41 private links
Les NFT sont morts depuis longtemps certes, mais cet article très complet garde son intérêt car s'étend aux problématiques posées par les blockchains et les cryptomonnaies.
Petit tutoriel pour comprendre l'entête des emails.
Faire de l'inspection du trafic chiffré, donc casser TLS pour écouter ce qu'il se passe et filtrer, notamment en entreprises, c'est faire du MITM, tout simplement.
C'est plutôt malin, il fallait y penser.
Windows 10 arrive en fin de support dans moins de deux mois, est-ce qu'il faut cesser de l'utiliser dès le premier jour hors-support ? Dans le cas contraire, que peut-on faire pour en améliorer la sécurité si on souhaite le garder encore un moment ?
Un guide de sécurisation et de maximisation de la vie privée sur Android, tout en gardant un équilibre entre utilisabilité du système et protection trop contraignante à l'usage.
Il n'est pas toujours aisé de s'y retrouver dans les ROM pour Android entre GrapheneOS, /e/, LineageOS, etc. Ce comparatif permet d'y voir plus clair en matière de vie privée, de sécurité et d'autres critères.
Sans surprise pour ma part, GrapheneOS se hisse au-dessus du lot (cf. liens partagés par le passé dans mon Shaarli). Mais il ne supporte que les Google Pixel, alors si vous avez un smartphone d'une autre marque, il faudra partir sur une autre ROM.
Le même auteur a publié d'autres comparatifs, en entête de la page.
Une critique plutôt sensée des passkeys.
Via SebSauvage.
Lorsque votre certificat SSL est compromis (par exemple parce que sa clé privée a été volée), vous pouvez le révoquer, c'est-à-dire le signaler comme étant invalide et plus digne de confiance.
Mais comment le navigateur sait-il qu'un certificat est révoqué, car ce n'est pas une information que celui-ci contient ? Deux mécanismes existent : CRL et OCSP.
Cet article les présente ainsi que les problématiques liées.
ÉDIT : OCSP a depuis été déprécié en faveur de CRL : https://www.abetterinternet.org/post/replacing-ocsp-with-crls/
Lorsque vous achetez un certificat SSL, il n'est pas rare que des garanties, des assurances, soient proposées pour couvrir certains dommages pouvant résulter de mauvais usages. Quels usages ? Est-ce que ces assurances servent vraiment à quelque chose ?
Un guide de Mozilla sur les pratiques de sécurité à appliquer sur les sites Web.
Un autre du site genre.
Une page pour tester les entêtes HTTP relatives à la sécurité.
J'ai déjà partagé un article de ce blog récemment, et même s'il y a encore peu de contenu, c'est dur de ne pas tout partager, tant c'est qualitatif, bien écrit, captivant.
Ici, il est question de la sécurité de Linux (je sais, on touche à un sujet quasi-religieux).
Et Linux traîne malheureusement quand même pas mal de casseroles en la matière, depuis des années...
Pour le citer : "un code ouvert ne remplace pas une architecture robuste (Zero Trust). Il faut regarder au-delà des conceptions idéologiques !"
Dans ses articles, l'auteur met souvent en lumière les différences des modèles de sécurité des OS "desktop" (qu'il préfère appeler "traditionnels") et les OS "mobiles" (dits "modernes").
Contrairement à ce qu'on pourrait penser (moi le premier !), AOSP (la base open-source d'Android) a un modèle de sécurité très robuste, avec de nombreux mécanismes de protection en place (verified boot, sandboxing strict des applications, chiffrement, privilèges restreints, CFI, ...). Si vous y couplez un hardware bien conçu et qui prend ces considérations en ligne en compte, en proposant par exemple une enclave sécurisée moderne (comme les Pixel), alors vous avez probablement l'un des OS les plus sécurisés (grand public) à l'heure actuelle !
Les plus gros problèmes des distributions AOSP (autrement dit, des ROMS Android) sont l'omniprésence des services de Google et des mécanismes de protection activées ou implémentées au bon vouloir du fabricant/développeur... Cela vaut aussi pour le matériel.
Dans les faits, on se retrouve alors quasi-exclusivement avec des Android peu sécurisés, bavards et trop rapidement abandonnés.
Et n'allez pas croire que les ROM alternatives, customs (LineageOS, /e/ et consoeurs), sont forcément mieux loties : https://wonderfall.space/modele-securite-mobile/ (à lire absolument)
Elles sont souvent "très négligentes" au sujet du modèle de sécurité d'AOSP, car "se contentent souvent de "fonctionner" à tout prix plutôt que d'être conservatrices du modèle de sécurité."
Sans oublier qu'une ROM custom à jour ne signifie pas forcément qu'elle bénéficie de toutes les mises à jour de sécurité pour l'appareil. Oui, c'est trompeur...
Selon l'auteur, le combo idéal est un Pixel (pour la partie hardware) + GrapheneOS (pour la partie software, avec ou sans les services de Google), dont j'ai partagé l'article de présentation et d'explications il y a peu.
GrapheneOS est un OS mobile basé sur le code source d'Android (AOSP) visant à renforcer la sécurité et la vie privée !
À cette fin, il est dépourvu des services de Google (mais on peut les installer) et bénéficie de nombreuses mesures de renforcement de la sécurité, très bien expliquées dans cet article.
Actuellement, cette "ROM custom" ne fonctionne que sur les Google Pixel, qui sont, contrairement aux apparences, des appareils bien conçus d'un point de vue du matériel et de la sécurité :
- Au moins 3 ans de mises à jour majeures et de sécurité ;
- Possèdent un IOMMU configuré strictement (isolation baseband) ;
- Possèdent une enclave sécurisée moderne ;
- Permettent de verrouiller le bootloader avec OS et clés custom ;
- Etc.
Ils représentent ainsi une base solide pour le projet !
Comme mentionné, il y a la possibilité d'installer les Play Services de Google dans GrapheneOS, de manière sandboxée (installation et désinstallation comme n'importe quelle application) et par profil utilisateur : https://wonderfall.space/grapheneos-play-services/
D'ailleurs, l'article m'apprend l'existence de ce site communautaire qui répertorie les applications Android et dans quelle mesure celles-ci fonctionnent sans les services de Google ou avec l'implémentation microG : https://plexus.techlore.tech/
Je suis franchement impressionné et je ne fais que survoler les atouts de GrapheneOS.
Lisez cet article, de qualité, même si vous ne possédez pas de Pixel. Perso, ça me donnerait presque envie d'en acheter un rien que pour pouvoir utiliser cette ROM 😋