Puppy Linux Discussion Forum Forum Index Puppy Linux Discussion Forum
Puppy HOME page : puppylinux.com
"THE" alternative forum : puppylinux.info
 
 FAQFAQ   SearchSearch   MemberlistMemberlist   UsergroupsUsergroups   RegisterRegister 
 ProfileProfile   Log in to check your private messagesLog in to check your private messages   Log inLog in 

The time now is Tue 23 May 2017, 19:00
All times are UTC - 4
 Forum index » House Training » Users ( For the regulars ) » Pour les francophones
Privacy Badger et autres
Moderators: Béèm, darkerror05
Post new topic   Reply to topic View previous topic :: View next topic
Page 2 of 7 [105 Posts]   Goto page: Previous 1, 2, 3, 4, 5, 6, 7 Next
Author Message
labbe5

Joined: 13 Nov 2013
Posts: 755
Location: Canada

PostPosted: Tue 11 Nov 2014, 10:39    Post subject: OpenDNS
Subject description: compte gratuit pour une adresse IP
 

OpenDNS offre la possibilité de gérer les sites accessibles par le navigateur, et c'est gratuit pour un réseau (une adresse IP). Pour ajouter d'autres adresses IP, il faut compter sur un service payant.

Une fois que le compte est créé, on peut se rendre directement dans OpenDNS Dashboard pour faire des modifications dans le WEb Content Filtering. On peut choisir un niveau de filtrage de contenu élevé jusqu'à aucun filtre, ou Custom. On peut choisir de toujours bloquer certaines adresses, ou de ne jamais les bloquer, dans une section spéciale Manage Individual Domains.
Dans l'en-tête de la page, vous avez Your Current IP, et c'est ce IP qui est géré par le Web Filtering.
Il y a également une section Security et les sous-sections Malware/Botnet Protection, Phishing Protection, Suspicious Responses.

Pour une meilleure protection des internautes contre les différentes menaces à la vie privée, qui comprend le vol d'identité, le site OpenDNS est à découvrir : https://login.opendns.com/?return_to=https%3A%2F%2Fdashboard.opendns.com%2F
Back to top
View user's profile Send private message 
labbe5

Joined: 13 Nov 2013
Posts: 755
Location: Canada

PostPosted: Tue 11 Nov 2014, 11:31    Post subject: Tor
Subject description: comment utiliser Tor afin d'en tirer le meilleur parti
 

http://digital-era.net/tor-use-best-practices/

Le site Digital Era/Anonymity Security Privacy est un excellent site diffusant de l'information sur les meilleures pratiques pour naviguer sur le web, en protégeant sa vie privée. Et il déborde de son sujet principal, tout en restant dans l'esprit (Anonymity, Security, Privacy).
Une page est consacrée à Tor, et comment l'utiliser. Car Tor n'est pas parfait. Cependant, en observant certaines pratiques, on peut le rendre efficace.
Première recommandation, éviter le bundle Windows. En fait, utiliser Windows pour naviguer n'est jamais une bonne idée, lorsqu'il s'agit de naviguer de façon la plus anonyme possible. Certains sont passés à Linux pour cette seule raison : une plus grande sécurité sur le web, en particulier avec des OS optimisés en ce sens (recommandation de Electronic Frontier Fondation et d'Edward Snowden : Tails). D'autres recommandations suivent sur les meilleures pratiques.

Le site est en anglais, mais pour les unilingues francophones, il est possible d'obtenir une traduction automatique en français. Une traduction qui semble une langue étrangère, mais où surnagent les idées principales.

http://digital-era.net/tor-use-best-practices/
Back to top
View user's profile Send private message 
labbe5

Joined: 13 Nov 2013
Posts: 755
Location: Canada

PostPosted: Fri 14 Nov 2014, 09:11    Post subject: Cyphertite et Xombrero
Subject description: High Security Online Backup
 

https://www.cyphertite.com/

Le site Cyphertite offre une solution Open Source en ligne pour sauvegarder nos données personnelles, et les sécuriser en les cryptant. Chaque étage du processus est cryptée, à partir de l'ordinateur, sur le web, dans les serveurs de l'entreprise. Cyphertite ne fait pas appel à une entreprise tierce pour le stockage de données, pour assurer le maximum de sécurité.

L'application est disponible pour différentes plateformes Linux. Offerte aussi pour Windows. Open Source, l'application peut être compilée.

