Ils utilisent des algos qui sont plutôt vieux, le 3DES est à proscrire selon moi et le problème c’est qu’ils stockent les clés de chiffrement eux-mêmes.
Je préfère le système du non-stockage des clés via dérivation de passphrase. Au moins en cas de compromission chez l’hébergeur, il n’y a pas de problème pour TOUS les clients.
Le
20/01/2015 à
14h
02
La solution d’avoir des fichiers en clair chez toi et chiffrés sur les servers distants est problématique. Et finira par créer des problèmes, le service/application ne pourra pas comparer tes fichiers, ils seront différents.
Le mieux est de chiffrer les données partout en passant par une application dédiée qui gèrera le problème des clés privées/publiques. En passant par là on pourra toujours partager des documents avec d’autres personnes abonnées également au même service (grâce à leur clé publique).
Le
20/01/2015 à
13h
53
Oui uniquement chiffrement des transmissions entre toi et leur serveur. Les données, elles, sont stockées en clair chez toi comme chez eux.
thomas.clavier a écrit :
Perso je passe un coup de gnupg sur mes backups avant de les envoyer … et hop c’est chiffré de bout en bout.
Oui mais cette solution n’est accessible qu’aux utilisateurs avertis, ce qui laisse tous les autres sur le carreau. Je parlais du chiffrement pour tous. :)
Le
20/01/2015 à
12h
43
Je n’ai jamais utilisé une seule fois un service de Dotcom et je ne suis pas près de le faire à l’avenir !
Il ne fait que du marketing, ses services sont merdiques et en plus, le comble, c’est qu’il fait croire qu’il fait de la sécu alors que ses solutions ne sont absolument pas sécurisées. Du vent quoi …
Le
20/01/2015 à
12h
20
Reste un gros point noir actuellement dans toutes ces solutions, et celle de OVH ne déroge pas à la règle. Il n’y a aucun chiffrement des DONNEES (je parle bien des données et pas de la communication).
Un petit chiffrement de bout en bout assuré par une clé privée dérivée d’une phrase de passe ne serait pas de trop en 2015 …
Si tu parles de l’authentification dans le protocole SSL/TLS par exemple, je ne vois pas en quoi ça commence mal. Ou alors tu parles du paiement nécéssaire à la société qui te fournit le VPN et là je suis d’accord.
Je suis d’accord que DNNSSEC ça peut entrainer des couts mais je contestait le remarque qui voulait que le but était du business. La sécu coute parfois et pas seulement de l’argent.
seblamb a écrit :
Non, on ne peut pas faire du traitement de masse sur les cartes postales, en tout cas, pas dans les mêmes proportions.
Il y en a ici qui oublient un peu vite l’Histoire … Il ne faut pas aller très loin, ni il y a très longtemps. En RDA après les années 50 … les autorités étaient capable de contrôler quasiment toutes les communications à l’intérieur du pays et pourtant on n’utilisait quasiment que du papier à l’époque.
CryoGen a écrit :
En utilisant le chiffrage avec S/MIME ou PGP on ajoute déjà une belle enveloppe autour quand même.
Le problème d’ OpenPGP/GPG c’est qu’il est impossible de la faire utiliser quotidiennement par autre chose que les geeks/specialistes/pro. C’est très contraignant et demande d’avoir parfois plusieurs logiciels en plus et/ou spécifiques.
Ici on parle de protocole lié à la distribution direct du mail, ça sera transparent pour l’utilisateur si ça vient à être intégré dans les clients mails et par les plus gros prestataires.
Attention par contre au fait que ça ne changera probablement rien au fait que pour une vie privée complète, on aura toujours besoin de chiffrement de bout en bout par dessus … " />
Le
07/01/2015 à
08h
22
S’ils veulent en faire un standard, par définition ça n’a rien à voir avec du business. Tout comme ton exemple de DNSSEC qui ne demande aucune licence ou d’argent pour être mis en place. Il n’y a que de la maj logicielle au pire …
Donc non ça n’est pas du business, c’est juste l’évolution logique de vieux protocoles (SMTP, POP, IMAP) qui n’avaient pas été prévus pour tenir compte des problème de vie privée et de sécurité. ;)
Rien de tout ça n’est prévu et ça ne le sera jamais. Comme dit plus haut, Apple est un vendeur de matériel principalement. Il n’y aurait aucun intérêt pour lui à rendre son OSX compatible avec l’ensemble du matériel PC …
Les meilleures personnes de confiance dans le cas d’audit de code sont les universitaires. Ils ont les connaissances techniques ( ce sont souvent eux, bien avant les grosses boites privées, qui font avancer le domaine de la sécurité informatique), le temps pour décortiquer ce genre de soft/techno/protocoles en plus de leurs faibles heures de cours ( :p ) et la réputation d’impartialité pour peser sur la popularité d’un soft.
Pour donner des exemples, des gars comme Bruce Schneier, Matthew D. Green, etc …
Peut etre temps de le fermer se tord, tout comme Tails qui intègre Tor…
Enfin pour l’utiliser comme du proxy lamba quand y a blocage d’une page (style en entreprise), je pense que pour mr tout le monde, s’en fiche un peu de ces attaques.
Tu peux développer pour Tails parce que le code est open-source et je n’ai rien lu pour l’instant qui montrait une quelconque faille dans cette distribution.
Quand à Tor c’est un défaut systémique, ça ne veut pas dire que c’est dangereux de l’utiliser pour autant, ni que la saisie de la moitié des serveurs DA se fera forcément un jour.
Bref, un commentaire bien péremptoire basé sur peu d’éléments …
Le
22/12/2014 à
10h
11
ledufakademy a écrit :
… de plus il est connu que si l’on se place en sortie du réseau Tor on choppe tout, point barre.
Ca t’aura peut-être échappé mais les developpeurs des applis Tor et les gestionnaires actuels du réseau (pas ceux qui l’ont soit-disant créé et financé dans ta théorie du complot) conseillent FORTEMENT de n’utiliser Tor qu’avec du chiffrement de contenu End-to-End ou au MINIMIUM du chiffrement de communication TLS ! " />
Et j’allais presque oublier les hidden services qui permettent de ne même pas sortir du réseau Tor !
Comme déjà dit, as moins d’être SDF ou de squatter, oui tu payes la TVA en te piautant. c’est dire si on marche pas sur la tête dans ce pays de fous ^^’
T’es au courant que la TVA elle existe pas qu’en France mais dans tous les pays à économie de marché ? " />
Donc
déjà venir faire croire que ça vient de se pays est un peu con, ensuite
ce n’est pas l’activité de dormir ou de manger qui est taxé par la TVA
…. mais la production/vente de biens et de services. Ce qui change
tout par rapport à la façon dont tu présentes les choses. Pas que je
défende la TVA en elle-même mais vu que t’as cru que c’était un bon
exemple, je préférais recentrer le débat et qu’on arrête de se servir de
ton exemple idiot. ;-)
Sinon le commentaire de Vigie Pirate est clairement le seul à retenir sur cette News !!!
Le mec utilise le terme pirate depuis le début des commentaires, c’est un gros blaireau qui fait semblant de comprendre le sujet. Arretez de lui parler tout ira pour le mieux, merci !
“Every message sent through Bleep is fully encrypted, end to end, and
only stored locally on your device, ensuring privacy with every message.”
Il semblerait que le chiffrement de bout en bout soit utilisé donc la distribution de messages sur une DHT ne poserait “aucun” problème de vie privée. Dur quand même d’être si catégorique tant que les sources ne sont pas publiées évidemment !
Le
24/11/2014 à
11h
58
Le chiffrement proposé sur Bleep semble être uniquement un chiffrement des communications (réseau) et non pas un chiffrement du contenu (chiffrement de bout en bout) donc en effet le stockage dans une DHT laisserait les messages en clair et lisibles par d’autres utilisateurs.
Encore un gros défaut de plus pour cette application …
Le
24/11/2014 à
10h
22
Je suis toujours bloqué par le côté fermé de cette application. Autant anciennement pour le “torrenting” je ne demandais pas forcément de l’open source et j’avais pas forcément de problème à utiliser µtorrent, autant avec des communications privées je préfère de loin utiliser une application open source que la leur qui est américaine, fermée et appartient à une boite privée dont le but est de faire des benefs … J’ai donc un peu de mal à faire confiance …
Aujourd’hui avec la HD et la mort inévitable de la gravure des contenu sur disque optique, la qualité prime souvent sur une taille finale souhaitée. Ta demande ne concerne plus beaucoup de gens et il va clairement falloir te faire une raison, cette option a disparu il y a quelques années déjà et elle ne va pas revenir vu le peu de gens qui la demandent …
Sérieusement, de la même manière qu’il se vend plus d’ordinateurs vendus montés que d’ordinateurs en pièces à monter, on trouve évidémment aussi plus de NAS vendus montés que de NAS montés “à la main” par des geeks. Je ne tiens pas à rentrer dans le débat duquel est le mieux, c’est une perte de temps mais dire que Synology n’est pas un des plus grands vendeurs de NAS pour les particuliers et TPE/PME dans le monde est quand même assez grotesque.
Le
07/11/2014 à
13h
05
Dommage qu’ils ne l’aient pas porté sur Firefox :/
Le
07/11/2014 à
12h
19
Je viens de faire la maj et je peux confirmer au niveau de la config TLS qu’ils ont désactivé par défaut le SSLv3 (POODLE Attack) et qu’ils ont patché TLS_FALLBACK_SCSV également.
Ils ont également ajouté une option pour activer HSTS pour l’interface du DSM.
Quand je vois le nombre de commentaires que suscite cette news … ça prouve bien que les gens, même sur un site comme celui-ci (!), font passer le côté pratique des applications bien avant les questions de vie privée et de sécurité de leurs données !
TextSecure existe depuis un bon moment déjà, il n’est pas à proprement parlé nouveau. il est juste encore aujourd’hui majoritairement utilisé par les gens qui se soucient de leur vie privée et de sécu numérique en général.
Mais sa facilité d’utilisation est aujourd’hui largement suffisante pour être utilisé par tout le monde.
Quand à Bleep, c’est de la merde non-opensource et je vous déonseille de vous fier aux produits que tente de lancer récemment BitTorent en surfant sur la vague post-snowden … Leurs softs tiennent plus du marketing bullshit que d’un quelconque intérêt.
Le
06/11/2014 à
13h
03
Je rappelle aux utilisateurs de téléphones sous Android qu’il existe aussi l’application TexSecure qui utilise le même principe que Whatsapp & Co mais qui est totalement sécurisée et pourtant très facile d’utilisation ! N’hésitez pas à l’essayer !
