Syndiquer le contenu
Mis à jour : il y a 15 heures 47 min

Le projet Libre OS USB a besoin de vous

10 février, 2015 - 21:46

Objectif : offrir un véritable bureau portatif.

L'idée est simple, proposer une clef USB bootable Linux francisée avec persistance des données qui pourra démarrer sur toute machine 64bits, y compris les dernières générations ayant l'UEFI et le Secure Boot.

Sur la clef se trouveront les logiciels les plus courant pour l'utilisation d'Internet, la bureautique, et des jeux classiques.

Le projet est soutenu par la jeune société Libre Expert (SS2L Clermontoise) et peut être encouragé via son espace sur la plateforme Ulule.

Le projet est déjà en version Bêta. Le système sera basé sur Xubuntu avec l'avantage d'être léger, complet et rapide pour être passe-partout.

Sont présents sur la clef entre autres ces logiciels :

  • navigateurs Google Chrome et Firefox préinstallés ;
  • nombreux outils Internet (Skype, Filezilla, Bittorent, Teamviewer…) ;
  • nombreux jeux classiques ;
  • suite bureautique LibreOffice ;
  • lecteur vidéo et musique VLC ;
  • graphisme avec The Gimp et Inkscape ;
  • gravure et extraction de DVD et CD-Audio ;
  • outil de partitionnement avec GParted.
Télécharger ce contenu au format Epub

Lire les commentaires

Backup Checker 1.0, le vérificateur automatisé de sauvegarde

10 février, 2015 - 10:52

Backup Checker est le nouveau nom du projet Brebis, déjà présenté sur LinuxFr.org.

Pour rappel, Backup Checker est un vérificateur automatisé de sauvegarde. Le but de cet outil est de détecter les corruptions, pertes, modifications accidentelles ou intentionnelles des données des archives que nous utilisons habituellement pour nos sauvegardes. Cette vérification s'assure que les archives conservées seront exploitables le jour où vous en aurez besoin. Backup Checker ne créé donc pas d'archive, il les vérifie.

Pour accompagner le développement de ce projet, plusieurs changements importants viennent d'être effectués à l'occasion de cette version, qui sont détaillés dans la suite de cette dépêche.

La liste des changements en question :

  • Brebis se renomme Backup Checker afin de porter un nom plus explicite ;
  • le gestionnaire de versions passe de Mercurial à Git, plus couramment utilisé ;
  • la forge logicielle quitte un Redmine auto-hébergé vieillissant et arrive sur GitHub, plus populaire.

Au niveau de l'application elle-même dans cette version 1.0, il est désormais possible d'effectuer le contrôle du nom du propriétaire et du nom du groupe propriétaire d'un fichier dans une archive ou une arborescence de fichiers.

Ces fonctionnalités s'ajoutent aux changements apportés pour la récente dernière version 0.10 de Brebis publiée il y a 9 jours, à savoir :

  • par défaut la somme de hachage de chaque fichier de l'archive n'est plus évaluée, car ce comportement était très pénalisant sur les grosses archives ;
  • le comportement d'origine est toujours possible via la nouvelle option --hashes ;
  • il est désormais possible de calculer la somme de hachage de seulement certains fichiers d'une archive via l'option --exceptions-file qui prend en entrée une liste des fichiers à évaluer dans ladite archive, permettant ainsi de bien meilleures performances dans le traitement des archives de taille importante ;
  • la documentation du projet est désormais disponible sur Readthedocs.

Comme d'habitude, les membres du projet sont friands de retour de nos utilisateurs. N'hésitez pas à vous manifester dans les commentaires de cette dépêche, via les rapports de bugs de GitHub ou en contactant directement l'auteur.

Télécharger ce contenu au format Epub

Lire les commentaires

Revue de presse de l'April pour la semaine 6 de l'année 2015

10 février, 2015 - 00:56

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

Sommaire

[L'OBS] La censure d'internet en France commence aujourd'hui

Par Boris Manenti, le vendredi 6 février 2015. Extrait:

Le gouvernement a adopté un décret prévoyant de bloquer les sites djihadistes et pédopornographiques, sans passer par la case justice.

