Arnaque sur smartphones et à qui profite les pétitions en ligne

News et paranoDeux alertes, elles ne viennent pas de moi, mais j’en fais le relais ! Deux alertes, suivez les liens pour en être informé !

Arnaque sur smartphones
Vous, vos enfants, vos amis avez un smartphone, soudain, vous avez un message d’alerte plus ou moins similaire à l’image ci-dessous… Si vous êtes parano comme moi, vous allez réinitialiser votre téléphone et repartir de « zéro ». Si vous cliquez, vous vous retrouverez avec une facture téléphonique qui risque de dépasser l’entendement.

Pour bien comprendre, lire l’article que je souhaite relayer pour son importance (j’ai aussi pompé son image, mais il me pardonnera, j’espère).

Il s’agit d’androïde, mais on peut imaginer sur d’autres systèmes :
Sécurité des mobiles : anatomie d’une arnaque sur Android
Article très bien décrit par Philippe Macia.

arnaque_sous_android_12.jpg

À qui profitent les pétitions en ligne ?
J’ai toujours été dubitatif vis-à-vis les pétitions en ligne… Que valent les valeurs apportées à de telles signatures, certains signent parce qu’ils ont vu leurs amis des réseaux sociaux la signer, ils ont lu en diagonale, le titre plaît… Mais où est le véritable acte militant ? La pétition papier nécessite un engagement, enclenche le débat, le contact… À mon avis, 10 signatures papiers valent plus que 100 en ligne… Mais au-delà, que deviennent nos données ? Lors des pétitions en ligne, il faut mettre notre mail, nos noms et prénoms, voire notre adresse. Nos données ont une valeur… Lisez l’article :
Ce que valent nos adresses quand nous signons une pétition

Purism crée une tablette avec Linux mis au point pour la confidentialité

purism-02.png

« La confidentialité n’agit pas sur ce que tu essaies de cacher, elle agit sur ce que tu as besoin de protéger ». Ainsi commence la vidéo promotionnelle de la dernière invention de Purism (Librem), une tablette créée pour protéger notre vie informatique, et éliminer le contrôle des corporations. Elle est déjà proposée à travers une page de crowdfunding.

Lien vers la vidéo.

Mais ce n’est pas tout ! Il faut lire la suite…

Remplis de logiciels libres et compatibles avec n’importe quelle distribution GNU/Linux, cette tablette convertible en ordinateur portable (un « 2 en 1 ») est proposée en deux modèles : Purism Librem 10 et Purism Librem 11.

Dans les deux cas PureOSs 3.0 est utilisé comme système d’exploitation. Il s’agit d’un fork de Debian développé par les contributeurs de Librem et mis au point pour la confidentialité et sans « blobs » dans le kernel (ce n’est pas le cas du BIOS où l’intégration de Coreboot leur donne plus de travail). Cette tablette est proposée avec le bureau GNOME Shell .

Bien que si nous souhaitons approfondir la sécurité informatique, peut-être que la meilleure option soit d’installer QubesOS, un système d’exploitation déjà certifié dans d’autres produits de la compagnie (le Librem portatif 13) et qui fait usage de la virtualisation pour créer des zones isolées de sécurité, avec les applications qui cohabitent ensemble dans un bureau commun.

Article sur lequel j’ai pompé en partieSource.

purism-competitive-matrix-full.jpg

Vie privée – mot de passe – justice (suite)

Doit-on donner notre mot de passePrivés de vie privée ?

Un lycéen de Dijon est placé sous le status de témoin assisté dans une affaire de fausses alertes à la bombe visant divers lycées parisiens. Son crime ? C’est une bonne question.

De quoi est-il accusé ?

« refus de remettre aux autorités judiciaires ou de mettre en œuvre la convention secrète de déchiffrement d’un moyen de cryptologie », c’est le motif retenu contre ce jeune homme de 18 ans par le juge, malgré l’avis du ministère public, qui avait ouvert une information judiciaire pour d’autres chefs d’accusation, en demandant de plus lourdes sanctions.

Lire la suite de ce billet sur le site de PixelLibre.net « Privés de vie privée ?« 

Cet article lie à l’actualité de ce que j’écrivais dans mon billet « Vie privée – mot de passe – justice » en mai 2015. Cet article fait référence à « Art. 434-15-2 du Code pénal« , je mentionnais dans mon billet que La Cour européenne des droits de l’homme reconnaît à toute personne le droit de ne pas participer à sa propre incrimination et donc le droit de ne pas donner ses propres mots de passe.

Je ne suis pas juriste et je ne sais donc pas si cela peut service de recours et si oui, comment… Mais déjà l’intitulé porte à débat « le droit de ne pas participer à sa propre incrimination« , ce qui sous-entend dans les termes, que si l’on ne donne pas les mots de passe de déchiffrement, nous exerçons notre droit à « ne pas participer à sa propre incrimination« , mais si en plus, on est innocent?… Le fait d’exercer ce droit, signifierait-il que nous sommes incriminables?
Il y a matière à débattre.

