Turquie Joue-la comme ZABA

Ces derniers jours, le pouvoir turc a joué un sale jeu en matière de liberté d’expression, un coup dur sans possible retour en arrière.

graff-pas-un-jeu-d-enfants-mais-une-arme-de-Revolution Continuer la lecture de « Turquie Joue-la comme ZABA »

L’effet Snowden a fait de la cybersécurité un défi collectif prioritaire

Les révélations d’Edward Snowden ont provoqué une accélération du marché mondial de la cybersécurité, ainsi que la création de nouveaux outils et de nouveaux métiers. Elles ont aussi dopé la demande des entrepreneurs, et l’implication de leurs collaborateurs.

Les révélations d’Edward Snowden ont provoqué une accélération du marché mondial de la cybersécurité, ainsi que la création de nouveaux outils et de nouveaux métiers. Elles ont aussi dopé la demande des entrepreneurs, et l’implication de leurs collaborateurs.

C’est un e mes articles à lire sur le site de La Tribune

Continuer la lecture de « L’effet Snowden a fait de la cybersécurité un défi collectif prioritaire »

Petit retour du CCC

Le Chaos communication congress, rassemblement de hackers en Europe fête cette année ses 30 ans. Une édition anniversaire qui survient dans un contexte brulant : Snowden, Wikileaks.

Le Chaos communication congress, rassemblement de hackers en Europe fête cette année ses 30 ans. Une édition anniversaire qui survient dans un contexte brulant : Snowden, Wikileaks.

Conséquence, beaucoup de conférence ont porté sur la surveillance des données. En question aussi, la sécurité de nos smartphones, véritables ordinateurs embarqués, plutôt vulnérables. Mon reportage à Hambourg lors du Congress pour France Inter.

Comment la CNIL encourage à éparpiller ses données persos

La CNIL publie une fiche intitulée « Protéger ses données personnelles sur Facebook : les conseils pour agir » qui renvoie vers la page Facebook de la CNIL
gné ?

Déjà allier Facebook et protection des données personnelles est assez osé, puisque rien de ce que vous ne postez sur ce site n’est « personnel » puisque déposé sur les serveurs facebook. Dans le meilleurs des cas (avec des si), c’est tout, dans a vraie vie, ça part chez des marketteux, des pubeux, ou toute autre personne qui peut avoir accès à tout ou partie des serveurs du géant américain.
Le lien renvoie vers une jolie page avec de beaux galets de couleurs sur lesquels il faut cliquer pour obtenir des informations en as de harcèlement, de faux profil, de fermeture de compte, etc…

Capture du 2014-02-05 15:10:26

Je me suis arrêtée sur « comment gérer les paramètres de confidentialité ? » soucieuse de savoir comment confidentialité il peut y avoir quand tu échanges tout plein d’infos avec des pubeux.

Les conseils de la CNIL sont les suivants :

 

Capture du 2014-02-05 15:13:03

Si j’avais eu un compte, j’aurais liké celui-ci :
« Vous pouvez limiter l’ensemble de vos publications antérieures à l’audience de votre liste d’amis. Rappel : Depuis votre mur ou votre historique, vous avez aussi la possibilité de « supprimer» manuellement chacune des actions effectuées sur Facebook, ou limiter l’accès de vos publications à « vos amis proches », à « moi uniquement » … »

Rien n’aide moins à la confidentialité que l’illusion de la confidentialité.
On peut effectivement limiter la publication sur le Ouaibe de ces informations à la liste d’amis + les publicitaires + les marketeur + tous les autres…

Ensuite, on t’explique que tu peux « supprimer », comme ça, en un clic, ce que tu as envie de voir disparaître… sauf que… sauf qu’il n’y a qu’à la CNIL qu’on croit encore au père Noël. Et bien non, les lutins ne vont pas faire le ménage dans les serveurs de la boite, cela disparaît juste de votre mur et les informations restent chez eux, toujours utilisables à toutes fins commerciales ou autres… Biensur, cela n’est mentionné nulle part sur les explications de la CNIL.

