957 private links
Passez à l’action et menons ensemble votre première démarche de cybersécurité grâce à notre communauté d’Aidants présente sur tout le territoire !
Vol de données, demandes de rançon, atteinte à l’image ou sabotage sont autant de risques qui pèsent sur les organisations, avec des conséquences souvent graves, parfois irréversibles. Cette réalité peut encore sembler abstraite, très technique, complexe et coûteuse pour les entreprises, notamment les plus petites, si bien qu'elles ne se préparent pas toujours suffisamment. Pourtant, les structures de taille petite, moyenne et intermédiaire sont particulièrement à risque : en l'absence de dispositifs de protection, elles sont une cible de choix pour les acteurs malveillants qui optimisent leurs gains en attaquant les plus vulnérables.
Depuis plusieurs années, nous avons rassemblé une communauté autour de la thématique large et impérieuse de la libération numérique, qui comptabilise aujourd'hui plusieurs milliers de membres.
Notre groupe Telegram "Numérique Libre & Résilient" aide notamment les néophytes à passer d'un système propriétaire sur ordinateur, téléphone, tablette, nano-PC, etc. à un système plus vertueux et respectueux de ses utilisateurs et de leurs données personnelles.
L'idée de ce wiki est de proposer une liste d'articles et de tutoriels pour accompagner toute personne souhaitant améliorer son environnement numérique et tendre vers sa libération numérique.
Le comble. Une entreprise spécialisée dans la surveillance des employés a laissé fuiter des images en temps réel des ordinateurs des salariés qu’elle espionnait. Une grave erreur qui a mis en danger leur sécurité et celle des sociétés pour lesquelles ils travaillent.
Bonjour à tous, aujourd'hui un article rapide sur des éléments que j'ai découverts récemment et que je trouvais intéressant, on va donc parler OSINT.
Le but aujourd'hui va être de faire un exercice simple en cherchant des informations et en utilisant plusieurs sources/outils. On va rapidement voir qu'on peut trouver une information, à priori cachée en cherchant quelques mots clés sur le web (bien que l'OSINT ne concerne pas seulement le Web.).
L'exercice va être le suivant, on va utiliser Google Maps et chercher aux alentours une cible qui est "cachée", dans mon cas c'est la base 126 de Solenzara, qui est une base de militaire de l'armée de l'air (une base de l'OTAN notamment). Exercice qui peut être rigolo au vu du contexte géopolitique actuel.
J'ai donc déroulé un process d'OSINT assez simple pour voir ce qu'on pouvait récupérer comme information.
Vous le savez peut-être, le logiciel de communications chiffrées, Signal, utilise un protocole (anciennement TextSecure) basé sur une cryptographie à courbe elliptique Curve25519, HMAC-SHA256 et AES-256. C’est censé être bien sécurisé mais est-ce vraiment suffisant pour protéger un lanceur d’alerte face aux capacités de surveillance moderne ? Et bien probablement pas si votre “adversaire” dispose de ressources gouvernementales.
Donc si vous faites partie de ces techniciens, ingénieurs ou passionnés qui veulent comprendre les mécanismes réels de sécurité, et pas juste suivre des conseils simplistes, je vous propose qu’on plonge ensemble dans l’art subtil de la communication sécurisée.
Avec l'affaire du faux Brad Pitt, la France découvrait les brouteurs. Ou disons, un marronnier qui revient de façon récurrente explosait totalement les scores avec des sommes faramineuses pour une histoire un peu grosse. Comprenez que l'arnaque sentimentale existe depuis des années, mais plus de 800
You know when you're really jet lagged and really tired and the cogs in your head are just moving that little bit too slow? That's me right now, and the penny has just dropped that a Mailchimp phish has grabbed my credentials, logged into my account and exported the mailing
Ces guides visent à expliciter les enjeux de la remédiation, à en proposer les principaux piliers doctrinaux et à fixer les bases de l’organisation et des actions techniques associées.
