Journal De mon objectivité et mon sens critique en lisant un lien de Tristan Nitot

Posté par  (site web personnel) . Licence CC By‑SA.
29
14
mai
2011

J’aime bien Tristan Nitot, j’aime ses prises de position, ses analyses, sa capacité, souvent, à se remettre en cause, à appeler aux commentaires pour l’aider a avances dans ses raisonnements. J’aime bien Tristan Nitot quand il discute logiciel libre, neutralité du net, écologie. Des sujets qui me tiennent à cœur. Tristan Nitot est aussi motard. Ça nous donne l’occasion de profiter sur son blog de superbes photos qu’il fait lors des randonnées à moto qu’il fait régulièrement. Il a l’air (…)

Journal Les certificats ne marchent plus avec Firefox 4.01 pour la déclaration de TVA

Posté par  .
Étiquettes :
9
10
mai
2011

Les entreprises peuvent faire leur déclaration de TVA par internet. Il faut utiliser le certificat fourni par le ministère ou bien acheter un certificat. Depuis la mise à jour avec Firefox 4.01, un message d'erreur apparaît quand on se connecte au site TéléTVA : Échec de la connexion sécurisée. Ci-joint la solution envoyée par le ministère. Il faut paramétrer une variable dans Mozilla Firefox :

  • Taper about:config dans la barre de navigation
  • Double-cliquer sur la variable security.ssl.renego_unrestricted_hosts
  • Écrire cfspro.impots.gouv.fr,inscriptionpro.impots.gouv.fr dans (…)

Linus Torvalds : l’interview anniversaire des 20 ans du noyau

Posté par  (site web personnel) . Édité par Benoît Sibaud. Modéré par patrick_g. Licence CC By‑SA.
211
3
mai
2011
Noyau

Il est bien difficile de déterminer la date de naissance exacte du noyau Linux. Est-ce qu’elle se situe en avril 1991, quand Linus Torvalds a réellement commencé à travailler sur son projet de nouveau noyau ? Est‐ce le 25 août 1991, quand il a posté son célèbre message (« just a hobby, won’t be big and professional like GNU ») sur le newsgroup comp.os.minix ? Est‐ce que nous devons retenir le mois de septembre 1991 quand la version 0.01 a été déposée sur le serveur FTP de l’Université de technologie d’Helsinki ?

Quelle que soit l’option retenue, l’année 2011 marque le vingtième anniversaire de ce prodigieux projet et, pour participer aux célébrations, LinuxFr a réalisé une interview de Linus Torvalds, dont vous trouverez une traduction en seconde partie de la dépêche.

Bien entendu, je recommande vigoureusement aux anglophones de lire la version originale de l’interview qui est présente en commentaire. Linus utilise souvent des expressions idiomatiques et le « Traduttore, traditore » est plus que jamais valable !

HTTP Strict Transport Security

Posté par  (site web personnel) . Modéré par Lucas Bonnet. Licence CC By‑SA.
47
26
avr.
2011
Internet

HTTP Strict Transport Security, ou HSTS, est un brouillon de norme Internet qui propose une méthode pour augmenter la sécurité des sites web en apportant une solution à une faille courante située entre la chaise et le clavier.

Il s'agit pour les sites web sécurisés d'indiquer au navigateur qu'il doit systématiquement forcer l'accès en HTTPS.

Journal Social Engineering, un nouvel outil sur le marché.

Posté par  (site web personnel) . Licence CC By‑SA.
13
21
avr.
2011

Pour ceux qui s'intéresse, de prêt ou de loin, à l'ingénierie sociale auront très vite compris que l'obtention de données est un élément clé. Plus vous connaissez d'informations sur la victime, plus vous aurez de possibilités d'attaque.

Imaginons, par exemple, que vous voulez vous introduire dans le bureau du boss d'une entreprise afin d'installer un programme malicieux sur son ordinateur. Une solution est de débarquer un jour où il n'est pas là et convaincre sa secrétaire de vous laissez entrer (…)

GPG - les concepts en clair et pédagogiquement

Posté par  . Édité par Benoît Sibaud. Modéré par baud123. Licence CC By‑SA.
52
18
avr.
2011
Sécurité

NdM.: cette dépêche a été réécrite en avril 2021 suite à la suppression du compte de son auteur principal.

