background preloader

A VOIR ! Peur du piratage ? Effacer ses traces sur le Web

Afin d’échapper aux intrusions informatiques, espionnages numériques, filtrages et autres flicages, voici un guide qui donne des parades aux citoyens paranos ou ayant des choses à se reprocher. Et si la vidéo ci-dessous d’une heure vous semble trop longue, je vous ai fait un résumé par écrit. La sécurité sur toutes les couches Dans la vidéo : Ce qu’il faut savoir 0’00 » : Introduction 2’44 » : La sécurité par couche (matériel, système d’exploitation, logiciel) 16’19 » : Cryptez vos données 25’35 » : Adresses IP, mots de passe & cie : comment fonctionnent les réseaux informatiques Après la théorie, la pratique 34’27 » : Comment s’équiper pour démarrer 43’36 » : Les outils de chiffrement 46’58 » : Naviguer en proxy : utiliser le réseau Tor pour masquer son identité 53’09 » : Chatter dans l’anonymat avec le réseau IRC 55’38 » : Bitcoin, la monnaie privée du net 56’57 » : Freenet, un réseau parallèle à l’Internet mondial Commençons par un peu de théorie. le matériel ; le système d’exploitation ;

Livres Blancs sur Programmez.com Livres Blancs | Page d'accueil des Livres Blancs Derniers Livres blancs mis en ligne Superviser le datacenter pour en garder le contrôle - hp et vmware simplifient la gestion des infrastructures convergentesCatégorie : Systèmes-Réseaux Superviser le DATACENTER pour en garder le contrôle Un nombre croissant d’activités dépendent de ressources placées dans le centre de données. Dès lors, la maîtrise des services délivrés, les outils et procédures d’administration et d’automatisation s’avèrent primordiaux. Une gouvernance d’infrastructures mixtesL’automatisation permet des économies d’énergieUne industrialisation indispensable pour le cloud HP et VMware simplifient la gestion des infrastructures convergentes. HP OneView, intégré à VMware vCenter, permet aux administrateurs d’industrialiser les services grâce à de nouvelles interactions très simples incluant les serveurs, le stockage et le réseau depuis les représentations virtuelles et physiques de l’infrastructure. Consulter le livre blanc

Tout sur le tunnel Ipsec Cet article présente le fonctionnement du protocole IPsec, qui permet de créer des réseaux privés virtuels de manière conforme aux spécifications de l’IETF. Les services offerts par IPsec et leurs limitations y sont détaillés, de même que les problèmes d’interopérabilité, tant avec d’autres protocoles qu’entre applications différentes. Enfin, quelques implémentations sont présentées, et un rapide aperçu de leur conformité aux standards est donné. 1 – Introduction au protocole IPSec Le protocole IPsec est l’une des méthodes permettant de créer des VPN (réseaux privés virtuels), c’est-à-dire de relier entre eux des systèmes informatiques de manière sûre en s’appuyant sur un réseau existant, lui-même considéré comme non sécurisé. Le terme sûr a ici une signification assez vague, mais peut en particulier couvrir les notions d’intégrité et de confidentialité. 2 – Les services offerts par IPsec 2.1 – Les deux modes d’échange IPsec 2.2 – Les protocoles à la base d’IPsec en mode tunnel : 6.4 – NATs

Sécurité - Un certificat SSL volé vise Google Des pirates ont obtenu un certificat numérique valide pour n'importe quels services de Google à partir d'un fournisseur de certificats néerlandais a expliqué un chercheur en sécurité. Google a indiqué que les utilisateurs iraniens seraient les principales cibles. Un chercheur en sécurité a indiqué qu'un certificat d'authentification pour les sites Google a été volé et probablement utilisé. Des pirates peuvent utiliser ce certificat pour conduire des attaques de type « man-in-the-middle » ciblant les utilisateurs de Gmail, le moteur de recherche de Google ou tout autre service exploité par la firme de Mountain View. « C'est un carton d'invitation pour tous les sites de Google », résume Roel Schouwenberg, chercheur sur les malware chez Kaspersky Lab. Les attaques « Man in the middle » pourraient également être lancées au moyen de spam avec des liens menant sur un site qui ressemble au vrai Gmail. Un Etat derrière ce vol ? Illustration: preuve du certificat sur pastbin Crédit Photo: D.R

JDN : web & tech, media, management, business, patrimoine, vidéos, Premium et Le Hub [BE] Actualité "Informatique" parue dans les BE Le Monde Informatique Une brève histoire de l'Open Data La donnée connaît aujourd’hui un regain d’intérêt, qu’il s’agisse de l’open data ou des big data. Il convient de distinguer les deux sujets, même s’ils partagent un objet commun, la donnée. Les big data s’intéressent plus particulièrement aux potentialités offertes par l’exploitation d’un volume de données en croissance exponentielle. Le terme d’open data est apparu pour la première fois en 1995, dans un document d’une agence scientifique américaine. L’idée de bien commun appliqué aux connaissances a déjà été théorisé, et ceci bien avant l’invention de l’Internet. Les technologies de l’information ont par ailleurs donné un nouveau souffle à la philosophie des biens communs. Bien avant de constituer un objet technique ou politique, le mouvement open data prend ainsi racine dans les milieux scientifiques. Mais c’est la rencontre de cette idée scientifique avec les idéaux du logiciel libre et de l’open source qui façonne l’open data tel qu’il se met en place aujourd’hui.

CCBoot - iSCSI boot and PXE boot software, network boot from LAN

Related: