16099 shaares
76 results
tagged
chiffrement
:/
« Notre estimé ministre de la police fait encore parler de lui dans les internets. Cette fois-ci, il se propose de limiter, on ne sait pas encore très bien comment, le chiffrement des communications. Next Inpact en parle, pour les gens qui n'ont pas suivi. Petit retour, non pas sur l'idée elle-même (elle est idiote), ni sur le chiffrement (il est devenu nécessaire), mais sur les analyses que je vois fleurir sur les réseaux. »
L'article de Next Inpact dont il est question : http://www.nextinpact.com/news/100969-la-france-veut-lancer-initiative-internationale-contre-chiffrement.htm #cazeneuve
L'article de Next Inpact dont il est question : http://www.nextinpact.com/news/100969-la-france-veut-lancer-initiative-internationale-contre-chiffrement.htm #cazeneuve
« A chaque fois que nos libertés seront réduites, avec toujours les mêmes faux prétextes (lutte contre le terrorisme, contre la pédophilie, contre le grand banditisme, etc.), vous pouvez être sûr que le citoyen sera perdant. »
« Sur le chiffrement, Urvoas préconise la coordination internationale plutôt qu'une loi nationale #PJLUrvoas
Il va falloir s'attendre à une réglementation européenne contre le chiffrement ! »
Il va falloir s'attendre à une réglementation européenne contre le chiffrement ! »
« "Les régimes autoritaires autour du monde salivent à la perspective de voir le FBI gagner", a aussi assuré Nate Cardozo, de l'Electronic Frontier Foundation, sur la chaîne PBS. "Si Apple crée le passe-partout que le FBI exige qu'il crée (pour rentrer dans l'iPhone), les gouvernements autour du monde vont exiger le même accès". »
Affaire à suivre. Reste que du coup on sait qui a repris Thunderbird.
(via https://twitter.com/mathieumatiu/status/692004444070940672)
(via https://twitter.com/mathieumatiu/status/692004444070940672)
Pas tout suivi le contexte. Pêche aux infos plus tard.
« La crypto-for-privacy, si elle vise également à plus de sécurité, a une portée beaucoup plus large, sur des aspects sociaux et politiques notamment. Elle permet de résister aux régimes autoritaires et, dans les régimes démocratiques, autorise plus de transparence en contribuant au fonctionnement d’organisations comme Wikileaks ou en aidant les journalistes à protéger leurs sources. C’est elle qui nous permet d’échanger idées, opinions et selfies dans une relative intimité. Alors que de plus en plus d’activités sont transférées en ligne, c’est cette crypto-for-privacy qui protége d’une surveillance envahissante, accorde (ou pourrait accorder) une vie privée à peu près équivalente à celle dont nous jouissons dans le monde réel. C’est elle qui permet de contourner la censure. En résumé, elle équilibre les pouvoirs. »
J'avais vu sur Twitter que quelques comptes francophones avaient été touchés (ex : https://twitter.com/chiffrofete/status/675613946078982144), mais apparemment pas mal de comptes anglophones l'ont également été.
EDIT : http://www.arretsurimages.net/breves/2015-12-14/Twitter-previent-ses-utilisateurs-qu-ils-ont-pu-etre-cibles-par-un-gouvernement-id19525
EDIT : http://www.arretsurimages.net/breves/2015-12-14/Twitter-previent-ses-utilisateurs-qu-ils-ont-pu-etre-cibles-par-un-gouvernement-id19525
EDIT : http://rue89.nouvelobs.com/2015/08/12/mot-passe-smartphones-empeche-police-bosser-vraiment-260729
EDIT² : http://www.nextinpact.com/news/96155-chiffrement-procureur-paris-critique-interet-marginal-face-aux-enquetes-bloquees.htm
EDIT³ : http://www.lemonde.fr/pixels/article/2015/07/08/des-experts-en-securite-denoncent-les-dangers-de-l-acces-des-autorites-aux-donnees-chiffrees_4675354_4408996.html
EDIT² : http://www.nextinpact.com/news/96155-chiffrement-procureur-paris-critique-interet-marginal-face-aux-enquetes-bloquees.htm
EDIT³ : http://www.lemonde.fr/pixels/article/2015/07/08/des-experts-en-securite-denoncent-les-dangers-de-l-acces-des-autorites-aux-donnees-chiffrees_4675354_4408996.html
Shorter : Les pédo-nazis terroristes chiffrent leurs communications. Ok, les citoyens US ont le droit de protéger leur vie privée, mais on va tous mourir si les entreprises high-tech ne nous permettent pas de tout déchiffrer.
Des arguments anti-chiffrement assez classiques en somme. *soupir*
(via https://twitter.com/bortzmeyer/status/627525090058612736)
Des arguments anti-chiffrement assez classiques en somme. *soupir*
(via https://twitter.com/bortzmeyer/status/627525090058612736)
Et l'article qui va avec > http://rue89.nouvelobs.com/2015/06/24/a-lassemblee-a-niveau-chiffrement-puis-men-fous-259939
Il n'y a finalement rien d'étonnant à ce qu'il y n'ait qu'une très faible opposition politique aux diverses lois sécuritaires quand la majorité des parlementaires n'a pas ou peu de conscience des enjeux du numérique, de la surveillance et de la vie privée.
