background preloader

En vrac ...

Facebook Twitter

La privatisation du domaine public à la BnF, symptôme d’un désarroi stratégique. Vendredi, une déclaration commune a été publiée par La Quadrature du Net, SavoirsCom1, Creative Commons France, L’Open Knowledge Foundation France et Communia pour s’opposer aux partenariats de numérisation envisagés par la Bibliothèque nationale de France et validés par le Ministère de la Culture en début de semaine. Depuis, plusieurs organisations ont souhaité se rallier à ce texte : Framasoft ; Regards Citoyens ; Veni, Vivi, Libri ; Libre Accès, le Parti Pirate Français et Vecam.

La déclaration sur le site de SavoirsCom1 Un large front se dessine pour refuser cette dérive vers une privatisation du domaine public en France, comme l’a dénoncée Philippe Aigrain sur son blog. Il explique également sa position dans cet article sur Actualitté, de même qu’Hervé Le Crosnier le fait sous un angle différent d’après son expérience d’éditeur.

Je tiens au passage à saluer le boulot remarquable accompli sur cette affaire par Actualitté depuis maintenant des mois. Les profs disent le domaine public. Qu'est-ce que le projet Indect ? Timeline of NSA Domestic Spying. ACTA. DEF CON® Hacking Conference - The Hacker Community's Foremost Social Network. Apprendre le hacking - Les bases du hack et la sécurité informatique, le site du vrai hacking. Vers le vrai hacking De mon point de vue, le hacking est simplement une faculté de compréhension des systèmes informatisés et de leur administration, compréhension basée sur une connaissance poussée de leur fonctionnement. Ainsi, il n'y a pas d'autre alternative que la lecture, les essais. Voici quelques modestes ressources qui fourniront au moins un point de départ (NB: ces liens n'ont pas été mis à jour depuis ~2011): S'entraîner.

Doc/OperationalSecurity. Encrypt Storage and Swap Space ¶ Make sure that any sensitive files are stored on an encrypted filesystem and that file permissions are set correctly. With a Tor server, the only sensitive information is the server's private key (located in /usr/local/etc/tor/keys on Unix/Linux platforms; readable only by owner). Additionally, swap space on the machine should be encrypted if your operating system has such an option. On some operating systems, it is possible to have swap space be a file on an encrypted filesystem. Linux 2.6+ kernels On Debian, running at least a 2.6.4 kernel, you can encrypt swap using the ​cryptsetup package. Install cryptsetup: apt-get install cryptsetup Assuming your swap partition is /dev/xvdb, first you need to disable swap and zero out the partition: swapoff /dev/xvdb dd if=/dev/zero of=/dev/xvdb Add the following to /etc/crypttab: swap /dev/xvdb /dev/random swap Activate the mapping: service cryptdisks restart /dev/mapper/swap none swap defaults 0 0 swapon /dev/xvdb 2.4 kernels.

Operating Systems. The NSA Information Assurance Directorate collaborates with operating system vendors and the security community to develop consensus-based security guidance. This guidance may be issued by IAD or by the vendor. IAD recommends using the latest version of any operating system, as these implement security features which protect against modern attacks. Apple iOS and OS X Red Hat Enterprise Linux Microsoft Windows Microsoft Windows Applications The following resources provide security guidance for specific features or applications in Microsoft Windows operating systems. Microsoft Windows Operating Systems The following resources provide security guidance for Windows operating systems such as Windows 8, Windows 7, and Windows Vista.

La NSA à la sauce française. En temps de crise et pour savoir ce que le contribuable paie à l’Etat français, un voile se lève depuis l’affaire Snowden, ceci afin que de petits informaticiens malins de l’Hexagone ne révèlent point au grand jour ce que la DSGE (Direction générale de la sécurité extérieure) a construit depuis longtemps (?) L’ombre: son super NSF.

Un super NSF ou «Gros Frère» installé depuis des lustres dans les sous-sols de la DSGE précitée récemment dans cet article, au Boulevard Mortier (ça ne s’invente pas!) À Paris et qui n’est autre qu’un super calculateur qui surveille la totalité des échanges téléphoniques, ou numériques, ou encore électroniques des citoyenNEs françaisES pour les stocker bruts de coffrage dans des bases de données et ce, pendant des années, on ne sait jamais ! Sans compter le fric dépensé pour une telle institution afin d’écouter Madame Bidochon demander à son mari, via son iPhone5 : «Chéri…ton rosbeef, tu le veux à la sauce parisienne??» «Allo-allo, ici Charles! Like this: Netflix ou le beau piège à cons! / Fuck Netflix in english too. In english after the image Ben c’est un système qui n’est pas encore en Europe, mais qui ne saurait tarder, et qui a pour but de verrouiller les tablettes et autres ordinateurs avec le système DRM ou, si cela ne vous parle pas, c’est facile de le comprendre, même en anglais : Digital Restrictions Management Et ce n’est que le début d’un long processus qui a pour but de verrouiller les programmes écrits en HTML5 et qui sont principalement présents sur les navigateurs que l’on dit avec «Premium Extensions vidéo», soit les deux géants du web : Google et Microsoft dont les navigateurs sont Google-Chrome et Internet Explorer.

