PROJET AUTOBLOG


Shaarli - Les discussions de Shaarli

Archivé

Site original : Shaarli - Les discussions de Shaarli du 23/07/2013

⇐ retour index

Comment la NSA tente de percer les remparts de sécurité sur Internet

mardi 30 décembre 2014 à 17:09
Liens en vrac de SimonLefort 30/12/2014
Je ne suis pas surpris pour certaines choses mais pour le SSH, là je suis un peu sur le cul...

Je cite :
| ========
D’autres moyens de protection sont également à portée de la NSA, comme SSH, une technique pour connecter de manière sécurisée deux ordinateurs entre eux, largement utilisés par les informaticiens.
| ========

C'est quoi la solution ? Isoler ses serveurs sur des Darknet pour les rendre plus difficiles à atteindre ? Il y a mieux que SSH pour prendre la main sur un serveur à distance ? Ou bien comme le dit Korben, "nous sommes tous à poil" ?

(Source Korben : http://korben.info/nsa-proof-software.html )
(Permalink)

Nekoblog.org :: Marque-pages 30/12/2014
Extrait : « Les outils dont la robustesse résiste à la NSA sont peu nombreux : GnuPG, qui sert à la protection des courriels, Tails, un système d’exploitation « amnésique », OTR, un protocole informatique protégeant la confidentialité des discussions instantanées, les applications développées par le collectif Whispersystems (comme Signal), Truecrypt, un système de chiffrement des documents dont l’interruption mystérieuse a suscité de nombreuses interrogations et Tor, un navigateur permettant notamment une navigation anonyme sur Internet. »

Voir aussi : http://rue89.nouvelobs.com/2014/12/29/crimes-guerre-decryptage-donnees-nouvelles-revelations-snowden-256794
http://korben.info/nsa-proof-software.html
Et "How crypto reporting works" : https://imgur.com/BoDqA3m

EDIT : http://www.nextinpact.com/news/91557-decryptage-donnees-ou-en-etait-nsa-en-2012-et-aujourdhui.htm
(Permalink)

Chloé-Sécurité 30/12/2014
Reste encore quelques outils qui vont nous éviter la grotte...
(Permalink)