Lien vers l'article original: http://tempsreel.nouvelobs.com/attentats-charlie-hebdo-et-maintenant/20150206.OBS1866/la-censure-d-internet-en-france-commence-aujourd-hui.html

Et aussi:

[01net.] Le chiffrement open source GnuPG, sauvé in extremis par les dons des internautes

Par Gilbert Kallenborn, le vendredi 6 février 2015. Extrait:

Tenue à bout de bras par un seul développeur, cette technologie essentielle pour la protection des communications sur Internet risquait de tomber aux oubliettes.

Lien vers l'article original: http://www.01net.com/editorial/644468/le-chiffrement-open-source-gnupg-sauve-in-extremis-par-les-dons-des-internautes

Et aussi:

[GinjFo] Windows 10 gratuit, Linux en danger?

Par Jérôme Gianoli, le mercredi 4 février 2015. Extrait:

L’annonce de Microsoft d’offrir Windows 10 peut-elle mettre en danger les distributions Linux pour PC?

Lien vers l'article original: http://www.ginjfo.com/actualites/logiciels/windows-10-gratuit-linux-en-danger-20150203

[La Tribune] L’Agence du numérique, mini budget, ambition extra large

Par Delphine Cuny, le mercredi 4 février 2015. Extrait:

Cette nouvelle agence, dont le décret de création vient d'être publié, regroupera la mission Très haut débit, la délégation aux usages de l’Internet et la mission French Tech de soutien aux startups. Un assemblage disparate et un budget réduit au service d’une vision inclusive et très large du «numérique pour tous.»

Lien vers l'article original: http://www.latribune.fr/technos-medias/20150204triba4f3e7151/l-agence-du-numerique-mini-budget-ambition-extra-large.html

Et aussi:

[Le Point] Tristan Nitot: "Si on renonce à nos libertés, les terroristes ont gagné"

Par la rédaction, le mardi 3 février 2015. Extrait:

Le patron de Mozilla en Europe va quitter son poste à la mi-février. Tristan Nitot, qui avait fondé la branche européenne de l'éditeur du navigateur libre Firefox avant d'en devenir un cadre mondial, souhaite se consacrer à l'écriture d'un livre sur la surveillance de masse dont sont victimes les citoyens, notamment en France. "Aujourd'hui, il y a une certaine résignation de la part des citoyens, qui pensent qu'ils ne peuvent rien faire, mais c'est faux, on peut commencer à faire quelque chose", nous a-t-il confié mardi matin par téléphone.

Lien vers l'article original: http://www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/tristan-nitot-quitte-mozilla-et-denonce-le-flicage-des-citoyens-03-02-2015-1901955_506.php

Et aussi:

[Numerama] Droits d'auteur sur un logiciel: l'entreprise n'est jamais l'auteur

Par Guillaume Champeau, le mardi 3 février 2015. Extrait:

Dans un arrêt du 15 janvier 2015, la Cour de cassation a marqué le principe selon lequel un auteur d'un logiciel ne peut pas être une personne morale, mais nécessairement une ou plusieurs personnes physiques. L'entreprise n'est que propriétaire du logiciel et investie des droits.

Lien vers l'article original: http://www.numerama.com/magazine/32102-droits-d-auteur-sur-un-logiciel-l-entreprise-n-est-jamais-l-auteur.html

[ZDNet France] Dataporn, Snowden et autres autocollants: un projet d'"album Panini" pour libristes

Par Thierry Noisette, le samedi 31 janvier 2015. Extrait:

Les geeks libristes sont nombreux à décorer leurs ordis et leur environnement de stickers militants ou clin d'oeil. L'association Lorraine Data Network (LDN) lance un projet d'album pour les collectionner.

Lien vers l'article original: http://www.zdnet.fr/actualites/dataporn-snowden-et-autres-autocollants-un-projet-d-album-panini-pour-libristes-39813952.htm

[l'Humanité.fr] Logiciel libre et ESS, une économie à l’intention de tous

Par Pierric Marissal, le mardi 3 février 2015. Extrait:

Le logiciel libre propose des outils de travail en adéquation avec les valeurs et convictions de l’économie sociale et solidaire.
Mais les deux mouvements ont encore beaucoup à s’apporter et à apprendre l’un de l’autre.

