Glyphe
est avec nous depuis le 22 août 2011 ❤️
Oups.
On dirait que quelqu'un ici aime garder ses petits secrets, comme si de par hasard il y avait quelque chose à cacher...
Désolé, ô lectrice de passage, cher lecteur égaré, pas de révélation sensationnelle pour le moment sur ce profil.
Repassez plus tard ?
607 commentaires
iPhone verrouillé : un juge new-yorkais donne raison à Apple
Le 01/03/2016Le 01/03/2016 à 13h 24
Bravo tu as gagné le commentaire le plus bas du front et populiste de la journée.
Le cas Apple vs FBI est une affaire complexe, la réduire à ta remarque est d’un simplisme digne d’un enfant.
Apple ne demande pas de ne pas être soumis aux lois, il conteste le fait de devoir torpiller ses propres produits et donc son business-model sous couvert d’une loi qui est interprétée de manière exagérément large dans un contexte totalement différent de l’époque où elle a été écrite.
Apple a déjà plusieurs fois collaborer avec les autorités pour rendre disponible des informations nécéssaires à une enquête et dont elle disposait sur ses servers.
Deux députés s’attaquent au chiffrement
Le 01/03/2016Le 01/03/2016 à 11h 43
Non malheureusement, ça ne marchera clairement pas dans tous les cas et encore moins sur les iPhone. Il ne faut pas lire tout ce qui traine partout sur le net.
Le dispositif de déverrouillage de l’iPhone demande obligatoirement d’entrer le code de déverrouillage si pas de déverrouillage du téléphone depuis 48h. Hors lors d’une interpellation, d’une GAV ou plus généralement d’une enquête judiciaire (si mort), les données du téléphone ne sont pas la priorité immédiate et ne parviennent aux enquêteurs spécialisés que plusieurs jours après. Donc l’empreinte digitale ne sert plus à rien, il faut obligatoirement rentrer à la main de code de déverouillage. Dans le cas d’une personne morte, on voit que c’est fini pour l’enquête sur un iPhone. Et dans le cas d’un Gardé à vue, s’il est bien conseillé par son avocat il ne donnera pas son code, ce qui est une défense totalement recevable.
Telegram : 100 millions d’utilisateurs, une version 3.6 pour Android et iOS
Le 24/02/2016Le 25/02/2016 à 11h 10
Telegram a un protocole de chiffrement maison très très critiqué par la communauté des cryptographes. De ce que j’ai lu, on parle de code assez mal pensé et qui pourrait poser des problèmes à moyen terme.
Je ne l’utiliserai pas personnellement.
Je ne suis pas persuadé qu’avoir un logiciel qui tourne sur toutes les plateformes soit un bon point niveau sécurité. les OS étant très différents et les bibliothèques difficilement transposables, je crois que c’est plus du chipotage qu’autre chose.
Je pense que des softs différents sur mobile et Desktop serait de loin préférable pour le côté sécurité à l’heure actuelle.
Tor lance son propre Messenger, basé sur le client InstantBird de Mozilla
Le 30/10/2015Le 30/10/2015 à 11h 47
avec Tor + OTR il n’y a plus de dichotomie du tout vu qu’il y a anonymisation pour le contexte et vie privée (chiffrement) sur le contenu ! :)
Certificats SSL gratuits : Let’s Encrypt avance bien, une bêta publique le mois prochain
Le 22/10/2015Le 22/10/2015 à 21h 55
Si TU ne sais pas utiliser des finderprint c’est TON problème. Par contre évite de dire que le fait que personne ne les vérifie rend le système peu fiables pour ceux qui savent l’utiliser … :p
Android 6.0 : le chiffrement intégral obligatoire sur les appareils assez puissants
Le 21/10/2015Le 21/10/2015 à 22h 58
Google n’a pas la clé vu qu’elle est stockée chiffrée (AES) sur le téléphone à l’aide du mot de passe de déverrouillage. Quand bien même Google aurait la clé chiffrée que ça ne lui servirait pas à grand chose non plus.
Le 21/10/2015 à 10h 28
Pour les appareils ne disposant pas de puce dédiée pour le traitement de AES oui le proco doit faire ça lui-même.
Bien pour ça que ce n’est OBLIGATOIRE et AUTOMATIQUE pour Android 6.0 QUE sur les appareils disposant de cette puce qui permet d’être totalement fluide.
Les autres doivent l’activer volontairement “à la main” et assument les conséquences en cas de ralentissements.
Une charte avec les FAI français pour le chiffrement des flux emails
Le 05/10/2015Le 05/10/2015 à 20h 54
Le 05/10/2015 à 18h 40
Le 05/10/2015 à 14h 29
On en est à la 5e page de HS … et surement 10-12 commentaires RÉELLEMENT sur le sujet …
Allo la modération ?
Le 05/10/2015 à 12h 41
Le 05/10/2015 à 12h 37
Ça n’est en rien de sa responsabilité, ni son affaire …
Il essaye au moins de rendre effectif le chiffrement des FLUX entre gros opérateurs de mail. Ce qui en 2105 me semble en effet être un minimum.
Je ne vois pas trop le sens de ton post. Il n’est ni pour, ni contre le chiffrement de bout en bout. Disons même que l’ANSI recommande même son utilisation dans certains cas et notamment dans certains domaines professionnels. Donc beaucoup de gens ici font un mauvais procès à cette proposition.
De toute façon, le chiffrement de bout en bout “bien fait”, c’est UNIQUEMENT la responsabilité des utilisateurs finaux … Les fournisseurs de solution mail n’ont rien à voir la dedans et encore moins les autorités publiques …
P.S.: Ca ne dérrange que moi les 20 derniers comms totalement HS par rapport à la News ???
Le 05/10/2015 à 10h 29
le TLS bashing n’a strictement aucun sens. Et je soupçonne ceux qui le font de ne pas bien comprendre tout l’intérêt qu’il peut y avoir dans le déploiement automatique du chiffrement des flux.
Il n’y a aucun sens de parler de backdoor étant donné qu’on ne crée pas une porte dérobée volontaire, on utilise simplement le fonctionnement normal du chiffrement TLS pour déchiffrer en local les flux qui arrivent chez les opérateurs.
Il n’empêche que même si TLS, dans le cas des emails chez de gros opérateurs centralisés, peut permettre à des services de renseigment/justice français d’avoir accès aux flux en clair, il est de toute façon préférable de déployer de chiffrment de flux pour prévenir les oreilles indiscrètes de nombreux autres acteurs qui en veulent à notre vie privée !
Cessez d’être manichéens. C’est un bon pas en avant. Celui qui crache sur le chiffrement de flux TLS et qui ne chiffre pas de bout en bout son contenu n’est qu’un troll …
Ashley Madison : les mots de passe navrants de banalité
Le 14/09/2015Le 14/09/2015 à 18h 30
Heu chers amis @sscrit et @Haemy , le cracking ne se fait plus en ligne depuis très longetmps. Le cracking se fait chez soi après avoir récupéré la base de données (hashée + salée). Les sites ont depuis longtemps mis en place des solutions qui bloquent le compte après X tentatives. Et essayer un mdp par compte par jour prendrait probablement des millions d’années pour tomber sur des mots de passe un tant soit peu complexe …
Le 14/09/2015 à 17h 13
mouais t’as augmenter ton charset size mais t’es quand même à max 8 caractères … :p
Le 14/09/2015 à 16h 19
Synology : nouvelle mise à jour de sécurité Update 4 pour le DSM 5.2
Le 08/09/2015Le 08/09/2015 à 11h 50
Si tu pouvais demander pour moi quand est-ce qu’ils comptent passer à Apache 2.4 ? Et aussi s’ils bossent pour intégrer la nouvelle CA Let’s Encrypt ? Merci :p
