14046 shaares
1058 results
tagged
SECURITE
Le directeur de l'agence nationale de la sécurité des systèmes d'information a tenu à se montrer rassurant sur la solidité du système informatique qui sera utilisé lors de l'élection présidentielle pour collecter et remonter le vote des Français, alors que des craintes de piratage subsistent.
The Amnesic Incognito Live System (plus connu sous le nom de Tails) est un DVD/USB live basé sur Debian dans le but de fournir un anonymat Internet complet pour l’utilisateur. Le projet Tails a annoncé la sortie de Tails 2.12 qui comporte l’application GNOME Sound Recorder et la version 4.9.13 du noyau Linux. Tails utilise le réseau Tor pour rediriger le trafic réseau et cette version a vu le projet supprimer le réseau d’anonymat I2P alternatif de la distribution. « Nous avons installé à nouveau GNOME Sound Recorder pour fournir une application très simple pour l’enregistrement du son en plus d’Audacity plus complexe. Les clips sonores enregistrés à l’aide de GNOME Sound Recorder sont enregistrés dans le dossier Recordings. Nous avons supprimé I2P, un autre réseau d’anonymat, car nous n’avons malheureusement pas réussi à trouver un développeur pour maintenir I2P dans Tails. Le maintien de logiciels comme I2P bien intégré à Tails prend du temps et des efforts et notre équipe est trop occupée avec d’autres priorités. Mise à niveau du noyau Linux vers 4.9.13. Cela devrait améliorer le support du matériel plus récent (Graphiques, Wi-Fi, etc.) « . Des informations supplémentaires peuvent être trouvées dans l’annonce de publication du projet.
Recommandé par Edward Snowden, Qubes OS a la réputation d'être le système d'exploitation desktop le plus sécurisé qui soit. Reste à savoir si son côté relativement intuitif fera pardonner à l'utilisateur sa rugosité de Linux de l'an 2000.
La commissaire européenne en charge de la justice, Věra Jourová, a déclaré que « trois ou quatre options » contre le chiffrement des messageries sécurisées seront proposées au mois de juin.
J'aime beaucoup la chanteuse, mais aujourd'hui, ce n'est pas d'elle que je vais vous parler. Je vais plutôt vous présenter SIA, un outil open source qui va vous permettre de stocker des fichiers (backups ou autre) de manière décentralisée et chiffrée, avec une redondance x6 et même de gagner de l'argent si vous avez de l'espace de stockage disponible.
Samedi, à le demande de mon éditeur et malgré le beau-temps, je suis allé au salon du livre pour y rencontrer des lecteurs et dédicacer quelques exemplaires de mon livre surveillance://. Mais le plus beau moment de la journée fut un coup médiatique réalisé de main de maître par le même éditeur, qui a réussi à offrir à Bernard Cazeneuve un exemplaire de l’ouvrage. Pour ceux qui suivent ça de loin, monsieur Cazeneuve est premier ministre de la République Française, ancien ministre de l’Intérieur et cheville ouvrière de la dérive sécuritaire en France (la loi Renseignement, le fichier TES, c’est lui !). Voir ainsi Bernard Cazeneuve avec un exemplaire de mon livre, — qui dénonce les dangers de la surveillance qu’il a lui même permis via la loi Renseignement — ne cesse de m’amuser, d’autant que Bernie les grandes oreilles est reparti avec. Un immense merci à Hervé et Nicolas pour ce coup d’éclat qui a illuminé mon week-end ! Il parait même qu’ils lui ont parlé de Cozy Cloud et de cloud personnel comme une des solutions pour limiter la surveillance !
Notre Framatophe a préparé un manuel de l’Internet à l’intention des Dupuis-Morizeau, cette sympathique famille de français moyens que nous chahutons chouchoutons à longueur d’année. Ce n’est surtout pas un livre « pour les nuls » (ça va couper, chérie) mais un bouquin pour ne plus surfer idiot.
Tiens, même nous qu’on est des geeks, on a appris des trucs.
