L’ordinateur du salon serait infecté ? – Après Luxembourg 1

Je reviens de Luxembourg où j’ai donné une conférence sur comment votre gamin de 14 ans fait de votre ordinateur de maison un botnet sans s’en apercevoir. J’ai imaginé un process permettant avec lui/elle de limiter les dégâts.

Continuer la lecture de « L’ordinateur du salon serait infecté ? – Après Luxembourg 1 »

De la souverainté numérique

Et voila, tu te trouves encore sans lecture en cette fin de vacances estivales.
Pas grave, j’ai la solution !
L’association Ritimo a sponsorisé la création d’un bouquin fichtrement bien fichu sur la suveraineté numérique avec des auteurs tels que Richard Stallman, Alex Hache, Elleflane, Tatiana de la O, Karlessi, Ippolita, Marcell Mars, Hellekin, et tout plein d’autres gens biens.

Continuer la lecture de « De la souverainté numérique »

HITBSecConf, prendre l’avion gratuitement, c’est possible ?

Décidément, on avait du bon niveau à Amsterdam. Après comment détourner un bateau, on t’explique comment prendre l’avion gratuitement, et tu n’as besoin que d’un iPhone et d’un logiciel de montage photo pour embarquer direction Kuala Lumpur, Acapulco ou, si tu as mauvais goût, Le Caire.

Décidément, on avait du bon niveau à Amsterdam. Après comment détourner un bateau, on t’explique comment prendre l’avion gratuitement, et tu n’as besoin que d’un iPhone et d’un logiciel de montage photo pour embarquer direction Kuala Lumpur, Acapulco ou, si tu as mauvais goût, Le Caire.

Continuer la lecture de « HITBSecConf, prendre l’avion gratuitement, c’est possible ? »

Quand Coca Cola markette le hacking

Quand tu te fais un gommage en mélangeant ton savon avec du café moulu, un distributeur de dosettes avec une boite de Pringles, une table avec une cagette retournée ou que tu utilises des rouleaux de PQ en carton pour ranger tous tes cables, c’est du hacking !

Hacking : Dans un sens large, le bidouillage ou hacking concerne les activités visant à détourner un objet de sa fonction première. Le hacking a pour fonction de résoudre ou d’aider à résoudre des problèmes, et cela dans de nombreux domaines. (Wikipedia)

C’est à dire que quand tu te fais un gommage en mélangeant ton savon avec du café moulu, un distributeur de dosettes avec une boite de Pringles, une table avec une cagette retournée ou que tu utilises des rouleaux de PQ en carton pour ranger tous tes cables, c’est du hacking !

Continuer la lecture de « Quand Coca Cola markette le hacking »

Un boite pour le RasPi

J’ai enfin acheté une petite boite pour me permettre de laisser tourner le RasPi à temps plein, trop d’humidité chez moi pour faire quoi que ce soit sans boîtier. J’ai opté pour un Pibow à monter soi-même.

J’ai enfin acheté une petite boite pour me permettre de laisser tourner le RasPi à temps plein, trop d’humidité chez moi pour faire quoi que ce soit sans boîtier.

J’ai opté pour un Pibow à monter soi-même.

Raspi1

Continuer la lecture de « Un boite pour le RasPi »

Développer des projets alliant outils libres et mobilisations citoyennes

Au hasard des tubes, je suis tombée sur cette conf à laquelle j’ai participé à l’invitation de l’association Ritimo sur le thème « Développer des projets alliant outils libres et mobilisations citoyennes »

#Raspi quelques trucs

Aujourd’hui, on s’amuse un peu avec le RasPi.

langage

Pour redéfinir les locales, qui prennent en compte l’écriture des nombres, s’ils ne s’écrivent pas en chiffres arabes comme par défaut, la langue des installations, etc… la commande est très simple

Continuer la lecture de « #Raspi quelques trucs »

Comment défendre nos libertés en ligne ? réponse avec @jerezim

Comment défendre nos libertés en ligne ? réponse avec @jerezim

J’ai assisté il y a quelques jours à la conf de Jérémie Zimmermann au Théâtre du Rond Point.
Très intéressant, comme d’habitude. j’aime, donc je le partage.

Continuer la lecture de « Comment défendre nos libertés en ligne ? réponse avec @jerezim »

Le serveur DIY

Ca aura pris un peu de temps mais c’est fait.
J’avais cette vieille machine qui a connu les 44 degrés du Soudan, la vie en Egypte, la révolution en Syrie et les montagnes Liban et qui, avant que j’en fasse l’acquisition d’occasion auprès d’une copine, avait fait un petit but de tour du monde avec elle.

Ca aura pris un peu de temps mais c’est fait.
J’avais cette vieille machine qui a connu les 44 degrés du Soudan, la vie en Egypte, la révolution en Syrie et les montagnes Liban et qui, avant que j’en fasse l’acquisition d’occasion auprès d’une copine, avait fait un petit but de tour du monde avec elle.
Elle roupillait gaiement dans une malle, ne s’allumant qu’un coup sur trois, ou quatre, ou cinq… mais je ne me raisonnais pas à la jeter. Début janvier, je me suis mise en tête d’en faire un serveur. Elle a commencé par me faire mentir en démarrant sans problème du premier coup, le temps d’y caler une Debian en netinstall.

