Pour plus de sécurité au bureau, évitez les chips (ou alors, chuchotez) !

Posté par  (site web personnel) . Édité par Benoît Sibaud, Nÿco et palm123. Modéré par Nÿco. Licence CC By‑SA.
20
23
fév.
2015
Sécurité

Ok vous vous dites « qu'est-ce que c’est encore cette dépêche ? » (vous n’auriez pas tort) mais sous ce titre il est vrai aguicheur, je vais vous parler d’un article que j’ai lu récemment.
Article très sérieux où il n’est pas question du tout nouveau logiciel open source, mais plutôt de paquet de chips, de cyberespionnage, de plante et de ronronnement d’ordinateur…

La suite de la dépêche a pour but de montrer que la sécurité informatique est un domaine vaste et complexe qui parfois est complètement indépendant de la bonne volonté des informaticiens…

Revue de presse de l'April pour la semaine 19 de l'année 2016

20
17
mai
2016
Internet

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

Sommaire

Revue de presse de l'April pour la semaine 4 de l'année 2014

19
28
jan.
2014
Internet

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

Sommaire

Journal Les produits de Silent Circle sont-ils compromis ?

Posté par  . Licence CC By‑SA.
Étiquettes :
19
8
mar.
2015

Salut à tous,

Parlons canaris des mines ou plutôt de son alter-ego numérique le Warrant canary. Le principe est simple. Aux États-Unis d'Amériques, des lois autorisent les agences fédérales à forcer les entreprises à fournir toutes les données qu'elles réclament au nom de la sécurité nationale. Ces données peuvent être ciblées comme les adresses de connection d'un utilisateur particulier ou beaucoup plus génériques comme les clés de chiffrement de leurs serveurs. Là où cela devient intéressant c'est que la (…)

Revue de presse de l'April pour la semaine 53 de l'année 2015

Posté par  (site web personnel, Mastodon) . Modéré par Pierre Jarillon. Licence CC By‑SA.
19
5
jan.
2016
Internet

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

Sommaire

Revue de presse de l'April pour la semaine 9 de l'année 2014

18
3
mar.
2014
Internet

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

Sommaire

Revue de presse de l'April pour la semaine 3 de l'année 2014

Posté par  (site web personnel, Mastodon) . Édité par Benoît Sibaud. Modéré par Pierre Jarillon. Licence CC By‑SA.
17
20
jan.
2014
Internet

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

Sommaire

Transcriptions de conférences par l'April en mai, juin et juillet 2015

16
12
juil.
2015
Communauté

Quelques mots-clés (probablement non exhaustifs) pour attirer votre attention sur les dernières transcriptions de conférences réalisées par l'April :

Journal ce que l'on sait sur TAO les hackers de la NSA

Posté par  (site web personnel) . Licence CC By‑SA.
Étiquettes :
15
20
jan.
2014

Un billet de Nicolas Caproni qui détaille ce que l'on sait aujourd'hui sur TAO (Tailored Access Operations), les équipes de hackers de la NSA.

A lire ici : http://www.cyber-securite.fr/2014/01/19/plongee-dans-tao-les-hackers-de-la-nsa-qui-accedent-a-linaccessible

Journal Paranoïa, certificat SSL et tracasseries.

Posté par  . Licence CC By‑SA.
15
19
déc.
2015

Bonjour Nal,

Depuis quelque jours je constate des bizarreries très étranges lorsque je veux te lire.
Un jour, Chrome me dit que ton certificat SSL est révoqué, un autre jour tout va bien, et aujourd'hui, alors que je vérifier les chaines de parentés des certificats SSL, je tombe là dessus :

C'est fait depuis la même machine, même connexion, même adresse IP, et deux navigateurs différents.

Dans Chrome, la CA, c'est AddTrust External Root. Pourquoi pas, ce certificat à un (…)

12/12/2013 à Lille : NSA, DCRI, police… comment les États nous surveillent et comment s’en prémunir

Posté par  . Édité par Benoît Sibaud et NeoX. Modéré par Nÿco. Licence CC By‑SA.
14
25
nov.
2013
Sécurité

L’union locale des syndicats CNT de Lille vous invite à découvrir comment sont conçus ces outils de surveillance et quels sont les moyens de s’en prémunir. Des travailleurs de l’informatique du syndicat CNT de l’industrie, du commerce et des services du Nord (CNT-STICS 59) présenteront le fonctionnement des réseaux de communication mondiaux et comment les services secrets les scrutent. Des outils et services présumés résistants aux systèmes de surveillance seront également présentés (Tor, GPG, Riseup…).

Aucune connaissance préalable en informatique n’est nécessaire.

Jeudi 12 décembre 2013 à 19h
à la Maison des syndicats CNT, 32 rue d’Arras, Lille
Entrée gratuite!

NdM : merci à keyes pour son journal.

Journal Samedi 5 novembre 2016 à Lille : petite introduction à l'auto-défense numérique

Posté par  . Licence CC By‑SA.
11
2
nov.
2016

Ce samedi 5 novembre 2016, la CNT Lille organise une formation sur l’auto-défense numérique :

Services de renseignement des États, multinationales du web (GAFAM), employeurs voir proches indiscrets… à l’heure de l’omniprésence du web dans nos vies, nous sommes tous fichés et surveillés. Cependant, il existe des méthodes (plus ou moins efficaces) qui permettent de limiter les dégâts.
Au cours d’un atelier pratique destiné aux débutants, nous découvrirons les principes généraux des techniques de fichage et de surveillance puis manipulerons (…)

Journal Glenn Greenwald aux matins de France Culture.

Posté par  . Licence CC By‑SA.
8
28
mai
2014

Bonjours,

Juste un marque page pour signaler ici la venue aux matins de France Culture de Glenn Greenwald où il a été notamment interrogé par Xavier Delaporte de Place de la Toile.

http://www.franceculture.fr/emission-les-matins-affaire-snowden-a-quel-point-sommes-nous-surveilles-2014-05-28

Bonne journée.

Journal Edward Snowden mis à nu sur internet (bookmark le monde)

Posté par  (site web personnel) . Licence CC By‑SA.
Étiquettes :
5
14
juin
2013

Cher nal,
te rappelles-tu ce courageux américain : Edward Snowden, qui il y a une dizaine de jours exposait sur la toile les dessous du projet PRISM? Et bien figures toi que j'ai croisé un article plutôt complet sur le monde, qui explique comment la vie privée de cet homme est déterrée, puis exhibée, par les internautes du monde entier (selon le monde).

Loin de moi l'idée de vouloir véhiculer les images de ce cher Snowden en maillot (…)