Le mieux reste encore la proposition de destiner une publication à « moi uniquement » (????)
???
???
???
Non, la CNIL, quand quelqu’un publie sur facebook, même s’il choisit que sa voisine ne peut pas voir cette information, ils sont des centaines à pouvoir la voir.
Question, pourquoi toute cette désinformation ? Pourquoi faire croire aux gens dont vous êtes censé « faire respecter les libertés individuelles » que leurs données personnelles seront protégées alors que ce n’est pas le cas et que vous le savez.

  • Les liens qui vont bien

Données personnelles, non je ne suis pas fidèle
Voila un an et demi que j’ai quitté Facebook

De la lecture !

« Si la neutralité du net est un sujet qui préoccupe tous les acteurs du Web depuis de nombreuses années, les choses semblent s’accélérer ces derniers mois. Entre le jugement de la Cour d’appel aux USA favorable à Verizon, les pratiques des opérateurs et plus spécialement d’Orange en France, l’offre de RED de SFR qui propose YouTube en illimité et la réglementation qui avance lentement… tout semble nous diriger vers la fin d’un concept qui fait pourtant d’Internet ce qu’il est aujourd’hui. »

Un très bon boulot bien pédago de PC Impact qui imagine 2017 si on s’en prend à la Neutralité du Net. A lire très très vite !

Capture du 2014-02-06 11:51:53

« Si la neutralité du net est un sujet qui préoccupe tous les acteurs du Web depuis de nombreuses années, les choses semblent s’accélérer ces derniers mois. Entre le jugement de la Cour d’appel aux USA favorable à Verizon, les pratiques des opérateurs et plus spécialement d’Orange en France, l’offre de RED de SFR qui propose YouTube en illimité et la réglementation qui avance lentement… tout semble nous diriger vers la fin d’un concept qui fait pourtant d’Internet ce qu’il est aujourd’hui. »

 Lire la suite

Surveillance : To Protect And Infect, Part 2

On croyait qu’on en avant déjà beaucoup entendu sur les questions de surveillance, notamment après la dernières sortie du Spiegel… Et bien non ! Tout du propriétaire des dernières révélations par Jacob Appelbaum et c’est quelque peu flippant.

Vidéo issue des conférences du 30c3 qui s’est tenu à Hambourg du 27 au 31 décembre dernier. Les confs sont à télécharger librement au format que vous préférez à partir de cette page.

Géolocalisation, l’art de la servitude volontaire

Une info qui fait un eu froid dans le dos, dans une société toujours plus basée sur la surveillance. En terme de servitude volontaire, il y a ce petit outil sur votre téléphone qui vous permet de vous géolocaliser à tout moment.

Une info qui fait un eu froid dans le dos, dans une société toujours plus basée sur la surveillance. En terme de servitude volontaire, il y a ce petit outil sur votre téléphone qui vous permet de vous géolocaliser à tout moment.

Vous trouvez ça fun ?

Si vous possédez une téléphone Androïd et que la fonction « géolocalisation » est activée, Google peut savoir exactement en temps réel où tu te trouves, mieux, tes anciens déplacements, y compris huit ou dix mois en arrière, sont aussi stockés.

Source image : techcrunch

tu peux toi aussi « t’amuser » à voir où tu étais il y a 8 mois à 14h42 en cliquant sur ce lien.

Heureusement, si la fonction géolocalisation de ton téléphone n’est pas activée, si elle ne l’est jamais, ils n’ont rien. J’ai fait le test, impossible pour les serveurs de me renvoyer quoi que ce soit :

Capture du 2013-12-24 13:41:15

C’est quand même assez hallucinant, pas surprenant, mais hallucinant tout de même, qu’ils aient mis en place ce système.

