PROJET AUTOBLOG


Le Blog de Genma

source: Le Blog de Genma

⇐ retour index

Un job pour RyoOki

jeudi 1 janvier 1970 à 01:00

RyoOki cherche un job et je fais donc appel à vous pour m'aider.

Son profil

Titulaire d'une thèse en biologie, elle a effectuée différentes missions de deux trois ans dans différents laboratoires du domaine. Quand son contrat a pris fin en 2013, le monde de la recherche en France étant en crise, elle n'a pas trouvé de piste dans ce domaine. Elle a pu avoir un CDD d'un an dans le monde du secrétariat, mais son contrat n'a pas été prolongé. Depuis janvier 2015, Elle cherche donc un nouveau métier et une éventuelle reconversion.

Présentation de RyoOki - ce qu'elle peut vous apporter

RyoOki est de formation scientifique. Elle a au cours de ses différentes années d'expériences, menée à bien différents projets de recherche. Elle fait preuve d'une très bonne organisation, sachant mener en parallèle différentes expériences. RyoOki a un certains nombres de qualités. Elle est rigoureuse, soignée et organisée.

Dans le domaine des langues, elle parle et écrit l'Anglais couramment, qu'elle a utilisé régulièrement dans un contexte professionnel, que ce soit de par la rédaction d'articles scientifiques (elle a un certain nombre de publications à son actif), ou la collaboration avec des équipes internationales, des présentation de conférences lors de séminaires...

Vous cherchez quelqu'un qui ait de l'expérience, un esprit scientifique, qui parle anglais, qui est organisée, qui sait gérer un projet, qui connait l'informatique mais qui surtout peut l'apprendre ? RyoOki est faite pour vous. RyoOki est motivée, adaptative, à la volonté d'apprendre, et n'a pas d'appréhension.

Des propositions

Start-up, PME, ou plus grande entreprise, toute suggestion est donc la bienvenue. Merci de me contacter et je vous mettrais en relation avec elle. Je peux répondre à toute question et demande de précision, fournir le CV détaillé si besoin. (Formulaire de contact)

N'hésitez pas, nous sommes preneur de toute piste sur Paris et en région parisienne. Merci à tous ceux qui en feront.

Ne passe-t-on pas à côté de l'essentiel ?

jeudi 1 janvier 1970 à 01:00

On ne dit pas crypter

Souvent quand sur Twitter quelqu'un utilise le mot crypter, s'en suit alors des échanges du type débat sur l'usage de ce mot. Faut il laisser dire crypter, chiffrer...

Chacun y allant de son avis, je présenterai donc le mien sur ce débat. En bon français on doit dire chiffrer... En effet, "chiffrer" signifie encoder avec une clef. Et la fonction inverse, "déchiffrer", c'est décoder avec une clef. Si on n'a pas la clef, on parle alors de décrypter (décoder sans la clef) et on va donc casser le chiffrement. Et par conséquent, "crypter" voudrait alors dire "encoder sans la clef", ce qui n'existe pas. En anglais, "to crypt" n'existe pas et on utilise plutôt des mots comme cipher, encipher, sachant que encrypt, decrypt sont majoritairement utilisés.

Crypter, c'est réaliser le cryptage de quelque chose, d'après le Larousse. Et le cryptage, c'est la Transformation d'un message en clair en un message codé compréhensible seulement par qui dispose du code. Il y a aussi le terme de cryptique qui ce dit ce ce qui n'est pas immédiatement compréhensible. Dans le langage commun, on parle donc de crypter/décrypter, mais on n'associe pas forcément ces termes aux bonnes fonctions : quid de l'usage d'une clef de chiffrement ? Le concept qu'il y a derrière reste bien mystérieux...

Avec ces débats de chapelle, ne passe-t-on pas à côté de l'essentiel, qu'est la nécessité de partager ces notions de chiffrement (et plus largement de diffuser les connaissances associées à la réappropriation de la vie privée ?).

Etre pointilleux d'accord, mais vulgarisons

Je pense que c'est bien d'être pointilleux, mais il faut aussi savoir vulgariser. Juger voir rejeter quelqu'un parce qu'il parle de "crypter", de "cryptage" au lieu de "chiffrer" et de "chiffrement", c'est le rejeter. Surtout si nous utilisons un ton dur et même si c'est de l'humour. La personne se sentira dévalorisée, et nous partirons de suite sur une mauvaise base, une sorte de "Moi je sais et je t'impose le comment il faut dire".

