16099 shaares
76 results
tagged
chiffrement
:/
« Notre estimé ministre de la police fait encore parler de lui dans les internets. Cette fois-ci, il se propose de limiter, on ne sait pas encore très bien comment, le chiffrement des communications. Next Inpact en parle, pour les gens qui n'ont pas suivi. Petit retour, non pas sur l'idée elle-même (elle est idiote), ni sur le chiffrement (il est devenu nécessaire), mais sur les analyses que je vois fleurir sur les réseaux. »
L'article de Next Inpact dont il est question : http://www.nextinpact.com/news/100969-la-france-veut-lancer-initiative-internationale-contre-chiffrement.htm #cazeneuve
L'article de Next Inpact dont il est question : http://www.nextinpact.com/news/100969-la-france-veut-lancer-initiative-internationale-contre-chiffrement.htm #cazeneuve
« A chaque fois que nos libertés seront réduites, avec toujours les mêmes faux prétextes (lutte contre le terrorisme, contre la pédophilie, contre le grand banditisme, etc.), vous pouvez être sûr que le citoyen sera perdant. »
« Sur le chiffrement, Urvoas préconise la coordination internationale plutôt qu'une loi nationale #PJLUrvoas
Il va falloir s'attendre à une réglementation européenne contre le chiffrement ! »
Il va falloir s'attendre à une réglementation européenne contre le chiffrement ! »
« "Les régimes autoritaires autour du monde salivent à la perspective de voir le FBI gagner", a aussi assuré Nate Cardozo, de l'Electronic Frontier Foundation, sur la chaîne PBS. "Si Apple crée le passe-partout que le FBI exige qu'il crée (pour rentrer dans l'iPhone), les gouvernements autour du monde vont exiger le même accès". »
Affaire à suivre. Reste que du coup on sait qui a repris Thunderbird.
(via https://twitter.com/mathieumatiu/status/692004444070940672)
(via https://twitter.com/mathieumatiu/status/692004444070940672)
Pas tout suivi le contexte. Pêche aux infos plus tard.
« La crypto-for-privacy, si elle vise également à plus de sécurité, a une portée beaucoup plus large, sur des aspects sociaux et politiques notamment. Elle permet de résister aux régimes autoritaires et, dans les régimes démocratiques, autorise plus de transparence en contribuant au fonctionnement d’organisations comme Wikileaks ou en aidant les journalistes à protéger leurs sources. C’est elle qui nous permet d’échanger idées, opinions et selfies dans une relative intimité. Alors que de plus en plus d’activités sont transférées en ligne, c’est cette crypto-for-privacy qui protége d’une surveillance envahissante, accorde (ou pourrait accorder) une vie privée à peu près équivalente à celle dont nous jouissons dans le monde réel. C’est elle qui permet de contourner la censure. En résumé, elle équilibre les pouvoirs. »
J'avais vu sur Twitter que quelques comptes francophones avaient été touchés (ex : https://twitter.com/chiffrofete/status/675613946078982144), mais apparemment pas mal de comptes anglophones l'ont également été.
EDIT : http://www.arretsurimages.net/breves/2015-12-14/Twitter-previent-ses-utilisateurs-qu-ils-ont-pu-etre-cibles-par-un-gouvernement-id19525
EDIT : http://www.arretsurimages.net/breves/2015-12-14/Twitter-previent-ses-utilisateurs-qu-ils-ont-pu-etre-cibles-par-un-gouvernement-id19525
EDIT : http://rue89.nouvelobs.com/2015/08/12/mot-passe-smartphones-empeche-police-bosser-vraiment-260729
EDIT² : http://www.nextinpact.com/news/96155-chiffrement-procureur-paris-critique-interet-marginal-face-aux-enquetes-bloquees.htm
EDIT³ : http://www.lemonde.fr/pixels/article/2015/07/08/des-experts-en-securite-denoncent-les-dangers-de-l-acces-des-autorites-aux-donnees-chiffrees_4675354_4408996.html
EDIT² : http://www.nextinpact.com/news/96155-chiffrement-procureur-paris-critique-interet-marginal-face-aux-enquetes-bloquees.htm
EDIT³ : http://www.lemonde.fr/pixels/article/2015/07/08/des-experts-en-securite-denoncent-les-dangers-de-l-acces-des-autorites-aux-donnees-chiffrees_4675354_4408996.html
Shorter : Les pédo-nazis terroristes chiffrent leurs communications. Ok, les citoyens US ont le droit de protéger leur vie privée, mais on va tous mourir si les entreprises high-tech ne nous permettent pas de tout déchiffrer.
Des arguments anti-chiffrement assez classiques en somme. *soupir*
(via https://twitter.com/bortzmeyer/status/627525090058612736)
Des arguments anti-chiffrement assez classiques en somme. *soupir*
(via https://twitter.com/bortzmeyer/status/627525090058612736)
Et l'article qui va avec > http://rue89.nouvelobs.com/2015/06/24/a-lassemblee-a-niveau-chiffrement-puis-men-fous-259939
Il n'y a finalement rien d'étonnant à ce qu'il y n'ait qu'une très faible opposition politique aux diverses lois sécuritaires quand la majorité des parlementaires n'a pas ou peu de conscience des enjeux du numérique, de la surveillance et de la vie privée.
Et je suis à peu près persuadé que ceux qui brandissent l'argument du "j'ai rien à cacher" s'offusqueraient si leur nom était apparu dans les documents de Wikileaks.
Il n'y a finalement rien d'étonnant à ce qu'il y n'ait qu'une très faible opposition politique aux diverses lois sécuritaires quand la majorité des parlementaires n'a pas ou peu de conscience des enjeux du numérique, de la surveillance et de la vie privée.
Et je suis à peu près persuadé que ceux qui brandissent l'argument du "j'ai rien à cacher" s'offusqueraient si leur nom était apparu dans les documents de Wikileaks.
« Sur les 20 minutes du reportage, moins de 3 sont consacrées au fait que TOR, le logiciel le plus utilisé pour se connecter au darknet a été conçu pour protéger la vie privée des internautes, et qu'il est aussi (et notamment) utilisé par des journalistes pour protéger leurs sources, et enquêter sans risquer d'être écouté. Sauf à être un spécialiste du sujet, on retiendra surtout du reportage que TOR permet d'accéder à ce qui nous est présenté comme un "marché noir".
[...]
Il se trouve que TOR s'intéresse aux chiffres. En février dernier, TOR a sorti un jeu de statistiques, estimant à 30 000 le nombre de "hidden services", ces sites web dont l'extension est .onion et auxquels on ne peut accéder qu'en passant par TOR. C'est sur ces sites cachés que l'on peut (notamment) acheter de la drogue, entre autres contenus prohibés. Or, leur consultation représente moins de 4% du trafic de TOR.
[...]
Assimiler TOR à un "marché noir" et n'évoquer que les seuls sites illégaux qu'il héberge est donc a peu près aussi pertinent que de faire l'amalgame entre la cage d'escalier où des dealers vendent de la beuh et l'ensemble de la cité où se trouve cette cage d'escalier, entre les quelques personnes qui y dealent et l'ensemble des habitants de la cité.»
[...]
Il se trouve que TOR s'intéresse aux chiffres. En février dernier, TOR a sorti un jeu de statistiques, estimant à 30 000 le nombre de "hidden services", ces sites web dont l'extension est .onion et auxquels on ne peut accéder qu'en passant par TOR. C'est sur ces sites cachés que l'on peut (notamment) acheter de la drogue, entre autres contenus prohibés. Or, leur consultation représente moins de 4% du trafic de TOR.
[...]
Assimiler TOR à un "marché noir" et n'évoquer que les seuls sites illégaux qu'il héberge est donc a peu près aussi pertinent que de faire l'amalgame entre la cage d'escalier où des dealers vendent de la beuh et l'ensemble de la cité où se trouve cette cage d'escalier, entre les quelques personnes qui y dealent et l'ensemble des habitants de la cité.»
« Cazeneuve: "ce qui nous intéresse c'est entrer dans la cryptologie" Pourquoi parlent-ils si bizarrement ? #PJLRenseignement »
La première chose à laquelle je pense (à froid, sans avoir le reste de son speech), c'est que papy aimerait bien avoir des backdoors un peu partout.
EDIT : J'arrive pas à retrouver dans le compte rendu à quelle intervention de Cazeneuve fait référence le tweet.
