PROJET AUTOBLOG


NeoSting.net

source: NeoSting.net

⇐ retour index

Videolan et VLC. Jean-Baptiste Kempf à Pas Sage En Seine 2013 #video

lundi 24 juin 2013 à 13:49

Le programme de Pas Sage en Seine 2013 a été particulièrement riche cette année. Je reviendrais faire de l'embed de certaines conférences, et je tenais à commencer par celle de Jean-Baptiste Kempf, président de l'association Videolan. Il aborde dans sa conférence un sujet important : l'interopérabilité sur les blu-ray avec VLC Media Player.

Il explique de façon très technique comment fonctionne les blu-ray et comment ils sont liés aux logiciels qui permettent de les lire. Enfin, il raconte aussi comment et pourquoi l'association avait saisi la HADOPI dans le but d'avoir des réponses quant à la possibilité de lire les films en blu-ray sur le lecteur vidéo libre le plus téléchargé au monde. La HADOPI s'était un peu moquée du monde, en renvoyant l'association vers les Majors sans apporter de réponses aux questions précisément posées.

Ce qui est important à rappeler, c'est que l’interopérabilité concerne aussi les ordinateurs sous Linux. VLC y est présent. Ainsi, ceux qui auraient un lecteur blu-ray dans leur ordinateur, par exemple sous Ubuntu, ne peuvent pas s'en servir pour lire les films qu'ils ont achetés pourtant légalement. Dans ce cas, il serait de bon ton que les ayants-droit ne viennent pas faire la morale en expliquant que le piratage, c'est du vol. Le vol, c'est déposséder l'acheteur de ses droits de lire ses films achetés légalement.


<link rel="stylesheet" href="http://lacantine.ubicast.eu/medias/mediaserver/stylesheets/embed.css" type="text/css"/><script type="text/javascript" src="http://lacantine.ubicast.eu/medias/mediaserver/javascripts/jquery/jquery-latest.min.js"><script type="text/javascript" src="http://lacantine.ubicast.eu/medias/mediaserver/javascripts/fullscreen.js"><script type="text/javascript"> var fullscreen_manager_v124f0677063aac88ee3 = new FullscreenManager("#ms_embed_v124f0677063aac88ee3");


Videolan et VLC. Jean-Baptiste Kempf à Pas Sage En Seine 2013 est une publication originale sur le blog NeoSting.net
Article sous licence Creative Commons CC-By

flattr this!

Utiliser le gestionnaire de fenêtre Kwin dans Xfce, Lxde, Mate... #astuce

lundi 24 juin 2013 à 12:53

On peut reprocher aux environnement comme Xfce, Lxde, ou encore Mate de ne pas avoir d'effets bling-bling bien visuels et attrayants. Ça tombe bien, parce que jusqu'à maintenant, celui qui en propose vraiment beaucoup et dans une stabilité reconnue, c'est l'environnement KDE. Alors, pourquoi ne pas changer le gestionnaire de fenêtre xfwm, par exemple dans Xfce, par celui de KDE, à savoir kwin ? Pour cela, vous allez voir que ce n'est pas très compliqué, si vous êtes un peu habitué à trifouiller votre Linux, et notamment Buntu dans ce cas. Notez que vous ne changerez pas l'environnement de bureau complet, avec cette méthode, mais juste le gestionnaire de fenêtre.

L'idéal est d'avoir Synaptic d'installé, si ce n'est pas déjà fait. Au cas où ce lien est automatique.

sudo apt-get install synaptic

Ou ouvre alors Synaptic et on part à la chasse pour installer toutes les dépendances de ces paquets. Rien ne vous empêche de le faire directement dans un temrinal en prenant soin d'accepter toutes les dépendances de ces paquets.

Une fois le tout installé, on ouvre ensuite son terminal pour copier ces deux lignes, afin d'éditer, ici dans xfce, le gestionnaire de fenêtre.

cp /etc/xdg/xfce4/xfconf/xfce-perchannel-xm­l/xfce4-session.xml ~/.config/xfce4/xfconf/xfce-perchannel-x­ml/xfce4-session.xml
gedit ~/.config/xfce4/xfconf/xfce-perchannel-x­ml/xfce4-session.xml

Trouvez alors la ligne et remplacez "xfwm4" par "kwin" et redémarrez le PC.

<value type="string" value="xfmw4" />

Voilà. comme vous pouvez la voir dans la vidéo ci-dessous, vous pourrez appliquer les effets de KDE dans votre environnement Xfce. Normalement, ça fonctionne aussi avec Lxde.


Merci à Matthew Moore pour ce petit tutoriel.