2-Install

J’ai tout bien partitioné avec LVM /boot   /home   /root   /var   /tmp   je crois qu’il ne me me manque rien… et j’ai même compris pourquoi faire un /culture (oui, oui, c’était ma lubie) dès le départ ne sert à rien.

De retour à la maison, toute bien branchée sur le switch, ne voilà-t-il pas qu’elle me fait le yoyo. Et vas-y que je boote, et vas-y que je m’arrête, un coup oui, un coup non, rien de stable et impossible de travailler dessus.

3-Demonte

4-sable

Retour à la case bricole. Autant le disque dur était facilement accessible, autant pour le reste… Alors il a fallu tout démonter. De quoi redécouvrir des échantillons de sable d’une bonne partie des déserts du Moyen-Orient (oups!) et d’essayer de comprendre pourquoi elle nous joue des tours.

5-verso

C’est finalement la prise de l’alim qui avait mal vécu le temps qui passe. Enfin, plus précisément, la soudure de la fameuse prise qui s’était oxydée. Il a fallu dessouder, aspirer, ressouder bien propre.

6-entier

Et voilà notre machine prête à faire son grand retour à la maison…

7-demarre

… et à tourner depuis sans encombres.

8-bloc

Au passage, un petit clin d’oeil à Dotux

Sécuriser ses passphrases

Comment mettre en place une politique de mots de passe sécurisés.

Pour protéger certaines données, qu’il s’agisse de courriers ou de documents, vous avez souvent besoin de « passwords ». Attention à ne pas tomber dans certains écueils.Une règle de base : Plus un « mot de passe » est court et moins il y aura d’imagination dans le choix des caractères, plus il sera facile à cracker.

La variété des caractères

Des sites proposent aujourd’hui des réglages par défaut vous obligeant, au moment du choix de votre password, à entrer un ou plusieurs caractères numériques. Mais c’est à vous que cette idée doit arriver automatiquement en mémoire. Et pas que pour les chiffres, les caractères spéciaux sont aussi recommandés. idem pour les majuscules.

Un petit exemple

« Demain dès l’aube à l’heure où… » pourrait ainsi se transorfmer en d3m41n,d3sl’Aub3;4l,h3ur30u…

Si vous vous basez sur les 96 touches que vous offre le clavier :

0123456789AaBbCcDdEeFfGgHhIiJjKkLlMmNnOoPpQqRrSs
TtUuVvWwXxYyZz <SP>! »#$%&'()*+,-./:;<=>?@[]^_`{|}~

il faudra 83,5 jours pour craquer un password de 8 caractères, comme « B33r&Mug » au vu du nombre de combinaisons que peuvent tester les robots. Alors qu’en utilisant seulement les chiffres et les lettres, 62 caractères, votre password peut être découvert en 60 heures.

Plus c’est long…

Oui, bon, d’accord, elle est facile… mais c’est vrai ! Plus votre password sera long, plus vous multipliez le nombre de combinaisons possibles. Vous me direz que oui, mais ensuite, c’est difficile à retenir. Bon, sauf « demain dès l’aube… » qui est déjà dans tous les bons dictionnaires de passwords sous toutes les formes possibles, donc tu l’oublies.

C’est vrai qu’une succession de chiffres et de lettre de manière aléatoire peut être difficile sans enregistrer ses codes quelquepart (ce à quoi je me refuse, mais on parlera bientôt ici de keepass et ses alternatives), il font dont trouver quelques procédés mnémotechniques.

Les paroles de chansons, par exemple, peuvent être une bonne alternative si on décide de ne pas choisir un extrait de refrain des Beatles, tout autre morceau archiconnu. Réfléchissez ! Il y a forcément un morceau que vous adorez, dont vous vous souviendrez facilement et qui ne serait pas connu du grand public, du dialecte local, un morceau d’un groupes de potes…

Kakamou…

Kamoulox !

Une autre alternative peut aussi être le kamoulox, une série de mots sans queue ni tête.

Exemple :

« je photocopie du sable et je promène un Bee Gees »
j3ph0t0c0p13dusAbl3,
j3pr0m3n31BG

Hacking social

On a beau assez le répéter, je ne le fais que pour la forme sinon ce billet ne serait pas complet, évitez bien entendu les prénoms de vos enfants, votre adresse, vos passions… Sinon il sera très facile pour quelqu’un qui vous connaît, ne serait-ce qu’un peu, de deviner.

Bien entendu, évitez de mettre la même passphrase, aussi sécure soit-elle, sur tous vos comptes. A chaque porte son verrou, donc à chaque compte sa clé bien distincte.

  • Les liens qui vont bien

Oubliez les mots de passe, pensez phrases de passe
En combien de temps vos passwords sont-ils vulnérables ?
Et si tu chiffrais tes dossiers avec Truecrypt ?
Et si tu chiffrais tes mails avec GPG ?