• 1 Votes
    3 Messages
    69 Vues

    Trashé aussi, je déteste passer par le web (ou par une appli, dans ce cas aussi) pour gérer mon courrier.

  • 2 Votes
    12 Messages
    348 Vues

    @violence merci j’ai vu cela mais ça ne le fait pas sur mon tel, de plus c’est sur le pc que je souhaiterais le faire car c’est là qu’il y en a le plus 😞

    edit : bon j el’ai lancé sur le téléphone 4131 pièces il me dit impossible pas assez d’espace lol

  • 5 Votes
    6 Messages
    202 Vues

    La loi narcotrafic, c’est à peu de chose près la loi sécurité retoquée il y a 2 ans avec quelques aménagements. L’allongement de la détention provisoire et le décryptage des messageries ont déjà fait débats houleux pendant les propositions de lois sécurités. Le décryptage des messageries serait l’ouverture à la surveillance des masses. C’est le grand rêve de Darmanin qui demande depuis des années la recherche et la reconnaissance des indics de presse entre autres.

    Pour faire une bonne pêche aux narcotrafiquants, il faut plus de pêcheurs. Mettre plus de lignes ne sert à rien si personne ne les relève.

  • 4 Votes
    6 Messages
    150 Vues

    @kduke il me semble que l’activation du téléphone auprès d’Apple ne se fait pas via la carte SIM. Le téléphone exige qu’il y en ait une d’enfichée et s’active via Internet même si cette SIM est désactivée auprès de l’opérateur. Ca a peut-être changé depuis, mais dans mes souvenirs ça marchait comme ça.

  • 1 Votes
    3 Messages
    96 Vues
  • 2 Votes
    1 Messages
    80 Vues

    Pour ses 10 ans, Tuta(nota) s’offre l’une des mises à jour les plus importantes de l’histoire de son service de courrier électronique avec TutaCrypt. L’air de rien, cela fait de Tuta Mail le premier fournisseur de messagerie électronique au monde capable de protéger les courriels contre les attaques d’ordinateurs quantiques.

    TutaCrypt est un protocole dit post-quantique qui, selon l’éditeur allemand, sécurisera les courriels à l’aide d’un protocole hybride combinant des algorithmes de pointe à sécurité quantique et des algorithmes traditionnels (AES/RSA).

    Tuta activera par défaut le chiffrement à sécurité quantique pour tous les nouveaux comptes Tuta Mail. Le nouveau protocole sera progressivement déployé pour tous les utilisateurs actuels de Tuta. Les nouveaux utilisateurs de Tuta n’ont donc aucune mesure à prendre, mais doivent mettre à jour la dernière version des applications Tuta pour les algorithmes post-quantiques afin de protéger leurs courriels, leurs calendriers et leurs contacts.

    Les partenaires du projet PQDrive de l’université de Wuppertal en Allemagne ont audité la nouveauté. Et ils n’ont pas constaté de problèmes de sécurité avec le protocole TutaCrypt.

    Nous sommes en train d’améliorer le protocole en collaboration avec l’université de Wuppertal et, à long terme, nous visons à mettre en œuvre le protocole PQMail complet afin d’obtenir la Perfect Forward Secrecy et la Future Secrecy en tant que propriétés de sécurité supplémentaires.

    Comme Tuta Mail est un projet open source, vous pouvez également jeter un coup d’œil à l’intégration du protocole sur le dépôt GitHub officiel de l’entreprise. Pour bien comprendre le protocole, rendez-vous sur le blog de Tuta, dans ce long article.

    – Source:

    https://goodtech.info/ce-quil-faut-savoir-sur-le-protocole-open-source-tutacrypt/

    –> ça va permettre de faire découvrir tuta(nota) et tutamail à certains

  • 1 Votes
    2 Messages
    95 Vues

    Faire passer vos projets par une société n’est pas dénué de risque, vous êtes déjà copieusement espionnés par les gafa de toutes les manières possibles, alors que dire d’une I.A. google, par exemple.

