Journal La solidité des mots de passe

Posté par  .
Étiquettes :
31
20
juil.
2011

Je viens de lire une analyse à propos de mots de passe réels. On y trouve confirmation à grande échelle de ce que chaque utilisation de Jack The Ripper montre: la plupart des mots de passe, c'est du basique.http://www.troyhunt.com/2011/07/science-of-password-selection.html

Beaucoup dissertent au sujet des mots de passe super solides. Alors que je trouve, c'est un point de vue personnel, qu'un mot de passe relativement simple suffit. A partir du moment où il n'est pas possible de faire des millions (…)

Journal Google censure !

Posté par  (site web personnel) . Licence CC By‑SA.
5
11
juil.
2011

Pour des raisons de sécurités, évidemment. D'après cet article du Register, tous les sous-domaines de co.cc auraient été supprimés des résultats du moteur de recherche. Ce fournisseur de services Internet serait utilisé par des programmes malicieux.

Protéger le pauvre utilisateur sans défense sur le grand méchant Internet. Est-ce de la responsabilité à Google de protéger l'utilisateur (dans ce cas particulier) ? Non. Actuellement la sécurité informatique est un gag, un énorme gag même, pour la simple est bonne raison (…)

Journal Renforcer la sécurité du noyau

Posté par  (site web personnel) . Licence CC By‑SA.
51
28
juin
2011

Un journal quasi-bookmark pour signaler une belle initiative visant à renforcer la sécurité du noyau.

Solar Designer (le leader de la distribution Openwall) a annoncé en avril dernier que 5 projets avaient été acceptés dans le cadre du Google Summer of Code. Mail d'annonce : http://www.openwall.com/lists/announce/2011/04/26/1

L'un de ces étudiants est Vasiliy Kulikov et il travaille sur la sécurisation du noyau. Essentiellement cela consiste à essayer de faire remonter vers la branche principale (celle de Linus) les patchs qui (…)

Conseils pour la mise en place d'une politique de sécurité informatique dans les PME/PMI

Posté par  . Modéré par Mouns. Licence CC By‑SA.
16
26
juin
2011
Sécurité

L'association GOALL (Groupe d'organismes acteurs du Libre en Lorraine) propose de rédiger et de diffuser sous licence libre un document avec des conseils généraux pour mettre en place une politique de sécurité informatique. Ce document est destiné aux responsables d'entreprise.

Linus Torvalds : l’interview anniversaire des 20 ans du noyau

Posté par  (site web personnel) . Édité par Benoît Sibaud. Modéré par patrick_g. Licence CC By‑SA.
211
3
mai
2011
Noyau

Il est bien difficile de déterminer la date de naissance exacte du noyau Linux. Est-ce qu’elle se situe en avril 1991, quand Linus Torvalds a réellement commencé à travailler sur son projet de nouveau noyau ? Est‐ce le 25 août 1991, quand il a posté son célèbre message (« just a hobby, won’t be big and professional like GNU ») sur le newsgroup comp.os.minix ? Est‐ce que nous devons retenir le mois de septembre 1991 quand la version 0.01 a été déposée sur le serveur FTP de l’Université de technologie d’Helsinki ?

Quelle que soit l’option retenue, l’année 2011 marque le vingtième anniversaire de ce prodigieux projet et, pour participer aux célébrations, LinuxFr a réalisé une interview de Linus Torvalds, dont vous trouverez une traduction en seconde partie de la dépêche.

Bien entendu, je recommande vigoureusement aux anglophones de lire la version originale de l’interview qui est présente en commentaire. Linus utilise souvent des expressions idiomatiques et le « Traduttore, traditore » est plus que jamais valable !

Journal [Journal bookmark] Encore un bug de sécurité chez Dropbox...

Posté par  . Licence CC By‑SA.
Étiquettes :
14
21
juin
2011

Bonjour à tous,

Hier, le service Dropbox s'est transformé en passoire, en laissant n'importe qui se connecter sans mot de passe.

