Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
951 connectés 

 

 

 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  27  28  29  ..  43  44  45  46  47  48
Auteur Sujet :

[TU] Sécurité et protection de vie privée (chiffrement, anonymat...)

n°62727789
speedboyz3​0
Guide Michelin :o
Posté le 22-04-2021 à 12:10:25  profilanswer
 

Reprise du message précédent :
Je viens de voir que dans les profils VPN sur iOS on peut a priori simplement désactiver le vpn et le Connect On Demand.  
 
Ça me semble trop simple.

mood
Publicité
Posté le 22-04-2021 à 12:10:25  profilanswer
 

n°62728049
p0intzer0
L3 droit
Posté le 22-04-2021 à 12:32:52  profilanswer
 

Tu peux désactiver le VPN si le profil l'autorise. Mais selon le MDM choisi et les profilés de configuration, ta boîte peut avoir accès à tes requêtes DNS, les fichiers d'historique, voir le backup complet sur icloud, de mémoire je crois que c'est le cas sur jamf.

 

Après, ça dépend de ce que tu veux faire. Si c'est pour  youtube / Netflix, osef. Si c'est mater du prono brésilien toute la journée et télécharger des torrents ou acheter de l'héroïne sur le dark web, je jouerais pas.

 

Lorsque ma boîte m'a filé mes device, j'ai du signer un papier disant que je sais que tout ce qui se passe dessus est enregistré et visible, que - je cité - "I do not have any expectation of privacy" et que le seul trucs qu'ils s'interdisent de faire c'est d'allumer et d'utiliser la webcam / micro.  [:delarue5]


---------------
"C'est pas p0intzer0 qui va vers la réussite, c'est la réussite qui vient à lui"
n°62728471
croustx
Modoadorateur
Posté le 22-04-2021 à 13:24:34  profilanswer
 

drap ! Sujet interessant :)

n°62800098
mouillotte
0/10 en dictée
Posté le 29-04-2021 à 20:23:53  profilanswer
 

Un peu plus de surveillance de masse en france, on n'est plus à ça près.
https://twitter.com/SG_CIPDR/status/1387446716748771336
 

Citation :

@SG_CIPDR
 PJL de lutte contre le #terrorisme  
 Qu’est-ce que la surveillance par algorithmes ? @NunezLaurent explique que « la technique de l’algorithme permet de détecter des individus qui ne sont pas connus mais qui ont un comportement qui appelle l’attention ».

Message cité 1 fois
Message édité par mouillotte le 29-04-2021 à 20:24:45
n°62800504
Rasthor
Posté le 29-04-2021 à 21:18:59  profilanswer
 

chinois02 a écrit :

A priori ils parlent de surveiller les URL visités...
dans ce cas précis je suis carbonisé, car je suis ce compte facebook: https://www.facebook.com/Kim-Yo-Jon [...] 408205152/  à des fins de trollage commençant mou.


Deja un site a éviter si vous ne voulez pas etre fiche S:
site mystère

n°62802321
Damze
Posté le 30-04-2021 à 08:26:00  profilanswer
 
n°62803027
p0intzer0
L3 droit
Posté le 30-04-2021 à 09:37:49  profilanswer
 

mouillotte a écrit :

Un peu plus de surveillance de masse en france, on n'est plus à ça près.
https://twitter.com/SG_CIPDR/status/1387446716748771336
 

Citation :

@SG_CIPDR
 PJL de lutte contre le #terrorisme  
 Qu’est-ce que la surveillance par algorithmes ? @NunezLaurent explique que « la technique de l’algorithme permet de détecter des individus qui ne sont pas connus mais qui ont un comportement qui appelle l’attention ».



 
 [:albounet]  [:albounet]  
 
1/ personne n'a la capacité de le faire  
2/ ça ne marche pas  
3/ ça ne marchera pas  
4/ c'est du gros pipo  
 
Voilà, fight me laurent nuñez.  [:somberlain24:1]


---------------
"C'est pas p0intzer0 qui va vers la réussite, c'est la réussite qui vient à lui"
n°62804432
chinois02
Posté le 30-04-2021 à 11:34:58  profilanswer
 

Déja vieux mais confirmé: les hisoriques de navigation vont être analysés: https://www.leparisien.fr/high-tech [...] CRMTUM.php
C'est le moment de penser à un serveur d'offuscation, un robot cliqueur sur des sites politiques/d'info au hasard...il faut leur faire bouffer tant d'URL qu'ils ne pourront rien en déduire!


