Concrètement, ça se passe comment cette surveillance ?
  • Bon, comment fait‐on pour échapper à cette surveillance ?
  • Concrètement que faut‐il faire, utiliser ?

Certes, on pourra lui trouver des défauts et discuter certains choix. Voyez‐le plutôt comme un livre qui vous donnera des armes pour les repas de famille sur le sujet. Ou encore un livre à offrir pour prouver que vous n’êtes pas paranoïaque (rappelons‐le, la paranoïa est une sorte de peur de quelque chose qui n’existe pas, alors que la surveillance massive existe).

Et comme Tristan est un gars ultra sympa, comme nous d’ailleurs, il a répondu à quelques‐unes de nos questions. Et on vous offre aussi (enfin, plutôt Tristan), dix exemplaires du bouquin aux meilleurs commentaires de cette dépêche, basés, entre autres, selon le jugement des personnes qui notent (contrairement aux journaux ou dépêches, l’affichage des notes est borné [−10 ; +10] pour les commentaires).

L’entretien et les modalités pour gagner un bouquin dans la suite de la dépêche ! Et, pour les Franciliens qui ne veulent pas attendre et souhaitent leur exemplaire dédicacé, Tristan sera vendredi 28 octobre à 19 h dans la plus libriste des librairies parisiennes, chez À Livr’Ouvert au 171 B boulevard Voltaire, Paris 11e. Dites bonjour à @Bookynette de notre part.

Journal Firefox OS sur ZTE Open C : la voie est libre, mais la route est encore longue…

44
9
oct.
2014

Journal tiré du billet de blog suivant : https://www.libre-parcours.net/2014/10/firefox-os-sur-zte-open-c-la-voie-est-libre-mais-la-route-est-encore-longue/

Un faux contact à l'un des boutons de mon précédent téléphone, et voilà, je me lance dans la grande aventure du logiciel libre sur ordinateur communicant de poche.

Les révélations successives de Wikileaks et de Snowden nous ayant bien remis à jour concernant l'ampleur du rôle joué par les téléphones portables dans la surveillance de masse exercée par nos gouvernements, l'idée d'un téléphone dont on contrôlerait enfin le code et donc (…)

Documentaire "Les Gardiens du nouveau monde" de Flo Laval

Posté par  (site web personnel) . Édité par lancelotsix. Modéré par bubar🦥. Licence CC By‑SA.
43
3
nov.
2014
Audiovisuel

Le 6 septembre dernier, lancelotsix publiait un journal sur le documentaire « Les Gardiens du nouveau monde » de Flo Laval (durée 55min), concernant « l’émergence d’une nouvelle génération de militants hacktivistes ». À l'époque, Mediapart avait publié un article dessus et les abonnés de ce journal pouvaient apprécier la publication en .webm/.ogg. Pour les autres, le DVD pouvait (et peut toujours) être obtenu via l'éditeur.

Dans les commentaires du journal précédent, un lien vers une vidéo non autorisée avait été donné (et bloqué par la maison d'édition), et le réalisateur était venu préciser sa position : « Je suis le premier désolé que ce film ne soit pas en CC. (…) Laissez nous le temps de rentrer dans nos frais, et dans quelques mois, je peux vous assurer que nous mettrons le film en ligne gratuitement ! Je vais même tout faire pour que le producteur le passe dans une licence CC. »

Non seulement il a tenu parole, mais en plus il est revenu l'annoncer : « le film est désormais disponible en consultation libre et licence CC » (CC By-NC-SA). Les esprits chagrins râleront sur la licence non-libre retenue et les autres auront à cœur de remercier l'auteur d'avoir tenu sa promesse et faciliter la diffusion du documentaire.

Journal L'IETF se lance dans la lutte contre l'espionnage

43
7
nov.
2013
Ce journal a été promu en dépêche : L’IETF se lance dans la lutte contre l’espionnage.

Des tas de gens et d'organisations ont été secoués par les révélations du héros Edward Snowden concernant l'ampleur de l'espionnage réalisé par la NSA (et, certainement, par bien d'autres organisations). Bien sûr, les experts en sécurité savaient depuis longtemps mais ils avaient le plus grand mal à se faire entendre, les dirigeants et les utilisateurs préféraient se moquer de ces experts, en les qualifiant de paranoïaques. Les révélations de Snowden ont montré que les paranoïaques ne l'étaient en fait pas (…)

Revue de livre : La face cachée d’Internet, de Rayna Stamboliyska

Posté par  . Édité par BAud, ZeroHeure, Davy Defaud, palm123 et Benoît Sibaud. Modéré par bubar🦥. Licence CC By‑SA.
42
31
août
2017
Internet

Ce livre propose de vulgariser tout un ensemble de concepts liés à l’utilisation d’Internet, et en particulier les aspects qui ont fait les gros titres des journaux (papiers ou télé), mais aussi (et surtout ?) leur implication dans nos sociétés hyper‐connectées. Je vais d’abord décrire la table des matières du livre, puis pour chaque grande section, indiquer une partie des thèmes abordés (pas forcément dans l’ordre : si jamais vous trouvez que l’ordre des thèmes n’est pas cohérent, je vous enjoins à vous procurer le bouquin et constater que, sans doute, c’est moi et non pas l’auteure, qui a tout mélangé). Puis je donnerai mon avis sur le bouquin — avis qu’il sera parfaitement justifié de critiquer, descendre en flammes ou, au contraire, encenser (on peut toujours rêver !), dans les commentaires.