Moralité, tu ne pourras pas dire que tu n’étais pas au courant, si tu veux que tes faits et gestes (ne) soient (pas) enregistrés, tu sais ce qu’il te reste à faire.

  • Les liens qui vont bien

Google est ton ami (ou pas)
L’article original de Techcrunch

L’Europe repart à la conquête du droit d’auteur

Voilà maintenant trois fois en trois ans que nos édiles statuent sur le sujet. A croire que le rejet d’ACTA qui aurait, entre autres, empêché les ONG de soigner des gens en grande détresse avec des médicaments génériques puisque contrefaits, ne leur a pas suffit.

Et hop, c’est reparti ! La Commission Européenne lance une nouvelle consultation sur le droit d’auteur, cette fois-ci dans le marché intérieur.

Voilà maintenant trois fois en trois ans que nos édiles statuent sur le sujet. A croire que le rejet d’ACTA qui aurait, entre autres, empêché les ONG de soigner des gens en grande détresse avec des médicaments génériques puisque contrefaits, ne leur a pas suffit.

Quid du partage de la culture ?

A lire sur le site de La Quadrature du Net.

Sécuriser ses passphrases

Comment mettre en place une politique de mots de passe sécurisés.

Pour protéger certaines données, qu’il s’agisse de courriers ou de documents, vous avez souvent besoin de « passwords ». Attention à ne pas tomber dans certains écueils.Une règle de base : Plus un « mot de passe » est court et moins il y aura d’imagination dans le choix des caractères, plus il sera facile à cracker.

La variété des caractères

Des sites proposent aujourd’hui des réglages par défaut vous obligeant, au moment du choix de votre password, à entrer un ou plusieurs caractères numériques. Mais c’est à vous que cette idée doit arriver automatiquement en mémoire. Et pas que pour les chiffres, les caractères spéciaux sont aussi recommandés. idem pour les majuscules.

Un petit exemple

« Demain dès l’aube à l’heure où… » pourrait ainsi se transorfmer en d3m41n,d3sl’Aub3;4l,h3ur30u…

Si vous vous basez sur les 96 touches que vous offre le clavier :

0123456789AaBbCcDdEeFfGgHhIiJjKkLlMmNnOoPpQqRrSs
TtUuVvWwXxYyZz <SP>! »#$%&'()*+,-./:;<=>?@[]^_`{|}~

il faudra 83,5 jours pour craquer un password de 8 caractères, comme « B33r&Mug » au vu du nombre de combinaisons que peuvent tester les robots. Alors qu’en utilisant seulement les chiffres et les lettres, 62 caractères, votre password peut être découvert en 60 heures.

Plus c’est long…

Oui, bon, d’accord, elle est facile… mais c’est vrai ! Plus votre password sera long, plus vous multipliez le nombre de combinaisons possibles. Vous me direz que oui, mais ensuite, c’est difficile à retenir. Bon, sauf « demain dès l’aube… » qui est déjà dans tous les bons dictionnaires de passwords sous toutes les formes possibles, donc tu l’oublies.

C’est vrai qu’une succession de chiffres et de lettre de manière aléatoire peut être difficile sans enregistrer ses codes quelquepart (ce à quoi je me refuse, mais on parlera bientôt ici de keepass et ses alternatives), il font dont trouver quelques procédés mnémotechniques.

Les paroles de chansons, par exemple, peuvent être une bonne alternative si on décide de ne pas choisir un extrait de refrain des Beatles, tout autre morceau archiconnu. Réfléchissez ! Il y a forcément un morceau que vous adorez, dont vous vous souviendrez facilement et qui ne serait pas connu du grand public, du dialecte local, un morceau d’un groupes de potes…

Kakamou…

Kamoulox !

Une autre alternative peut aussi être le kamoulox, une série de mots sans queue ni tête.