---------------
N'importe qui peut voir ce que tu sembles être; quelques rares seulement peuvent tâter ce que tu est. Et ces derniers n'osent contredire l'opinion du grand nombre, renforcée par toute la majesté de l'État. Machiavel-Le Prince.
n°62804661
p0intzer0
L3 droit
Posté le 30-04-2021 à 11:54:09  profilanswer
 

J'ai pas accès à l'article et ça m'intéresserait d'avoir des détails :o

 

Parce que je vois pas comment techniquement le faire déjà , sans parler des faux positifs , d'un SSoT impossible et de tous les cas légitimes (genre les chercheurs qui travaillent sur l'état islamique)


---------------
"C'est pas p0intzer0 qui va vers la réussite, c'est la réussite qui vient à lui"
n°62804788
chinois02
Posté le 30-04-2021 à 12:05:38  profilanswer
 

p0intzer0 a écrit :

J'ai pas accès à l'article et ça m'intéresserait d'avoir des détails :o  
 
Parce que je vois pas comment techniquement le faire déjà , sans parler des faux positifs , d'un SSoT impossible et de tous les cas légitimes (genre les chercheurs qui travaillent sur l'état islamique)


Actives noscript ça lève le filtre du Parisien.
Pour un internaute standard ça marchera très bien et les cas "légitimes" devront quand même s'expliquer devant l'administration :o
Troller un site/une page Facebook est-il un cas légitime? :o
la curiosité est-elle un cas légitime? :o?
Actuellement en France le risque est faible de mésusage. sous Orban ou Poutine, c'est une autre histoire (prétexte prison)


---------------
N'importe qui peut voir ce que tu sembles être; quelques rares seulement peuvent tâter ce que tu est. Et ces derniers n'osent contredire l'opinion du grand nombre, renforcée par toute la majesté de l'État. Machiavel-Le Prince.
mood
Publicité
Posté le 30-04-2021 à 12:05:38  profilanswer
 

n°62805102
p0intzer0
L3 droit
Posté le 30-04-2021 à 12:38:49  profilanswer
 

chinois02 a écrit :


Actives noscript ça lève le filtre du Parisien.
Pour un internaute standard ça marchera très bien et les cas "légitimes" devront quand même s'expliquer devant l'administration :o
Troller un site/une page Facebook est-il un cas légitime? :o
la curiosité est-elle un cas légitime? :o?
Actuellement en France le risque est faible de mésusage. sous Orban ou Poutine, c'est une autre histoire (prétexte prison)


 
ah non mais individuellement, c'est à dire lorsqu'un individu est surveillé / incarcéré, ça se fait très bien, y a des tonnes de boîtes qui proposent ces services - et ça réclame pas des ressources énormes.  
 
Ce qui m'interroge - et d'ailleurs l'article aussi - c'est la faisabilité technique d'une collecte de grande ampleur. Enfin la collecte c'est pas compliqué, mais l'analyse et le tri de tout ça c'est mission impossible.  
 
Pareil, l'idée de désanonymiser une URL, c'est un problème impossible à résoudre. Je vois pas comment ils pourraient y arriver. Je traite ces problématiques au quotidien, et si un GAFAM y arrive pas, je vois pas comment la DGSx peut y parvenir en aucune manière.


---------------
"C'est pas p0intzer0 qui va vers la réussite, c'est la réussite qui vient à lui"
n°62805175
chinois02
Posté le 30-04-2021 à 12:47:03  profilanswer
 

Un mouchard dans chaque DSLAM/NRO? comme mon routeur surveille mon réseau domiciliaire? (j'dis pt'et des conneries.)


---------------
N'importe qui peut voir ce que tu sembles être; quelques rares seulement peuvent tâter ce que tu est. Et ces derniers n'osent contredire l'opinion du grand nombre, renforcée par toute la majesté de l'État. Machiavel-Le Prince.
n°62805246
p0intzer0
L3 droit
Posté le 30-04-2021 à 12:56:51  profilanswer
 

ah non mais collecter c'est pas le problème, que ce soit chez toi ou au niveau du FAI.  
 
Le problème c'est de faire le tri entre des urls 'bonnes' et 'mauvaises', et de pouvoir analyser ça automatiquement. Le volume de données est immense, la variance aussi.  
 
