Lien Command Line Interface Guidelines
Forum Linux.général Sélection des algos pour openssh
Bonjour,
Je cherche à faire le ménage dans les algos autorisés sur mon serveur openssh (pas d'accès public) et j'ai du mal à trouver des ressources à jour.
Je suis retombé sur ce super post: https://linuxfr.org/news/openssh-configuration-des-algorithmes-de-cryptographie mais il date de quelques années et les liens pointés ne sont également plus mis à jour depuis au mieux 2 ans, ce qui me parait un peu vieux.
- ANSSI (https://cyber.gouv.fr/sites/default/files/2014/01/NT_OpenSSH.pdf) - date de 2015
- sshscan (https://github.com/evict/SSHScan) - (…)
Parution de la 6ᵉ édition du guide d’autodéfense numérique
Cinq ans après la précédente, nous avons le plaisir de vous annoncer la sortie de la 6ᵉ édition du guide d’autodéfense numérique, entièrement mis à jour, afin de fournir conseils et recettes adaptées pour s’orienter dans les méandres parfois hostiles de la jungle numérique.
Ce guide d’autodéfense numérique vise à présenter l’« absence d’intimité » du monde numérique et propose des méthodes pour ajuster nos pratiques quotidiennes en conséquence. On y trouve des éléments de compréhension de l’outil informatique et de ses failles, des pistes de réflexion permettant d’élaborer et de mettre en place des « politiques de sécurité » et des outils permettant à quiconque d’apprendre et de répandre des pratiques de protection adaptées à chaque situation.
Lien Tout pour organiser un éditathon femmes et sciences : le guide (pdf, 61Mo)
Journal Maximizer, Satisficer et Achat d'une Nouvelle Imprimante
Je place ce document sous licence Creative Commons Zero CC0
Bonjour'nal
Avant on imprimait au boulot (documents pro et perso). Par conséquent, à la maison, l’encre de notre imprimante séchait. On achetait de nouvelles cartouches tous les X années, mais après quelques mois, le même problème.
Ce n’était pas trop gênant grâce aux imprimantes du boulot, mais aussi, grâce à une boutique du quartier dont l’impression est son seul business : on envoie nos fichiers par e-mail, puis nous nous (…)
Journal La CNIL publie un guide RGPD pour les développeurs, sous licence GPL
Amis développeurs, chefs de projet, etc.
Vous vous êtes demandé comment faire en sorte que vos programmes soient compatibles avec le RGPD (sinon, c’est le moment d’y songer !) ?
Vous vous êtes pris la tête parce que les règles sont vite complexes et subtiles ?
Ça tombe bien, la CNIL publie un guide RGPD pour les développeurs.
Mieux encore : les sources de ce guide sont disponibles et placées sous licence GPL v3.0 — et surtout, la CNIL (…)
Lien Syslog : The Complete System Administrator Guide
Lien Rust, ANSSI : Appel à participer à un «Guide pour développer des applications sécurisées en Rust»
Lien Vendredi 25 mai : Jour de la serviette - prêt ? Don't panic !
Journal Guide sur le droit d'auteur
L'APIE a publié un guide "Droit d'auteur, droit à l'image : les étapes essentielles pour utiliser un contenu". Il fait mention des licences libres, c'est un progrès depuis quelques années où on n'en parlait même pas. Mais il se trompe en affirmant que les licences CC sont libres, bien qu'un tableau recopié un peu plus loin dans le document détaille les droits de chaque licence CC.
Protéger sa vie privée sur le Web, exemple avec Firefox
Un internaute peut penser que sa navigation sur le Web est noyée dans la masse, et que personne ne s’intéresse à la pister, puisqu’elle n’a pas d’importance particulière. C’est le genre de réponse que l’on peut entendre autour de soi quand on tente de sensibiliser au pistage. Ces assertions ne sont malheureusement pas valables. Bien au contraire, le comportement des internautes intéresse beaucoup les grandes sociétés : beaucoup fondent leur modèle économique^W de fonctionnement dessus, pour refourguer de la publicité au passage qui est leur vrai client payant (vu que c’est gratuit en utilisateur, tu es le produit :/).
À partir des données recueillies, des techniques de manipulation sont appliquées aux internautes comme le datamining, le neuromarketing, le biais cognitif, etc. Ces techniques ont atteint une telle maturité et efficacité qu’il est impossible de ne pas en être victime. Il ne se passe pas une semaine sans que de nouveaux articles paraissent sur de nouvelles techniques. Même être conscient de l’existence de ces biais ne permet pas de s’en protéger directement. Tout cela est l’objet d’une marchandisation monstre dans lequel nous sommes tous plus ou moins victimes. Cet article vise à sensibiliser le lecteur et à proposer des solutions efficaces afin qu’il puisse préserver sa vie privée, son autonomie, son libre arbitre, sa liberté et son indépendance, ou simplement ne pas se faire polluer de pub clignotant à foison sur chaque page consultée.
Journal --== GUIDE DE L'ADMINISTRATEUR LINUX ==--
Bonjour à toutes et à tous,
Je mets à disposition gratuitement un guide assez exhaustif de 80 pages, qui est le fruit de quelques années d'administration et d'ingénierie des systèmes Open-Source.
Mon objectif, en 1996, était de rédiger un pense-bête, avec l’une des premières distributions libres d’Unix (Slackware). Je l’ai ensuite étoffé via des systèmes similaires, dont RedHat, Mandrake (actuellement Mandriva). Par la suite, j’ai ajouté des commandes et syntaxes propres à Solaris ou Novell/Suse.
Il s'agit d'un document de (…)
OpenSSH : configuration des algorithmes de cryptographie
Le logiciel OpenSSH permet d’avoir un shell sécurisé sur un serveur distant ou du transfert de fichiers de ou vers un serveur. Divers algorithmes de cryptographie sont utilisés pour le chiffrement, la génération ou l’échange de clefs. Et ces algorithmes peuvent s’affaiblir, être remplacés par de meilleurs algorithmes, connaître des portes dérobées, nécessiter des clefs plus grandes, etc. Ils sont implémentés (au sens ajouter ou enlever) par les développeurs d’OpenSSH (et de bibliothèques de cryptographie sous‐jacentes), ils sont empaquetés par une distribution (qui peut changer certains réglages à la production du paquet ou bien faire certains choix sur la configuration par défaut), et ils sont mis à jour par les équipes sécurité (d’OpenSSH et de la distribution).
Jetons un œil sur les paquets openssh-server
de la distribution Debian (actuellement les versions sont 6.0p1-4+deb7u4 en Wheezy (l’ancienne ancienne version stable), 6.7p1-5+deb8u3 en Jessie (l’ancienne version stable) et 7.4p1-10 en Stretch (la version stable actuelle depuis le 17 juin 2017) : nous verrons quels sont les algorithmes pris en charge, quels sont ceux par défaut et quel niveau de sûreté leur accorder (suivant les tests des sites Rebex et CryptCheck, et les outils SSHScan et CryptCheck que nous allons utiliser).
Questionnaire à l'intention des associations pour connaître leurs pratiques numériques
Le groupe de travail Libre Association de l'association April lance un nouveau questionnaire à l'intention des associations sur leurs pratiques numériques.
Le but est de mieux connaître les besoins spécifiques des associations en matière d'informatique de manière à pouvoir leur proposer des logiciels libres qui répondent à leurs besoins notamment via le "Guide Libre Association".
Suivez le lien ci-dessous pour répondre à ce questionnaire et le relayer auprès d'associations que vous connaissez.