PROJET AUTOBLOG


Planet-Libre

source: Planet-Libre

⇐ retour index

La vache libre : MCrypt – Un outil en ligne de commande facile à utiliser, pour chiffrer vos fichiers sous GNU/Linux

lundi 19 janvier 2015 à 20:25

lavachelibre@lavachelibre-labs: ~_003

Il y a de quoi devenir un peu parano ces derniers temps et peut-être que vous ressentez désormais le besoin de chiffrer vos fichiers sensibles, afin de les protéger des regards indiscrets. Si vous cherchez des alternatives intéressantes sous GNU/Linux et que la ligne de commande ne vous fait pas peur (il n’y a pas de quoi pour l’outil dont nous allons parler), MCrypt est un application vraiment sympa qui va sans doute vous plaire. Celle-ci va vous permettre de chiffrer facilement vos fichiers à l’aide de votre terminal, sans avoir besoin d’être un gourou de la ligne de commande. MCrypt est capable de prendre en charge un grand nombre d’algorithmes (BLOWFISH, TWOFISH, DES, TripleDES, 3-WAY, SAFER-sk64, SAFER-sk128, SAFER+, OKI97, GOST, RC2, RC6, MARS, IDEA, RIJNDAEL-128, RIJNDAEL-192, SERPENT, RIJNDAEL-256, CAST-128 / CAST5, CAST-256, ARCFOUR, ENIGMA, PANAMA, XTEA, WAKE etc) et dispose d’un certain nombre d’options intéressantes comme la possibilité de compresser les fichiers volumineux après le chiffrement. Si ça vous tente nous allons voir vite fait comment ça marche.

Nous allons commencer par la partie installation, qui n’a rien de compliqué dans la mesure où MCrypt est disponible dans les dépôts officiels (ou pas) des principales distributions GNU/Linux.

Entrez ceci si vous tournez sous Debian, Ubuntu et dérivés :

sudo apt-get install mcrypt

ou ceci si vous tournez sur Arch Linux, Manjaro et dérivés :

yaourt -S mcrypt

Maintenant que vous avez installé MCrypt, voici un exemple d’utilisation.

Si nous prenons le cas d’un fichier nommé lavachelibre par exemple, la première chose à faire est de se rendre dans le répertoire où il se trouve avec le terminal, avant d’entrer la commande suivante :

mcrypt lavachelibre

Il vous sera demandé ensuite d’entrer votre paraphrase à deux reprise, à la suite de quoi votre fichier chiffré apparaîtra dans votre /home, affublé d’une extension .nc.

Home_004

Vous pouvez adapter votre commande et indiquer l’algorithme de votre choix de la manière suivante :

mcrypt -a blowfish lavachelibre

et si vous souhaitez compresser le fichier au passage, utilisez l’argument -z pour utiliser gzip, ou -p pour utiliser bzip2 :

mcrypt -z lavachelibre

Enfin pour déchiffrer votre fichier, il vous suffit d’utiliser l’option -d et d’indiquer votre paraphrase :

mcrypt -d lavachelibre

Pour prendre connaissance des autres options utilisez simplement l’argument --help.

Comme vous pouvez le voir il n’y a pas grand-chose de plus à dire, si ce n’est que c’est ultra simple et que cela peut rendre bien des services. À vous de jouer maintenant…

Amusez-vous bien

via lamiradadelreplicante.com et lffl.org

Gravatar de La vache libre
Original post of La vache libre.Votez pour ce billet sur Planet Libre.

Association GOALL : Des jeans sous licence libre, tissés dans les Vosges

lundi 19 janvier 2015 à 17:05

Les licences libres sont aussi utilisées dans la confection. La marque 1803 diffuse les patrons de ses jeans sous licence libre Creative Commons CC BY, vous autorisant ainsi à fabriquer vous-même votre jean et à modifier les patrons comme vous le souhaitez, si vous êtes doués en couture.

logo1083Cerise sur le gâteau, ces jeans sont fabriqués en partie dans les Vosges et en coton Bio, ce qui évite les allergies de contact.

Partagez cet article : TwitterFacebookGoogle PlusLinkedInViadeo FRTumblrPinterestBloggerRedditEmailPDFPrintAdd to favoritesGoogle

The post Des jeans sous licence libre, tissés dans les Vosges appeared first on Le blog de l'association GOALL.

