On m’a posé cette question la suivante : Comment mon employeur sait quels sites je visite même si j’utilise la page vie privée de Firefox ?
On commencera par quelques rappels (issus de mon support de conférence Numok - Festival numérique des bibliothèques de la ville de Paris Conférence sur le thème de "Reprendre le contrôle sur votre vie privée
Les traces de navigation locales
Quand on va sur Internet, plein de fichiers sont créés : Historique des pages visitées, Données saisies (...)
Proxy
Articles
-
Comment mon employeur sait quels sites je visite même si j’utilise la page vie privée de firefox
11 novembre 2015, par Genma -
Contourner un proxy - Fabriquer son Internet
17 avril 2013, par GenmaRaspberry : contourner le proxy d’entreprise avec un iPhone et un Raspberry en 3 étapes
Dans mon boulot, on a un proxy pour sortir du réseau de l’entreprise. Normal. Du coup, tout est filtré, et seul le port 80 est ouvert, pour des raisons de sécurité ; je n’ai rien contre. Si certains gueulent car ils n’ont pas accès à Facebook, de mon coté c’est plus pour des besoins occasionnels d’accéder par exemple à son NAS pour récupérer un R.I.B, une fiche de paye, une copie de pièce (...) -
SSH derrière un proxy, Sslh
23 février 2016, par GenmaLe proxy du boulot
Actuellement je suis en mission chez un client et derrière un proxy (voir à ce sujet mes différents billets taggués proxy). Les seuls ports ouverts sur ce proxy sont les ports 80 (http) et 443 (https).
Ayant un Raspberry qui tourne chez moi derrière ma Freebox, je peux me connecter dessus en SSH en passant par le port 443. Dans Putty ou Kitty, j’ai défini le proxy, le fait d’utiliser le port 443. J’arrive par SSH sur le port 443 de la Freebox. Sur la Freebox, j’ai (...) -
Connaître les ports ouverts vers l’extérieur
26 février 2020, par GenmaPrérequis : savoir ce qu’est un port réseau. Sinon, on pourra toujours lire la page Wikipedia Port (logiciel) en introduction.
Il y a quelques années (10 ans), j’écrivais un article Proxy automatique : connaître l’adresse dans lequel j’exposais une façon simple de trouver l’adresse et le port d’un proxy transparent se trouvant sur un réseau d’entreprise.
Récemment, connecté depuis un réseau "public" d’entreprise (une machine en BYOD, non référencé, connecté sur le premier câble réseau (...) -
Prendre le maquis du Net
1er octobre 2012, par GenmaPrendre le maquis
Prendre le maquis (expression) se cacher, se réfugier dans un lieu peu accessible, pour échapper aux poursuites ou pour résister à l’occupant (pendant la seconde guerre mondiale).
La première fois que j’ai entendu cette expression non liée à la Seconde guerre mondiale (non ce n’est pas un point godwin), c’était sur le blog de Bluetouff quand celui-ci a décidé de fermer son blog en signe de rébellion / protestation. Depuis ce moment marquant pour moi, je me renseigne (...) -
Tor2Web
6 juillet 2015, par GenmaTor2web est un projet qui permet aux utilisateurs d’accéder aux Services Cachés / Hidden Services / adresses en .Onion sans utiliser le Tor Browser. Ce projet a été initié par Aaron Swartz and Virgil Griffith. Site officiel https://tor2web.org
Contrairement aux extensions top-level domains comme un .com, .org ou .net, les URL des services cachés se terminent par .onion et sont uniquement accessibles depuis Tor.
Tor2Web agit comme un proxy spécialisé ou une sorte d’intermédiaire entre (...) -
Des mots de passe que l’on utilise au quotidien...
5 mars 2014, par GenmaRégulièrement (environ tous les 3 mois), sur mon PC professionnel, je suis amené à changer de mot de passe, car tel est la politique de sécurité qui a été défini. Le mot de passe doit être de 8 caractères minimum, avec des majuscules et minuscules, et des chiffres. Comme c’est un mot de passe que je dois taper tous les jours, plusieurs fois par jour (l’écran de veille verrouille la session quand je quitte mon poste), je mets un mot de passe que je qualifierai de simple. Comprendre par là (...)
-
Man in the middle par l’Entreprise
9 avril 2014, par GenmaDans cet article, je voudrais reprendre le commentaire qu’à fait Morgan, un des co-animateurs de l’excellent podast le Comptoir Sécu, commentaire qu’il a fait en réponse à un commentaire publié par un des auditeurs. Plutôt que de réécrire ces propos en les paraphrasant, je les recite, tel quel :
Afin de détecter des tentatives d’exfiltration de donnée ou d’accès frauduleux, l’entreprise réalise un man in the middle sur la connexion HTTPS.
En entreprise tu es derrière un proxy pour ton (...) -
Tor à travers un proxy - vulgarisation
11 avril 2014, par GenmaLe texte est une vulgarisation de ce qui se passe quand on utilise Tor à travers un proxy. Pour simplifier, il n’y a qu’un paquet TCP qui est échangé à chaque fois. Si vous voulez une explication plus approfondie et plus proche de la vérité, je vous invite à consulter la documentation de Tor. Ou en guise d’introduction au fonctionnement de Tor, je vous renvoie vers ma présentation. Et d’une façon générale, à tous les articles taggués TOR
Cas d’une connexion classique derrière une box (...) -
Https, proxy d’entreprise, TrueCrypt, tmpfs / RAMdisk
26 octobre 2010, par GenmaJe souhaiterais évoquer ici les possibilités que l’on a de protéger ses données de navigation sur Internet. Ce sont bien évidemment des données locales dont je parle, car on laisse forcément des traces sur chaque site que l’on visite, dans l’historique de Google et autres moteurs de recherche. De même, si l’on passe par un proxy (en entreprise par exemple), on laisse des traces dans les logs du proxy (mais on peut, comme nous allons le voir, minimiser ces traces). Une chose importante à (...)
- 1
- 2