Vie Sauvage et Survie
Catégorie Générale => Dans la jungle ordinaire => Discussion démarrée par: Solstice le 23 décembre 2010 à 14:29:32
-
Première version de du guide "Comment éviter de se prendre une raclée informatique?" en ligne! Viendez l'enrichir de vos commentaires, critiques, suggestions, etc... Nous les prendrons en compte pour la prochaine version! Un grand merci à Agronome pour son incroyable taff :love:
-
@leif : le but ici c'est pas de faire dans le technique, y'a un tas de forum spécialisés pour ça, ici mon idée c'est plutôt d'avoir quelque chose d'accessible au plus grand nombre ::)Tiens par exemple, pourquoi ne pas commencer par réaliser un pdf guide des "bonnes et mauvaises pratiques"?
-
Je comprend pas bien ce que tu proposes, donne moi un exemple de problème informatique qui pourrait mettre en jeu ma survie et
qui puisse être résolu sur le forum.
Il y avait un fil dans feu de camp ou les membres pouvaient demander de l'aide sur un soucis précis en informatique, pour dépannage.
Mais je voudrais surtout pas que le forum attire du monde pour faire du sav informatique.
Sinon l'idée de proposer ses compétences pour aider les autres je trouve ça bien, mais faut que ça cadre avec le sujet du forum.
a+ :)
-
Tiens par exemple, pourquoi ne pas commencer par réaliser un pdf guide des "bonnes et mauvaises pratiques"?
ben là par exemple je vois pas du tout le rapport!!!
Si c'est pour discuter informatique ça va pas le faire , y'a déjà feu de camp pour discuter et déjà par moment on trouve "les modos"
que les sujets de feu de camp sont limites......
a+
-
Tiens par exemple, pourquoi ne pas commencer par réaliser un pdf guide des "bonnes et mauvaises pratiques"?
Si tu proposes des règles de bonne conduite sur le net pour protéger nos vies privées et repérer les arnaques (genre phishing) je trouve ça intéressant. :)
-
moi je verrais bien:
gestion des backups
cryptage des donnees
creation d'une cle pour utiliser son bureau de n'importe ou
organisations d'un programme avec toutes ses données accessible de n'importe quel endroit sur terre, avec un portable, un smartphone etc...
-
Voila leif, c'est bien ça l'idée, à voir avec si le staff de modération est ok.
-
Bonne idée..
Tu peux t'inspirer du chapitre sur la protection informatique de Protegor.
-
sous forme de tuto informatique alors :)
-
@H.H.L : Tiens ça m'intéresserait bien de savoir ce qu'ils disent dans ce bouquin, vu que je ne l'ai pas. Sans rentrer dans les détails, ils disent quoi au niveau des sujets abordés? ils donnent des exemples concrets de logiciels par exemple, et de comment les utiliser?
-
Bon ben c'est officiellement parti, le mieux à faire je pense est que vous laissiez vos suggestions, quels points vous souhaiteriez voir abordés, et je regrouperais ça en début de topic. Une fois qu'il y en aura suffisamment, j'éditerais une première version de ce "manuel" et on pourra compléter tout ça au fil du temps.
-
perso
commence plutôt seul, lance ton idée, tuto ou index qu'importe.
une fiche que tu trouves vraiment bien et tu verras les gens se regrouperons d'eux même avec des idées et voudrons participer.
sinon si tu fais confiance aux gens pour demarrer aun truc que tu proposes on obtient un 21 avril :closedeyes:
-
J'ai pas le bouquin sous la main, mais ils abordent des points comme : les différentes arnaques sur Internet, trouver un mot de passe efficace, séparer info privé/perso/pro, sauvergarder ses fichiers essentiel, un de peu cryptage je crois, et sur leur blog ils proposent des sites tels que anonymouse, jetable.com ...
Si je dis des c*****ries, corrigez moi.
-
Comme l'a dit H.H.L. la partie qui aborde ce sujet dans Protegor est bien faite.
Ca n'a rien d'informatique, c'est des conseils utilisables pour tout le monde. Ils abordent notamment la protection de la vie privé, des données perso, choisir de bons mots de passes, le cryptage... etc.
Ca reste la base mais c'est toujours utilse.
EDIT: on a posté en même temps, et on est d'accord ;)
-
Je viens de commencer à rédiger un peu tout ça, pfiou, pas facile de ne pas rentrer dans le technique et de ne pas faire de hors sujet!
-
Salut :)
Je pense qu'il faut simplement aller à l'essentiel : comment éviter de subir et de prendre dans le fion numériquement...
Moi je trouve qu'on est pile dans le sujet avec ce genre de truc. L'informatique, c'est un outil, mais c'est aussi plein de vulnérabilités qu'on a. Il faut le savoir et le gérer.
Merci Solstice, pour cette initiative :)
David
-
creation d'une cle pour utiliser son bureau de n'importe ou
Pour cette idée de bureau portatif, tu as la framakey . C'est un logiciel que tu met sur clef USB, avec des logiciels inclus (type Open office, etc...).
Le tout (logiciels) est sous licence GNU ou Common Source (je ne sais plus exactement, ce n'est pas précisé dans la page d'explication du lien qui suit)
Donc voici la page d'explication (il y a, à l'intérieur, le lien de téléchargement)
http://framakey.org/Main/Details
A +
Fab
-
Merci mais je pense aller plus loin sur le long terme, avec un distribution linux sous clé usb qui comprendra à peu près tout ce qu'il faut (serveur mail, serveur VPN,etc...) afin d'avoir quelque chose de sécurisé et personnel
-
je ne suis pas un expert en informatique, mais j'ai essayé plusieurs fois de faire une clé linux avec ubuntu; ça n'a jamais fonctionné tres longtemps.
j'ai teste sur disque dur externe et sur plusieurs clé usb ( dont la derniere, une corsair voyager gtr)
-
Sujet à mon avis essentiel aujourd'hui.