Je ne m'attarderai pas trop sur le sujet, car ce peut-être long. Pour aller plus loin dans la notion de responsabilité que l'on a quand on diffuse des connaissances, je vous invite à lire la traduction française d'un billet d'Okhin A propos de l'apprentissage et de l'enseignement.... En quelques mots, le message que je veux faire passer et le fait que, soit on reste dans notre monde de geek, libriste, cryptoanarchiste ou autre, et on s'acharne à vouloir répondre des "on dit chiffrer bordel" dès que l'on voit un "crypter". Il faut essayer d'être pédagogue, humble, ouvert d'esprit et d'accepter de faire des compromis. On doit accepter de vulgariser, d'expliquer à des non-informaticiens le chiffrement via des interfaces graphiques, (même si notre modèle de menace fait que l'on utilisera la ligne de commande) ; on ne doit pas imposer aux personnes des outils, mais comprendre ce dont elles ont besoin, les sensibiliser. Elles ont le droit de ne pas vouloir tout apprendre et comprendre, il faut s'adapter.

Nous devons accepter d'entendre des termes que nous jugeons inappropriés, en utilisant nous-mêmes les bons termes, en les expliquant calmement et sereinement. Et quand les gens viendront aux "Café vie privée", ils viendront pour savoir comment "crypter" et repartirons en ayant appris à chiffrer.

PasSage en Seine 2014 du 26 au 29 juin 2014

jeudi 1 janvier 1970 à 01:00

Qu'est ce que PSES ?

Pas Sage en Seine, c'est un programme de conférences et d'ateliers, l'entrée y est toujours libre, gratuite et ouverte à tous. Les sujets abordés y sont vastes et plus ou moins techniques mais l'objectif de ces rencontres est bien de faire comprendre à tous l'ensemble des disciplines du Hacking, de l'informatique à l'économie en passant par l'art, l'électronique ou la presse, jusqu'à la vie de tous les jours. Soyez curieux, rejoignez nous ! Toutes les informations sont ici : http://www.passageenseine.org/.

PSES et les rencontres que l'on y fait

Cela fait plusieurs années que je suis via les vidéos ou en y assistant en direct les conférences qui se déroulent à Pas Sage En Seine.

Pas Sage En Seine, c'est du beau monde qui vient faire des conférences et c'est l'occasion pour moi de faire différentes rencontres (cela a même donné lieu à une série d'interviews de personnes ayant fait des conférences sur place en 2013) et cette année je compte bien rencontrer Zythom pour ne citer que lui.

Le programme est en ligne

Une version non définitive mais déjà fort bien avancée du programme est en ligne l'adresse suivante :#PSES2014 http://www.passageenseine.org/Passage/PSES-2014.

Et qu'y voit-on de planifier ? Une Intervention d'un certain Genma... Oui, c'est moi-même. Après de nombreuses années à suivre les conférences, je vais moi-même en donner une.

"Des cryptoparty au Café vie privée - Le chiffrement est en plein démocratisation

C'est PSES qui m'a donné envie de me lancer dans les conférences. J'ai appris plein de choses et j'en apprends encore, et cette année, je vais à mon tour diffuser une partie de mon savoir, en expliquant comment et pourquoi sont nées les Café vie privée et comment j'en suis devenu un animateur.

Si vous serez là-bas, contactez moi qu'on se voit (si on se connait) ou qu'on se rencontre ;-)

Café vie privée - cryptopartie - chiffrofête

On est en train de voir pour avoir un espace de quelques tables où se poser entre deux conférences auxquelles on assisterait. Il y aura donc un Café vie privée - cryptopartie - chiffrofête de 4 jours sur place, pour discuter, animer des ateliers, faire des ligthnings talks, en plus des conférences sur la stégano, la vie privée, le chiffrement etc.

Pour tout savoir

Suivez l'actualité sur Twitter via le hashtag #PSES2014 et le compte @passageenseine. Ou encore via le site http://www.passageenseine.org/.

Café vie privée et conférence à Geekopolis

jeudi 1 janvier 1970 à 01:00

La salon Geekopolis aura lieu les 23-24 mai à Paris pour sa 3ème édition. Toutes les infos sur le site http://geekopolis.fr/index.php.