EDIT² : http://wiki.laquadrature.net/Portail:Loi_Renseignement/Donn%C3%A9es_chiffr%C3%A9es
La première chose à laquelle je pense (à froid, sans avoir le reste de son speech), c'est que papy aimerait bien avoir des backdoors un peu partout.
EDIT : J'arrive pas à retrouver dans le compte rendu à quelle intervention de Cazeneuve fait référence le tweet.
EDIT² : http://wiki.laquadrature.net/Portail:Loi_Renseignement/Donn%C3%A9es_chiffr%C3%A9es
Oh. Facebook veut permettre aux gens de se faire envoyer des mails de notification chiffrés. La feature est expérimentale et il suffit d'attacher sa clé _publique_ à son compte.
Alors ok, ce ne sont que des mails de notification (l'intérêt est du coup assez minime) , mais à froid, là comme ça, je trouve rien à redire. Et j'aimerais voir ce genre de feature se populariser sur bcp plus de sites où l'intérêt serait nettement plus palpable (sites de ventes, service public, etc).
(via https://twitter.com/martin_u/status/605320206215430144)
EDIT : http://www.nextinpact.com/news/95275-facebook-lance-chiffrement-ses-emails-notification-avec-gnupg.htm
EDIT² : http://www.slate.fr/story/102371/facebook-chiffrement-pgp
Alors ok, ce ne sont que des mails de notification (l'intérêt est du coup assez minime) , mais à froid, là comme ça, je trouve rien à redire. Et j'aimerais voir ce genre de feature se populariser sur bcp plus de sites où l'intérêt serait nettement plus palpable (sites de ventes, service public, etc).
(via https://twitter.com/martin_u/status/605320206215430144)
EDIT : http://www.nextinpact.com/news/95275-facebook-lance-chiffrement-ses-emails-notification-avec-gnupg.htm
EDIT² : http://www.slate.fr/story/102371/facebook-chiffrement-pgp
L'article date de novembre 2014.
Le premier jet pour un jeu d'initiation à Tor et GPG.
Le pad pour faire évoluer le truc de manière collaborative : https://mensuel.framapad.org/p/Tor_le_jeu
Le pad pour faire évoluer le truc de manière collaborative : https://mensuel.framapad.org/p/Tor_le_jeu
« Proposition n° 39 : Imposer aux acteurs d'Internet soumis à des obligations de transmission ou de coopération la fourniture de données décryptées. »
Source : http://www.senat.fr/rap/r14-388/r14-3887.html#toc601
(via https://twitter.com/pbeyssac/status/597676324833071106)
EDIT : https://twitter.com/FradiFrad/status/597703146232750080
https://twitter.com/FradiFrad/status/597702272949342208
Source : http://www.senat.fr/rap/r14-388/r14-3887.html#toc601
(via https://twitter.com/pbeyssac/status/597676324833071106)
EDIT : https://twitter.com/FradiFrad/status/597703146232750080
https://twitter.com/FradiFrad/status/597702272949342208
> "Partie 1 : Existe t-il des alternatives sérieuses à l'utilisation de GPG ?" : http://www.22decembre.eu/2015/03/23/1-alternatives-fr/
> "Partie 2 : Installation des outils de base" : http://www.22decembre.eu/2015/03/25/2-install-fr/
> "Partie 3 : Un peu de théorie et de logique" : http://www.22decembre.eu/2015/03/27/3-logic-fr/
> "Partie 4 : Générez et exportez vos clés GPG" : http://www.22decembre.eu/2015/03/28/4-key-generate-fr/
> "Partie 5 : Signer son courriel" : http://www.22decembre.eu/2015/03/31/5-sign-mail-fr/
(via http://alterlibriste.free.fr/index.php?post/2015/03/27/Le-chiffrement%2C-%C3%A7a-s-apprend)
> "Partie 2 : Installation des outils de base" : http://www.22decembre.eu/2015/03/25/2-install-fr/
> "Partie 3 : Un peu de théorie et de logique" : http://www.22decembre.eu/2015/03/27/3-logic-fr/
> "Partie 4 : Générez et exportez vos clés GPG" : http://www.22decembre.eu/2015/03/28/4-key-generate-fr/
> "Partie 5 : Signer son courriel" : http://www.22decembre.eu/2015/03/31/5-sign-mail-fr/
(via http://alterlibriste.free.fr/index.php?post/2015/03/27/Le-chiffrement%2C-%C3%A7a-s-apprend)
Zythom doit chercher un fichier sur un disque dur chiffré. Fichier qu'il finit par trouver sans déchiffrer le disque.
« Comment ai-je pu trouver des données en clair au milieu d'un disque dur chiffré ? Après quelques heures d'analyse avec mon éditeur hexadécimal, je comprends que le système d'exploitation de l'ordinateur portable que j'ai à analyser a un petit défaut (corrigé par Apple depuis) : lorsque les batteries de l'ordinateur arrivent au bout du bout, l'ordinateur fait en urgence une copie non chiffrée de la mémoire sur le disque dur, pour permettre une récupération des données de l'ordinateur lors du redémarrage. C'est ce dump que je peux explorer en clair, avec la chance d'y trouver la trace d'accès au fichier demandé... »
Et comme le souligne Swâmi Petaramesh dans les commentaires : « Magnifique illustration de l'utilité du swap chiffré. »
« Comment ai-je pu trouver des données en clair au milieu d'un disque dur chiffré ? Après quelques heures d'analyse avec mon éditeur hexadécimal, je comprends que le système d'exploitation de l'ordinateur portable que j'ai à analyser a un petit défaut (corrigé par Apple depuis) : lorsque les batteries de l'ordinateur arrivent au bout du bout, l'ordinateur fait en urgence une copie non chiffrée de la mémoire sur le disque dur, pour permettre une récupération des données de l'ordinateur lors du redémarrage. C'est ce dump que je peux explorer en clair, avec la chance d'y trouver la trace d'accès au fichier demandé... »
Et comme le souligne Swâmi Petaramesh dans les commentaires : « Magnifique illustration de l'utilité du swap chiffré. »
Pas pris le temps de lire, mais je garde ça sous le coude. Merci. :)
L'article de 2012 d'une journaliste (Julie Gommes) qui parle de la nécessité pour sa profession d'avoir une bonne hygiène informatique et un (gros) minimum de notion de "sécurité en ligne".
Crotte, faut s'inscrire pour lire l'article. Font chier.
(via https://twitter.com/nitot/status/568777483279073280)
(via https://twitter.com/nitot/status/568777483279073280)
Copie de sauvegarde : http://files.nekoblog.org/uploads/podcasts/france-culture-alphabet-numerique-2015.02-chiffrement.mp3 (17mo, 14min)
#zimmerman
#zimmerman
Extrait : « Entre "chiffrement" et "cryptage", la guerre des mots est déclarée. Pour les spécialistes de l'informatique, le second terme est inapproprié. Ils expliquent pourquoi. »
Extrait : « Les attentats de janvier à Paris ont déclenché une vague de discours sécuritaires et de dangereux projets législatifs s'annoncent bien au-delà des frontières françaises. Un contrôle des communications en ligne, de la surveillance, des attaques contre l'expression anonyme et le chiffrement sont déjà à l'ordre du jour, sous prétexte de combattre un ennemi invisible dans une guerre perpétuelle. »
"We must ban encryption, we can't see what suspected terrorists are talking about."
"Eythay illway indfay anotheryay ayway."
"What's that?"
"Eythay illway indfay anotheryay ayway."
"What's that?"
Extrait : « De fait, écrire que « la sécurité des VPN est purement virtuelle » ou qu’il n’y a « rien de vraiment sécurisé » dans le « S » de HTTPS est déjà simplificateur. En déduire que « HTTPS est cassé » est tout simplement faux. Comme le disait Snowden lui-même dans sa (fameuse) première interview accordée au Guardian : « Correctement mis en œuvre, les systèmes de cryptographie forte sont une des rares choses auxquelles on peut se fier ». »
Un article d'Amaelle Guiton à propos des récentes révélations de Snowden. #nsa
EDIT : http://rue89.nouvelobs.com/2015/01/04/cryptographie-surveillance-les-revers-paranoia-256897
Un article d'Amaelle Guiton à propos des récentes révélations de Snowden. #nsa
EDIT : http://rue89.nouvelobs.com/2015/01/04/cryptographie-surveillance-les-revers-paranoia-256897
Et https://twitter.com/AdrienneCharmet/status/545489787172687872
Je note les 2 tweets : « J'écoute @JJUrvoas sur @franceinter . Qui explique que Snowden a fait du mal car à cause de lui + de gens chiffrent donc + de terrorisme. Allez, dans 5 ans le chiffrement est interdit et considéré comme preuve de danger pour la sécurité de l'Etat. On parie ? #Urvoas #terrorisme »
Stéphane Bortzmeyer rappelle dans les commentaires que c'était déjà le cas il y a 20 ans : http://www.bortzmeyer.org/crypto.html
On peut retrouver le discours d'Urvoas ici (vers la 9ème minute) : http://www.franceinter.fr/emission-interactiv-jean-jacques-urvoas
Copie de sauvegarde : http://files.nekoblog.org/uploads/podcasts/france-inter-7-9-2014.12-urvoas-2.mp3
La page Wikipedia du bonhomme : https://fr.wikipedia.org/wiki/Jean-Jacques_Urvoas
Même si ya des choses "intéressantes" dans son discours, mais forcément, sur cette déclaration à propos du chiffrement, on ne peut s'empêcher de penser à la députée socialiste (Mme Bechtel) qui avait suggérée pendant les débats parlementaires du #pjlterrorisme qu'il « faudra demain agir sur les données cryptées » (https://links.nekoblog.org/?-xyIyA)
EDIT : Ya un autre bout de son interview ici : http://www.franceinter.fr/emission-linvite-jean-jacques-urvoas
Copie de sauvegarde : http://files.nekoblog.org/uploads/podcasts/france-inter-7-9-2014.12-urvoas-1.mp3
Je note les 2 tweets : « J'écoute @JJUrvoas sur @franceinter . Qui explique que Snowden a fait du mal car à cause de lui + de gens chiffrent donc + de terrorisme. Allez, dans 5 ans le chiffrement est interdit et considéré comme preuve de danger pour la sécurité de l'Etat. On parie ? #Urvoas #terrorisme »
Stéphane Bortzmeyer rappelle dans les commentaires que c'était déjà le cas il y a 20 ans : http://www.bortzmeyer.org/crypto.html
On peut retrouver le discours d'Urvoas ici (vers la 9ème minute) : http://www.franceinter.fr/emission-interactiv-jean-jacques-urvoas
Copie de sauvegarde : http://files.nekoblog.org/uploads/podcasts/france-inter-7-9-2014.12-urvoas-2.mp3
La page Wikipedia du bonhomme : https://fr.wikipedia.org/wiki/Jean-Jacques_Urvoas
Même si ya des choses "intéressantes" dans son discours, mais forcément, sur cette déclaration à propos du chiffrement, on ne peut s'empêcher de penser à la députée socialiste (Mme Bechtel) qui avait suggérée pendant les débats parlementaires du #pjlterrorisme qu'il « faudra demain agir sur les données cryptées » (https://links.nekoblog.org/?-xyIyA)
EDIT : Ya un autre bout de son interview ici : http://www.franceinter.fr/emission-linvite-jean-jacques-urvoas
Copie de sauvegarde : http://files.nekoblog.org/uploads/podcasts/france-inter-7-9-2014.12-urvoas-1.mp3
« La mention de la clef GPG et sa fingerprint devraient être des mentions standard sur nos papiers à en-tête. »
EDIT : Et les 3 articles récent de Zythom sur le sujet :
http://zythom.blogspot.fr/2014/11/comment-chiffrer-ses-emails.html
http://zythom.blogspot.fr/2014/11/comment-chiffrer-ses-emails-2e-partie.html
http://zythom.blogspot.fr/2014/11/comment-chiffrer-ses-emails-3e-partie.html
EDIT : Et les 3 articles récent de Zythom sur le sujet :
http://zythom.blogspot.fr/2014/11/comment-chiffrer-ses-emails.html
http://zythom.blogspot.fr/2014/11/comment-chiffrer-ses-emails-2e-partie.html
http://zythom.blogspot.fr/2014/11/comment-chiffrer-ses-emails-3e-partie.html
/coude
(via http://genma.free.fr/shaarli/?jEN7ew)
(via http://genma.free.fr/shaarli/?jEN7ew)
Extrait : « Le chiffrement par défaut sur iOS et Android empêchera de lutter contre terroristes et pédophiles selon le directeur du FBI qui préconise l’ajout d’une « front-door » réservée aux autorités, distincte de la backdoor car connue et encadrée par la loi. Mauvaise idée ? »
Euh ? Va chier ?
