Comment défendre nos libertés en ligne ? réponse avec @jerezim

Comment défendre nos libertés en ligne ? réponse avec @jerezim

J’ai assisté il y a quelques jours à la conf de Jérémie Zimmermann au Théâtre du Rond Point.
Très intéressant, comme d’habitude. j’aime, donc je le partage.

Continuer la lecture de « Comment défendre nos libertés en ligne ? réponse avec @jerezim »

L’effet Snowden a fait de la cybersécurité un défi collectif prioritaire

Les révélations d’Edward Snowden ont provoqué une accélération du marché mondial de la cybersécurité, ainsi que la création de nouveaux outils et de nouveaux métiers. Elles ont aussi dopé la demande des entrepreneurs, et l’implication de leurs collaborateurs.

Les révélations d’Edward Snowden ont provoqué une accélération du marché mondial de la cybersécurité, ainsi que la création de nouveaux outils et de nouveaux métiers. Elles ont aussi dopé la demande des entrepreneurs, et l’implication de leurs collaborateurs.

C’est un e mes articles à lire sur le site de La Tribune

Continuer la lecture de « L’effet Snowden a fait de la cybersécurité un défi collectif prioritaire »

Petit retour du CCC

Le Chaos communication congress, rassemblement de hackers en Europe fête cette année ses 30 ans. Une édition anniversaire qui survient dans un contexte brulant : Snowden, Wikileaks.

Le Chaos communication congress, rassemblement de hackers en Europe fête cette année ses 30 ans. Une édition anniversaire qui survient dans un contexte brulant : Snowden, Wikileaks.

Conséquence, beaucoup de conférence ont porté sur la surveillance des données. En question aussi, la sécurité de nos smartphones, véritables ordinateurs embarqués, plutôt vulnérables. Mon reportage à Hambourg lors du Congress pour France Inter.

Comment la CNIL encourage à éparpiller ses données persos

La CNIL publie une fiche intitulée « Protéger ses données personnelles sur Facebook : les conseils pour agir » qui renvoie vers la page Facebook de la CNIL
gné ?

Déjà allier Facebook et protection des données personnelles est assez osé, puisque rien de ce que vous ne postez sur ce site n’est « personnel » puisque déposé sur les serveurs facebook. Dans le meilleurs des cas (avec des si), c’est tout, dans a vraie vie, ça part chez des marketteux, des pubeux, ou toute autre personne qui peut avoir accès à tout ou partie des serveurs du géant américain.
Le lien renvoie vers une jolie page avec de beaux galets de couleurs sur lesquels il faut cliquer pour obtenir des informations en as de harcèlement, de faux profil, de fermeture de compte, etc…

Capture du 2014-02-05 15:10:26

Je me suis arrêtée sur « comment gérer les paramètres de confidentialité ? » soucieuse de savoir comment confidentialité il peut y avoir quand tu échanges tout plein d’infos avec des pubeux.

Les conseils de la CNIL sont les suivants :

 

Capture du 2014-02-05 15:13:03

Si j’avais eu un compte, j’aurais liké celui-ci :
« Vous pouvez limiter l’ensemble de vos publications antérieures à l’audience de votre liste d’amis. Rappel : Depuis votre mur ou votre historique, vous avez aussi la possibilité de « supprimer» manuellement chacune des actions effectuées sur Facebook, ou limiter l’accès de vos publications à « vos amis proches », à « moi uniquement » … »

Rien n’aide moins à la confidentialité que l’illusion de la confidentialité.
On peut effectivement limiter la publication sur le Ouaibe de ces informations à la liste d’amis + les publicitaires + les marketeur + tous les autres…

Ensuite, on t’explique que tu peux « supprimer », comme ça, en un clic, ce que tu as envie de voir disparaître… sauf que… sauf qu’il n’y a qu’à la CNIL qu’on croit encore au père Noël. Et bien non, les lutins ne vont pas faire le ménage dans les serveurs de la boite, cela disparaît juste de votre mur et les informations restent chez eux, toujours utilisables à toutes fins commerciales ou autres… Biensur, cela n’est mentionné nulle part sur les explications de la CNIL.

Le mieux reste encore la proposition de destiner une publication à « moi uniquement » (????)
???
???
???
Non, la CNIL, quand quelqu’un publie sur facebook, même s’il choisit que sa voisine ne peut pas voir cette information, ils sont des centaines à pouvoir la voir.
Question, pourquoi toute cette désinformation ? Pourquoi faire croire aux gens dont vous êtes censé « faire respecter les libertés individuelles » que leurs données personnelles seront protégées alors que ce n’est pas le cas et que vous le savez.