Exemple :

« je photocopie du sable et je promène un Bee Gees »
j3ph0t0c0p13dusAbl3,
j3pr0m3n31BG

Hacking social

On a beau assez le répéter, je ne le fais que pour la forme sinon ce billet ne serait pas complet, évitez bien entendu les prénoms de vos enfants, votre adresse, vos passions… Sinon il sera très facile pour quelqu’un qui vous connaît, ne serait-ce qu’un peu, de deviner.

Bien entendu, évitez de mettre la même passphrase, aussi sécure soit-elle, sur tous vos comptes. A chaque porte son verrou, donc à chaque compte sa clé bien distincte.

  • Les liens qui vont bien

Oubliez les mots de passe, pensez phrases de passe
En combien de temps vos passwords sont-ils vulnérables ?
Et si tu chiffrais tes dossiers avec Truecrypt ?
Et si tu chiffrais tes mails avec GPG ?

 

TrueCrypt : A vos marques, prêts, chiffrez !

Je m’amuse depuis peu avec LUKS/Cryptsetup pour chiffrer des dossiers et des partitions mais comme tout se passe en ligne de commande, c’est difficile de le rendre accessible à tous. Toutefois, de la documentation existe déjà sur le sujet, libre à toi, lecteur de t’y plonger.

Je m’amuse depuis peu avec LUKS/Cryptsetup pour chiffrer des dossiers et des partitions mais comme tout se passe en ligne de commande, c’est difficile de le rendre accessible à tous. Toutefois, de la documentation existe sur le sujet, libre à toi, lecteur de t’y plonger.

Pour ce qui est du grand public, je conseille d’avantage TrueCrypt, disponible sur tous les OS et très user friendly.

truecrypt1

Pour créer un container chiffré, rien de plus simple que de cliquer sur « create a volume » et de choisir de créer un volume chiffré sur la page qui apparaît.

truecrypt2

Ensuite, on choisit la localisation et le nom de son container. dans ce as précis, j’ai choisi de l’appeler « plop » et de la place sur mon bureau. On peut aussi en crée sur des clés USB, des cartes SD…, par exemple, pas obligé qu’il se trouve sur votre machine.

truecrypt3

Puis on choisit la taille que l’on souhaite lui allouer, cela dépend de ce que vous souhaitez placer à l’intérieur.

truecrypt4

Vous serez ensuite invité à choisir la phrase de passe avec laquelle vous souhaitez protéger votre dossier. On va vous demander un peu d’entropie, de secouer votre souris et taper sur votre clavier comme d’autres le font sur des bambous et votre volume sera créé en quelques secondes.

truecrypt5

Maintenant qu’il est créé, votre container ressemble à un petit fichier, perdu au milieu de vos dossiers.

trucrypt fichier

Reste à savoir comment l’ouvrir. Non, pas seulement en cliquant dessus, tentez l’expérience, cela ne donnera rien. Pour cela, il faut de nouveau passer par votre programme trueCrypt. Première étape, sélectionner le container en cliquant sur « select file » et presser ensuite sur « Mount » pour « monter » cette partition.

truecrypt6truecrypt7

Là, on va vous demander la phrase de passe qui correspond à votre ccontainer, et dans le cas d’Ubuntu, votre mot de passe administrateur. Validez, le dossier apparaîtra dans la partie haute de votre client TrueCrypt.

truecrypt8

Il ne vous reste plus qu’à cliquer sur cette partition dans la partie haute pour qu’elle s’ouvre et que vous puissiez vous en servir comme d’un dossier via interface graphique. Il est aussi possible d’y copier des documents via ligne de commande.

N’oubliez pas, enfin, que fermer le container ne suffit pas, il faut aussi le désinstaller en cliquant sur « Dismount » ou « Dismount all » si vous souhaitez en démonter plusieurs au même moment.

Et pour pousser le jeu encore plus loin, vous pouvez aussi monter un container chiffré dans un container chiffré, lui-même situé dans un container chiffré…

  • Les liens qui vont bien

Chiffrer tes mails, aussi, ça pourrait être pas mal
La surveillance expliquée par J. Appelbaum