A mon avis, tu te trompes du tout au tout. Par défaut la création du premier compte OSX est un compte administrateur et l’immense majorité des gens ne partageant pas leur ordinateur avec d’autres personnes et n’y connaissant pas forcément grand chose à la sécu informatique, surement l’immense majorité des utilisateurs de OSX, utilisent donc quotidiennement un compte administrateur comme compte principal …
Donc oui c’est bien une faille de sécurité parce que ce contournement ne devrait évidemment pas être possible sur la machine et que cette faille concerne potentiellement un nombre assez important d’utilisateurs. Son exploitation effective est une toute autre question elle.
Edit: et arrete avec ton numéro de fanboy. Apple met clairement bien trop longtemps à patcher les failles de sécurité des ses OS. Certaines sont d’ailleurs toujours présentes sur d’anciennes versions (Lion, Mountain Lion) qu’Apple ne corrigera jamais … Une honte tout simplement.
Il n’existe aucun standard de connectique externe destiné à cet usage et aucun groupe de travail non plus dessus. Intel a été le premier à dévoilé son Thunderbolt, Sony (je ne suis plus sur que ce soit lui) a sorti une version maison à base de DisplayPort également pour y brancher une station d’extension à ses portables et maintenant Dell fait de même.
Il ne fallait pas s’attendre à autre chose et le “standard effectif” (comme pour l’USB ou l’HDMI) ne sera pas la meilleur mais celui qui s’imposera économiquement partout.
Le
29/10/2014 à
10h
07
Le seul inconvénient possible à l’heure actuelle est le débit de la connectique externe qui va limiter le type de carte utilisables dans ce genre de boitier. Je ne connais évidemment pas les spécifications techniques de la connectique de Dell mais l’autre seule utilisable actuellement en externe avec CG est le Thunderbolt qui permet d’atteindre du 20Gb/s dans sa deuxième norme. Ce débit limite donc une utilisation externe à des CG milieu de gamme au mieux. Il est impossible d’utiliser correctement des cartes “haut de gamme” (typiquement les cartes pour gros gamers) avec un débit de 20Gb/s. Mais c’est une question de temps, ces connectiques externes vont encore s’améliorer et gagner en débit, notamment peut-être avec l’utilisation de câbles optiques (donc actifs) qui permettront de largement dépasser les 20Gb/s actuels.
Ce n’est donc qu’une question de temps pour pouvoir y inclure n’importe quelle carte graphique.
l’autre inconvénient c’est que les boitiers externes doivent aussi disposer d’un bloc d’alimentation ce qui va multiplier les cables mais bon pour du fixe, ça n’est peut-être pas dramatique.
Le
29/10/2014 à
09h
11
Alors, déjà une erreur dans ta phrase, la latence n’a strictement rien à voir avec le débit (“la connexion proprio est rapide”). Lier les deux n’a pas beaucoup de sens.
Ensuite, on parle de rajouter 1m ou 2m à un cable qui fait passer de l'information proche de la vitesse de la lumière, ou en tout cas à un niveau très loin de la perception humaine. Ce qui se ressent par contre ce n'est pas le transport de l'information dans les "câbles" sur ordinateur, mais le traitement de ladite information par la partie "logicielle".
En gros, et c'est comme pour le surf sur le net, le traitement de l'information par le navigateur est en général bien plus lent que son acheminement par le réseau.
Enfin tout ça pour dire que les CG externes ne devraient pas créer de différence de perception, en tout cas pas à cause de l’allongement des câbles ou de leur présence en externe.
On revient à ce que je disais quelques commentaires avant: c’est sûr que si on compare en prenant systématiquement comme référence ultime ce que Apple fait, on finira par conclure que Apple fait mieux du Apple qu’un concurrent de Apple (fusse du bullshit marketing, cf. la notion de dpi maximum que
l'oeil peut voir à distance raisonnable que j'ai détaillé avant).
Depuis quand une définition d’écran es tune inovation liée à une marque ? Apple est juste en avance sur les autres fabricants qui eux sont plus généralistes là où Apple est située uniquement sur le marché du premium. Sinon oui en avance il faut utiliser le mot qui convient vu que ça deviendra la norme dans X années comme pour le Full HD avant ça. Pour l’instant l’ iMac Retina 5K restera un ordi et une définition réservés aux gens aisés, aux professionnels qui peuvent faire passer les ordis en note de frais et à ceux qui bossent dans des domaines multimedia et qui veulent bosser sur OSX.
Pas besoin de rester non plus cloitré dans la mauvaise foi quand on dit juste que c’est le premier ordi 5K du marché.
J’ai chopé ton tweet là dessus sur Twitter, j’ai suivi ton tuto et j’en ai profité pour modifier les suites de chiffrement en plus de supprimer le SSLv3 !
Un tout grand merci à toi pour tout ce taff ! " />
Le
16/10/2014 à
11h
30
frscot a écrit :
En effet juste sur le premier lien google il y a certains site “limites” http://thehiddenwiki.org/ : UK guns, drugs…!).
Par contre avec les recentes annonces sur le fait que le reseau ne soit pas si anonyme que ca (NSA) comment ce fait-il que le projet soit toujours la avec des sites de ce style?
