Rappel sur les métadonnées
Les révélations de Snowden ont montré que la NSA et d’autres services d’espionnage utilisaient et stockaient avant tout les métadonnées, qui permettent de savoir qui parle avec qui, d’avoir des données de géolocalisation etc. J’ai parlé dans différents articles de ce que sont les métadonnées, de comment les effacer, je liste donc lesdits articles ici et vous renvoie vers eux : Comment votre PC vous trahit ? Les Metadata... Nettoyer les métadonnées avec MAT Slides sur les (...)

GPG
Articles
-
Les métadonnées des mails
26 novembre 2014, par Genma -
Mise à jour des clefs GPG via Tor
9 juin 2015, par GenmaPrérequis : Savoir comment fonctionne GPG, Savoir ce qu’est un serveur de clefs, un trousseau de clef, Avoir des notions d’administration / d’édition de fichier de configuration sous GNU/Linux
Quel est le problème ?
Lorsque l’on a un certain nombre des clefs GPG dans son trousseau de clefs et qu’on les met à jour/rafraichit, le processus est assez long. Et surtout, par défaut, c’est l’IP publique de la connexion que l’on utilise qui est directement exposée au serveur de clefs. Il est donc possible (...) -
Clef GPG - Mise à jour du formulaire de contact
29 août 2013, par GenmaIl y a bien longtemps j’avais écrit un article sur le chiffrement de mes mails et je m’étais adonné, à l’époque, à quelques échanges expérimentaux de mails chiffrés avec quelques amis. Ca n’avait pas donné suite et ma correspondance par mail n’a jamais été si important que ça, tant dans son volume que dans son contenu.
Nouvelle clef GPG
Mais avec la récente affaire Prism, mon intérêt grandissant pour le chiffrement, je me suis dis que j’allais me remettre à GPG. J’ai donc récrée une clef GPG sur 4096 bits, et (...) -
Comment vérifier l’intégrité d’un fichier que l’on télécharge ?
7 mars 2014, par GenmaPrincipe
Quand on télécharge un fichier, par exemple une iso de distribution Linux, on veut être sûr que le fichier a été correctement téléchargé/est le bon. Pour cela, il existe des commandes (MD5, Sha1), des sortes de moulinette qui génère un code unique pour le fichier. On compare ce code unique du fichier que l’on a sur notre ordinateur avec le code qu’indique le site qui a mis à disposition le fichier.
Si le fichier est modifié, différent, corrompu, incomplet, le code est différent. Si le fichier (...) -
Prendre le maquis du Net
1er octobre 2012, par GenmaPrendre le maquis
Prendre le maquis (expression) se cacher, se réfugier dans un lieu peu accessible, pour échapper aux poursuites ou pour résister à l’occupant (pendant la seconde guerre mondiale).
La première fois que j’ai entendu cette expression non liée à la Seconde guerre mondiale (non ce n’est pas un point godwin), c’était sur le blog de Bluetouff quand celui-ci a décidé de fermer son blog en signe de rébellion / protestation. Depuis ce moment marquant pour moi, je me renseigne régulièrement sur (...) -
Comment vérifier l’intégrité du TorBrowser quand on le télécharge ?
26 septembre 2014, par GenmaCe texte est un complément à mon tutoriel Comment vérifier l’intégrité d’un fichier que l’on télécharge ?
Télécharger le Tor Bowser bundle, c’est bien. Vérifier que le fichier est intègre, c’est mieux.
Il est fortement déconseillé d’utiliser autre chose que le TorBrowser pour surfer sur le web via Tor (en utilisant Firefox en configurant le proxy par exemple). Le TorBrowser contient beaucoup de modifications pour être plus sécurisé et on ne fera jamais aussi bien. Les extensions que l’on peut avoir rendent (...) -
Vérifier l’intégrité des paquets Debian
23 juin 2015, par GenmaAprès mes trois articles Comment vérifier l’intégrité d’un fichier que l’on télécharge ?, Comment vérifier l’intégrité de Firefox quand on le télécharge ?, et Comment vérifier l’intégrité du TorBrowser quand on le télécharge ?, voici des petites explications sur comment cela marche au niveau du gestionnaire de paquets sous Debian/Ubuntu.
Rq : ce billet est une vulgarisation (et donc une simplification) ; il se veut accessible à tous et peut de ce fait contenir des approximations.
Vérification d’authenticité (...) -
Compte-rendu de l’Ubuntu Party de novembre 2013
19 novembre 2013, par GenmaComme je l’avais annoncé sur ce blog dans mon article, ce week-end, j’étais pendant deux jours à l’Ubuntu Party. Il s’y est passé un certain nombre de choses et en voici le compte-rendu.
Les conférences
De nombreuses conférences ont lieu sur ces deux jours, parmi lesquelles celle d’Okhin qui a parlé de la rationalisation de la paranoïa, Aeris de Nos-Oignons.net, qui a tenu une conférence sur Tor. Moi-même, ça a été une Introduction au chiffrement et GPG. L’objectif des nos différentes présentations était (...) -
Conférence de Benjamin Sonntag - mes notes
25 octobre 2013, par GenmaA propos de Benjamin Sonntag Cofondateur de La Quadrature du Net, d’Octopuce, spécialiste du Logiciel Libre, on peut le retrouver sur les sites benjamin.sonntag.fr et sur Twitter : vincib
Cette conférence a eu lieu lors des 15 ans du CRANS, à l’ENS Cachan, dans le cadre des différentes conférences ayant eu lieu sur les deux jours.
Ces notes ont été prises à la volée lors de la conférence et reprises pour être lisibles. Elles restent toutefois très perfectibles. La vidéo devrait être disponible (...) -
GPG, Toile de confiance, Clef publique...
15 novembre 2013, par GenmaRécupération de ma clef publique
Comme je le disais dans mon article sur Free et le https, il n’y a pas de connexion https de possible sur les pages persos de free (espace d’hébergement sur lequel se trouve ce blog). A la suite de la publication de ma clef PGP publique et de l’ajout dans la partie Contact - Mentions légales de cette même clef et du fingerprint associé, de la publication de l’article Clef GPG - Mise à jour du formulaire de contact , j’ai reçu un message du très sympathique Cryptomars (...)