J’aime beaucoup quand les gens me disent qu’ils n’ont rien à cacher : « Alors je peux te filmer sous la douche ? » regard interloqué. « Parce que ce qui peut être sympa, c’est le moment où tu passes tes mains savonneuse sur tes fesses… » Mais non ! « Mais pourquoi ? T’aurais en fait des trucs à cacher ? Et sinon, je peux venir enregistrer des sons quand tu ronfles, la nuit ?… me faudrait juste un bout de canapé… »
Étiquette : web
utiliser Tor ne remplace pas les habitudes de sécurité
Un des risques les plus important est le risque lié aux nœuds de sortie. En effet cet élément, bien qu’essentiel au fonctionnement du réseau, met le propriétaire de celui-ci dans une situation privilégiée pour observer ce qui transite sur le réseau, Tor ne garantissant plus le chiffrage des données à ce point. Cette personne ne pourra pas voir où vous êtes mais verra tout ce que vous faite et pourrait l’utiliser à mauvais escient. Des « attaques » de ce genre se sont déjà pratiquées et d’autres sont certainement en cours en ce moment.
La neutralité de l’Internet, un enjeu de communication
Ce bouquin de chercheurs, sorti en 2011, fait le tour des enjeux liés à la neutralité du Net et dresse un bilan des situations par pays et régions du monde. Il montre aussi comment les entreprises essaient tant bien que mal de mettre la main sur le réseau.
Orbot, retour d’utilisation
De passage en Jordanie (oui, j’ai mis du temps à écrire ce billet) j’ai testé Orbot. Orbot c’est quoi donc ? C’est l’équivalent de Tor, dont on a déjà parlé ici, mais sur smartphone. Orbot sert[…]
Nginx, ufw, Apache et le port 80 #Raspi
On en étant restés à l’install Nginx sur le RasPi qui s’était étonnement très bien passée.
IPv4, l’heure est à la spéculation
Les adresses IP (Internet Protocol) font partie des protocoles de communication sur Internet permettant à chaque machine, de l’ordinateur domestique au serveur hébergé dans un datacenter, d’avoir une adresse unique.
Nous utilisons au quotidien des adresses IP, dites IPv4, dont le nombre est limité et dont les stocks sont presque épuisés. Un nouveau protocole, reposant sur un nouveau format d’adresses quasi illimité, l’IPv6, a été créé pour le remplacer, non sans mal.
Repenser la rédac web
On a appris ces derniers jours que plusieurs sites de médias se sont fait berner par de faux experts, de faux spécialistes, qui n’étaient rien d’autre des boites de comm faisant de la publicité de manière déguisée. Le procédé est habile. Il est issu de l’engouement qui entoure la course aux clics, aux dépends du fond.
Et Dieu créa l’INTERNET, Christian Huitema
Christian Huitema est ingénieur. En 1986, il rejoint l’Institut national de recherche en informatique et en automatique (INRIA) de Sophia Antipolis et travaille sur ce qui allait devenir Internet.
Pourquoi (et comment) ce blog vous surveille
En préambule, merci, au passage, à Jean-Marc dont je reproduis l’idée et repompe le titre. Il avait en effet rédigé ce billet qu’il m’a transmis il y a quelques semaines alors que je lui faisais remarquer que mon Ghostery avait trouvé quelques trackers sur son blog.
Tails, ou la sécurité dans une clé USB
Ca fait un petit bout de temps que je n’avais pas créé de clé Tails. A vrai dire, je n’en n’avait pas eu l’utilité pendant la transition Windows-Ubuntu il y a un peu plus d’un an, et pas non plus l’occasion depuis que je fonctionne sur du libre.