33 private links
Lorsque votre certificat SSL est compromis (par exemple parce que sa clé privée a été volée), vous pouvez le révoquer, c'est-à-dire le signaler comme étant invalide et plus digne de confiance.
Mais comment le navigateur sait-il qu'un certificat est révoqué, car ce n'est pas une information que celui-ci contient ? Deux mécanismes existent : CRL et OCSP.
Cet article les présente ainsi que les problématiques liées.
ÉDIT : OCSP a depuis été déprécié en faveur de CRL : https://www.abetterinternet.org/post/replacing-ocsp-with-crls/
Lorsque vous achetez un certificat SSL, il n'est pas rare que des garanties, des assurances, soient proposées pour couvrir certains dommages pouvant résulter de mauvais usages. Quels usages ? Est-ce que ces assurances servent vraiment à quelque chose ?
Les problèmes avec PGP et pourquoi il ne devrait plus être utilisé (je ne peux décemment pas donner tort à l'auteur concernant la complexité d'utilisation et de compréhension de ce système).
Une réflexion intéressante sur les mails chiffrés (PGP) dont l'auteur affirme qu'ils ne seraient qu'une chimère, une fausse solution.
Sans oublier l'infographie qui va bien : https://emailselfdefense.fsf.org/fr/infographic.html
Voilà, j'ai enfin mis en place une clé (ou, pour être précis, un certificat) OpenPGP pour mon adresse e-mail : webmaster (at) kevinvuilleumier (point) net
ID : 0x3D8E45B214FC385A
Empreinte : 4FBA 47F5 5545 7FDB 0F68 9D1E 3D8E 45B2 14FC 385A
Elle est également disponible sur les serveurs de clé publics (en tout cas sur https://keyserver.ubuntu.com/ - j'espère que les autres se synchroniseront bientôt).
Sans oublier WKD (Web Key Directory) pour une importation automatique depuis les outils compatibles (explications et tuto : https://www.nextinpact.com/news/104951-gnupg-web-key-directory-comment-diffuser-simplement-votre-cle-publique-via-votre-serveur.htm).
PS : j'ai (en grande partie) suivi ce tutoriel pour créer ma clé : https://www.nextinpact.com/news/102685-gpg-comment-creer-paire-clefs-presque-parfaite.htm
PPS : j'ai appris qu'employer le champ "commentaire" est une mauvaise pratique : https://debian-administration.org/users/dkg/weblog/97
PPPS : un grand merci à tous ceux qui m'ont aidé et notamment à @wiktor@mastodon.social pour ses conseils :)
« L’intimité est un besoin vital pour les humains, en être privé nous prive d’une partie de notre humanité. En être privé, être toujours sous la menace du regard et du jugement d’autrui, c’est perdre la capacité de penser par soi-même, d’exister, de se comporter en tant qu’individu indépendant, autonome. Priver les citoyen·ne·s d’intimité est une des caractéristiques des régimes totalitaires qui cherchent à nier les individualités pour ne gérer que des robots déshumanisés.
Protéger son intimité est donc essentiel. Mais il faut aussi veiller à ce que la société garantisse à chacun et chacune le droit à l’intimité. »
« « Sécurité ne veut pas dire impossibilité pour les services de sécurité d'accéder aux communications » assure le responsable. Il suffirait de prévoir les bons mécanismes « de sécurité, de chiffrement, d'autorité indépendante de contrôle, enfin tout ce qu'on veut... » pour concilier les deux. »
Donc une faiblesse dans les protocoles de chiffrement. Donc une porte dérobée. CQFD.
Comodo propose des certificats pour email (S/MIME) gratuits (usage personnel uniquement).
Un court exposé de l'histoire de la cryptanalyse.
Le chiffrement de Vernam (ou masque jetable), théoriquement incassable et simple à comprendre, mais pratiquement quasiment impossible à implémenter correctement.
Un guide très didactique, très bien illustré et à la portée de n'importe qui. Un incontournable, assurément :)
Via : https://blog.seboss666.info/2017/04/quelques-liens-en-vrac-et-en-francais-18-edition/
Un tutoriel qui semble plutôt complet.
Et le tuto pour chiffrer l'OS : https://www.nextinpact.com/news/103280-veracrypt-comment-chiffrer-et-cacher-os-complet.htm
Encore un excellent tutoriel de NextInpact au sujet de la sécurité :)
Intéressant, il faudra que j'essaie de mettre ça en place.
L'avis d'Open Whisper Systems sur le récent scandale concernant la sécurité de WhatsApp.
ÉDIT : voir aussi : https://www.nextinpact.com/news/102905-backdoor-dans-whatsapp-createur-signal-defend-choix-ergonomique.htm
Encore un excellent article/tutoriel de NextInpact sur la sécurité :)
Et l'introduction : https://www.nextinpact.com/news/98509-openpgp-et-gnupg-25-ans-chiffrement-pour-tous-ce-quil-faut-savoir-avant-sy-mettre.htm
À partager sans limites !