Mot-clé - Vie-privée

Fil des billets - Fil des commentaires

mercredi, septembre 22 2021

Humeur – Sentiment de solitude avec GnuPG

René Magritte sima78, janv. 2018
René Magritte sima78

Humeur – Sentiment de solitude avec GnuPG

Je n’envisageais pas écrire un billet sur le sujet. Faire un Tuto sur GnuPG ? Certains en ont fait d’excellents et je ne vois pas ce que je peux y ajouter.

C’est un billet de ChezIceman "Tuto - Le mail sécurisé c'est pas si facile, sauf si…" qui m’a décidé de parler de mon expérience.

J’utilise GnuPG depuis déjà un certain temps.

J’ai plusieurs PC, tous sous linux, j’utilise sur tous GNOME Evolution (bah oui, j’aime bien) comme messagerie sauf sur l’un sur lequel j’utilise Thunderbird, car le pc a moins de ressource et Thunderbird est moins lourd qu’évolution… Me semble-t-il.

Lire la suite

samedi, mars 20 2021

Mettre un filigrane sur des documents officiels - ligne de commande

Mettre un filigrane [ImageMagick] et supprimer les métadonnées [ExifTool] sur des documents officiels que nous devons envoyer via le web ou par mail.

Le tout en ligne de commande depuis un terminal.

Un billet comme un conseil dans ce monde soi-disant idéal de la dématérialisation.

Dans beaucoup de procédures télématiques, il nous est demandé des copies de nos documents personnels, tel que notre pièce d'identité (on va prendre cet exemple dans ce billet).

L’idée de ce billet me vient d’une discussion téléphonique avec une administration qui me demandait d’envoyer une photocopie ou scan de ma carte d’identité.

Lire la suite

Billets connexes

dimanche, mars 24 2019

Ghidra - La NSA libère son outil de rétro-ingénierie

ghidra sima78 logoDe temps en temps, quand ils s’ennuient à espionner, l'"intelligence agency" les agences de renseignements des États-Unis nous permettent de jeter un œil à certains de leurs jouets. Par exemple, le logiciel Ghidra, qui peut intéresser des experts en "reverse engineering" Rétro-Ingénierie et sécurité informatique.

Écrit en langage de programmation Java, il est distribué, sous forme incomplète mais sous licence libre Apache 2.0. De plus il est gratuit, ce qui en fait une alternative intéressante à IDA Pro, un programme fermé et pas vraiment bon marché.

Lire la suite

Billets connexes

mercredi, janvier 10 2018

DNS et vie privée

Un peu de pub, je vous promets, je ne touche rien pour la pub! Présentation de Stéphane Bortzmeyer chez Root66 Qui est Stéphane Bortzmeyer?... Pour une présentation sur les DNS et la protection de la vie privée. Cela fait longtemps qu'on parle des problèmes de protection de la vie privée liés à  […]

Lire la suite

mercredi, mars 1 2017

France Culture et notre vie privée numérique

France Culture et notre vie privée numérique Ce n'est pas mon habitude de faire de la promo, mais France Culture que j'écoute régulièrement (là, ça fait intello, j'aime ça) a fait une série de chroniques, trop brèves à mon goût.Je vous mets quelques exemples (liens) à lire ou à écouter. L'outil de  […]

Lire la suite

Billets connexes

vendredi, février 3 2017

Vote électronique et démocratie

non au vote électroniqueLe vote électronique peut-il être démocratique?

Je ne vais pas vous parler sur ce billet de ce que je pense des institutions de la Ve République, ni de la partie technique du système de vote électronique, mais du vote en soit et de ce qui me paraît anti-démocratique dans le vote électronique.

Au-delà des institutions qui encadrent le processus électoral et qui peut aboutir à une pseudo-démocratie, le vote en soit, pour être démocratique, doit pouvoir être contrôlé de bout en bout.

Lire la suite

Billets connexes

jeudi, janvier 26 2017

Protéger vos données personnelles en milieu professionnel

Vie privee en milieu profressionel

Votre hygiène numérique et le milieu professionnel.