Evitons de trop simplifier aussi : le réseau Tor n’a jamais été cassé et ne contient à l’heure actuelle aucune faille fondamentale dans son architecture ou son fonctionnement. La NSA n’a d’ailleurs aucun outil fiable à l’heure actuelle pour casser son chiffrement et écouter massivement ce réseau. (Oui se transformer en nœud de sortie permet en effet d’écouter les paquets non chiffrés par TLS qui en sortent mais ce n’est pas une faille, c’est une conséquence systémique)
Le cas de SilkRoad était différent parce que le FBI s’était attaqué non pas au réseau mais à l’hébergement du hidden service lui-même. Cibler le facteur humain est toujours plus simple. Et se faire héberger dans des endroits ou les USA ont leur juridiction n’était probablement pas très intelligent d’ailleurs.
Ensuite le projet Tor n’a strictement rien à voir avec les sites eux-même, tout le monde peut transformer son site web en hidden service “sur Tor”. Le projet ne travaille qu’au développement du réseau et des développements logiciels pour s’y connecter (navigateur, relais, etc).
Le
16/10/2014 à
11h
18
Oui il n’y a pas de référencement officiel de sites en .onion évidemment étant donné que la motivation principale de la plupart de ces sites est de rester très discret.
Après on trouve assez facilement des listes compilées sur les moteurs de recherche.
Tout dépend si les mises à jour du browser écrase la configuration, notamment la désactivation du JS.
Réinstaller le nouveau TBB par l’ancienne méthode écrasait de toute façon les réglages (sur OSX en tout cas). Donc sur certaines plateformes ça n’aura pas de désavantage supplémentaire.
Le
16/10/2014 à
10h
42
psn00ps a écrit :
Des mises à jour automatiques sur le Tor Browser… pas cool côté sécurité amha.
Si tu l’as téléchargé depuis le site officiel (https://www.torproject.org/ ), il n’y a pas fondamentalement de problème de sécurité étant donné qu’un MITM est possible aussi sur la récupération des nouvelles version sur le site web lui-même.
Le
16/10/2014 à
09h
11
bakou a écrit :
Je n’ai jamais utilisé ce navigateur Tor mais j’y pense.
Des retours d’inpactiens éclairés? Y a-t-il des désavantages à utiliser ce navigateur?
Tor n’est normalement pas utilisé en remplacement total d’un navigateur “traditionnel”. Il sert plutôt à côté de celui-ci à accéder des à des sites peu surs, des sites qu’on ne connait pas ou l’on ne souhaite pas laisser de “traces” ou à accéder aux sites en hidden service qui ne sont par définition accessible uniquement par le réseau Tor.
Koxinga22 a écrit :
Leur site est refusé par le proxy de la boite :/
Je voulais regarder de plus près comment ce client était configuré :
c’est un noeud Tor ? Plus y a de gens qui l’utilisent, plus le truc est
efficace ?
Le Tor Browser Bundle inclut évidemment la possibilité de se connecter aux noeuds Tor mais n’est pas à proprement parlé un noeud Tor par défaut. Il n’est de base qu’une sorte de client qui se connecte au réseau Tor. Pour se transformer en noeud de relai il faut activer des paramètres volontairement pour pouvoir relayer les connexions d’autres personnes via soi. Il est toujours préférable d’installer un nœud Tor sur une machine dédiée évidemment parce qu’il doit tourner h24 et va consommer des ressources système mais aussi réseau.
Les Synology ont le SSLv3 d’activé par défaut. J’ai cherché à la désactiver à la main dans les fichiers de conf mais tout est éparpillé c’est le boxon donc on va voir si Syno compte sortir un update de DSM pour désactiver le SSL chez tout le monde.
Je n’ai pas l’impression qu’il parlait de probabilité, mais simplement du fait que la sécurité absolue n’existe pas. Dans toute solution, il y a une faille.
Oui et l’eau ça mouille et le feu ça brule … si on doit à chaque fois passer des heures à débattre de ça quand on parle de sécu on est pas sorti de l’auberge. :)
Mais il disait très clairement qu’un gestionnaire de mots de passe était une vulnérabilité et n’apportait aucune sécurité ce qui est faux. Aujourd’hui la plus grande menace sur nos comptes privés ce n’est pas qu’on vienne chercher les mots de passe sur nos disques durs mais bien les fuites de mots de passe leakés par récupération de BDD de sites/services sur le net. ;)
Et contre ça un gestionnaire de mots de passe est plutôt efficace vu qu’en cas de compromission d’un mot de passe, TOUS les autres sont toujours surs.
Le
14/10/2014 à
15h
19
Dji a écrit :
Les password manager c’est bien mais c’est aussi ultra dangereux puisqu’il suffit de pirater un service pour les pirater tous…
Avoir un mot de passe fort, unique et qui se retiens facilement, c’est possible mais faut avoir le QI d’un autiste de haut rang pour s’en rappeler… il y avait un utilisateur sur ce forum qui avait une technique complexe pour arriver à s’en rappeler, faudrait que je remette la main sur son post…
Ce que tu dis sur les gestionnaires de mots de passe est juste à côté de la plaque, tous n’envoient pas la base de mots de passe chiffrée sur le net.
et ensuite ne parlerais-tu pas de cette méthode là ?
On s’en fout d’où tu mets ton carnet, il pourrait dans un coffre à la banque que ça ne changerait rien au fait que tu peux perdre tout en même temps. Si je défonce ton coffre-fort, tu perds tout d’un coup. Si je te pique ton trousseau, et qu’il y a les clés pour toutes les portes, je peux ouvrir toutes les portes.
Donc si on te vole un ordinateur sur lequel il y a ton fichier clé, tous tes mots de passe sont potentiellement corrompus.
