GnuPG utilisé, GnuPG oublié, mais GnuPG financé

Posté par  (site web personnel) . Édité par palm123, NeoX, Xavier Teyssier, Benoît Sibaud, ZeroHeure et rootix. Modéré par ZeroHeure. Licence CC By‑SA.
66
7
fév.
2015
Sécurité

Il s'est passé quelque chose d'assez extraordinaire ces derniers jours pour GnuPG, alors j'aimerais en parler pour que tout le monde soit au courant.

Journal GnuPG utilisé, GnuPG oublié, mais GnuPG financé

Posté par  (site web personnel) .
37
7
fév.
2015
Ce journal a été promu en dépêche : GnuPG utilisé, GnuPG oublié, mais GnuPG financé.

Salut les moules,

Il s'est passé quelque chose d'assez extraordinaire ces derniers jours pour GnuPG, alors j'aimerais en parler pour que tout le monde soit au courant.

Historique

C'est en 1991 que Philip Zimmerman (rien à voir avec notre Jérémie national) écrit PGP, un logiciel permettant de chiffrer et déchiffrer les conversations entre personnes. À ma connaissance (et Wikipedia ne m'aide pas là-dessus) il n'existait pas de logiciel disponible au grand public permettant de le faire; il s'agissait donc (…)

Journal Auto-hébergement: pas toujours évident...

Posté par  . Licence CC By‑SA.
17
5
fév.
2015

L'auto-hébergement a toujours été défini comme une alternative saine aux offres de stockage en ligne proposées par exemple par Amazon, Google ou Microsoft. Héberger chez soi ses propres données est un gage de sécurisation et de préservation de la confidentialité de ses données personnelles.

Il y a eu une période au cours de laquelle on trouvait toute une panoplie d'applications Libres pour réussir son auto-hébergement. On avait du choix, les applications étaient techniquement abouties et complètes. Puis il y a (…)

NSA - À propos de BULLRUN

Posté par  (site web personnel) . Édité par Nils Ratusznik, rootix, NeoX, palm123, ZeroHeure et Nÿco. Modéré par Nils Ratusznik. Licence CC By‑SA.
45
5
fév.
2015
Sécurité

Voici la suite des « études » des leaks (fuites) de Snowden menées pour NSA-Observer. Dans cet article, nous allons revenir sur les révélations du Spiegel datant de fin décembre lors du 31c3 (Chaos Computer Congress) et du 17 janvier 2015 portant sur les moyens offensifs de la NSA ainsi que d'autres agences concernant la cryptographie.

La conférence « Reconstructing narratives » de Laura Poitras et Jacob Appelbaum présentant ces documents est visible ci-dessous (mais aussi sur le site du CCC) :

BULLRUN, qu'est ce que c'est ?

BULLRUN est un « programme » de la NSA exploitant différents moyens pour accéder à du contenu chiffré. Le New York Times avait abordé le sujet fin 2013 dans son article « Secret Documents Reveal N.S.A. Campaign Against Encryption » mais sans aucun détail (comme The Guardian ou encore propublica).

Journal Le gouvernement souhaite publier un annuaire des sites pour terroristes

Posté par  . Licence CC By‑SA.
31
13
jan.
2015

Le gag pas drôle de la Loi de programmation militaire

Un journal précédent en faisait déjà mention donc rien de nouveau mais je souhaitais quand même souligner l'analyse pertinente du journal Le Point et surtout la terrible ignorance des responsables de cette loi :

Le rapporteur Sébastien Pietrasanta, pour soutenir "le blocage de sites web par l'exécutif", aurait dit :

les jeunes terroristes "n'iront pas prendre l'avion" pour se connecter aux sites terroristes depuis l'étranger.

Parler de prendre l'avion pour (…)

Journal Les lois françaises favorisent-elles l’insécurité informatique ?

15
11
jan.
2015

Un système mécanique, par exemple dans une voiture, est relativement facile à sécuriser :

  • Le nombre de pièces et leurs interactions est relativement limité donc le risque de panne aussi ;
  • On peut calculer la résistance de chaque pièce mécanique et prévoir sa fiabilité (MTBF), quelles que soient les contraintes : efforts mécaniques exercés sur la pièce, fatigue et usure, vibrations, chaleur, réactions chimiques, corrosion ;
  • On a accès à chaque pièce pour faire un diagnostic ou une expertise et (…)

Journal Espionnage sur le net : des nouvelles du front

Posté par  (site web personnel) . Licence CC By‑SA.
25
9
jan.
2015

Rien de mieux qu’un espion pour expliquer ce dont les autres espions sont capables. Un article récent du Spiegel explique que la NSA peut casser la plupart de la crypto en usage sur internet : TLS, VPN, SSH, Skype… Pour se protéger des oreilles indiscrètes, il faut paramétrer ses outils avec soin (voir plus bas pour SSH).