Quel niveau de sécurité numérique devons-nous adopter?

quel niveau de securite adopter - sima78Avant tout, je ne suis pas un spécialiste de la sécurité informatique. Entre ceux qui préconisent les mesures de sécurité paranoïaque (et qui savent comment faire) et ceux qui rejettent d’un revers de la main toutes les menaces au prétexte du : « Je m’en fous, J’ai rien à cacher ! »… Il y a un fossé. Je ne propose pas de solution, clé en main. Juste une réflexion pour ceux qui n’ont rien à cacher, car on le sait, cette phrase est juste une échappatoire de ceux qui pensent qu’un minimum de sécurité leur est inaccessible techniquement.

Commençons par remplacer “sécurité” par « précaution » et « niveau » par « comportement ». Quel comportement de précaution numérique devons-nous adopter ?

Au quotidien, la majorité, sait adopter des comportements de précaution suffisante, car les mesures sont liées à la connaissance de l’environnement dans lequel nous vivons. Si vous vivez à la montagne et qu’il n’y a pas âme qui vive à des kilomètres à la ronde, vous irez faire une promenade sans même verrouiller votre porte. Vous vivez dans une zone plus peuplée, vous fermez votre porte à clé, il y a des cambriolages dans votre voisinage, vous opterez pour une porte blindée, voire une alarme… Un inconnu frappe à votre porte, vous vérifiez avant d’ouvrir, et en aucun cas, vous le ferez rentrer chez vous et, moins encore, lui montrer votre album photos de votre famille et vos papiers bancaires…

Bien ! voyons la suite du billet …

Le commun des mortels a généralement le comportement approprié quand il connaît son environnement, les menaces existantes, dont certaines sont éventuelles, d’autres sont prévisibles… Le commun des mortels anticipe !

Parler de sécurité sans sensibiliser sur l’environnement numérique et les menaces existantes n’a pas de sens. Je vais essayer de faire le parallèle entre quotidien [AFK (Away From Keyboard, loin du clavier)] et le quotidien numérique.

Les parallèles.

1 / – Qui n’a pas entendu cette phrase : Je n’ai pas de pare-feux, je n’ai rien à cacher !
Soit ! Vous avez un pc vide de données et dont le seul usage est d’aller sur internet, vous n’avez pas de pare-feux, car il n’y a rien à prendre… Vous venez d’acheter un appartement, il est vide, rien à voler. Le laissez-vous ouvert ? Non, car vous savez qu’on peut en faire un usage à votre insu (des fêtes, squat, des trafiquants peuvent y cacher leur marchandise, etc.).
Il en va de même de votre pc sans pare-feux, d’autres peuvent en faire un usage à votre insu pour y relayer du spam, du piratage d’autres sites, y héberger des sites pas très recommandables, etc.
Donc mettez un pare-feux et si vous êtes sous Windows un anti-virus en plus.

2 / – Lorsque le facteur vous apporte un courrier qui ne vous est pas destiné, vous le refusez. Oui, je sais, s’il n’y a pas d’expéditeur, vous aller l’ouvrir, par réflexe citoyen pour le rediriger à la personne concernée.
N’ayez pas cette curiosité sur votre messagerie ! Tout message qui ne vous est pas adressé, ou d’un expéditeur inconnu ne doit pas être ouvert, et si votre messagerie l’ouvre, ne cliquez pas sur les liens. Ils peuvent contenir (dans le message et/ou la pièce jointe) des virus. Ne cliquez pas sur le lien “vous désabonner”, cela aura pour effet de valider votre adresse mail et vous recevrez plus de spam. Cliquez sur “vous désabonner” que si vous êtes certain qu’il s’agit d’une newsletter à laquelle vous vous êtes abonné et que vous ne souhaitez plus recevoir.
Un message (qui semble) officiel vous demande de vous connecter sur votre compte (edf, banque, FAI, assurance, etc ?) pour une raison urgente… Ne cliquez pas sur les liens, allez sur votre compte depuis votre navigateur, comme vous avez l’habitude de faire, ou téléphonez pour savoir de quoi il s’agit.

3 / – Il fait beau, le soleil brille et le ciel est bleu… Vous envoyez une carte postale à votre dulcinée pour lui faire savoir. Vous souhaitez y ajouter des mots doux, vous mettez votre carte sous enveloppe. Vous ne souhaitez pas que tous les préposés à la poste lisent votre courrier (ça reste pourtant plus confidentiel que le web). Il ne vous viendrait pas à l’idée d’écrire à votre médecin, votre avocat ou pour une recherche d’emploi sous forme de carte postale ! C’est, ce qu’est le mail actuel ! Pire une carte postale transite de façon temporaire. Votre mail reste stocké plusieurs mois sur chaque serveur par lequel il transite… Il n’y a aucune confidentialité.
La seule solution, chiffrer ses mails et pièces jointes… Ce n’est pas si compliqué que cela à faire… Le plus compliqué sera de sensibiliser votre entourage pour qu’il en fasse autant, car seul, c’est inapplicable !

