16099 shaares
132 results
tagged
sécurité
Description de la vidéo : « Conférence d'introduction à la cryptographie et au chiffrement, sur sa nécessité pour raisons de sécurité et de vie privée. Y compris sur plateformes mobiles (CyanogenMod par exemple).
Par Skhaen (Guillaume Lecoquierre), participant au groupe social auto-géré Telecomix qui a aidé et aide encore des insurgés ou dissidents politiques à communiquer de manière sécurisée malgré les systèmes de surveillance massive et intrusive (Amesys Eagle, etc).
Réalisée et captée en juin 2012 par Silicon Sentier à La Cantine (Paris). lors de l'événement PSES. Titre original : Cryptographie et sécurité. La séance de questions-réponse qui a suivi la conférence, est disponible dans une autre vidéo : https://www.dailymotion.com/video/x124qde .
Quelques sites web cités dans la conférence :
* http://www.cyphercat.eu
* https://guardianproject.info
* https://cryptoanarchy.org »
Par Skhaen (Guillaume Lecoquierre), participant au groupe social auto-géré Telecomix qui a aidé et aide encore des insurgés ou dissidents politiques à communiquer de manière sécurisée malgré les systèmes de surveillance massive et intrusive (Amesys Eagle, etc).
Réalisée et captée en juin 2012 par Silicon Sentier à La Cantine (Paris). lors de l'événement PSES. Titre original : Cryptographie et sécurité. La séance de questions-réponse qui a suivi la conférence, est disponible dans une autre vidéo : https://www.dailymotion.com/video/x124qde .
Quelques sites web cités dans la conférence :
* http://www.cyphercat.eu
* https://guardianproject.info
* https://cryptoanarchy.org »
20 min d'exposé sur l'approche prédictive de la surveillance généralisée à travers la présentation du logiciel Palantir (j'espère que Tolkien se retourne dans sa tombe). J'en avais déjà entendu parlé et je trouve cette appli complètement vertigineuse.
https://en.wikipedia.org/wiki/Palantir_Technologies
Ça fait parti d'un groupe de vidéos autour de la surveillance : http://vimeo.com/groups/166048 (pas encore tout regardé)
(via http://reflets.info/accords-lustre-le-gouvernement-commence-a-lever-le-voile-sur-le-prism-francais/)
EDIT : voir aussi : http://owni.fr/2012/12/11/minority-report-cest-pour-demain/
https://en.wikipedia.org/wiki/Palantir_Technologies
Ça fait parti d'un groupe de vidéos autour de la surveillance : http://vimeo.com/groups/166048 (pas encore tout regardé)
(via http://reflets.info/accords-lustre-le-gouvernement-commence-a-lever-le-voile-sur-le-prism-francais/)
EDIT : voir aussi : http://owni.fr/2012/12/11/minority-report-cest-pour-demain/
Une conférence de 3h30 sur le SSL/TLS par Benjamin Sonntag.
EDIT : Un lien cité dans la conf (vers 58/59min) : https://www.ssllabs.com/projects/best-practices/index.html
Et une apps à tester (cité vers 1h02) : http://www.monkey.org/~dugsong/dsniff/
EDIT² : Vers 1h15 « Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. »
EDIT : Un lien cité dans la conf (vers 58/59min) : https://www.ssllabs.com/projects/best-practices/index.html
Et une apps à tester (cité vers 1h02) : http://www.monkey.org/~dugsong/dsniff/
EDIT² : Vers 1h15 « Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. »
Un tuto pour mettre en place le ssl sur son site en utilisant StartSSL. A garder sous le coude, ça pourrait servir.
(via http://sameganegie.biz/shaarli/?afR2fA)
(via http://sameganegie.biz/shaarli/?afR2fA)
Un nouveau panneau routier fait son entrée sur le réseau d'autoroute de New York, le "text stop" qui signalera les "texting zones". Bon, c'est surtout une campagne de sécurité routière pour sensibiliser les gens à s'arrêter sur les aires de repos pour "textoter" leurs sms.
Effectivement, ça peut tjrs servir.
(via http://sebsauvage.net/links/?tH_64g)
(via http://sebsauvage.net/links/?tH_64g)
Je trouve Seb bien courageux d'avoir tenu aussi longtemps, c'est exactement pour les mêmes raisons que j'ai abandonné Certificate Patrol.
EDIT : http://famille-michon.fr/links/?UtqoyQ
EDIT : http://sebsauvage.net/rhaa/index.php?2010/11/08/19/54/41-je-suis-content-d-utiliser-certpatrol
EDIT : http://famille-michon.fr/links/?UtqoyQ
EDIT : http://sebsauvage.net/rhaa/index.php?2010/11/08/19/54/41-je-suis-content-d-utiliser-certpatrol
Extrait : "Security in-a-box est une collaboration de Tactical Technology Collective et de Front Line. Ce projet a été conçu pour répondre aux besoins des défenseurs des droits humains et des médias indépendants en matière de sécurité et de confidentialité numérique. Security in-a-box comprend un Livret pratique, qui aborde un certain nombre d’enjeux de sécurité importants, ainsi qu’une collection de Guides pratiques, chacun portant sur un gratuiciel ou un logiciel de source ouverte particulier. Chaque Guide pratique comporte également un mode d’emploi détaillé pour sécuriser votre ordinateur, protéger vos données ou préserver la confidentialité de vos communications sur Internet."
Juste survolé.
Juste survolé.