Gravatar de Association GOALL
Original post of Association GOALL.Votez pour ce billet sur Planet Libre.

mozillaZine-fr : Où en est le projet Electrolysis (e10s)

lundi 19 janvier 2015 à 16:03

L’été dernier, nous avons relayé l’appel de Chris Peterson aux volontaires pour tester Firefox multi-processus (e10s). À cette date, le site Ghacks.net annonçait un possible lancement de Firefox e10s en version stable début 2015. Nous sommes début 2015, mais Firefox est toujours mono-processus. Dans une note de réunion datée du 8 janvier, Chris Peterson parle désormais d’une « fenêtre de tir » probable fin 2015.

E10s sera-t-il dans Firefox 42 ? Notre graphique du nombre de bogues résolus montre que oui. (illustration ci-contre)

Pour rappel, le projet Electrolysis vise à paralléliser le rendu de l’interface et du contenu afin de rendre l’une et l’autre plus fluides. Cette méthode, déjà utilisée par Chrome et IE, profite de la généralisation des processeurs multi-cœurs. Cependant, Mozilla n’entend pas aller jusqu’à créer un processus par onglet comme Chrome, afin de limiter la consommation de mémoire.

N.B. : Notre calendrier des trains de sorties et versions de Firefox est complet jusqu’à la fin de l’année et Firefox 43 finale.

Gravatar de mozillaZine-fr
Original post of mozillaZine-fr.Votez pour ce billet sur Planet Libre.

Articles similaires

Framablog : [infrastructure] Plusieurs sites Framasoft indisponibles

lundi 19 janvier 2015 à 09:58

Ces derniers jours, nous avions annoncé une maintenance de notre infrastructure serveurs dans la nuit de dimanche 18/01 à lundi 19/01.

La principale opération (mise à jour du kernel sur les machines hébergeant nos machines virtuelles) s’est bien déroulée.
Cependant, l’une des machines virtuelles semble avoir un problème de synchronisation de disque, qui non seulement l’empêche de redémarrer, mais bloque certains processus, causant de ce fait une indisponibilité d’autres machines virtuelles (et donc l’indisponibilité de plusieurs sites web Framasoft).

Les sites indisponibles sont notamment (liste non exhaustive) :
– http://framablog.org ;
– http://framakey.org ;
– http://framadvd.org ;
– http://framabook.org ;
– http://suivi.framalang.org ;
– http://contact.framasoft.org ;
– https://git.framasoft.org

Évidemment, nous mettons tout en œuvre pour rétablir la situation, mais c’est l’occasion pour nous de vous rappeler que les administrateurs systèmes de Framasoft sont bénévoles, et que ces services pourraient donc être indisponibles pendant quelques heures, voire quelques jours.

Nous vous présentons nos excuses pour la gêne occasionnée.

Nous mettrons à jour ce billet lorsque nous aurons de nouvelles informations à vous communiquer.
Vous pouvez aussi nous suivre sur Twitter ou Framasphère avec le hashtag #framasoft pour suivre l’évolution de la situation, interagir avec nous (ou nous témoigner votre soutien).

EDIT : Si vous souhaitez nous contacter, le site http://contact.framasoft.org faisant parti des sites indisponibles, vous pouvez passer par https://tickets.framasoft.org/open.php.

Gravatar de Framablog
Original post of Framablog.Votez pour ce billet sur Planet Libre.

Articles similaires

genma : DNS et vie privée

lundi 19 janvier 2015 à 09:01

Ce billet fait partie des billets sur le thème du DNS.

Qu'est ce que le DNS ?

Sur le DNS, je vous invite à voir ma présentation DNS - Vulgarisation, où je dis, Les sites webs sont associés à des noms de domaines et se trouvent sur des serveurs (qui ont une adresse IP) et un serveur DNS est un annuaire qui fait la correspondance nom de domaine - adresse IP. Quand on tape une adresse url dans le navigateur, par exemple http://genma.free.fr, l'ordinateur va demander au serveur DNS quel est l'adresse IP du serveur où se trouve le site web demandé. L'ordinateur connait alors l'adresse IP du site web. Il peut alors envoyer des paquets ("Envoi moi la page d'accueil que je l'affiche", "Tiens voilà les login et mots de passe") et communiquer avec le site web.

DNS et vie privée

La notion de DNS leak ou fuite DNS en français correspond au fait que quand on utilise un VPN par exemple, les demandes aux serveurs DNS ne passent pas par le VPN. Le serveur DNS est donc interrogé directement. Quiconque écoute la connexion réseau peut donc voir ces demandes DNS et savoir quels sont les sites que l'on souhaite consulter.

De plus, si on utilise le serveur DNS de son fournisseur d'accès (ce qui est le cas par défaut quand on se connecte sur sa box Internet), celui-ci peut enregistrer la liste des demandes DNS et donc là aussi savoir les sites que l'on souhaite consulter. Il en est de même sur un réseau d'entreprise, encore plus quand on est derrière un proxy.

Résolution de DNS quand on est derrière un proxy ?

Pour cette partie, je me base en partie sur la traduction que je fais d'une réponse sur le message How to resolve the DNS locally when there is a proxy configured ? du site askubuntu.com.

Lorsque l'on utilise un proxy HTTP (comme c'est le cas en entreprise)
- l'adresse IP à laquelle on se connecte et celle du proxy, pas celle de la destination finale
- l'URL que l'on demande est l'URL complète (incluant le hostname) de la requête

De plus, c'est le proxy qui fait le DNS lookup. Ce n'est pas possible de faire le DNS lookup en local, et de seulement envoyer l'adresse IP au serveur proxy (pour qu'il fasse son travail de proxy et nous renvoie la page web) Il n'y a pas de mécanisme où on demanderait à un proxy de d'utiliser une adresse IP particulière pour un hôte particulier. On peut essayer de changer l'URL de, disons, http://example.com/mypage en http://33.33.33.33/mypage, mais le serveur proxy ne saura pas quel nom d'hôte demander. Le web moderne (HTTP / 1.1) dépend d'un en-tête où l'hôte est toujours présent dans la demande, ce qui permet à un serveur Web de servir pour plusieurs sites, qui seront alors identifiés par leur nom de domaine.

La seule possibilité est de configurer le serveur proxy pour qu'il utilise le résolveur DNS de son choix. Mais cela n'est possible que si on utilise un serveur proxy local que l'on contrôle, sur lequel on a la main.

Remarque : Lorsque l'on utilise un proxy SOCKS ou une autre méthode de tunneling de niveau inférieur, il est possible d'utiliser un serveur DNS local. Mais pas avec un proxy HTTP.

En quoi HTTPS apporte un peu d'inimité ?

Quand on se connecte à un site sur un site avec une connexion en Https, seul la première partie de l'URL est en clair. La liste des pages consultes, les arguments (les identifiants, mots de passe) etc. sont chiffrées et restent secrètes. (Sous réserve qu'il n'y ait pas d'Homme du milieu/Man in the Middle)

Il n'est donc pas possible de savoir quelles pages vous regardez sur le site (à moins de consulter l'historique dans votre navigateur ou les logs du serveur web en lui-même). On peut savoir via les demandes DNS que vous consultez un site, mais pas quelles pages sur ce site. Pour aller plus loin, je vous invite à consulter mes billet taggués Https et à faire usage de Tor via le TorBrowser, ce qui permet d'anonymiser sa connexion et de faire en sorte que le site web ne sache pas que vous le consultez (les logs ne tracent pas votre IP mais celle du noeud de sortie Tor).

Que fait un serveur DNS Local

Un serveur DNS local peut être utile pour avoir un peu plus d'intimité. Comme on est maitre du serveur DNS local, on sait quelles données sont conservées. Ce serveur DNS interroge directement les serveurs TLD (.fr, .com, .net) afin de stocker le résultat en local, ce qui est mieux pour la vie privée. Sur la mise en place d'un serveur DNS en local, je vous invite à lire le billet de Stéphane Bortzmeyer Son propre résolveur DNS.

A lire également :
-Les Billets taggués Proxy

Gravatar de genma
Original post of genma.Votez pour ce billet sur Planet Libre.

I'm richer than you! infinity loop