C'est une partie de mon taf (pour détecter des virus / campagnes malveillantes), et je vois passer environ 200 millions d'URL différentes par jour, dont une dizaine de millions que j'avais jamais vu avant -et j'ai pas 70 millions de personne dans mon réseau, loin s'en faut. C'est pas trouver une aiguille dans une botte de foin là, c'est vider la mer pour trouver un poisson.  


---------------
"C'est pas p0intzer0 qui va vers la réussite, c'est la réussite qui vient à lui"
n°62805690
Teto
Ligne de fuite
Posté le 30-04-2021 à 13:42:26  profilanswer
 

Parce que le traitement (automatique on est d'accord) se fera à la demande :
- J'ai un suspect X, sur quels sites déjà identifiés comme terroristes il est allé ?
- J'ai un site Y noté comme terroriste ou sympathisant, quelles sont les personnes fichées S qui m'ont consulté ? Ou bien encore j'ai 3 sites X Y Z qualifiés de dangereux, est-ce que des profils communs aux trois se détachent ? Une fois que ce groupe est identifié, on réduit encore via d'autres critères, etc.


---------------
I am Moanaaaaaaa !!! (et en version legit!)
n°62806031
Rasthor
Posté le 30-04-2021 à 14:17:12  profilanswer
 

Teto a écrit :

Parce que le traitement (automatique on est d'accord) se fera à la demande :
- J'ai un suspect X, sur quels sites déjà identifiés comme terroristes il est allé ?
- J'ai un site Y noté comme terroriste ou sympathisant, quelles sont les personnes fichées S qui m'ont consulté ? Ou bien encore j'ai 3 sites X Y Z qualifiés de dangereux, est-ce que des profils communs aux trois se détachent ? Une fois que ce groupe est identifié, on réduit encore via d'autres critères, etc.


:jap:

 

Et apres tu peux faire des trucs comme ca:
https://i.ibb.co/0Z8D5Kh/graph-13.png

Message cité 1 fois
Message édité par Rasthor le 30-04-2021 à 14:17:32
n°62806187
p0intzer0
L3 droit
Posté le 30-04-2021 à 14:31:01  profilanswer
 

Effectivement, on peut trouver des corrélations après coup, mais corrélation ne veut pas dire causalité, et qu'un internaute qui viste jvc, E&R et une page facebook de prédicateur est un terroriste.  
 
Si on lit le seul passage de l'article qui détaille le fonctionnement technique :  

Spoiler :

S’il s’agissait seulement de collecter les données d’une personne déjà identifiée par les services de renseignement, nous n’aurions pas recours à l’algorithme », fait-on savoir place Beauvau. Concrètement, l’outil, renforcé par l’analyse des navigations sur Internet, est censé détecter une activité jugée suspecte. Lorsque c’est le cas, il émet alors une alerte, ou un « hit » auprès des autorités compétentes. Celles-ci doivent ensuite obtenir une deuxième autorisation afin de lever l’anonymat de la « cible ». Et une troisième, enfin, pour mettre en œuvre les mesures de surveillance de la personne visée.


 
AMHA, on est bien dans le schéma de trouver des "activités suspectes" parmi les milliards de connexions journalières à des sites web.  
 
Ce qui pose donc la question de :  
- la définition de l'identité de la personne (changement d'appareils, comptes distincts, lignes pas forcément à son nom, etc..)  
- la capacité de traiter, trier et identifier des centaines millions de domaines /URLS différents par jour  
- la capacité d'exclure les dizaines de milliers de faux positifs et négatifs, les outils automatisés, VPNs, etc..  
- la capacité d'identifier des sites ""suspects" et de se tenir au courant des nombreux changements, notamment sur les réseaux sociaux.  
- et, enfin, faire tout ça dans un laps de temps suffisamment court pour que ce soit utile opérationnellement.  
 
Donc soit ils ont des cracks monumentaux, un algorithme qui repousse les limites de l'état de l'art et des ressources considérables (pas seulement informatiques), soit c'est un truc qui marchera pas (ou à posteriori, ce qui est inutile), soit c'est carrément un gros mytho des familles.


---------------
"C'est pas p0intzer0 qui va vers la réussite, c'est la réussite qui vient à lui"
n°62806575
Flyman81
Posté le 30-04-2021 à 15:05:15  profilanswer
 

Rasthor a écrit :

:jap:
 
Et apres tu peux faire des trucs comme ca:
https://i.ibb.co/0Z8D5Kh/graph-13.png


C'est quoi ces noms lâchés comme ça ?