Lors de la 2ème édition nous avions eu un bout de table sur le stand "Association du logiciel libre", que nous nous partagions avec des membres de l'April, Parinux, Ubuntu-fr, afin de sensibiliser le public au logiciel libre et dans mon cas, aux problématiques de la vie privée sur Internet. C'est d'ailleurs à cette occasion qu'avait eu lieu une interview dont le texte a été retranscrit ici (Interview d'Aeris et Genma, animateurs des cafés vie privée lors du salon geekopolis)

Pour cette 3ème édition, les Cafés vie privée auront un stand dédié dans la zone Telkab, partie village associatif au sein duquel vous pourrez retrouvez différentes associations du monde du logiciel libre (APRIL, Parinux, Ubuntu-fr, Framasoft, Mozilla-fr...)

Je donnerai également une conférence de 20 minutes le samedi à 16h “Les geeks ont aussi une vie privée” Etre geek, c'est s'impliquer dans des communautés au sein desquelles on vit sa passion. C'est aussi avoir une activité en ligne, s'exposer comme un personnage publique, sur les réseaux sociaux… Quelle sont les limites entre la vie publique et la vie privée ? Quelles sont les risques liées à cette exposition ? Car oui, les geeks ont aussi des choses à cacher. L'objectif de la conférence est de sensibiliser à ces problématiques qui seront abordées tout au long des deux jours sur le stand "Café vie privée".

D'autres membres des associations du monde du logiciel libre donneront également des conférences et je vous invite à consulter le programme des conférences pour la partie Teklab.

Partagez l'information

Si vous êtes sur place, ce sera l'occasion de se (re)voir pour passer un moment sympa. N'hésitez pas à diffuser l'information autour de vous via via les réseaux sociaux, à inviter vos proches, familles, amis, pour venir écouter les conférences et découvrir tout ça. Merci à vous.

How to Leak to The Intercept French Translation

jeudi 1 janvier 1970 à 01:00

This is the French translation of the text How to Leak to The Intercept published by Micah Lee on TheIntercept.

Note de Genma Ceci est la traduction du texte How to Leak to The Intercept publié par Micah Lee auteur du torbrowser-launcher, et dont j'ai déjà traduit des billets taggués PressFreedomFoundation

Comme le texte donne de bon conseil à appliquer dans le cadre d'un modèle de menace par exemple, rappel l'usage de Tor, de Tails. Je l'ai traduit de l'anglais vers le français pour le rendre accessible aux francophones. Sur SecureDrop, je vous invite à lire SecureDrop par la Freedom of the Press Foundation

Note de traduction J'ai traduit « leaker » par « lanceur d'alerte », « leak » par « fuite de données ».

Début de traduction

Souvent des personnes disent aux journalistes des choses que leurs employeurs, ou leur gouvernement, veulent garder secrètes. Mais la fuite de données (les leaks) peut servir l'intérêt public, alimentant le journalisme d'investigation.

Ce texte a été créé en partie comme un support pour le journalisme, découlant de la divulgation non autorisée par le sous-traitant de le NSA Edward Snowden. Nos éditeurs se sont fermement engagés à publier des histoires basées sur des fuites de documents lorsque ces documents sont dignes d'intérêt et servent l'intérêt public. Donc, depuis que l'Intercept a été lancé, notre personnel a essayé de mettre en place le meilleur de la technologie pour protéger nos sources.

Notre site a été protégé avec le chiffrement HTTPS depuis le début. Toutes nos journalistes publient leurs clés PGP sur leurs profils personnel afin que les lecteurs puissent leurs envoyer des emails chiffrés. Et nous avons mis en place un serveur SecureDrop, un système de soumission de source de dénonciation ouvert, pour le rendre plus simple et plus sécurisé pour les sources anonymes à entrer en contact avec nous.

Mais de la prudence est toujours conseillée à ceux qui voudraient communiquer avec nous sans exposer leur identité réelle.

Ce qu'il ne faut pas faire

Si vous êtes un lanceur d'alerte, cherchant à comprendre la meilleure façon de nous contacter, voici quelques éléments que vous ne devriez pas faire :

Ne nous contacter pas depuis votre lieu de travail. La plupart des réseaux d'entreprise et gouvernementaux tracent le trafic réseau (les fameux logs). Même si vous utilisez Tor, être le seul utilisateur de Tor au travail pourrait vous démarquer. Si vous voulez nous faire parvenir des documents qui qui se trouvent dans votre environnement de travail, sortez les de votre lieu de travail et soumettez les en utilisant votre ordinateur personnel connecté à un réseau différent.