    Le plus beau de la chose, c’est que pour faire de l’espionnage industriel, il n’y a même plus besoin de former des espions et de les infiltrer, c’est vous qui leur offrez votre travail et que par dessus le marché, vous les payez pour ça. :lol:

    Tant que l’I.A. n’est pas interne à une entreprise et soigneusement verrouillée, il vaut mieux s’en passer.

  • 2 Votes
    29 Messages
    793 Vues

    Perso je ne suis pas favorable à une telle mesure, même si c’est “pour la bonne cause”…
    C’est toujours la différence entre ce qui est public et ce qui est privé. Mettre des caméras de surveillance dans la rue, par exemple, ne me choque pas du tout. Dans la rue, c’est une zone publique. Ce qu’on y fait peut être vu de toute façon, que ce soit par un policier de l’autre côté de la rue ou par une caméra, il n’y a pas grande différence.
    Deux terroristes qui prépareraient un attentat dans une zone publique pourrait être “espionnés” par une caméra de surveillance, pas de soucis.
    Par contre imaginons que des caméras de surveillances soient faites pour filmer l’intérieur des domiciles privés. Certes ce serait bien pratique pour “espionner” deux terroristes qui prépareraient un attentat dans le salon, mais bon. On voit bien l’idée. Cela ne se fait pas, et tout le monde comprend pourquoi.
    Même si, comme pour les caméras de surveillance dans les rues, on pourrait dire qu’une backdoor aux outils de communication ne gêne que les criminels, ce n’est pas pareil. Ce qu’on échange avec ces outils, selon moi, est du domaine du privé. Ca ne me choque pas que, dans le cadre d’une enquête, la police ait un mandat de justice pour fouiller un domicile suspect. Dans ce cas ils rassemblent des preuves trouvées sur place. Des téléphones, avec les communications signal/whatsapp/etc décryptées en ferait partie. Par contre, même dans le cadre d’un mandat de justice, pouvoir décrypter les communications de ces outils en ligne ne me semble pas du tout de la même échelle, cela ressemble plus à installer des caméras / micros dans un domicile. On ne le fait pas, et à juste titre – on imagine bien le scandale – alors pourquoi dans l’espace numérique ?

    En plus de n’être pas une bonne idée sur ce plan, disons “éthique”, ce n’est pas une bonne idée sur le plan opérationel. Si la confidentialité des échanges via ces outils n’était plus garantie, les terroristes en utiliseraient d’autres. Ce n’est pas comme si internet en fournissait pleins ! pgp, openvpn, ssh… les possibilités sont nombreuses.

    En bref, je vote contre. Ceci dit, je n’ai pas de droit de vote là-dessus, alors de toute façon…

  • 3 Votes
    2 Messages
    149 Vues

    Une autre bonne nouvelle avec signal

  • 1 Votes
    4 Messages
    214 Vues

    @Violence je parlais d’y avoir accès sans l’autorisation des devs, un hack ou bypass quoi

    Mais comme tu dis à part un autre Snowden on sauras jamais

  • 2 Votes
    2 Messages
    157 Vues

    Un de plus c’est toujours ça de pris

  • 1 Votes
    6 Messages
    307 Vues

    @michmich a dit dans Orbot, le VPN Tor open source pour votre smartphone :

    @Ashura a dit dans Orbot, le VPN Tor open source pour votre smartphone :

    des nœuds corrompus par les agences gouvernementales us

    Gardes en aussi un peu pour les russes, soyons équitables :ahah:

    Qu’ils se débrouillent entre eux :affole:

  • 0 Votes
    13 Messages
    497 Vues

    @Violence a dit dans Affaire du 8 décembre : le chiffrement des communications assimilé à un comportement terroriste. :

    @Ashura a dit dans Affaire du 8 décembre : le chiffrement des communications assimilé à un comportement terroriste. :

    @Pollux a dit dans Affaire du 8 décembre : le chiffrement des communications assimilé à un comportement terroriste. :

    En résumé, aux yeux de la police et de la justice, utilisé Tor, Signal, Telegram ou Proton mail, voire, installé Linux ou être anti GAFA vous rend potentiellement suspect de radicalisation.

    hop, on va être fiché S parce qu’on protège notre vie privée :cule_un_smiley:

    Le chiffrement de nos connexions, de nos échanges les emmerdent au plus haut point. La suite va être de nous empêcher d’utiliser ses outils au maximum afin de faciliter la cyber surveillance des citoyens.