Le logiciel libre GPG (« Gnu Privacy Guard ») permet la transmission de messages électroniques signés et chiffrés, garantissant ainsi leurs authenticité, intégrité et confidentialité (Wikipédia). Il permet donc de sécuriser un contenu numérique lorsqu'il est stocké ou échangé.

Détaillons les éléments de la sécurisation des communications numériques :

  • le contrôle d'intégrité : vérification de l'absence d'altération du contenu (conforme à l'original) ;
  • l'authentification : s'assurer de l'identité de l'auteur ;
  • le chiffrement : le message est illisible pour des yeux indiscrets.

GPG est la version libre (au sens de logiciel libre) du logiciel PGP (« Pretty Good Privacy »).

Suivi — Tribune petit probleme d'affichage du login dans la tribune

#417 Posté par  (site web personnel) . État de l’entrée : corrigée. Assigné à Bruno Michel.
11
13
avr.
2011

Quand l'utilisateur https://linuxfr.org/users/img-srchttpparanomehellojpg poste sur la tribune, au lieu de voir son login (qui contient par un incroyable hasard un tag html img) s'afficher à gauche du post, il voit (ainsi que les autre utilisateurs de la tribune) s'afficher une image de fort bon gout.

THC-Hydra disponible en version 6.2

Posté par  . Modéré par tuiu pol. Licence CC By‑SA.
Étiquettes :
27
10
avr.
2011
Sécurité

Une nouvelle version de THC-Hydra vient de voir le jour. Cet outil libre, sous licence GPLv3, né il y a plus d’une dizaine d’années, est utilisé pour auditer les mots de passe des services réseau.

Comme à son habitude depuis la reprise des développements l’année dernière, cette version apporte son lot de corrections et d’ajouts de nouveaux modules, comme le support des protocoles IRC et XMPP.

Journal SSL ...

Posté par  (site web personnel) . Licence CC By‑SA.
Étiquettes :
50
24
mar.
2011

Chaque fois qu'on parle de sécurité sur le Web, voir sur Internet, SSL est très souvent la réponse. Ce protocole permet de sécurisé les communications avec des algorithmes de chiffrement évolués que je ne peux contester, je n'en ai pas les connaissances.

Par contre ce que je peux contester, c'est l'architecture basée sur un tiers de confiance. En effet, le SSL repose sur une entité en qui on doit la pleine et entière confiance afin de transmettre nos messages (…)

Capsicum, une séparation fine des privilèges pour UNIX

Posté par  . Modéré par tuiu pol. Licence CC By‑SA.
94
21
mar.
2011
Sécurité

Le projet Capsicum, lancé l'année dernière, tente d’adapter le modèle de sécurité par capacités (« capabilities ») aux systèmes UNIX. En deux mots, il s’agit de permettre aux applications de faire tourner certaines parties de leur code dans des « sandboxes » (bacs à sable) aux droits très restreints, gérés finement, avec la possibilité de recevoir ou de déléguer dynamiquement une partie de ces droits.

C’est une approche de la sécurité qui mise sur la flexibilité et l’intégration directe dans les applications (au contraire de politiques externes décidées par l’administrateur système, comme avec SELinux) pour respecter le Principle of Least Authority, qui recommande qu’un bout de programme donné fonctionne avec seulement les droits dont il a besoin pour accomplir sa tâche. Ainsi, les conséquences d’une faille sont réduites et les vecteurs d’attaque diminuent énormément. Par exemple, je ne veux pas que le logiciel qui lit mes fichiers PDF ait le droit de lire le contenu de mon répertoire personnel et d’envoyer des e-mails.

Capsicum introduit de nouveaux appels et objets système, qui demandent une (relativement petite) modification du noyau, ainsi qu’une bibliothèque logicielle en espace utilisateur pour utiliser ces nouveaux appels système. FreeBSD a déjà fait les modifications nécessaires, et les chercheurs ont pu facilement convertir plusieurs applications au modèle Capsicum : tcpdump, dhclient, gzip et, avec l’aide d’un développeur Google, le navigateur Web chromium.

Capsicum peut ainsi renforcer considérablement la sécurité des applications UNIX classiques, sans demander de les recoder entièrement. Reste à voir si les développeurs du monde du Libre seront convaincus par ces approches compartimentées, et prêts à les prendre en compte lors de la conception de leurs logiciels.