Comme tous les Framabook, le livre numérique se télécharge librement et gratuitement, et sa version papier peut s’acheter facilement !
Sauf que ce guide pratique a un avantage de plus : celui d’être disponible ici sous forme de documentation, une documentation que vous pouvez améliorer en allant sur ce git.
Pour mieux comprendre comment tout ceci a été conçu, allons papoter avec son auteur, Christophe Masutti, aussi connu sous le sobriquet de Framatophe !
Tiens, même nous qu’on est des geeks, on a appris des trucs.
Comme tous les Framabook, le livre numérique se télécharge librement et gratuitement, et sa version papier peut s’acheter facilement !
Sauf que ce guide pratique a un avantage de plus : celui d’être disponible ici sous forme de documentation, une documentation que vous pouvez améliorer en allant sur ce git.
Pour mieux comprendre comment tout ceci a été conçu, allons papoter avec son auteur, Christophe Masutti, aussi connu sous le sobriquet de Framatophe !
Si vous avez été victime d'un ransomware, j'espère que vous n'avez pas formaté votre ordinateur et que vous avez au moins gardé une copie des fichiers chiffrés par ce malware.
Car le temps passe et parfois, certains ransomware deviennent déchiffrables grâce au travail des chercheurs. Avec l'outil Ransomware File Decryptor mis à disposition gratuitement par Trend Micro, vous allez être capable de déchiffrer vos fichiers qui ont subi les ravages de malwares tels que :
Car le temps passe et parfois, certains ransomware deviennent déchiffrables grâce au travail des chercheurs. Avec l'outil Ransomware File Decryptor mis à disposition gratuitement par Trend Micro, vous allez être capable de déchiffrer vos fichiers qui ont subi les ravages de malwares tels que :
Si vous trouvez une clef USB inconnue dans votre boîte aux lettres ou dans un lieu public, ne la branchez pas à votre ordinateur. Il y a de fortes chances qu'elle soit piégée.
Une équipe de chercheurs en sécurité israéliens ont découvert une nouvelle faille dans TOUTES les versions de Windows (de XP à Windows 10) qui permet à un attaquant de prendre le contrôle total d'une machine.
La faute à une fonctionnalité âgée 15 ans, non documentée, baptisée "Application Verifier". Il s'agit d'un outil Windows qui charge des DLL comme processus pour permettre aux développeurs de rapidement les tester et détecter leurs erreurs de développement.
La faute à une fonctionnalité âgée 15 ans, non documentée, baptisée "Application Verifier". Il s'agit d'un outil Windows qui charge des DLL comme processus pour permettre aux développeurs de rapidement les tester et détecter leurs erreurs de développement.
Le 27 mars, une conférence internationale chargée de rédiger un traité d’interdiction des armes nucléaires s’ouvrira à New York. L’Assemblée générale de l’ONU l’a décidé le 23 décembre 2016 lors d’un vote historique : 113 pays pour, 35 contre, dont la France. Tous les États sont invités à cette conférence, ainsi que des représentants de la société civile. Mais la France refuse d’y participer. Par crainte de devoir renoncer elle aussi à l’arme nucléaire ? « Les 35 pays hostiles à l’interdiction des armes nucléaires sont cinq États dotés de ces armes, États-Unis, Russie, Grande-Bretagne, France officiellement et Israël officieusement, et une trentaine d’États sous leur influence. Mais les armes des États nucléaires menacent les peuples du monde entier, y compris leur propre population qui n’a pourtant jamais été consultée sur le sujet », alerte Sortir du nucléaire.
L’association déplore qu’en pleine période électorale, aucun candidat ne parle de ces négociations. Comme a pu le vérifier Basta !, les programmes font aussi l’impasse sur la question des armes nucléaires. « Pourtant, plus de 300 milliards d’euros ont été dépensés et continuent de l’être à nos frais, pour fabriquer, entretenir, moderniser ces armes de suicide collectif », s’indigne Sortir du nucléaire.