    Déjà que je suis sous vpn h24 sur tous mes appareils a part la shield, ca plus les applis ou mails cryptés ils ne vont pas m’aimer.

  • 3 Votes
    3 Messages
    161 Vues

    j’espère que ca à changer parce que vu la merde que c’était hubic

  • 0 Votes
    1 Messages
    95 Vues

    Toujours dans un délire de chiffrement, , aujourd’hui, j’aimerais vous présenter un outil de chiffrement simple d’utilisation, sécurisé avec des clés « explicites » et sans configuration.

    Son nom c’est Age et il est également disponible sous la forme d’une lib Go.

    – Pour l’installer sous macOS :

    brew install age

    – Pour l’installer sous Ubuntu :

    apt install age

    – Pour l’installer sous Windows avec scoop :

    scoop bucket add extras; scoop install age

    Des binaires pour Windows, Linux, macOS et FreeBSD sont également disponibles sur la page Github. Pour générer une nouvelle clé de chiffrement, vous pouvez procéder comme ceci :

    age-keygen -o key.txt

    Celle-ci sera stockée dans key.txt. Ensuite, vous pourrez l’utiliser pour chiffrer un fichier comme ceci :

    age --encrypt -i key.txt -o fichier.age fichier.txt

    Ou directement avec la clé avec le paramètre -r . Dans l’exemple ci-dessous, je vous montre également qu’on peut chiffrer des fichiers qui seraient le résultat d’une commande (ici une création d’archive tar) :

    tar cvz ~/data | age -r age1ql3z7hjy54pw3hyww5ayyfg7zqgvc7w3j2elw8zmrj2kg5sfn9aqmcac8p > data.tar.gz.age

    Et pour déchiffrer ce fichier :

    age --decrypt -i key.txt fichier.age > fichier.txt

    Et vous pouvez également spécifier plusieurs clés pour tous vos destinataires.

    age -o example.jpg.age -r age1ql3z7hjy54pw3hyww5ayyfg7zqgvc7w3j2elw8zmrj2kg5sfn9aqmcac8p \ -r age1lggyhqrw2nlhcxprm67z43rta597azn8gknawjehu9d9dl0jq3yqqvfafg example.jpg

    Vous pouvez également demander la création d’une phrase de passe avec le paramètre -p.

    age -p fichier.txt > fichier.txt.age

    L’outil vous demandera alors de saisir une phrase de passe ou la générera pour vous.

    Vous l’aurez compris, pas de clé privée. Juste une grosse clé (publique) qui sert à la fois pour le chiffrement et le déchiffrement.

    Rassurez vous, Age prend également en charge le chiffrement à partir de clés publiques SSH ssh-rsa et ssh-ed25519, et le déchiffrement se fait avec la clé privée correspondante. Pour chiffrer :

    age -R ~/.ssh/id_ed25519.pub exemple.jpg > exemple.jpg.age

    Pour déchiffrer :

    age -d -i ~/.ssh/id_ed25519 exemple.jpg.age > exemple.jpg

    Attention cela dit, la prise en charge des clés SSH utilise une cryptographie plus complexe et incorpore une balise de clé publique dans le fichier chiffré, ce qui permet de suivre les fichiers chiffrés avec cette clé spécifique.

    Et si ça vous intéresse, une implémentation en Rust est également disponible ici.

    De plus, il existe un plugin pour ceux qui veulent utiliser leur Yubikey avec ce truc 🙂

    –> À découvrir ici.

    https://github.com/FiloSottile/age

    – Source

  • 0 Votes
    1 Messages
    79 Vues

    Ça fait des Chocapic

    Apple a annoncé hier un changement majeur : les sauvegardes iCloud vont pouvoir être chiffrées de bout en bout. La décision, attendue depuis des années, est saluée par les ONG et provoque la déception du FBI. Elle pourrait également faire tache d’huile dans l’industrie.

    Chez Apple, plusieurs services bénéficient du chiffrement de bout en bout. C’est le cas d’iMessage depuis longtemps, Apple ne pouvant lire les échanges entre ses utilisateurs. Mais ce n’est plus vrai dès lors que la sauvegarde iCloud est activée, ce qu’elle est par défaut via le compte Apple, le même assurant la synchronisation des données entre les appareils.

    Le problème a toujours été le même et revient régulièrement sur le tapis. Ce fut le cas par exemple lors du massacre de San Bernardino (voir notre récapitulatif), quand l’iPhone 5C du terroriste fut retrouvé. Les espoirs étaient alors que la sauvegarde iCloud avait été laissée active, ce qui aurait permis – via un mandat délivré par un juge – de réclamer la copie des données. Le FBI avait vite déchanté. On se souvient du bras de fer qui avait alors eu lieu entre le Bureau et Apple et qui avait failli se régler devant les tribunaux. Jusqu’à ce que le FBI annonce ne plus avoir besoin de l’entreprise : il avait acheté une faille de sécurité lui permettant d’entrer dans l’iPhone.

    Dans un contexte de volonté politique de freiner le chiffrement de bout en bout pour faciliter le travail des forces de l’ordre – en peine avec la généralisation progressive de cette méthode – l’annonce d’Apple est un grand chambardement. D’autant qu’elle n’est pas la seule, puisque l’entreprise a présenté deux autres mesures.

    Chiffrement : ce qui change

    Actuellement, iCloud chiffre de bout en bout 14 catégories de données, dont les mots de passe du Trousseau et les données de Santé. Ces informations ne peuvent donc pas être lues, y compris par les forces de l’ordre équipées d’un mandat. Avec le changement, ce nombre passe à 23, incluant les photos, les notes et les fameuses sauvegardes.

    Apple précise dans son communiqué que les seules catégories majeures de données non comprises dans le chiffrement de bout en bout sont les données de Mail, Contacts et Calendrier « à cause du besoin d’interopérabilité » avec les autres systèmes véhiculant ce type de données.

    « La sécurité renforcée des données utilisateurs est plus urgente que jamais, comme démontré dans le rapport "The Rising Threat to Consumer Data in the Cloud" publié aujourd’hui. Les experts indiquent que le nombre total de fuites de données a plus que triplé entre 2013 et 2021, exposant 1,1 milliard d’enregistrements personnels à travers la planète en 2021 seulement. De manière croissante, les entreprises du secteur technologique réagissent à cette menace grandissante par l’implémentation du chiffrement de bout en bout dans leurs offres », a ainsi déclaré Apple. En clair, une brèche pourrait se produire chez Apple, qui préfère donc prendre les devants.

    Un exercice de communication intéressant, sur une base d’actions concrètes qui interviennent dans le sillage de plusieurs taches, entre l’épine Pegasus et d’autres évènements, comme la recherche par le gouvernement français d’un nouveau téléphone sécurisé. L’annonce intervient également après l’arrivée, sur iOS 16, d’un mode Isolement conçu pour renforcer la sécurité.

    Un chiffrement optionnel

    À compter d’iOS 16.2 (en release candidate), les utilisateurs pourront se rendre dans Réglages > iCloud pour découvrir une nouvelle ligne. Baptisée « Protection avancée des données », elle permettra d’activer le chiffrement de bout en bout pour les catégories supplémentaires. Car oui, il s’agira d’une option, exactement comme dans WhatsApp à l’heure actuelle.

    Apple va devoir se livrer à un autre exercice de communication, puisque l’activation de cette fonction ne sera pas anodine : en cas de perte du mot de passe, les données seront irrémédiablement perdues, comme dans tout service s’appuyant sur le chiffrement de bout en bout.