Lien vers l'article original: http://www.humanite.fr/logiciel-libre-et-ess-une-economie-lintention-de-tous-564379

Et aussi:

Télécharger ce contenu au format Epub

Lire les commentaires

Soirée Linux-Alpes le 19 février 2015 à Digne-les-Bains - dessin sur ordinateur

9 février, 2015 - 10:56

Comme à son habitude, Linux-Alpes organise chez Xsalto à Digne-les-Bains une soirée consacrée à Linux et aux logiciels libres. La prochaine aura le 19 février 2015 et débutera à 20h.

Ce mois-ci, le graphisme et le dessin seront à l'honneur. Tablettes graphiques sous Linux, logiciels libres Mypaint, Krita et Gimp pour dessiner en toute liberté.

Comme toujours, cette soirée sera l'occasion pour tous de poser vos questions, et d'échanger autour du logiciel libre et de Linux.

Télécharger ce contenu au format Epub

Lire les commentaires

"Nos oignons" fournit 500 Mbits/s en plus pour le réseau Tor

8 février, 2015 - 23:46

Un an après les premiers nœuds ouverts par Nos oignons, nous avons lancé un nouveau nœud, hébergé chez l'association toulousaine Tetaneutral.

Ce nouveau relai, opérationnel depuis le samedi 15 novembre 2014, va progressivement monter en charge jusqu'à atteindre sa capacité théorique de 500 Mbits/s.

Nous l'avons nommé Marylou en référence au personnage du roman l'oiseau d'Amérique de Walter Tevis. Marylou rejoint donc les trois autres nœuds mis en place par Nos oignons.

Pour limiter l'encombrement et la consommation électrique, nous avons mis en œuvre Marylou sur un boîtier Intel NUC I5-4520, 8 Go de RAM DDR3 so-dimm, et un SSD Crucial M500 de 120 Go.

Merci à toutes celles et tous ceux qui ont permis de rendre possible sa mise en œuvre.

Grâce aux cotisations des membres et aux nombreux dons reçus, l'association a maintenant assez de trésorerie pour assurer ses services pendant six mois.

Nous voulons déployer des nœuds de sortie supplémentaires et chaque nouveau don compte. Participez pour aider au développement de Tor en France et défendre les libertés des communications électroniques !

Télécharger ce contenu au format Epub

Lire les commentaires

GnuPG utilisé, GnuPG oublié, mais GnuPG financé

7 février, 2015 - 23:24

Il s'est passé quelque chose d'assez extraordinaire ces derniers jours pour GnuPG, alors j'aimerais en parler pour que tout le monde soit au courant.

Sommaire Historique L'origine

C'est en 1991 que Philip Zimmerman (rien à voir avec le français Jérémie) écrit PGP, un logiciel permettant de chiffrer et déchiffrer les conversations entre personnes. À ma connaissance (et Wikipedia ne m'aide pas là-dessus) il n'existait pas de logiciel disponible au grand public permettant de le faire; il s'agissait donc d'une petite révolution, d'autant plus que le logiciel était gratuit, donc utilisable par tout le monde sans restriction.

L'enquête

Cela lui a d'ailleurs valu une enquête en 1993 par le gouvernement américain, parce que la "force" du chiffrement (128 bits minimum) était supérieure à la "force" maximale autorisée (40 bits à l'époque), enquête qui s'achève en 1996 sans suite (lire l'anecdote croustillante sur la technique utilisée par Philip pour contourner cette loi…)

Les évolutions jusqu'à la gloire

Après l'enquête, Philip a monté une boîte pour continuer le développement de PGP. Problème, certains algorithmes (RSA, par exemple) étaient couverts par des brevets, il y avait donc un risque de se faire attaquer en utilisant le logiciel… Philip a donc, avec sa boîte, proposé une spécification ouverte du fonctionnement de PGP sans aucun algorithme couvert par ces brevets, aboutissant à OpenPGP (je référence volontairement la dernière version, pas la version originale), une RFC tout ce qu'il y a de plus standard pour rester dans la transparence. Quelque temps après Stallman a fait une conférence en Allemagne, dans laquelle il a appelé tout le monde à créer une implémentation libre de ce protocole… ce qu'a fait un certain Werner Koch, présent dans l'assistance ce jour-là. C'est ainsi que GnuPG est né.