Leynas.
Tu baves quand même pas mal de conneries depuis le début des commentaires. Associer un fichier à un mot de passe reste quand même une méthode ultra-sécurisée même en cas de vol de disque dur. Encore faut-il savoir quel fichier sur le disque est à utiliser. Ce qui fait potentiellement plusieurs dizaines de milliers de probabilités même en connaissant le mot de passe maitre.
Enfin moi j’avais arrêté de te parler dès que t’as commencé à remettre en question la fiabilité de AES256 (quand on s’y connait pas en crypto, on ne donne pas de leçon aux autres … )
Le
14/10/2014 à
10h
30
Leynas a écrit :
Les gestionnaires de mots de passe c’est une blague. Vous vous ajoutez forcément une vulnérabilité, même si le fichier n’est pas accessible en réseau (et dans ce cas autant noter vos mots de passe dans un carnet que vous rangez dans un tiroir fermé à clé). Vous risquez d’un seul coup de perdre tous vos mots de passe ou de les voir corrompus. Ensuite parce que c’est une réinvention de l’eau tiède (carnet encore ou tout simplement une clé USB encryptée qui contiendrait les mots de passe) ;
Leynas.
Premièrement les gestionnaires de mots de passe chiffrent toujours leur base de données locales donc ça réduit quand même pas mal le risque. Il suffit d’avoir un très bon mot de passe maitre et le vol des données est déjà largement réduit. (à ce que je sache casser de l’AES256 n’est aujourd’hui pas faisable dans un temps acceptable)
Si par accessible en réseau tu crains les pc infectés ou les récupération directe de la BDD on est déjà dans un scénario loin du grand publique donc j’ose imagine que la personne a pris tout un tas d’autres mesures. Mais pour Mr/Mme Michu, un gestionnaire de mots de passe n’est pas une vulnérabilité, c’est un renforcement de sa sécurité.
Ca y est tu a trouvé une raison de dire du mal des outils de Framasoft (la sécurité des données), tu progresses dans tes arguments mais tu as encore l’air de ne pas savoir où tu veux en venir. Dommage
Tu es la personne qui a le moins apporté à tous les commentaires de cette news ( et je les ai tous lus). A part t’attaquer à moi directement, aucune plus-value. Et si tu relisais tous mes commentaires, tu verrais que j’ai détaillés des réponses et ma vision plus globale. Mais continue à me basher si ça te fait plaisir. " />
Le
10/10/2014 à
11h
56
Batôh a écrit :
Je retiens également ce que Glyphe précise. Nxi devrait également intervenir, la publicité très bien, mais le racolage, peut-être pas.
Ha non ne me fais pas dire ce que je n’ai pas dit. Perso que Framasoft fasse “sa pub” ici je trouve que c’est une très bonne chose et je serai heureux que des gens les rejoignent et les aident dans leurs projets.
Encore une fois, j’avais juste un problème avec la façon dont la communauté du libre française crée et fait ses projets en général. Il y a d’autres approches qui se sont développées depuis quelques années ailleurs et ça semble être plus efficace dans une certaine mesure. C’était fondamentalement mon point.
Le
10/10/2014 à
11h
26
pyg a écrit :
Peut être n’a tu pas vu que le service searx n’est pas encore officiellement sorti (et on est même pas sûr d’utiliser searx, d’ailleurs :P )
Bref, un certificat, ça coûte des sioux (pas chez StartSSL, mais ça pose d’autres soucis) donc autant je suis d’accord pour framadate (on est dessus), autant critiquer un service qui n’est pas encore sorti en disant “c’est mal fini”, je vois pas trop l’intérêt :)
Cet un faux argument pour moi, perso je prévois toujours (surtout sur ce genre de service où passent des données sensées être privées) dès le départ du projet et de l’analyse la partie sécu et le budget qui va avec aussi.
Si je n’ai pas la partie sécu, perso j’évite quand même de le mettre en ligne et de faire sa promo au moins pendant la campagne.
Encore une fois, on ne critique pas pour le plaisir de critiquer, on a juste une approche différente sur l’analyse et la gestion d’un projet on dirait.
Quant à un des commentaires précédents qui se plait qu’on parle dans le vent, désolé mais je contribue à d’autres projets open-source qui me prennent déjà pas mal de temps, je ne vais pas venir me prendre la tête avec des gens qui n’ont pas selon moi la bonne approche. Le mieux que je puisse faire c’est d’essayer de donner mon point de vu. Si vous pensez que j’ai tort, et c’est d’ailleurs totalement votre droit, he bien on se sera dit ce que l’on avait à se dire. :)
Le
09/10/2014 à
22h
10
Framartin a écrit :
Je doute que tu connaisses mieux Framasoft que yostral ;) Fais moi confiance !
J’ai jamais parlé de l’asso en elle-même mais depuis le début, encore une fois(!), je jugeais leur approche et leurs projets.
Le
09/10/2014 à
22h
05
yostral a écrit :
T’es tellement à côté de la plaque sur mes intentions et mes critiques sur le projet (qui sont pourtant plus constructives que tu ne sembles le voir) que je n’ai même plus envie de perdre mon temps à tout réexpliquer …
Mon ton était peut-être acide au début j’en conviens (peut-être parce que ça fait des années que je suis dans ces sujets donc tes questions à deux balles tu peux te les garder, je sais comment tout ça fonctionne et je connais un peu le milieu … :p ) mais ça ne change pas grand chose au fond sur lequel malheureusement je reste plutôt sceptique.