On se rend compte que de plus en plus de domaines ont rendus internet et donc l'info obligatoire.
Vos comptes, vos identités, vos caractères, vos achats, votre mode de vie, votre travail... tout est de plus en plus internetisé donc diffusé.
Le tout contrôle à 90% par l'exigence de consommation frénétique... logiciel à mettre à jour...hardware à renouveler...connexion obligatoire...
D'une certaine façon, les majors de l'info et du web on fait beaucoup mieux que le meilleur système mafieux, ils se sont rendus obligatoires pour une vie moderne "normale". Si tu ne payes pas ton tribu a Dell, microsoft ou sfr, tu n'existes pas. Ils passent donc régulièrement prélever ta contribution à ton droit à exister. Et comme les assurances, la société impose de plonger dans le système.
La limite entre la liberté, le commerce et notre vie privée devient de plus en plus poreuse, et nous y participons activement rien qu'en écrivant sur ce forum.
Je pense qu'aujourd'hui la sauvegarde électronique de notre vie privée est indispensable.
Demain matin, une clef usb efficace pourrait effectivement tout à fait se ranger dans la mâle de secours entre les fire-steel, surins et autres.
J'y connais pas grand chose, mais je suivrais avec une très grande attention votre avancée.
Attention cependant, le défi à mon avis c'est de proposer des solutions simples, pour tous et durables (dans le sens viable a long terme qui ne demandent pas de programmation ou de mise a jour permanente). Reste que le recours aux fournisseurs (hard/soft/accés web) me semble difficile à contourner.
Lynx qui commence à n'en plus pou***FATAL ERROR*** ID REJECTED ***** CB INFO REQUIRED ***** MANISE.DLL REQUIRED*****
:cyborg:
-
Salut :)
Je tourne sous Ubuntu depuis des années... et sous Linux depuis avant ça. J'avoue lorgner de plus en plus du côté de MacOs, qui offre le meilleur des deux mondes : sécurité, fiabilité et performance d'un noyau de type Linux, avec a compatibilité avec des logiciels propriétaires du genre CS, donc j'ai besoin de temps en temps quand même.
Pour le reste, franchement, je fais tout en ligne tout le temps. Google docs, Dropbox, Wordpress... je n'ai quasiment plus de fichiers en local, sauf ceux qui ont vraiment de la valeur et qui eux sont physiquement déconnectés de tout réseau.
Solstice, j'ai hâte de lire tes trucs ;)
David
-
Je tourne sous Ubuntu depuis des années... et sous Linux depuis avant ça. J'avoue lorgner de plus en plus du côté de MacOs, qui offre le meilleur des deux mondes : sécurité, fiabilité et performance d'un noyau de type Linux, avec a compatibilité avec des logiciels propriétaires du genre CS, donc j'ai besoin de temps en temps quand même
Le problème de Mac os c'est que c'est encore plus propriétaire que Windows, et qui dit propriétaire dit très cher. De plus la politique générale d'Apple est assez malsaine... Je ne vais pas m'étendre, le but n'est pas de troller. Néanmoins, sous Linux, on trouve tout ce qu'il faut pour répondre aux besoins courants des utilisateurs. On trouve même de très bon programmes pour des applications plus spécifiques (graphisme, 3d, audio/vidéo, etc...), le principal problème est bien souvent de s'y former.
Bref je voulais surtout dire :
Solstice, j'ai hâte de lire tes trucs
Un grand merci! La rédaction à toujours été un calvaire pour moi, ce genre de petite phrase me motive énormément! Allez, je vais mettre un grand coup histoire de m'avancer!
-
Le problème de Mac os c'est que c'est encore plus propriétaire que Windows, et qui dit propriétaire dit très cher.
Là je vais faire mon geek et je "moinsoye" (l'inverse de plussoyer) fort. Mac OSX est basé sur un système LinuxUnix BSD(Gloire à UNIX ça m'apprendra à relire quand j'écris quelque chose :blink:) . Conséquence, ta ligne de commande (les invocations au Dieu Machine qui sont tapées en mode console) est exactement la même que sous linux (vu que c'est une sorte de Linux. J'utilise par ailleurs aussi Linux, Ubuntu, qui est fantastique. Si tu dispose d'un compilateur, tu compile ce que tu veux sous OSX . C'est d'ailleurs le principe UNIX, des machines différentes, un langage commun, le C qui permet une parfaite portabilité . Cette notion est il est vrai l'apanage du geek, mais bon ....
Moralité OSX est moins captif que Zindoz... ;#
Pour les aficionados :
http://fr.wikipedia.org/wiki/Mac_OS_X
-
Linux BSD ? ;D
Si je puis me permettre, le souci chez Mac n'est pas uniquement logiciel, mais aussi matériel.
-
Si je puis me permettre, le souci chez Mac n'est pas uniquement logiciel, mais aussi matériel.
Le matériel sous mac est le même que sur pc, proc intel, disque dur samsung, ou autre... c'est la même chose, d'ailleurs les meilleurs perfs sous windows sont souvent mesurées sur du matériel mac (dual boot). La différence de prix se fait surtout sur l'intégration matérielle (perfomances, look) et les logiciels inclus (tout ce qu'il faut pour le commun des mortels), tout en ayant la possibilité de bénéficier de nombreux softs gratos, pour ce qui manquerait à la livrée de base.
La politique hégémonique d'Apple est souvent discutable, mais pour le matériel et surtout le logiciel ( ce qui est quand même le plus important), il y a pas grand chose à reprocher actuellement... Pour les pannes matérielles, le matériel étant le même, ben il y a le même taux de retour sur mac que sur pc, même si Apple fait plutôt parti des bons élèves...
