Avis mitigé sur le bouquin de Chamayou qui pointe pas mal de problèmes, notamment sociétaux autour de l’emploi des drones en zones de guerre (ou pas) mais tombe parfois dans la facilité.
Étiquette : données personnelles
Sécuriser ses passphrases
Comment mettre en place une politique de mots de passe sécurisés.
TrueCrypt : A vos marques, prêts, chiffrez !
Je m’amuse depuis peu avec LUKS/Cryptsetup pour chiffrer des dossiers et des partitions mais comme tout se passe en ligne de commande, c’est difficile de le rendre accessible à tous. Toutefois, de la documentation existe déjà sur le sujet, libre à toi, lecteur de t’y plonger.
Jacob Appelbaum explique le système de surveillance au Parlement européen
En ces temps de LPM, il est judicieux de revenir aux fondamentaux. Jacob Apelbaum, un des créateurs de Tor, mais pas que, expliquait au mois de septembre ce qu’est réellement la surveillance en ligne et[…]
Rien à montrer…
J’aime beaucoup quand les gens me disent qu’ils n’ont rien à cacher : « Alors je peux te filmer sous la douche ? » regard interloqué. « Parce que ce qui peut être sympa, c’est le moment où tu passes tes mains savonneuse sur tes fesses… » Mais non ! « Mais pourquoi ? T’aurais en fait des trucs à cacher ? Et sinon, je peux venir enregistrer des sons quand tu ronfles, la nuit ?… me faudrait juste un bout de canapé… »
La peur au service du viol de la vie privée
Encore nue fois, on se sert de la peur, celles des femmes à qui l’on pose comme paradigme que leur compagnon est possiblement le meurtrier des quartiers sud, pour justifier le fait de violer la vie privée de la moitié de la population.
utiliser Tor ne remplace pas les habitudes de sécurité
Un des risques les plus important est le risque lié aux nœuds de sortie. En effet cet élément, bien qu’essentiel au fonctionnement du réseau, met le propriétaire de celui-ci dans une situation privilégiée pour observer ce qui transite sur le réseau, Tor ne garantissant plus le chiffrage des données à ce point. Cette personne ne pourra pas voir où vous êtes mais verra tout ce que vous faite et pourrait l’utiliser à mauvais escient. Des « attaques » de ce genre se sont déjà pratiquées et d’autres sont certainement en cours en ce moment.
La neutralité de l’Internet, un enjeu de communication
Ce bouquin de chercheurs, sorti en 2011, fait le tour des enjeux liés à la neutralité du Net et dresse un bilan des situations par pays et régions du monde. Il montre aussi comment les entreprises essaient tant bien que mal de mettre la main sur le réseau.
Pourquoi (et comment) ce blog vous surveille
En préambule, merci, au passage, à Jean-Marc dont je reproduis l’idée et repompe le titre. Il avait en effet rédigé ce billet qu’il m’a transmis il y a quelques semaines alors que je lui faisais remarquer que mon Ghostery avait trouvé quelques trackers sur son blog.
Tails, ou la sécurité dans une clé USB
Ca fait un petit bout de temps que je n’avais pas créé de clé Tails. A vrai dire, je n’en n’avait pas eu l’utilité pendant la transition Windows-Ubuntu il y a un peu plus d’un an, et pas non plus l’occasion depuis que je fonctionne sur du libre.