    Actuellement, on peut en effet définir un contact habilité à fournir un code de secours en cas de problème ou récupérer une clé de secours à 28 caractères fournie par Apple. Mais aucune de ces solutions ne pourra plus fonctionner une fois l’option activée. C’est donc une arme à double-tranchant et l’entreprise devra expliquer clairement les avantages et inconvénients de ce chiffrement de bout en bout quasi généralisé.

    Cette fonction ne sera pas disponible tout de suite. D’ici la fin de l’année, elle sera active aux États-Unis. Le reste du monde devra attendre le début d’année prochaine, sans plus de précision pour l’instant.

    […]

    Source et suite : nextinpact.com

  • 2 Votes
    1 Messages
    97 Vues

    Dans cet article, nous abordons un aspect important du chiffrement des données : les bonnes pratiques à adopter pour éviter toute compromission. Quelles sont les recommandations du RGS, de l’eIADS et de l’ANSSI en la matière.

    Recommandations du RGS

    Les principales recommandations de l’ANSSI (Agence nationale de la sécurité des systèmes d’information en France) faites dans le RGS (Référentiel général de sécurité) v2 à propos de la cryptographie symétrique sont les suivantes :

    – « La taille minimale recommandée des clés symétriques est de 128 bits. » ;
    – « La taille recommandée des blocs de mécanismes de chiffrement par bloc est de 128 bits. » ;
    – « L’AES, tel qu’il est spécifié dans le FIPS 197, est un mécanisme de chiffrement par bloc conforme au référentiel. ».

    Réglementation eIDAS

    Dans la réglementation eIDAS, les recommandations sur les algorithmes cryptographiques symétriques sont relativement rares, car eIDAS couvre principalement la cryptographie asymétrique avec les mécanismes de signature électronique. En revanche, on trouve une recommandation pour le protocole TLS, avec l’algorithme AES et les tailles de clé de 128 bits et de 256 bits.

    Recommandations de l’ANSSI

    Outre le RGS (Référentiel général de sécurité) – et au même titre que l’AES, l’ANSSI recommande également l’algorithme symétrique ChaCha20, en particulier pour le protocole TLS.

    Par ailleurs, l’ANSSI accepte en mode dégradé les algorithmes de chiffrement Camellia et ARIA, qui ne présentent aucune faille ni faiblesse à ce jour (septembre 2020). Selon l’ANSSI, un algorithme peut être utilisé en mode dégradé lorsque les algorithmes recommandés ne peuventpas être utilisés (c’est-à-dire les algorithmes AES et ChaCha20, dans ce cas).

    L’algorithme ChaCha qui est une variante de l’algorithme Salsa20, a été créé en 2005 par Daniel J. Bernstein – également auteur de la courbe elliptique Curve25519. Les 20 rondes de cet algorithme sont plus rapides que les 10 et 14 rondes de l’algorithme AES.

    L’algorithme Camellia a été créé en 2000 au Japon et est un standard du gouvernement japonais. Cet algorithme Camellia est également approuvé par l’organisme ISO, et recommandé par l’Union européenne, via le projet NESSIE (New European Schemes for Signatures, Integrity and Encryption).

    L’algorithme ARIA a été créé en 2003 par des cryptographes sud-coréens et est recommandé et très utilisé en Corée.

    Le sujet du chiffrement vous intéresse ? Découvrez l’expertise et l’accompagnement de Linagora pour votre entreprise.

    - Valentin BOUILLER et David CARELLA, Linagora.

    Allez plus loin

    Cet article fait partie d’une série de guides sur le chiffrement des données.

    Comprendre le chiffrement homomorphe et ses schémas
    Qu’est-ce que le protocole TLS et à quoi sert-il ?
    Ce qu’il faut savoir sur le chiffrement des données
    Chiffrement des données : conformité et bonnes pratiques

    Source : www.toolinux.com

  • 1 Votes
    4 Messages
    158 Vues

    il va y avoir des abus, c’est certain !!!

  • 2 Votes
    9 Messages
    432 Vues

    Non :lol:

    La foire aux gogols est ouverte: https://planete-warez.net/topic/2282/le-monde-est-fou/