Ils en font l'aveu sur leur propre blog: http://blog.dropbox.com/?p=821

On me dira peut-être que Dropbox n'est pas libre, et que par conséquent la nouvelle n'a rien à faire ici, mais comme je suppose que le nombre de moules utilisatrices du bidule est non-nul, je préfère relayer l'information.

C'est dommage, je trouvais leur système bien fait (on installe puis on (…)

RMLL 2011 — programme du thème sécurité & entretiens

Posté par  (site web personnel) . Modéré par Lucas Bonnet. Licence CC By‑SA.
23
17
juin
2011
RMLL/LSM

Comme chaque année, les Rencontres Mondiales du Logiciel Libre proposent conférences, ateliers, tables rondes ou spectacles à des milliers de participants.

Un thème « sécurité » y figure depuis le début. Cette année, nous avons souhaité promouvoir les thématiques suivantes :

  • l’accès au système d’information ;
  • les vulnérabilités et les intrusions ;
  • la gestion d’identités.

Journal [GPG pour les nuls] C'est pour quand ?

Posté par  . Licence CC By‑SA.
24
21
mai
2011

Bonjour à tous, voilà, cette question me tarabuste depuis très très longtemps (je devais avoir 12 ans à l'époque… et oui.)

Il s'agit de la sécurité des communications, les communications électroniques en particulier. Et dans les communications électroniques, l'email. Car l'email est très particulier en ce sens que j'imagine que c'est un des des moyens de communication électronique les plus utilisés (voire le plus utilisé).

Concernant la sécurité des communications électroniques, je pense que tout le monde a entendu parler (…)

Journal De mon objectivité et mon sens critique en lisant un lien de Tristan Nitot

Posté par  (site web personnel) . Licence CC By‑SA.
29
14
mai
2011

J’aime bien Tristan Nitot, j’aime ses prises de position, ses analyses, sa capacité, souvent, à se remettre en cause, à appeler aux commentaires pour l’aider a avances dans ses raisonnements. J’aime bien Tristan Nitot quand il discute logiciel libre, neutralité du net, écologie. Des sujets qui me tiennent à cœur. Tristan Nitot est aussi motard. Ça nous donne l’occasion de profiter sur son blog de superbes photos qu’il fait lors des randonnées à moto qu’il fait régulièrement. Il a l’air (…)

Journal Les certificats ne marchent plus avec Firefox 4.01 pour la déclaration de TVA

Posté par  .
Étiquettes :
9
10
mai
2011

Les entreprises peuvent faire leur déclaration de TVA par internet. Il faut utiliser le certificat fourni par le ministère ou bien acheter un certificat. Depuis la mise à jour avec Firefox 4.01, un message d'erreur apparaît quand on se connecte au site TéléTVA : Échec de la connexion sécurisée. Ci-joint la solution envoyée par le ministère. Il faut paramétrer une variable dans Mozilla Firefox :

  • Taper about:config dans la barre de navigation
  • Double-cliquer sur la variable security.ssl.renego_unrestricted_hosts
  • Écrire cfspro.impots.gouv.fr,inscriptionpro.impots.gouv.fr dans (…)

GPG - les concepts en clair et pédagogiquement

Posté par  . Édité par Benoît Sibaud. Modéré par baud123. Licence CC By‑SA.
52
18
avr.
2011
Sécurité

NdM.: cette dépêche a été réécrite en avril 2021 suite à la suppression du compte de son auteur principal.

Le logiciel libre GPG (« Gnu Privacy Guard ») permet la transmission de messages électroniques signés et chiffrés, garantissant ainsi leurs authenticité, intégrité et confidentialité (Wikipédia). Il permet donc de sécuriser un contenu numérique lorsqu'il est stocké ou échangé.