;)
-
Linux BSD ? ;D
Si je puis me permettre, le souci chez Mac n'est pas uniquement logiciel, mais aussi matériel.
J'ai corrigé, Unix BSB mea maxima culpa. :-[
Le Mac (PPC ou x86) à une architecture unique qui permet une intégration cohérente des composants logiciels (drivers), le PC du fait d'un nombre de pièces détachées pléthoriques permet de potentiellement créer un nombre titanesque de config différentes (c'est des stats), avec des mix de drivers qui sont pas forcément super compatible les uns les autres (prob partage des ressources mémoire par exemple) et peuvent aboutir à des machines pas top niveau stabilité.
Possédant les deux types de machines, je dirais que le Mac est beaucoup plus user-friendly et beaucoup plus stable que le PC.
Par expérience, un bon PC coute le même prix qu'un Mac.
-
Pour ce qui a été évoqué au début du fil :
Les backup:
Il suffit de brancher un disque externe sur mac pour qu'il y effectue une sauvegarde "time machine", qui permet de "remonter dans le temps" et de récupérer tout ou partie de qui à été présent à un moment donné sur la machine. Donc juste penser à brancher le disque de temps en temps pour sauvegarder et ne pas le laisser après à proximité de l'ordinateur (vol). On est sur de ne jamais rien perdre, il n'y a rien d'autre à faire qu'a brancher ... une autre sauvegarde sur "time capsule" est possible (disque dur intégré au routeur), mais on peut se faire chourrer la sauvegarde en même temps que l'ordi, à moins de bien planquer le tout...
Pour la sécurité:
Pas de virus, demande d'autorisation admin à chaque processus important, possibilité de cripter (filevault) le contenu pour les paranos travaillant à la NASA ..
Bref, au sortir de la boite, tout est déjà pensé pour la sécurité ... suffit juste de posséder un disque externe d'une capacité supérieure à celle des données de l'ordinateur. (plus le disque est gros, plus on peut remonter dans le temps...)
Voila, pour la minute pub Apple, dont la politique encore une fois est souvent contestable, mais dont les produits sont sacrément bien ch**dés... :)
-
a rappeler que apple c'est très bien copier les bons produits des autres :o
http://www.macworld.fr/2010/08/06/iphone/quand-apple-copie-illegalement-application/504719/
http://www.blogeek.ch/index.php?2009/07/01/6399-quand-apple-fait-passer-le-copier-coller-pour-une-revolution
http://www.macgeneration.com/news/voir/113541/apple-copie-ms-depuis-1996
http://www.aventure-apple.com/
Open source depuis bien longtemps :love:
et voir tout les data center dans le monde :doubleup:
merci a tout les développeurs et anonymes de tout bords :up:
-
Je ne suis pas anti-Apple, j'ai juste pu constater le nombre élevé de retours.
De plus, la "bidouillabilité" est très faible, on peut rarement réparer / upgrader soi-même son Mac.
Time Capsule, l'équivalent existe (Time Vault pour Linux, ...), les solutions de chiffrage également...
Un PC, c'est du matériel, un Mac c'est l'ensemble matériel + logiciel. (En ignorant les hackintosh et autres bootcamps)
-
dites, on peut revenir sur le coeur du sujet?
-
pour reprendre le sujet, il faut cerner quel est ton "cahier des charges".
Si c'est la sécurité de tes mots de passe, il te suffit de les "aléatoiriser", c'est à dire mélanger minuscules majuscule et chiffres. Une phrase écrite en langage SMS est particulièrement dure à faire sauter en utilisant un telle méthode.
Si c'est envoyer des infos cryptés utilise GPG/PGP, cela met tes infos à l'abris de l'indiscret de base et même plus.
Tu crées une clef publique et une clef privée. La première permet à tes correspondant de crypter leurs données, et toi tu décrypte avec ta clef privée.
Il suffit donc de mettre en place un système de "trousseau" et il est possible d'échanger en groupe.
En tout état de cause, tout ordinateur une fois sont disque dur démonté et remonté dans une autre machine révèle tout son contenu s'il n'est pas crypté avec un logiciel type File-Vault.
Pour revenir sur Ubuntu, il faut faire gaffe, le compte root ne possède pas de mot de passe par défaut. Il faut le savoir :closedeyes:
Mon avis perso, c'est de ne mettre aucune info stratégique sur mon ordi, ainsi personne ne connaitra mes plans de conquête de la planète (oups je me suis grillé :lol:).
Et après tout, pourquoi s'intéresser au contenu de mes machines ????
-
pour ce qui est des donnes sensibles personelles, je ne laisse rien sur le pc ou alors peu et peu de temps avant de transferrer sur une clé usb cryptée.
j'ai discuté il y a peu avec un commercial qui me faisait decouvrir son ipad. il laisse tous ses doc en ligne et donc ne garde rien sur l'ipad.
comme ça , si on le lui vole, personne ne peut avoir acces a ses données.
-
Bonne initiative Solstice
[...] j'éditerais une première version de ce "manuel" [...]
Attention à ne pas faire le travail déjà fait par d'autres, ce serait dommage (guide d'autodéfense numérique (http://guide.boum.org/), etc., plusieurs manuels mentionnés ici et là sur le forum)
[...] comment éviter de subir et de prendre dans le fion numériquement [...]
Pour commencer, je verrais bien sur ce forum la description d'un système simple et rustique, qui tient sur une page A4 imprimable (certaines notions nds sont propagées comme ça), qui convient à un profil répandu.
[projet réalisé par après avec Soltice]
-
Dernière grande ligne droite!
-
Bonsoir,
Solstice et moi avons commis en vitesse un petit guide pour débutants destiné au forum, mais en pdf pour qu'il puisse circuler facilement.
Ainsi, il peut au choix servir un grand nombre de personnes ou bien recevoir plein de critiques et par conséquent s'améliorer. ;#
Bonne lecture !
