Today, an organization’s nformation system goes beyond the company itself. Backup servers are located abroad, all employees not working in the same building and some of them are in other countries or other cities, working[…]
Étiquette : chiffrement
Apple : pourquoi l’absence de virus sur Mac est une légende urbaine
INTERVIEW / ÉCLAIRAGE La découverte du logiciel malveillant KeRanger sur OS X rappelle que les produits Apple sont également vulnérables.
Ne laissez pas Google chiffrer vos mails
sauf que les techniques de chiffrement sont déjà bien anciennes. PGP, par exemple, date de 1991.
La première question qu’il faudrait donc se poser c’est « pourquoi seulement aujourd’hui ? » Un an après les premières révélations d’Edward Snowden, Google essaie plutôt de coller à/créer une mode « oui, je suis sur Gmail et je chiffre mes courriels ».
A savoir, vous pouvez déjà chiffrer vos mails en étant sur Gmail, comme des grands, avec GPG sans que personne d’autre n’y mette la main dedans…
Bobo la privacy
Quelques lectures à partager… Ca va très très mal sur le plan de la vie privée. Deux étudiants de Standford ont mis en lumière le caractère particulièrement sensible des métadonnées téléphoniques. Sans jamais espionner les[…]
Tes messages sur WhatsApp n’ont jamais été confidentiels
Au secours, c’est la fin du monde ! La clé de chiffrement de l’appli WatsApp a été révélée ! Le monde se réveille apeuré, piraté, outré, sauf que… Sauf que mon grand, tes messages sur WhatsApp n’ont jamais été confidentiels.
utiliser Tor ne remplace pas les habitudes de sécurité
Un des risques les plus important est le risque lié aux nœuds de sortie. En effet cet élément, bien qu’essentiel au fonctionnement du réseau, met le propriétaire de celui-ci dans une situation privilégiée pour observer ce qui transite sur le réseau, Tor ne garantissant plus le chiffrage des données à ce point. Cette personne ne pourra pas voir où vous êtes mais verra tout ce que vous faite et pourrait l’utiliser à mauvais escient. Des « attaques » de ce genre se sont déjà pratiquées et d’autres sont certainement en cours en ce moment.
Orbot, retour d’utilisation
De passage en Jordanie (oui, j’ai mis du temps à écrire ce billet) j’ai testé Orbot. Orbot c’est quoi donc ? C’est l’équivalent de Tor, dont on a déjà parlé ici, mais sur smartphone. Orbot sert[…]
#GPG exporter/importer une clé
Qui dit changer d’OS dit importer sa/ses clé(s) GPG dans le tout nouveau tout beau. La manipulation est la même lors d’un changement d’ordinateur, bien entendu.
Menace sur nos libertés. Comment Internet nous espionne. Comment résister
Vous savez ce qu’est un cypherpunk ? vous avez suivi le combat de la Quadrature contre Acta ? Vous militez pour la neutralité du Net ? Vous savez au moins de quoi il s’agit ? vous vous intéressez à l’exportation d’armes de surveillance ? A la liberté de communication qu’entraÏne le chiffrement ? … Si vous avez répondu non, à toutes les questions, ce bouquin est fait pour vous, prenez-le comme un manuel d’apprentissage des libertés en ligne.