317 liens privés
Des documents rendus publics montrent que les outils censés détecter les « comportements à risque » dans les aéroports américains fonctionnent mal.
L’ANSSI vient de rendre un rapport attendu sur la gestion de la confidentialité des données dans Windows 10. L’agence concentre son analyse détaillée sur l’utilisation du système en entreprise, abordant les différentes problématiques et la manière éventuelle de les gérer.
Windows is unsafe by design, and macOS isn’t a lot better. But even Linux distros that have joined the mainstream by becoming less scary are much safer.
Aujourd'hui, c'est la journée européenne de la protection des données. Nous avons donc décidé de vous occuper avec un nouveau guide qui prend place au sein de notre dossier dédié au chiffrement. Celui-ci vous permettra de créer une paire de clefs GnuPG plus robuste et utilisable au quotidien.
Mode de conservation, longueur des mots de passe et protections associées. La CNIL vient de fournir toutes les clés pour protéger correctement les mots de passe des utilisateurs d'outils informatiques. Une liste d'éléments semble-t-il simples, mais que tous ne respectent pas encore aujourd'hui.
View all articles in the Privacy category from True Stories, Mylio's online magazine.
Pourquoi les applications de messagerie instantanée doivent-elles utiliser le chiffrement pour protéger nos conversations, photos et vidéos personnelles ? Nous vous expliquons tous les termes techniques et le jargon.
Hier soir je suis tombé sur un article conseil en anglais de la FSFE qui déclinait quelques bonnes et mauvaises pratiques si vous voulez faire connaître le logiciel libre autour de vous (et tout le bien que vous en pensez). Pour ne pas surcharger la barque Framalang (qui doit tanguer quelque part entre les Seychelles et les Maldives), j’ai choisi de m’adresser à d’autres escl ...
Le FBI s’est vu doter, en fin de semaine dernière, de nouveaux pouvoirs en matière de piratage informatique. Ainsi, dès lors que le Bureau disposera d’un mandat adéquat, il pourra pirater n’importe quelle machine dans le monde, y compris sur le propre sol américain. Une décision qui inquiète, mais qui n’est pas unique dans le monde.
Site officiel de Pepper&Carrot, un webcomic libre, open-source et gratuit au sujet de Pepper, une jeune sorcière et son chat, Carrot. Ils vivent dans un univers de potions, de magies et de créatures.
L'actualité du Logiciel Libre et de Linux, sur un site francophone contributif géré par une équipe bénévole par et pour des libristes enthousiastes
Voilà quelques années maintenant que je travaille sur mes habitudes numériques. En effet, sans m’en rendre compte voilà presque dix ans que je suis sur Facebook, quasiment 9 ans sur Twitter. En remontant encore plus loin, je ne compte pas les années passées sur Internet dès l’adolescence et l’âge auquel j’ai eu un smartphone ou encore…
Au travers d’une proposition de loi, une sénatrice prône l'instauration d'une autorité administrative indépendante qui statuerait sur l’illicéité (ou non) de contenus litigieux publiés sur Internet. Les hébergeurs, FAI ou moteurs de recherche qui suivraient ses avis – rendus au cas par cas – bénéficieraient d’une exonération de responsabilité.
Pas une semaine sans une nouvelle information sur les questions que pose la surveillance. Un autre internet est-il possible?
Discours de Bernard Cazeneuve, ministre de l'Intérieur, lors de la conférence de presse commune avec Thomas de Maizière, ministre de l'Intérieur de la République Fédérale d'Allemagne, le 23 août 2016 à Paris
D'une part le ministre nous assure que :
Que les choses soient bien claires pour éviter toute polémique inutile : il n’a bien sûr jamais
été question de remettre en cause le principe du chiffrement des échanges : le chiffrement
permet de sécuriser les communications, y compris des États. A titre d’exemple, il permet au
quotidien de protéger les transactions financières.
puis il affirme que :
Nous proposons donc aujourd’hui, avec Thomas de MAIZIERE, que la Commission européenne étudie
la possibilité d’un acte législatif rapprochant les droits et les obligations de tous les
opérateurs proposant des produits ou des services de télécommunications ou Internet dans
l’Union européenne, que leur siège juridique soit ou non en Europe.
Que faut il croire ? le premier et/ou le second paragraphe ? De ce que j'en comprends ils sont contradictoires...
« Les portes dérobées qui n'acceptent qu'une personne n'existent pas »
Mounir Idrassi (VeraCrypt).
Pour le principal développeur de l'outil de sécurité VeraCrypt, le chiffrement fort doit être protégé et financé. Pour nous, il revient sur la conception de son successeur à TrueCrypt, les difficultés de construire une communauté et les évolutions du logiciel à venir.
Comment ? Les espions et autres contres-espions n'aident pas à augmenter la sécurité des outils de leur grande nation ? Mais alors homorèmenti ? sacrasme
Les terroristes sont des internautes comme les autres
Bien avant les révélations d'Edward Snowden, la France avait mis en place un dispositif de surveillance automatisé de son réseau internet via l'installation de sondes sur l'ensemble du réseau ADSL. Ce programme, baptisé « IOL » pour Interceptions obligatoires légales, permettait de collecter « en temps réel »les métadonnées, pratique non autorisée à l'époque.
La parano toussa ...