(fichier ci-dessous, faut être connecté)
Version 2 (quelques tout petits changements) sur le blog du CEETS (http://survie.ceets.org/securite-informatique-fondamentaux/)
-
Un grand merci à Agronome qui m'a plus que grandement aidé! :doubleup:
-
Salut :)
Je viens de lire ça. C'est vraiment super ! :)
Je viens de publier l'article de Achille sur les backups... mais j'aimerais bien publier ce petit fichier là sur le site du CEETS aussi, parce que même si une partie est redondante, c'est une excellente synthèse. Seriez-vous d'accord, messieurs ? :)
David
-
Bon résumé, quelques petites remarques pour faire avancer le schemhilblique:
"vous pouvez installer un pare-feu" non, "vous DEVEZ installer un pare-feu" surtout si vous surfez avec un simple modem sans live-box (qui en contient un dérivé open-source BSD :doubleup:)
en effet sauf si vous etes sous Seven (le PFeu inclus bien réglé suffit ), sous XP/2000 il vaut mieux installer un PF applicatif :Comodo ou OnLineArmor; ZoneAlarm? pas mauvais MAIS contient 2 backdoors de la NSA :o :
http://assiste.forum.free.fr/viewtopic.php?p=119672#119672
comment faire confiance à un PF qui posséde 2 trous avérés .. >:( ?
Autre chose: les antispywares ne sont plus utiles :les grands antivirus (AViraAntivir, Avast) font ce boulot ,et, peut etre ,hormis un scan de MBAM (MalwareByteAntimalwares) de temps en temps ;
Spybot ou AdAware : bof,bof : voir le point de vue d'une référence en sécurité Malekal :
http://forum.malekal.com/antispyware-gratuit-sert-rien-t25480.html
derniere chose pour rester simple :un bon fichier "hosts" est un plus appréciable:
http://assiste.com.free.fr/p/hosts/hosts_introduction_a_hosts.html
@+
-
@David
mais j'aimerais bien publier ce petit fichier là sur le site du CEETS aussi, parce que même si une partie est redondante, c'est une excellente synthèse. Seriez-vous d'accord, messieurs ?
Pas de problème pour ma part, ça sera même avec plaisir, on en avait discuté avec Agro sur le principe, on pensait l'intégrer au Wiki, donc je pense qu'il serait d'accord également. :) Peut être plus sur la V2 éventuellement, le temps qu'on corrige un peu les bourdes et redondances?
@Restonica :
Remarques notés
-
Ok. Vous me dites quand ça vous semble ok... et eventuellement, on intègre ça au prochain carcajou aussi, si vous êtes ok aussi.
C'est vraiment le genre de docs qui change la vie pour les néophytes. Faut que ça circule !!! :)
David
-
Moi je suis ok pour tout : wikifier (mais il y a déjà un article "sécu info"), remettre en texte continu pour un article ceets, ...
David, tu veux un texte continu en .odt par mail ?
Pour la date, j'imagine que le plus tôt c'est le mieux, faut juste voir s'il n'y a pas d'autres erreurs.
Informaticiens qui passez par là, c'est le moment de faire part de vos remarques ! :)
restonica : merci
-
Si tu veux VRAIMENT me faciliter la vie, tu m'envoies le doc en format .txt... ;) Pas de gras, pas d'italique, rien. Juste du texte brut. Et de là je peux faire une mise en page clean dans wordpress...
Ciao ;)
David
-
Par ailleurs, on constate souvent que les débutants sont un peu noyé pour trouver les logiciels recommandés sans se faire piéger par les sites louches souvent (malheureusement ) en tete dans Gogol; on peut leurs conseiller deja des logiciels éprouvés de base (tous gratuits) avec leur liens :
exemples:
__PareFeu: **Comodo : http://download.comodo.com/cis/download/installs/1000/standalone/cfw_installer_x86.exe
**OnLineArmor: http://www.online-armor.com/downloads.php
__Antivirus : **Antivir: http://www.zdnet.fr/telecharger/telechargement-logiciel/avira-antivir-personal-edition-39063786s.htm
** Avast: http://www.avast.com/fr-fr/free-antivirus-download
__Antispyware (optionnel): ** MBAM : http://www.commentcamarche.net/download/telecharger-34055379-malwarebytes
__Navigateurs:** Firefox : https://www.mozilla.com/fr/firefox/
** Chromium : http://www.commentcamarche.net/download/telecharger-34076765-chromium
__ClientMail: ** Thunderbird : http://www.commentcamarche.net/download/telecharger-125-thunderbird
**Dreammail : http://www.softpedia.com/progDownload/DreamMail-Download-79083.html
voila ,c'est une base qu' on peut adapter ..
@+
]
-
À noter trois tutos pour Comodo, Antivir et Avast disponibles sur l'incontournable site de malekal.com :
http://www.malekal.com/2010/11/12/tutorial-comodo-firewall/ (http://www.malekal.com/2010/11/12/tutorial-comodo-firewall/)
http://www.malekal.com/2010/11/12/tutorial-antivir-personal-edition-classic/ (http://www.malekal.com/2010/11/12/tutorial-antivir-personal-edition-classic/)
http://www.malekal.com/2010/11/12/tutorial-sur-lantivirus-avast-v5/ (http://www.malekal.com/2010/11/12/tutorial-sur-lantivirus-avast-v5/)
Pour vous aider à paramétrer au mieux le bazar... ;)
-
@David : cool ça! Tu devrais recevoir tout ce qu'il faut d'ici la fin de la semaine.