Les auteurs de Cyphetite sont aussi responsables du navigateur Xombrero. Ce navigateur intègre des standards élevés en matière de sécurité sur le web, ce qui en fait un navigateur plus adapté à notre époque, où les gouvernements, les multinationales, les organisations criminelles s'arrogent le droit de tout connaître de notre activité sur le web, avec des conséquences plus ou moins graves pour les internautes, ce qui va de la publicité ciblée au vol d'identité.

Le site est en anglais, mais une traduction automatique est disponible avec Google.

https://www.cyphertite.com/
Back to top
View user's profile Send private message 
labbe5

Joined: 13 Nov 2013
Posts: 755
Location: Canada

PostPosted: Fri 14 Nov 2014, 11:37    Post subject: VPN
Subject description: avantages et inconvénients
 

https://ssd.eff.org/en/module/choosing-vpn-thats-right-you

Choosing the VPN That's Right for You

What’s a VPN? VPN stands for “Virtual Private Network.” It enables a computer to send and receive data across shared or public networks as if it is directly connected to the private network—benefiting from the functionality, security, and management policies of the private network.


What is a VPN Good For?

You can use a VPN to connect to the corporate intranet at your office while you’re traveling abroad, while you are at home, or any other time you are out of the office.

You can also use a commercial VPN to encrypt your data as it travels over a public network, such as the Wi-Fi in an Internet café or a hotel.

You can use a commercial VPN to circumvent Internet censorship on a network that blocks certain sites or services. For example, some Chinese users use commercial VPNs to access websites blocked by the Great Firewall.

You can also connect to your home network by running your own VPN service, using open source software such as OpenVPN.


What Doesn’t a VPN Do?

A VPN protects your Internet traffic from surveillance on the public network, but it does not protect your data from people on the private network you’re using. If you are using a corporate VPN, then whoever runs the corporate network will see your traffic. If you are using a commercial VPN, whoever runs the service will be able to see your traffic.

The manager of your corporate or commercial VPN may also be subject to pressure from governments or law enforcement to turn over information about the data you have sent over the network. You should review your VPN provider’s privacy policy for information about the circumstances under which your VPN provider may turn your data over to governments or law enforcement.

You should also take note of the countries in which the VPN provider does business. The provider will be subject to the laws in those countries, which may include both legal requests for your information from that government, and other countries with whom it has a legal assistance treaty. In some cases, the laws will allow for requests without notice to you or an opportunity to contest the request.

Most commercial VPNs will require you to pay using a credit card, which includes information about you that you may not want to divulge to your VPN provider. If you would like to keep your credit card number from your commercial VPN provider, you may wish to use a VPN provider that accepts Bitcoin, or use temporary or disposable credit card numbers. Also, please note that the VPN provider may still collect your IP address when you use their service, which can be used to identify you, even if you use an alternative payment method. If you would like to hide your IP address from your VPN provider, you may wish to use Tor when connecting to your VPN.

Une traduction automatique est possible dans Google.

Il vaut mieux choisir un VPN dont l'entreprise et les serveurs sont localisés dans un pays respectant la vie privée, ni les USA, ni un pays ayant des ententes avec les USA pour le partage d'information confidentielle.

https://ssd.eff.org/en/module/choosing-vpn-thats-right-you
Back to top
View user's profile Send private message 
labbe5

Joined: 13 Nov 2013
Posts: 755
Location: Canada

PostPosted: Fri 14 Nov 2014, 12:53    Post subject: SecureDrop
Subject description: Freedom of the Press Fondation et SecureDrop
 

https://freedom.press/securedrop

SecureDrop est une application Open Source qui permet aux organisations journalistiques d'offrir un canal de communication sécuritaire (crypté) entre journalistes et leurs sources, afin d'assurer leur anonymat. Ce qui permet aux dénonciateurs (whisle blowers) de rendre compte des agissements illégaux ou immoraux de leur employeur, de leur gouvernement, sous couvert d'anonymat. Pour les journalistes d'enquête, c'est une excellente initiative de Freedom of the Press Fondation.
L'application est gratuite.

Voici quelques lignes du site résumant son fonctionnement :

How does SecureDrop work?

The code underlying SecureDrop is a Python application that accepts messages and documents from the web and GPG-encrypts them for secure storage. Essentially, it's a more secure alternative to the "contact us" form found on a typical news site.