4 / – Vous êtes à l’étranger et avez besoin de faire une transaction, un virement, du change… Vous souhaitez un environnement sécurisé, une banque, un lieu de change officiel ! Il en va de même sur le web, pour tout ce qui est sensible (achats, virement, etc.) vérifiez que le site est bien en « https ». En cliquant sur le petit cadenas, vous pouvez avoir des informations sur le certificat de chiffrement.

5 / – Vous avez des enfants, et vous en êtes fier ! Pourquoi ne prenez-vous pas des photos de vos chérubins pour les punaiser sur le panneau d’affichage public de votre commune ? Vous pourriez même les accompagner de post-it pour les légender… Vous ne le faites pas, car vous vous dites que vous ne savez pas quel usage pourrait être fait de ces photos (ajout de moustaches, moquerie, détournement d’image, photocopies des images pour des usages qui vous échappent, etc.). Dites-vous que sur le web c’est pire ! Sur certains sites, vous n’en avez même plus la propriété ! Elle y reste à vie ! Vous ne savez ce que deviendra votre chérubin, mais une fois adulte, il n’aura peut-être pas envie qu’on lui ressorte une photo de lui sur son pot ! La vie de votre chérubin lui appartient, même si cela part de bonnes intentions (vous l’aimez, il est beau et vous voulez montrer au monde entier comme il est beau)… Sa vie lui appartient, il en va de même de vos proches et amis…
Vous ne punaiserez pas vos photos privées sur le panneau d’affichage public de votre commune pour certaines raisons très justifiées… Faites de même sur le web, que se soit sur un blog, site ou réseaux qui se disent sociaux… Si vous gardez une retenue vis-à-vis de la vie privée de vos proches et amis, vous vous poserez les bonnes questions avant de publier sur vous-même.

6 / – Vous avez gagné au loto ou vous avez hérité gros ! Vous avez plein d’appartements… Auriez-vous la même clé pour tous les appartements. Ce serait bien pratique, une seule clé pour ouvrir et fermer tous les appartements. Sauf que si vous perdez la clé, vous devrez changer toutes les serrures, pire, si quelqu’un vous vole la clé, il aura accès à tous vos appartements.
Il en va de même de vos mots de passe. N’utilisez pas le même mot de passe pour plusieurs usages, compte, mails, forums, sites… Utilisez un mot de passe par service ! Une clé par appartement ! Oui, je sais, on a plus de services que d’appartement, mais il existe un moyen de simplifier cela, j’y reviens plus bas.
Dites-moi ? Pour vos appartements, vous n’utilisez pas une clé de placard que l’on peut crocheter facilement avec un fil de fer ? Alors arrêtez avec vos mots de passe à la con ! Un gros mot, ça fait du bien ! Nom du chien, de votre enfant, sur lesquels vous ajoutez une ou deux majuscules, avec ou pas d’ajout d’année de naissance, date inversée, la marque de votre écran… Pour un appartement, une bonne clé sécurisée coûte très cher, un mot passe sécurisé est gratuit !
La difficulté, je le conçois, c’est de les retenir tous, car il ne s’agit surtout pas de les copier tous sur un fichier texte, page calc ou post-it… Pour cela, il existe des outils dont Keepass, (keepassx pour linux), vous n’aurez qu’un seul mot de passe (sécurisé et de votre choix) à retenir, il gérera les autres. Je sais, on y a dernièrement découvert une faille de sécurité (rien est impénétrable), mais difficilement exploitable. Ça reste un bon utilitaire.

7 / – Vous partez en vacances, vous fermez le gaz, l’eau, cachez vos bas de laine et bijoux (si vous en avez), vous êtes prévoyant. Si l’on vous cambriole, il n’est pas nécessaire d’être riche, les premiers choix se font sur le matériel multimédia et informatique. Si l’on vous vole votre PC au-delà de la perte matériel et de tout le désagrément lié, il y a des données personnelles (photos, numéros de comptes, factures, etc.). Tout le nécessaire pour faire une usurpation d’identité ou du chantage…
La solution, chiffrez vos données. Sous Gnu/linux, il est possible dès l’installation de chiffrer son « /home/ ». Sous Windows, je ne sais pas, mais il doit très certainement exister des outils.

Ne jetez pas un disque dur, non chiffré, qui est simplement formaté… Les données sont récupérables !

Si on vous vole votre PC, même chiffré, vous avez perdu toutes vos données… Solution, les sauvegardes régulières, les vérifier (il m’est arrivé de ne pas les vérifier, et je l’ai regretté). Bref des sauvegardes sur un autre serveur distant, ou sur un disque dur externe chiffré que vous mettrez chez votre belle maman, ou votre mère… Bref ailleurs que chez vous (il n’y a pas que le vol, imaginons inondation, incendie…). C’est cela une vraie sauvegarde. Ne pas hésiter à les dupliquer.