@Achille et restonica : Merci pour les liens, on va voir si on intègre ou pas, car il y a possibilité qu'on lance des fiches pratiques en supplément de cette base, ça sera peut être l'occasion de pondre des tutos et et de filer des infos plus détaillées ;)
-
Bon résumé, quelques petites remarques pour faire avancer le schemhilblique:
"vous pouvez installer un pare-feu" non, "vous DEVEZ installer un pare-feu" surtout si vous surfez avec un simple modem sans live-box (qui en contient un dérivé open-source BSD :doubleup:)
en effet sauf si vous etes sous Seven (le PFeu inclus bien réglé suffit ), sous XP/2000 il vaut mieux installer un PF applicatif :Comodo ou OnLineArmor; ZoneAlarm? pas mauvais MAIS contient 2 backdoors de la NSA :o :
http://assiste.forum.free.fr/viewtopic.php?p=119672#119672
comment faire confiance à un PF qui posséde 2 trous avérés .. >:( ?
Autre chose: les antispywares ne sont plus utiles :les grands antivirus (AViraAntivir, Avast) font ce boulot ,et, peut etre ,hormis un scan de MBAM (MalwareByteAntimalwares) de temps en temps ;
Spybot ou AdAware : bof,bof : voir le point de vue d'une référence en sécurité Malekal :
http://forum.malekal.com/antispyware-gratuit-sert-rien-t25480.html
derniere chose pour rester simple :un bon fichier "hosts" est un plus appréciable:
http://assiste.com.free.fr/p/hosts/hosts_introduction_a_hosts.html
@+
bjr. les backdoor de la NSA sur ZA - vieille légende urbaine ? HN
-
bjr. les backdoor de la NSA sur ZA - vieille légende urbaine ? HN
Ce n'est, hélas, pas une légende ,lis le lien d'assiste.com (site référence en sécu: prix Voltaire Européen il y a quelques années pour cela)
par ailleurs ,j'avais lu l'interview-aveu de l'informaticien chargé de créer les 2 backdoors dans ZAlarm (je n'ai malheureusement plus le lien sous la main :c'etait il y a 4 ou 5 ans)....
@+
-
bjr. je n'ai lu aucun élement montrant des faits précis et surtout il y a le conditionnel ;) HN
-
bjr. je n'ai lu aucun élement montrant des faits précis et surtout il y a le conditionnel ;) HN
A partir du moment ou le code source de ZAlarm est propriétaire et donc secret ,difficile d'avoir une certitude absolue:l'info de base est l'aveu du codeur (pas démentie d'ailleurs);
à contrario des rumeurs de backdoors dans BSD sont apparu il ya quelques semaines :
http://www.pcinpact.com/actu/news/60876-openbsd-backdoors-fbi-gregory-perry-theo-de-raadt.htm
MAIS rapidement démenties par un examen soigneux du code qui ,lui, est open-source :doubleup: et donc controlable .. ([troll:on] d'ou l'intérét mainte fois répété du libre sur le propriétaire [/ troll:off]...
-
bjr. c'est le principe même de la rumeur invérifiable dans un sens ou un autre
et il faut éviter d'être aussi affirmatif comme tu l'es en indiquant qu'il y en a 2. HN
-
bjr. c'est le principe même de la rumeur invérifiable dans un sens ou un autre
et il faut éviter d'être aussi affirmatif comme tu l'es en indiquant qu'il y en a 2. HN
Si je t'ai paru affirmatif ,c'est que ,comme déja dit, j'avais lu l'aveu du codeur avec son nom, sa qualité etc.. sur un site réputé de sécu Anglo-saxon à l'époque ,aveu non démenti , à ma connaissance ,depuis.
PS: fin du troll en ce qui me concerne :closedeyes:
-
Hop hop hop, c'est publié!
http://survie.ceets.org/securite-informatique-fondamentaux/ (http://survie.ceets.org/securite-informatique-fondamentaux/)
Un gros merci à David!
-
Merci à vous, surtout ! :) :love:
-
Ce soir l'émission "Capital" sur M6 est consacrée à la vie privée avec notamment un sujet sur la récupération des données des réseau sociaux au profit des publicitaires et un reportage sur le stockage des données.
-
Petit résumé ultra-condensé de l'émission d'hier:
- reportage sur le stockage: Les disques durs externes ne sont pas fiables à 100% et il arrive dans quelques cas que les données perdues ne puissent pas du tout être récupérées. Cette solution reste tout de même très pratique et les cas de casse sont rares malheureusement les disques sont fragiles et un choc en fonctionnement , même très minime, endommage le disque quasi systématiquement (note de moi: 8 ans que je travaille dans l'informatique où je m'occupe de 350 personnes environ et seulement une seule fois je n'ai pas pu récupérer les données de la personne mais nous avons tout de même pu tout récupérer en passant par une société spécialisée). La solution palliative est le stockage des données sur des sites spécialisés qui gardent vos données au chaud dans des data center ultra sécurisés le problème est la possibilité d'intrusion de pirates sur votre compte pour accéder à vos données ou bien en cas de fermeture de la société de stockage la perte pur et simple de vos données (si la société décide de fermer l'accès à son service, ils peuvent le faire sans vous en avertir). Pour conclure, LaCie (premier fabriquant français de disque dur externe et assembler en France) va proposer un service intéressant à savoir la possibilité de synchroniser de façon automatique les données stocker sur le disque dur sur une plateforme de stockage sur internet permettant ainsi une redondance des données dans deux endroits différents (chez vous et chez eux).
