Chiffrer son smartphone… Ou pas ?

On en entend de plus en plus causer avec ces histoires d’Apple vs. FBI. Autant sur un iDevice, on a (as usual) pas du tout la main dessus, autant sous Android, on a (dans la plupart des cas) le choix de chiffrer ou non.

La question est : est-ce que c’est facile, et est-ce que ça vaut le coup ? Verdict.

Lire la suite

Projet de loi relatif au Renseignement : agissons contre la surveillance de masse !

PJLRenseignement_Valls_sous-surveillance_banniere

Projet de loi relatif au Renseignement, loi Renseignement, Surveillance de masse des citoyens, Légalisation de pratiques illégales, Pas de contrôle des services de renseignement, French Surveillance State

 

(oubliez la date dans la vidéo, mobilisez-vous ! Il reste quelques jours avant le vote…)

 

Oh, et si des fois vous n’étiez pas tout à fait convaincu, jetez un œil à Horus, le petit logiciel sympa qui va vous « surveiller » ! Cliquez simplement sur « Connexion » sans rien entrer 😉

Source : Projet de loi relatif au Renseignement : agissons contre la surveillance de masse ! | Sous-Surveillance.fr

SMSSecure : le retour des SMS chiffrés

Vous qui traînez ici parfois, ou pas d’ailleurs, vous connaissez probablement TextSecure de longue date. TextSecure est une application Android visant à remplacer celle fournie de base dans ce système d’exploitation pour vos envois de SMS/MMS. Pourquoi un tel remplacement ? Simplissime : ajouter plusieurs couches de sécurité pour vos échanges via SMS/MMS, qui seront chiffrés sur le téléphone, et durant leur transit. Cerise sur le portal cake, on peut aussi protéger l’accès à l’application par mot de passe.

Sauf que TextSecure a évolué dans une direction qui ne convient pas à nombre d’utilisateurs, dont moi. On va donc revenir sur ce qu’était TextSecure, sur ces fameuses évolutions, et sur la toute jeune alternative : SMSSecure.

Cet article est « adapté aux débutants » : vous y trouverez normalement toutes les précisions nécessaires, ainsi que des renvois vers d’autres articles et/ou des pages de Wikipédia, notamment sur les sigles (ça aurait fait un sacré pavé sinon). Notez que les liens vers Wikipédia apparaissent en violet !

Lire la suite

[Tuto] Monter son VPN perso avec OpenVPN

Aujourd’hui, on va prendre le taureau par les cornes. Pour tout un tas de raisons, je suis régulièrement amené à me connecter à des réseaux sans fil ouverts soi-disant sécurisés par une authentification (rigolade !), ou au réseau de la médiathèque de Troyes (quand il fonctionne, quand le serveur DNS est pas tombé, et quand ALCASAR daigne proposer d’entrer ses identifiants) qui a la fâcheuse manie de bloquer plein de ports que j’utilise au quotidien (au hasard : SMTP, XMPP). On peut aussi ajouter le fait que j’aimerais me connecter à mon NAS depuis le bureau, sans pour autant ouvrir grand la porte du routeur avec une pancarte clignotante « All you can eat: mes données sont ici, viendez ! ».

Et systématiquement, je me galère à ouvrir un tunnel SSH entre mon portable et le Raspberry Pi, à faire transiter la connexion au NAS à travers tout ça… Et encore, ça ne sécurise pas ma navigation. Bref. Du coup, la solution, c’est un VPN. On va donc installer le serveur OpenVPN, le configurer, puis installer le client sous Windows, sous Android et sous Linux. Vous suivez ?

Lire la suite

Pourquoi vous devriez désactiver le WPS de votre routeur

J’ai hésité à appeler cet article « Comment profiter de la connexion Internet de votre voisin », mais je me serais probablement fait taper sur les doigts. J’ai aussi pensé à « Pourquoi le WPS est nul(l) », mais c’est une blague d’informaticiens d’assez mauvais goût. 😀

Bref. En gros, je vais vous expliquer ce qu’est le WPS (pour Wi-Fi Protected Setup), comment ça fonctionne, et comment on peut faire pour « outrepasser » l’accès physique au routeur pour s’y connecter… et surtout pour récupérer la clé de sécurité du routeur en question. Ce qui nous ramène au titre de l’article : si c’est si simple, autant le désactiver.

Comme d’habitude, je vais essayer de rendre ça accessible à tout un chacun, mais n’hésitez pas à demander des précisions via les commentaires. On est parti, accroche-toi chéri(e), y’a du vent.

Lire la suite

Réseau TOR : principe de fonctionnement

Suite à quelques questions un peu partout auxquelles je réponds généralement oralement, et surtout suite à un commentaire sur le tutoriel pour créer son propre site en .onion , je me rends compte que je parle régulièrement de TOR, mais que je ne vous ai jamais expliqué son mode de fonctionnement, pas toujours simple à appréhender quand on ne connait pas. Attention, je dis pas que c’est super compliqué ; juste, ça ne s’invente pas. On va donc voir ensemble et de façon relativement générale l’architecture de ce réseau.

Lire la suite

Les fonctions de hachage, c’est quoi ?

Point de calembour aujourd’hui, je suis pas inspiré. Juste, les fonctions de hachage, ça envoie du steak quand même, mais c’est surtout bien utile en cryptographie.

On continue donc sur notre lancée : hier vous avez pu voir un exemple d’algorithme de (dé)chiffrement (Merkle-Hellman), et aujourd’hui on continue notre série par un (dernier ?) article dans lequel je vais tenter de vous expliquer en quoi consistent les fonctions de hachage cryptographiques.

Lire la suite