Voilà quelques comportements de protection à avoir, qui sont simples, ils ne feront pas de vous un dieu de la sécurité informatique, mais vous prémuniront de quelques mésaventures.

Posez-vous des questions sur chaque situation, même (et surtout) vis-à-vis de votre smartphone. Pourquoi lorsque vous souhaitez installer une simple torche, celui-ci vous demande l’accès à vos contacts, GPS, etc. Vous avez installé une application coaching sport, vous avez rentré votre poids, âge, taille… Il gère votre évolution sportive, poids, rythme cardiaque, etc. Où vont ces données, comment sont-elles utilisées par ailleurs ? Pourquoi ces données ne synchronisent pas avec une application qui serait sur votre pc et dont vous seriez le seul à détenir ? Vos données ont un prix, si le produit est gratuit (mais parfois même payant) et pas libre, c’est que le produit, c’est vous !

Soyez curieux sur toutes vos actions multimédias et ayez un comportement adapté. Pas la peine de tomber dans la paranoïa, juste de bonnes habitudes à prendre. Et ne dites plus jamais, « je n’ai rien à cacher ! », mais plutôt l’expression « Pour vivre heureux, vivons cachés ».

Ma première participation à un « Café vie privée »

première participation à café vie privée - sima78C’était le 17 octobre 2015 à Versailles.

Zenzla m’avait parlé de ce « café vie privée », il fait partie des intervenants. Étant donné que je ne fais pas partie du collectif, j’y suis allé en tant que participant et non en tant qu’intervenant. J’en avais entendu parler par le biais du blog de Gemna il y a déjà plus d’un an, mais par paresse, je n’y étais jamais allé.

Arrivé en avance, je découvre une magnifique salle très accueillante et conviviale. Le public arrive peu à peu. Je m’attendais à une grande majorité de jeunes geeks, ou personnes très averties (il y en a quelques-uns), mais la majorité sont des utilisateurs lambda*.

*Je préfère user du terme « utilisateur lambda », plutôt que « débutant ». En effet, débutant sous-entend que la personne envisage une certaine évolution par paliers « débutant », « intermédiaire », « avancé », « expert », etc… Utilisateur lambda n’est pas péjoratif et signifie qu’il s’agit d’une personne souhaitant utiliser les technologies mises à sa disposition dans un usage pratique au quotidien (mail, web, tableur, traitement de texte, téléphoner, envoyer des messages téléphoniques, utiliser des applications, jouer, etc.) le tout, sans prise de tête.

Le public est nombreux, les autres intervenants qui devaient renforcer ou assister Zenzla, ne viendront pas (problème de transport ou autres…).

Bref, Zenzla se retrouve seul face à un public nombreux.

Il fait une belle introduction, expliquant ce que sont les cafés vies privées, leur organisation, leur objectif, puis continue sur les risques liés aux nouvelles technologies, les imprudences que l’on commet, etc. Il brasse large dans un langage accessible à tous, sans tomber dans le donneur de leçons ou moralisateur ni pousser à la culpabilisation.

Suite à l’introduction, les questions fusent de part et d’autre, des questions très terre-à-terre avec un sens pratique. Les réponses, solutions, informations émanent aussi bien de Zenzla que des participants, une véritable interactivité.
Juste avant la pause, et au vu des questions, Zenzla propose que suite à la pause-café (en fait, il y avait du café, du thé, jus de fruits, eau et grignotage) de faire deux groupes et me demande si j’accepte de prendre un groupe sur le thème protection des mails (signature et chiffrement) et sauvegarde des données. C’est avec plaisir que j’accepte, lui animera le groupe sur la protection des données personnelles, précautions à prendre, etc… Un thème beaucoup plus large.

Mon groupe est plus petit que celui de Zenzla.

À part deux personnes, dont un monsieur qui intervient beaucoup et qui est informaticien, l’autre, un jeune plus silencieux, mais dont je soupçonne qu’il a de bonnes connaissances, tous les autres sont des utilisateurs lambda.
Parler ici « chiffrement », « auto-hébergement », de but en blanc, me paraît incongru. Je commence donc par dire que, contrairement à ce que certains disent, nous avons tous des choses à cacher, même si nous n’avons rien à nous reprocher. Que ceux qui pensent réellement qu’ils n’ont rien a cacher donnent leur disque dur à une personne mal intentionné, ce dernier démontrera le contraire. Je pars donc sur la sauvegarde, ce qu’est une « vraie » sauvegarde, pourquoi, comment… Puis s’ensuit une discussion sur le fait de ne pas se débarrasser d’un disque dur que l’on a simplement formaté, qu’il contient des données que l’on peut facilement extraire… J’explique que mes disques (sur pc ou de sauvegardes) sont chiffrés, je ne rentre pas dans le détail, mais donne des pistes de recherches sur internet et des outils existants.
On me pose quelques questions sur certains outils Windows… Et là, je m’excuse, précise qu’il ne s’agit pas de mauvaise volonté de ma part, mais c’est une réalité, je n’y connais rien à Windows et ses outils, puisque j’utilise Linux (oui, je sais, on dit Gnu/Linux) depuis plus d’une décennie, sauf de temps à autre juste pour mettre à jour mon tomtom
On en vient aux mails chiffrés… J’aborde le sujet en donnant le comparatif entre carte postale et courrier cacheté. Qu’il est inadéquat de communiquer avec un médecin, avocat ou autres avec le système de mail courant… Mais que, peu de gens chiffrent et nous n’avons malheureusement pas d’autre choix que de sensibiliser l’importance de la signature et du chiffrement de mail. J’explique donc le fonctionnement de GnuPG, le principe des deux clés (public et privé), que les logiciels de messagerie sont presque tous prévus pour pouvoir chiffrer… Bref, à défaut d’inciter les gens à chiffrer leur mail « aujourd’hui », leur faire savoir que cela existe, que cela a son importance, et susciter leur curiosité et l’envie de se documenter sur le sujet, ils chiffreront peut-être demain…

