PROJET AUTOBLOG


Le Blog de Genma

source: Le Blog de Genma

⇐ retour index

Et si je fêtais mes 35 ans à TEDxParis ?

jeudi 1 janvier 1970 à 01:00

Le 5 octobre 2014, la veille de mes 35 ans, ca sera l'événement @TEDxParis. Si vous ne connaissez pas les conférences la conférence américaine TED rassemble des esprits brillants dans leur domaine pour partager leurs idées avec le monde. C'est un événement annuel où les plus grands talents internationaux sont invités à partager leurs passions.

Deux vidéos parmi tant d'autres

Nombreuses sont les conférences disponibles sur Youtube et régulièrement, je les regarde, j'apprends des choses, ou je passe un bon moment tout simplement. Les conférences TED ont également lieu à Bordeaux, France, et des celles qui ont eu lieu je retiens celle Frédéric Couchet - C'est juste une question humaine, qui m'a rappelé un certain nombre de choses dont nous avions discuté lors de notre rencontre. L'autre vidéo que je voudrais mettre en avant, c'est celle-ciUne liberté de surfer : Julien Rabier at TEDxBordeaux. Si le nom ne vous dit rien, il s'agit de Taziden, qui avait accepté de répondre à quelques-unes de mes questions dans une interview écrite.

TEDxParis

Pour la première fois, le 5 octobre 2014, ce sera l'événement @TEDxParis. Le lendemain, ce sera le 6 octobre, et je fêterai mes 35 ans. Cette âge marque une étape dans ma vie, dont je serai amené à parler dans un prochain article, je ne m'attarderai donc pas plus là-dessus. Ce qui est important, c'est que les inscriptions sont encore ouvertes (jusqu'à la fin du mois d'avril) et il est possible de faire une proposition de conférence (via le site http://www.tedxparis.com/).

Aimant partager ma passion et mes centres d'intérêts, aimant communiquer, étant à l'aise devant un publique, être sélectionné pour donner une conférence à TED serait une sorte de consécration et en même temps un début.

En conclusion

Il faut encore que je rédige ma lettre de motivation, que je prépare sérieusement mon dossier et j'ai donc moins d'un mois pour réfléchir et proposer une conférence. Si le coeur vous en dit, Soutenez moi ;-)

Prochains Café vie privée - Cryptoparties les dates

jeudi 1 janvier 1970 à 01:00

Prochains Café vie privée - chiffrofêtes - cryptoparties

- Le 29 mars de 15h à 18h à Numa Paris, 39, rue du Caire, 75002 Paris
Metro : Sentier ou Réaumur Sebastopol (l4)
- Le 12 avril de 14h à 18h au Moki Bar, 61, rue des Vignoles 75020 Paris
Metro : Buzenval (l9), Avron (l2), Nation (l1, l6, RERA)
- Le 20 avril de 14h à 18h au Les Bains Douches 9 rue de Calais à Argenteuil, à l'occasion du OBC #4 - OpenBidouille
Plus d'info ici
- Le 20 Mai - Salon solution Linux de 10h à 18h au CNIT - Paris La Défense, sur le stand de l'association Ubuntu-fr, dans le village associatif, "Key Signing Party".
- Les 24-25 Mai - Ubuntu Party Paris de 10h à 18h à la Cité des sciences et de l'industrie, La Vilette. Chiffrofête sur deux jours avec plein d'ateliers.
- Du 26 au 29 juin 2014 - Pas Sage en Seine à Numa Paris, 39, rue du Caire, 75002 Paris Metro : Sentier ou Réaumur Sebastopol (l4) Chiffrofête improvisée avec différents ateliers, discussions...

Qu'est ce qu'une chiffrofête et/ou un café vie privée ?

Le terme de cryptoparty (contraction de crypto - chiffrement et party - partie, fête) est souvent francisé en cryptopartie mais nous utilisons le terme de chiffrofête (contraction de chiffrement et fête) qui se veut une traduction moins connoté de ce terme. L'autre appellation que nous utilisons pour ce même type d'évènement étant les Café vie privée.

Les outils techniques qui permettent de conserver un peu de vie privée sur un réseau Internet où nous sommes constamment espionnés et surveillés (par les publicités, les réseaux sociaux, les gouvernements...) ne doivent pas être l'apanage d'une petite poignée de gens plus habiles que les autres avec l'informatique. Chacun est en droit de s'approprier, à la hauteur de son niveau de compréhension, de ses besoins, de ses envies, ses différents outils.
Les chiffrofêtes sont donc des événements dédiés à l'apprentissage de la sécurité des communications en environnement numérique (Internet, mais également téléphoniques (SMS)). Le maitre mot étant la pédagogie.

