Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Trois projets récompensés durant OW2con'24 : Mercator, WIdaaS et Centreon

La conférence OW2con a récompensé trois projets de la communauté OW2 :

  • catégorie communauté (Community Award) : Mercator, pour la cartographie du système d’information
  • catégorie performance sur le marché (Market Award) : WIdaaS, pour la gestion d’identité et d’accès
  • catégorie technologie (Technology Award) : Centreon, pour la supervision

OW2con24 Awards

Mercator

Le prix OW2con'24 Best Project Community Award est remis à MERCATOR. Cette application web procure une cartographie du système d'information et suit les recommandations de l’ANSSI précisées dans son "Guide de la cartographie du système d'information". L’application permet une approche globale de la gestion des risques, autorisant une protection et une défense complètes ainsi qu’une résilience du système d'information. La cartographie du S.I. est un outil essentiel à sa maîtrise. Elle constitue une obligation pour les Opérateurs d'Importance Vitale (OIV) et les opérateurs de services essentiels (OSE).

WIdaaS

Le prix OW2con'24 Best Project Market Award revient à W'IdaaS (Worteks IDentity as a Service, l’identité comme service par Worteks), un logiciel de gestion d’identités et d’accès, en mode Cloud, accessible via des interfaces Web et piloté par des API REST. Ce programme s’appuie sur le projet OW2 FusionIAM, et gère l’authentification multi-facteurs (2FA/MFA). Ses fonctionnalités et son modèle économique correspondent aux attentes actuelles du marché des entreprises et des collectivités territoriales.

Centreon

Centreon est une plateforme de supervision ouverte, extensible et facile à intégrer, pour superviser de bout en bout des infrastructures d’entreprise. La solution est interopérable avec ITSM (information technology service management, voir ITIL), les outils d’observabilité, d’analyse de données, d’orchestration et d’automatisation.

Le mot d’OW2

(NdM: deux dépêches ont été proposées et fusionnées)

Cette année, l’association OW2 est ravie de récompenser trois logiciels open source pouvant aider les entreprises à protéger l’ensemble de leur patrimoine numérique et à conserver la maîtrise de leurs infrastructures en interne, en périphérie et dans le cloud. Centreon, W’IDaaS et Mercator méritent leur prix pour leur ouverture aux solutions tierces, leurs fonctionnalités, leur ergonomie et leur modèle économique,” déclare le CEO d'OW2 Pierre-Yves Gibello.

Les prix OW2con’24 Best Project Awards distinguent des réalisations exemplaires. Ils apportent aux membres d’OW2, aux chefs de projet et à leurs équipes une distinction communautaire et des opportunités de visibilité sur le marché.

Commentaires : voir le flux Atom ouvrir dans le navigateur

WiFi Card

Imprimez une simple carte avec vos informations de connexion WiFi. Collez-le au réfrigérateur, gardez-le dans votre portefeuille, etc.


Liens directs

OnionShare

🧅 OnionShare is an open-source tool that lets you securely and anonymously share files, host websites, and chat with friends using the Tor network.


Permalien

IMA4 2017/2018 P40 — Wiki de Projets IMA

Notre projet s’intitule "Exploration du réseau d'anonymisation Tor" et consiste à découvrir le principe de fonctionnement de ce dit réseau pour ensuite le mettre en pratique et enfin l’analyser en profondeur. Tor (Acronyme de "The Onion Router", le routage en oignon), est un réseau mondial décentralisé apparu en 2002 en version alpha et qui permet de lutter contre la surveillance et la censure. Sous le terme décentralisé se cache des milliers de serveurs mis à disposition par des bénévoles. Ces machines, appelées nœuds, agissent comme des relais pour permettre une anonymisation des connexions internet. Lorsqu’on fait référence à Tor, l’amalgame est souvent fait avec le logiciel Tor Browser, qui lui n’est qu’un navigateur (basé sur Firefox) qui envoie les connexions dans le réseau Tor. L'appellation du protocole “routage en oignon” fait référence à la manière dont les données sont encapsulées puis “épluchées” au cours d’un trajet dans un circuit tor.

La version pdf:
https://projets-ima.plil.fr/mediawiki/images/c/c8/P40-exploration-du-reseau-tor.pdf


Permalien

Utiliser le réseau Tor, pour accéder à un hidden-service (« NAT traversal » - UDP hole punching) - Le Guide Du SecOps

Aujourd’hui je vous présente un article hors-série qui traite du réseau Tor et de son fonctionnement. L’objectif de celui-ci est de vous montrer comment par le biais de la technique de l’UDP hole punching, nous allons pouvoir « publier » un service « caché » (dans notre cas OpenSSH) sur le réseau Tor. Le but est d’éviter d’ouvrir un quelconque port pour y accéder, et de rester « caché » (Voilà tout l’intérêt de cette technique.)

Oui, je sais ce que vous êtes en train de vous dire : Comment cela est possible ? Et bien grâce à L’UDP hole punching, nous pouvons nous passer d’ouvrir un port, afin de réaliser ce que l’on appelle du Nat Traversal.


Permalien

Créer un service caché via le réseau TOR

une explication sur le fonctionnement du réseau TOR (coté serveur)

  • Le serveur choisit les points d'introductions en leur communiquant sa clef publique (l'Identifiant n'est pas l'IP mais la clef publique)
  • Le serveur fait un descripteur de service (Publique Key + IP des points d'introductions) et envoi le descripteur à la Hashtab distribuée de TOR
  • Lorsque le client renseigne le domaine onion de la cible il télécharge la hashtab, grâce à cela il connaît les relais d’introductions et la publique key. Il créer un circuit parmi les relais jusqu’à fixer un point de rdv sur un relai choisit (il utilise un secret partagé)
  • Le client assemble un descriptif en mixant celui du service onion avec le point de rdv et le secret partagé, puis envoi le descriptif aux points d'introductions du service onion (le descriptif est chiffré avec la Publique Key du service onion)
  • Le point d'introduction communique le nouveau descriptif au service onion, puis le service créer un circuit entre les relais TOR jusqu'au point de rdv (il utilise le secret partagé du descriptif)
  • Le point de RDV interconnecte le client et le service

Permalien

Tor - Créer un service caché sur le Darknet Tor - YouTube

Je vous explique comment héberger un service caché avec Nginx sur le
réseau Darknet Tor.

Passer en mode administrateur :
su - root

Ajouter les dépôts Tor :
nano /etc/apt/sources.list

#tor
deb https://deb.torproject.org/torproject.org/ buster main
deb-src https://deb.torproject.org/torproject.org/ buster main

Installez curl :
apt install curl

Importer les clefs :
curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --import
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | apt-key add -

Installer Tor :
apt update
apt install tor deb.torproject.org-keyring

Installez Nginx :
apt -y install nginx
systemctl enable nginx && systemctl start nginx && systemctl enable tor && systemctl start tor

Installer et paramétrer le pare-feu :
Ouvrir les ports sur le par feu
apt install ufw
ufw default deny incoming && ufw allow 9050 && ufw enable

paramétrer tor
nano /etc/tor/torrc

#V3
HiddenServiceDir /var/lib/tor/hsv3
HiddenServiceVersion 3
HiddenServicePort 80 127.0.0.1:84

Paramétrer nginx :
nano /etc/nginx/nginx.conf

dans http { ... } :

server_names_hash_bucket_size 125;
server_tokens off;

Unlink le serveur par defaut :
unlink /etc/nginx/sites-enabled/default

Créer le blackhole :
nano /etc/nginx/sites-available/default-blackhole

server {
listen 84 default_server;
servername ;
access_log off;
return 444;
}

ln -s /etc/nginx/sites-available/default-blackhole /etc/nginx/sites-enabled/

Créer le site onion :
nano /etc/nginx/sites-available/onion

server {
listen 127.0.0.1:84;
server_name mon_adresse_onion.onion;

access_log  off;

location @blackhole {
return 444;
}

location / {
    root /var/www/html/;
    index index.html;

error_page 403 404 500 502 503 504 =444 @blackhole;
}
}

ln -s /etc/nginx/sites-available/onion /etc/nginx/sites-enabled/


Permalien

Tor, proxys, VPN … que choisir ?

Par : Korben

Surfshark One 2023

— Article en partenariat avec Surfshark VPN

Aujourd’hui, vous savez que préserver sa vie privée en ligne est devenu une priorité pour beaucoup d’entre nous (en tous cas tout bon korbenaute se sent visé). Entre les data brokers, les gouvernements véreux curieux, les fuites et les pirates informatiques, il y a de quoi vouloir protéger ses données. Voici donc un petit tour d’horizon de différentes méthodes pour modifier son adresse IP et ainsi mieux protéger une part de vos données

Tor (The Onion Router)

Tor, c’est depuis de longues années un des champions de l’anonymat. Si vous voulez vraiment que personne (ou quasi) ne sache ce que vous faites en ligne, c’est l’outil qu’il vous faut. Tor fait passer votre trafic à travers une série de nœuds (ordinateurs bénévoles) disséminés aux quatre coins du globe. Chaque nœud ne connaît que l’adresse IP du nœud précédent et du suivant, ce qui rend la traçabilité plus compliquée.

Comme vous l’avez compris, les avantages sont un anonymat élevé (votre adresse IP est cachée, votre trafic est chiffré à chaque étape, etc.) et un accès à des contenus censurés. Parfait pour contourner les censures étatiques et accéder à des sites bloqués par exemple. Par contre l’outil a ses limites, notamment pour ce qui est de la vitesse. Tor est toujours souvent plus lent que les VPN, car votre trafic fait des détours. Si votre objectif est de télécharger de gros fichiers dégoulinants de Go, ou de regarder du contenu vidéo/streaming … ça va être tendu du slibard.

Après niveau utilisation c’est assez simple pour tout le monde, vous pouvez passer par le navigateur Tor maison qui inclus toutes les fonctionnalités permettant de surfer sainement sans laisser de traces (rapport au slibard si vous n’aviez pas fait le rapprochement).

Proxys

Les proxys sont un peu les cousins des VPN. Ils font office d’intermédiaires entre vous et le site web que vous visitez, mais ne chiffrent pas forcément votre trafic. En utilisant un proxy, votre trafic passe par un serveur intermédiaire. Ce serveur va relayer vos requêtes web et masque votre adresse IP réelle.

Les différents types de proxys (les plus connus sont HTTP plutôt axé navigation web, et SOCKS qui gèrent aussi les emails, le P2P, etc.) ont sensiblement les mêmes avantages que Tor. Une couche d’anonymat (masque votre adresse IP réelle) et offre l’accès à du contenu géorestreint afin de contourner certaines restrictions.

Mais eux aussi ont leur lot de limitations. Déjà parce que la qualité et la vitesse des proxys peuvent varier, ensuite parce que les proxys ne chiffrent pas toujours le trafic, donc potentiellement moins sécurisés que les VPN.

VPN (Virtual Private Network)

Le VPN de Surfshark, c’est la boite à outil de l’internaute prudent. Moins technique que les proxys pour Mr et Mme tout le monde, et sans les freins de Tor. En gros, un VPN crée un tunnel chiffré entre vous et un serveur distant. Ça fait croire à tous les curieux que vous surfez depuis un autre endroit. Quand vous vous connectez à un VPN, votre trafic Internet est redirigé via un serveur situé dans un autre pays (3200 serveurs, dans 100+ pays). Votre adresse IP réelle est cachée et remplacée par celle du serveur VPN. Avec Surfshark (comme pour Tor) il est possible de passer par plusieurs serveurs (fonction MultiHop) et même d’être invisible pour votre fournisseur d’accès Internet (mode camouflage).

Donc ici aussi votre identité est préservée (vous pouvez même créer des identités alternatives si ça vous chante). Votre adresse IP réelle est masquée. Impossible pour les sites web de savoir d’où vous venez vraiment. Tout votre trafic est chiffré de bout en bout (algorithme AES 256, protocoles Wireguard/OpenVPN, IKEv2 …), ce qui protège vos données des pirates, surtout sur les réseaux Wi-Fi publics. Et vous avez accès au contenu géolimité (catalogues Netflix, Amazon Prime Video & co). Vous vous ouvrez les portes de tous les contenus bloqués. Sans compter que votre surf habituel s’en trouve amélioré également (plus de publicités, de cookies inutiles… voir mon article sur la fonction Cleanweb de Surfshark).

Bref le VPN c’est le meilleur des 2 mondes. Super pratique, léger et complet, il permet de tout gérer et surveiller depuis une interface simple à prendre en main. Et si vous n’êtes pas encore convaincu, Surfshark propose ce que peu d’autres font : il supporte l’illimité en simultané. Vous pourrez donc protéger toute votre famille (ou votre équipe avec Surfshark Teams), sans subir de ralentissements parce que trop de gens sont connectés en même temps.

En ce qui concerne les prix, Surfshark reste parmi les moins chers du marché. Vous allez payer moins de 71€ TTC pour 27 mois de protection (abo 2 ans + 3 mois offerts), soit 2.63€/mois pour un nombre illimité de machines ! Difficile de faire mieux. C’est d’ailleurs mon VPN depuis maintenant plusieurs années, et je n’ai jamais eu de raisons de m’en plaindre !

Pour rester incognito et protéger vos données, rien de mieux que de combiner plusieurs de ces outils. Utilisez un VPN comme Surfshark pour le quotidien, Tor pour les moments où l’anonymat est crucial, et des proxys pour des besoins spécifiques. En jonglant avec ces technologies, vous pourrez naviguer en toute tranquillité, loin des regards indiscrets.

Allez, maintenant, à vos claviers et protégez votre vie privée comme des pros !

Testez Surfshark VPN

Un test de moteur Raptor de SpaceX se termine par une explosion spectaculaire

Le 23 mai dernier, un banc d’essai de SpaceX situé dans les installations de l’entreprise à McGregor (Texas) a été ravagé par les flammes lors d’un test de ses moteurs Raptor 2. Selon NASASpaceflight, une anomalie sur le moteur a provoqué une fuite de vapeurs. Ce qui a entraîné une explosion secondaire.   La retransmission ... Lire plus

L'article Un test de moteur Raptor de SpaceX se termine par une explosion spectaculaire est apparu en premier sur Fredzone.
❌