In operation, every source is given a unique "codename." The codename lets the source establish a relationship with the news organization without revealing his/her real identity or resorting to e-mail. They can enter the code name on a future visit to read any messages sent back from the journalist — "Thanks for the Roswell photos! Can you explain what the dark smudge on the left side is?" — or submit additional documents or messages under the same persistent, but pseudonymous, identifier. The source is known by a different code name on the journalist's side. All of the source's submissions are grouped together into a "collection."

Every time there's a new submission by that source, their collection is bumped to the top of the submission queue. SecureDrop was designed to use two physical servers: a public-facing server that stores messages and documents, and a second that does security monitoring of the first.

https://freedom.press/securedrop
Back to top
View user's profile Send private message 
labbe5

Joined: 13 Nov 2013
Posts: 755
Location: Canada

PostPosted: Mon 17 Nov 2014, 15:35    Post subject: Dephormation et Secret Agent
Subject description: plugiciels Firefox
 

Voici deux plugiciels Firefox : Dephormation et Secret Agent. Ces deux plugiciels intéresseront les tenants d'une navigation sans surveillance.

What Secret Agent Does...

With every web request (or page load, or browser session), Secret Agent does the following things;
•Compares the web site host to a white list
•If the host isn't on the white list,
◦Request Headers;
■Overrides your browser's 'User Agent' with a random alternative selected from a customizable list
■Overrides your browser's 'Accept' header with a random alternative selected from a customizable list
◦Javascript;
■Overrides your brower's Javascript navigator.oscpu value using a random alternative selected from a customizable list
◦Proxy Headers;
■Sets an HTTP X-Forwarded-For header with a random IP address
■Sets an HTTP Via header with a random IP address
◦Cache Headers;
■Sets a spoof ETag header with a random string of characters
■If the optional 'If-Modified-Since' spoofing feature is enabled, overrides incoming 'Last-Modified' headers with a random time offset
◦Hijack Detection;
■Displays a warning message if an HTTP request is redirected to another server (possibly indicating surveillance)
■If the optional override feature is enabled, hijacked redirections are replaced with a customisable tell-tale image URL
•If the host is on the white list
◦Request Headers;
■Presents your browser's default 'User Agent' (or overrides with a user configurable value)
■Presents your browser's default 'Accept' header (or overrides with a user configurable value)
◦Javascript;
■Presents your browser's default Javascript navigator.oscpu value (or overrides with a user configurable value)
◦Proxy Headers;
■Unaffected
◦Cache Headers;
■Unaffected
◦Hijack Detection;
■If optional hijack detection is enabled, handling as for stealth mode

What Dephormation Does...

The Dephormation Add On can be used to detect and suppress Phorm. On startup, and after each page load, Dephormation does the following things;
•Maintains your Phorm opt out cookies for the domains webwise.net, oix.net, gezinti.com, moodoo.com.cn, fengfengtie.com.cn
•Randomizes the OIX UID cookies for the domains webwise.net, oix.net, gezinti.com, moodoo.com.cn, fengfengtie.com.cn to thwart tracking.
•Blocks requests to around 100 blacklisted Phorm OIX domains
•Optionally; warns you if a page or links within it include references to a Phorm OIX domain, a Phorm domain, an operator portal that may be hosted by Phorm, or a domain owned by OCSLab (Phorm Moscow).
•Optionally; writes Flash LSO files for these domains oix.net, gezinti.com, moodoo.com.cn, fengfengtie.com.cn, adobur.com, and imrk.net which maintain your opt out, without dependencies on Adobe Flash
•Optionally; creates a log file of the page requests, redirects, cookies, and browser state changes for technical analysis use.
•Optionally, 'spikes' image requests which have been hijacked and redirected by blacklisted Phorm OIX domains, substituting a tell-tale image instead
•Every time a cookie is set or a redirect occurs, the domain is checked against a blacklist of Phorm domains. A notification message is displayed when a Phorm domain attempts to set a cookie, or hijack a web request.

--------------------------------------------------------------------------------


About Dephormation

The Dephormation Add On can be used to detect and suppress Phorm.

It ensures that your decision to permanently 'opt out' of Phorm profiling cannot be undone in Firefox (or related browsers like Ice Weasel, SeaMonkey, and Pale Moon).