Il a eu aussi d’autres questions plus variées et liées à la question de la protection des données personnelles.

C’était vraiment une très bonne expérience, très enrichissante, ça m’a changé des conférences via le LUG où les thèmes abordés sont plus cadrés, mais aussi enrichissant.

Supprimer les métadonnées de vos fichiers docx mp3 jpg pdf et autres

métadonnées - linux - matComment supprimer facilement les métadonnées d’un certain nombre de vos fichiers?

Vous allez voir comment cela peut être simple avec « Mat », mais avant tout, qu’est-ce qu’une métadonnée?

Une métadonnée est une(des) information(s) liée(s) à une donnée, un fichier.

Les métadonnées ont aussi leur importance et intérêt… Un DJ va enrichir les « tags » (métadonnées liées aux fichiers musicaux) pour les classer, et travailler dessus. J’utilise et enrichie les données des fichiers exif de mes photos pour diverses raisons…

Et alors?… Alors lisez la suite!

Bref! Les métadonnées ont leurs raisons d’être! Mais elles ont aussi leurs controverses… Si vous écrivez un trac politique ou syndical depuis votre poste de travail et que vous l’envoyez en lien?… Vous envoyez une photo sur un forum; vous souhaitez qu’on l’apprécie, mais souhaitez-vous qu’on vous identifie, qu’on localise la prise de vue?… J’avais déjà fait un billet sur « Supprimer les métadonnées EXIF avec exiv2 » et donner pour l’exemple avec un peu d’humour du cas w0rmer & CabinCr3w…

On peut trouver une multitude de bonnes raisons pour utiliser et enrichir les métadonnées comme pour les supprimer.

Supprimer les métadonnées avec Mat c’est simple!
Il suffit de l’installer, il supporte pour l’instant les formats:

  • PDF – Portable Document Format (pdf)
  • ZIP
  • tar.gz, tar.bz2, tar – TApe aRchiver (tar.gz, tar.bz2, tar)
  • jpg, jpeg
  • png – (Portable Network Graphics (png)
  • Torrent
  • odt, opt, … – (Opendocuments (odt, opt, …)
  • docx, pptx, … – (Openxml de Microsoft (docx, pptx, …)
  • mp3, mp2, mpa, … – (MPEG Audio (mp3, mp2, mpa, …)
  • ogg – (Ogg Vorbis (ogg)
  • flac – (Free Lossless Audio Codec (flac)

Pour l’installer, un simple « apt-get install mat » (sur ubuntu 14.04).

Il suffit de faire glisser les fichiers dont vous souhaitez effacer les métadonnées et cliquer sur « clean ».Clear nettoie la liste, pour en mettre une autre au besoin…

supprimer les métadonnées facilement

effacer facilement les métadonnées

Mat fonctionne aussi en ligne de commande.

Site officiel.

Choisir un pseudonyme internet pour la vie

se choisir un pseudo - sima78Voici un choix qui semble simple, se choisir un pseudonyme internet unique !

Avant de vous donner trois petits conseils pour choisir votre pseudonyme, je vais vous faire part de mon expérience pour démontrer que rien n’est vraiment simple et que ce qui semble évident aujourd’hui, ne le sera pas forcement demain.

Lorsque que j’ai choisi mon pseudo, c’était facile, et j’étais certainement le seul et unique sima78 sur notre galaxie… C’était l’époque d’avant l’internet, l’époque des BBS (Bulletin Board System) pour ceux qui ont connu ces temps anciens.

Mais avec l’arrivée d’internet, mon pseudo a fait des petits, surtout après les années 2000 (je ne suis pour rien dans cette descendance dont je ne revendique pas la paternité !).