Les événements récents

GnuPG aura donc 18 ans cette année, et il aura vécu une vie assez tourmentée. Werner a lutté, plus ou moins seul, année après année pour maintenir un logiciel (qui est devenu un ensemble de logiciel) fonctionnel, gratuit, libre, le tout en vivant de dons et de contrats temporaires. Pas la joie. Il s'est même un jour posé la question d'arrêter, puis Snowden est arrivé avec ses révélations lui donnant le courage de continuer, et même de lancer une campagne de financement… qui lui rapportera au final même pas de quoi continuer pendant une année (~18 000 euros).

Son histoire et ses déboires sont racontés dans un article de propublica au titre quelque peu provocateur mais efficace: on y apprend que Werner a porté ce projet à bout de bras depuis le début et que le manque d'argent n'avait pas réussi à ébranler sa motivation, jusqu'à récemment.

Article publié le 5 février avec la discussion Hacker News associée dans la même journée. À ce moment-là le compteur de dons de GnuPG en est à même pas 40 000 euros, alors que la page explique qu'il faut au moins 120 000 euros pour payer les deux développeurs à temps plein nécessaire pour le bon fonctionnement de GnuPG. Mais grâce au passage sur HN, on assiste à quelque chose qui fait chaud au coeur:

  • la barre se remplit en même pas une journée.
  • la Core Infrastructure Initiative décide de donner 60 000 dollars à GnuPG (note: le contrat était signé avant l'article, mais divulgué seulement après)
  • Facebook et Stripe décident chacun de verser 50 000 dollars chaque année à GnuPG
La Core Infrastructure Initiative

Petit aparté: cette Initiative a été montée suite à Heartbleed par quelques grandes boîtes qui ont voulu payer pour assurer la survie de protocoles ultra-importants pour la sécurité: NTP, OpenSSH et OpenSSL. Il semble qu'ils ne considèrent pas GnuPG comme une brique importante de sécurité (privacy, peut-être, mais pas sécurité) ce qui l'empêche d'être inclus dans les bénéficiaires, mais heureusement pour tout le monde ils ont fait une exception temporaire ici.

La suite

Tout va bien dans le meilleur des mondes, donc: GnuPG est financé pour plus d'une année ! Mais est-ce que tout va vraiment bien ? Il aura fallu un nombre d'années de galère et un article évoquant presque la fin de GnuPG pour que les gens se bougent et donnent suffisamment (il y avait quand même eu une campagne de dons juste avant!). On se rappellera :

Tout s'est bien fini à chaque fois, mais est-ce qu'il y a vraiment besoin de pousser une gueulante, au point de menacer de fermer si les gens ne paient pas ? N'y a-t-il pas un moyen suffisamment simple pour connecter ceux qui demandent et ceux qui sont prêts à donner ne serait-ce que 10 euros par an ? J'ai pas eu l'occasion de bien tester Flattr, mais ça m'a l'air d'être une bonne chose pour les gens qui ont la flemme de sortir leur CB pour donner une petite somme, ou pour les créateurs qui ne veulent pas passer la moitié du peu de temps qu'ils ont dans de l'administration de comptes et de paiements. Je sais pas s'il y a des alternatives (notamment je sais que les associations préfèrent des abonnements réguliers aux dons ponctuels, parce que ça leur permet de prévoir et de planifier), mais on dirait que c'est quelque chose qui manque.

En bref, encore un projet sauvé par la générosité des internautes, mais combien de temps ce système pourra-t-il tenir ?

Note: Ce contenu est placé sous licence CC0

Télécharger ce contenu au format Epub

Lire les commentaires

NSA - À propos de BULLRUN

5 février, 2015 - 15:34

Voici la suite des « études » des leaks (fuites) de Snowden menées pour NSA-Observer. Dans cet article, nous allons revenir sur les révélations du Spiegel datant de fin décembre lors du 31c3 (Chaos Computer Congress) et du 17 janvier 2015 portant sur les moyens offensifs de la NSA ainsi que d'autres agences concernant la cryptographie.

La conférence « Reconstructing narratives » de Laura Poitras et Jacob Appelbaum présentant ces documents est visible ci-dessous (mais aussi sur le site du CCC) :

BULLRUN, qu'est ce que c'est ?