Message cité 1 fois
Message édité par Flyman81 le 30-04-2021 à 15:12:54
n°62806613
Rasthor
Posté le 30-04-2021 à 15:09:30  profilanswer
 

Flyman81 a écrit :


Ces quoi ces noms lâchés comme ça ?


Des gens qui ont été cité dans des articles de presse en relation avec le terrorisme (cf topic terro pour plus d'info). :)

n°62806623
Cuistot
Philosophe éleveur de poules
Posté le 30-04-2021 à 15:10:17  profilanswer
 

p0intzer0 a écrit :

Effectivement, on peut trouver des corrélations après coup, mais corrélation ne veut pas dire causalité, et qu'un internaute qui viste jvc, E&R et une page facebook de prédicateur est un terroriste.  
 
Si on lit le seul passage de l'article qui détaille le fonctionnement technique :  

Spoiler :

S’il s’agissait seulement de collecter les données d’une personne déjà identifiée par les services de renseignement, nous n’aurions pas recours à l’algorithme », fait-on savoir place Beauvau. Concrètement, l’outil, renforcé par l’analyse des navigations sur Internet, est censé détecter une activité jugée suspecte. Lorsque c’est le cas, il émet alors une alerte, ou un « hit » auprès des autorités compétentes. Celles-ci doivent ensuite obtenir une deuxième autorisation afin de lever l’anonymat de la « cible ». Et une troisième, enfin, pour mettre en œuvre les mesures de surveillance de la personne visée.


 
AMHA, on est bien dans le schéma de trouver des "activités suspectes" parmi les milliards de connexions journalières à des sites web.  
 
Ce qui pose donc la question de :  
- la définition de l'identité de la personne (changement d'appareils, comptes distincts, lignes pas forcément à son nom, etc..)  
a faire après coup, sur le moment on s'en fout un peu non ?
- la capacité de traiter, trier et identifier des centaines millions de domaines /URLS différents par jour  
enfantin, il "suffit" de comparer a une bdd des urls a surveiller  
- la capacité d'exclure les dizaines de milliers de faux positifs et négatifs, les outils automatisés, VPNs, etc..  
après coup
- la capacité d'identifier des sites ""suspects" et de se tenir au courant des nombreux changements, notamment sur les réseaux sociaux.  
c'est surtout la (et encore?) que se situe le pb
- et, enfin, faire tout ça dans un laps de temps suffisamment court pour que ce soit utile opérationnellement.  
je ne vois pas pkoi ca serait long, si on a accès directement a la liste des urls de l'utilisateur
 
Donc soit ils ont des cracks monumentaux, un algorithme qui repousse les limites de l'état de l'art et des ressources considérables (pas seulement informatiques), soit c'est un truc qui marchera pas (ou à posteriori, ce qui est inutile), soit c'est carrément un gros mytho des familles.


pour moi ca reste du basic, rien qui repousse les limites  


---------------
docteur, docteur & docteur en hyper recherches propres... . -. -..   -. ..- -.. . ...
n°62806638
Flyman81
Posté le 30-04-2021 à 15:12:14  profilanswer
 

Rasthor a écrit :

Des gens qui ont été cité dans des articles de presse en relation avec le terrorisme (cf topic terro pour plus d'info). :)


D'ac merci :jap:

n°62806812
p0intzer0
L3 droit
Posté le 30-04-2021 à 15:28:18  profilanswer
 

Cuistot a écrit :


pour moi ca reste du basic, rien qui repousse les limites  


 
Sauf que si t'as pas l'identité de l'utilisateur, tu peux rien corréler, une adresse IP n'étant pas une identité. Dire N adresses IP ont visité tel site, c'est pas le but du fameux 'algorithme'.  
 
Donc ton modèle n'est pas prédictif, mais juste une enquête / rapprochement classique une fois qu'un suspect a été identifié.  
 
Si t'arrives à faire ça avec juste IP + timestamp + URL visitée , c'est à dire savoir quelle personne se connecte, prédire leur dangerosité, corréler leur activité et les suivre, t'es un génie et postule tout de suite dans une boîte qui fait de la pub, genre Google. Si c'était possible on aurait pas des cookies et du javascript partout (et le marché de la pub sur Internet serait pas un casino géant :o ).
 