Utiliser le gestionnaire de fenêtre Kwin dans Xfce, Lxde, Mate... est une publication originale sur le blog NeoSting.net
Article sous licence Creative Commons CC-By

flattr this!

Créer et utiliser des clés GPG avec Thunderbird et Enigmail #astuce

samedi 22 juin 2013 à 11:03

Avant de continuer ici, je vous invite à lire impérativement ce qui est écrit dans cet article dans lequel j'aborde les principes de base sur GPG mais aussi comment créer et utiliser des clés dans un terminal sous Linux (Mode méchant mais instructif).

Mozilla a fait les choses bien pour une fois comme toujours, et vous allez voir que ce n'est pas dur de chiffrer ses messages avec. Dans Thunderbird, une fois que vous avez installé le plugin Enigmail, vous trouverez le menu OpenPGP. C'est dedans que tout va se faire en quelques clics seulement.

Commençons par installer le plugin Enigmail (ubuntu). Il est sinon, ici en tant que addon chez Mozilla.

sudo apt-get install enigmail

Sur ce menu "OpenPGP", cliquez sur "Gestion des clés".

Ici, une fenêtre s'ouvre avec de nouveaux menus, et le listing des différentes clés enregistrées (la vôtre et celles de vos ami(e)s seront dedans). Dans le menu de cette fenêtre, cliquez sur "Générer" "Nouvelle paire de clés". Vous n'avez plus qu'à choisir une jolie passphrase assez longue.

Une fois la clé créée, n'oubliez pas de créer aussi un certificat de révocation. Sélectionnez votre nouvelle clé dans la liste, dans de nouveau sur le menu "Générer"...

20130622-02:42:40-412x469-1Depuis cette fenêtre encore, un clic droit sur votre clé vous proposera beaucoup d'options, comme envoyer votre clé publique par mail. Vous pouvez aussi le faire après avoir démarré l'écriture d'un nouveau mail. Menu "OpenPGP" et "Attacher ma clé publique". Seulement une fois vos clés publiques échangées, vous pourrez commencer à chiffrer vos messages.

Pour chiffrer votre message, une fois écrit, cliquez sur le menu OpenPGP et "Chiffrer le message". Vous retrouverez votre liste de clés dans la fenêtre connue, et devrez sélectionner le bon destinataire. Avant l'envoi, vous devrez saisir votre passphrase.

Pour déchiffrer un message, vous devrez d'abord ajouter la clé publique de votre correspondant dans la fenêtre désormais classique de la gestion des clés GPG : menu "Fichier" et "Importer...", mais Thunderbird vous aidera à le faire facilement si, il détecte une clé en pièce-jointe. Vous ne le ferez qu'une fois, bien sûr ; ensuite, ce sera automatique.

Vous trouverez enfin quelques options dans "paramètres de mon compte" avec un clic droit sur votre mail en haut à gauche.


Créer et utiliser des clés GPG avec Thunderbird et Enigmail est une publication originale sur le blog NeoSting.net
Article sous licence Creative Commons CC-By

flattr this!

Créer et utiliser des clés GPG, OpenPGP sous Linux #astuce

samedi 22 juin 2013 à 11:00

GPG pour Gnu Privacy Guard est un projet Libre initié en 1990 par Werner Koch, qui permet de chiffrer ses communications. Chaque personne qui chiffre ses communications via une clé GPG, OpenPGP incite les autres à le faire. En ce sens, chiffrer ses communications amène plus de bruit dans le réseau, et contribue donc à protéger les autres et à ralentir (un peu) les systèmes de surveillance. L’intérêt de chiffrer ses communications ? Permettre aux sources sensibles comme celles des journalistes de rester anonymes plus longtemps, ou encore éviter à des entreprises privées de lire en clair vos communications. En France, il faut savoir qu'un juge a le droit de vous obliger à donner vos mots de passe, sous peine sinon, d'une très grosse amende et de quelques années de prison.

Avant-Gardes

Il faut comprendre que GPG (le manuel en français) est une bonne solution très intéressante, mais pas une solution ultime non plus. La puissance de calcul des ordinateurs fait qu'il devient tous les 10 ou 15 ans "facile" de déchiffrer des communications GPG sans la clé privée. Il faut donc noter également que pratiquer du chiffrement sans le faire anonymement n'est pas le plus sûr, car tôt ou tard, les communications chiffrées seront déchiffrées et sans un anonymat dans une optique de premier plan, les auteurs des communications chiffrées se retrouveront un jour, démasquées. À noter également que les métadonnées des emails (tous les enetes) ne sont jamais chiffrés. Seuls les contenus et les pièces-jointes le sont. Cela ne veut pas dire qu'il ne faut pas l'utiliser, bien au contraire. C'est juste avant-tout une mise en garde sur le fait que la sécurité en informatique n'existe pas, et n'existera jamais (quoique truecrypt fait fort). En passant, pour communiquer de façon relativement plus simple et anonyme (avec TOR, c'est encore mieux), je vous avais présenté Bitmessage qui fonctionne sur un principe "similaire" mais décentralisé.