Dephormation reinstates your opt out preference cookie with every page load, and randomises your OIX UID cookie to prevent tracking. Even if you delete all your cookies, after the next web page is loaded, your opt out cookies are immediately restored


https://www.dephormation.org.uk/?page=2
Back to top
View user's profile Send private message 
labbe5

Joined: 13 Nov 2013
Posts: 755
Location: Canada

PostPosted: Tue 18 Nov 2014, 13:08    Post subject: Comment optimiser Transmission et uTorrent
Subject description: augmentation de la vitesse et blocage de la surveillance_un guide pratique
 

Une des raisons ayant mené à la création de ce fil est l'apparente facilité avec laquelle un fournisseur d'accès internet et des organisations anti-piratage peuvent déterminer qu'un internaute télécharge du matériel en P2P, et, en réaction, imposer une amende, ou instituer une action en justice, dans les cas extrêmes, lorsque ce matériel est protégé par copyright.

Sans tenir compte de l'aspect légal, moral ou financier pour les créateurs de contenu, musique, films, livres, etc, c'est un fait que le téléchargement en P2P existe et qu'il est en croissance.

L'effort accru de ces organisations contre le partage de fichiers amène une réplique des organismes cherchant à protéger l'internaute de la surveillance constante dont il est l'objet, comme le fait le site Lifehacker, dans son guide :

http://lifehacker.com/286607/intermediate-guide-to-bittorrent

Voici quelques extraits :

Keep Your BitTorrent Speed and Privacy at the Max with a Few Simple Settings
Randomize and Forward Your Router Ports
Encrypt Your BitTorrent Traffic
Block Peers that Might be Snooping
External Solutions for Hiding Your Traffic
Use a VPN
Set up a Proxy

Une autre excellente lecture, mais en anglais seulement. La traduction Google, même approximative, aidera les unilingues francophones.

http://lifehacker.com/286607/intermediate-guide-to-bittorrent
Back to top
View user's profile Send private message 
labbe5

Joined: 13 Nov 2013
Posts: 755
Location: Canada

PostPosted: Wed 19 Nov 2014, 10:55    Post subject: anti-spyware
Subject description: solutions payantes et gratuites_analyse comparative
 

Voici une analyse comparative de solutions anti-spyware qui date un peu, qui s'adresse moins aux puppyistes qu'aux usagers d'un OS Windows, mais comme la sécurité internet concerne tout le monde, qu'une vulnérabilité peut compromettre tout un réseau, et que nous pouvons améliorer cette sécurité chez nos amis, parents, etc, utilisateurs d'un OS Windows, cette analyse est pertinente.

D'abord IObit Malware Fighter 2 Free. Par expérience, c'est un très bon anti-spyware, qui fait une analyse du système en moins de 5 minutes et supprime les infections. Son analyse se base sur une approche Cloud comprenant plusieurs moteurs de recherche anti-spyware, ce qui augmente son efficacité de détection. Voici une présentation du produit :

"Avec le moteur unique de "Dual-Core" d’anti-maliciel, IObit Malware Fighter qui est capable de détecter et supprimer la plupart des maliciels, comme espiogiciels, publiciels, chevaux de troie, keyloggers, bots, vers et pirates, peut bien protéger votre PC. Avec la Protection en temps réel et la Technologie de Cloud, il garantit la sécurité de votre ordinateur tout le temps. IObit Malware Fighter est compatible avec les produits d’antivirus. De plus, il peut fonctionner ensemble avec vos Antivirus pour avoir la meilleure protection de PC."
[url]http://www.iobit.com/fr/malware-fighter-pro.php[/url]

Une introduction au type de menaces appelé spyware (maliciels) :

"Il y'a encore trois ans, les spywares ou logiciels espions étaient considérés comme une menace relativement mineure par rapport aux virus et autres vers qui étaient la priorité des éditeurs de logiciels de sécurité. En trois ans, la situation a considérablement changé et l'espionnage de l'utilisateur à des fins de vol d'identité, ou l'installation à son insu de logiciels malveillants sont devenus des rouages essentiels d'une véritable économie de la cyber criminalité. En conséquence, les éditeurs comme Symantec, McAfee, BitDefender ou Kaspersky ont progressivement ajouté à leurs antivirus des fonctionnalités de lutte contre les spywares. Il est même impossible, aujourd'hui, de trouver un antivirus dénué de cette fonctionnalité, même en version de base."
[url]http://www.clubic.com/article-127290-1-guide-comparatif-antispyware.html[/url]

Les adwares : tirant leur préfixe du mot « advertising », les adwares diffusent de la publicité à l'insu de l'utilisateur, souvent sous forme de fenêtres pop-up. Les adwares sont souvent proposés à l'installation d'un autre logiciel, profitant de l'empressement des utilisateurs à cliquer sur le bouton « Suivant » de l'installation sans détecter les éventuelles cases à cocher ou décocher. Le lecteur vidéo BSPlayer est un exemple de logiciel incluant un adware (WhenU Save).

Les keyloggers : ces logiciels particulièrement nuisibles enregistrent vos frappes claviers. Les keyloggers sont particulièrement utilisés pour les fraudes impliquant des vols d'informations sensibles telles que des coordonnées bancaires.

Les Browser Helper Objects (BHO) : à la base, un Browser Helper Object n'est pas un spyware mais un module complémentaire pour Internet Explorer. Spybot Search & Destroy, que nous testerons lors de notre comparatif, inclut par exemple un BHO pour bloquer certains téléchargements. Néanmoins, les BHO à caractère malveillants sont légion.

Fichier Hosts : ce fichier, qui contient notamment l'adresse IP locale d'une machine, est notamment utilisé pour le filtrage des sites. On peut par exemple passer par ce fichier pour attribuer une adresse IP locale à un nom de domaine. En pratique, ce fichier peut être utilisé à bon escient, par exemple pour rediriger des noms de domaines associés à des logiciels malveillants. Néanmoins, le fichier peut également être utilisé dans le sens inverse, c'est-à-dire pour détourner des noms de domaine connus vers des sites peu fréquentables.

Browser hijack : cette expression anglophone est utilisée par certains logiciels à la traduction incomplète. En français dans le texte, il s'agit d'un détournement de navigateur, concernant notamment la page de démarrage et le moteur ou le moteur de recherche par défaut.

L'analyse comparative conclut que Spybot, parmi les gratuiciels, offre la meilleure performance. [url]http://www.clubic.com/article-127290-10-guide-comparatif-antispyware.html [/url]Cependant, IObit Malware Fighter 2 Free, qui ne figure pas dans cette analyse qui, je le répète, date un peu, est très efficace et son interface agréable.

D'autres produits sont offerts gratuitement par IObit, notamment Driver Booster 2 Free, Advanced System Care 8 Free, par expérience d'excellente qualité. Produits qui permettent d'améliorer la sécurité d'une façon générale.
Back to top
View user's profile Send private message 
labbe5

Joined: 13 Nov 2013
Posts: 755
Location: Canada

PostPosted: Thu 20 Nov 2014, 09:44    Post subject: USA Freedom Act rejeté
Subject description: Le Sénat américain approuve la surveillance institutionalisée
 

"Senate kills bill that would have reined in NSA and rampant surveillance
Yesterday the Senate axed The USA Freedom Act, which missed the chance to be debated by just two "yes" votes. With it goes what privacy advocates had called the best opportunity yet to curb the country's run-amok surveillance.
Read more.."
Source : Naked Security

Trad. libre : Le Sénat américain a mis fin aux espoirs de voir la surveillance effectuée par la NSA prendre fin, avec le rejet du projet de loi qui y aurait mis un frein. Hier, le Sénat a tué le USA Freedom Act, qui n'est pas passé par deux voix contre. Avec ce vote, tombent les espoirs des opposants à la folie de surveillance institutionalisée des États-Unis.

Quelques dollars investis dans un abonnement annuel à un VPN permettraient de contrer cette volonté de surveillance du Web par les USA, en vérifiant que le fournisseur de services n'est pas situé aux USA, et qu'il offre des serveurs situés dans des pays respectueux de la vie privée des internautes.
Back to top
View user's profile Send private message 
labbe5

Joined: 13 Nov 2013
Posts: 755
Location: Canada

PostPosted: Fri 21 Nov 2014, 13:29    Post subject: Let' Encrypt
Subject description: Cryptage du web englobant tous les sites fonctionnant encore sous HTTP
 

https://firstlook.org/theintercept/2014/11/20/non-profit-plans-encrypt-entire-web-free/

L'article suivant décrit le moyen auquel sont parvenus les chercheurs pour crypter le Web globalement, afin de faire en sorte que tous les sites web offrent HTTPS, le protocole de cryptage qu'utilisent les banques, par exemple. Let's Encrypt sera disponible en 2015.

L'article est tiré de la revue The Intercept. L'un des buts avoués des chercheurs est de contrer la surveillance massive et institutionalisée des internautes par les États-Unis.

If we’ve learned one thing from the Snowden revelations, it’s that what can be spied on will be spied on. Since the advent of what used to be known as the World Wide Web, it has been a relatively simple matter for network attackers—whether it’s the NSA, Chinese intelligence, your employer, your university, abusive partners, or teenage hackers on the same public WiFi as you—to spy on almost everything you do online.
HTTPS, the technology that encrypts traffic between browsers and websites, fixes this problem—anyone listening in on that stream of data between you and, say, your Gmail window or bank’s web site would get nothing but useless random characters—but is woefully under-used. The ambitious new non-profit Let’s Encrypt aims to make the process of deploying HTTPS not only fast, simple, and free, but completely automatic. If it succeeds, the project will render vast regions of the internet invisible to prying eyes.
Why does it matter if the web is encrypted?
The benefits of using HTTPS are obvious when you think about protecting secret information you send over the internet, like passwords and credit card numbers. It also helps protect information like what you search for in Google, what articles you read, what prescription medicine you take, and messages you send to colleagues, friends, and family from being monitored by hackers or authorities.
But there are less obvious benefits as well. Websites that don’t use HTTPS are vulnerable to “session hijacking,” where attackers can take over your account even if they don’t know your password. When you download software without encryption, sophisticated attackers can secretly replace the download with malware that hacks your computer as soon as you try installing it.
Encryption also prevents attackers from tampering with or impersonating legitimate websites. For example, the Chinese government censors specific pages on Wikipedia, the FBI impersonated The Seattle Times to get a suspect to click on a malicious link, and Verizon and AT&T injected tracking tokens into mobile traffic without user consent. HTTPS goes a long way in preventing these sorts of attacks.
And of course there’s the NSA, which relies on the limited adoption of HTTPS to continue to spy on the entire internet with impunity. If companies want to do one thing to meaningfully protect their customers from surveillance, it should be enabling encryption on their websites by default.
So why don’t all websites already use HTTPS?
Setting up HTTPS on a website is complicated and error-prone, requires dealing with certificate authorities—companies that will digitally vouch for your encryption keys so your browser knows what web sites are legitimate—and can be expensive, despite the fact that the technology that HTTPS is based on is open source and freely available to everyone.
Many web hosting companies charge extra money each month to use HTTPS, and some don’t support it at all. Additionally, websites that use HTTPS can’t embed content from websites that don’t. This means that sites that rely on legacy advertising networks that don’t support encryption need to switch ad networks before they can start using encryption themselves.
The Intercept is one of the few news websites that uses HTTPS by default. But things are changing. The New York Times has issued a challenge to fellow news websites to switch to HTTPS by default by the end of 2015.
What does Let’s Encrypt do differently?
Let’s Encrypt, which was announced this week but won’t be ready to use until the second quarter of 2015, describes itself as “a free, automated, and open certificate authority (CA), run for the public’s benefit.” It’s the product of years of work from engineers at Mozilla, Cisco, Akamai, Electronic Frontier Foundation, IdenTrust, and researchers at the University of Michigan. (Disclosure: I used to work for the Electronic Frontier Foundation, and I was aware of Let’s Encrypt while it was being developed.)
If Let’s Encrypt works as advertised, deploying HTTPS correctly and using all of the best practices will be one of the simplest parts of running a website. All it will take is running a command. Currently, HTTPS requires jumping through a variety of complicated hoops that certificate authorities insist on in order prove ownership of domain names. Let’s Encrypt automates this task in seconds, without requiring any human intervention, and at no cost.
The transition to a fully encrypted web won’t be immediate. After Let’s Encrypt is available to the public in 2015, each website will have to actually use it to switch over. And major web hosting companies also need to hop on board for their customers to be able to take advantage of it. If hosting companies start work now to integrate Let’s Encrypt into their services, they could offer HTTPS hosting by default at no extra cost to all their customers by the time it launches.
It’s important to realize that the goal of Let’s Encrypt is to spread HTTPS support across the inherently insecure web, but not necessarily to fix all of the problems with how HTTPS currently works.
The current system relies on a large list of trusted organizations that issue certificates to vouch for the authenticity of web sites. If one of these gets hacked—which has happened—or if a government compels them to vouch for malicious websites, it can undermine the security of HTTPS. This has always been an issue with the protocol.
So a fully-encrypted web would not be foolproof against attacks. But it would seriously impede dragnet internet surveillance from working, forcing spy agencies to target specific websites for attack (and risk getting caught) rather than silently gathering it all up without anyone having any way of knowing. And attacks against HTTPS are out-of-reach for most hackers that can’t send legal orders to certificate authorities—making all internet users safer.
Back to top
View user's profile Send private message 
labbe5