Un billet tiré d'une anecdote qui remonte à plus de six mois, une amie qui venait de démissionner m'appelle:

Sima mon chef de service m'a demandé le mot de passe de mon ordinateur, je lui ai donné... Le souci, c'est que j'ai un dossier personnel, rien de bien grave ni compromettant, mais tout de même personnel. Et puis sur mon navigateur j'ai des favoris vers lesquels mes logins et mots de passe sont enregistrés...

Cette situation peut également arriver lors d'un congé maladie d'un employé.Voyons la suite...

Lire la suite

Billets connexes

lundi, décembre 26 2016

Sima78. Bilan 2016 du Blog, mon smartphone, GAFAM

bilan 2016 blog Sima78Sima78. Bilan 2016 du Blog, mon smartphone, GAFAM

Je vois ça et là des blogueurs faisant leur bilan de l'année écoulée. C'est en effet une bonne chose et par ce billet j'en fais de même.

Faire le bilan de fin d'année c'est faire le point sur ce que l'on a fait, ce que l'on aurait dû faire, ce qu'il reste à faire. Bref, un état des lieux qui permettra d'établir un début liste des résolutions pour l'année à venir.

Le blog Sima78

14 articles en comptant ce billet pour l'année 2016. A peine plus d'un par mois. C'est peu... Déjà en 2015 j'avais pour ambition d'écrire une rubrique par semaine sur les liens m'ayant particulièrement intéressé, et cela, en plus des autres billets. Cette rubrique n'a tenu que quelques mois.

Lire la suite

Billets connexes

mardi, novembre 22 2016

Effacer définitivement la mémoire ram et swap – secure-delete

effacer ram et swapsVous perdez votre ordinateur portable, vous êtes cambriolé et on vous vole votre PC… Vous avez chiffré vos disques ou partitions, c’est déjà une bonne protection pour vos données personnelles, contre l’usurpation d’identité et autres malveillances.

Poussez la protection un peu plus loin… Vous êtes paranoïaque, vous avez sans doute raison, quelqu’un d’aussi pointu que votre niveau de parano peut aller fouiller dans la RAM (mémoire vive), le swap, les clusters du/des disque(s)…

Quelques pistes.

Lire la suite

Billets connexes

jeudi, juillet 21 2016

Arnaque sur smartphones et à qui profite les pétitions en ligne

Deux alertes, elles ne viennent pas de moi, mais j'en fais le relais ! Deux alertes, suivez les liens pour en être informé ! Arnaque sur smartphones Vous, vos enfants, vos amis avez un smartphone, soudain, vous avez un message d'alerte plus ou moins similaire à l'image ci-dessous… Si vous êtes  […]

Lire la suite

Billets connexes

samedi, mai 21 2016

Purism crée une tablette avec Linux mis au point pour la confidentialité

purism-02.png

"La confidentialité n'agit pas sur ce que tu essaies de cacher, elle agit sur ce que tu as besoin de protéger". Ainsi commence la vidéo promotionnelle de la dernière invention de Purism (Librem), une tablette créée pour protéger notre vie informatique, et éliminer le contrôle des corporations. Elle est déjà proposée à travers une page de crowdfunding.

Lien vers la vidéo.

Mais ce n'est pas tout ! Il faut lire la suite...

Lire la suite

Billets connexes

vendredi, février 26 2016

Vie privée - mot de passe - justice (suite)

Privés de vie privée ? Un lycéen de Dijon est placé sous le status de témoin assisté dans une affaire de fausses alertes à la bombe visant divers lycées parisiens. Son crime ? C’est une bonne question. De quoi est-il accusé ? « refus de remettre aux autorités judiciaires ou de mettre en œuvre la  […]

Lire la suite

Billets connexes

dimanche, novembre 8 2015

Quel niveau de sécurité numérique devons-nous adopter?

quel niveau de securite adopter - sima78Avant tout, je ne suis pas un spécialiste de la sécurité informatique. Entre ceux qui préconisent les mesures de sécurité paranoïaque (et qui savent comment faire) et ceux qui rejettent d'un revers de la main toutes les menaces au prétexte du : "Je m'en fous, J'ai rien à cacher !"… Il y a un fossé. Je ne propose pas de solution, clé en main. Juste une réflexion pour ceux qui n'ont rien à cacher, car on le sait, cette phrase est juste une échappatoire de ceux qui pensent qu'un minimum de sécurité leur est inaccessible techniquement.