BULLRUN est un « programme » de la NSA exploitant différents moyens pour accéder à du contenu chiffré. Le New York Times avait abordé le sujet fin 2013 dans son article « Secret Documents Reveal N.S.A. Campaign Against Encryption » mais sans aucun détail (comme The Guardian ou encore propublica).

Sommaire Historique

On savait, à l'époque, que l'on pouvait distinguer en simplifiant trois méthodes utilisées par la NSA utilise pour pouvoir accéder à du contenu chiffré. La première méthode utilise les mathématiques, c'est-à-dire trouver de nouvelles méthodes pour réussir à casser un algorithme (par exemple pour « casser » RC4).

La deuxième méthode permet « simplement » d'accéder aux clés privées de la cible (pouvant être aussi bien une personne qu'une multinationale) ou aux informations demandées. On arrive là dans un ensemble d'autres programmes, un des plus secrets de la NSA (classification est « CORE SECRETS »). On trouve dans les documents, que les agents peuvent être sous couverture dans une entreprise (qu'elle soit américaine ou étrangère), ou encore que le programme TAREX (pour TARget EXploitation) conduit des opérations clandestines aussi bien SIGINT (renseignement d'origine électromagnétique) qu'HUMINT (renseignement humain) partout dans le monde pour exploiter des systèmes via différents moyens : « off net-enabling » (activité clandestine ou sous couverture sur le terrain), « supply chain-enabling » (modifier des équipements directement dans la chaîne logistique ou via le détournement de livraisons) et « hardware implant-enabling » qui semble regrouper un peu des deux précédents.

Les États-unis ne sont évidemment pas obligés de passer par ce genre d'opérations pour obtenir ce qu'ils veulent de leurs entreprises, il existe le « Foreign Intelligence Surveillance Act » (FISA) et les « lettres de sécurité nationale » qui sont des requêtes contraignantes et qui peuvent obliger une entreprise à permettre un accès à quelque chose en ayant l'obligation de ne pas en parler.

Ainsi, en 2013, l'entreprise Lavabit décida de fermer plutôt que de donner sa clé privée SSL/TLS au FBI, le tribunal la menaçait d'une amende de 5000 € par jour de retard. Lavabit hébergeait les mails d'Edward Snowden parmi ses 400 000 utilisateurs.

En 2008, Yahoo a été menacé d'une amende de 250 000 $ par jour de retard s'il ne donnait pas des données d'utilisateurs à la NSA.

La troisième méthode consiste à mettre en place ou profiter d'une mauvaise implémentation, comme le générateur de nombre aléatoire Dual_EC_DRBG, qui pourrait permettre, par exemple, de lire des flux SSL/TLS. Une méthode complémentaire consiste à payer une entreprise pour qu'elle utilise quelque chose en particulier, la NSA a payé 10 millions de dollars à l'entreprise RSA, pour utiliser Dual_EC_DRBG dans certains de ses produits (comme BSAFE).

Ainsi, la NSA (et sans doute les autres agences) a activement travaillé à insérer des vulnérabilitées dans des produits commerciaux, des réseaux (par exemple en se connectant à un routeur pour diminuer la crypto d'un VPN), des protocoles (vous pouvez lire les spéculations de John Gilmore sur la NSA et IPsec) ou directement sur des périphériques de cibles.

Le New York Times rapporte qu'en 2006, la NSA avait réussi à pénétrer les communications de trois compagnies aériennes, un système de réservation de voyages, un programme nucléaire d'un gouvernement étranger en craquant les VPNs les protégeant, et en 2010, EDGEHILL (l'équivalent Britannique de BULLRUN) avait réussi à "déchiffrer" le traffic de 30 cibles.

À propos de configurations

Pour ce que l'on en sait, il suffit d'une bonne configuration pour résoudre la majorité des problèmes (à noter tout de même : les documents datent de 2012, et énormement de choses ont pu changer depuis (Heartbleed, Poodle, nouvelles failles, etc).