L’association déplore qu’en pleine période électorale, aucun candidat ne parle de ces négociations. Comme a pu le vérifier Basta !, les programmes font aussi l’impasse sur la question des armes nucléaires. « Pourtant, plus de 300 milliards d’euros ont été dépensés et continuent de l’être à nos frais, pour fabriquer, entretenir, moderniser ces armes de suicide collectif », s’indigne Sortir du nucléaire.
Dans un rapport remis le 8 mars, le rapporteur spécial de l'ONU sur la vie privée, Joseph Cannataci, appelle la France à arrêter de jouer la « carte de la peur » avec le terrorisme. Il dénonce le vote de lois liberticides et inefficaces.
Le mois dernier, un bug a été découvert par Tavis Omandy (un chercheur d’une équipe de Google) dans l’un des programmes utilisés par Cloudflare, une société américaine qui fournit différents services aux opérateurs de sites Web : performances (l’activité originelle de l’entreprise), protection contre les attaques en déni de service, sécurisation par HTTPS/TLS, firewall applicatif, etc. Nous ne reviendrons pas ici sur cette faille, « Cloudbleed », qui a d’ailleurs été documentée par l’entreprise dans un « post-mortem » d’excellente qualité, ainsi que vulgarisée avec plus ou moins de réussite dans les médias. Mais ce bug, corrigé depuis, cache une autre réalité.
Aujourd’hui nous subissons, que ce soit dans le domaine économique/privé ou politique/public une quantité telle d’attaques qu’il est difficile de faire autrement que réagir. Les enjeux financiers ou électoraux, quand il ne s’agit pas des opérations extérieures, font que les autorités mobilisent des moyens de plus en plus importants, même s’il est parfois difficile d’attribuer la cyberattaque à telle ou telle partie.
S’agit-il seulement de réagir, de se prémunir ou d’anticiper les attaques dans le domaine cyber, dans une dimension parfois perçue comme virtuelle, mais dont l’impact est concret dans les domaines économiques, militaires et diplomatiques ?
S’agit-il seulement de réagir, de se prémunir ou d’anticiper les attaques dans le domaine cyber, dans une dimension parfois perçue comme virtuelle, mais dont l’impact est concret dans les domaines économiques, militaires et diplomatiques ?
La Commission nationale de l'informatique et des libertés diffuse un rappel sur les conditions d’application de l'authentification biométrique sur les smartphones, une méthode d'accès controversée qui tend à se démocratiser.
La mise à jour logicielle devrait être, au même titre que le SAV, un droit non négociable du consommateur. Les nombreuses failles exploitées par la CIA et dévoilées dans le dossier Vault 7 de Wikileaks nous le rappellent.
En quelques années à peine s’est élevée dans une grande partie de la population la conscience diffuse des menaces que font peser la surveillance et le pistage sur la vie privée.
Mais une fois identifiée avec toujours plus de précision la nature de ces menaces, nous sommes bien en peine le plus souvent pour y échapper. Nous avons tendance surtout à chercher qui accuser… Certes les coupables sont clairement identifiables : les GAFAM et leur hégémonie bien sûr, mais aussi les gouvernements qui abdiquent leur pouvoir politique et se gardent bien de réguler ce qui satisfait leur pulsion sécuritaire. Trop souvent aussi, nous avons tendance à culpabiliser les Dupuis-Morizeau en les accusant d’imprudence et de manque d’hygiène numérique. C’est sur les utilisateurs finaux que l’on fait porter la responsabilité : « problème entre la chaise et le clavier », « si au moins ils utilisaient de mots de passe compliqués ! », « ils ont qu’à chiffrer leur mails », etc. et d’enchaîner sur les 12 mesures qu’ils doivent prendre pour assurer leur sécurité, etc.
L’originalité du billet qui suit consiste à impliquer une autre cible : les développeurs. Par leurs compétences et leur position privilégiée dans le grand bain numérique, ils sont à même selon l’auteur de changer le cours de choses et doivent y œuvrer.