Emails chiffrés : ProtonMail passe en 2.0, devient open source et lance ses applications mobiles
Le 24/08/2015Le 25/08/2015 à 13h 20
Le 24/08/2015 à 16h 09
DSM 5.2 de Synology : mise à jour de sécurité pour OpenSSL
Le 16/07/2015Le 16/07/2015 à 14h 52
iOS 9 et OS X El Capitan : Apple met en ligne ses bêtas publiques
Le 10/07/2015Le 13/07/2015 à 17h 01
Dire que El capitan supporte des becanes de 2008 c’est pas être fanboy, c’est juste décrire la réalité …
Si t’as un problème avec ça, il existe des établissements adaptés qui te permettront d’arrêter de projeter sur les autres. :)
Liste officielle Apple :
iMac 2007 ou plus récent
· MacBook Air 2008 ou plus récent
· MacBook 2008 ou plus récent
· Mac mini 2009 ou plus récent
· MacBook Pro de mi/fin 2007 ou plus récent
· Mac Pro 2008 ou plus récent
· Xserve 2009 ou plus récent
Le 13/07/2015 à 16h 54
t’as pas remarqué que tu mélanges plusieurs postes peut-être ??? Je n’ai absolument aucun Mac Pro …
Le 13/07/2015 à 16h 34
Tu mélanges vraiment tout et n’importe quoi … t’essayes de tirer dans toutes les directions pour avoir raison on dirait …
1) Ta phrase initiale sous-entendait qu’un Mac de 2011 ramerait sous 10.11 … ce qui est une connerie monumentale … pour l’avoir installé sur mon iMac de 2008, ça tourne comme une horloge !
2) Tu dis Microsoft supporte encore Vista et Seven … Je te signale qu’Apple continue encore de supporter ces anciens système étant donné qu’ils continuent à bénéficier de mises à jour de sécurité. (Apple vient même de pousser une Maj du “Mathusalemiem” Java 6 par exemple … )
4) Y’a aucun besoin de changer une pièce d’origine pour passer à El Capitan …
(J’ai hate que tu répondes pour voir comment tu continues à creuser … " />
)
Le 13/07/2015 à 08h 45
Peerio passe en version 1.1.0 et apporte quelques nouveautés
Le 24/06/2015Le 25/06/2015 à 12h 50
Il n’y a pas de chiffrement par défaut et obligatoire sur openfire. Donc on n’est pas vraiment dans le même domaine …
Le 24/06/2015 à 11h 25
heu non …
Un, le client complet est dispo sur Github :https://github.com/PeerioTechnologies/peerio-client
Deux, le client est une application complète qui intègre le protocole miniLock et qui gère aussi le gestion des contacts et les envoies des messages et des fichiers chiffrés.
Il vaut peut-être mieux essayer un soft avant de le commenter :p
Le 24/06/2015 à 08h 23
Il n’existe actuellement aucune solution aussi complète et aussi simple d’utilisation avec code dipsonible pour le client et le server. Ici le code client est au moins disponible et Les développeurs s’étaient engagés à publier du code server dans le futur.
HTTPS : le chiffrement par défaut arrive sur Bing et Wikimedia
Le 17/06/2015Le 17/06/2015 à 08h 59
Le 17/06/2015 à 08h 35
Ho mais je vais répondre, pas de chance je m’y connais bien en TLS … " />
Il n’y a aucun avantage sur les petites connexions à l’heure où tu l’as dit toi-même, dans les pays occidentaux et “développées”, l’immense majorité des gens ont des machines dotées de puces pour AES (ordis & iphones) et où les machines non-pourves ont des suites de chiffrement très rapides aussi (CHACHA20-POLY1305) sur les smartphones sous Android par exemple.
On faisait du SSL à l’époque du 56K et ça ne posait pas de problème particuliers non plus, au pire ça rajoute quelques secondes pour des connexions anémiques dans les pays en voie de développement.