  • Les liens qui vont bien

Données personnelles, non je ne suis pas fidèle
Voila un an et demi que j’ai quitté Facebook

De la lecture !

« Si la neutralité du net est un sujet qui préoccupe tous les acteurs du Web depuis de nombreuses années, les choses semblent s’accélérer ces derniers mois. Entre le jugement de la Cour d’appel aux USA favorable à Verizon, les pratiques des opérateurs et plus spécialement d’Orange en France, l’offre de RED de SFR qui propose YouTube en illimité et la réglementation qui avance lentement… tout semble nous diriger vers la fin d’un concept qui fait pourtant d’Internet ce qu’il est aujourd’hui. »

Un très bon boulot bien pédago de PC Impact qui imagine 2017 si on s’en prend à la Neutralité du Net. A lire très très vite !

Capture du 2014-02-06 11:51:53

« Si la neutralité du net est un sujet qui préoccupe tous les acteurs du Web depuis de nombreuses années, les choses semblent s’accélérer ces derniers mois. Entre le jugement de la Cour d’appel aux USA favorable à Verizon, les pratiques des opérateurs et plus spécialement d’Orange en France, l’offre de RED de SFR qui propose YouTube en illimité et la réglementation qui avance lentement… tout semble nous diriger vers la fin d’un concept qui fait pourtant d’Internet ce qu’il est aujourd’hui. »

 Lire la suite

Paramétrer un proxy Tor pour FoxyProxy

J’ai eu plusieurs retours de personnes qui trouvent embêtant de paramétrer/déparamétrer à chaque fois qu’ils en ont besoin, une connexion via Tor dans leur navigateur, celui où ils ont tous leurs bookmarks et leurs petites habitudes.
Deux possibilités, soit mettre en place ces réglages par défaut, ce qui pour moi est une mauvaise idée puisque elle vous donne une illusion de sécurité, et c’est là que vous ne faites plus attention et que la situation peut devenir potentiellement dangereuse. Par ailleurs, elle vous « oblige » à passer par le réseau Tor à des moments où vous n’en n’avez pas spécialement besoin.

J’ai eu plusieurs retours de personnes qui trouvent embêtant de paramétrer/déparamétrer à chaque fois qu’ils en ont besoin, une connexion via Tor dans leur navigateur, celui où ils ont tous leurs bookmarks et leurs petites habitudes.
Deux possibilités, soit mettre en place ces réglages par défaut, ce qui pour moi est une mauvaise idée puisque elle vous donne une illusion de sécurité, et c’est là que vous ne faites plus attention et que la situation peut devenir potentiellement dangereuse. Par ailleurs, elle vous « oblige » à passer par le réseau Tor à des moments où vous n’en n’avez pas spécialement besoin.

FoxyProxy

Une solution intéressante est d’utiliser Foxy Proxy, un petit plug-in que vous téléchargez facilement dans Firefox. Il se place automatiquement à droite de votre barre d’adresse sous forme d’une petite tête de renard.

Capture du 2014-01-09 14:42:15

Lorsqu’il est « barré » comme celui-ci, il indique qu’il n’est pas en fonction.

Tor

En prérequis, bien entendu, il vous faut installer Tor. A titre perso, j’ai installé les paquets Vidalia et fait les modifs conseillées par ce tuto (sinon cela ne fonctionnait pas). Il ne reste plus qu’à lancer Vidalia pour me connecter au réseau Tor…

Capture du 2014-01-09 14:31:32

Attention ! Etre connecté ne veut pas dire que votre trafic http(s) va passer par ce réseau. Pour ce faire, il faut créer un nouveau proxy chez le renard. Vous cliquez dessus pour l’ouvrir et voici ce sur quoi vous tombez. Bien entendu, il n’y a que le proxy par défaut déjà enregistré (le bleu), celui du dessus avec la joli couleur est celui que nous allons paramétrer.

Capture du 2014-01-09 14:43:11

Cliquez sur « ajouter un proxy » à droite et sur la page qui apparaît, choisissez le nom de votre proxy, pas obligé de l’appeler « Tor », Georges ou Emilien sont aussi valables, mais il faudra vous souvenir qu’il s’agir d’un proxy passant par Tor. Vous pouvez aussi choisir la couleur que prendra votre renard, j’ai choisi un bleu-vert sympathique.

nom

Ensuite, il ne vous reste plus qu’à remplir les paramètres spécifiques à Tor : port, adresse IP… et le tour est joué. dans l’onglet suivant qui ressemble à ça lorsqu’il est vide :

1

Et à ça lorsqu’il est bien rempli :

2

Il ne vous reste plus qu’à choisir, le moment venu, de surfer via ce proxy,en cliquant sur le renard avec la touche à droite du mulot et choisir « utiliser le proxy (Emilien, Tor, Jean-Jacques…) pour toutes les URL ». N’oubliez pas de vous connecter au réseau Tor dans un premier temps.

