Transcriptions de conférences par l'April en mai, juin et juillet 2015

16
12
juil.
2015
Communauté

Quelques mots-clés (probablement non exhaustifs) pour attirer votre attention sur les dernières transcriptions de conférences réalisées par l'April :

La version 2.0 "Oliver" de Cozy Cloud est enfin disponible !

Posté par  (site web personnel) . Édité par Florent Zara, Bruno Michel, palm123, rootix et Benoît Sibaud. Modéré par rootix. Licence CC By‑SA.
41
17
juin
2015
Cloud

Cozy cloud, déjà présenté dans nos colonnes, est une plate-forme libre qui va vous permettre de mieux gérer votre vie numérique en vous réappropriant vos données. Grâce à elle vous pouvez installer de nombreux services web à usage personnel sur votre propre machine à la maison ou louée chez un hébergeur.

De plus des connecteurs sont à disposition pour récupérer vos données de différents fournisseurs (fitness connecté, banques, factures, etc.). Ainsi vous pourrez les stocker et mieux les exploiter. Par exemple : avec Cozy, vos factures sont accessibles directement depuis votre relevé bancaire, un clic sur la ligne concernée et le PDF de la facture s'ouvre !

Mais au delà des fonctionnalités, pour conquérir le monde, un logiciel se doit d’être un plaisir à utiliser et facile à installer. C’est en ce sens que nous avons travaillé en vue de livrer Cozy 2.0, disponible depuis peu, avec une page d’accueil plus ergonomique et en prime une installation simplifiée pour les serveurs Debian et Ubuntu.

Journal L'affaire Bluetouff

Posté par  (site web personnel) . Licence CC By‑SA.
16
22
mai
2015

Cher journal,

La news:

Ce 22 mai (assez tôt pour que certain l'appelle encore le 21 au soir) reflets.info titrait sobrement "Notre pourvoi en cassation est rejeté", l'article manque d'informations utiles par rapport à son titre et se concentre (à tort ou à raison peut importe) d’éventuelles raisons politiques à l'(in)justice qui frappe Bluetouff (alias Olivier Laurelli). @reflets annonce sur Twitter que "Les motivations sont très ténues. On vous en parle très vite. Sans doute lundi.", nous (…)

Journal La surveillance globale, position française et réforme états-unienne

18
23
mai
2015

Avant 2013, les personnes qui s’inquiétaient de la surveillance de la population étaient pris pour des conspirationnistes. Maintenant elle semble une évidence pour tous, trop d’ailleurs puisqu’elle ne semble pas émouvoir grand monde alors que c’est chaque Homme qui est pris comme cible d’un système qui pense devoir vous soupçonner de terroriste pour votre bien, et sans jamais devoir se justifier.

Et quelle est la réaction du gouvernement français face à ce flot de révélations de programme de surveillance (…)

Journal Peut-on accepter la téléphonie mobile ?

Posté par  . Licence CC By‑SA.
Étiquettes :
28
21
mai
2015

Depuis les révélations de Snowden, celles sur les renseignements allemands et maintenant la discussion sur la loi renseignement en France je me demande si les téléphones portables sont tout simplement acceptables.

Le principe du réseau cellulaire

En dehors des technologies satellitaires, le téléphone sera constamment attaché à une antenne, et cela pour pouvoir être appelé à tout moment sans avoir à interroger la terre entière.
L'opérateur doit donc savoir à tout moment où sont ses abonnés, au minimum de la (…)

Cybersécurité : des enjeux et des techniques au cœur de l’actualité (Évry, 16 avril 2015)

Posté par  . Édité par Benoît Sibaud et palm123. Modéré par bubar🦥. Licence CC By‑SA.
10
11
avr.
2015
Sécurité

L'association étudiante MiNET, fournisseur d'accès internet sur les campus des écoles Télécom SudParis et Télécom École de Management, organise jeudi 16 avril 2015 à Évry un après-midi de conférences autour de la cybersécurité et de la protection des données personnelles.

Depuis que Edward Snowden a révélé en juin 2013 les agissements de la NSA, le grand public a ouvert les yeux sur l'enjeu majeur qu'est la cybersécurité. En effet nous confions de plus en plus de données à différents acteurs du web. Pourtant l'accumulation récente de fuites montrent que nos données sont vulnérables : le piratage de photos personnelles de célébrités sur icloud, l'arrêt des services live de Microsoft et Sony à Noël…

Durant cet après-midi nos six conférenciers (liste en seconde partie de la dépêche) aborderont un large spectre de problématiques liées à la cybersécurité. Le but est de proposer une ouverture sur des domaines bien spécifiques (méthode de triage en forensic, cyberterrorisme, threat intelligence, etc…) tout en posant la problématique de ce que nous, en tant qu'individus, faisons de nos données privées.`

Qui a accès à nos données ? Comment ? Qu'en font-ils ?