Sortie du scanner de vulnérabilités OpenVAS 4

Posté par  . Modéré par Xavier Teyssier. Licence CC By‑SA.
Étiquettes :
34
21
mar.
2011
Sécurité

La version 4 du scanner de vulnérabilités libre OpenVAS vient de sortir! OpenVAS (pour "Open source Vulnerability Assessment Scanner") est une plateforme de gestion des vulnérabilités (vulnerability management). Les changements introduits dans cette version en font la plus importante de l'histoire du projet.

Présentation

À l'origine était Nessus, scanner de vulnérabilités. En 2005, l'auteur décida de quitter les chemins du libre et de continuer le développement sous forme d'un logiciel privateur. La communauté créa un fork à partir de la dernière version libre. Initialement appelé GNessUs, le projet fut renommé OpenVAS.

Il est maintenant la pierre angulaire de l'activité de plusieurs sociétés, sur trois continents. Ces sociétés développent activement le logiciel et ont construit tout un modèle économique autour de lui.

OpenVAS est constitué de plusieurs modules:

  • Le scanner, qui va lancer des tests de vulnérabilités (plus de 20000 actuellement, mis à jour quotidiennement) contre les cibles. Il peut s'agir de tests non-authentifiés, comme un scan de ports ou une injection SQL sur une application web, mais également de tests locaux. OpenVAS peut se connecter en SSH et SMB aux hôtes du réseau, et effectuer toute une batterie de tests (étude des logiciels installés, versions, système d'exploitation etc).

  • Le manager, qui est un serveur réseau servant d'interface entre le(s) client(s) et le(s) scanner(s).

  • L'administrateur est un logiciel permettant de gérer simplement les différents comptes utilisateurs.

  • Greenbone Security Assistant (GSA): une interface web permettant de se connecter au manager et planifier des scans, observer
    les résultats, l'évolution des menaces sur le réseau… GSA se lance comme un daemon et est donc ensuite accessible par un simple browser.

  • Greenbone Security Desktop (GSD): une application indépendante, en Qt, permettant également de se connecter au manager mais sans avoir à lancer GSA.

  • OpenVAS CLI est un client en ligne de commande.

Journal Compromission de RSA

Posté par  . Licence CC By‑SA.
6
21
mar.
2011

Cher journal,

Ca sent quand même assez bien le sapin pour RSA, depuis l'annonce de l'attaque qu'ils ont subie récemment. Il semblerait que des infos concernant SecurID aient été compromises. Cédric Blancher en parle sur son blog, et Bruce Schneier n'est pas tendre non plus. Ils vous expliquerons tout ça bien mieux que moi.

Y a-t-il des utilisateurs de SecurID sur linuxfr ? Quelles sont les mesures prises par les clients face à ce "petit désagrément" ?

Journal Effacer proprement ses données

Posté par  . Licence CC By‑SA.
Étiquettes :
19
20
mar.
2011

Cher journal,

Il semblerait que, dans le cardre de l'affaire Fortis¹, les avocats de la banque ait transmis des données sur une clef USB à la police. Cependant, afin de ne pas être trop transparent et d'éviter que des informations qui pourraient être compromettantes circule n'importe, les avocats du service juridique ont supprimer certains fichiers. La police a cependant fait une analyse un peu poussée du support et a découvert ces fichiers qui avaient été supprimé (et pas réécrit).

Tout (…)

Journal Sûreté nucléaire : mise en réseau des données sur la radioactivité

Posté par  . Licence CC By‑SA.
19
13
mar.
2011

Bonjour,

en écoutant France Info ce matin, j'ai entendu dire par un expert de sécurité nucléaire que le système de mesure de radioactivié atmosphérique existe en France uniquement dans le Languedoc Roussillon.

Il renchérissait en disant qu'il est difficile pour la sécurité nucléaire française d'avoir des données au sein même de l'union européenne, et a fortiori au sein des autres pays étrangers tels que les USA.

Cette dernière remarque m'a fait prendre conscience que cet état de fait est tout (…)

Wiki Paranoia

1
8
mar.
2011

Vous avez quelque chose à cacher ? Les chinois du FBI vous en veulent ? Vous connaissez l'assassin de JFK et de Charles Bronson ? Cette page est faite pour vous !

Gérer ses mots de passe

Le meilleur chiffrement du monde ne sert à rien si vous utilisez « maman » comme mot de passe pour tous vos comptes.

Problème de mémoire

On le sait tous, il faut utiliser de multiples mots de passe de 36 caractères. Seulement votre (…)