Capture du 2014-01-09 14:38:32

  • Les liens qui vont bien

Orbot, Tor pour mobiles
Tails, la distro live avec les paramètres qui vont bien
Utiliser Tor, ne remplace pas les habitudes de sécurité

Sécuriser ses passphrases

Comment mettre en place une politique de mots de passe sécurisés.

Pour protéger certaines données, qu’il s’agisse de courriers ou de documents, vous avez souvent besoin de « passwords ». Attention à ne pas tomber dans certains écueils.Une règle de base : Plus un « mot de passe » est court et moins il y aura d’imagination dans le choix des caractères, plus il sera facile à cracker.

La variété des caractères

Des sites proposent aujourd’hui des réglages par défaut vous obligeant, au moment du choix de votre password, à entrer un ou plusieurs caractères numériques. Mais c’est à vous que cette idée doit arriver automatiquement en mémoire. Et pas que pour les chiffres, les caractères spéciaux sont aussi recommandés. idem pour les majuscules.

Un petit exemple

« Demain dès l’aube à l’heure où… » pourrait ainsi se transorfmer en d3m41n,d3sl’Aub3;4l,h3ur30u…

Si vous vous basez sur les 96 touches que vous offre le clavier :

0123456789AaBbCcDdEeFfGgHhIiJjKkLlMmNnOoPpQqRrSs
TtUuVvWwXxYyZz <SP>! »#$%&'()*+,-./:;<=>?@[]^_`{|}~

il faudra 83,5 jours pour craquer un password de 8 caractères, comme « B33r&Mug » au vu du nombre de combinaisons que peuvent tester les robots. Alors qu’en utilisant seulement les chiffres et les lettres, 62 caractères, votre password peut être découvert en 60 heures.

Plus c’est long…

Oui, bon, d’accord, elle est facile… mais c’est vrai ! Plus votre password sera long, plus vous multipliez le nombre de combinaisons possibles. Vous me direz que oui, mais ensuite, c’est difficile à retenir. Bon, sauf « demain dès l’aube… » qui est déjà dans tous les bons dictionnaires de passwords sous toutes les formes possibles, donc tu l’oublies.

C’est vrai qu’une succession de chiffres et de lettre de manière aléatoire peut être difficile sans enregistrer ses codes quelquepart (ce à quoi je me refuse, mais on parlera bientôt ici de keepass et ses alternatives), il font dont trouver quelques procédés mnémotechniques.

Les paroles de chansons, par exemple, peuvent être une bonne alternative si on décide de ne pas choisir un extrait de refrain des Beatles, tout autre morceau archiconnu. Réfléchissez ! Il y a forcément un morceau que vous adorez, dont vous vous souviendrez facilement et qui ne serait pas connu du grand public, du dialecte local, un morceau d’un groupes de potes…

Kakamou…

Kamoulox !

Une autre alternative peut aussi être le kamoulox, une série de mots sans queue ni tête.

Exemple :

« je photocopie du sable et je promène un Bee Gees »
j3ph0t0c0p13dusAbl3,
j3pr0m3n31BG

Hacking social

On a beau assez le répéter, je ne le fais que pour la forme sinon ce billet ne serait pas complet, évitez bien entendu les prénoms de vos enfants, votre adresse, vos passions… Sinon il sera très facile pour quelqu’un qui vous connaît, ne serait-ce qu’un peu, de deviner.

Bien entendu, évitez de mettre la même passphrase, aussi sécure soit-elle, sur tous vos comptes. A chaque porte son verrou, donc à chaque compte sa clé bien distincte.

  • Les liens qui vont bien

Oubliez les mots de passe, pensez phrases de passe
En combien de temps vos passwords sont-ils vulnérables ?
Et si tu chiffrais tes dossiers avec Truecrypt ?
Et si tu chiffrais tes mails avec GPG ?

 

Jacob Appelbaum explique le système de surveillance au Parlement européen

En ces temps de LPM, il est judicieux de revenir aux fondamentaux. Jacob Apelbaum, un des créateurs de Tor, mais pas que,  expliquait au mois de septembre ce qu’est réellement la surveillance en ligne et comment s’en protéger.