Détaillons les éléments de la sécurisation des communications numériques :

  • le contrôle d'intégrité : vérification de l'absence d'altération du contenu (conforme à l'original) ;
  • l'authentification : s'assurer de l'identité de l'auteur ;
  • le chiffrement : le message est illisible pour des yeux indiscrets.

GPG est la version libre (au sens de logiciel libre) du logiciel PGP (« Pretty Good Privacy »).

HTTP Strict Transport Security

Posté par  (site web personnel) . Modéré par Lucas Bonnet. Licence CC By‑SA.
47
26
avr.
2011
Internet

HTTP Strict Transport Security, ou HSTS, est un brouillon de norme Internet qui propose une méthode pour augmenter la sécurité des sites web en apportant une solution à une faille courante située entre la chaise et le clavier.

Il s'agit pour les sites web sécurisés d'indiquer au navigateur qu'il doit systématiquement forcer l'accès en HTTPS.

Journal Social Engineering, un nouvel outil sur le marché.

Posté par  (site web personnel) . Licence CC By‑SA.
13
21
avr.
2011

Pour ceux qui s'intéresse, de prêt ou de loin, à l'ingénierie sociale auront très vite compris que l'obtention de données est un élément clé. Plus vous connaissez d'informations sur la victime, plus vous aurez de possibilités d'attaque.

Imaginons, par exemple, que vous voulez vous introduire dans le bureau du boss d'une entreprise afin d'installer un programme malicieux sur son ordinateur. Une solution est de débarquer un jour où il n'est pas là et convaincre sa secrétaire de vous laissez entrer (…)

Capsicum, une séparation fine des privilèges pour UNIX

Posté par  . Modéré par tuiu pol. Licence CC By‑SA.
94
21
mar.
2011
Sécurité

Le projet Capsicum, lancé l'année dernière, tente d’adapter le modèle de sécurité par capacités (« capabilities ») aux systèmes UNIX. En deux mots, il s’agit de permettre aux applications de faire tourner certaines parties de leur code dans des « sandboxes » (bacs à sable) aux droits très restreints, gérés finement, avec la possibilité de recevoir ou de déléguer dynamiquement une partie de ces droits.

C’est une approche de la sécurité qui mise sur la flexibilité et l’intégration directe dans les applications (au contraire de politiques externes décidées par l’administrateur système, comme avec SELinux) pour respecter le Principle of Least Authority, qui recommande qu’un bout de programme donné fonctionne avec seulement les droits dont il a besoin pour accomplir sa tâche. Ainsi, les conséquences d’une faille sont réduites et les vecteurs d’attaque diminuent énormément. Par exemple, je ne veux pas que le logiciel qui lit mes fichiers PDF ait le droit de lire le contenu de mon répertoire personnel et d’envoyer des e-mails.

Capsicum introduit de nouveaux appels et objets système, qui demandent une (relativement petite) modification du noyau, ainsi qu’une bibliothèque logicielle en espace utilisateur pour utiliser ces nouveaux appels système. FreeBSD a déjà fait les modifications nécessaires, et les chercheurs ont pu facilement convertir plusieurs applications au modèle Capsicum : tcpdump, dhclient, gzip et, avec l’aide d’un développeur Google, le navigateur Web chromium.

Capsicum peut ainsi renforcer considérablement la sécurité des applications UNIX classiques, sans demander de les recoder entièrement. Reste à voir si les développeurs du monde du Libre seront convaincus par ces approches compartimentées, et prêts à les prendre en compte lors de la conception de leurs logiciels.

Suivi — Tribune petit probleme d'affichage du login dans la tribune

#417 Posté par  (site web personnel) . État de l’entrée : corrigée. Assigné à Bruno Michel.
11
13
avr.
2011

Quand l'utilisateur https://linuxfr.org/users/img-srchttpparanomehellojpg poste sur la tribune, au lieu de voir son login (qui contient par un incroyable hasard un tag html img) s'afficher à gauche du post, il voit (ainsi que les autre utilisateurs de la tribune) s'afficher une image de fort bon gout.