Et je suis à peu près persuadé que ceux qui brandissent l'argument du "j'ai rien à cacher" s'offusqueraient si leur nom était apparu dans les documents de Wikileaks.
Il n'y a finalement rien d'étonnant à ce qu'il y n'ait qu'une très faible opposition politique aux diverses lois sécuritaires quand la majorité des parlementaires n'a pas ou peu de conscience des enjeux du numérique, de la surveillance et de la vie privée.
Et je suis à peu près persuadé que ceux qui brandissent l'argument du "j'ai rien à cacher" s'offusqueraient si leur nom était apparu dans les documents de Wikileaks.
« Sur les 20 minutes du reportage, moins de 3 sont consacrées au fait que TOR, le logiciel le plus utilisé pour se connecter au darknet a été conçu pour protéger la vie privée des internautes, et qu'il est aussi (et notamment) utilisé par des journalistes pour protéger leurs sources, et enquêter sans risquer d'être écouté. Sauf à être un spécialiste du sujet, on retiendra surtout du reportage que TOR permet d'accéder à ce qui nous est présenté comme un "marché noir".
[...]
Il se trouve que TOR s'intéresse aux chiffres. En février dernier, TOR a sorti un jeu de statistiques, estimant à 30 000 le nombre de "hidden services", ces sites web dont l'extension est .onion et auxquels on ne peut accéder qu'en passant par TOR. C'est sur ces sites cachés que l'on peut (notamment) acheter de la drogue, entre autres contenus prohibés. Or, leur consultation représente moins de 4% du trafic de TOR.
[...]
Assimiler TOR à un "marché noir" et n'évoquer que les seuls sites illégaux qu'il héberge est donc a peu près aussi pertinent que de faire l'amalgame entre la cage d'escalier où des dealers vendent de la beuh et l'ensemble de la cité où se trouve cette cage d'escalier, entre les quelques personnes qui y dealent et l'ensemble des habitants de la cité.»
[...]
Il se trouve que TOR s'intéresse aux chiffres. En février dernier, TOR a sorti un jeu de statistiques, estimant à 30 000 le nombre de "hidden services", ces sites web dont l'extension est .onion et auxquels on ne peut accéder qu'en passant par TOR. C'est sur ces sites cachés que l'on peut (notamment) acheter de la drogue, entre autres contenus prohibés. Or, leur consultation représente moins de 4% du trafic de TOR.
[...]
Assimiler TOR à un "marché noir" et n'évoquer que les seuls sites illégaux qu'il héberge est donc a peu près aussi pertinent que de faire l'amalgame entre la cage d'escalier où des dealers vendent de la beuh et l'ensemble de la cité où se trouve cette cage d'escalier, entre les quelques personnes qui y dealent et l'ensemble des habitants de la cité.»
« Cazeneuve: "ce qui nous intéresse c'est entrer dans la cryptologie" Pourquoi parlent-ils si bizarrement ? #PJLRenseignement »
La première chose à laquelle je pense (à froid, sans avoir le reste de son speech), c'est que papy aimerait bien avoir des backdoors un peu partout.
EDIT : J'arrive pas à retrouver dans le compte rendu à quelle intervention de Cazeneuve fait référence le tweet.
EDIT² : http://wiki.laquadrature.net/Portail:Loi_Renseignement/Donn%C3%A9es_chiffr%C3%A9es
La première chose à laquelle je pense (à froid, sans avoir le reste de son speech), c'est que papy aimerait bien avoir des backdoors un peu partout.
EDIT : J'arrive pas à retrouver dans le compte rendu à quelle intervention de Cazeneuve fait référence le tweet.
EDIT² : http://wiki.laquadrature.net/Portail:Loi_Renseignement/Donn%C3%A9es_chiffr%C3%A9es
Oh. Facebook veut permettre aux gens de se faire envoyer des mails de notification chiffrés. La feature est expérimentale et il suffit d'attacher sa clé _publique_ à son compte.
Alors ok, ce ne sont que des mails de notification (l'intérêt est du coup assez minime) , mais à froid, là comme ça, je trouve rien à redire. Et j'aimerais voir ce genre de feature se populariser sur bcp plus de sites où l'intérêt serait nettement plus palpable (sites de ventes, service public, etc).
(via https://twitter.com/martin_u/status/605320206215430144)
EDIT : http://www.nextinpact.com/news/95275-facebook-lance-chiffrement-ses-emails-notification-avec-gnupg.htm
EDIT² : http://www.slate.fr/story/102371/facebook-chiffrement-pgp
Alors ok, ce ne sont que des mails de notification (l'intérêt est du coup assez minime) , mais à froid, là comme ça, je trouve rien à redire. Et j'aimerais voir ce genre de feature se populariser sur bcp plus de sites où l'intérêt serait nettement plus palpable (sites de ventes, service public, etc).