SSL/TLS

Le cryptographe Matthew Green a fait un article sur les différents moyens que la NSA a pour "casser" SSL/TLS. Selon lui, la NSA peut utiliser plusieurs méthodes :

Bonnes pratiques :
  • dans la mesure du possible, centraliser la configuration SSL/TLS pour un logiciel sur le serveur : pour Apache 2, par exemple, vous pouvez mettre votre configuration (SSLCipherSuite…) dans /etc/apache2/mods-available/ssl.conf (pour Debian et ses dérivées), cette conf sera alors active pour l'ensemble de vos vhosts, et il faudra donc la changer uniquement en cas de besoin (et non vhost par vhost, au risque d'en oublier) ;
  • disposer d'une clé RSA égale ou supérieure à 2048 bits ;
  • utiliser des courbes elliptiques ;
  • activer Forward Secrecy ;
  • utiliser SSLHonorCipherOrder on ;
  • enlever les algorithmes de chiffrement faibles, obsolètes, voire dangereux (par exemple DES et RC4) ;
  • ne plus utiliser SSLv3, et s'assurer par la même occasion que SSLv2 est bien mort et enterré (SSLProtocol all -SSLv2 -SSLv3 pour Apache2 par exemple), TLSv1 est aujourd'hui le minimum acceptable ;
  • désactiver la compression, pour éviter l'attaque CRIME.

Pour vous aider dans la configuration de votre serveur web, vous pouvez utiliser le site JeVeuxHTTPS, et bien entendu le désormais célèbre SSL Labs qui permet de tester sa configuration.

Des outils comme sslscan, xmpp.net (XMPP/Jabber), StartTLS.info (mails) peuvent aussi être utiles.

SSH

La seule trace du terme backdoor dans les documents à propos d'openSSH est en fait un rootkit, ce qui signifie qu'il FAUT avoir réussi à rentrer dans le serveur et à être root pour pouvoir modifier le binaire et permettre l'accès à une clé ou à un mot de passe. À noter que cette modification empêche de voir les connexions « pirates » de ces comptes dans les logs.

Un problème concernant SSH pourrait être l'utilisation d'algorithmes de chiffrement obsolètes. Vous pouvez vérifier ceux proposés par votre serveur avec la commande ssh -vvv pour vous connecter. Une connexion sur un serveur donne quelque chose ressemblant à ceci comme résultat :

ssh -vvv skhaen@exemple.com [...] kex_parse_kexinit: ssh-rsa,ssh-dss kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rijndael-cbc@lysator.liu.se kex_parse_kexinit: hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-sha2-256,hmac-sha2-256-96,hmac-sha2-512,hmac-sha2-512-96,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96 [...]

Arcfour est en fait un autre nom de RC4, qui pour le coup est cassé depuis un moment. La version 6.7 d'OpenSSH le supprime, et Microsoft recommande de le désactiver depuis 2013.

Pour améliorer la configuration de votre serveur SSH (il n'y a pas que le choix des algorithmes de chiffrement), vous pouvez vous référer aux trois articles ci-dessous. Faites très attention avant toutes modifications, elles peuvent vous empêcher de vous (re)connecter à votre serveur !

IPSec

Concernant IPSec et comment mieux le configurer, vous pouvez vous référer à l'article de Paul Wouters « Don’t stop using IPsec just yet » (en espérant que le problème se trouve bien là).

On peut résumer cet article en deux principales recommandations :

  • utiliser Perfect Forward Secrecy : pfs=yes ;
  • éviter les PreSharedKeys : authby=secret.
Je peux utiliser quoi alors ?

Il ne faut surtout pas tomber dans le piège « on est tous foutus, rien ne marche, on ne peut rien faire » : ce n'est absolument pas le cas. Dans les bonnes nouvelles, nous avons aussi la preuve que Tor, OTR, GPG, TAILS et Redphone sont sûr (du moins en 2012 ;-)).

  • Trivial : suivre le parcours d'un document sur Internet ;
  • mineur : enregistrer un chat privé sur Facebook ;
  • modéré : décrypter un email envoyé via le service de messagerie russe mail.ru ;
  • majeur : utiliser des services comme Zoho (?), Tor, TrueCrypt ou OTR ;
  • catastrophique : utiliser plusieurs protocoles en même temps, par exemple faire passer de la VoIP utilisant ZRTP par le réseau TOR, le tout à partir d'un ordinateur sous Linux.

