Author: Mehdi
-
Critique du Chiffrement Whatsapp
Depuis quelques semaines/mois, whatsapp a annoncé avoir déployé le support de la End2End Encryption, qui est le moyen de sécuriser par cryptage les communications entre les abonnées Whatsapp, de telle façon à ce que seuls les destinataires du messages puisse le décrypter et le lire, et ceci grâce au partenariat avec Open Whispers Systems à…
-
Parole en public – Méthode Jean Jaurès
Ce weekend je lisais un hors série de l’excellent “Management”. Intitulé “Les leçons de management des grands hommes”, ce guide porte des témoignages et des faits historiques sur plusieurs personnalités de l’histoire, et tire l’enseignement sur les méthodes et astuces à appliquer au Management. Une petite colonne a particulièrement attiré mon attention, puisqu’il s’agit des…
-
Ingénieur ! leçon d’histoire.
J’ai toujours eu du mal à expliquer mon métier à mon entourage, non initié à la technique. Certains pensent que mon travail ressemble à celui des chirurgiens ou des médecins urgentistes, lorsqu’ils constatent l’astreinte et les mobilisations à toute heure. D’autres pensent que je travaille dans le “domaine”, faisant en sorte que le réseau, et tout…
-
Assange et les Cypherpunks
Pour les introduits du monde de la crypto et de l’information libre, et donc du hacking, vous avez sans doute entendu parler du Computer Chaos Club (Germany), de la Quadrature du Net (France) et du fameux Jacob Appelbaum et du Projet TOR. Je voudrais partager avec vous une vidéo très peu connue, il s’agit d’un interview…
-
Faire de la musique sous linux !
Cette série d’article sera faite pour les créatifs d’entre vous ! Alors, vous êtes artiste ? vous avez très peu de moyens ?Vous aimez l’informatique et êtes habituées aux logiciels qui coûtent très cher sur notre éternel Windows ? Cet article va vous permettre de faire autrement en tirant parti du monde du logiciel libre,…
-
Weekend project : Alya FireWall – Part 3
Je profite de ce moment d’accalmie à la maison pour avancer dans notre projet. Aujourd’hui, nous allons reprendre là où l’on s’est arrêté, afin d’activer le contrôle à distance sécurisé de notre boitier grâce au Secure Shell SSH, Activer le DHCP sur notre box afin d’adresser les clients, et configurer le DNS afin de maitriser…
-
Il est temps de se mettre à la cyber-sécurité !
Vous vous sentez à un tournant de votre carrière ? Vous sentez vous capable de prendre un virage important ? Et si vous pensiez à la cyber-sécurité ? Les professionnels de la cyber-sécurité sont parmi les profils les plus demandés par les entreprises et structures étatiques. Ce sujet ayant pris de plus en plus d’ampleur avec…
-
Le monde merveilleux des Panama Papers
Bonsoir ! Il s’est passé tellement de choses durant cette semaine. Je sais que beaucoup de mes amis ont raté l’émission d’hier, cash investigation, qui revient sur l’enquête planétaire des “panama papers”, dont les journalistes d’investigation de Cash Investigation était partie prenante, membres à part entière de l’ICIJ. Voici la vidéo intégrale de l’émission, à…
-
Showbox Sur Chrome ! (et donc sur pc!)
Pour les amateurs d’android, et de films et séries télé, vous devez très certainement connaitre “Showbox”. Cette petite application qui permet de visionner du contenu en streaming sur vos appareils android. Vous savez donc qu’il n’existe pas à date de version Showbox pour Windows, MacOS, et Linux. Aujourd’hui je partage avec vous une méthode simple,…
-
WhatsApp Network Forensics : Etude protocolaire
Dans le cadre de la série d’articles relative à Whatsapp, et pour les enthousiastes du reverse, je partage ici un document académique qui a essayé d’expliquer les mécanismes d’authentification et de cryptage de whatsapp. Ce document est malheureusement incomplet puisqu’il n’indique pas comment fonctionne le E2E Encryption que whatsapp a implémenté avec textsecure, mais je…