Principe de base pour comprendre

Alors comment fonctionne une paire de clés GPG (publique et privée) ? Pour que deux personnes communiquent de manière chiffrée, il faut avant tout qu'elles s'échangent leurs clés publiques par tout moyen de confiance à leur convenance. De manière générale, le titulaire d'une clé GPG, l'expéditeur (Mr Kevin) va pouvoir chiffrer son message, qu'en utilisant la clé publique "M1" de (Mme Michu) sa destinataire. Mme Michu utilisera alors sa clé privée "M2" pour déchiffrer son message. Pour répondre de manière chiffrée, Mme Michu devra faire de même avec la clé publique "K1" de Mr Kevin, qui utilisera sa clé privée "K2" pour lire son message.

Générer une paire de clés GPG

Il y a plusieurs moyens de générer des clés GPG. Avec Linux, on peut lancer le logiciel graphique Seahorse installé par défaut dans Ubuntu. Thunderbird, le client mail de Mozilla, avec le plugin Enigmail, est tout aussi capable de le faire.

J'aborde ici la création, la signature, l'import et l'export de clés dans un terminal avec quelques explications, mais on peut bien sûr tout faire, comme chiffrer et déchiffrer des documents. Pour créer une clé GPG...

gpg --gen-key

L'exportation de sa clé publique

Il faut maintenant générer sa clé publique à donner aux amis. Voici comment l'exporter au format .asc (le plus sûr, en ASCII avec l'option -a)

cd Documents/
gpg --export -a monid@mondomaine.ext > nomdemaclepgp.asc

Vous pouvez maintenant l'exporter dans des annuaires publiques pour la faire connaître de votre communauté, comme https://keyserver.pgp.com/. Un serveur personnel fait aussi bien l'affaire. À savoir que propager sa clé publique à la vue de tout le monde peut aussi donner des indices aux surveillants. Celle-ci peut contenir des métadonnées sur son "réseau social", car chacun des correspondants est amené à certifier une clé (avec les métadonnées de la sienne) pour permettre aux autres de vérifier que la clé en question appartient bien à la bonne personne. L'idéal reste de s'échanger ses clés publiques de mains à mains mais sans être trop paranoïaque, un mail peut suffire si, il est couplé avec un système de communication en temps réel comme un appel téléphonique. Attention, une adresse email, ça se spoofe.

Donc, en l'exportant, par exemple sur keyserver.pgp.com, il vous sera demandé de valider votre clé par retour de mail (logique) afin d'assurer que vous en êtes bien le propriétaire. Vous pouvez aussi signer votre clé avec celle du serveur de clés qui les stocke, mais c'est optionnel. La procédure est donc générique et fonctionne de la même manière que ce soit avec celle du serveur de clés ou avec celle de vos amis. C'est ce que l'on appelle de la propagation de confiance.

Il est temps d'importer les clés des copains

Pour cela, toujours dans un terminal, on importe la clé de son ami, et on la signe de cette manière...

cd Téléchargements/
gpg --import lenomdesaclé.asc

Il reste à la certifier en la signant

Une fois importée, vous trouverez affiché dans votre terminal son identifiant, soit les 8 derniers caractères de son empreinte. Il faut se servir de cette empreinte pour éditer la clé afin de pouvoir enfin la signer.

gpg --edit-key 12345678

Vous entrez ici dans le langage GPG. Je ne peux que vous inciter à lire le manuel de gpg (ou "man gpg" dans un terminal). Vous voyez différentes identifications avec des chiffres [n]. Par défaut, elles sont toutes sélectionnées, et il ne vous reste plus qu'à les signer. Vous pouvez aussi choisir de ne signer qu'une seule identification, au besoin.

# Pour sélectionner une seule identification [n]
uid [n]
# Pour signer l'identification sélectionnée, ou toutes par défaut
sign
# Pour quitter le mode GPG
quit

Le certificat de revoke quoi ?