Sinon, on peut noter qu'il ne parle d'une backdoor que sur mobile. Forcément, le mobile est quelque chose de très personnel et malheureusement, ils font partis des systèmes les plus fermés et verrouillés. :/
Quant à dire si ça se fera ou non, je sais pas. J'imagine qu'il se doute bien que son idée va provoquer une levée de boucliers, du coup, je me demande ce qu'il attend vraiment avec une annonce de ce genre.
(via http://www.petitetremalfaisant.eu/shaarli/?9bHMeQ)
EDIT : http://www.nextinpact.com/news/91255-un-senateur-americain-veut-interdire-backdoors.htm
Euh ? Va chier ?
Sinon, on peut noter qu'il ne parle d'une backdoor que sur mobile. Forcément, le mobile est quelque chose de très personnel et malheureusement, ils font partis des systèmes les plus fermés et verrouillés. :/
Quant à dire si ça se fera ou non, je sais pas. J'imagine qu'il se doute bien que son idée va provoquer une levée de boucliers, du coup, je me demande ce qu'il attend vraiment avec une annonce de ce genre.
(via http://www.petitetremalfaisant.eu/shaarli/?9bHMeQ)
EDIT : http://www.nextinpact.com/news/91255-un-senateur-americain-veut-interdire-backdoors.htm
Je compte pas chiffrer tous mes disques (des containers suffisent à mes besoins), mais je mets de côté quand même, sait-on jamais.
(via https://shaarli.e-loquens.fr/shaarli/?8JnObA)
(via https://shaarli.e-loquens.fr/shaarli/?8JnObA)
Extrait : « Dans le cadre de la lutte anti-terroriste, une députée socialiste a suggéré "d'agir sur les données cryptées" au moment des explications de vote sur le projet de loi porté par le ministre de l'intérieur Bernard Cazeneuve. » #pjlterrorisme
:/ *soupir*
(via http://sebsauvage.net/links/?zuukXQ)
:/ *soupir*
(via http://sebsauvage.net/links/?zuukXQ)
Je retiendrais le commentaire de Dattaz. Et pour l'expérimenter autour de moi, les gens, qu'ils soient "digital native" ou pas, n'ont pas aucun souci avec le 1er point de son com. Le second par contre...
Et "digital native" ou pas, j'ai l'impression que ce second point est surtout quelque chose d'assez d'abstrait pour beaucoup, quelque chose qui n'a pas l'air de toucher leurs petites bulles. Parfois, j'ai l'impression que ce "j'ai rien à cacher" est un prétexte pour esquiver un "j'y comprend pas grand chose" ou un "je m'en fous, ya des jeux rigolos sur Facebook".
Effectivement, il reste bcp à faire. :) (http://www.nextinpact.com/news/87985-un-an-revelations-dedward-snowden-il-reste-beaucoup-a-faire.htm)
Et "digital native" ou pas, j'ai l'impression que ce second point est surtout quelque chose d'assez d'abstrait pour beaucoup, quelque chose qui n'a pas l'air de toucher leurs petites bulles. Parfois, j'ai l'impression que ce "j'ai rien à cacher" est un prétexte pour esquiver un "j'y comprend pas grand chose" ou un "je m'en fous, ya des jeux rigolos sur Facebook".
Effectivement, il reste bcp à faire. :) (http://www.nextinpact.com/news/87985-un-an-revelations-dedward-snowden-il-reste-beaucoup-a-faire.htm)
Petite promenade historique et sympathique autour des messages secrets et de la cryptographie. C'est plutôt frais et intéressant.
Une copie de la vidéo : http://files.nekoblog.org/uploads/videos/arte-xenius-2014.06.02-crypto.flv
Une copie de la vidéo : http://files.nekoblog.org/uploads/videos/arte-xenius-2014.06.02-crypto.flv
Extrait : « Un système, libre ou privateur, ne peut à lui seul garantir contre l’intrusion d’un tiers. Seules des mesures de protection du contexte peuvent le garantir. Ces mesures sont aussi bien des outils, que des comportements humains. Ces comportements ne peuvent s’acquérir qu’avec l’expérience, l’éducation… et ils trahissent souvent bien plus que les outils eux mêmes. »
Un gros gros +1 sur l'article de Bluetouff.
