Archives de catégorie : Systèmes d’Exploitation

Edward Snowden et les VPN

Edward Snowden (01) considère que si des lois sont mises en place par un gouvernement contre les VPN (02), celles-ci seront nécessairement contre les droits de l’homme. Il appuie ses propos sur deux exemples très récents : leur interdiction en Russie et leur … Lire la suite

Publié dans Actualités et Politique, Logiciels et systèmes, Politique, Systèmes d'Exploitation | Laisser un commentaire

Nouvelle version de Vera Crypt

Vera Crypt (01), un système de chiffrement (02) des données personnelles via un volume virtuel chiffré, multi-plateforme (MS-Windows, Mac-OsX, Gnu-Linux,..), vient d’être mis à jour en version 1.21 par ses développeurs. Vous trouverez des informations sur les différents changements apportés sur le site de … Lire la suite

Publié dans Actualités, Actualités et Politique, Logiciels et systèmes, Systèmes d'Exploitation | Laisser un commentaire

SSH menacé par les nouveaux outils de la CIA

SSH (01) ou Secure SHell est un protocole de communication sécurisé par clés RSA. Tout comme les VPN (02), SSH rend difficilement accessible à un observateur extéreur non autorisé (la CIA par exemple). Une des solutions permettant d’outre-passer consiste à infecter la cible … Lire la suite

Publié dans Actualités et Politique, Logiciels et systèmes, Non classé, Politique, Systèmes d'Exploitation | Laisser un commentaire

Faille corrigée dans Libgcrypt

Libgcrypt (01), une alternative à Gpg (02), avait jusqu’alors une faille de sécurité avec les clés RSA (03) dans son algorithme de chiffrement (04). C’est précisément l’information qui a été révélée par les médias : NEXT IMPACT – Libgcrypt 1.7.8 bouche une faille permettant de … Lire la suite

Publié dans Actualités, Actualités et Politique, Logiciels et systèmes, Systèmes d'Exploitation | Laisser un commentaire

Microsoft revient un peu sur sa position

Depuis 2 ans que Windows 10 est sorti et a été utilisé par des millions d’utilisateurs à travers le monde, et comme ce système d’exploitation a été critiqué par plusieurs organisations de défense des utilisateurs (par les CNIL entre autres), … Lire la suite

Publié dans Actualités, Actualités et Politique, Logiciels et systèmes, Systèmes d'Exploitation | Laisser un commentaire

Que devient Subgraph OS, un an après ?

Subgraph OS (01) est un.système d’exploitation, similaire à Tails (02) et dédié, comme son aîné, à l’anonymat et à la sécurité des données privées. Il a été créé, il y a un an environ. Depuis, il y a eu des … Lire la suite

Publié dans Actualités, Actualités et Politique, Logiciels et systèmes, Systèmes d'Exploitation | Laisser un commentaire

HOWTO – Tester une distribution GNU-Linux en quelques minutes

Comment tester une distribution GNU-LINUX en quelques minutes ? Un article très didactiel a été écrit sur Numérama, donnant des infos pour tester la distribution GNU-Linux de son choix. C’est la raison pour laquelle le lien figure dans cet article … Lire la suite

Publié dans HOWTO, Logiciels et systèmes, Systèmes d'Exploitation | Tagué | Laisser un commentaire

HOWTO – Utiliser un serveur mandataire (proxy)

Comment utiliser un serveur mandataire (proxy) ? 1- Le minimum requis Si vous souhaitez utiliser un serveur mandataire (ou proxy) pour assurer votre anonymat, contourner certaines mesures de protection mises en place pour interdire l’accès à certains sites web ou en interdire l’accès depuis … Lire la suite

Publié dans HOWTO, Logiciels et systèmes, Navigateurs, Systèmes d'Exploitation | Tagué | Laisser un commentaire

[VIDEO] – (LE MONDE) – Comment protéger ses données personnelles

http://www.lemonde.fr/pixels/video/2017/01/27/cybersecurite-comment-proteger-ses-donnees-personnelles_5070341_4408996.html?xtor=RSS-3208 Description : Face à la multiplication de cyberattaques, un citoyen « lambda » peut devenir une cible. Documents d’identité, coordonnées bancaires, photos compromettantes,… les raisons sont nombreuses de voir son ordinateur piraté. Comment se protéger ? Comment bien choisir … Lire la suite

Publié dans Audio - Vidéo, Informations numériques, Logiciels et systèmes, Systèmes d'Exploitation | Tagué | Laisser un commentaire

La sécurité et les mots de passe

Comme tous les ans, des statistiques sont publiées sur la sécurité des mots de passe. A ce propos, Numérama a publié l’article Si votre mot de passe est 123456, par pitié, changez-le (01) Dans cet article, on peut constater que … Lire la suite

Publié dans Actualités, Actualités et Politique, Logiciels et systèmes, Systèmes d'Exploitation | Laisser un commentaire