Les pistes qu’expose Mo Bitar, lui-même développeur (il travaille sur StandardNotes, une application open source de notes qui met l’accent sur la longévité et la vie privée) paraîtront peut-être un peu vagues et idéalistes. Il n’en pointe pas moins une question intéressante : la communauté des codeurs est-elle consciente de ses responsabilités ?
Qu’en pensent les spécialistes de la cybersécurité, les adminsys, la communauté du développement ?
Mais une fois identifiée avec toujours plus de précision la nature de ces menaces, nous sommes bien en peine le plus souvent pour y échapper. Nous avons tendance surtout à chercher qui accuser… Certes les coupables sont clairement identifiables : les GAFAM et leur hégémonie bien sûr, mais aussi les gouvernements qui abdiquent leur pouvoir politique et se gardent bien de réguler ce qui satisfait leur pulsion sécuritaire. Trop souvent aussi, nous avons tendance à culpabiliser les Dupuis-Morizeau en les accusant d’imprudence et de manque d’hygiène numérique. C’est sur les utilisateurs finaux que l’on fait porter la responsabilité : « problème entre la chaise et le clavier », « si au moins ils utilisaient de mots de passe compliqués ! », « ils ont qu’à chiffrer leur mails », etc. et d’enchaîner sur les 12 mesures qu’ils doivent prendre pour assurer leur sécurité, etc.
L’originalité du billet qui suit consiste à impliquer une autre cible : les développeurs. Par leurs compétences et leur position privilégiée dans le grand bain numérique, ils sont à même selon l’auteur de changer le cours de choses et doivent y œuvrer.
Les pistes qu’expose Mo Bitar, lui-même développeur (il travaille sur StandardNotes, une application open source de notes qui met l’accent sur la longévité et la vie privée) paraîtront peut-être un peu vagues et idéalistes. Il n’en pointe pas moins une question intéressante : la communauté des codeurs est-elle consciente de ses responsabilités ?
Qu’en pensent les spécialistes de la cybersécurité, les adminsys, la communauté du développement ?
Pour votre sécurité, vos données personnelles et biométriques seront numérisées et stockées. Mais où donc ?
Le 9 février 2017, un arrêté a été émis en France par le directeur des libertés publiques et des affaires juridiques. Il s’agit de l’application qui autorise la « création d’un traitement de données à caractère personnel relatif aux pièces d’identité »(décret n° 2016-1460 du 28 octobre 2016). Sont concernés votre passeport et votre carte d’identité.
Ces pièces d’identité deviennent des TES pour »Titres électroniques sécurisés ». Grâce à ce dispositif signé par le directeur des libertés et des affaires juridiques, l’ensemble de la population sera répertoriée dans un fichier supposé sécurisé....
Le 9 février 2017, un arrêté a été émis en France par le directeur des libertés publiques et des affaires juridiques. Il s’agit de l’application qui autorise la « création d’un traitement de données à caractère personnel relatif aux pièces d’identité »(décret n° 2016-1460 du 28 octobre 2016). Sont concernés votre passeport et votre carte d’identité.
Ces pièces d’identité deviennent des TES pour »Titres électroniques sécurisés ». Grâce à ce dispositif signé par le directeur des libertés et des affaires juridiques, l’ensemble de la population sera répertoriée dans un fichier supposé sécurisé....
La Creators Update de Windows inclut une option bien pratique pour lutter contre les malwares : le blocage de l'installation automatique de logiciels non présents dans le Windows Store. La fonctionnalité ne fait pas l'unanimité.
Dans la réponse à la question écrite n° 24267 de la Sénatrice Joëlle Garriaud-Maylam le ministère de la Défense annonçait l'existence d'un « bilan risques-opportunités », base rationnelle à la conclusion de l'Open Bar Microsoft. En réalité, pour l'administration, le fait du prince vaut analyse, confirmant que loin d'un choix rationnel et raisonné, l'Open Bar est bien une décision purement politique s'inscrivant dans d'opaques jeux de pouvoirs au mépris de l'intérêt général.