En faisant une recherche sur mon pseudo, on trouve de tout et n’importe quoi : des « posts » sur des forums de tout genres, des « posts » sur Usenet (j’ai posté et je poste sur Usenet [très peu], mais jamais sur ce pseudo, je ne mélange pas mes questions privées et ma présence de « blogueur »), on trouve des sites, des blogs, des profils…. Avec des « sima » de toutes nationalités, hommes et femmes de tout âges…

Ci-dessous, une liste non-exhaustive de liens, ils ne sont pas “cliquables”, c’est un choix, mais vous pouvez voir par vous-même en faisant des copiés/collés sur votre navigateur et voyez comment les sima78 se sont multipliés, comme dirait l’autre, à l’insu de mon plein gré !

http://sima78.rc-boite.com/
http://netrock.wapka.mobi/profile_0.xhtml?u=sima78&vote=0
http://sima78.skyrock.com/
http://pokec.azet.sk/sima78
http://en.sima78.26l.com/
http://peperonity.com/go/sites/mview/sima78/19485292
http://new.spring.me/#!/user/sima78/timeline
http://quizlet.com/sima78

J’affectionne particulièrement celle-ci 🙂 (j’ai gardé l’orthographe d’origine):
http://sante-medecine.commentcamarche.net/forum/affich-853121-bouffets-de-chaleur-mal-au-dos-j13
Bouffets de chaleur mal au dos j13
sima78 – Dernière réponse le 9 avril 2011 à 19:50
Bonjour,
Bonjour, je souhaite connaitres vos avis S.V.P!!! je suis à j13 après mon transfert d’embrayons, j’ai eu des douleurs seins, ventre, et la j’ai vraiment mal au bas du dos et bouffet de chaleur, je n’ai pas eu mes regles, et premier test beta hcg à j11 était 0 je referai lundi une prise de sang, merci de vos réponse et je souhaite à toute les femmes un beau +

Je vous rassure, je n’ai plus mal au dos et je ne suis toujours pas réglé depuis ces années passées ! 🙂 Une telle prolifération de mon pseudo amène constamment la même question: dois-je changer de pseudo ? La paresse me dicte de le garder, pas envie de changer mon blog, informer tout ceux qui me connaissent… J’ai demandé conseil à mes enfants, ils m’ont dit de le garder, donc, adopté à l’unanimité, je reste sima78 !

Avant de vous choisir un pseudo, 3 petits conseils :

  • qu’il soit court, évitez les phrases ou pseudo composé.
  • qu’il soit international, vérifiez qu’il ne signifie pas autre chose dans une autre langue.
  • qu’il puisse être tapé depuis un autre clavier que le votre (mobil, qwerty, et autres), évitez donc les caractères trop marginaux…

Vous pouvez vous choisir plusieurs pseudos, personnellement, j’en ai deux, sima78 et un autre pour les questions plus personnelles que je ne souhaite pas lier… Par exemple pour demander des renseignements médicaux, culinaires, de bricolage, etc. sur usenet.

Gardez bien en tête que votre ou vos pseudo(s) est/sont votre/vos identité(s) sur internet, alors donnez-leur une image digne de vous. Cela dit, rien ne vous certifie que votre pseudo restera unique !

Si vous n’avez pas d’idée de pseudo voici un générateur de pseudo.

Crypsetup – Chiffrer la partition var

chiffrer partition varDéplacer la partition var dans une partition chiffrée

ATTENTION! La partition « var/ » est solicitée très tôt au boot, la déplacer sans précaution sur une partition chiffrée, c’est vous assurer d’un plantage au démarrage… Sauvegardez et suivez les instructions sans sauter d’étape.

Ce billet est dans la catégorie « Serveur », mais on peut appliquer cette méthode à tout pc sous linux.

Partons d’un principe que vous ayez déjà une partition chiffrée nommée « d5 » sur laquelle vous souhaitez déplacer le dossier « var » et tout ce qui s’y trouve… Étape par étape…

Pour en savoir plus sur le chiffrement de données allez faire un tour du côté de chez Hoper que je remercie!
Chiffrement-Theorie
Chiffrement-Pratique

Donc c’est fait! Vous avez une partition chiffrée prête à accueillir votre dossier « /var/ »

Déplacer /var dans une partition chiffrée en 6 étapes

1 Créer un fichier « crypttab » dans /etc/
Mettre le nom de la partition chiffrée, le « /dev/XXX » Correspondant « none » et la méthode de chiffrement. Ici, nous prenons l’exemple qu’il s’agit du /dev/sda5… Recherchez votre « dev/ » avec la commande « sudo fdisk -l »:

# vi /etc/crypttab

Et mettre

d5   /dev/sda5    none     cipher=aes-xts-plain64,size=512

2 Rechercher UUID de la partition avec la commande « blkid »

# blkid
/dev/sda1: UUID="53ca7412-1ff7-105d-13fd-b15ab0d5" TYPE="ext4"
/dev/sda5: UUID="24fda933-44f3-30da-1947-3c4508af77ae" TYPE="swap"
/dev/mapper/d5: UUID="f254212d-9492-fab0-9220-4f5dad3c940a" TYPE="ext4"

Il s’agit de la 3ème ligne

3 Ouvrir le fichier « fstab » et rajouter à la fin:

UUID="f254212d-9492-fab0-9220-4f5dad3c940a" /var    ext4    defaults    0    0

Vérifier avec la commande df -h, vous devriez voir la ligne suivante dans la liste

# df -h
(…)
/dev/mapper/d5   650G    1,4G  382G   1% /var

Moi j’ai:
/dev/mapper/d5_unformatted   650G    1,4G  382G   1% /var
Mais ça marche très bien !