Les dégâts financiers et matériels que peuvent occasionner une attaque informatique sont considérables. Si un incident majeur est partiellement ou mal remédié, ses effets peuvent s’étendre dans la durée. Ce fort potentiel de déstabilisation exige, à la fois des organisations cibles et des prestataires de cybersécurité, un savoir-faire dans l’endiguement de ces cyber-attaques, dans la reprise de contrôle du système d’information compromis et dans le rétablissement d’un état de fonctionnement suffisant. La remédiation est l'étape clé pour y parvenir. Elle constitue l’une des dimensions majeures de la réponse à incident cyber, avec l’investigation et la gestion de crise.
L’ANSSI est engagée avec l’écosystème de sécurité informatique, à l’élaboration, et la diffusion des piliers doctrinaux de la mise en œuvre et du pilotage de la remédiation. Elle publie un corpus doctrinal qui s’articule en trois volets (stratégique, opérationnel, technique) et a vocation à s’enrichir progressivement. Les documents décrivent respectivement :
- Volet stratégique : L**es enjeux de la remédiation** pour une organisation affectée par un incident de sécurité
- Volet opérationnel : Les principes du pilotage et de la mise en œuvre du projet de remédiation
- Volet technique : Les exigences techniques pour une opération spécifique dans un projet de remédiation
SysAdmin Stuff | Linux | Network | Security
Running the Greenbone Community Edition from containers requires knowledge about: Using a terminal, Using docker, Running services via docker compose. Additionally, a basic knowledge about the arch...
Lynis is a battle-tested security tool for systems running Linux, macOS, or Unix-based operating system. It performs an extensive health scan of your systems to support system hardening and compliance testing. The project is open source software with the GPL license and available since 2007.
Security is essential for a GNU/Linux VPS (virtual private server) because attackers actively search for vulnerable servers to exploit.
Imagine hosting a website or some other service hosted on a VPS, and an attacker guesses the default password or exploits a known vulnerability, installs malware, and now what? Your customers’ data might be in danger, and you risk damaging your reputation.
In this post, you will explore the ways to secure a GNU/Linux VPS to ensure that you and your customers are safe.
Si je vois bien pourquoi Snowden met tout en place pour disparaître des radars et conserver ses conversations privées, comme la plupart des gens, ma première réaction a été de me demander : pourquoi me cacher si je n’ai rien à me reprocher ? Question légitime, à laquelle moi seule peut répondre. Car avant de devenir un-e hacker-keuse ultra sophistiqué-e capable de détourner les sites du gouvernement américain, il faut d’abord établir quelles parties de nous nous sommes prêt-es à partager sur internet.
Je suis journaliste : mon ordinateur et mon smartphone peuvent contenir des informations confidentielles.
Je suis dans ma chambre : un hacker peut accéder à la caméra de mon ordinateur (ouvert et allumé) et me filmer en train de me déshabiller.
Je suis au téléphone avec ma mère : la conversation peut être interceptée par n’importe qui capable d’accéder au réseau.
Je prépare une action militante : la conversation peut être interceptée par n’importe qui capable d’accéder au réseau et je peux être localisée avec le GPS de mon téléphone.
Je fais une recherche sur Google sur ISIS : je peux être repérée par des algorithmes et mise sur une liste de surveillance pour des requêtes suspectes.
Les exemples d’atteinte à notre activité sur internet sont nombreux et les technologies ne manquent pas pour nous « hacker ». Il est temps de reprendre le contrôle. Il est surtout temps de comprendre ce qui fait quotidiennement partie de nos vies. C’est pour cela que l’Entonnoir a choisi de traduire et de partager le guide pour une cybersécurité féministe de l’organisation activiste HACK*BLOSSOM, luttant pour la sécurité et l’autonomie des utilisateurs marginalisés des espaces numériques. Vous pourrez ainsi apprendre à vous rendre anonyme sur le web ou encore à chiffrer vos mails et vos fichiers.