Commençons par remplacer “sécurité” par "précaution" et "niveau" par "comportement". Quel comportement de précaution numérique devons-nous adopter ?

Au quotidien, la majorité, sait adopter des comportements de précaution suffisante, car les mesures sont liées à la connaissance de l'environnement dans lequel nous vivons. Si vous vivez à la montagne et qu'il n'y a pas âme qui vive à des kilomètres à la ronde, vous irez faire une promenade sans même verrouiller votre porte. Vous vivez dans une zone plus peuplée, vous fermez votre porte à clé, il y a des cambriolages dans votre voisinage, vous opterez pour une porte blindée, voire une alarme… Un inconnu frappe à votre porte, vous vérifiez avant d'ouvrir, et en aucun cas, vous le ferez rentrer chez vous et, moins encore, lui montrer votre album photos de votre famille et vos papiers bancaires…

Bien ! voyons la suite du billet ...

Lire la suite

Billets connexes

dimanche, novembre 1 2015

Ma première participation à un "Café vie privée"

première participation à café vie privée - sima78C'était le 17 octobre 2015 à Versailles.

Zenzla m'avait parlé de ce "café vie privée", il fait partie des intervenants. Étant donné que je ne fais pas partie du collectif, j'y suis allé en tant que participant et non en tant qu'intervenant. J'en avais entendu parler par le biais du blog de Gemna il y a déjà plus d'un an, mais par paresse, je n'y étais jamais allé.

Arrivé en avance, je découvre une magnifique salle très accueillante et conviviale. Le public arrive peu à peu. Je m'attendais à une grande majorité de jeunes geeks, ou personnes très averties (il y en a quelques-uns), mais la majorité sont des utilisateurs lambda*.

*Je préfère user du terme "utilisateur lambda", plutôt que "débutant". En effet, débutant sous-entend que la personne envisage une certaine évolution par paliers "débutant", "intermédiaire", "avancé", "expert", etc... Utilisateur lambda n'est pas péjoratif et signifie qu'il s'agit d'une personne souhaitant utiliser les technologies mises à sa disposition dans un usage pratique au quotidien (mail, web, tableur, traitement de texte, téléphoner, envoyer des messages téléphoniques, utiliser des applications, jouer, etc.) le tout, sans prise de tête.

Le public est nombreux, les autres intervenants qui devaient renforcer ou assister Zenzla, ne viendront pas (problème de transport ou autres...).

Lire la suite

Billets connexes

mercredi, septembre 30 2015

Supprimer les métadonnées de vos fichiers docx mp3 jpg pdf et autres

métadonnées - linux - matComment supprimer facilement les métadonnées d'un certain nombre de vos fichiers?

Vous allez voir comment cela peut être simple avec "Mat", mais avant tout, qu'est-ce qu'une métadonnée?

Une métadonnée est une(des) information(s) liée(s) à une donnée, un fichier.

Les métadonnées ont aussi leur importance et intérêt... Un DJ va enrichir les "tags" (métadonnées liées aux fichiers musicaux) pour les classer, et travailler dessus. J'utilise et enrichie les données des fichiers exif de mes photos pour diverses raisons...

Et alors?... Alors lisez la suite!

Lire la suite

Billets connexes

mercredi, juin 3 2015

Changer son adresse MAC sous linux

changer son adresse MAC sous linux avec MacChangerTesté sur ubuntu 14.04

C'est quoi une adresse MAC ?

L'adresse MAC (Media Access Control address) est un identifiant, codé sur 6 octets en hexadécimales (base16). Cette adresse est censée être unique et propre à chaque carte ou périphérique réseau. Exemple d'adresse MAC : 00:1a:92:a8:55:ff

Pour en savoir plus sur ce qu'est une adresse MAC.

Pourquoi changer son adresse MAC ?

