134 liens privés
Je suis en train d'installer Ring pour tester ce que ça donne.
[Edit: Ring sur Android demande accès à plein plein de trucs!
- Historique de l'appareil et des applis
- Identité
- Contacts
- Position
- Téléphone
- Photos/multimédia/fichiers
- Micro
- Information sur la connexion Wi-Fi
- Identifiant d'appareil et infos appel
Est-ce que tout ça se justifie ? Ça a beau être un logiciel sous GPLv3 soutenu par la FSF, ça a tendance à me refroidir un peu...
J'ai apporté ma petite pierre à l'édifice en faisant un don de 10€.
Je suis le cinquième "Simon" de la liste des donateurs. :-D
Un tutoriel sur l'utilisation d'EncFS, que j'ai testé ce matin. Ça semble vraiment bien marcher et on peut synchroniser le dossier chiffré en toute sécurité. :-)
Test - Création d'un dossier chiffré ( ~/.chiffre ) et d'un dossier en clair ( ~/clair ) :
| ========
02:30:02-[simon@debian]:~$ encfs ~/.chiffre ~/clair
Le répertoire "/home/simon/.chiffre/" n'existe pas. Doit-il être créé ? (y/n) y
Le répertoire "/home/simon/clair" n'existe pas. Doit-il être créé ? (y/n) y
Création d'un nouveau volume chiffré.
Veuillez choisir au moins une des options suivantes :
entrez "x" pour le mode de configuration expert,
entrez "p" pour un mode pré-configuré paranoïaque,
n'importe quoi d'autre ou une ligne vide sélectionnera le mode standard.
?>
Configuration standard sélectionnée.
Configuration terminée. Le système de fichiers sur le
point d'être créé a les caractéristiques suivantes :
Chiffrement de système de fichiers "ssl/aes", version 3:0:2
Encodage du nom de fichier : "nameio/block", version 3:0:1
Taille de clé : 192 bits
Taille de bloc : 1024 octets
Chaque fichier comprend un en-tête de 8 octets avec des données IV uniques.
Nom de fichiers chiffrés en utilisant le mode de chaînage IV.
File holes passed through to ciphertext.
Vous allez maintenant devoir entrer un mot de passe
pour votre système de fichiers.
Vous allez devoir absolument vous souvenir de ce mot de passe,
car il n'y a aucun mécanisme de secours.
Cependant, le mot de passe pourra être changé plus tard
en utilisant encfsctl.
Nouveau mot de passe EncFS :
Vérifiez le mot de passe EncFS :
02:30:45-[simon@debian]:~$ ls clair/
02:30:49-[simon@debian]:~$ ls .chiffre/
02:30:55-[simon@debian]:~$ cp fichier_test.txt clair/fichier_test.txt
02:31:07-[simon@debian]:~$ ls clair/
fichier_test.txt
02:31:10-[simon@debian]:~$ ls .chiffre/
HCM0A9eNcXTRKR42Dm0CHW9D
02:31:11-[simon@debian]:~$ fusermount -u /home/simon/clair
02:31:20-[simon@debian]:~$ ls clair/
02:31:24-[simon@debian]:~$ ls .chiffre/
HCM0A9eNcXTRKR42Dm0CHW9D
02:31:27-[simon@debian]:~$ encfs ~/.chiffre ~/clair
Mot de passe EncFS :
02:31:44-[simon@debian]:~$ ls clair/
fichier_test.txt
| ========
Pour simplifier le montage/démontage du dossier, on peut créer des alias dans le fichier .bash_aliases :
| ========
02:33:47-[simon@debian]:~$ vim .bash_aliases
| # Alias encfs
| alias ouvrir-coffre="encfs ~/.chiffre ~/clair"
| alias fermer-coffre="fusermount -u /home/simon/clair"
02:34:58-[simon@debian]:~$ source .bashrc
02:35:07-[simon@debian]:~$ ls clair/
fichier_test.txt
02:35:09-[simon@debian]:~$ fermer-coffre
02:35:13-[simon@debian]:~$ ls clair/
02:35:15-[simon@debian]:~$ ouvrir-coffre
Mot de passe EncFS :
02:35:25-[simon@debian]:~$ ls clair/
fichier_test.txt
| ========
C'est quand même beaucoup plus simple/rapide !
Je cite l'intro :
Vous souhaitez conserver des données sensibles et/ou privées, mais sans chiffrer tout votre disque dur. Idéalement, vous voudriez pouvoir restreindre l'accès à certains répertoires seulement, par mot de passe. Les données stockées dans ce(s) répertoire(s) seraient chiffrées et accessibles uniquement après authentification.
EncFS permet de réaliser cela très simplement. Pour ce faire, vous allez utiliser deux répertoires :
· un premier répertoire dans lequel seront stockées les données chiffrées ("source directory") ;
· un second répertoire dans lequel vous pourrez créer des données en clair, après authentification ("mount directory").
EncFS permet donc de chiffrer facilement un dossier qu'on voudrait synchroniser entre plusieurs machines, par exemple. À regarder de plus près.
Un challenge apparemment très intéressant avec plein de notions mélangées. Intéressant à lire.
Des explications pour utiliser OpenPGP.
(via Jeekajoo : https://fralef.me/links/?rMakgA )
Explication pour installer Pidgin et le plugin OTR (Off-The-Record). Je l'ai installé en très peu de temps sur ma Debian et mon frère l'a installé sur Windows. Ça fonctionne très bien!
Comme (beaucoup trop de) gens n'utilisent plus que facebook, on a utilisé nos comptes FB pour tester et c'est assez marrant de voir que facebook affiche "[message chiffré]" dans la communication. On utilise leur réseau tout en les empêchant de lire ce qu'on écrit. :-)
Un autre lien avec des explications simples sur OTR :
https://otr.cypherpunks.ca/help/4.0.1/levels.php?lang=fr
(Utile pour expliquer à vos contacts, par exemple.)
Objectif : Un système de mails chiffrés de bout en bout utilisable facilement. On verra ce que ça donne. :-)
( via https://fralef.me/links/?EFEyzg )
Zythom commence une série d'articles sur le chiffrement des mails pour sécuriser une correspondance. J'aime bien sa manière d'expliquer les choses, simplement et avec pragmatisme. Il faut vraiment que j'apprenne à utiliser PGP... Une grosse lacune encore pour moi.
Une liste très impressionnante de logiciels respectueux de nos données. Il y a encore tellement de choses que je ne connais pas... C'est fou le nombre de possibilités qui existent et qui sont trop peu connues.