- reportage sur la vie privée (Facebook): Les publicités mise en place sur Facebook ciblent personnellement l'utilisateur en s'appuyant sur les données de son profil. Facebook ne communiquerai à priori pas les données des membres à des entreprises tierces mais ce sont les entreprises qui veulent faire de la pub qui choisissent les catégories de personnes qui sont ciblées par cette affichage et c'est le moteur de Facebook qui fait le lien lors de la connexion de l'utilisateur. La base de données de Facebook stocke cependant toutes les informations que vous rentrez et surtout stocke la totalité de votre historique. Cependant, les sociétés tierces proposant des services additionnels sur Facebook (jeux en lignes, questionnaires ...) ont une clause leur permettant d'avoir un accès complet aux données de la personnes utilisant leurs applications et ces sociétés là revendent parfois ces données personnelles à des publicitaires. Le reportage montre également que l'ont peu presque tout savoir de vous sur internet lorsque l'on ne fait pas attention aux informations que l'on y entre (dans le cas du journaliste, il a pu être retrouver son age, ses diplômes, des photos de lui, de son appartement ect ect)
-
Merci pour ce résumé Forezien ;)
-
Sujets que je compte explorer très bientôt :
La protection des enfants de la pornographie infantile/pédophilie sur Internet (et du reste aussi).
Sujet qui fait froid dans le dos et qui est complexe : il y a des conseils de base mais aussi des zones d'ombre...
Exemple 1 : espionner la navigation sur Internet de son enfant via un logiciel permet d'avoir des informations (l'information c'est le pouvoir), mais fait aussi prendre le risque de perdre la confiance de l'enfant si ce dernier le découvre (et la confiance parent-enfant est un élément important pour lutter contre les dérives sur Internet).
Exemple 2 : filtrer Internet ne serait pas une solution pour lutter contre la pornographie infantile, ce serait une solution qui proviendrait d'un tout autre débat très politisé (lutte contre le téléchargement illégal). Pire, cela amplifierait le phénomène (source de l'étude (http://fr.readwriteweb.com/2010/01/29/a-la-une/loppsi-pedophiles-business-analyse/)).
Niveau juridique, on peut faire le point, mais bon, en gros c'est mal point-barre.
Les achats sur Internet : tout le monde en fait et se planter peut être pénible : perte d'argent, perte de temps pour tenter de récupérer l'argent, perte de données confidentielles dans l'histoire, etc.
Mentionner quelques gestes faciles comme par exmple vérifier que le site a si possible deux ans d'ancienneté (rapport à la récente arnaque aux chaussures UGG australia), etc.
Je pense démarrer à partir d'initiatives assez sympas : clicksafe.be (http://www.clicksafe.be/splash/fr/), site (http://www.polfed-fedpol.be/crim/crim_fccu_fr.php) de la brigade informatique de la police belge, guide des achats sur internet du ministère belge de l'économie (2008 (http://statbel.fgov.be/fr/modules/publications/general/consumers_internetguide_fr.jsp)...), les nouvelles technologies (l'extension WOT pour les navigateurs [en choisir un libre pour la sécurité !]), etc.
Si quelqu'un compte plancher aussi là-dessus, parlons, qu'on ne se téléscope pas :-)
-
Un bon site pour tous ce qui se rapporte à l'informatique: www.korben.info (http://www.korben.info)
Et n'esiter pas a visité le Wiki De La Liberté qui explique tout ce qui concerne la sécurité ( Il vaut mieux avoir un bon niveau )
-
Un bon site pour tous ce qui se rapporte à l'informatique: www.korben.info (http://www.korben.info)
yes (http://survie.ceets.org/securite-informatique-fondamentaux/) (j'en profite pour insister sur l'article)
Et n'esiter pas a visité le Wiki De La Liberté qui explique tout ce qui concerne la sécurité ( Il vaut mieux avoir un bon niveau )
yes (http://www.davidmanise.com/forum/index.php/topic,29394.msg297995.html#msg297995) (j'en profite pour montrer qu'on a parlé d'informatique ailleurs)
-
Bon matin, camarades.
Je poste pour vous donner mon avis sur l'article, avec du retard, mes excuses.
Ce post est évidement motivé par les points négatifs que j'ai relevé, donc avant de commencer, je tiens à préciser qu'il y a du bon, quand même.
- Tout d'abord, je ne vois pas trop l'intérêt de la section "matériel" dans un contexte de survie, je me serais limité au côté "information".
- Il manque à mon sens deux points critiques dans la section password :
- Les mots de passe de boot, et leur utilité. ( Particulièrement en ce qui concerne les ordinateurs portables )
- Le danger de la réutilisation. ( Utiliser le même mot de passe pour différents sites )
- J'aurais d'avantage mis l'accent sur un point essentiel : Notre plus gros risque, c'est notre tendance à nous exprimer.
Il ne faut pas se bercer d'illusions : Quand une information a été sur internet, vous devez supposer qu'elle sera toujours récupérable par un tiers mal intentionné, même si vous avez une soudaine réalisation et que vous tentez de l'effacer.
Je considère qu'aucune donnée numérique n'est parfaitement sécurisée, ni sécurisable, l'article ne semble pas pencher dans ce sens.
Je considère que le meilleur support pour le stockage longue durée, c'est l'optique. ( CD, DVD, etc )
Encore une fois, c'est mon avis, et c'est débatable. :x
Bonne continuation. ~
-
pour relancer le débat , 2 ou 3 points:
Bon matin, camarades.
Je poste pour vous donner mon avis sur l'article, avec du retard, mes excuses.
Ce post est évidement motivé par les points négatifs que j'ai relevé, donc avant de commencer, je tiens à préciser qu'il y a du bon, quand même.
- Tout d'abord, je ne vois pas trop l'intérêt de la section "matériel" dans un contexte de survie, je me serais limité au côté "information".
- Il manque à mon sens deux points critiques dans la section password :
- Les mots de passe de boot, et leur utilité. ( Particulièrement en ce qui concerne les ordinateurs portables )
Hélas ,tous les mots de passe sont contournable sous Windows ET Linux!
(voir "Korben" et konboot,ntpassword etc..ou un simple liveCD/cléUSB de boot ou placer le ddur dans un boitier extene etc..etc..)
seul du matos enfermé dans un coffre fort empéchera l'acces ;D
- Le danger de la réutilisation. ( Utiliser le même mot de passe pour différents sites )
- J'aurais d'avantage mis l'accent sur un point essentiel : Notre plus gros risque, c'est notre tendance à nous exprimer.