Ce que nous vend Nuñez là, c'est Minority Report, mais sur Internet. On peut clusteriser des IP en fonction des url qu'elles visitent, voir faire des graphs à N vertices pour les grouper et les identifier. Même faire du machine learning, allez. Mais sur une telle quantité de données,  de si mauvaise qualité, ça donnera rien. On a déjà du mal à bloquer des malware connus malgré des dizaines de milliers de personnes bossant sur le sujet, et du pognon sans commune mesure avec les moyens de l'État là dessus.  


---------------
"C'est pas p0intzer0 qui va vers la réussite, c'est la réussite qui vient à lui"
n°62808063
manuel-lv
Posté le 30-04-2021 à 17:54:57  profilanswer
 

p0intzer0 a écrit :

 

Sauf que si t'as pas l'identité de l'utilisateur, tu peux rien corréler, une adresse IP n'étant pas une identité. Dire N adresses IP ont visité tel site, c'est pas le but du fameux 'algorithme'.

 

Donc ton modèle n'est pas prédictif, mais juste une enquête / rapprochement classique une fois qu'un suspect a été identifié.

 

Si t'arrives à faire ça avec juste IP + timestamp + URL visitée , c'est à dire savoir quelle personne se connecte, prédire leur dangerosité, corréler leur activité et les suivre, t'es un génie et postule tout de suite dans une boîte qui fait de la pub, genre Google. Si c'était possible on aurait pas des cookies et du javascript partout (et le marché de la pub sur Internet serait pas un casino géant :o ).

 

Ce que nous vend Nuñez là, c'est Minority Report, mais sur Internet. On peut clusteriser des IP en fonction des url qu'elles visitent, voir faire des graphs à N vertices pour les grouper et les identifier. Même faire du machine learning, allez. Mais sur une telle quantité de données,  de si mauvaise qualité, ça donnera rien. On a déjà du mal à bloquer des malware connus malgré des dizaines de milliers de personnes bossant sur le sujet, et du pognon sans commune mesure avec les moyens de l'État là dessus.

 

Dans le cas du terrorisme "d'atmosphère" comme le défini Gilles Kepel  ce genre de surveillance ne sert à pas grand chose.

 

Si on ratisse trop large on fait comme Facebook et en analysant les amis des amis on a vite fait de mettre la planète entière sur la liste des suspects.

 

Le bon vieux renseignement à la française avec des indics qui ouvrent leurs oreilles dans la cour des mosquées peut couter moins cher et être aussi efficace.

 

Dans le cas du tueur de Rambouillet il n'y a pas eu un fonctionnaire de la préfecture pour vérifier ce que disait ouvertement le demandeur de carte de séjour avant de lui octroyer le précieux

 

sesame.

 

https://www.marianne.net/societe/te [...] xtor=CS2-5

 

Plutôt que des spécialistes du RSA et de la cryptographie il nous faudrait déjà des gens qui ouvrent leurs yeux et leurs oreilles.

 

Et comme le disent les spécialistes du sujet on ne peut pas combattre le terrorisme islamique en encourageant l'islamisme : l'argent public continue à financer

 

largement les associations islamiques.

Message cité 2 fois
Message édité par manuel-lv le 30-04-2021 à 18:16:59
n°62808112
MossieurPr​opre
I d͟o̩n᷃'̵t͖ give a shit
Posté le 30-04-2021 à 18:01:14  profilanswer
 

Drap !

n°62808164
Rasthor
Posté le 30-04-2021 à 18:06:11  profilanswer
 

manuel-lv a écrit :


Dans le cas du tueur de Rambouillet il n'y a pas eu un fonctionnaire de la préfecture pour vérifier ce que disait ouvertement le demandeur de carte de séjour avant de lui octroyer le précieux sesame.
 
https://www.marianne.net/societe/te [...] xtor=CS2-5


 [:moonbloood:3]

n°62820745
Damze
Posté le 02-05-2021 à 09:46:49  profilanswer
 


 
Et là on parle d’un gogole qui publie publiquement des trucs tendancieux.  
Imaginez le même avec 2-3 neurones fonctionnels qui sait qu’il faut éviter de tout dire publiquement sur le net et rester discret

n°62820771
Rasthor
Posté le 02-05-2021 à 09:52:08  profilanswer
 

Damze a écrit :


 
Et là on parle d’un gogole qui publie publiquement des trucs tendancieux.  
Imaginez le même avec 2-3 neurones fonctionnels qui sait qu’il faut éviter de tout dire publiquement sur le net et rester discret


Ben dans le 2eme cas, on ne peut pas accuser le gouvernement de passivité. [:spamfote]
 
Parce que dans le cas de notre Tunisien, dans un pays normal, le comm suivant aurait du suffire a un refus de carte de séjour:

Citation :

Quelques jours après la décapitation de Samuel Paty, il justifie sur le réseau social des violences futures : « Ô les musulmans, maintenant nous allons répondre aux insultes de la France et de Macron contre notre prophète Mahomet. »


 
Et ce sont des informations publiques, donc rien de contraire au droit de la sphère privée ou quoique ce soit (contrairement a la collecte d'URL par exemple).


