Rappel sur les métadonnées
Les révélations de Snowden ont montré que la NSA et d’autres services d’espionnage utilisaient et stockaient avant tout les métadonnées, qui permettent de savoir qui parle avec qui, d’avoir des données de géolocalisation etc. J’ai parlé dans différents articles de ce que sont les métadonnées, de comment les effacer, je liste donc lesdits articles ici et vous renvoie vers eux : Comment votre PC vous trahit ? Les Metadata... Nettoyer les métadonnées avec (...)

GPG
Articles
-
Les métadonnées des mails
26 novembre 2014, par Genma -
Comment vérifier l’intégrité d’un fichier que l’on télécharge ?
7 mars 2014, par GenmaPrincipe
Quand on télécharge un fichier, par exemple une iso de distribution Linux, on veut être sûr que le fichier a été correctement téléchargé/est le bon. Pour cela, il existe des commandes (MD5, Sha1), des sortes de moulinette qui génère un code unique pour le fichier. On compare ce code unique du fichier que l’on a sur notre ordinateur avec le code qu’indique le site qui a mis à disposition le fichier.
Si le fichier est modifié, différent, corrompu, incomplet, le code est (...) -
Cryptoparty handbook
7 mars 2013, par GenmaCe manuel a été conçu pour aider ceux qui n’ont aucune expérience préalable dans la protection de leurs données personnelles sur le réseau et leur usage du numérique. En couvrant un large éventail de sujets et de contextes d’utilisation, il a étés écrit pour aider tous ceux qui souhaitent comprendre l’utilisation du chiffrement à travers des logiciels libres et open-source. Plus important encore, le présent manuel est destiné à servir de référence pour une utilisation pendant les (...)
-
GPG, Key signing party et pseudonyme
19 mai 2014, par GenmaPour savoir ce que sont en détails que ces Key signing party, je vous invite à lire la page Key signing party sur Wikipedia ainsi que Toile de confiance - Web of Trust.
Signer des clefs GPG d’un pseudonyme
Ce que je voudrais faire ici, c’est parler de la constitution de cette toile de confiance dans le cadre du pseudonymat. En effet, normalement, dans une Key signing party, on présente un papier d’identité pour valider l’identité de la personne. Au delà du fait qu’il faut voir la (...) -
Une de mes clef GPG révoquée était une fausse
18 août 2016, par GenmaMAJ : Je ne suis pas la seule personne concernée isis agora lovecruft core developper de Tor a eu droit à sa fausse clef GPG et ZDNet en parle : Des empreintes PGP frauduleuses révèlent une attaque contre des figures de l’hacktivisme
Il y a peu de temps on m’a signalé que ma clef GPG avait été révoquée. J’ai regardé. Ce n’est pas le cas. Une mise à jour des clefs via les serveurs de clefs m’a rapatrié une clef publique associée à mon mail dont les informations sont les suivantes :
A (...) -
Clef GPG et le certificat de révocation
21 mai 2014, par GenmaQu’est ce qu’un certificat de révocation ?
Si vous oubliez votre mot de passe, ou si votre clé privée est compromise ou perdue, ce certificat de révocation peut être publié pour notifier aux autres que votre clé publique ne doit plus être utilisée. On peut toujours se servir d’une clé publique révoquée pour vérifier des signatures que vous avez faites par le passé, mais on ne peut s’en servir pour chiffrer de nouveaux messages à votre attention. Cela n’affecte pas non plus votre capacité (...) -
Conférence de Benjamin Sonntag - mes notes
25 octobre 2013, par GenmaA propos de Benjamin Sonntag Cofondateur de La Quadrature du Net, d’Octopuce, spécialiste du Logiciel Libre, on peut le retrouver sur les sites benjamin.sonntag.fr et sur Twitter : vincib
Cette conférence a eu lieu lors des 15 ans du CRANS, à l’ENS Cachan, dans le cadre des différentes conférences ayant eu lieu sur les deux jours.
Ces notes ont été prises à la volée lors de la conférence et reprises pour être lisibles. Elles restent toutefois très perfectibles. La vidéo devrait (...) -
Initier à Tor et GPG via un jeu v0.1
11 mai 2015, par GenmaCeci est une version 0.1 d’un jeu d’initiation à Tor et GPG. Le concept sera amélioré avec le temps, les parties. L’idée étant de faire une sorte de carte qui ait des règles simples, différentes variantes. Je ferai peut être un pad collaboratif si le concept plait. Le tout est sous licence Creative Commons CC BY-SA.
Prérequis aux jeux Une imprimante couleur Trois enveloppes de tailles différentes que l’on peut mettre les unes dans les autres Des enveloppes de tailles normales Des (...) -
Sur les signatures et vérifications par clef
28 novembre 2014, par GenmaCe texte est une traduction de la page On Digital Signatures and Key Verification du projet Qubes (Présentation du Qubes OS Project).
Ce texte est un complément à mon tutoriel Comment vérifier l’intégrité d’un fichier que l’on télécharge ?
Début de traduction
Ce que les signatures numériques peuvent et ne peuvent pas prouver
La plupart des personnes - même les développeurs - sont confus sur les concepts de base que sous-tendent les signatures numériques. Par conséquent, la plupart (...) -
Vérifier l’intégrité des paquets Debian
23 juin 2015, par GenmaAprès mes trois articles Comment vérifier l’intégrité d’un fichier que l’on télécharge ?, Comment vérifier l’intégrité de Firefox quand on le télécharge ?, et Comment vérifier l’intégrité du TorBrowser quand on le télécharge ?, voici des petites explications sur comment cela marche au niveau du gestionnaire de paquets sous Debian/Ubuntu.
Rq : ce billet est une vulgarisation (et donc une simplification) ; il se veut accessible à tous et peut de ce fait contenir des approximations. (...)