Si par exemple un serveur ou hotspots fait du filtrage MAC et vous vous êtes fait blacklister de façon incompréhensible et vous souhaitez vous reconnecter... Changer l'adresse MAC peut être une solution... C'est aussi une solution à d'autres obstacles.

Plusieurs façons de changer votre adresse MAC.

Une façon simple est de le faire à la main :

# ifconfig eth1 hw ether 00:0c:bc:b5:68:6e

Mais avec macchanger on peut faire plus...
Pour modifier l'adresse MAC nous allons faire appel au programme macchanger.
S'il n'est pas installé : apt-get install macchanger

Une fois installé, voyons les options

Lire la suite

Billets connexes

mardi, juin 2 2015

Crypsetup - Chiffrer la partition var

chiffrer partition varDéplacer la partition var dans une partition chiffrée

ATTENTION! La partition "var/" est solicitée très tôt au boot, la déplacer sans précaution sur une partition chiffrée, c'est vous assurer d'un plantage au démarrage... Sauvegardez et suivez les instructions sans sauter d'étape.

Ce billet est dans la catégorie "Serveur", mais on peut appliquer cette méthode à tout pc sous linux.

Partons d'un principe que vous ayez déjà une partition chiffrée nommée "d5" sur laquelle vous souhaitez déplacer le dossier "var" et tout ce qui s'y trouve… Étape par étape...

Pour en savoir plus sur le chiffrement de données allez faire un tour du côté de chez Hoper que je remercie!
Chiffrement-Theorie
Chiffrement-Pratique

Donc c'est fait! Vous avez une partition chiffrée prête à accueillir votre dossier "/var/"

Lire la suite

Billets connexes

mercredi, mai 27 2015

LVM et cryptsetup partitioner et chiffrer un disque dur

lvm crypsetupJ'ai mis ce billet dans la catégorie serveur, mais en réalité cela s'applique à n'importe quel PC

Vous venez d'installer un disque supplémentaire sur votre pc.

Vous souhaitez le partitionner avec LVM (logical volume management ou gestion par volumes logiques) puis chiffrer les partitions avec Cryptsetup.

Prenons ici un disque dur de 1To et que l'on souhaite faire deux partitions qu'on nommera "donnees" et "save"

Vérifier les disques montés, et éviter de se tromper de disque. :)
Deux commandes utiles
sudo fdisk -l
sudo df -h

Lire la suite

Billets connexes

lundi, mai 25 2015

Choisir un pseudonyme internet pour la vie

Voici un choix qui semble simple, se choisir un pseudonyme internet unique ! Avant de vous donner trois petits conseils pour choisir votre pseudonyme, je vais vous faire part de mon expérience pour démontrer que rien n'est vraiment simple et que ce qui semble évident aujourd'hui, ne le sera pas  […]

Lire la suite

Billets connexes

mercredi, mai 20 2015

De nouveaux documents nous montrent ce que la NSA peut déchiffrer

nsaReprise de l’excellent article Nuevos documentos nos muestran lo que la NSA es capaz de descifrar du site La mirada del replicante

Le journal allemand "Der Spiegel" a publié de nouveaux documents qui montrent les efforts intenses qu'a développés la NSA pour briser les principaux protocoles de sécurité et de chiffrage sur Internet.
Dans un article signé entre autres par Laura Poitras, Andy Mueller Maguhn et Jacob Appelbaum nous signalent que parmi les services dont nous devrions nous méfier se trouve les protocoles PPTP, IPSec, SSL et TLS.

De la vulnérabilité de ces deux derniers (SSL et TLS) s'ensuit que la NSA serait en mesure d'intercepter les trafics "sécurisés" HTTPS que nous utilisons tous pour accéder à nos comptes de messagerie, les services bancaires, e-commerce, etc. (10 millions de connexions "percées" par jour étaient prévues dans un rapport classé fin 2012).
Même le protocole SSH utilisé pour accéder à des machines distantes via internet ont également été brisée par les services de renseignements des 5 yeux (USA, Australie, Royaume-Uni, Nouvelle-Zélande, Canada)

Lire la suite

Billets connexes

- page 1 de 2