L'enregistrement DKIM (DomainKeys Identified Mail) permet de signer les e-mails pour éviter l'usurpation d'identité. Cette signature fonctionne sur le principe du hachage combiné à une cryptographie asymétrique.
Découvrez comment fonctionne DKIM et comment le mettre en place pour votre service e-mail.
‼️𝗗𝗲𝘀 𝗮𝗴𝗲𝗻𝘁𝘀 𝗽𝘂𝗯𝗹𝗶𝗰𝘀 𝘃𝗶𝗰𝘁𝗶𝗺𝗲𝘀 𝗱𝗲 𝗰𝘆𝗯𝗲𝗿𝗮𝘁𝘁𝗮𝗾𝘂𝗲𝘀 𝘀é𝘃è𝗿𝗲𝗺𝗲𝗻𝘁 𝘀𝗮𝗻𝗰𝘁𝗶𝗼𝗻𝗻é𝘀 : une première ? ??
Je me suis penché sur ce jugement de la Cour d'Appel Financière qui a rendu son jugement le 06 février 25.
👉 Deux agents publics : un directeur adjoint des finances (territorial) et un adjoint au payeur départemental (DDFIP), ont été sanctionnés par la Cour des comptes dans une affaire de fraude au virement bancaire. Victimes d’une 𝗰𝘆𝗯𝗲𝗿𝗮𝘁𝘁𝗮𝗾𝘂𝗲 𝗽𝗮𝗿 𝗶𝗻𝗴é𝗻𝗶𝗲𝗿𝗶𝗲 𝘀𝗼𝗰𝗶𝗮𝗹𝗲, ils ont été manipulés par des fraudeurs se faisant passer pour des créanciers légitimes, entraînant le paiement frauduleux de 791 023 €.
Chacun a écopé d'une amende personnelle de 2 500€.👉 Les faits reprochés : Les agents ont validé des paiements à une société frauduleuse sur la base de courriels et de documents falsifiés.
👉 Les agents sanctionnés ont été condamnés pour manque de vigilance, mais ils sont aussi des victimes indirectes de pirates informatiques, la Cour reconnaît que les documents présentés (factures, attestations) étaient d’une qualité très élevée, rendant leur falsification difficile à détecter.
👉 A noter que la perte pour la collectivité (791 023 €) a été jugée significative par la Cour. Après recherche, elle représente environ 0,089% du budget total du Département de l'Eure, qui s'élève à 887,7 millions d'euros (pour l'année 2024).
📝 Note personnelle : Je suis assez déstabilisé et partagé à la lecture de ce jugement. D'un côté, il faudra bien des électrochocs pour que la risque cyber soit réellement appréhendé dans la fonction publique mais d'un autre côté, sanctionner les agents personnellement via des amendes de 2500€ alors qu'ils endossent déjà une forme de culpabilité de s'être fait piégés par des cybercriminels bien mieux armés qu'eux...
Ce qui me choque enfin c'est que les agents soient laissés seuls, abandonnés par leur employeur comme l'a confirmé le Conseil d'Etat le 29 janvier 2025 : la protection fonctionnelle ne peut leur être accordée. en matière de responsabilité financière de gestionnaires publics.
😢 Dramatique sur ce plan !
La Caisse des dépôts précise avoir informé les personnes concernées par mail ou par courrier et avoir pris "les mesures qui s'imposaient pour remédier à la violation des données et limiter les conséquences négatives à l'encontre des affiliés".
Open-Source Password & Alias Manager
AliasVault is an end-to-end encrypted password and alias manager that protects your privacy by creating alternative identities, passwords and email addresses for every website you use. Keeping your personal information private.
L'emplacement de millions de téléphones portables est à vendre. Une enquête de SRF révèle qu'une application sur cinq transmet des données à des tiers.