Créer un serveur OpenVPN

Published at September 23, 2009 ·  13 minutes

Depuis quelques mois, les solutions de VPN payant type Ipredator ont fleuri sur la toile. Ces solutions d’anonymat, séduisantes au premier abord, possèdent un gros point noir : qui se cache réellement derrière ces VPN ? N’y a-t-il pas un risque que ces “bienfaiteurs de l’Internet libre” ne revendent un jour toutes les données collectées ? Comme on n’est jamais mieux servi que par soi-même, nous allons voir comment monter son propre serveur VPN grâce à OpenVPN....


SSH : la connexion à distance sécurisée

Published at August 27, 2009 ·  11 minutes

Dans cet article, nous aborderons la connexion à distance vers un PC sous GNU/Linux. L’intérêt premier est évidemment l’administration d’une machine à distance, mais cela peut également être utile pour la récupération de fichiers lors de voyages à l’étranger. Outre la mise en place d’un serveur SSH, nous traiterons de la gestion firewall, du routeur éventuel ainsi que de l’adresse IP dynamique. Configuration du serveur Le serveur est la machine à laquelle vous voulez vous connecter, et qui retiendra la majorité de notre attention....


Anonymat et partage de fichiers

Published at July 7, 2009 ·  15 minutes

Il est temps à présent de s’attaquer à la partie la plus sensible du sujet : comment partager des données anonymement. Nous verrons ici qu’il est tout à fait possible d’être anonyme grâce à la décentralisation et au chiffrement des données. Les réseaux existants (Bittorrent, eDonkey2000, etc.) n’ayant pas été prévu dans cette optique, il nous faudra en utiliser de nouveaux. Le point fort de certains logiciels présentés est de combiner un réseau existant avec un réseau décentralisé, de sorte que les nouveaux réseaux mis en place ne pêchent pas par leur manque de choix....


Sécuriser et rendre anonyme sa navigation

Published at June 21, 2009 ·  11 minutes

Dans cette quatrième partie consacrée à la sécurité et l’anonymat sur Internet, nous étudierons les possibilités existantes pour la navigation sur la toile. Avant toute chose, précisons tout de même qu’être anonyme à 100 % est tout simplement impossible. Théoriquement il est toujours possible de remonter jusqu’à vous, mais en pratique il est possible de rendre les choses très difficiles. Le protocole HTTPS Le HTTPS n’est rien d’autre que le protocole HTTP classique (celui utilisé pour la navigation web) auquel on a ajouté une méthode de chiffrement TLS....


Sécuriser ses échanges

Published at May 27, 2009 ·  18 minutes

Dans l’article précédent, nous avons vu comment il était possible de protéger ses données personnelles grâce à TrueCrypt. Nous allons à présent voir comment il est possible de protéger des données à échanger grâce à la cryptographie asymétrique. Un récent article de ®om est très bien mais peut-être trop orienté Ubuntu. Je tenterai donc d’apporter quelques éléments nouveaux. Pourquoi chiffrer ses communications ? Avant d’aller plus loin, posons nous la question : pourquoi donc chiffrer un e-mail, vu que votre messagerie dispose d’un mot de passe et que vous n’avez rien à cacher ?...


Protéger ses données personnelles

Published at May 22, 2009 ·  10 minutes

Avant de se lancer dans la sécurisation de ses communications Internet, nous allons voir comment protéger au mieux les données présentes sur votre ordinateur, votre disque dur externe ou votre clé USB. La première partie de cet article sera consacrée aux bonnes habitudes à prendre, et la seconde au chiffrement de vos données. Le B-A BA de la sécurité Tout comme il est ridicule d’avoir un coffre-fort blindé quintuple épaisseur à triple serrure et reconnaissance rectale exposé dans son jardin, il est nécessaire de sécuriser un tant soit peu son PC ainsi que son réseau avant de vouloir chiffrer ses données....


Quelques éléments de cryptographie

Published at May 17, 2009 ·  6 minutes

Avec le développement de l’informatique et d’Internet, l’anonymat et la sécurité sur la toile sont de plus en plus récurrents. Que ce soit au sujet de la protection de leurs données, de la correspondance privée, de la constitution d’un profil sur base des traces laissées sur la toile (voir le portrait d’un internaute par le journal Le Tigre) ou du partage de musique ou films via les logiciels de peer-to-peer (eMule ou Bittorrent), beaucoup d’internautes (à mon avis, pas encore suffisamment ;-) ) commencent à prendre conscience que se trouver derrière un écran ne les rend pas anonyme....