Le hacker Jacob Appelbaum explique le système… par musashizd

  • Les liens qui vont bien

Menaces sur nos libertés, comment Internet nous espionne
Armée française, la 7e compagnie sur Internet

Show me your TER

Un coupaing des tubes et des champs a monté un site de cartographie dynamique et en temps réel des trajets des trains. L’idée est aussi de réaliser le tout de manière sympa et collaborative.

Tu veux faire un truc sympa avec des trains dedans ? (oui, je le vends bien…)

Un coupaing des tubes et des champs a monté un site de cartographie dynamique et en temps réel des trajets des trains. L’idée est aussi de réaliser le tout de manière sympa et collaborative.

Capture du 2013-12-08 21:20:02

Donc toi, lecteur qui prend le TER, tous les jours ou épisodiquement, tu peux aussi participer à cette grande aventure !

Au moment de monter dans le train, tu vas sur le le site du rail en temps réel et tu l’autorises à te géolocaliser et tu actives le GPS de ton smartphone.

Tu cliques sur « play » en haut à gauche, tu sélectionnes ta gare puis ton train et tu laisses mouliner le tout en lisant ton journal, en matant ta voisine le contrôleur ou en passant le niveau 4 au Sudoku.

Une fois arrivé, tu balances un petit message au coupaing, pourquoi pas via formulaire de contact histoire de voir si tout est ok,

Et si tu veux plus d’infos, tout est expliqué en détail ici. A vos smartphones !

La 7e compagnie sur Internet

Le hors série n°32 de la revue DSI, traite de cybermachins. J’aime beaucoup quand les militaires et chercheurs traitent de cybermachins. Ce hors série est publié sous le doux titre « Au cœur de la cyberdéfense ».

Déjà, le titre, ça fait rêver d’immersion avec des cyberdéfenseurs dans les tubes, au plus près de la cybermenace qui cyberdéfendent les cyberassaillants. J’hésite à m’équiper d’un casque, d’un cybergillet pare-balles… des fois que.

Le hors série n°32 de la revue DSI, traite de cybermachins. J’aime beaucoup quand les militaires et chercheurs traitent de cybermachins. Ce hors série est publié sous le doux titre « Au cœur de la cyberdéfense ».

Déjà, le titre, ça fait rêver d’immersion avec des cyberdéfenseurs dans les tubes, au plus près de la cybermenace qui cyberdéfendent les cyberassaillants. J’hésite à m’équiper d’un casque, d’un cybergillet pare-balles… des fois que.

7eme-compagnie-au-clair-10-g

Et bien non, oui, on parle de machines, un peu tout le monde confond « Internet » et « le Web », ce qui est plutôt cyberdérangeant pour des personnes présentées comme des spécialistes de la question.

J’ai aussi adoré les termes, tournés à la sauce cyber. Se rendent-ils compte que ce qu’ils appellent la « cybercriminalité » n’est rien d’autre que de la criminalité, toute basique ?

Ils parlent de « cyberguerre », définie un peu plus loin : « sabotages, espionage, complots… » qu’ils situent sur un autre territoire, le « territoire cyber »… Alors qu’il s’agit juste de faire la guerre, tout simplement, pas sur un autre territoire, mais avec d’autres moyens. Quand Stuxnet fait tourner des turbines iraniennes, il s’agit avant tout de gens, qui tapent avec leur petits doigts boudinés sur le clavier pour coder un programme qui va nous secouer des centrifugeuses et provoquer une réaction étonnée « mais que ce passe-t-il ? » chez des chercheurs moustachus qui s’apprêtaient à aller déjeuner. Je t’invite d’ailleurs à aller lire Cybermachin, histoire de mots, chez le Gof, qui rappelle l’historique de l’apparition de ce terme, la peur, son usage actuel.

Le cybertop du top, c’est quand même lorsqu’un des auteurs, dont je ne cyberciterai pas le nom, s’interroge sur la création d’un « espace national sur Internet ». On touche au cybergénie. Doit-on se cyberfatiguer à lui rappeler ce qu’est Internet et comment cela fonctionne ?

On ferme la revue en pensant à ces cyberennemis qui auraient envie de cyberattaquer avec leur cyberarme. Ne seraient-ils pas juste des ennemis voulant attaquer mais qui, au lieu de faire travailler leurs ingénieurs sur la fabrication d’hélicoptères, les font bosser sur des programmes informatiques ?

Je dois avouer que j’ai souvent pensé à la mission 404 en lisant cette revue, enjoy !