Il ne faut pas se bercer d'illusions : Quand une information a été sur internet, vous devez supposer qu'elle sera toujours récupérable par un tiers mal intentionné, même si vous avez une soudaine réalisation et que vous tentez de l'effacer.
Je considère qu'aucune donnée numérique n'est parfaitement sécurisée, ni sécurisable, l'article ne semble pas pencher dans ce sens.
Je considère que le meilleur support pour le stockage longue durée, c'est l'optique. ( CD, DVD, etc )
hélas , la aussi la durée de vie de ces supports est trés limité: un mois à 5 ans en moyenne et ça ne prévient pas : que de CD/DVD brusquement illisible :o ..(du vécu!) les fabricants sont devenu trés discret :closedeyes: là dessus: rappellez-vous: il fanfaronnait il y a 20ans ," stockage des données pour une vie" etc..
à moins de copier continuellement les données sur des supports neufs (et encore) pas de miracle..Encore une fois, c'est mon avis, et c'est débatable. :x
Bonne continuation. ~
-
Merci pour les retours, les débats ont très souvent du bon :)
Tout d'abord, je ne vois pas trop l'intérêt de la section "matériel" dans un contexte de survie, je me serais limité au côté "information".
En fait l'objectif de l'article Sécurité informatique, les fondamentaux ! (http://survie.ceets.org/securite-informatique-fondamentaux/) est de donner des clés aux débutants pour ne pas se prendre une raclée informatique. C'est de la survie au sens large, pas uniquement au sens des situations d'urgence.
Une raclée informatique typique (cas d'école dans les univ) c'est l'étudiant qui, ne prenant pas soin de son matériel, le casse/le noie dans du café, et perd des données. La perte des données peut coûter six mois à un an si on parle du mémoire de fin d'études.
S'il y a des étudiants qui nous lisent, ce serait sympa (histoire qu'on ait des chiffres) de demander au service informatique combien d'étudiants perdent leur données par an lors de leur mémoire. Quand j'avais demandé au service de ma fac, c'était un crash de DD pour 1500 étudiants/doctorants/profs par an entraînant de gros problèmes (perte totale ou recours à une société de récupération de données, ce qui est très cher).
Il manque à mon sens deux points critiques dans la section password :
- Les mots de passe de boot, et leur utilité. ( Particulièrement en ce qui concerne les ordinateurs portables )
- Le danger de la réutilisation. ( Utiliser le même mot de passe pour différents sites )
Absolument pour le mot de passe boot/bios, mais on a voulu que chaque point tienne sur une page A4 (peut-être à tort, mais l'idée était de faire une fiche facilement lisible)
Notre plus gros risque, c'est notre tendance à nous exprimer.
Oui et non, il y a tous les autres risques : pour un enfant tomber sur du contenu inapproprié, se faire voler son netbook à l'école avec son journal intime en clair, etc.
Je considère qu'aucune donnée numérique n'est parfaitement sécurisée, ni sécurisable, l'article ne semble pas pencher dans ce sens.
Ok pour dire que la perfection n'existe nulle part. Mais il existe des bons compromis ! Il y a tout de même des solutions très très pratiques : un conteneur truecrypt dont le mot de passe a une bonne hygiène (http://www.bugbrother.com/security.tao.ca/pswdhygn.html) ne peut être ouvert en un temps raisonnable, même par les forces de l'ordre.
C'est pour cela que ces dernières utilisent d'autres astuces que la force brute pour ouvrir les conteneurs, et qu'elles ont la loi de leur coté (peine encourue maximale si refus de déchiffrer, un volume truecrypt pouvant être identifié ["plausible deniability" imparfaite dans le cas de truecrypt (http://www.artiflo.net/2011/02/la-loi-truecrypt-et-le-chiffrement-de-disque-en-france/)]).
Je considère que le meilleur support pour le stockage longue durée, c'est l'optique. ( CD, DVD, etc )
Ce n'est pas mon domaine, je ne peux me prononcer. Mais j'aurais tendance à dire que le meilleur support, c'est la redondance : ne pas mettre tous ses oeufs dans le même panier et stocker à un endroit sur DD externe, à un autre sur CD, en ligne, etc.
À bientôt
-
[...] Je tourne sous Ubuntu depuis des années [...]
[...] Dropbox [...]
Au cas où : il est possible de chiffrer facilement son dropbox avec une solution libre & gratuite sous linux (lien 1 (http://www.korben.info/boxcryptor-dropbox-crypte.html#comment-217129), lien 2 (http://www.google.be/search?q=dropbox+encfs)).
Le tout, c'est de ne pas avoir de mot de passe dans la mémoire de l'appareil utilisant dropbox.
A+
-
Je profite du topic pour passer une info potentiellement liée : Votre adresse IP n'est pas une donnée personnelle! Si, si, je vous jure, c'est même la présidente de la Hadopi qui le dit! Donc pour faire simple, légalement, vous ne pouvez être inquiété, puisque votre adresse IP récupérée ne peut permettre de vous identifier légalement comme l'auteur d'un téléchargement illégal. Ils sont forts, très forts, à la Hadopi pour se saborder :lol:
sources :
http://www.numerama.com/magazine/18084-l-hadopi-affirme-que-l-adresse-ip-n-est-pas-une-donnee-personnelle.html
http://fr.wikipedia.org/wiki/Donn%C3%A9es_personnelles#Traces_num.C3.A9riques_et_ciblage_comportemental:_vie_priv.C3.A9e_et_informatique
-
- Les mots de passe de boot, et leur utilité. ( Particulièrement en ce qui concerne les ordinateurs portables )
Ké ça dire que ceci ? Autrement dit : tu fais comment ?