Pour la consommation des machines, là aussi, tu ne vas pas au bout de ton raisonnement parce que si tu retires les machines dotées de puces dédiées (on doit être dans une grosse majorité des machines accédeant au net aujourd’hui dans les pays développés) et vu que la puce ne consomme quasiment rien à côté du processeur, beaucoup d’études ont montré que TLS était un vrai coût négligeable côté client. En réalité un PC moyen aujourd’hui est capable d’agir en tant que server et de chiffrer plusieurs milliers de connexions TLS par seconde. Par pitié évitons de faire croire que TLS bouffe des tonnes, c’est juste une blague.
Le 17/06/2015 à 08h 16
la généralisation du HTTPS ce n’est en rien de la sécurité aveugle ! Ca permet simplement de ne pas permettre aux intermédiaires techniques de savoir ce que l’on consulte sur un site particulier. Et sur un site comme Wikipedia, je pense que c’est plutôt indispensable à l’heure du tracking permanent.
Je ne vois aucun avantage pour le particulier aux connexions sans TLS non désolé. Pour les très grosses boites c’est surement un allègmement (léger en réalité vu le très faible cout en ressource de TLS aujourd’hui !) d’une partie de la charge server.
Le 17/06/2015 à 08h 06
Alors pour la millième fois dans les comms : Il n’y a pas de limite légale à la taille des cléfs. Que ce soit en Europe ou aux USA en tout cas.
Enfin, la Loi pour la confiance dans l’économie numérique du 21 juin 2004 a totalement libéré l’utilisation des moyens de cryptologie : https://fr.wikipedia.org/wiki/Chiffrement#En_France
Le 17/06/2015 à 08h 01
Les vraies questions sont :
1) quel intérêt vois-tu à avoir le choix ?
2) Pourquoi priviligierais-tu le HTTP sans TLS à certains moments ?
3) Crois-tu que c’est aux utilisateurs (souvent “ignares” sur les questions de sécurité) à devoir prendre ce choix ?
Facebook lance le chiffrement de ses emails de notification avec GnuPG
Le 02/06/2015Le 02/06/2015 à 18h 44
Mouais. DKIM ça sert mieux pour lutter contre le phishing que contre le SPAM. Je connais des boites de SPAM qui ont du DKIM installé sur leurs servers. C’est pas très compliqué et ça passe partout. Les grosses boites qui font du SPAM s’y sont mis depuis un moment …
Le 02/06/2015 à 13h 20
Le 02/06/2015 à 09h 10
90% de la population utilisant internet n’est pas foutue de se créer un mot de passe correct.
Vous voulez leur faire utiliser un mécanisme qui demande l’utilisation d’une phrase de passe et qui demande de gérer de manière sécurisée le stockage d’une clé privée ?! Revenez sur terre. PGP/GPG est destiné à une toute petite tranche de la population et le restera encore de nombreuses décennies.
La seule solution est d’apprendre à gérer une phrase de passe. Cette étape est faisable. A partir de là on peut utiliser des système de chiffrement asymétrique avec dérivation des clés via une phrase de passe. Si vous voulez vraiment faire gérer localement une clé privée c’est déjà mort pour une énorme majorité de gens.
Freebox Révolution et mini 4K : firmware 3.1.2 et correctifs pour le boîtier Server
Le 02/06/2015Le 02/06/2015 à 09h 41
le lecteur multimedia de la mini 4k est tout bonnement merdique pour l’instant. Il ne prend pas en charge le son multupistes (adieu AC3, DTS, DTS-HD, etc …), il ne lit pas certains sous-titres, et la liste est longue.
En gros il lit assez peu de fichiers …
Produit pas fini comme à son habitude avec Free !
Synology : encore une mise à jour de sécurité pour les DSM 5.1 et 5.2
Le 21/05/2015Le 21/05/2015 à 15h 54
Pour avoir testé sur le mon NAS Synology (DSM 5.2 mis à jour), je peux vous annoncer que le server web n’est pas tuché par la faille logjam mais que le server mail lui l’est vu qu’il accepte les suites de chiffrement Export avec DHE.