Message édité par Rasthor le 02-05-2021 à 09:53:19
n°62821292
speedboyz3​0
Guide Michelin :o
Posté le 02-05-2021 à 11:17:17  profilanswer
 

On leur dit que TOR et les VPN existent ? :o

n°62821318
Rasthor
Posté le 02-05-2021 à 11:23:28  profilanswer
 

speedboyz30 a écrit :

On leur dit que TOR et les VPN existent ? :o


Si c'est pour poster sur Facebook, ca ne sert a rien. :D

n°62857545
depart
Posté le 05-05-2021 à 18:15:45  profilanswer
 

Quelles solutions utilisez-vous pour sauvegarder des données perso sur un serveur distant (genre dédié ovh/kimsufi/oneprovider/...) de manière chiffrée ?
 
J'aime bien Seafile parce qu'historiquement c'était le seul à gérer une synchro sur des millions de fichiers + chiffrement local (avant envoi) et stockage chiffré sur le serveur, mais j'ai un souci avec le client Windows sur une librairie stockée sur un disque réseau (genre la synchro se pète dès que le disque distant n'est plus joignable ce qui se produit j'ai l'impression à chaque fois que je sors l'ordi de veille [seafile est plus rapide à chercher la librairie que le lecteur réseau à se reconnecter]).
 
Enfin bref, je remets le nez dans des choses plus terre à terre (pour ce cas j'ai juste besoin d'un mirroring, pas d'une synchro multi-clients à la dropbox) donc je replonge dans rsync... pour me rappeler que ça ne fait rien de chiffré.
 
En gros les besoins :
- ligne de commande sous linux (en fait le dossier mappé sous windows est sur un serveur linux, sans gui)
- mirror d'un dossier vers un autre dossier distant
- sauf que les fichiers sur le mirror seraient chiffrés
- solution simple pour transférer en sens inverse (genre télécharger tout dans un nouveau dossier local avec déchiffrement au passage suite à un crash du disque local + réinstallation + ...)
- idéalement un moyen pas trop compliqué de déchiffrer les fichiers directement sur le serveur distant, ou du moins d'accéder à la version déchiffrée pour ensuite en faire quelques chose (les copier dans un autre dossier...)
- pas de saisie manuelle de mot de passe, il faut que ça puisse être "crontabé" genre 1x par jour ou qqch du genre
- il faut que ça tienne la charge avec des centaines de milliers de fichiers (on parle de toutes mes photos depuis que j'ai eu un appareil photo dans les mains)

Message cité 1 fois
Message édité par depart le 05-05-2021 à 18:22:33
n°62858137
n0m1s
in TT we trust
Posté le 05-05-2021 à 19:30:09  profilanswer
 

Perso j'utilise BorgBackup. Ça gère le chiffrement et ça marche sans problèmes sur cron (c'est ce que je fais, mon serveur est backup toutes les nuits).

 

En plus ça gère la deduplication donc si tu modifies pas tes photos tous les jours, ça te diminuera l'utilisation de bande passante :)

n°62858957
mouillotte
0/10 en dictée
Posté le 05-05-2021 à 21:01:31  profilanswer
 

depart a écrit :

Quelles solutions utilisez-vous pour sauvegarder des données perso sur un serveur distant (genre dédié ovh/kimsufi/oneprovider/...) de manière chiffrée ?

 

J'aime bien Seafile parce qu'historiquement c'était le seul à gérer une synchro sur des millions de fichiers + chiffrement local (avant envoi) et stockage chiffré sur le serveur, mais j'ai un souci avec le client Windows sur une librairie stockée sur un disque réseau (genre la synchro se pète dès que le disque distant n'est plus joignable ce qui se produit j'ai l'impression à chaque fois que je sors l'ordi de veille [seafile est plus rapide à chercher la librairie que le lecteur réseau à se reconnecter]).