20130621-01:43:27-563x239-1C'est bien sympathique et assez simple tout ça, mais il faut savoir qu'une clé GPG peut être corrompue (pour plein de raisons, comme l'oubli de sa phrase de passe). Seulement, si la clé publique a été divulguée de façon publique, comme sur des serveurs de clés, il faut pouvoir prévenir ses amis de ne plus l'utiliser (en l'envoyant aux autres et aux serveurs publics). C'est là qu'intervient donc le certificat de de révocation. Il faut le faire le plus tôt possible après la création de sa clé, et pas quand il est trop tard. Pour créer un certificat de révocation, on utilise cette commande (toujours dans un terminal)

gpg --output revokemacle5678.asc --gen-revoke 12345678

Cette nouvelle clé de révocation doit impérativement être mise dans un endroit secret et totalement privé - le mieux étant de l'avoir sur deux disques chiffrés et pourquoi pas, placés dans un coffre-fort dans une banque... Sachez qu'il s'agit d'un fichier texte et vous pouvez copier son contenu dans un fichier sécurisé créé par exemple par Keepass. Sinon, n'importe qui peut l'utiliser pour annuler votre clé à votre place vous empêchant de l'utiliser pour chiffrer vos messages, ni même déchiffrer les nouveaux.


Créer et utiliser des clés GPG, OpenPGP sous Linux est une publication originale sur le blog NeoSting.net
Article sous licence Creative Commons CC-By

flattr this!

Caméras Sous-Surveillance, le projet qui surveille les surveillants #serviceweb

vendredi 21 juin 2013 à 18:08

Qui surveille les surveillants ? Être épié(e)s partout où l'on bouge par plus de 935.000 caméras de vidéo-surveillance en France, n'est que la partie émergée du Titanic. Toutes ces caméras ont un but précis : améliorer la sécurité. Mais elles sont aussi potentiellement reliées à Internet, que ce soit de façon directe ou indirecte. En effet, Internet étant une évolution majeure de l'humanité pour lui permettre de mieux communiquer, au même titre que le Feu qui lui a permis de mieux manger, celui-ci entraîne inexorablement la modification des comportements. Aseptisation, formatage... mais lorsque les citoyens commencent à perdre leurs libertés, ils communiquent et le font savoir.

La partie immergée de ces caméras de surveillance, elle, tente de cacher à quoi elles servent réellement. Derrière ces yeux orwelliens, des logiciels d'analyses de comportement moulinent pour interpréter chacune des actions réalisées par ceux qui se trouvent dans leur champ de vision. Ces logiciels, à l’effigie du projet INDECT, détectent automatiquement les rassemblements d'amis et lancent des alarmes lorsque quelqu'un courre. Tentez l'expérience de laisser passer 3 métros, et vous verrez rappliquer l'Ordre venant vérifier votre identité. Pourtant, vous n'avez rien fait de mal, mais ce ne sont que des exemples. L'analyse des comportements non formatés va bien plus loin en identifiant chaque personne par la reconnaissance faciale et orale, et peuvent donc suivre les déplacements d'une ou plusieurs personnes suspectes. Concrètement, on comprend vite leur intérêt quand ces caméras de surveillance permettent aussi de faire de la vidéo-verbalisation à Paris, pour commencer.

Mais, ce pouvoir de surveillance n'appartient pas uniquement aux gouvernants. Grâce à Internet, chacun a la possibilité de surveiller à son tour les surveillants. C'est en ce sens qu'est né le projet sous-surveillance, lancé en juillet 2012. Vous pouvez signaler une caméra de vidéo-surveillance au site dès que vous en trouvez une partout en France, et celle-ci sera ajoutée dans une carte OpenStreetMap. Il faut juste se créer un compte avec un pseudo et un email. Le projet ne s'arrête pas là et référence aussi de nombreuses revues de web sur le sujet pour en apprendre plus. On espère que le projet continuera d'avancer aussi vite et que des applications pour smartphones verront le jour pour démocratiser les signalements. Des développeurs sont activement recherchés.

Pour la petite histoire de la vidéo-surveillance



Grâce à Internet, ce ne sont pas uniquement les citoyens qui perdent un peu de leur liberté liées à leur vie privée avec ces technologies de surveillance, les surveillants en perdent aussi, en se faisant démasquer lors d'utilisations malhonnêtes ou lorsque ces technologies entraînent plus de répressions. Avec Internet, la transparence est la règle de base, et pour pouvoir mentir, ils devront instaurer le totalitarisme, et perdre par la même occasion la sécurité qu'ils désiraient. Ça ne vous rappelle rien ?

Benjamin Franklin :
Un peuple prêt à sacrifier un peu de liberté pour un peu de sécurité ne mérite ni l'une ni l'autre, et finit par perdre les deux.


Caméras Sous-Surveillance, le projet qui surveille les surveillants est une publication originale sur le blog NeoSting.net
Article sous licence Creative Commons CC-By

flattr this!