L'article d'Ecrans cité : http://ecrans.liberation.fr/ecrans/2014/02/24/l-apres-snowden-reprendre-en-main-son-informatique_982609
Un gros gros +1 sur l'article de Bluetouff.
L'article d'Ecrans cité : http://ecrans.liberation.fr/ecrans/2014/02/24/l-apres-snowden-reprendre-en-main-son-informatique_982609
Extrait : « Par ailleurs, les FAI et autres partenaires de l'initiative disposeraient de la clé de chiffrement, qui ne serait pas la propriété des internautes, contrairement aux messageries que l'on héberge soi-même. Or l'Etat peut envoyer aux fournisseurs des injonctions visant à se faire communiquer le contenu des messageries, et la clé de déchiffrement. »
Ooh, cool, Mailpile est arrivé en alpha.
La démo est par là : https://www.mailpile.is/demos/
Et les release notes sont par là : https://github.com/pagekite/Mailpile/wiki/Release-Notes-201401-Alpha
(via http://shaarli.waah.info/?kIzhSA)
La démo est par là : https://www.mailpile.is/demos/
Et les release notes sont par là : https://github.com/pagekite/Mailpile/wiki/Release-Notes-201401-Alpha
(via http://shaarli.waah.info/?kIzhSA)
Extrait : " Ceci est un tuto pas à pas pour installer Enigmail/GPG dans Thunderbird, ce qui vous permettra d’envoyer des e-mails privés et chiffrés. "
Bon, ben je comptais moi-même écrire un tuto, vais avoir du mal de faire quelque chose de plus complet. :) #openpgp
Sinon, ya aussi le tuto de la RSF : https://wefightcensorship.org/fr/article/assurer-confidentialite-ses-emails-thunderbird-et-pgphtml.html
Bon, ben je comptais moi-même écrire un tuto, vais avoir du mal de faire quelque chose de plus complet. :) #openpgp
Sinon, ya aussi le tuto de la RSF : https://wefightcensorship.org/fr/article/assurer-confidentialite-ses-emails-thunderbird-et-pgphtml.html
Extrait : "Microsoft vient d'indiquer qu'il allait proposer en 2014 une solution de chiffrement des échanges intégrée à son offre Office 365 pour les entreprises. Mais plutôt que de généraliser le support des certificats S/MIME ou PGP à ses services, l'éditeur préfère plutôt se concentrer sur une solution maison : Exchange Hosted Encryption. Votre Microsoft ID devient alors votre clef de sécurité. Rassurant, en plein scandale Prism ?"
Oui, une solution maison, côté serveur... mais bien sûr. J'ai ri. :D
Effectivement, à part pour surfer sur l'affaire Prism/NSA, c'est du bullshit en barre.
(via https://chabotsi.fr/links/?uCS12A et http://sebsauvage.net/links/?JJnmfA)
EDIT : Le premier commentaire de Drepanocytose m'a bien fait rire aussi.
Oui, une solution maison, côté serveur... mais bien sûr. J'ai ri. :D
Effectivement, à part pour surfer sur l'affaire Prism/NSA, c'est du bullshit en barre.
(via https://chabotsi.fr/links/?uCS12A et http://sebsauvage.net/links/?JJnmfA)
EDIT : Le premier commentaire de Drepanocytose m'a bien fait rire aussi.
Description de la vidéo : « Conférence d'introduction à la cryptographie et au chiffrement, sur sa nécessité pour raisons de sécurité et de vie privée. Y compris sur plateformes mobiles (CyanogenMod par exemple).
Par Skhaen (Guillaume Lecoquierre), participant au groupe social auto-géré Telecomix qui a aidé et aide encore des insurgés ou dissidents politiques à communiquer de manière sécurisée malgré les systèmes de surveillance massive et intrusive (Amesys Eagle, etc).
Réalisée et captée en juin 2012 par Silicon Sentier à La Cantine (Paris). lors de l'événement PSES. Titre original : Cryptographie et sécurité. La séance de questions-réponse qui a suivi la conférence, est disponible dans une autre vidéo : https://www.dailymotion.com/video/x124qde .