Quel est le public ciblé/concerné par les chiffrofêtes ?

Le public est divers et varié :
- Journalistes
- Scolaires (Lycéens, étudiants)
- Grand public (tout âge confondu)
D'une façon générale, ce peut être toute personne sensibilisée/concernées par les problématiques de la vie privée, de la sécurisation de ses communications...

Quels sont les ateliers possibles ?

Chaque atelier s'articule d'une technologie, un logiciel ou une thématique donnée et la liste suivante est non exhaustive.

- OTR “off the record”
- TOR : Présentation de Tor, Utilisation via le Tor Browser bundle et/ou le live-cd Tails
- TrueCrypt : Présentation, Création d'un conteneur chiffré, Utilisation avancée (Conteneur caché)
- GPG : Thunderbird et Enigmail, création et gestion des clefs, réseau de confiance...
- Le tracking sur Internet : utilisation d'extensions pour Firefox
- Darknet : I2P etc.
- Crytpoavancée : Installation et configuration d'un serveur de fichiers chiffré et distribué (TAHOE-LAFS, Luks et autres), maliling-liste chiffrés sur serveurs chiffrés.
Plein de choses...

Connexion à Tor via un proxy d'entreprise

jeudi 1 janvier 1970 à 01:00

Au premier lancement du TorBrowser Bundle, on a la fenêtre suivante :

Si on a une connexion directe à Internet, on peut cliquer sur Connect. Par contre, si on est derrière un proxy d'entreprise, il faut faire un minimum de configuration. On clique donc sur "Configure".

La connexion ayant besoin d'un proxy, on choisit "Oui" à la question sur l'usage d'un proxy.

On rempli les informations selon le type de proxy (si on ne les connait pas, on peut regarder dans Internet Explorer>Outils>Options Internet, dans la fenêtre qui s'ouvre, l'onglet Connexion, le bouton en bas à droite "Paramètres réseaux" la zone "Serveur proxy").

Si on ne sait pas si la connexion passe par un parefeu/firewall qui bloque certains ports, on choisira yes

et on prendra les options par défaut (port Http et Https).

Normalement, en dehors du fait qu'il y ait un proxy, la connexion à Internet n'est pas censurée, on n'a pas besoin de passer par un pont relais particulier. On cliquera donc sur connect.

A lire également
- Proxy automatique : connaître l'adresse
- Pourquoi veut-on à tout pris contourner le proxy du boulot ?
- Voir sa véritable IP même derrière un proxy

TOR - Tails 0.23 est sortie

jeudi 1 janvier 1970 à 01:00

Traduction du bloc "Tails 0.23 is released" du billet Tor Weekly News — March 26th, 2014 du blog https://blog.torproject.org

Tails 0.23 est sortie… mais beaucoup d'utilisateurs de Tails l'utilise déjà. Maintenant que la mise à jour automatique a été activée par défaut dans la version précédente, les utilisateurs de Tails sur clefs USB ont pu goûter à la joie d'une mise à jour en simplement trois clics.

Comme à chaque fois, la nouvelle version corrige plusieurs failles de sécurité. Rien que ça devrait vous faire migrer, mais la nouvelle version apporte avec elle deux nouvelles fonctionnalités attendues depuis longtemps et quelques petites améliorations.

Tails fait maintenant du "MAC spoofing" par défaut. Afin de cacher l'adresse de la carte réseau (la fameuse addresse MAC qui est unique pour chaque carte réseau, note de traduction), Tails utilise une adresse générée aléatoirement. Cela permet d'éviter le traçage d'une position géographique données à travers différents réseaux. Pour en savoir plus sur le MAC spoofing, en quoi c'est important et quand cela peut être utile de le désactiver, nous vous invitons à lire la documentation fort bien rédigée.

Une autre fonctionnalité importante est l'intégration du support des proxies et ponts de Tor. Cela devrait être d'une grande aide pour les utilisateurs de Tails se trouvant sur des réseaux soumis à la censure. L'intégration est fait en utilisant l'extension "Tor Launcher", qui sera familière à quiconque aura utilisée une version récente du Tor Browser.

Voici quelques exemples des nouvelles fonctionnalités et bugs corrigés : Tor, obfsproxy, I2P, Pidgin et le navigateur web ont été mis à jour, un noyau 64-bit est maintenant utilisé afin d'assurer un support pour l'UEFI, la documentation est accessible depuis le menu de démarrage (le Tails Greeter), et l'option "New identity - Nouvelle identité du navigateur est de nouveau présente.

La prochaine version de Tails sortira le 29 avril et portera le numéro 1.0. Pour cette version importante issue de 5 ans d'un intense travail,
l'équipe Tails est toujours à la recherche d'un nouveau logo
.

Vous voulez que Tor marche vraiment ?

jeudi 1 janvier 1970 à 01:00

Comme tout le monde ne comprend pas l'anglais, voici la traduction de la page https://www.torproject.org/download/download.html.en#warning

Vous voulez que Tor marche vraiment ?

Vous devrez changer quelques-unes de vos habitudes, et certaines choses ne marcheront pas exactement comme vous le voudrez.

Utiliser le navigateur Tor.

Tor ne protège pas tout votre trafic Internet quand vous l'utilisez. Tor ne protège que les applications qui sont correctement configurées pour faire passer leur trafic Internet via Tor. Afin d'éviter des problèmes de configuration de Tor, nous conseillons fortement d'utiliser le Tor Browser Bundle. Il est déjà pré-configuré pour protéger votre anonymat et votre vie privée sur le web aussi longtemps que vous surfez via le navigateur Tor lui-même. Toute autre configuration de navigateur est potentiellement non sécurisée et déconseillée d'utiliser via Tor.

Ne faîte pas de Torrent via Tor

Les applications de partage de fichier via Torrent ignore la plupart du temps les connexions via proxy et se connectent directement bien qu'elles soient configurées pour passer par Tor. Même si votre connexion Torrent se connecte en ne passant que par Tor, vous allez envoyer votre véritable adresse IP dans la demande GET effectuée au tracker, parce que c'est ainsi que les trackers fonctionne. Non seulement vous désanonymiser votre trafic torrent de cette façon ainsi que les autres trafics webs effectuées en même temps via Tor, mais en plus vous ralentissez le réseau Tor tout entier pour tous les utilisateurs.

N'activez pas et n'installez pas de plugins dans le navigateur

Le navigateur Tor bloquera les plugins de navigateur comme Flash, RealPlayer, Quicktime et tous les autres : ils peuvent être utilisés pour révéler votre véritable adresse IP. De même nous ne recommandons pas d'installer des extensions ou ou des plugins dans votre navigateur Tor, car ils peuvent outrepasser la connexion par Tor, ou réduire voir détruire votre anonymat et votre vie privée. L'absence de plugin a pour conséquence le fait que les vidéos Youtube sont bloquées par défaut, mais Youtube fournit une version expérimentale qui marche pour certaines vidéos.

Utiliser la version HTTPS des sites webs

Tor va chiffré votre trafic vers et à travers le réseau Tor, mais le chiffrement de votre trafic vers le site web (la destination finale) dépend elle-même du site web. Afin d'aider à se connecter de façon chiffrer au site web, le Tor Browser Bundle inclue l'extension HTTPS Everywhere afin de forcer l'usage du chiffrement HTTPS avec la majorité des sites webs qui le supporte. Toutefois vous devez regarder la barre d'adresse des sites auxquels vous vous connectez pour fournir des informations sensibles, celle-ci doit apparaître un bouton bleu ou vert, inclure https dans l'URL, et afficher le nom exact et correct du site web.

Ne consultez pas/n'ouvrez pas de documents téléchargé pendant que vous êtes connecté via Tor

Le Tor Browser vous préviendra automatiquement quand vous tenterez d'ouvrir des documents via une application externe (autre que le navigateur). N'IGNOREZ PAS CET AVERTISSEMENT. Vous devez être très prudent quand vous télécharger des documents via Tor (et plus particulièrement des fichiers DOC ou PDF) car ces documents peuvent contenir des ressources Internet/des liens vers des images sur Internet qui seront alors téléchargées en dehors de la connexion à Tor quand on les ouvrira. Cela pourrait révéler votre véritable adresse IP. Si vous devez travailler avec des documents DOC et/ou PDF, nous recommandons très fortement de les ouvrir sur un ordinateur qui n'est pas connecté au réseau Internet, de télécharger VirtualBox et de lancer dedans une machine virtuelle déconnectée du réseau, ou d'utiliser Tails.

Utiliser les ponts

Tor essaie de prévenir des attaquants qui pourraient savoir à quel site vous vous connectez. Par contre, par défaut, cela ne protège pas du fait que l'on peut savoir que vous utilisez Tor. Si c'est important pour vous, vous pouvez réduire ce risque en configurant Tor pour qu'il utilise un pont relais au lieu de se connecter directement au réseau public Tor. Enfin, de façon ultime, la meilleure protection reste l'approche sociale : plus il y a d'utilisateurs Tor près de vous et plus ils sont divers et variés, plus vous êtes noyés dans la masse. Il faut donc convaincre les autres d'utiliser Tor !