Journal Snowden : Les services secrets allemands auraient espionné Airbus pour la NSA

Posté par  (site web personnel) . Licence CC By‑SA.
Étiquettes :
27
6
mai
2015

Je me demandais combien de temps il faudrait attendre pour avoir les premières fuites. Il y a des soupçons d'espionnage industriel et politique de la part du BND contre Airbus et l'État français, ayant lieu depuis 2008.

http://www.developpez.com/actu/84756/Airbus-compte-porter-plainte-contre-X-suite-aux-recentes-revelations-faites-dans-l-affaire-d-espionnage-impliquant-le-BND-allemand-et-la-NSA/
http://www.afp.com/en/news/airbus-says-will-file-criminal-complaint-over-us-spy-claims

Remonter une attaque et trouver la faille avec les logs d'Apache2

60
4
mai
2015
Sécurité

Nous allons voir dans cet article comment remonter une attaque suite au piratage d'un site avec les logs d'Apache. On partira du principe que Apache est déjà configuré pour mettre ses logs dans /var/log/apache2 et dans les fichiers access.log et error.log.

Journal Une fausse protection des lanceurs d'alertes, pour de vrais enterrements d'information !

Posté par  (site web personnel) . Licence CC By‑SA.
Étiquettes :
47
16
avr.
2015

Le gouvernement a fait voter un amendement qui protège les lanceurs d'alerte à l'unique condition que l'alerte reste secrète. Logiquement, un lanceur d'alerte fonctionne avec le public et les médias. Non, ici, il faut aller dénoncer l’État à l’État, avec une peine aggravée en cas de manquement.

http://www.numerama.com/magazine/32816-le-dispositif-anti-snowden-de-la-loi-renseignement.html

Journal Dark side of the law

37
17
mar.
2015

Salut à tous,

Aujourd'hui est une bien belle journée pour les censeurs de tous poils, qui prendront connaissance avec délectation des grandes lignes du projet de loi sur le renseignement.

L'Etat français (ou du moins son gouvernement actuel), sans doute jaloux des jouets de son petit copain d'outre-atlantique, a décidé de se bricoler une sorte de PRISM local, mais en mieux :

  • accès aux données de connexion directement sur les réseaux des opérateurs
  • obligation pour les fournisseurs de service (…)

Journal Les lois françaises favorisent-elles l’insécurité informatique ?

15
11
jan.
2015

Un système mécanique, par exemple dans une voiture, est relativement facile à sécuriser :

  • Le nombre de pièces et leurs interactions est relativement limité donc le risque de panne aussi ;
  • On peut calculer la résistance de chaque pièce mécanique et prévoir sa fiabilité (MTBF), quelles que soient les contraintes : efforts mécaniques exercés sur la pièce, fatigue et usure, vibrations, chaleur, réactions chimiques, corrosion ;
  • On a accès à chaque pièce pour faire un diagnostic ou une expertise et (…)

GnuPG utilisé, GnuPG oublié, mais GnuPG financé

Posté par  (site web personnel) . Édité par palm123, NeoX, Xavier Teyssier, Benoît Sibaud, ZeroHeure et rootix. Modéré par ZeroHeure. Licence CC By‑SA.
66
7
fév.
2015
Sécurité

Il s'est passé quelque chose d'assez extraordinaire ces derniers jours pour GnuPG, alors j'aimerais en parler pour que tout le monde soit au courant.

Journal Auto-hébergement: pas toujours évident...

Posté par  . Licence CC By‑SA.
17
5
fév.
2015

L'auto-hébergement a toujours été défini comme une alternative saine aux offres de stockage en ligne proposées par exemple par Amazon, Google ou Microsoft. Héberger chez soi ses propres données est un gage de sécurisation et de préservation de la confidentialité de ses données personnelles.

Il y a eu une période au cours de laquelle on trouvait toute une panoplie d'applications Libres pour réussir son auto-hébergement. On avait du choix, les applications étaient techniquement abouties et complètes. Puis il y a (…)

Textsecure : les SMS et MMS chiffrés, c'est fini

Posté par  (site web personnel) . Édité par Benoît Sibaud et palm123. Modéré par patrick_g. Licence CC By‑SA.
34
7
mar.
2015
Android

C'est une mauvaise nouvelle qui vient à nous ce soir concernant TextSecure, l'application Android permettant d'échanger des SMS et MMS de façon chiffrée. Il faut savoir que TextSecure permet trois choses : envoyer des SMS/MMS non chiffrés comme le ferait une autre application classique, envoyer des SMS/MMS chiffrés en passant par le réseau mobile et envoyer des messages chiffrés en passant par le réseau Internet.

Textsecure

Aujourd'hui, les développeurs annoncent qu'ils arrêtent le support de la partie SMS/MMS chiffrés à partir de la prochaine version (2.7.0) .

Journal Les produits de Silent Circle sont-ils compromis ?

Posté par  . Licence CC By‑SA.
Étiquettes :
19
8
mar.
2015

Salut à tous,

Parlons canaris des mines ou plutôt de son alter-ego numérique le Warrant canary. Le principe est simple. Aux États-Unis d'Amériques, des lois autorisent les agences fédérales à forcer les entreprises à fournir toutes les données qu'elles réclament au nom de la sécurité nationale. Ces données peuvent être ciblées comme les adresses de connection d'un utilisateur particulier ou beaucoup plus génériques comme les clés de chiffrement de leurs serveurs. Là où cela devient intéressant c'est que la (…)