Pire : la NSA garde une copie de ce qu’elle ne peut pas déchiffrer dans l’immédiat, au cas où une nouvelle faille lui (…)

Journal tor et la nsa

Posté par  . Licence CC By‑SA.
Étiquettes :
11
29
déc.
2014

Dans cet article du monde on apprend que certains protocoles ont été cassés par la NSA comme https et ssh mais qu'apparement TOR tiendrais toujours. Or Wikipedia dit que TOR lui meme serai financé par le gouvernement fédéral américain. http://fr.m.wikipedia.org/wiki/Tor_(réseau)#Financement

Comment pourraient t'il finnancer un outil qu'ils ne peuvent pas cracker ?

Cet autre article parle d'un document de Snowden qui dirai lui au contraire que TOR aurai été persé http://www.zataz.com/tor-pele-comme-un-oignon-par-la-nsa/#axzz3NJZJOodp

Qu'en pensez vous?

Je ne sais plus quoi penser.

Journal Au secours, l'école Centrale Paris a donné mes mails à Microsoft !

Posté par  . Licence CC By‑SA.
86
18
déc.
2014

Bonjour nal, si je t'écris ce matin c'est pour partager avec toi le tourment qui m'a habité toute la nuit. En cause, un petit mail envoyé hier par le service informatique de Centrale à tous les étudiants :

Après avoir déployé la messagerie des élèves de première année sur Microsoft 365, c’est le tour de votre promotion.

(Ce mail a été envoyé en milieu d'après-midi, et le temps que je le lise (dans la soirée), la migration était déjà effectuée (…)

Revue de presse de l'April pour la semaine 50 de l'année 2014

15
15
déc.
2014
Internet

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

Sommaire

31c3 : le Chaos Communication Congress de retour avec « A New Dawn »

Posté par  . Édité par ZeroHeure, Davy Defaud, M5oul, BAud, Benoît Sibaud, palm123 et Nils Ratusznik. Modéré par Benoît Sibaud. Licence CC By‑SA.
35
12
déc.
2014
Communauté

Le Chaos Communication Congress, célèbre rassemblement de hackers buvant du Club Mate, organisé par le Chaos Computer Club revient cette année pour sa 31e mouture (aussi nommée 31c3).

Au cours des seules deux dernières années, l’événement a vu Jacob Appelbaum offrir une keynote abordant la surveillance avant les révélations de Snowden, puis révéler l’année suivante le catalogue Tailored Access Operations de la NSA ; William Binney, Thomas Drake et Jesselyn Radack parler de leurs activités de lanceurs d’alertes ; Glenn Greenwald intervenir au sujet des révélations de Snowden ; et de nombreux autres activistes et hackers du monde entier venir parler de leurs recherches et activités.

La 31e édition se déroulera comme à l’accoutumée au Congress Center Hamburg dans la ville de Hambourg, au nord de l’Allemagne, du 27 au 30 décembre 2014.

Journal La longue route de protonmail vers le libre

Posté par  . Licence CC By‑SA.
Étiquettes :
7
12
déc.
2014

Pour situer le contexte, ProtonMail se veut être un service de messagerie web sécurisé.

Lors d'une précédente dépêche appelant au financement participatif de ProtonMail, plusieurs lecteurs avaient soulevés dans les commentaires la question légitime de savoir où était le code source ce qui permettrait d'avoir plus confiance dans les propos des développeurs.

Pour rappel, les développeurs avaient d'abord fait savoir, le 20 mai 2014, qu'ils comptaient publier le code source dès que la bêta serait sortie. Ensuite, le 22 (…)

Revue de presse de l'April pour la semaine 48 de l'année 2014

18
1
déc.
2014
Internet

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

Sommaire

Revue de presse de l'April pour la semaine 47 de l'année 2014

Posté par  (site web personnel, Mastodon) . Modéré par ZeroHeure. Licence CC By‑SA.
21
24
nov.
2014
Internet

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

Sommaire