Netflix est déjà présent sur les vidéos en streaming et annonce fièrement qu’il va couvrir le WEB en DRM. D’ailleurs, il est en phase finale et nous en entendons déjà parler, de ce fameux Netflix et ce, dans nos contrées. En tout cas, chez les geeks! Envoyer un message Netflix: Annuler votre abonnement (Ceci ne fonctionne que si vous êtes connecté à votre compte.) PS. Geek Politics. We Fight Censorship. Deep packet inspection. Un article de Wikipédia, l'encyclopédie libre. Il s'oppose au Stateful Packet Inspection (en), qui ne concerne que l'analyse de l'en-tête des paquets.

Le DPI peut provoquer un ralentissement sensible du trafic là où il est déployé. Principe[modifier | modifier le code] Le DPI permet de lire les couches 2 et 3 du Modèle OSI, voire dans certains cas jusqu'à la couche 7, ce qui inclut à la fois les headers (en-têtes), les structures des protocoles et la charge, le contenu du message lui-même. Utilisations[modifier | modifier le code] Par les entreprises[modifier | modifier le code] Jusqu'à récemment la sécurité des connexions internet en entreprise était une discipline annexe, où la philosophie dominante consistait à tenir à l'écart les utilisateurs non autorisés, et à protéger les autres du monde extérieur : l'outil le plus utilisé était alors le pare-feu à état. Par les gouvernements[modifier | modifier le code] Par les fournisseurs d'accès à Internet[modifier | modifier le code] Deep Packet Inspection : l’offensive sur tous les fronts. En navigant dans mes vieux bookmarks, je suis retombé sur un article publié sur 20 minutes l’année dernière.

Un article assez visionnaire pour un média mainstream mais qui n’a probablement pas eu l’écho qu’il méritait à son époque. Comme nous allons causer de choses qui fâchent, il convient de faire un bref rappel sur la technologie elle même. Le Deep Packet Inspection, ou inspection en profondeur de paquets est, par définition, une technologie intrusive, dont la caractéristique est de violer le secret des communications. Le DPI est capable d’intervenir sur les couches 2 à 7 du modèle OSI (qui en comporte 7). Les couches sur lesquelles le DPI intervient sont : Les trames de liaisons de donnéesLes paquets réseauLe transportLes sessionsLa présentationLes applications Il en résulte une technologie passe partout, que l’on est tenté d’utiliser pour tout et n’importe quoi.

L’argumentaire commercial atteint des sommets quand on parle de sécurité. Deep Packet Inspection et démocratie : c’est l’un ou l’autre. Pour préserver le coté chic des plages de Long Island, là où les millionnaires New Yorkais se doivent d’avoir une résidence secondaire, Robert Moses, l’architecte en chef des viaducs pour l’aménagement du territoire américain, avait une solution simple : les véhicules dépassant une certaine hauteur ne pouvaient les franchir.

Grace à cet astucieuse trouvaille, seuls les véhicules particuliers étaient en mesure d’accéder à Long Island, les bus, eux, ne pouvaient traverser le viaduc menant à ses superbes plages, et par la même occasion les pauvres, qui à l’époque n’avaient pas encore accès aux transports individuels. Cette anecdote résume bien la façon dont des choix architecturaux peuvent avoir un impact social fort. Il en est de même concernant les choix d’architecture du réseau internet, et c’est un enjeux essentiel pour le monde du XXIe siècle. Le Deep Packet Inspection offre donc aux démocraties une alternative à la censure. It is inevitable, Mister Anderson. La WebTV de La Cantine. L’agenda numérique européen et la bataille du net. Avec l’extension du domaine du profit aux services publics (postes, chemins de fer, opérateurs électriques et gaziers) la Commission avait déjà ravi bien des investisseurs.

Outre les perspectives sonnantes et trébuchantes liées à l’ouverture de nouveaux marchés, il s’agissait là de « réduire le pouvoir de l’Etat et du secteur public en général à travers la privatisation et la dérégulation », expliquait un illustre commentateur [1]. D’une manière plus générale, la Commission occupe une position centrale dans la conquête systématique des derniers espaces de nos sociétés qui échappent encore à la logique marchande. A ce titre, la stratégie de Lisbonne (2000-2010), promulguée par Commission, est tout à fait représentative. Elle proposait d’organiser une « Europe de la connaissance » qui soit une véritable « usine à savoir » dont l’objectif principal devait consister à contribuer à la « compétitivité » des entreprises européennes [2]. Vaste programme. . « Nickel Neelie » Le filtrage du net. Pirat@ge: du hacktivisme au hacking de masse. De détournement satirique à piratage, il n’y a qu’un pas.

Pourtant, sans ces bidouilleurs de l'informatique, Internet serait resté au niveau du Minitel. Capucine Cousin nous explique en quoi les hackers influencent le web. Ils sont quatre, dont trois frères, jeunes et (à première vue ;) innocents, et leur clip, “Double Rainbow song“, bidouillé non pas au fond d’un garage mais dans le salon familial, avec un piano, a attiré plus de 20 millions de visiteurs. Un clip parodique qui a généré un buzz énorme, à partir d’une simple vidéo amateur d’un homme à la limite de la jouissance devant un phénomène rare : deux arcs en ciel… Au point – le comble – que Microsoft a recruté le “Double Rainbow guy” pour sa nouvelle pub pour Windows Live Photo Gallery.

“La propriété c’est le vol” De détournement satirique à piratage, il n’y a qu’un pas. A quoi ressemblerait Internet sans les pirates ? Voilà le postulat des auteurs de ce docu. Eh oui! Résume ce billet chez Samizdat. Leur théorie ? Et aujourd’hui?