On m’a posé cette question la suivante : Comment mon employeur sait quels sites je visite même si j’utilise la page vie privée de Firefox ?
On commencera par quelques rappels (issus de mon support de conférence Numok - Festival numérique des bibliothèques de la ville de Paris Conférence sur le thème de "Reprendre le contrôle sur votre vie privée
Les traces de navigation locales
Quand on va sur Internet, plein de fichiers sont créés : Historique des pages visitées, Données saisies dans les (...)
Proxy
Articles
-
Comment mon employeur sait quels sites je visite même si j’utilise la page vie privée de firefox
11 novembre 2015, par Genma -
Proxy automatique : connaître l’adresse
17 novembre 2010, par GenmaJe me connecte derrière un proxy, ce proxy étant défini via un script de configuration automatique (qui attribue un proxy différent selon le domaine auquel la machine appartient). Pour pouvoir me connecter avec Dropbox, j’avais besoin de connaître précisément l’adresse IP et le port du proxy en question. Ne sachant comment faire, j’ai fait un petit coup de googlisation et j’ai eu ma réponse. Sous DOS la commande netstat -an permet de lister les connections. Il suffit de lancer un navigateur web (...)
-
Man in the middle par l’Entreprise
9 avril 2014, par GenmaDans cet article, je voudrais reprendre le commentaire qu’à fait Morgan, un des co-animateurs de l’excellent podast le Comptoir Sécu, commentaire qu’il a fait en réponse à un commentaire publié par un des auditeurs. Plutôt que de réécrire ces propos en les paraphrasant, je les recite, tel quel :
Afin de détecter des tentatives d’exfiltration de donnée ou d’accès frauduleux, l’entreprise réalise un man in the middle sur la connexion HTTPS.
En entreprise tu es derrière un proxy pour ton surf, tu ne te (...) -
Tor2Web
6 juillet 2015, par GenmaTor2web est un projet qui permet aux utilisateurs d’accéder aux Services Cachés / Hidden Services / adresses en .Onion sans utiliser le Tor Browser. Ce projet a été initié par Aaron Swartz and Virgil Griffith. Site officiel https://tor2web.org
Contrairement aux extensions top-level domains comme un .com, .org ou .net, les URL des services cachés se terminent par .onion et sont uniquement accessibles depuis Tor.
Tor2Web agit comme un proxy spécialisé ou une sorte d’intermédiaire entre les services (...) -
Prendre le maquis du Net
1er octobre 2012, par GenmaPrendre le maquis
Prendre le maquis (expression) se cacher, se réfugier dans un lieu peu accessible, pour échapper aux poursuites ou pour résister à l’occupant (pendant la seconde guerre mondiale).
La première fois que j’ai entendu cette expression non liée à la Seconde guerre mondiale (non ce n’est pas un point godwin), c’était sur le blog de Bluetouff quand celui-ci a décidé de fermer son blog en signe de rébellion / protestation. Depuis ce moment marquant pour moi, je me renseigne régulièrement sur (...) -
SSH derrière un proxy, Sslh
23 février 2016, par GenmaLe proxy du boulot
Actuellement je suis en mission chez un client et derrière un proxy (voir à ce sujet mes différents billets taggués proxy). Les seuls ports ouverts sur ce proxy sont les ports 80 (http) et 443 (https).
Ayant un Raspberry qui tourne chez moi derrière ma Freebox, je peux me connecter dessus en SSH en passant par le port 443. Dans Putty ou Kitty, j’ai défini le proxy, le fait d’utiliser le port 443. J’arrive par SSH sur le port 443 de la Freebox. Sur la Freebox, j’ai défini que le (...) -
Https, proxy d’entreprise, TrueCrypt, tmpfs / RAMdisk
26 octobre 2010, par GenmaJe souhaiterais évoquer ici les possibilités que l’on a de protéger ses données de navigation sur Internet. Ce sont bien évidemment des données locales dont je parle, car on laisse forcément des traces sur chaque site que l’on visite, dans l’historique de Google et autres moteurs de recherche. De même, si l’on passe par un proxy (en entreprise par exemple), on laisse des traces dans les logs du proxy (mais on peut, comme nous allons le voir, minimiser ces traces). Une chose importante à retenir (...)
-
Connexion à Tor via un proxy d’entreprise
28 mars 2014, par GenmaAttention, contourner une mesure de sécurité de l’entreprise (d’autant plus que l’on signe souvent une charte de l’usage des outils informatique), quelle qu’elle soit, est une faute professionnelle pouvant aller jusqu’au licenciement.
Au premier lancement du TorBrowser Bundle, on a la fenêtre suivante :
Si on a une connexion directe à Internet, on peut cliquer sur Connect. Par contre, si on est derrière un proxy d’entreprise, il faut faire un minimum de configuration. On clique donc sur « Configure (...) -
Des mots de passe que l’on utilise au quotidien...
5 mars 2014, par GenmaRégulièrement (environ tous les 3 mois), sur mon PC professionnel, je suis amené à changer de mot de passe, car tel est la politique de sécurité qui a été défini. Le mot de passe doit être de 8 caractères minimum, avec des majuscules et minuscules, et des chiffres. Comme c’est un mot de passe que je dois taper tous les jours, plusieurs fois par jour (l’écran de veille verrouille la session quand je quitte mon poste), je mets un mot de passe que je qualifierai de simple. Comprendre par là un mot de passe (...)
-
Contourner un proxy - Fabriquer son Internet
17 avril 2013, par GenmaRaspberry : contourner le proxy d’entreprise avec un iPhone et un Raspberry en 3 étapes
Dans mon boulot, on a un proxy pour sortir du réseau de l’entreprise. Normal. Du coup, tout est filtré, et seul le port 80 est ouvert, pour des raisons de sécurité ; je n’ai rien contre. Si certains gueulent car ils n’ont pas accès à Facebook, de mon coté c’est plus pour des besoins occasionnels d’accéder par exemple à son NAS pour récupérer un R.I.B, une fiche de paye, une copie de pièce d’identité.... Seule solution (...)
- 1
- 2