4 Vérifier les processus en cours

# ps -eaf | less

D’autres préférerons « more »

# ps -eaf | more

    Arrêter les bases de données et apaches… dans mon cas:

# /etc/init.d/mysql stop
# /etc/init.d/apache2 stop
# /etc/init.d/postgresql stop

Puis revérifier:

# ps -eaf | less

5 Copier le contenu de /var dans /d5

# cp -a /var/* /d5/

    renommer le dossier /var pour pouvoir « faire marche arrière » en cas de problème.

# mv /var /var.old

6 C’est fini, on redémarre.
Seule contrainte, il faudra mettre un clavier et un écran sur le serveur qui demandera un mot de passe au moment de monter /var, donc à chaque reboot.

# reboot

LVM et cryptsetup partitioner et chiffrer un disque dur

lvm crypsetupJ’ai mis ce billet dans la catégorie serveur, mais en réalité cela s’applique à n’importe quel PC

Vous venez d’installer un disque supplémentaire sur votre pc.

Vous souhaitez le partitionner avec LVM (logical volume management ou gestion par volumes logiques) puis chiffrer les partitions avec Cryptsetup.

Prenons ici un disque dur de 1To et que l’on souhaite faire deux partitions qu’on nommera « donnees » et « save »

Vérifier les disques montés, et éviter de se tromper de disque. 🙂
Deux commandes utiles
sudo fdisk -l
sudo df -h

Avant tout, connaître sur quel « dev » se trouve le nouveau disque.

sudo fdisk -l
(...)
Disk /dev/sdb: 1000.2 GB, 1000204886016 bytes
255 têtes, 63 secteurs/piste, 121601 cylindres, total 1953525168 secteurs
(...)
Le disque /dev/sdb ne contient pas une table de partitions valable
(...)

On commence par créer notre volume physique

sudo pvcreate /dev/sdb
  Physical volume "/dev/sdb" successfully created

Puis on crée le groupe de volume

sudo vgcreate mvg /dev/sdb
  Volume group "mvg" successfully created

Maintenant on crée les volumes logiques (nos nouvelles partitions) :

sudo lvcreate -n donnees -L 700g mvg
  Logical volume "donnees" created
sudo lvcreate -n save -L 300g mvg
  Volume group "mvg" has insufficient free space (59267 extents): 76800 required.

Houps ! lors de la création du 2ème volume, il n’y a pas assez de place…
Solution et explication:
Il se trouve qu’il ne reste pas 300 Go de disponible mais, comme il l’indique seulement 59267 « extends ».
La taille d’un extend dépend des paramétrages utilisés lors de la création de la configuration LVM.
Par défaut, il fait des extends de 4 Mo.
Il indique donc très justement que pour créer un volume de 300 Go, il te faudrait 59267 « bouts » de 4 Mo.
  Volume group « mvg » has insufficient free space (59267 extents): 76800
Pour utiliser tout l’espace restant, le plus simple est de lui indiquer une taille en extend, dans ce cas :

sudo lvcreate -n save -l 59267 mvg 

Notez bien que ce n’est plus -L (taille) mais -l (extend), le petit l permet d’indiquer une taille directement en nombre d’extend, et pas en Mo/Go/To etc. »

Là le disque dur sous LVM est opérationnel…. Le chiffrage est un plus…

Maintenant je souhaite chiffrer les 2 partions créées, puis les monter respectivement dans « /mnt/donnees » et « /mnt/save »
Dans l’ordre: on se rend sur le répertoire /mnt, puis on crée les 2 répertoires (donnees et save).

cd /mnt
sudo mkdir donnees
sudo mkdir save

On chiffre les partitions avec cryptsetup, on y mets un type de fichier (là ext4) puis on les montes.

sudo cryptsetup -y --cipher=aes-xts-plain64 -s 512 create don /dev/mvg/donnees
sudo mkfs -t ext4 /dev/mapper/don
sudo mount /dev/mapper/don /mnt/donnees
sudo cryptsetup -y --cipher=aes-xts-plain64 -s 512 create sav /dev/mvg/save
sudo mkfs -t ext4 /dev/mapper/sav
sudo mount /dev/mapper/sav /mnt/save

Et voilà, c’est fini !

