Projet de loi relatif au Renseignement : agissons contre la surveillance de masse !

PJLRenseignement_Valls_sous-surveillance_banniere

Projet de loi relatif au Renseignement, loi Renseignement, Surveillance de masse des citoyens, Légalisation de pratiques illégales, Pas de contrôle des services de renseignement, French Surveillance State

 

(oubliez la date dans la vidéo, mobilisez-vous ! Il reste quelques jours avant le vote…)

 

Oh, et si des fois vous n’étiez pas tout à fait convaincu, jetez un œil à Horus, le petit logiciel sympa qui va vous « surveiller » ! Cliquez simplement sur « Connexion » sans rien entrer 😉

Source : Projet de loi relatif au Renseignement : agissons contre la surveillance de masse ! | Sous-Surveillance.fr

SMSSecure : le retour des SMS chiffrés

Vous qui traînez ici parfois, ou pas d’ailleurs, vous connaissez probablement TextSecure de longue date. TextSecure est une application Android visant à remplacer celle fournie de base dans ce système d’exploitation pour vos envois de SMS/MMS. Pourquoi un tel remplacement ? Simplissime : ajouter plusieurs couches de sécurité pour vos échanges via SMS/MMS, qui seront chiffrés sur le téléphone, et durant leur transit. Cerise sur le portal cake, on peut aussi protéger l’accès à l’application par mot de passe.

Sauf que TextSecure a évolué dans une direction qui ne convient pas à nombre d’utilisateurs, dont moi. On va donc revenir sur ce qu’était TextSecure, sur ces fameuses évolutions, et sur la toute jeune alternative : SMSSecure.

Cet article est « adapté aux débutants » : vous y trouverez normalement toutes les précisions nécessaires, ainsi que des renvois vers d’autres articles et/ou des pages de Wikipédia, notamment sur les sigles (ça aurait fait un sacré pavé sinon). Notez que les liens vers Wikipédia apparaissent en violet !

Lire la suite

Rappel : #OpCharlieHebdo en cours, soutenez Charlie !

Personne ne peut rester insensible et ne pas agir devant de tels actes…

Je vous invite à tous vous mobiliser, quels qu’en soient le cadre et le contexte, et même s’il ne s’agit que de montrer votre soutien aux personnes touchées. Chacun fait en fonction de son envie, de ses moyens, de ses capacités. Maintenant que la première douleur est passée, nous pouvons agir plus sereinement, et seuls les plus « motivés » subsistent. Continuons comme ça. Soutenons Charlie Hebdo !

Pourquoi vous devriez désactiver le WPS de votre routeur

J’ai hésité à appeler cet article « Comment profiter de la connexion Internet de votre voisin », mais je me serais probablement fait taper sur les doigts. J’ai aussi pensé à « Pourquoi le WPS est nul(l) », mais c’est une blague d’informaticiens d’assez mauvais goût. 😀

Bref. En gros, je vais vous expliquer ce qu’est le WPS (pour Wi-Fi Protected Setup), comment ça fonctionne, et comment on peut faire pour « outrepasser » l’accès physique au routeur pour s’y connecter… et surtout pour récupérer la clé de sécurité du routeur en question. Ce qui nous ramène au titre de l’article : si c’est si simple, autant le désactiver.

Comme d’habitude, je vais essayer de rendre ça accessible à tout un chacun, mais n’hésitez pas à demander des précisions via les commentaires. On est parti, accroche-toi chéri(e), y’a du vent.

Lire la suite

Réseau TOR : principe de fonctionnement

Suite à quelques questions un peu partout auxquelles je réponds généralement oralement, et surtout suite à un commentaire sur le tutoriel pour créer son propre site en .onion , je me rends compte que je parle régulièrement de TOR, mais que je ne vous ai jamais expliqué son mode de fonctionnement, pas toujours simple à appréhender quand on ne connait pas. Attention, je dis pas que c’est super compliqué ; juste, ça ne s’invente pas. On va donc voir ensemble et de façon relativement générale l’architecture de ce réseau.

Lire la suite

Sécuriser ses communications électroniques [3]

Petite pause dans la théorie pour aujourd’hui, on y reviendra la prochaine fois 😉

Passons donc (un peu) à la pratique : savoir comment fonctionne la cryptographie, c’est bien, pouvoir s’en servir, c’est mieux !

Je n’ai pas la prétention de vous faire une liste exhaustive des solutions qui existent, mais je vais vous toucher trois mots des outils que j’utilise au quotidien pour certains, plus occasionnellement pour d’autres.

Lire la suite

Sécuriser ses communications électroniques [2]

Bonjour à tous !

Un samedi après-midi à occuper à la médiathèque, ça veut dire un nouvel article, non ? 🙂

On continue donc sur la lancée de l’article précédent, sauf que cette fois-ci, on va parler un peu des clés publiques : comment c’est fichu, en quoi c’est plus ou moins fiable, où les stocker/diffuser… avec un peu de détails aussi sur les chaînes de confiance. Allons-y !

Lire la suite