Le
09/10/2014 à
20h
55
ActionFighter a écrit :
Ces services seront amenés à évoluer, et il faut bien prendre en compte le fait que Framasoft est une association et ne dispose pas des moyens de Google.
Si tu veux une solution clé en main qui te convienne parfaitement, il vaut mieux en effet te tourner vers des services commerciaux.
t’as pas l’air d’avoir bien compris qui j’etais au fil des commentaires. Je n’ai personnellement aucun besoin de Framasoft pour ce genre d’outil, j’ai les capacités de les choisir et les installrt chez moi. (C’est d’ailleurs le cas pour pas mal de services dont je me sers au quotidien. (mail, réseaux sociaux distribués, stockage de fichiers, etc … )
Ce que je critique, c’est que sur les projets sortis ces derniers mois chez eux, dans l’analyse préalable à tout projet a juste été oubliée toute la partie sécurisation des connexions des utilisateurs. Ca peut peut-être ne pas vous inquiéter plus que ça mais personnellement en 2014, je trouve ça juste un petit peu grave.
Et pour la partie grand publique, c’est juste que je ne vois quasiment personne de chez Framasoft bosser sur des projets open-source pourtant porteurs et très connus, ils se sont repliés sur leurs services et je pense, personnellement, que ça dessert intérêt général du public dans ce domaine. (Mais ce n’est que mon opinion)
607 commentaires
HubiC améliore son service d’archivage sur OS X et Windows
20/01/2015
Le 20/01/2015 à 14h 22
Ils utilisent des algos qui sont plutôt vieux, le 3DES est à proscrire selon moi et le problème c’est qu’ils stockent les clés de chiffrement eux-mêmes.
Je préfère le système du non-stockage des clés via dérivation de passphrase. Au moins en cas de compromission chez l’hébergeur, il n’y a pas de problème pour TOUS les clients.
Le 20/01/2015 à 14h 02
La solution d’avoir des fichiers en clair chez toi et chiffrés sur les servers distants est problématique. Et finira par créer des problèmes, le service/application ne pourra pas comparer tes fichiers, ils seront différents.
Le mieux est de chiffrer les données partout en passant par une application dédiée qui gèrera le problème des clés privées/publiques. En passant par là on pourra toujours partager des documents avec d’autres personnes abonnées également au même service (grâce à leur clé publique).
Le 20/01/2015 à 13h 53
Oui uniquement chiffrement des transmissions entre toi et leur serveur. Les données, elles, sont stockées en clair chez toi comme chez eux.
Le 20/01/2015 à 12h 43
Je n’ai jamais utilisé une seule fois un service de Dotcom et je ne suis pas près de le faire à l’avenir !
Il ne fait que du marketing, ses services sont merdiques et en plus, le comble, c’est qu’il fait croire qu’il fait de la sécu alors que ses solutions ne sont absolument pas sécurisées. Du vent quoi …
Le 20/01/2015 à 12h 20
Reste un gros point noir actuellement dans toutes ces solutions, et celle de OVH ne déroge pas à la règle. Il n’y a aucun chiffrement des DONNEES (je parle bien des données et pas de la communication).
Un petit chiffrement de bout en bout assuré par une clé privée dérivée d’une phrase de passe ne serait pas de trop en 2015 …
Firefox 35 : H.264 sur OS X, améliorations pour Hello et le module de recherche
14/01/2015
Le 14/01/2015 à 12h 55
Si tu parles de l’authentification dans le protocole SSL/TLS par exemple, je ne vois pas en quoi ça commence mal. Ou alors tu parles du paiement nécéssaire à la société qui te fournit le VPN et là je suis d’accord.
#JeSuisCharlie
07/01/2015
Le 07/01/2015 à 17h 34
Je n’aurai pas dit mieux ! " />
Le 07/01/2015 à 17h 14
Ayons la même réponse que les Norvegiens en 2011 :
“Nous allons punir le coupable. La punition, ce sera plus de générosité, plus de tolérance, plus de démocratie» Île d’Utøya Norvège, 2011
DIME : la Darkmail Alliance veut standardiser le chiffrement des emails
07/01/2015
Le 07/01/2015 à 09h 31
Je suis d’accord que DNNSSEC ça peut entrainer des couts mais je contestait le remarque qui voulait que le but était du business. La sécu coute parfois et pas seulement de l’argent.
Le 07/01/2015 à 08h 22
S’ils veulent en faire un standard, par définition ça n’a rien à voir avec du business. Tout comme ton exemple de DNSSEC qui ne demande aucune licence ou d’argent pour être mis en place. Il n’y a que de la maj logicielle au pire …
Donc non ça n’est pas du business, c’est juste l’évolution logique de vieux protocoles (SMTP, POP, IMAP) qui n’avaient pas été prévus pour tenir compte des problème de vie privée et de sécurité. ;)
Windows 10 : pas de mise à jour complète pour XP et Vista
06/01/2015
Le 06/01/2015 à 13h 29
Rien de tout ça n’est prévu et ça ne le sera jamais. Comme dit plus haut, Apple est un vendeur de matériel principalement. Il n’y aurait aucun intérêt pour lui à rendre son OSX compatible avec l’ensemble du matériel PC …
Ca n’arrivera pas !
Bleep : hors-ligne renforcé et confidentialité persistante, mais est-ce suffisant ?