Système d'exploitation anonyme Whonix version 8

Posté par  (site web personnel) . Édité par bubar🦥, palm123 et Benoît Sibaud. Modéré par patrick_g. Licence CC By‑SA.
42
2
mar.
2014
Distribution

Whonix est un système d'exploitation qui met l'accent sur l'anonymat, la confidentialité et la sécurité. Il est basé sur Tor, Debian GNU/Linux et la sécurité par l'isolement. Les fuites DNS sont impossibles, et même des malwares avec des privilèges root ne peuvent pas trouver l'IP réelle de l'utilisateur.

Whonix se compose de 2 machi­nes vir­tuel­les. La pre­mière appelé Whonix-Gateway fait tour­ner Tor et tient le rôle de pas­se­relle vers le net. La seconde appelé Whonix-Workstation est celle que l’uti­li­sa­teur aura devant les yeux et a la par­ti­cu­la­rité d’être tota­le­ment isolée sur le réseau. Seules les connexions à tra­vers Tor sont pos­si­bles.

Whonix

La version 2.0 "Oliver" de Cozy Cloud est enfin disponible !

Posté par  (site web personnel) . Édité par Florent Zara, Bruno Michel, palm123, rootix et Benoît Sibaud. Modéré par rootix. Licence CC By‑SA.
41
17
juin
2015
Cloud

Cozy cloud, déjà présenté dans nos colonnes, est une plate-forme libre qui va vous permettre de mieux gérer votre vie numérique en vous réappropriant vos données. Grâce à elle vous pouvez installer de nombreux services web à usage personnel sur votre propre machine à la maison ou louée chez un hébergeur.

De plus des connecteurs sont à disposition pour récupérer vos données de différents fournisseurs (fitness connecté, banques, factures, etc.). Ainsi vous pourrez les stocker et mieux les exploiter. Par exemple : avec Cozy, vos factures sont accessibles directement depuis votre relevé bancaire, un clic sur la ligne concernée et le PDF de la facture s'ouvre !

Mais au delà des fonctionnalités, pour conquérir le monde, un logiciel se doit d’être un plaisir à utiliser et facile à installer. C’est en ce sens que nous avons travaillé en vue de livrer Cozy 2.0, disponible depuis peu, avec une page d’accueil plus ergonomique et en prime une installation simplifiée pour les serveurs Debian et Ubuntu.

Quand la cybernétique hiberne l'éthique

Posté par  (site web personnel) . Édité par NeoX et Nÿco. Modéré par Nÿco. Licence CC By‑SA.
39
23
fév.
2015
Sécurité

La 19 février 2015, le ministère français de la défense a mis en ligne (sur Youtube) une cybervidéo pour nous parler de la cyberdéfense afin d'arrêter les cybermenaces des cyberméchants. Cette vidéo a notamment été reprise dans Les liens idiots du dimanche de NextINpact sous le titre « Cyberdéfense : la drôle de publicité de l'armée ». Le titre officiel « La cyberdéfense : le combat numérique au cœur des opérations » est plus vendeur.

Le « nouveau terrain d'affrontement » est l'occasion de parler de « propagande djihadiste, des pirates cagoulés qui tapent au hasard sur des claviers, les Anonymous, Stuxnet, etc. avant d'enchainer sur des avions de chasse, sous-marins, hélicoptères et autres artilleries lourdes. »

Évoquons un peu (dans la seconde partie de la dépêche) cette vidéo, avant de faire un petit résumé des épisodes précédents dans l'armée française.

L’IETF se lance dans la lutte contre l’espionnage

Posté par  (site web personnel, Mastodon) . Édité par Davy Defaud et Florent Zara. Modéré par patrick_g. Licence CC By‑SA.
39
12
nov.
2013
Sécurité

Des tas de gens et d’organisations ont été secoués par les révélations du héros Edward Snowden concernant l’ampleur de l’espionnage réalisé par la NSA (et, certainement, par bien d’autres organisations). Bien sûr, les experts en sécurité savaient depuis longtemps, mais ils avaient le plus grand mal à se faire entendre ; les dirigeants et les utilisateurs préféraient se moquer de ces experts, en les qualifiant de paranoïaques. Les révélations de Snowden ont montré que les paranoïaques ne l’étaient en fait pas assez, et que l’ampleur de l’espionnage dépassait les pires prévisions.

Logo IETF

Cela a nécessité des changements de direction à pas mal d’endroits. Par exemple, l’IETF, l’organisation qui établit les normes techniques de l’Internet. Traditionnellement, elle se préoccupait peu de vie privée, parfois considérée comme « un problème politique, ce n’est pas pour nous ». Cela a changé dans les dernières années mais les révélations Snowden ont mené à une brusque accélération. À la réunion de l’IETF à Vancouver, du 3 au 8 novembre, on a donc beaucoup parlé de vie privée. Tous les groupes de travail avaient consacré du temps à un examen de leurs protocoles, sous l’angle de la protection de la vie privée. Et la plénière technique du 6 novembre, avec Bruce Schneier en invité vedette, avait été entièrement consacrée à cette question. La décision la plus spectaculaire a été l’accord très large de l’IETF (par le biais du fameux « hum », l’IETF n’ayant pas de procédures de vote) pour se lancer à fond dans cette voie.

NdM : merci à Stéphane Bortzmeyer pour son journal.

Journal Dark side of the law

37
17
mar.
2015

Salut à tous,

Aujourd'hui est une bien belle journée pour les censeurs de tous poils, qui prendront connaissance avec délectation des grandes lignes du projet de loi sur le renseignement.

L'Etat français (ou du moins son gouvernement actuel), sans doute jaloux des jouets de son petit copain d'outre-atlantique, a décidé de se bricoler une sorte de PRISM local, mais en mieux :

  • accès aux données de connexion directement sur les réseaux des opérateurs
  • obligation pour les fournisseurs de service (…)