 

Enfin bref, je remets le nez dans des choses plus terre à terre (pour ce cas j'ai juste besoin d'un mirroring, pas d'une synchro multi-clients à la dropbox) donc je replonge dans rsync... pour me rappeler que ça ne fait rien de chiffré.

 

En gros les besoins :
- ligne de commande sous linux (en fait le dossier mappé sous windows est sur un serveur linux, sans gui)
- mirror d'un dossier vers un autre dossier distant
- sauf que les fichiers sur le mirror seraient chiffrés
- solution simple pour transférer en sens inverse (genre télécharger tout dans un nouveau dossier local avec déchiffrement au passage suite à un crash du disque local + réinstallation + ...)
- idéalement un moyen pas trop compliqué de déchiffrer les fichiers directement sur le serveur distant, ou du moins d'accéder à la version déchiffrée pour ensuite en faire quelques chose (les copier dans un autre dossier...)
- pas de saisie manuelle de mot de passe, il faut que ça puisse être "crontabé" genre 1x par jour ou qqch du genre
- il faut que ça tienne la charge avec des centaines de milliers de fichiers (on parle de toutes mes photos depuis que j'ai eu un appareil photo dans les mains)


Peut être utiliser le gpg ?
Chiffrement en une seule ligne de commande. Et dispo nativement dans toutes les grosses distro.
https://youtu.be/DRt-SE9eZwk

n°62859977
depart
Posté le 05-05-2021 à 22:25:13  profilanswer
 

n0m1s a écrit :

Perso j'utilise BorgBackup. Ça gère le chiffrement et ça marche sans problèmes sur cron (c'est ce que je fais, mon serveur est backup toutes les nuits).

 

En plus ça gère la deduplication donc si tu modifies pas tes photos tous les jours, ça te diminuera l'utilisation de bande passante :)


Wow punaise ça a l'air phénomenal ce truc ! Tout ce que je veux et même plus (gestion des versions, déduplication, montage en tant que disque...)

 

:jap:

 

Tu aurais des scripts à partager ?

n°62860146
meluor
Posté le 05-05-2021 à 22:39:14  profilanswer
 

n0m1s a écrit :

Perso j'utilise BorgBackup. Ça gère le chiffrement et ça marche sans problèmes sur cron (c'est ce que je fais, mon serveur est backup toutes les nuits).

 

En plus ça gère la deduplication donc si tu modifies pas tes photos tous les jours, ça te diminuera l'utilisation de bande passante :)


+1 pour borg, restic dans d'autres cas.

n°62860863
n0m1s
in TT we trust
Posté le 05-05-2021 à 23:48:08  profilanswer
 

depart a écrit :


Wow punaise ça a l'air phénomenal ce truc ! Tout ce que je veux et même plus (gestion des versions, déduplication, montage en tant que disque...)
 
:jap:
 
Tu aurais des scripts à partager ?


J'utilise une version modifiée du quickstart guide de borg : https://borgbackup.readthedocs.io/e [...] ng-backups

n°62863566
depart
Posté le 06-05-2021 à 11:07:31  profilanswer
 

Bon, repo distant créé et transfert en cours (j'attaque direct avec mes 80Go de jpegs "moyenne taille" via vDSL, ça va prendre un moment).
Le plus long a été de me rappeler comment créer les clés rsa pour l'accès ssh sans mot de passe :)
 
Ca a l'air vraiment très bien ! Quasi rien à installer, quasi pas de config, pas de base de données, ...
 
Le top ça serait un client Windows avec une belle interface pour accéder au repo, parcourir le contenu, exporter...


Message édité par depart le 06-05-2021 à 11:48:05
n°62870433
djinto
Posté le 06-05-2021 à 22:14:08  profilanswer
 

sécuriser son ordinateur, et les flux Internet :
VPN pour le WWW
et pour le Pc :
double authentification + ( firewall + ( Avirus + Maintenance ) )
 
A considérer les regles des Etats aujourd'hui, à travers le rgpd par exemple,
les logs ( toujours chez FAI ), sont conservés 5 ans...
c'est du point à point ( IP source / IP destination ) liès à votre IP ...
et d'autres infra du Web font a peu près la même chose ... ( les géants etc ... ),
 
Un autre point c'est l'importance de l'hygiene informatique , ce truc 'anti virus' ... c'est vraiment ce que font les utilisateurs aussi de leurs ordinateurs et de leurs connexions.
 