23/12/2014
Le 25/12/2014 à 03h 56
Les meilleures personnes de confiance dans le cas d’audit de code sont les universitaires. Ils ont les connaissances techniques ( ce sont souvent eux, bien avant les grosses boites privées, qui font avancer le domaine de la sécurité informatique), le temps pour décortiquer ce genre de soft/techno/protocoles en plus de leurs faibles heures de cours ( :p ) et la réputation d’impartialité pour peser sur la popularité d’un soft.
Pour donner des exemples, des gars comme Bruce Schneier, Matthew D. Green, etc …
Peur sur le réseau Tor : une attaque pourrait paralyser les serveurs
22/12/2014
Le 22/12/2014 à 10h 50
Le 22/12/2014 à 10h 11
Le blocage de The Pirate Bay déjà contourné par le Parti Pirate français
08/12/2014
Le 08/12/2014 à 10h 50
Les majors de la musique demandent le blocage de T411 en France
05/12/2014
Le 05/12/2014 à 15h 51
Le mec utilise le terme pirate depuis le début des commentaires, c’est un gros blaireau qui fait semblant de comprendre le sujet. Arretez de lui parler tout ira pour le mieux, merci !
Bleep : un premier pas vers un mode hors ligne pour la messagerie de BitTorrent
24/11/2014
Le 24/11/2014 à 12h 06
Petit double post pour me corriger :
“Every message sent through Bleep is fully encrypted, end to end, and
only stored locally on your device, ensuring privacy with every message.”
Il semblerait que le chiffrement de bout en bout soit utilisé donc la distribution de messages sur une DHT ne poserait “aucun” problème de vie privée. Dur quand même d’être si catégorique tant que les sources ne sont pas publiées évidemment !
Le 24/11/2014 à 11h 58
Le chiffrement proposé sur Bleep semble être uniquement un chiffrement des communications (réseau) et non pas un chiffrement du contenu (chiffrement de bout en bout) donc en effet le stockage dans une DHT laisserait les messages en clair et lisibles par d’autres utilisateurs.
Encore un gros défaut de plus pour cette application …
Le 24/11/2014 à 10h 22
Je suis toujours bloqué par le côté fermé de cette application. Autant anciennement pour le “torrenting” je ne demandais pas forcément de l’open source et j’avais pas forcément de problème à utiliser µtorrent, autant avec des communications privées je préfère de loin utiliser une application open source que la leur qui est américaine, fermée et appartient à une boite privée dont le but est de faire des benefs … J’ai donc un peu de mal à faire confiance …
HandBrake 0.10 : H.265, VP8 et QuickSync Video d’Intel au menu
24/11/2014
Le 24/11/2014 à 12h 02
Aujourd’hui avec la HD et la mort inévitable de la gravure des contenu sur disque optique, la qualité prime souvent sur une taille finale souhaitée. Ta demande ne concerne plus beaucoup de gens et il va clairement falloir te faire une raison, cette option a disparu il y a quelques années déjà et elle ne va pas revenir vu le peu de gens qui la demandent …
NAS Synology : le DSM 5.1 est là, avec des mises à jour automatiques
07/11/2014
Le 07/11/2014 à 13h 50
Le 07/11/2014 à 13h 05
Dommage qu’ils ne l’aient pas porté sur Firefox :/
Le 07/11/2014 à 12h 19
Je viens de faire la maj et je peux confirmer au niveau de la config TLS qu’ils ont désactivé par défaut le SSLv3 (POODLE Attack) et qu’ils ont patché TLS_FALLBACK_SCSV également.
Ils ont également ajouté une option pour activer HSTS pour l’interface du DSM.
Selon l’EFF, trop de solutions de messagerie ne chiffrent pas assez leurs données
06/11/2014
Le 07/11/2014 à 09h 38
Quand je vois le nombre de commentaires que suscite cette news … ça prouve bien que les gens, même sur un site comme celui-ci (!), font passer le côté pratique des applications bien avant les questions de vie privée et de sécurité de leurs données !
WhatsApp : des statuts de lecture et des améliorations, mais pas pour tout le monde
06/11/2014
Le 06/11/2014 à 13h 33
TextSecure existe depuis un bon moment déjà, il n’est pas à proprement parlé nouveau. il est juste encore aujourd’hui majoritairement utilisé par les gens qui se soucient de leur vie privée et de sécu numérique en général.
Mais sa facilité d’utilisation est aujourd’hui largement suffisante pour être utilisé par tout le monde.
Quand à Bleep, c’est de la merde non-opensource et je vous déonseille de vous fier aux produits que tente de lancer récemment BitTorent en surfant sur la vague post-snowden … Leurs softs tiennent plus du marketing bullshit que d’un quelconque intérêt.
Le 06/11/2014 à 13h 03
Je rappelle aux utilisateurs de téléphones sous Android qu’il existe aussi l’application TexSecure qui utilise le même principe que Whatsapp & Co mais qui est totalement sécurisée et pourtant très facile d’utilisation ! N’hésitez pas à l’essayer !
https://whispersystems.org/
GoogleP.S. : Son pendant pour iOS devrait sortir d’ici peu.