Pour « démonter » les volumes.

sudo umount /mnt/donnees
sudo cryptsetup remove don
sudo umount /mnt/save
sudo cryptsetup remove sav

Pour y accéder par la suite, à chaque démarrage il faudra taper les commandes suivantes:

sudo cryptsetup --cipher=aes-xts-plain64 -s 512 create don /dev/mvg/donnees
sudo mount /dev/mapper/don /mnt/donnees
sudo cryptsetup --cipher=aes-xts-plain64 -s 512 create sav /dev/mvg/save
sudo mount /dev/mapper/sav /mnt/save

Pour aller plus loin:
4 billets sur LVM et 2 sur le chiffrage sur le site Hoper sur l’onglet « Partage de connaissances »

De nouveaux documents nous montrent ce que la NSA peut déchiffrer

nsaReprise de l’excellent article Nuevos documentos nos muestran lo que la NSA es capaz de descifrar du site La mirada del replicante

Le journal allemand « Der Spiegel » a publié de nouveaux documents qui montrent les efforts intenses qu’a développés la NSA pour briser les principaux protocoles de sécurité et de chiffrage sur Internet.
Dans un article signé entre autres par Laura Poitras, Andy Mueller Maguhn et Jacob Appelbaum nous signalent que parmi les services dont nous devrions nous méfier se trouve les protocoles PPTP, IPSec, SSL et TLS.

De la vulnérabilité de ces deux derniers (SSL et TLS) s’ensuit que la NSA serait en mesure d’intercepter les trafics « sécurisés » HTTPS que nous utilisons tous pour accéder à nos comptes de messagerie, les services bancaires, e-commerce, etc. (10 millions de connexions « percées » par jour étaient prévues dans un rapport classé fin 2012).
Même le protocole SSH utilisé pour accéder à des machines distantes via internet ont également été brisée par les services de renseignements des 5 yeux (USA, Australie, Royaume-Uni, Nouvelle-Zélande, Canada)

nsa otrL’autre des services infiltrés avec succès est les VPN qui utilisent des protocoles de communications PPTP ou IPsec. Ces réseaux privés virtuels qui créent un tunnel chiffré, théoriquement sécurisé, entre deux points sur Internet, sont massivement exploitées par la NSA qui a réussi à pénétrer plusieurs réseaux tels que le gouvernement Grec (Ils ont 12 personnes dédiées à cela… Si Syriza gagne les élections, ils devront doubler les effectifs xD), les entreprises de télécommunications Russes, les compagnies aériennes de divers pays, ainsi qu’écouter des représentants de pays tels que l’Afghanistan, le Pakistan et la Turquie.

Mention spéciale à Skype, le plus populaire des logiciels d’appels téléphoniques qui fait partie depuis longtemps du programme PRISM comme une source de collecte de données ainsi que les services Google ou Apple. Une situation qui n’a évidemment pas changé avec le rachat de Skype par Microsoft en 2011.

En général, nous pouvons dire qu’il y a une guerre permanente contre la sécurité de réseau et tous les types de protection qui empêche la NSA à accéder à tout type de données, et pas seulement à la recherche d’exploits dans les services les plus critiques, mais aussi influencer les décisions des gouvernements et des organismes internationaux, afin d’assouplir les normes de sécurité sur lesquelles Internet est construit, tout en faisant des changements dans les dispositifs cryptographiques commerciaux pour les rendre exploitables.

Les services du courrier comme Mail.ru ou des réseaux sociaux comme Facebook ne représentent pas un problème aux services de renseignements nord-américains quand il s’agit d’accéder aux données des clients.

La NSA compterait sur un programme dénommé « Tundra » pour attaquer le chiffrage AES dont on connaît peu détails.

Et maintenant, les bonnes nouvelles… Ce qui résiste encore à la NSA?

Des services comme Tor géré par des milliers de bénévoles, qui permet aux utilisateurs d’Internet d’améliorer la confidentialité et la sécurité au moyen des services comme son navigateur Tor Browser ou les distributions spécialisées comme Tails qui offrent une navigation totalement anonyme… (Ou presque… Là, c’est un autre sujet! [note personnelle])

Cela ne signifie pas qu’il n’est pas possible d’être identifié, il faut prendre les précautions nécessaires (généralement, les failles viennent de Flash et d’autres services du navigateur qui n’ont pas été correctement configurés).

TrueCrypt, ce service populaire de chiffrement (actuellement interrompu) est l’un de ceux qui causent des problèmes aux services de renseignements, ainsi que le protocole OTR (Off-The-Record Messaging) qui permet d’avoir des conversations privées via Internet en utilisant des applications comme Pidgin très populaires sous GNU/Linux.

vpn nsaPour les mobiles, on trouve des programmes Open Source dont RedPhone, une application validée par l’EFF utilisant le protocole ZRTP permettant aux utilisateurs d’Android d’avoir des communications vocales chiffrées via un wifi ou Connexion de Données activé.

Et finalement, un vétéran qui résiste à tout : PGP (GnuPG pour les utilisateurs GNU/Linux). Presque un quart de siècle après, ce programme développé par Phil Zimmermann, nous assure le chiffrement et la signature numérique en offrant une résistance aux services de renseignements à travers le monde.

« Non decrypt available for this PGP encrypted message » disent quelques documents de la NSA à ce sujet 🙂

(source) | Mirada del Replicante
(source) | Der Spieguel