Tor , je ne cautionnes pas , c'est bien trop trouble.

n°62971034
rewe
Posté le 18-05-2021 à 21:06:41  profilanswer
 

n0m1s a écrit :

Perso j'utilise BorgBackup. Ça gère le chiffrement et ça marche sans problèmes sur cron (c'est ce que je fais, mon serveur est backup toutes les nuits).
 
En plus ça gère la deduplication donc si tu modifies pas tes photos tous les jours, ça te diminuera l'utilisation de bande passante :)


 
je suis le seul à être comme un couillu sur du rclone qui jette la sauce (sous win comme nux) vers des clouds type pcloud, icedrive ou nextcloud?
l'avantage, c'est que ca sync tout, et je débourse pas un euro :D
 
après que ce soit dans l'UE, chiffré ou pas je m'en tape, je préfère mes données entre de mauvaises mains et récupérables que totalement disparues :D (le cauchemar d'ovh [:psychodarksquall:1] )
 
rclone est bien sur compatible ssh/scp/sftp et d'autres encore..
 

djinto a écrit :


Tor , je ne cautionnes pas , c'est bien trop trouble.


 
tor, c'est à la navigation web ce qu'est le BTC et les cryptomonnaies aux échanges financiers : comme dans le labyrinthe de verre de scaramanga[:gamma] , c'est amusant cinq minutes d'y trainer, mais de là à y passer l'aprem...

n°62971358
n0m1s
in TT we trust
Posté le 18-05-2021 à 21:31:59  profilanswer
 

rewe a écrit :


 
je suis le seul à être comme un couillu sur du rclone qui jette la sauce (sous win comme nux) vers des clouds type pcloud, icedrive ou nextcloud?
l'avantage, c'est que ca sync tout, et je débourse pas un euro :D
 
après que ce soit dans l'UE, chiffré ou pas je m'en tape, je préfère mes données entre de mauvaises mains et récupérables que totalement disparues :D (le cauchemar d'ovh [:psychodarksquall:1] )
 
rclone est bien sur compatible ssh/scp/sftp et d'autres encore..
 


De mémoire, Rclone ne gère pas le versionnement, du coup si tu te prends un crypto et que tu t'en rends compte après que ton backup soit passé par là, t'as perdu tes données [:yiipaa:4]  
Et par extension, ça n'a pas de dédoublement (vu que pas de versionnement) donc tu peux transférer plus de données que nécessaire (pas un gros problème mais quand même)
 
Et pour ce qui est du "données entre de mauvaises mains", je t'invite à relire le titre du sujet avec le doigt :D

n°62971747
meluor
Posté le 18-05-2021 à 22:11:50  profilanswer
 

restic que j'ai cité plus haut utilise rclone pour envoyer les données chiffrées et versionnées sur les nombreux clouds gérés par ce dernier.

n°62974494
depart
Posté le 19-05-2021 à 10:37:21  profilanswer
 

Borg c'est vraiment bien !
Il ne manque qu'une Web GUI qui tournerait sur le serveur distant et pourrait permettre de consulter les fichiers sur le repo, les télécharger...

n°62975597
SanPe'
Membre n°312819
Posté le 19-05-2021 à 12:01:35  profilanswer
 

depart a écrit :

Borg c'est vraiment bien !  
Il ne manque qu'une Web GUI qui tournerait sur le serveur distant et pourrait permettre de consulter les fichiers sur le repo, les télécharger...


vorta fait pas ça ?


---------------
"Vous avez beau travailler dur, devenir intelligent, on se rappellera toujours de vous pour la mauvaise raison."
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  27  28  29  ..  43  44  45  46  47  48

Aller à :
Ajouter une réponse
 

Sujets relatifs
Espionnage NSACrème hydratante et contre les boutons
BRAS DE FER OPPOSITION DROITIER CONTRE GAUCHERSe retourner contre le vendeur pour voiture occasion à un particulier
Vigilance contre les rumeurs islamophobes[Achat Asie] Eviter la remise contre signature systématique ?
Lutter simplement contre une hypertension débutante.L'empire contre attaque: Vladimir Poutine fait voter une Loi AntiGay
Surveillance massive par la NSA: souriez, vous êtes sur écouteCrime contre l'Humanité
Plus de sujets relatifs à : [TU] Sécurité et protection de vie privée (chiffrement, anonymat...)


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR