Forum Linux.général Sélection des algos pour openssh

Posté par  . Licence CC By‑SA.
5
12
jan.
2024

Bonjour,

Je cherche à faire le ménage dans les algos autorisés sur mon serveur openssh (pas d'accès public) et j'ai du mal à trouver des ressources à jour.

Je suis retombé sur ce super post: https://linuxfr.org/news/openssh-configuration-des-algorithmes-de-cryptographie mais il date de quelques années et les liens pointés ne sont également plus mis à jour depuis au mieux 2 ans, ce qui me parait un peu vieux.
- ANSSI (https://cyber.gouv.fr/sites/default/files/2014/01/NT_OpenSSH.pdf) - date de 2015
- sshscan (https://github.com/evict/SSHScan) - (…)

Parution de la 6ᵉ édition du guide d’autodéfense numérique

Posté par  . Édité par Ysabeau 🧶. Modéré par patrick_g. Licence CC By‑SA.
32
16
jan.
2023
Sécurité

Cinq ans après la précédente, nous avons le plaisir de vous annoncer la sortie de la 6ᵉ édition du guide d’autodéfense numérique, entièrement mis à jour, afin de fournir conseils et recettes adaptées pour s’orienter dans les méandres parfois hostiles de la jungle numérique.

Ce guide d’autodéfense numérique vise à présenter l’« absence d’intimité » du monde numérique et propose des méthodes pour ajuster nos pratiques quotidiennes en conséquence. On y trouve des éléments de compréhension de l’outil informatique et de ses failles, des pistes de réflexion permettant d’élaborer et de mettre en place des « politiques de sécurité » et des outils permettant à quiconque d’apprendre et de répandre des pratiques de protection adaptées à chaque situation.

Journal Maximizer, Satisficer et Achat d'une Nouvelle Imprimante

Posté par  (site web personnel) .
36
28
jan.
2021

Je place ce document sous licence Creative Commons Zero CC0

Bonjour'nal

Avant on imprimait au boulot (documents pro et perso). Par conséquent, à la maison, l’encre de notre imprimante séchait. On achetait de nouvelles cartouches tous les X années, mais après quelques mois, le même problème.

Ce n’était pas trop gênant grâce aux imprimantes du boulot, mais aussi, grâce à une boutique du quartier dont l’impression est son seul business : on envoie nos fichiers par e-mail, puis nous nous (…)

Journal La CNIL publie un guide RGPD pour les développeurs, sous licence GPL

Posté par  (site web personnel, Mastodon) .
Étiquettes :
37
29
jan.
2020

Amis développeurs, chefs de projet, etc.

Vous vous êtes demandé comment faire en sorte que vos programmes soient compatibles avec le RGPD (sinon, c’est le moment d’y songer !) ?
Vous vous êtes pris la tête parce que les règles sont vite complexes et subtiles ?

Ça tombe bien, la CNIL publie un guide RGPD pour les développeurs.

Mieux encore : les sources de ce guide sont disponibles et placées sous licence GPL v3.0 — et surtout, la CNIL (…)

Journal Guide sur le droit d'auteur

Posté par  . Licence CC By‑SA.
11
7
mar.
2018

L'APIE a publié un guide "Droit d'auteur, droit à l'image : les étapes essentielles pour utiliser un contenu". Il fait mention des licences libres, c'est un progrès depuis quelques années où on n'en parlait même pas. Mais il se trompe en affirmant que les licences CC sont libres, bien qu'un tableau recopié un peu plus loin dans le document détaille les droits de chaque licence CC.

Protéger sa vie privée sur le Web, exemple avec Firefox

74
26
fév.
2018
Internet

Un internaute peut penser que sa navigation sur le Web est noyée dans la masse, et que personne ne s’intéresse à la pister, puisqu’elle n’a pas d’importance particulière. C’est le genre de réponse que l’on peut entendre autour de soi quand on tente de sensibiliser au pistage. Ces assertions ne sont malheureusement pas valables. Bien au contraire, le comportement des internautes intéresse beaucoup les grandes sociétés : beaucoup fondent leur modèle économique^W de fonctionnement dessus, pour refourguer de la publicité au passage qui est leur vrai client payant (vu que c’est gratuit en utilisateur, tu es le produit :/).

À partir des données recueillies, des techniques de manipulation sont appliquées aux internautes comme le datamining, le neuromarketing, le biais cognitif, etc. Ces techniques ont atteint une telle maturité et efficacité qu’il est impossible de ne pas en être victime. Il ne se passe pas une semaine sans que de nouveaux articles paraissent sur de nouvelles techniques. Même être conscient de l’existence de ces biais ne permet pas de s’en protéger directement. Tout cela est l’objet d’une marchandisation monstre dans lequel nous sommes tous plus ou moins victimes. Cet article vise à sensibiliser le lecteur et à proposer des solutions efficaces afin qu’il puisse préserver sa vie privée, son autonomie, son libre arbitre, sa liberté et son indépendance, ou simplement ne pas se faire polluer de pub clignotant à foison sur chaque page consultée.

Journal --== GUIDE DE L'ADMINISTRATEUR LINUX ==--

24
10
sept.
2017

Bonjour à toutes et à tous,

Je mets à disposition gratuitement un guide assez exhaustif de 80 pages, qui est le fruit de quelques années d'administration et d'ingénierie des systèmes Open-Source.

Mon objectif, en 1996, était de rédiger un pense-bête, avec l’une des premières distributions libres d’Unix (Slackware). Je l’ai ensuite étoffé via des systèmes similaires, dont RedHat, Mandrake (actuellement Mandriva). Par la suite, j’ai ajouté des commandes et syntaxes propres à Solaris ou Novell/Suse.

Il s'agit d'un document de (…)

OpenSSH : configuration des algorithmes de cryptographie

51
18
juin
2017
Administration système

Le logiciel OpenSSH permet d’avoir un shell sécurisé sur un serveur distant ou du transfert de fichiers de ou vers un serveur. Divers algorithmes de cryptographie sont utilisés pour le chiffrement, la génération ou l’échange de clefs. Et ces algorithmes peuvent s’affaiblir, être remplacés par de meilleurs algorithmes, connaître des portes dérobées, nécessiter des clefs plus grandes, etc. Ils sont implémentés (au sens ajouter ou enlever) par les développeurs d’OpenSSH (et de bibliothèques de cryptographie sous‐jacentes), ils sont empaquetés par une distribution (qui peut changer certains réglages à la production du paquet ou bien faire certains choix sur la configuration par défaut), et ils sont mis à jour par les équipes sécurité (d’OpenSSH et de la distribution).

Bannière openssh

Jetons un œil sur les paquets openssh-server de la distribution Debian (actuellement les versions sont 6.0p1-4+deb7u4 en Wheezy (l’ancienne ancienne version stable), 6.7p1-5+deb8u3 en Jessie (l’ancienne version stable) et 7.4p1-10 en Stretch (la version stable actuelle depuis le 17 juin 2017) : nous verrons quels sont les algorithmes pris en charge, quels sont ceux par défaut et quel niveau de sûreté leur accorder (suivant les tests des sites Rebex et CryptCheck, et les outils SSHScan et CryptCheck que nous allons utiliser).

Questionnaire à l'intention des associations pour connaître leurs pratiques numériques

Posté par  . Édité par Benoît Sibaud. Modéré par ZeroHeure. Licence CC By‑SA.
8
14
nov.
2014
Communauté

Le groupe de travail Libre Association de l'association April lance un nouveau questionnaire à l'intention des associations sur leurs pratiques numériques.

Le but est de mieux connaître les besoins spécifiques des associations en matière d'informatique de manière à pouvoir leur proposer des logiciels libres qui répondent à leurs besoins notamment via le "Guide Libre Association".

Libreassociation

Suivez le lien ci-dessous pour répondre à ce questionnaire et le relayer auprès d'associations que vous connaissez.