Informatique - Sécurité

Analyse et réflexion Informatique - Sécurité

Comment choisir un mot de passe

Il existe plusieurs articles concernant les différentes pratiques pour sécuriser nos données et nos communications. Dans la plupart de ces systèmes, le point faible est l’humain. Dans tous les systèmes, il faut un mot de passe pour chiffrer, déchiffrer, signer et s’authentifier. Donc même le système le plus sécuriser peut se mettre en danger du moment où l’on choisit un mot de passe faible.

A lire sur d’autres sites Informatique - Sécurité

Le Parti Socialiste est-il complice de crime numérique contre l’humanité ?

L’atelier consacré au numérique et aux Droits de l’Homme de l’Université d’été du Parti Socialiste laisse rêveur. Citant le Printemps Arabe comme exemple positif, désignant la Chine comme coupable de traquer ses opposants politiques sur le net et dénonçant le « scandale Prism », il se donne comme ambition de déterminer si le numérique est un allié ou un ennemi des Droits de l’Homme. Malaise.
« Le courage, c’est de chercher la vérité et de la dire »
Pour ceux qui réfléchissent à la question depuis de (...)

Vie du site Rebellyon Informatique - Sécurité

L’écriture collaborative en temps réel, c’est possible !

Il est rare que l’informatique nous permette de faire des choses qu’on ne pouvait pas faire auparavant d’une autre manière. Mais une chose est sûre, jusqu’à récemment, il était impossible d’écrire à plusieurs sur la même feuille de papier en même temps. C’est désormais possible grâce à ce logiciel libre, Etherpad ! Présentation.

A lire sur d’autres sites Informatique - Sécurité

« Infrastructure de mutualisation » la surveillance façon PRISM à la française

Infrastructure de mutualisation, c’est le petit nom dénué de toute originalité qu’ont donné les services de renseignements français à une immense base de données qui collecte sans répits l’ensemble de nos échanges électroniques.
On s’en doutait un peu, et un PRISM à la française était évident, mais cette fois, les journalistes du Monde ont officialisé le truc ce matin dans un article. Infrastructure de mutualisation, c’est moche donc j’appellerai ça FRENCH1984.
Donc le dispositif FRENCH1984 est localisé (...)

A lire sur d’autres sites Répression - prisons

La Justice relaxe le co-fondateur de Reflets dans une rocambolesque affaire de piratage supposé de données publiques

Les remake de films sont souvent décevants. Pourtant, celui auquel nous avons assisté mardi 23 avril était tout à fait réussi. Surtout la fin. La production avait mis les moyens. Plainte pour accès frauduleux et maintien dans un système de traitement automatisé de données, soustraction frauduleuse de données… Mise en branle de la DCRI, trente heures de garde à vue… Tous les ingrédients d’un beau film sur les méchants hackers chinois de Reflets étaient réunis.
Hier, se tenait le procès d’Olivier Laurelli, (...)

Vie du site Rebellyon Informatique - Sécurité

Et si on prenait le temps de sécuriser nos ordinateurs ?

L’informatique et les technologies de communications sont souvent autant une aide qu’un boulet dans l’activité militante. Tantôt source d’information ou moyen de s’organiser, tantôt talon d’Achille par lequel la police peut identifier, surveiller et ensuite réprimer.
Les outils pour sécuriser ses mails, son pc, voire ses communications téléphoniques sont nombreux, petit tour des méthodes publiées sur Rebellyon (non exhaustif).

A lire sur d’autres sites Informatique - Sécurité

Des hackers atterrissent à Notre-Dame-des-Landes

Un cluster télécommuniste féministe sociocyphernetique de gens et de bots qui aiment internet et les données, s’efforçant toujours de protéger et d’améliorer l’internet et de défendre le flux libre des données. Telecomix, tout comme l’internet, ne connait pas de frontières techniques ou territoriales.
Un organisme siphonophoric transmettant son génome à travers des mèmes et l’imitation plutôt que des règles et la régulation.
La ZAD a un mode de fonctionnement très proche de celui qu’on peut expérimenter (...)

A lire sur d’autres sites Informatique - Sécurité

Crypter ses communications téléphoniques

Chiffrer tout ce qui passe à travers votre smartphone. C’est le pari de Silent Circle, dont l’un des fondateurs, Philip Zimmermann, n’est autre que le célèbre pionnier en matière de protection de la vie privée - créateur du logiciel de chiffrement PGP. Nous l’avons interviewé.
Dans les années 90, Philip Zimmermann s’était attiré les foudres des autorités américaines parce qu’il avait rendu public un logiciel permettant de chiffrer ses données, “Pretty Good Privacy“, et donc de communiquer en toute (...)

A lire sur d’autres sites Informatique - Sécurité

L’an II de l’hacktivisme tunisien

La communauté hacker tunisienne a initié de nombreux projets dans l’élan révolutionnaire de 2011. Mais derrière, les troupes ne suivent pas vraiment. L’heure est maintenant au recentrage pour que les espérances se concrétisent, enfin.
“Ce mercredi, je pars en Suède, développer Le Parti 2.0, mon projet de cyberdémocratie locale, l’Université de Malmö m’a accordé une bourse pour recevoir une formation”, nous annonce avec son sourire doux Aymen Amri, alias eon. Tee-shirt affichant le célèbre masque des (...)

A lire sur d’autres sites Informatique - Sécurité

Whonix, un système d’exploitation basé sur Tor, pour être anonyme sur le net

Whonix, connu aussi sous le nom de TorBOX est un système d’exploitation virtualisé basé sur Debian et utilisant Tor. Whonix est conçu pour protéger son utilisateur de fuites DNS et IP, y compris si un malware avec des droits root a frayé son chemin jusqu’à l’OS (on ne sait jamais…).
Alors comment ça marche Jammie ? Et bien c’est simple… Whonix est en réalité composé de 2 machines virtuelles. La première fait tourner Tor et tient le rôle de passerelle vers le net. La seconde est celle que l’utilisateur aura (...)

Infos locales Médias

Lancement de lyon.sous-surveillance.net !

Face à la surveillance généralisée, un site de cartographie des caméras lyonnaises et de ressources sur le sujet est lancé à l’occasion de ce 14 juillet 2012 ! Participatif, collaboratif, c’est un outil commun à la fois pratique, d’information et de lutte.
Des quelques dizaines de caméras de surveillance de Levallois-Perret en 1993 aux 70 000 caméras sur la voie publique aujourd’hui, de la plus grosse agglomération au plus petit patelin, en quelques années, les caméras ont été installées partout. Dans les rues, dans les transports en commun, devant les commerces, dans les écoles, elles scrutent et enregistrent tous nos faits et gestes.

Vie du site Rebellyon Informatique - Sécurité

Spip spip spip hourra, vive Spip 3.0 !

Sans la communauté du logiciel libre, il y aurait très peu de sites d’infos alternatifs sur Internet. L’outil qui permet de faire vivre Rebellyon vient de connaître une mise à jour majeure, Spip 3.0, c’est l’occasion de présenter les changements mais aussi de remercier les nombreuses personnes qui nous permettent d’avoir un outil libre, toujours plus performant et adaptable aux besoins d’un site d’information, entre autres !

| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 |

Publiez !

Comment publier sur Rebellyon.info?

Rebellyon.info n’est pas un collectif de rédaction, c’est un outil qui permet la publication d’articles que vous proposez. La proposition d’article se fait à travers l’interface privée du site. Quelques infos rapides pour comprendre comment être publié !
Si vous rencontrez le moindre problème, n’hésitez pas à nous le faire savoir
via le mail contact [at] rebellyon.info