Ne nous envoyez pas de courriel, ne nous appelez pas, ne nous contactez pas sur les médias sociaux. La plupart du temps, les gens communiquent sur les réseaux Internet et téléphoniques de façon incroyablement insécurisée. Même si vous prenez le temps d'apprendre comment chiffrer vos communications avec nous, vos métadonnées resteront en clair. Si quelqu'un enquête sur une fuite, savoir avec qui vous communiquez et suffit à faire de vous un suspect, même si les enquêteurs ne savent pas ce que vous dites.

Ne dites à personne que vous êtes une source. Ne risquez pas votre liberté en parler à quelqu'un de la fuite de documents. Même si vous prévoyez par la suite d'annoncer que vous êtes le lanceur d'alerte, vous avez une bien meilleure chance de contrôler le récit qu'il sera fait de vous si vous êtes circonspect.

En tant que journalistes, nous garantissons l'anonymat des sources, si les circonstances le justifient - par exemple, si une source risque des récriminations en divulguant quelque chose digne d'intérêt. Si nous passons un tel accord avec vous, nous ferons tout ce qui est en notre pouvoir, afin que nous ne soyons pas dans une situation où nous serions contraint de divulguer votre identité.

Ceci dit, dans les cas extrêmes, la meilleure façon de protéger votre anonymat reste encore peut-être de pas révéler votre identité, même à nous.

De quoi doit-on s'inquiéter

Voici quelques éléments dont vous devriez être au courant :

Soyez conscient de vos habitudes. Si vous avez accès à des informations secrètes qui ont divulguées, vos activités sur Internet sont susceptibles d'être mise sous surveillance, y compris les sites (tels que The Intercept) que aurez pu avoir visité ou partagé sur les réseaux sociaux. Assurez-vous que vous êtes au courant de ça avant toute soumission d'information confidentielle ce afin d'ajuster vos habitudes bien avant que vous décidiez de devenir notre source si vous le deviez. Des outils comme Tor (voir ci-dessous) peuvent aider à protéger l'anonymat de votre surf.

Compartimenter et désinfecter. Gardez votre activité de lanceur d'alerte séparée du reste de ce que vous faites autant que possible. Si vous avez besoin d'utiliser le courriel, les réseaux sociaux, ou d'autres comptes en ligne, n'utiliser pas vos comptes habituels qui sont reliés à vous. Au lieu de cela, créez de nouveaux comptes à cet effet, et ne pas vous connectez pas à ces comptes via les réseaux sur lesquels vous vous connectés habituellement. Assurez-vous que vous ne laissez pas de traces liées à la fuite des documents sur vos ordinateurs personnels ou de travail (dans votre dossier Documents, dans l'historique Web du navigateur, etc.).

Si possible, utilisez un système d'exploitation complètement distinct (comme Tails, présenté ci-dessous) pour l'ensemble de votre activité de fuite de données, de sorte que des recherches de type forensic sur votre système d'exploitation habituelle ne puisse rien révéler. Si vous ne pouvez pas garder les choses complètement séparées, alors assurez-vous de nettoyer du mieux que vous le pouvez après usage. Par exemple, si vous avez réalisé que vous avez fait une recherche Google liés à des fuites en étant connecté à votre compte Google, supprimer votre historique de recherche. Envisagez de garder tous les fichiers liés à vos fuites sur une clé USB chiffrée plutôt que sur votre ordinateur, et brancher là seulement lorsque vous avez besoin de travailler avec eux.

Effacer les métadonnées des documents. De nombreux documents, y compris des fichiers PDF, des images et des documents bureautiques, contiennent des métadonnées qui pourraient être utilisée pour vous désanonymiser. Notre politique est de supprimer les métadonnées avant de publier quoi que ce soit, mais vous voudrez peut-être les retirer vous-même. Tails comprend un programme appelé Métadonnées Anonymisation Toolkit (MATE) qui peut dépouiller les métadonnées d'un ensemble varié de types de documents. Si vous êtes peu technophile vous pouvez convertir vos documents au format PDF, puis utiliser pdf-redact-tools pour supprimer complètement toute information caché. Vous pouvez également choisir d'aller vers l'analogique : imprimer une copie des documents pour ensuite les re-numériser avant de nous les soumettre (mais attention alors à déchiqueter en toute sécurité votre impression et ne pas laisser des traces dans la mémoire de votre imprimante / le scanner).