Merci d'avance :).
a+[/list]
-
Lors de l'allumage d'un ordinateur, dans les tous premiers instants, quand l'écran affiche la séquence de lancement : On accède à l'interface du bios en tapant sur une touche ( En général Echap, Suppr, ou une touche fonction genre F2, F10, F11, etc. ) qui varie d'un modèle de carte mère à l'autre.
Si l'on voit une quelconque mention du système d'exploitation (Microsoft, Ubuntu ou autre) s'afficher à l'écran : C'est trop tard, l'étape bios est déjà terminée.
Donc, une fois la touche enfonçée, on accède à un menu simple avec des couleurs pas très étoffées (Typiquement Bleu, Gris, et noir) dont une des sous-sections permet de définir un mot de passe, qui devra être tapé au clavier par l'utilisateur pour accéder au système d'exploitation (Donc, pour lancer windows, linux, ou autre).
Dans le cas d'un ordinateur portable volé par un opportuniste, par exemple : Cela permet d'avoir un temps d'avance sur le voleur pour sécuriser les informations à sécuriser ( Changer ses mots de passes en ligne, ses comptes ftp, etc ).
De plus, si le type n'y connait pas grand chose, il aura aussi du mal à le revendre.
[Edit] C'est aussi l'outil idéal pour interdire à vos gamins l'utilisation d'un ordinateur quand vous n'êtes pas là, btw. ( Vécu, en tant que gamin. )
[Edit] Pour l'accès au bios, si vous êtes pas sûr de la touche et du moment, vous pouvez taper sur toutes les touches mentionnées autant de fois que possible, ça marche en général.
-
Pensez aussi à vous donner un mot de passe d'admin pour le bios ...
Si quelqu'un le fait avant lui, ce sera lui le patron de l'ordi, car il pourra changer le mot de passe du démarrage ...
Faut se méfier des gamins qui en savent vite plus que les parents! ;D
-
Bonjour,
je me permets d'ajouter que le mot de passe BIOS n'est qu'en partie fiable car une réinitialisation de ce dernier est toujours possible.
Il suffit souvent de retirer la pile pour le réinitialiser. Bien sûr, si cette manip est aisée sur un PC, elle l'est moins sur un portable car le démonter est un peu plus ardu...
Certaines fois quand même, ce mot de passe est stocké sur une puce, donc retirer la pile ne servirait à rien...
Il existe beaucoup de méthodes pour le réinitialiser, le retrouver ou bien le modifier mais ce n'est pas là le sujet.
Il s'agit simplement d'une petite mise en garde pour ne pas croire qu'un matériel est sécurisé avec cette méthode...
Ma petite expérience... ;).
A+
-
elle l'est moins sur un portable car le démonter est un peu plus ardu...
http://dogber1.blogspot.com/2009/05/table-of-reverse-engineered-bios.html (http://dogber1.blogspot.com/2009/05/table-of-reverse-engineered-bios.html)
-
En même temps, quitte à vouloir accéder au PC, tu démontes le HDD, c'est moins contraignant...
-
Un bon point illustré de Korben :doubleup:
:" Restez informés sur les méthodes des cyber-criminels pour vous berner":
http://www.korben.info/cybercriminel.html
@+
-
a ceci prés que celui qui connait cela :o pourras lire tout tes programmes ;D en plus un reset de ton bios est vraiment simple a effectué et adieu tes données
-
Mot du jour d'Urban Dictionary du 21 mars 2011 : Sexting (http://www.urbandictionary.com/define.php?term=Safe%20Sexting&defid=5643779)
Après recherches, Sex + Texting = Sexting = pratique consistant à envoyer par texto/sms des photos dénudées de soi/de connaissances. Surtout chez les ados et jeunes adultes. Premiers problèmes juridiques liés à ce phénomène en 2009 aux Etats-Unis (wikipedia (http://fr.wikipedia.org/wiki/Sexting)).
Bon, ben on va rajouter ce mot à la longue liste des dangers liés au mélange "hormones qui bouillonnent + outils puissants de communication" auxquels sensibiliser nos ados.
Bonne journée tout de même !
-
Récemment, on a appris :
- la vente de notre vie numérique (géolocalisation, Twitter, Facebook, Google) aux publicitaires (pas trop pénible) ;
- la perte de nos données stockées sur des serveurs saisis par le FBI ou fermés par peur du FBI (pénible) ;
- la légèreté de certains services quant à leur politique de confidentialité des données (vous voulez vraiment que la photocopie de votre passeport et la photo coquine de votre femme se balladent sur Internet ?) (pénible) ;
- que nos gouvernements seraient peut-être bien en train de nous surveiller, comme en Lybie et cie. Une surveillance qui serait totale (Internet, Gsm, etc.), pour tous (même ceux qui n'ont jamais eu affaire à la justice), illégale (pas encadrée par des lois) et dangereuse (selon le dogme : les abus augmentent si la surveillance augmente). Faut voir ce que donnent les recherches de reflets.info (très pénible).
- etc.
Bref, le monde numérique n'est pas le pays des bisounours et ça ne devrait pas l'être de sitôt (il y a actuellement une belle bagarre entre les gouvernements, les industriels et les idéalistes sur ce à quoi doivent servir les outils numériques). Formons-nous aux outils numériques (chiffrement, réseaux "souterrains", anonymisation, analyse forensique, législation, etc.) et assumons si nous décidons de les utiliser...
A+
-
Hello,
Petit up d'information pour celles et ceux ayant une adhésion 1Password: création d'un mode voyageur (https://www.developpez.com/actu/138765/Un-gestionnaire-de-MdP-propose-le-mode-Voyageur-pour-proteger-vos-donnees-la-fouille-des-douanes-US-favorise-t-elle-l-emergence-de-ces-solutions/)
Bien à vous,
Troll