GNUnet continue sa route

Posté par . Édité par tankey, Nÿco, Yves Bourguignon, Nils Ratusznik et Xavier Teyssier. Modéré par Ontologia. Licence CC by-sa
64
1
juin
2014
Internet

GNUnet est un framework sous licence GPL pour le réseau peer-to-peer (pair à pair) sécurisé éponyme. Le réseau GNUnet est complètement décentralisé et ne repose sur aucun service centralisé de confiance. Le but de ce projet est de fournir une base logicielle solide pour construire un réseau global sécurisé, notamment en ce qui concerne l’anonymat.

La particularité de GNUnet par rapport aux autres réseaux peer-to-peer est qu’il place la barre très haut au niveau de la sécurité et de l’anonymat. Le réseau est ainsi conçu pour fonctionner dans un monde où un adversaire pourrait voir l’ensemble du traffic sur Internet, et possèderait beaucoup de nœuds traîtres dans le réseau, pouvant ainsi voir bon nombre des échanges entre les nœuds innocents. Bref, pas si loin de la réalité.

GNUnet

YunoHost 2.0 : l’auto-hébergement à portée de clic

61
20
juin
2014
Internet

YunoHost 2.0 est sortie ! 10 contributeurs acharnés, 22 mois de labeur et plus de 9 000 tasses de café ont été nécessaire à la sortie de cette version, qui apporte son lot de nouveautés. Petit rappel des faits depuis la première version :

YunoHost est une distribution GNU/Linux facilitant l’installation et l’utilisation d’un serveur. Elle est basée sur Debian Wheezy ainsi que sur d’autres logiciels libres. YunoHost fournit par défaut des services de courriel, de messagerie instantanée ainsi qu’un serveur web permettant de gérer le tout via son navigateur web.

Les possibilités sont étendues via un système d'application : vous pouvez ainsi héberger vos sites web, blogs ou wikis, installer des applications personnelles comme OwnCloud, RoundCube ou Jappix, ou ajouter d'autres services comme un serveur VPN ou de torrent. La liste complète est disponible ici.

Le nom YunoHost se prononce « why you no host », qui signifierait en argot anglais « pourquoi vous n'hébergeriez pas ».

YunoHost

Se passer de Google, Facebook et autres big brothers 2.0 #1 - les moteurs de recherche

61
3
juin
2014
Internet

Merci aux participants de cette dépêche collective, c.-à-d. ack, Adrien Dorsaz, alendroi, Anthony Jaguenaud, BAud, baud123, Bruce Le Nain, deor, etbim, fabienwang, Florent Zara, frayd, gUI, HLFH, j, jcr83, jeberger, Jiehong, Laurent Pointecouteau, lenod, M5oul, Mildred, Nicolive, nullard3d, Nÿco, olivierweb, palm123, SidStyler, SKy, tetraf, Thom, titiii, tux-tn, ver2terre, Viish, Vincent Gay, vlamy, Xinfe et Yves Bourguignon

Aujourd'hui, le net est occupé en grande partie par les services de grosses entreprises privées. Ceci pose de nombreux problèmes : logiciels privateurs, centralisation des données, pistage permanent, censure, exploration de données, dépendance à des tiers, etc.

Cette série décrit (et critique) des alternatives soit utilisables en auto-hébergement, soit via des services basés sur des logiciels libres. Dans cette première dépêche, nous allons nous intéresser aux moteurs de recherche. Les commentaires sont là pour préciser des oublis ou corriger les éventuelles erreurs.

watching

Journal Porte dérobée sur Samsung Galaxy - Projet Replicant

55
13
mar.
2014

Bonjour à tous,

Petite information glanée ce matin via la Free Software Foundation : l'équipe en charge du développement de Replicant, OS mobile 100% libre pour les téléphones compatibles Android, a découvert et révélé une porte dérobée présente sur les smartphones Samsung Galaxy.

Annonce sur le site de la FSF :
http://www.fsf.org/blogs/community/replicant-developers-find-and-close-samsung-galaxy-backdoor

Détails techniques de la backdoor :
http://redmine.replicant.us/projects/replicant/wiki/SamsungGalaxyBackdoor

Selon eux, elle est incorporée sciemment (ce n'est pas un bug) et se situe au niveau de la puce baseband, (...)

Surveillance de l'internet : la polémique enfle

Posté par le furet . Édité par Benoît Sibaud, ZeroHeure, NeoX et palm123. Modéré par Benoît Sibaud. Licence CC by-sa
55
7
déc.
2013
Internet

Le Parlement français cherche-t-il à légaliser un dispositif de surveillance de masse d'Internet au détour d'un projet de loi sur l'armée ? C'est la question qui agite de plus en plus d'associations et journalistes spécialisés, après que plusieurs d'entre eux se sont alarmés du contenu de l'article 13 du projet de loi de programmation militaire, actuellement examiné par le Parlement.

En cause, la possibilité donnée aux services de renseignement de collecter en temps réel les informations et documents transitant sur les réseaux électroniques…

Journal TrueCrypt, la fin ?

54
29
mai
2014

Après Heartbleed, la crypto nous offre nouvelle occasion de se donner des frissons dans le bas du dos.

Depuis mercredi soir la page officielle du projet "presque libre" TrueCrypt a changé, pour une page faite à la va vite indiquant que l'utilisation du Logiciel n'est pas sure et conseille de migrer vers les solutions de chiffrement natives (et propriétaires) des plate-formes Windows et MacOS (Linux n'est pas mentionné, curieux pour un projet qui a toujours mis l'accent sur le multi-plateforme).

(...)

Journal Un Firefox qui respecte votre vie privée

Posté par (page perso) . Licence CC by-sa
51
20
juil.
2013

Salut les moules,

Ça fait longtemps que j'essaie régulièrement de voir toutes les informations qu'envoie mon Firefox à toutes les régies de pub, de statistiques… qui fleurissent sur un bon paquet de sites web, et que je tente d'améliorer la situation en utilisant diverses extensions.

Je pense maintenant avoir plutôt fait le tour de la question, et j'ai trouvé pas mal d'extensions vraiment pratiques, ainsi que quelques petites techniques utiles.

Du coup, j'ai rédigé un article là-dessus : http://www.palkeo.com/sys/firefox-anonyme.html

Voilà, (...)

Journal [RMLL 2014] Surveillance vidéo de la foule à l’insu des visiteurs

47
11
juil.
2014

Bonsoir,

L’édition 2014 des RMLL se termine demain soir à Montpellier.

Jusqu’à jeudi en milieu de journée au moins, plusieurs caméras (au minimum 2 dans la tente du village associatif, et 1 derrière la tireuse à bière) de taille suffisamment petite pour être discrètes ont capté les allées et venues des visiteurs ainsi que leurs interactions, sans aucune signalisation. Ces caméras ont été installées par un membre du staff, et plusieurs organisateurs étaient au courant. Une réponse du staff (...)

Journal 36 15 ma vie avec l'univers google

46
5
jan.
2014

J'ai depuis peu un Nexus 7. C'est le premier appareil de ce genre que je possède de ma vie. Mon premier téléphone portable date de 2009 et je l'ai encore depuis : c'est un téléphone à clapet tout bête. L'univers des smartphones, tablettes et autres app store m'était donc parfaitement étranger.

Pourquoi avoir fait cette acquisition ?

  • Je souhaite communiquer facilement avec ma compagne dont je serai très éloigné dans le prochains mois. Textes, photos rapides et pourquoi pas jeux en (...)

Résumé de l’affaire TrueCrypt

Posté par (page perso) . Édité par Nÿco, BAud, eggman, Benoît Sibaud, palm123, Nils Ratusznik et glennie. Modéré par Nÿco. Licence CC by-sa
44
20
juin
2014
Sécurité

TrueCrypt est un logiciel de chiffrement de disques, multiplateforme, sous licence non-libre (cf annexe en seconde partie), mais dont le code source est accessible. Ses développeurs sont anonymes.

TrueCrypt

Depuis le 28 mai dernier, le site web officiel TrueCrypt.org redirige vers le sous-domaine de Sourceforge dédié au projet et affiche en rouge un message inquiétant :

ATTENTION : Utiliser TrueCrypt n’est pas sûr car il pourrait contenir des problèmes de sécurité non-corrigés

Cette page explique également aux utilisateurs comment migrer leurs données vers un autre outil de chiffrement… qui n'est autre que BitLocker de Microsoft !

Journal Oui, mais si on oublie la réponse à sa question secrète ?

44
25
juil.
2013

Bonjour à tous,

Comme moi, peut-être vous-êtes vous un jour posez cette question : « que se passe-t-il si je n'ai plus accès à ma boîte mail et que je ne me rappel plus de la réponse à ma question secrète » ? Et, comme moi, peut-être l'avez vous refoulée bien vite en vous disant que de toute manière cela ne vous arriverai jamais. Aujourd'hui, j'ai la réponse à cette question en ce qui concerne les comptes Yahoo et je tenais à vous (...)

Journal Ubuntu + Amazon > Big Brother

Posté par (page perso) .
44
23
sept.
2012

Ubuntu est en train d'expérimenter pour inclure des suggestions d'Amazon lors de la recherche dans le Dash d'Ubuntu 12.10.

Pour l'instant, lorsqu'un utilisateur lance une recherche (pour une application, un fichier, etc…), Ubuntu affiche des suggestions de produits Amazon qui correspondent à la recherche. Alors évidemment, il y a une motivation financière à faire ça (Canonical va toucher des commissions). Et ça ne semble à priori pas très éloigné de l'accord entre Mozilla et Google.

Concrètement, ça peut donner ça (...)

Journal L'IETF se lance dans la lutte contre l'espionnage

Posté par (page perso) . Licence CC by-sa
43
7
nov.
2013
Ce journal a été promu en dépêche : L’IETF se lance dans la lutte contre l’espionnage.

Des tas de gens et d'organisations ont été secoués par les révélations du héros Edward Snowden concernant l'ampleur de l'espionnage réalisé par la NSA (et, certainement, par bien d'autres organisations). Bien sûr, les experts en sécurité savaient depuis longtemps mais ils avaient le plus grand mal à se faire entendre, les dirigeants et les utilisateurs préféraient se moquer de ces experts, en les qualifiant de paranoïaques. Les révélations de Snowden ont montré que les paranoïaques ne l'étaient en fait pas (...)

Système d'exploitation anonyme Whonix version 8

Posté par . Édité par tankey, palm123 et Benoît Sibaud. Modéré par patrick_g. Licence CC by-sa
42
2
mar.
2014
Distribution

Whonix est un système d'exploitation qui met l'accent sur l'anonymat, la confidentialité et la sécurité. Il est basé sur Tor, Debian GNU/Linux et la sécurité par l'isolement. Les fuites DNS sont impossibles, et même des malwares avec des privilèges root ne peuvent pas trouver l'IP réelle de l'utilisateur.

Whonix se compose de 2 machi­nes vir­tuel­les. La pre­mière appelé Whonix-Gateway fait tour­ner Tor et tient le rôle de pas­se­relle vers le net. La seconde appelé Whonix-Workstation est celle que l’uti­li­sa­teur aura devant les yeux et a la par­ti­cu­la­rité d’être tota­le­ment isolée sur le réseau. Seules les connexions à tra­vers Tor sont pos­si­bles.

Whonix

Journal Commercialisation de la base de données des cartes grises

41
17
mai
2011

Je suis tombé sur cet article : L’Etat vend vos données personnelles de carte grise !.

Je me suis posé plusieurs questions:

  • Le mode d'opposition à la commercialisation des données personnelles est l'opt-out alors que les règlements européens et français ont jusqu'à présent toujours promu l'opt-in. Pourquoi l'état ne s'impose-t-il pas la règle appliquée aux sociétés privées ?

  • J'ai la possibilité de ne pas fournir de données personnelles à des services privés (Facebook, Google,...). Ce n'est (...)