Rootpipe, la faille qui contourne la sécurité de sudo dans les derniers OS X
04/11/2014
Le 04/11/2014 à 16h 42
A mon avis, tu te trompes du tout au tout. Par défaut la création du premier compte OSX est un compte administrateur et l’immense majorité des gens ne partageant pas leur ordinateur avec d’autres personnes et n’y connaissant pas forcément grand chose à la sécu informatique, surement l’immense majorité des utilisateurs de OSX, utilisent donc quotidiennement un compte administrateur comme compte principal …
Donc oui c’est bien une faille de sécurité parce que ce contournement ne devrait évidemment pas être possible sur la machine et que cette faille concerne potentiellement un nombre assez important d’utilisateurs. Son exploitation effective est une toute autre question elle.
Edit: et arrete avec ton numéro de fanboy. Apple met clairement bien trop longtemps à patcher les failles de sécurité des ses OS. Certaines sont d’ailleurs toujours présentes sur d’anciennes versions (Lion, Mountain Lion) qu’Apple ne corrigera jamais … Une honte tout simplement.
[MàJ] Alienware 13 et Graphics Amplifier : Dell nous apporte quelques précisions
30/10/2014
Le 29/10/2014 à 12h 06
Il n’existe aucun standard de connectique externe destiné à cet usage et aucun groupe de travail non plus dessus. Intel a été le premier à dévoilé son Thunderbolt, Sony (je ne suis plus sur que ce soit lui) a sorti une version maison à base de DisplayPort également pour y brancher une station d’extension à ses portables et maintenant Dell fait de même.
Il ne fallait pas s’attendre à autre chose et le “standard effectif” (comme pour l’USB ou l’HDMI) ne sera pas la meilleur mais celui qui s’imposera économiquement partout.
Le 29/10/2014 à 10h 07
Le seul inconvénient possible à l’heure actuelle est le débit de la connectique externe qui va limiter le type de carte utilisables dans ce genre de boitier. Je ne connais évidemment pas les spécifications techniques de la connectique de Dell mais l’autre seule utilisable actuellement en externe avec CG est le Thunderbolt qui permet d’atteindre du 20Gb/s dans sa deuxième norme. Ce débit limite donc une utilisation externe à des CG milieu de gamme au mieux. Il est impossible d’utiliser correctement des cartes “haut de gamme” (typiquement les cartes pour gros gamers) avec un débit de 20Gb/s. Mais c’est une question de temps, ces connectiques externes vont encore s’améliorer et gagner en débit, notamment peut-être avec l’utilisation de câbles optiques (donc actifs) qui permettront de largement dépasser les 20Gb/s actuels.
Ce n’est donc qu’une question de temps pour pouvoir y inclure n’importe quelle carte graphique.
l’autre inconvénient c’est que les boitiers externes doivent aussi disposer d’un bloc d’alimentation ce qui va multiplier les cables mais bon pour du fixe, ça n’est peut-être pas dramatique.
Le 29/10/2014 à 09h 11
Alors, déjà une erreur dans ta phrase, la latence n’a strictement rien à voir avec le débit (“la connexion proprio est rapide”). Lier les deux n’a pas beaucoup de sens.
Enfin tout ça pour dire que les CG externes ne devraient pas créer de différence de perception, en tout cas pas à cause de l’allongement des câbles ou de leur présence en externe.
Bouygues Telecom : 1 Gb/s pour la Bbox fibre et plus de clients éligibles au VDSL2
27/10/2014
Le 27/10/2014 à 10h 27
Si c’est comme le Gbps chez Free où la Freebox V6 est impossible de dépasser les 400Mbps en mode normal (routage) …
Marketing quand tu nous tiens …
Apple : iPad Air 2, iPad mini 3, iMac Retina 5K, nouveau Mac mini et baisses de prix
16/10/2014
Le 17/10/2014 à 12h 25
Tor Browser 4.0 : mise à jour automatique, Firefox 31 et désactivation de SSLv3
16/10/2014
Le 17/10/2014 à 08h 56
Le 16/10/2014 à 11h 30
Le 16/10/2014 à 11h 18
Oui il n’y a pas de référencement officiel de sites en .onion évidemment étant donné que la motivation principale de la plupart de ces sites est de rester très discret.
Après on trouve assez facilement des listes compilées sur les moteurs de recherche.
Il y a aussi des sites très connus qui ont leur propre hidden service comme Duckduckgo : http://3g2upl4pq6kufc4m.onion/
Le 16/10/2014 à 10h 58
Le 16/10/2014 à 10h 42
Le 16/10/2014 à 09h 11
Conférence Apple : suivez-la en direct à partir de 19 h
16/10/2014
Le 16/10/2014 à 16h 43
La faille POODLE de SSLv3 permet de décrypter les données sur une connexion
15/10/2014
Le 15/10/2014 à 12h 10
Les Synology ont le SSLv3 d’activé par défaut. J’ai cherché à la désactiver à la main dans les fichiers de conf mais tout est éparpillé c’est le boxon donc on va voir si Syno compte sortir un update de DSM pour désactiver le SSL chez tout le monde.
Sept millions de comptes Dropbox piratés ? Pas si vite !
14/10/2014
Le 14/10/2014 à 15h 31
Le 14/10/2014 à 15h 19
Le 14/10/2014 à 15h 13
Le 14/10/2014 à 10h 30
« Dégooglisons Internet », la nouvelle campagne de Framasoft
09/10/2014
Le 10/10/2014 à 16h 49
Le 10/10/2014 à 11h 56
Le 10/10/2014 à 11h 26
Le 09/10/2014 à 22h 10
Le 09/10/2014 à 22h 05
Le 09/10/2014 à 20h 55