Si vous voulez testez par vous-même, il existe cette commande pour openssl :
openssl s_client -starttls smtp -connect smtp.exemple.com:25 -cipher “EXP”
N’hésitez pas à contacter Synology par les moyens que vous préférez pour les faire bouger sur la partie mail. ;)
Logjam : après FREAK, une nouvelle faille dans le chiffrement des connexions
Le 20/05/2015Le 21/05/2015 à 14h 34
Le 20/05/2015 à 14h 57
@Cedrix @janiko
Vous m’avez mal compris en plus. Retirer DHE ne signifie certainement pas ne plus être compatible avec des anciens clients. (D’ailleurs si on parle vraiment de vieux client, ceux sous Windows XP notamment, DHE n’est presque pas supporté non plus donc bon … ) Supprimer DHE signifie juste rendre les clients les plus récents compatible uniquement avec ECDHE (et donc voir sur du plus long terme).
Rien n’empêche, et c’est ce que tout le monde fait d’ailleurs, moi y compris, de laisser RSA en fin de list de ciphersuites pour toujours rester accessible aux “vieux clients”.
Les GAFA sont une toute autre question, pour certains ils développent carrément un navigateur à eux et quasi tous ont des bibliothèquent TLS patchées avec des modifs maison …
Le 20/05/2015 à 14h 25
des boites qui ont des millions de clients sur le net on en compte 1000 dans le monde entier à tout casser, et je doute que les seniors chargés de la sécu informatique postent des comms sur NXi … " />
Donc non, mon commentaire ne se destinait pas aux sys admins de Amazon, Paypal, Google, Apple, etc … " />
Le 20/05/2015 à 14h 23
Pourtant si le site ne supporte plus du tout DHE, tu devrais avoir ce message :
Good News! This site is safe from the Logjam attack. It
Le 20/05/2015 à 14h 14
À la découverte du nouveau moteur de recherche Qwant
Le 14/04/2015Le 16/04/2015 à 07h 58
Le 14/04/2015 à 16h 35
je connais des sites de recherche qui permettent de faire des recherches sans AUCUN cookie et ça marche très bien. Donc selon moi, pour un site qui met en avant la protection de la vie privée, je pense qu’il serait évidemment souhaitable qu’une recherche sans cookie soit évidemment posssible !
Le 14/04/2015 à 16h 19
Suis-je le seul à avoir une page blanche sur ce site si je désactive les cookies sur mon navigateur ?
Pour un moteur de recherche qui dit respecter nos données et notre vie privée … c’est plutôt cocasse !
Des hébergeurs menacent de quitter la France en cas d’adoption de la loi renseignement
Le 10/04/2015Le 10/04/2015 à 13h 47
Ben visiblement tu es donc soit un peu naïf, soit assez mauvais sur le plan technique pour gober si facilement le baratin de comm du gouvernement et du raporteur du texte …
Et tu as bien parlé de ne se contenter QUE des metadonnées, ce qui est évidemment faux ce qui est juste de la propagande pour faire passer la pilule du DPI (non contrôlable puisque boite noire avec algo non publique … )
Le 10/04/2015 à 13h 33
Truecrypt n’a finalement aucune porte dérobée ni faille majeure
Le 08/04/2015Le 08/04/2015 à 10h 42
Le 08/04/2015 à 10h 19
Certaines failles sont parfois théoriquement possibles mais extrêmement difficiles à mettre en place en réalité. Donc l’existence d’une faille ne veut pas forcément toujours dire que la menace est réellement applicable. C’est pour ça que les failles ne sont pas considérées comme majeures.
Nadim Kobeissi : de Cryptocat à Peerio, du piratage au doctorat
Le 30/03/2015Le 31/03/2015 à 08h 44
Merci pour cet articles très intéressant qui retrace bien le parcours de ce phénomène bien trop peu connu (et soutenu ! ) en France.
Je vous recommande d’utiliser Peerio tant il est simple et facile à prendre en main.