(via https://twitter.com/martin_u/status/605320206215430144)
EDIT : http://www.nextinpact.com/news/95275-facebook-lance-chiffrement-ses-emails-notification-avec-gnupg.htm
EDIT² : http://www.slate.fr/story/102371/facebook-chiffrement-pgp
L'article date de novembre 2014.
Le premier jet pour un jeu d'initiation à Tor et GPG.
Le pad pour faire évoluer le truc de manière collaborative : https://mensuel.framapad.org/p/Tor_le_jeu
Le pad pour faire évoluer le truc de manière collaborative : https://mensuel.framapad.org/p/Tor_le_jeu
« Proposition n° 39 : Imposer aux acteurs d'Internet soumis à des obligations de transmission ou de coopération la fourniture de données décryptées. »
Source : http://www.senat.fr/rap/r14-388/r14-3887.html#toc601
(via https://twitter.com/pbeyssac/status/597676324833071106)
EDIT : https://twitter.com/FradiFrad/status/597703146232750080
https://twitter.com/FradiFrad/status/597702272949342208
Source : http://www.senat.fr/rap/r14-388/r14-3887.html#toc601
(via https://twitter.com/pbeyssac/status/597676324833071106)
EDIT : https://twitter.com/FradiFrad/status/597703146232750080
https://twitter.com/FradiFrad/status/597702272949342208
> "Partie 1 : Existe t-il des alternatives sérieuses à l'utilisation de GPG ?" : http://www.22decembre.eu/2015/03/23/1-alternatives-fr/
> "Partie 2 : Installation des outils de base" : http://www.22decembre.eu/2015/03/25/2-install-fr/
> "Partie 3 : Un peu de théorie et de logique" : http://www.22decembre.eu/2015/03/27/3-logic-fr/
> "Partie 4 : Générez et exportez vos clés GPG" : http://www.22decembre.eu/2015/03/28/4-key-generate-fr/
> "Partie 5 : Signer son courriel" : http://www.22decembre.eu/2015/03/31/5-sign-mail-fr/
(via http://alterlibriste.free.fr/index.php?post/2015/03/27/Le-chiffrement%2C-%C3%A7a-s-apprend)
> "Partie 2 : Installation des outils de base" : http://www.22decembre.eu/2015/03/25/2-install-fr/
> "Partie 3 : Un peu de théorie et de logique" : http://www.22decembre.eu/2015/03/27/3-logic-fr/
> "Partie 4 : Générez et exportez vos clés GPG" : http://www.22decembre.eu/2015/03/28/4-key-generate-fr/
> "Partie 5 : Signer son courriel" : http://www.22decembre.eu/2015/03/31/5-sign-mail-fr/
(via http://alterlibriste.free.fr/index.php?post/2015/03/27/Le-chiffrement%2C-%C3%A7a-s-apprend)
Zythom doit chercher un fichier sur un disque dur chiffré. Fichier qu'il finit par trouver sans déchiffrer le disque.
« Comment ai-je pu trouver des données en clair au milieu d'un disque dur chiffré ? Après quelques heures d'analyse avec mon éditeur hexadécimal, je comprends que le système d'exploitation de l'ordinateur portable que j'ai à analyser a un petit défaut (corrigé par Apple depuis) : lorsque les batteries de l'ordinateur arrivent au bout du bout, l'ordinateur fait en urgence une copie non chiffrée de la mémoire sur le disque dur, pour permettre une récupération des données de l'ordinateur lors du redémarrage. C'est ce dump que je peux explorer en clair, avec la chance d'y trouver la trace d'accès au fichier demandé... »
Et comme le souligne Swâmi Petaramesh dans les commentaires : « Magnifique illustration de l'utilité du swap chiffré. »
« Comment ai-je pu trouver des données en clair au milieu d'un disque dur chiffré ? Après quelques heures d'analyse avec mon éditeur hexadécimal, je comprends que le système d'exploitation de l'ordinateur portable que j'ai à analyser a un petit défaut (corrigé par Apple depuis) : lorsque les batteries de l'ordinateur arrivent au bout du bout, l'ordinateur fait en urgence une copie non chiffrée de la mémoire sur le disque dur, pour permettre une récupération des données de l'ordinateur lors du redémarrage. C'est ce dump que je peux explorer en clair, avec la chance d'y trouver la trace d'accès au fichier demandé... »
Et comme le souligne Swâmi Petaramesh dans les commentaires : « Magnifique illustration de l'utilité du swap chiffré. »
Pas pris le temps de lire, mais je garde ça sous le coude. Merci. :)
L'article de 2012 d'une journaliste (Julie Gommes) qui parle de la nécessité pour sa profession d'avoir une bonne hygiène informatique et un (gros) minimum de notion de "sécurité en ligne".