On notera avec beaucoup d'intérêts qu'il n'y a aucune trace de logiciels commerciaux (bitlocker…) dans les documents.

  • Tor est un logiciel libre qui, grâce à une technique de routage en oignon, permet d’anonymiser les connexions sur Internet ;
  • OTR permet de chiffrer des communications, en particulier sur XMPP/Jabber, ne pas hésiter à l'utiliser avec du SSL/TLS par dessus.

  • GPG permet de chiffrer un mail, un fichier ou un dossier entier ; il permet aussi de signer un fichier (ou un mail) pour s'assurer de son authenticité.

  • TAILS est un système d'exploitation live, que vous pouvez démarrer, sur quasiment n'importe quel ordinateur, depuis un DVD, une clé USB, ou une carte SD. Son but est de préserver votre vie privée et votre anonymat, et de vous aider à utiliser Internet de manière anonyme et contourner la censure (toutes les connexions sortantes vers Internet sont obligées de passer par le réseau Tor).
  • Redphone est une application pour Android qui permet d'avoir des conversations chiffrées (on peut aussi s'intéresser à Textsecure, application Android de la même entreprise pour chiffrer les SMS).

Dans un autre document, le logiciel Truecrypt est aussi considéré comme « solide », il ne reste plus qu'à attendre que son fork soit prêt pour enfin pouvoir le réutiliser.

Le point commun de tous ces logiciels ? Ce sont des logiciels libres.

Les documents sont disponibles sur le site du Spiegel :

Télécharger ce contenu au format Epub

Lire les commentaires

Huitième rencontre du PostgreSQL User Group à Paris le 5 février 2015

4 février, 2015 - 12:47

Le groupe de rencontres PostgreSQL de Paris anime des mini-conférences en semaine et en soirée (de 18h à 21h), pendant lesquelles nous partageons nos expériences autour de notre système de base de données favori.

Cette huitème rencontre aura lieu ce jeudi 5 février de 18 à 23h, dans les locaux de la société eNovance (11bis rue Roquepine, 75008 Paris).

Nous avons la salle, eNovance nous fait le plaisir de nous accueillir jeudi soir dans leurs locaux.

Le sponsoring du Buffet est assuré par l'association PostgreSQL.FR, un grand merci à eux !

Les propositions de talk sont acceptées, merci de vous déclarer si vous voulez nous présenter votre cas d'usage de PostgreSQL ou bien un point technique qui vous passionne !

Le planning prévisionnel est le suivant :

- de 18h à 19h : apéritif d'accueil (avec choix de boissons non alcoolisées et bières, traditionnellement, le sponsor pouvant être créatif) ;
- 19h : ouverture du buffet (traditionnellement, pizza, mais il y a des adresses pour faire différent) ;
- 19h30 : présentation de la soirée et de ses sponsors ;
- 19h40 : premier talk ;
- 20h : « migrating to PostgreSQL, the new story », par Dimitri Fontaine.

Venez nombreux !

Télécharger ce contenu au format Epub

Lire les commentaires

The Incredible Automation Day, le jeudi 19 mars 2015 à Paris

4 février, 2015 - 12:08

« The Incredible Automation Day » est le premier événement dédié à l’automatisation IT dans le but de rassembler dev et ops pour créer un espace d’échange et de discussion autour de l’innovation et l’automatisation.

Date : Jeudi 19 mars 2015 de 09:00 à 17:00 (Heure : France)
Lieu : Pan Piper, 2-4 Impasse Lamier, 75011 Paris, France

Au programme, 15 intervenants, 9 labs soit 480 minutes consacrées à l’automatisation et l’innovation.
Mitchell Hashimoto (Vagrant, Packer…), Christine Ebadi (D2SI Icelab) et Jérôme Petazzoni (Docker) ouvriront le bal (et non la BaL) durant la matinée et l'après-midi sera consacrée aux ateliers, présentations, démos et "hands-on-labs".

Dev ou Ops ou même curieux, vous êtes la bienvenue, ce ne sera pas "que technique".