Joined: 13 Nov 2013
Posts: 755
Location: Canada

PostPosted: Fri 21 Nov 2014, 13:58    Post subject: Tails
Subject description: un excellent article en français sur le système d'exploitation Tails
 

http://www.lemonde.fr/pixels/article/2014/11/20/tails-l-outil-deteste-par-la-nsa-qui-veut-democratiser-l-anonymat-en-ligne_4514650_4408996.html

Nous avons rencontré les développeurs d'un outil craint par la NSA, utilisé par Edward Snowden et de plus en plus d'internautes désireux de se protéger sur Internet.

Ci-dessus, l'introduction à un excellent article mettant en vedette un système d'exploitation relativement peu connu et encore très peu utilisé (environ 11 000 internautes) : Tails.

Cet OS ne remplace pas un système comme Puppy, qui offre une grande variété d'applications. Mais lorsque l'anonymat est important, comme pour Edward Snowden et les journalistes qui ont travaillé avec lui : Glenn Greenwald, Laura Poitras et Barton Gellman, Tails n'a pas son pareil, et son développement se poursuit avec peu de moyens financiers.

Il est curieux que Tails soit recommandé pour les défenseurs des droits de l'Homme dans des pays sous dictature, comme la Chine, et que des personnalités du monde du journalisme américain doivent aussi l'utiliser contre leur propre gouvernement "démocratique". Les repères se brouillent : la Chine "communiste" est capitaliste et les États-Unis 'démocratiques" sont totalitaires, par l'usage détestable d'une surveillance qui était le propre d'un régime communiste comme l'URSS.
En effet, les repères se brouillent, un dénonciateur se réfugie en Russie (Snowden), ancien État totalitaire, un autre (Wikileaks) dans une ambassade, en Angleterre, pour y trouver protection. La raison d'État en fait des ennemis publics, alors que pour les populations ils sont des héros contemporains en butte à un Congrès et à un Sénat qui ne distinguent plus clairement le Bien du Mal.

Bonne lecture.
Back to top
View user's profile Send private message 
musher0


Joined: 04 Jan 2009
Posts: 10152
Location: Gatineau (Qc), Canada

PostPosted: Fri 21 Nov 2014, 16:30    Post subject:  

Bonjour, m'sieurs-dames !

Merci au membre labbe5 de cette intéressante séquence d'informations.

Un bémol, par contre.

Attention avec OpenDNS dans Puppy : le fournisseur ISP canadien
Distributel n'a pas aimé, au sens où il m'a été impossible de me
connecter le lendemain d'avoir essayé OpenDNS. Il m'a fallu demander
l'aide du technicien de chez Distributel pour reconfigurer mon routeur, afin
de pouvoir enfin me reconnecter normalement.

Note : je suis avec videotron maintenant, et je n'utilise plus mon routeur,
ni OpenDNS sous Linux. videotron est plus cher, malheureusement. Et il y
a eu un article dans un magazine Linux comme quoi et pourquoi les
routeurs domestiques étaient de mauvais achats. Ma faute a-t-elle été
d'avoir utilisé OpenDNS, ou un routeur domestique ?

Parfois on est obligé d'y aller "à l'oreille", sans trop savoir. D'autant
qu'aujourd'hui, Internet c'est comme le robinet d'eau propre dans la
cuisine, on peut plus vivre sans.

2e note (pour les Canadiens) : distributel tient mordicus à ne donner son
service d'appui qu'aux utilisateurs de Windows (alors il faut "traduire"
pour Linux), tandis que videotron ne discrimine pas : qu'on soit en Linux
lui est égal.

Enfin, au sujet d'OpenDNS, j'émettrai l'opinion que ce sont peut-être les
scripts de connexion de Puppy qui ne savent pas quoi faire avec un
DNS autre que celui du fournisseur ISP. Donc prenez garde à OpenDNS,
les Puppy-istes !

A+

musher0

_________________
musher0
~~~~~~~~~~
« Un insensé sur le trône n'est qu'un singe sur le haut d'un toit. » / "A madman
on the throne is just a monkey on top of a roof." (Bernard de Clervaux)
Back to top
View user's profile Send private message 
musher0


Joined: 04 Jan 2009
Posts: 10152
Location: Gatineau (Qc), Canada

PostPosted: Fri 21 Nov 2014, 16:56    Post subject:  

Salut, labbe5.

Tu as dit, plus haut :

> Une traduction automatique est possible dans Google.

Aïe, aïe, aïe ! D'expérience, je peux te dire que reverso, à
http://www.reverso.net/text_translation.aspx?lang=FR,

offre une traduction anglais-français sur le vif beaucoup moins bâclée,
beaucoup moins approximative que celle offerte par google, même si ce
genre de traduction en ligne laisse en général toujours à désirer.

Fais la comparaison toi-même, tu verras.

A+

musher0

_________________
musher0
~~~~~~~~~~
« Un insensé sur le trône n'est qu'un singe sur le haut d'un toit. » / "A madman
on the throne is just a monkey on top of a roof." (Bernard de Clervaux)
Back to top
View user's profile Send private message 
musher0


Joined: 04 Jan 2009
Posts: 10152
Location: Gatineau (Qc), Canada

PostPosted: Fri 21 Nov 2014, 17:20    Post subject:  

Rebonjour, labbe5.

Au sujet de ton article à
http://murga-linux.com/puppy/viewtopic.php?p=809612&sort=lastpost#809612

je mentionnerai qu'il existe à /etc/hosts dans Puppy|Toutou un fichier hosts
quasi vide. Il est bon de le remplacer par celui-ci :
http://winhelp2002.mvps.org/hosts.txt

Seule précaution, conserver de l'original la ligne
Quote:
127.0.0.1 localhost puppypc(le numéro de votre machine Puppy)
, autrement la connexion -- ainsi que le ROX-Filer -- vont se ralentir au point de "geler" le Puppy.

À mon sens, un bon fichier hosts récent et une extension fiable comme
ghostery dans le navigateur sont tout ce dont un linuxien a besoin pour
bloquer les mouchards.

A+

musher0

_________________
musher0
~~~~~~~~~~
« Un insensé sur le trône n'est qu'un singe sur le haut d'un toit. » / "A madman
on the throne is just a monkey on top of a roof." (Bernard de Clervaux)
Back to top
View user's profile Send private message 
labbe5

Joined: 13 Nov 2013
Posts: 755
Location: Canada

PostPosted: Tue 25 Nov 2014, 08:45    Post subject: MailPile
Subject description: une révolution se prépare dans l'échange de courriels
 

Voir : MailPile.is

Action/réaction

Action : surveillance abusive, institutionalisée
réaction : Let's Encrypt/MailPile

La réaction vient de l'univers Open Source. Nous avons cette chance unique que Linux et l'Open Source existent.

MailPile, encore au stade beta, proposera aux internautes l'échange de courriels cryptés, une fonction intégrée, pensée dès la conception, afin que cette vulnérabilité soit enfin réparée. Les courriels ne sont pas cryptés. MailPile se propose de les crypter par défaut pour tous les internautes.
Back to top
View user's profile Send private message 
Display posts from previous:   Sort by:   
Page 2 of 7 [105 Posts]   Goto page: Previous 1, 2, 3, 4, 5, 6, 7 Next
Post new topic   Reply to topic View previous topic :: View next topic
 Forum index » House Training » Users ( For the regulars ) » Pour les francophones
Jump to:  

You cannot post new topics in this forum
You cannot reply to topics in this forum
You cannot edit your posts in this forum
You cannot delete your posts in this forum
You cannot vote in polls in this forum
You cannot attach files in this forum
You can download files in this forum


Powered by phpBB © 2001, 2005 phpBB Group
[ Time: 0.1461s ][ Queries: 14 (0.0127s) ][ GZIP on ]