Intérêt du https?
Le https crée une connexion chiffrée entre le navigateur et le serveur et de ce fait, personne ne voit ce qui circule dans ce tuyau : tout les logins, mots de passes et autre contenu sont chiffrés. Si on passe par un proxy d’entreprise, le proxy ne verra qu’un tunnel chiffré de la machine cliente vers le serveur. Par exemple, si on utilise Google en https, il ne verra pas les requêtes effectuées dans Google. Par contre dès que l’on sort de Google et que l’on va sur un (...)
Chiffrement
Articles
-
Free et le https
27 octobre 2013, par Genma -
Comment réinstaller Ubuntu sur un disque entièrement chiffré (avec un /home séparé)
18 septembre 2018, par GenmaA l’installation d’un PC, nous avons fait une Installation d’un disque entièrement chiffré (à l’exception de la parition uefi et /boot). Il y a donc un espace LUKS chiffré qui occupe la majorité du disque et dessus, différentes partitions reposant sur LVM ont été faîtes afin d’avoir une partition / (racine) et une partition /home séparée.
Que ce passe-t-il si on souhaite / doit réinstaller le système d’exploitation ?
Le but de cette procédure est donc de pouvoir réinstaller une (...) -
Linux - Accéder aux données d’une partition Windows chiffrées avec Bitlocker
25 septembre 2020, par GenmaMerci à Neil et Brume, invité.e.s de ce blog, pour avoir rédigé ce tutoriel, complété par mes soins, bien utile pour le double boot de ma machine professionnelle.
Depuis Windows 10, Microsoft propose de chiffrer son disque avec le logiciel Bitlocker. Au démarrage de la session, Windows déchiffre votre disque, vous permettant d’accéder à vos données, mais lorsque l’ordinateur est éteint, il est impossible de récupérer les données en démontant l’ordinateur, par exemple.
Cela ne nous (...) -
Rendre sa machine de travail
8 juin 2010, par GenmaDans le cadre de mon travail, je suis amené à changer de PC et à donc rendre la machine que j’utilisais depuis un peu plus de deux ans. Ayant passe beaucoup de temps sur cette machine, il était nécessaire que je fasse un peu de nettoyage de printemps avant de la rendre. Voici mes conseils et mon retour d’expérience sur le sujet.
Nettoyage les fichiers personnels : Durant la pause du midi ou dans des moments de creux, je surfe un peu sur le net pour faire de la veille technologique. Et (...) -
Stéganographie avec steghide
28 octobre 2013, par GenmaSi la cryptographie est l’« art du secret », la stéganographie est l’art de la dissimulation : l’objet de la stéganographie est de faire passer inaperçu un message dans un autre message et non de rendre un message inintelligible à autre que qui-de-droit. Pour prendre une métaphore, la stéganographie consisterait à enterrer son argent dans son jardin là où la cryptographie consisterait à l’enfermer dans un coffre-fort — cela dit, rien n’empêche de combiner les deux techniques, de même que (...)
-
Café vie privée, chiffrofêtes, cryptoparties
25 mars 2014, par GenmaQu’est ce qu’une chiffrofête et/ou un café vie privée ? Le terme de cryptoparty (contraction de crypto - chiffrement et party - partie, fête) est souvent francisé en cryptopartie mais nous utilisons le terme de chiffrofête (contraction de chiffrement et fête) qui se veut une traduction moins connoté de ce terme. L’autre appellation que nous utilisons pour ce même type d’évènement étant les Café vie privée.
Les outils techniques qui permettent de conserver un peu de vie privée sur un (...) -
Prochaines Chiffrofetes
1er juillet 2014, par GenmaSur cette page, retrouvez les dates des prochaines chiffrofêtes- café vie privée - cryptoparty auxquelles je participe (ou pas ;-))
Venez apprendre à protéger vos communications en ligne ! Parce que préserver sa vie privée est un droit, venez apprendre à vous protéger des yeux un trop indiscrets de la NSA, la DGSE votre employeur, votre conjoint ou tout autre personne/organisme lors de cet apéro-débat.
NANTES - Le 5 juillet 2014
Au café Flesselles le 5 juillet à partir de 14h00, 3 (...) -
Sauvegarde la règle des 3-2-1
21 novembre 2014, par GenmaJ’ai découvert une série de règles simple sur comment sauvegarder, je les repartage donc ici. C’est la règle des 3-2-1.
La règle des 3-2-1
En anglais,
Use the 3-2-1 Rule for Data Backup Keep 3 total copies of your image files (a primary and two backups). Store the files on 2 different media types, such as hard drive and optical disk. Keep 1 copy of your backup file offsite.
En français,
Utiliser la règle des 3-2-1 pour sauvegarder vos données Conserver 3 copies de vos fichiers (...) -
Cryptoparty handbook
7 mars 2013, par GenmaCe manuel a été conçu pour aider ceux qui n’ont aucune expérience préalable dans la protection de leurs données personnelles sur le réseau et leur usage du numérique. En couvrant un large éventail de sujets et de contextes d’utilisation, il a étés écrit pour aider tous ceux qui souhaitent comprendre l’utilisation du chiffrement à travers des logiciels libres et open-source. Plus important encore, le présent manuel est destiné à servir de référence pour une utilisation pendant les (...)
-
Nitrokey, clefs USB opensource comme 2nd facteurs d’authentification
6 juillet 2020, par GenmaCet article parlera donc de double Authentification (je referai un ou plusieurs articles sur le sujet, et plus particulièrement axé sur Nextcloud) mais avant tout des deux fonctionnalités de deux modèles de clefs Nitrokey.
Remerciement
Article sponsorisé - Je remercie Nitrokey pour l’envoi / don des deux modèles de clefs testés dans cet article.
Le but dans cet article ne sera pas de paraphraser le site de Nitrokey mais d’en présenter les éléments les plus pertinents à mes yeux.
La (...)