Revue de presse de l'April pour la semaine 1 de l'année 2016

Posté par  (site web personnel, Mastodon) . Édité par Benoît Sibaud. Modéré par Pierre Jarillon. Licence CC By‑SA.
28
12
jan.
2016
Internet

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

Sommaire

Journal Gmail cherche à pousser les autres fournisseurs de courriel à envoyer/recevoir de manière chiffrée

Posté par  . Licence CC By‑SA.
11
26
nov.
2015

Gmail vient de publier une étude menée avec les universités du Michigan et de l'Illinois.

Elle révèle que de plus en plus de fournisseurs de courriel envoient les courriels aux abonnés de Gmail via des connexions chiffrées.


Depuis Snowden, Google cherche à montrer son engagement dans la vie privée de ses utilisateurs (traduction il n'y a qu'eux et la NSA qui lisent vos courriels). Dans cette optique, ils vont signaler à leurs usagers si le mail reçu a été émis (…)

Journal Let’s Encrypt en bêta : petit retour d’expérience

Posté par  . Licence CC By‑SA.
51
17
nov.
2015

Comment vas-tu yau de nal,

Je t’écris pour te donner des nouvelles de Let’s Encrypt, cette nouvelle autorité de certification sponsorisée, entre autres, par Mozilla, l’Electronic Frontier Foundation, Cisco, Akamai… qui fournit des certificats SSL gratuits. Il en a déjà été question sur DLFP, pour annoncer sa création et son premier certificat.

Le projet est actuellement au stade de bêta sur invitation. Il faut remplir un formulaire et attendre quelques jours que les (sous-)domaines demandés soient passés en (…)

Un nouveau logiciel libre : Lufi

58
6
oct.
2015
Internet

Après Lutim, qui permet d’héberger des images, je me suis dit « Pourquoi me limiter aux images ? ». Et puis, ça m’embêtait de chiffrer les images côté serveur. Bien sûr, pour pouvoir utiliser les images dans des balises <img>, il fallait que le chiffrement et le déchiffrement se fassent côté serveur. Mais, pour des fichiers, ça ne sert à rien.

J’ai donc pris exemple sur Zerobin, qui chiffre le texte côté client, en utilisant la bibliothèque Stanford Javascript Crypto et qui met la clé dans une ancre dans l’adresse URL.

Avec ça, j’ai repris le mode de fonctionnement de Lutim (qui lui‐même est fortement pompé sur mon logiciel Lstu), j’ai saupoudré de Bootstrap et de WebSocket et ça a donné Lufi !

Forum général.cherche-logiciel problème pour crypter mon dossier, quel logiciel ?

Posté par  . Licence CC By‑SA.
Étiquettes :
1
27
sept.
2015

Bonjour

J'utilise le logiciel Veracrypt, on doit créer un volume, je voudrais 400go, le problème c'est que c'est que le dossier contenant mes fichiers au total fait 400go et je dispose d'un espace libre de 100go su le dd, la création du volume est impossible (volume + mon dossier= 900go au total)

Je comprends pas trop, il crée un volume de 400go, l'espace utilisé est bien réel, alors qu'il n y a rien dans ce volume.

Je recherche un logiciel (…)

Podcast No Limit Secu : épisode sur GostCrypt

Posté par  . Édité par Benoît Sibaud et Nils Ratusznik. Modéré par bubar🦥. Licence CC By‑SA.
Étiquettes :
13
19
août
2015
Sécurité

No Limit Secu est un podcast (ou bala(do)diffusion) indépendant, animé par des personnes passionnées qui sont parties prenantes dans le domaine de la cybersécurité à des rôles et dans entreprises diverses. No Limit Secu a été présenté précédemment dans ces colonnes.

Dans cet épisode, il sera question de GostCrypt : un logiciel libre de chiffrement, sous licence GPL V3. Il sera présenté par Eric Filiol, qui est à l'initiative de ce projet.

Logo

Nous profitons également de cette dépêche pour vous indiquer que si vous êtes impliqués dans le développement d'un logiciel libre dédié à la sécurité, nous serons ravis de vous recevoir pour que vous puissiez présenter votre projet à nos auditeurs.

Transcriptions de conférences par l'April en mai, juin et juillet 2015

16
12
juil.
2015
Communauté

Quelques mots-clés (probablement non exhaustifs) pour attirer votre attention sur les dernières transcriptions de conférences réalisées par l'April :

Own-Mailbox: la boite mail confidentielle qui vous appartient vraiment!

72
18
juin
2015
Matériel

Dans la course pour proposer une boite mail chiffrée, facile à utiliser, Own-Mailbox se distingue de tout ce que l'on a vu ces derniers mois, en proposant un boîtier plug and play à brancher chez soi. La solution est Open-Hardware et constituée à 100% de logiciel libre.

photo du boitier

Own-Mailbox, en plus de la simplicité d'utilisation, apporte la possibilité de consulter ses mails chiffrés de n'importe ou dans le monde, sur n'importe quel ordinateur, sans compromettre la sécurité du chiffrement. Own-Mailbox profite également du coté auto-hébergé afin de mettre en place une technique pour envoyer et recevoir des messages confidentiels de correspondants qui n'utilisent pas GPG, en passant par HTTPS.

Journal Voilà comment inciter 25% des internautes à chiffrer leurs mails

Posté par  . Licence CC By‑SA.
17
10
juin
2015

Titre racoleur assumé.

J’étais en train de répondre au journal qui traite de comment on pourrait obtenir une solution de chiffrement accessible à tous quand je me suis dit qu’un journal serait peut-être plus approprié pour mettre en avant ma réflexion sur le sujet.

La question est intéressante, donc prenons le temps d’y réfléchir.

Réflexion

Le chiffrement, qu’il soit symétrique ou asymétrique nécessite des clés de chiffrements.

La possession de ces clés assure la confidentialité, l’intégrité et parfois l’authentification des (…)

Whiteout, chiffrement de bout en bout des courriels, convivial et OpenSource

Posté par  . Édité par Benoît Sibaud, Nÿco, Nils Ratusznik, palm123 et patrick_g. Modéré par ZeroHeure. Licence CC By‑SA.
28
8
juin
2015
Sécurité

Suite aux différentes révélations récentes, en particulier celles d'Edward Snowden, la confidentialité des communications électroniques gagne en importance, et ce n'est pas trop tôt. Mais si la prise de conscience se fait doucement, il manque encore cruellement de solutions techniques, en particulier pour les courriels. Il existe certes PGP, GPG et d'autres, mais malgré leur présence depuis de nombreuses années, leur utilisation reste très confidentielle (c'est le cas de le dire).

Le plus gros problème est que ces outils sont peu conviviaux et peu pratiques. D'autres le sont plus, mais c'est typiquement la sécurité qui en pâtit, avec par exemple le stockage des clefs privées sur le serveur, ou des applications closed-source et/ou exécutées côté serveur.

Whiteout est une solution innovante en réponse à ce problème.

Quelques brèves sur OpenPGP

Posté par  (site web personnel) . Édité par ZeroHeure, Nils Ratusznik, Nÿco, palm123, Benoît Sibaud, tuiu pol et rakoo. Modéré par palm123. Licence CC By‑SA.
Étiquettes :
37
5
juin
2015
Sécurité

NdM : gouttegd livre régulièrement des journaux traitant d'OpenPGP. Il vient de réaliser une petit tour d'horizon de quelques brèves à ce propos.

Au sommaire :

  • La reprise d'activité sur OpenPGP ;
  • Une nouvelle version de la carte OpenPGP ;
  • Facebook se met à OpenPGP.

Bonne lecture !

Journal Encfs déclaré relativement peu sûr

Posté par  (site web personnel) . Licence CC By‑SA.
26
26
avr.
2015

Bonjour… nal (allez quoi, la tradition).

Je fais un petit journal qui fait écho à celui paru en début de mois et qui annonçait TrueCrypt « relativement sûr ».

Suite aux annonces de 2014 concernant ce dernier, j'avais migré mes backups vers un volume Encfs, au travers de la bien sympathique application Gnome Encfs. Bref ce soir je met à jour ma Ubuntu et paf :

According to a security audit by Taylor Hornby (Defuse Security), the current implementation of Encfs is (…)

Journal Truecrypt 7.1a déclaré relativement sûr

Posté par  (site web personnel) . Licence CC By‑SA.
43
2
avr.
2015

Le 13 mars 2015, Open Crypto Audit Project a rendu son rapport concernant l'audit de sécurité démarré sur Truecrypt 7.1a, en version Windows..

Trois ingénieurs ont travaillé sur ce projet, en regardant la majeur partie du code source, et ils ont trouvé 4 vulnérabilités, dont 2 de haute sévérité. La revue de sécurité a également utilisé des exemples, et en déboguant de manière spécifique.

Je vous encourage à lire le rapport qui ne fait que 21 pages pour plus (…)