Comment faire une fuite de document (un leak).

Maintenant que nous y sommes, voici comment s'y prendre pour nous contacter en toute sécurité :

Connectez-vous à un réseau WiFi public. Avant de regarder dans d'autres directions, prenez votre ordinateur personnel et aller vous connectez à un réseau qui ne soit pas associée à vous ou votre employeur, comme dans café par exemple. Idéalement, vous devriez aller dans un endroit que vous n'avez jamais fréquenté. Laissez votre téléphone portable à la maison, et payez en monnaie.

Récupérez le Tor Browser. Vous pouvez télécharger le navigateur Tor ici. Lorsque vous naviguez sur le Web en utilisant le navigateur Tor, tout votre trafic web est réparti à travers le monde, cachant votre adresse IP réelle des sites Web que vous visitez. Si votre réseau est surveillé, les oreilles indiscrètes sauront seulement que vous utilisez Tor mais pas ce que vous faites. Les sites que vous consultez saurons que vous utilisez Tor, mais pas qui vous êtes (sauf si vous leur dites). Cela paraît compliqué, mais c'est en fait assez facile à utiliser. Afin de commencer une conversation avec nous en utilisant notre serveur SecureDrop, vous devez utiliser Tor.

Pensez à utiliser Tails à la place. Si vous êtes inquiet pour votre sécurité en raison des informations que vous envisagez de faire fuiter, il pourrait être prudent de prendre des précautions de sécurité plus élevés que celle d'utiliser simplement le Tor Browser. Si quelqu'un a piraté votre ordinateur, par exemple, ils seront en mesure d'espionner tout ce que vous faites, et ce même si vous utilisez Tor. Tails est un système d'exploitation distinct que vous pouvez installer sur une clé USB et lancez sur votre ordinateur. Tails est conçu pour rendre plus difficile pour vous de faire des erreurs :

- Tails ne laisse aucune trace sur le fait qu'il a été exécuté sur votre ordinateur
- C'est un système non persistant, ce qui signifie que si vous avez été piraté la dernière fois que vous avez utilisé Tails, le malware devrait avoir disparu au prochain démarrage.
- Tout le trafic Internet passe automatiquement à travers Tor, il est donc beaucoup plus difficile à de vous désanonymiser accidentellement.
- Il y a tout ce dont vous avez besoin poru nous contacter via SecureDrop, et contient d'autres outils de chiffrement populaires
- Il s'agit du système d'exploitation que Edward Snowden, Glenn Greenwald, Laura Poitras, et moi-même (Note de traduction : l'auteur, Micah Lee) avons utilisé pour garder le journalisme lié à la NSA à l'abri des espions.

Cela paraît compliqué, et ça l'est. Mais si vous risqué beaucoup, ce jeu en vaut probablement la chandelle. https://tails.boum.org/download/index.en.html
Vous pouvez trouver les instructions pour télécharger et installer Tails ici

Utilisez SecureDrop pour communiquer avec nous.

Vous pouvez utiliser notre serveur SecureDrop pour nous envoyer des messages en toute sécurité et de façon anonyme, lire les réponses, et télécharger des documents. Si vous avez accès à l'information que vous envisagez de faire fuiter, vous pouvez utiliser SecureDrop pour commencer une conversation avec nous jusqu'à ce que vous soyez à l'aise pour envoyer des documents. Ou vous pouvez choisir de supprimer une série de documents et de ne jamais revenir.

Vous pouvez accéder à notre serveur SecureDrop en allant à l'adresse http: //y6xjgkgwj47us5ca.onion/ via le navigateur Tor. Ceci est un type spécial d'adresse URL qui ne fonctionne que dans Tor (même si l'URL commence par "http: //" et non pas "https: //", la connexion entre Tor Browser et notre serveur SecureDrop est chiffré).

SecureDrop

Pour en savoir plus sur l'utilisation en toute sécurité de SecureDrop comme d'une source, consultez le guide officiel How To Use SecureDrop As A Source https://github.com/freedomofpress/securedrop/blob/develop/docs/source_user_manual.md

Fin de traduction