Télécharger ce contenu au format Epub

Lire les commentaires

Sortie de la version 6.8 de Noalyss

4 février, 2015 - 12:01

Noalyss est un ERP complet, il comprend non seulement la comptabilité, la comptabilité analytique mais aussi la gestion (suivi client, suivi de fournisseur, stock, prévision) et même la liaison entre le suivi et les opérations comptables. Il est facile de faire correspondre plusieurs opérations comptables avec toute une série d'actions comme le bon de commande, la livraison, etc. Afin de faciliter le suivi, les actions de gestion (courrier, devis, bons de commande…) peuvent aussi avoir des tags afin de les classer.

Pour cette version, l'accent a été mis sur l'ergonomie, beaucoup de choses sont beaucoup plus simples à réaliser, comme l'activation de plugin, la reprise de l'inventaire, la recherche de fiche par poste comptable. Comme à chaque version majeure, les greffons ont du être adaptés et ont été améliorés.

Noalyss est publié sous licence GPLv2, c'est le nouveau nom de PHPcompta.

De façon plus complète, on peut citer comme nouveautés :

  • possibilité d'avoir plusieurs contacts ou compagnies dans le suivi ;
  • simplification des ajouts de plugins, ceux-ci sont fournis avec un fichier XML et les activer pour un profil ne demande plus qu'un seul clic ;
  • reprise de la situation des stocks de l'année précédente pour encoder les stocks ;
  • TVA Non payée (autoliquidation, intracommunautaire, NPR) n'apparaît plus dans les différents fichiers de journaux, le montant TVAC ne le tient pas en compte,(c'est uniquement à l'affichage) ce qui améliore la lisibilité, cependant elle reste visible dans le détail ainsi que dans les exports CSV ;
  • ajout des scénarios afin de déboguer et tester plus facilement ;
  • utilisation des clefs analytiques, celle-ci sont configurables par journaux ;
  • simplification de l'encodage des banques, en rapprochant avec une opération existante, le client ou le fournisseur est mis à jour automatiquement.

Améliorations :

  • amélioration des thèmes ;
  • amélioration des détails opérations, simplification pour changer la comptabilité analytique ;
  • la comptabilité analytique peut fonctionner de manière croisée ou parallèle ;
  • la génération de document dans le suivi permet maintenant d'inclure le titre de l'action ;
  • vérification plus complète de la comptabilité ;
  • recherche des fiches par poste comptable ;
  • traduction vers l'anglais des interfaces ;
  • meilleure prise en charge pour les tablettes.

Plugins (greffons) :

  • amortissement : export des tableaux en PDF, ajout des opérations dans le suivi ;
  • facturation : apparence, meilleure apparence pour la TVA autoliquidé, ajout dans le suivi ;
  • import des banques : complétion automatique du client grâce au rapprochement ;
  • outil comptable : export en CSV de toutes les opérations, ce fichier peut être donné à votre comptable pour qu'il l'intègre dans son logiciel .
Télécharger ce contenu au format Epub

Lire les commentaires

Concours de programmation multijoueurs CodinGame le 6 Février 2015

4 février, 2015 - 10:00

Le 6 Février prochain à 18h (heure de Paris), CodinGame lancera son prochain challenge de programmation en ligne multijoueurs « The Great Escape ».

Gratuite et ouverte aux développeurs du monde entier, la compétition se déroulera sur deux semaines (24h/24). Objectif : coder l'intelligence artificielle la plus efficace pour s'échapper d'un labyrinthe tout en piégeant ses ennemis.

Les participants pourront tenter de décrocher les lots offerts aux meilleurs du classement, ou candidater pour des emplois ou des stages auprès des sociétés sponsors de l'évènement.

Les développeurs de tous niveaux sont les bienvenus : pas besoin d'être un expert en IA pour se faire plaisir !

Les modalités de participation sont les suivantes :

  • participation en ligne et gratuite ;
  • 20 langages de programmation disponibles (C/C++, C#, Java, Javascript, PHP, Python, Python 3, Perl, Go, Dart, Scala, Haskell, Objective-C, Pascal, Ruby, Bash, Groovy, Clojure, VB.NET) ;
  • prix à gagner : GoPro 4, iPad Mini, et t-shirts ;
  • sponsors proposant des postes : Nintendo, Ubisoft, Zenika…
Télécharger ce contenu au format Epub

Lire les commentaires