41 private links
À ce prix, on ne va pas se plaindre d'avoir de la TLC (qui tiendra de toute façon bien assez longtemps en usage normal) !
Vraiment très pratique dites donc ! Des sortes de sous-profils au sein de votre profil. À tester.
Sans oublier l'infographie qui va bien : https://emailselfdefense.fsf.org/fr/infographic.html
tl;dr
Un tableau comparatif d'applications de messagerie sécurisée.
Visiblement, trois messageries sortent du lot : Signal, Threema et Wire.
J'ai déjà parlé de Threema : son gros point fort est de pouvoir être anonyme (pas de numéro de téléphone, mais un ID aléatoire). Par contre, on peut regretter le fait qu'elle ne soit pas open source (mais son code a déjà été audité)...
Je suis en train de tester Wire, une messagerie sécurisée dans la veine de Signal, Telegram, etc.
Quelques constatations et remarques personnelles :
- On peut s'inscrire avec un numéro de téléphone ou avec une adresse e-mail (ce que j'ai choisi), un très bon point pour éviter de devoir divulguer son numéro au monde entier
- On peut choisir son identifiant (sous la forme @pseudo)
- L'interface est assez austère je trouve, mais les principales fonctionnalités sont là (envoi de photos, enregistrements audio, positions, documents, etc.)
- Elle est bien évidemment chiffrée de bout en bout (E2E) et open source !
- Des clients sont disponibles pour les principaux systèmes (Windows, Mac, Linux)
- On envoyer des dessins ! Inutile, donc indispensable :-P
- Une auto-destruction temporisée des messages peut être configurée (par message, ou par conversation)
- Il n'y a pas d'indicateur de présence ("en ligne") ni d'indicateur comme quoi nous sommes en train d'écrire, ce qui est appréciable pour ne pas se sentir "acculé" (et puis parce que ça ne regarde que moi au final)
- On peut configurer l'envoi d'accusés de lecture (désactivés par défaut)
- Il n'est pas obligatoire de donner la permission d'accéder aux contacts (ni aucune autre permission sensible d'ailleurs)
- Un moteur de recherche intégré permet de trouver des correspondants selon leur identifiant ou leur nom, pratique !
Je rajouterai des points dans la liste si d'autres me viennent à l'esprit.
Si vous souhaitez m'ajouter, vous me trouverez aisément sous mon vrai nom (attention : je suis libre de refuser votre invitation ;-)).
Non seulement l'interception HTTPS est moralement discutable, mais en plus elle affaiblit (souvent drastiquement) la sécurité et risque d'avoir l'exact effet inverse recherché !
Attention : le site keepass (point) fr est un faux site officiel distribuant une version vérolée du célèbre logiciel de gestion des mots de passe !
Le véritable site officiel est https://keepass.info/
Une infographie très compréhensible pour vous aider à choisir la bonne licence Creative Commons.
On le voit souvent dans le monde professionnel, mais que vaut-il réellement au regard de la loi suisse ?
Affligeant. Comment peut-on faire un tel pas en arrière après tout ce que l'on sait au sujet de l'amiante ? Tout ça pour des raisons esthétiques, WTF ?
Personnellement, Raspbian me convient.
Une dépêche capitale pour comprendre les concepts de confiance et de validité dans le monde OpenPGP (ce qui est loin d'être évident, même à la première lecture).
Des alternatives (plus puissantes) au Raspberry Pi.
Voilà, j'ai enfin mis en place une clé (ou, pour être précis, un certificat) OpenPGP pour mon adresse e-mail : webmaster (at) kevinvuilleumier (point) net
ID : 0x3D8E45B214FC385A
Empreinte : 4FBA 47F5 5545 7FDB 0F68 9D1E 3D8E 45B2 14FC 385A
Elle est également disponible sur les serveurs de clé publics (en tout cas sur https://keyserver.ubuntu.com/ - j'espère que les autres se synchroniseront bientôt).
Sans oublier WKD (Web Key Directory) pour une importation automatique depuis les outils compatibles (explications et tuto : https://www.nextinpact.com/news/104951-gnupg-web-key-directory-comment-diffuser-simplement-votre-cle-publique-via-votre-serveur.htm).
PS : j'ai (en grande partie) suivi ce tutoriel pour créer ma clé : https://www.nextinpact.com/news/102685-gpg-comment-creer-paire-clefs-presque-parfaite.htm
PPS : j'ai appris qu'employer le champ "commentaire" est une mauvaise pratique : https://debian-administration.org/users/dkg/weblog/97
PPPS : un grand merci à tous ceux qui m'ont aidé et notamment à @wiktor@mastodon.social pour ses conseils :)
D'ailleurs, contrairement à ce qu'on peut lire çà et là, le gaz lacrymogène n'est pas interdit par la « Convention sur l'Interdiction des Armes Chimiques » pour le maintien de l'ordre intérieur (ce qui ne signifie pas pour autant que ça soit respectable).
Écœurant : environ 30% des colis d'Amazon Allemagne qui sont retournés par les consommateurs finissent à la poubelle !
En effet, il s'avère plus coûteux de les reconditionner que de les détruire...
Je compte un jour changer le disque dur de mon NAS (un modèle mono-disque de 2008 ou 2009) afin d'étendre son espace de stockage (1.5 To à 3 To).
Problème : son système d'exploitation (firmware) est stocké directement sur le disque et pas dans une mémoire additionnelle ! La procédure pour installer le tout sur un disque vierge n'est pas triviale (TFTP & Co.) et surtout peu documentée...
Solution : booter sur GParted Live, cloner le disque et agrandir la partition "data" ? C'est ce que j'envisage (et ce que certains avaient proposé me semble-t-il).
Swiss Backup, la solution de sauvegarde suisse pour Windows, Mac, Linux, iOS et Android • Infomaniak
Infomaniak vient de lancer sa solution de sauvegarde maison, à un prix raisonnable !