Extrait : « Convert a simple webcam to a fancy digital peephole viewer with motion detection features »
(via http://www.nothing-is-3d.com/links/?d2prkQ)
(via http://www.nothing-is-3d.com/links/?d2prkQ)
Bah la question mérite d'être posée. Après autant j'ai une certaine confiance à voir Linus les envoyer chier, autant si la demande était faite à Canonical... (/troll)
#prism #nsa
EDIT : http://www.linux-magazine.com/Online/News/Linus-Says-No-Backdoor-in-Linux
#prism #nsa
EDIT : http://www.linux-magazine.com/Online/News/Linus-Says-No-Backdoor-in-Linux
Extrait : « Un document communiqué par la NSA prouve que l'agence de renseignements américains travaille avec l'entreprise française VUPEN Security, à la réputation sulfureuse. Celle-ci s'est faite une spécialité de vendre à quelques clients à travers le monde les failles de sécurité qu'elle découvre, avant que les correctifs soient publiés. »
Sympa comme business model. >.<
Sympa comme business model. >.<
Extrait : « Bon, j’ai pu observer que bon nombre d’entre nous utilise l’htaccess sans pour autant le comprendre.
Ou l’utilise mal et on ne comprend pas pourquoi cela ne marche pas…
Je vais donc vous lister une partie non exhaustive des commandes que l’on peut utiliser avec des commentaires. »
Ou l’utilise mal et on ne comprend pas pourquoi cela ne marche pas…
Je vais donc vous lister une partie non exhaustive des commandes que l’on peut utiliser avec des commentaires. »
"The new iPhone 5S provides unmatched security with its new Fingerprint lock…"
^^
^^
Extrait : « It is a rarity to watch someone secure a freshly installed server right off the bat, yet the world we live in makes this a necessity. So why do so many people put it off until the end, if at all? I’ve done the exact same thing, and it often comes down to wanting to get right into the fun stuff. Hopefully this post will show that it is far easier than you think to secure a server, and can be quite entertaining to look down from your fortress, when the attacks begin to flow. »
(via http://www.ademcan.net/index.php?mode=links&id=20130914115720)
(via http://www.ademcan.net/index.php?mode=links&id=20130914115720)
Extrait : « There’s a lot of information online on how to create a new GPG keypair. Unfortunately a lot of it is old advice and recommends settings that today might be unsafe.
There also isn’t too much information on how to protect your keypair if you use a laptop that might get lost or stolen.
Protecting your keypair on a laptop is tricky. On one hand, you need your private key with you to decrypt or sign messages.
On the other hand, if your laptop is stolen then you risk losing your entire online identity, perhaps going back years, because the thief would have access to your private key and could then impersonate you.
You’d think that today, where laptops and world travel are commonplace, there’d be a little more information on how to secure a private key you have to travel with. But I could only find one resource: the Debian Wiki entry on subkeys. Fortunately it turns out this wiki page has exactly the solution we need. »
(via http://shaarli.cafai.fr/?pvM8tw)
There also isn’t too much information on how to protect your keypair if you use a laptop that might get lost or stolen.
Protecting your keypair on a laptop is tricky. On one hand, you need your private key with you to decrypt or sign messages.
On the other hand, if your laptop is stolen then you risk losing your entire online identity, perhaps going back years, because the thief would have access to your private key and could then impersonate you.
You’d think that today, where laptops and world travel are commonplace, there’d be a little more information on how to secure a private key you have to travel with. But I could only find one resource: the Debian Wiki entry on subkeys. Fortunately it turns out this wiki page has exactly the solution we need. »
(via http://shaarli.cafai.fr/?pvM8tw)
Extrait : "Internet est dans un sale état. Tout cassé, fragmenté, explosé en parcelles de territoires dont des géants prédateurs se disputent âprement les lambeaux : Google, Apple, Facebook, Amazon, et tous ceux qui sont prêts à tout pour ravir leur monopole ne voient en nous que des profils rentables et dans nos usages que des consommations. La captation par ces entreprises de nos données personnelles a atteint un degré de sophistication auquel il devient difficile d’échapper."
#2 : http://www.framablog.org/index.php/post/chiffrement-maintenant-2
#3 : http://www.framablog.org/index.php/post/chiffrement-maintenant-3
#4 : http://www.framablog.org/index.php/post/chiffrement-maintenant-4
#5 : http://www.framablog.org/index.php/post/chiffrement-maintenant-5
#6 : http://www.framablog.org/index.php/post/chiffrement-maintenant-6
#Récap (pdf & odt) : http://www.framablog.org/index.php/post/2013/10/19/Le-chiffrement-maintenant-compil
#prism
#2 : http://www.framablog.org/index.php/post/chiffrement-maintenant-2
#3 : http://www.framablog.org/index.php/post/chiffrement-maintenant-3
#4 : http://www.framablog.org/index.php/post/chiffrement-maintenant-4
#5 : http://www.framablog.org/index.php/post/chiffrement-maintenant-5
#6 : http://www.framablog.org/index.php/post/chiffrement-maintenant-6
#Récap (pdf & odt) : http://www.framablog.org/index.php/post/2013/10/19/Le-chiffrement-maintenant-compil
#prism
Extrait : « L'adage est bien connu chez les professionnels de la sécurité informatique, toutes les précautions technologiques ne valent rien si la faille se situe entre la chaise et le clavier. Grâce à des informations rendues publiques par la victime, et à une légère faille dans la sécurité d'Amazon, un consultant en cybersécurité a pu obtenir l'accès à toute la vie numérique d'un comédien américain. Lequel, heureusement, avait accepté de se prêter au jeu. Explications. »
Effectivement, joli cas de social engineering.
Effectivement, joli cas de social engineering.
Extrait : « La noyade est presque toujours un événement trompeusement silencieux. Les grands gestes avec les bras, les éclaboussures et les cris auxquels on s’attend à cause du conditionnement spectaculaire de la télévision sont rarement vus dans la vraie vie. »
Putain, ben c'est pas trop tôt.