Quelques sites web cités dans la conférence :
* http://www.cyphercat.eu
* https://guardianproject.info
* https://cryptoanarchy.org »
Par Skhaen (Guillaume Lecoquierre), participant au groupe social auto-géré Telecomix qui a aidé et aide encore des insurgés ou dissidents politiques à communiquer de manière sécurisée malgré les systèmes de surveillance massive et intrusive (Amesys Eagle, etc).
Réalisée et captée en juin 2012 par Silicon Sentier à La Cantine (Paris). lors de l'événement PSES. Titre original : Cryptographie et sécurité. La séance de questions-réponse qui a suivi la conférence, est disponible dans une autre vidéo : https://www.dailymotion.com/video/x124qde .
Quelques sites web cités dans la conférence :
* http://www.cyphercat.eu
* https://guardianproject.info
* https://cryptoanarchy.org »
Extrait : « There’s a lot of information online on how to create a new GPG keypair. Unfortunately a lot of it is old advice and recommends settings that today might be unsafe.
There also isn’t too much information on how to protect your keypair if you use a laptop that might get lost or stolen.
Protecting your keypair on a laptop is tricky. On one hand, you need your private key with you to decrypt or sign messages.
On the other hand, if your laptop is stolen then you risk losing your entire online identity, perhaps going back years, because the thief would have access to your private key and could then impersonate you.
You’d think that today, where laptops and world travel are commonplace, there’d be a little more information on how to secure a private key you have to travel with. But I could only find one resource: the Debian Wiki entry on subkeys. Fortunately it turns out this wiki page has exactly the solution we need. »
(via http://shaarli.cafai.fr/?pvM8tw)
There also isn’t too much information on how to protect your keypair if you use a laptop that might get lost or stolen.
Protecting your keypair on a laptop is tricky. On one hand, you need your private key with you to decrypt or sign messages.
On the other hand, if your laptop is stolen then you risk losing your entire online identity, perhaps going back years, because the thief would have access to your private key and could then impersonate you.
You’d think that today, where laptops and world travel are commonplace, there’d be a little more information on how to secure a private key you have to travel with. But I could only find one resource: the Debian Wiki entry on subkeys. Fortunately it turns out this wiki page has exactly the solution we need. »
(via http://shaarli.cafai.fr/?pvM8tw)
Extrait : "Internet est dans un sale état. Tout cassé, fragmenté, explosé en parcelles de territoires dont des géants prédateurs se disputent âprement les lambeaux : Google, Apple, Facebook, Amazon, et tous ceux qui sont prêts à tout pour ravir leur monopole ne voient en nous que des profils rentables et dans nos usages que des consommations. La captation par ces entreprises de nos données personnelles a atteint un degré de sophistication auquel il devient difficile d’échapper."
#2 : http://www.framablog.org/index.php/post/chiffrement-maintenant-2
#3 : http://www.framablog.org/index.php/post/chiffrement-maintenant-3
#4 : http://www.framablog.org/index.php/post/chiffrement-maintenant-4
#5 : http://www.framablog.org/index.php/post/chiffrement-maintenant-5
#6 : http://www.framablog.org/index.php/post/chiffrement-maintenant-6
#Récap (pdf & odt) : http://www.framablog.org/index.php/post/2013/10/19/Le-chiffrement-maintenant-compil
#prism
#2 : http://www.framablog.org/index.php/post/chiffrement-maintenant-2
#3 : http://www.framablog.org/index.php/post/chiffrement-maintenant-3
#4 : http://www.framablog.org/index.php/post/chiffrement-maintenant-4
#5 : http://www.framablog.org/index.php/post/chiffrement-maintenant-5
#6 : http://www.framablog.org/index.php/post/chiffrement-maintenant-6
#Récap (pdf & odt) : http://www.framablog.org/index.php/post/2013/10/19/Le-chiffrement-maintenant-compil
#prism
Extrait : « Un ancien agent de la DGSE, expert de la sécurité informatique de l'Etat, indique que la France n'arrive pas à contraindre Microsoft à livrer certaines informations sur le noyau Windows. »
http://www.framablog.org/index.php/post/2013/06/24/microsoft-confiance-entreprise
Et sinon, passer à Linux ?
http://www.framablog.org/index.php/post/2013/06/24/microsoft-confiance-entreprise
Et sinon, passer à Linux ?
Je garde en lien pour quelques commentaires.