Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

  • Firewall next-gen ... et si on regardait ce que les gens font

    Voilà, il y a quelque temps je demandais si certains d'entre vous connaissez Palo Alto. J'ai eu l'occasion depuis de jouer avec ces petites bêbétes ... Il y a rien à dire le fonctionnement est très interessant, c'est ... comment dire ... une autre vision du firewalling. Mais je ne suis pas là pour faire non plus la pub de ce produit (oui je ne suis pas sponsorisé non plus), néanmoins si vous avez l'occasion de tester, faites le :).

    Ce qui me fait écrire cet article c'est ma paranoïa latente :) En effet quand on voit ce que l'on peut faire avec cette bête on peut se dire que ça peut craindre pour la vie privé des utilisateurs (parfois, mais je fais confiance aux RSSI et aux Directions de nos chers entreprises pour ne pas se servir de cet outils pour espionner leurs employés ... hum ...).

    Enfin bref rentrons au coeur du sujet : comme que ça fonctionne cette p'tite bête.

    PAN_Family_HR.jpg

    "Application visibility, application control and threat prevention is handled by three unique identification technologies, App-ID, User-ID, and Content-ID"

    En gros on contrôle qui transfert quoi avec quel outils. Et c'est la que cet outil se distingue des autres, finit le firewalling en pensant aux ports, maintenant on pense en terme d'applications. De quoi se faire plaisir, surtout si on veut tout savoir des habitudes de nos chers utilisateurs.

    (les screenshots qui vont suivre je les ai pris sur un boitier de test, afin de n'afficher aucune donnée utilisateur)

    Allons donc voir dans l'application control center (ACC) [on dirait une organisation de l'armée US avec un nom pareil :)] :

     

    acc-edit.png

     

    Voilà on voit les différentes "applications" (le terme n'est pas juste mais bon) qui ont été utilisées. Allons plus loin (dans SSL qui n'apparaissait pas dans le premier screen désolé, la flemme de le refaire) :

     

    accappssl-edit.png

     

    L'on voit déjà que les informations se font de plus en plus précises ... vous me direz rien d'inquiétant, ça permet même de voir si un malin de fait pas de conneries sous couvert d'une connexion HTTPS. C'est pas faux, mais voyons un peu ce dont palo alto est capable :

     

    objects-edit.png

     

    Y ouais madame michu on peut bloquer le chat facebook ... ou bien l'espionner ! Sympa non ? En plus on peut même personnaliser les applications à surveiller. Plus besoin de sondes supplémentaires ! Tout est dans le firewall (enfin si on veut l'utiliser en firewall, car on peut tout simplement le mettre en mode transparent ... et hop une jolie sonde qui fait des beaux rapports, mieux que niksun je dois l'avouer) !

    Sans oublier que ça tient la charge.

    Bref je pourrais parler des heures de palo alto, en bien comme en mal. Mais je ne suis pas là pour faire la pub de ce produit non plus.

    C'était juste un exemple parmis tant d'autres de produits qui me font psychoter parfois :D.

    Sur ceux ...

  • Fuir ou résister ?

    Oui voilà bien une question que l'on peut se poser en ce moment, que faire face à notre liberté (numérique ou non !) qui se rétrécie de plus en plus chaque jour (ou du moins à chaque lois / décrets) ?

    Peut-on fuir ? Oui certes j'y ai pensé en plus travailler à l'étranger peut toujours être plaisant. Mais bon laisser les amis, la famille et tout le reste juste parce qu'une bande ... BIP ... dans un hémicycle vote des lois dont ils ne comprennent pas les tenants et aboutissants (ou pire certains veulent certainement tout contrôler). Non finalement l'option de fuir ne me parait pas très interessante.

    Alors il ne reste plus qu'à resister ... mais comment ?

    DDoS, ou deface ? Non ça leur donnerait des prétextes pour faire des lois encore plus connes, et en plus le DDoS bon c'est un peu SK quand même (non ?).

    Publier pour mettre à jour les conneries de leurs lois ... le laisse ça à d'autres, je ne suis ni juriste, ni assez bon auteur pour faire ça.

    A titre personnel : bah TOR (que je n'ai jamais vraiment quitté d'ailleurs), FreeNet (que j'utilise très peu mais il va falloir remédier à ça) et un bon vieux VPN.

    Maintenant pour les autres : essayer d'informer "les gens" sur ce qui se passe et faire découvrir les moyens pour se protéger du flicage qui vient peu à peu se mettre en place en France.

    Bon rien de nouveau, je me mettais pas encore exprimé à titre personnel concernant tout ce qui se passe en ce moment, mais voilà maintenant c'est fait.

    La question est maintenant ... et vous qu'est ce que vous allez faire ?

     

    Sinon sur un autre registre DC3 Challenge est ouvert : pour ceux qui ne veulent pas s'inscrire comme l'année dernière j'upload petit à petit les étapes.

  • Joyeux Noël

    Voici un petit post pour vous souhaitez à toutes et à tous un joyeux noël (en retard d'un jour :)). J'espère qu'avec vos amis et/ou votre famille vous avez passé de très bon moments.

    Bonne vacances pour ceux qui ont la chance d'y être, et sinon bon courage aux autres.

  • Miroirs wikileaks

    Voici quelques mirroirs que j'ai mis en place, malheureusement je ne peux pas participer à la mass mirroring party, donc ils sont mis à jour à la main (problème de BP et de trafic mensuel avec les hébergeurs) ,il va donc y avoir pas mal de retard, mais je vais essayer de faire au mieux.

     

    Donc voilà les miroirs :

    http://wikileaks.herve-godquin.fr

    http://wikileaks-mirror.zihoster.com

    https://wikileaks.hacking-france.eu

     

    Miroirs DNS :

    http://wikileaks.zihoster.com

    http://wikileaks-dns.hacking-france.eu

     

    Si vous désirez plus de miroirs :

    http://etherpad.mozilla.org:9000/wikileaks

    et si vous le pouvez participer au mass mirroring.

    Si vous avez un petit espace, n'hésitez pas faites de même !

    Je vous encourage aussi à lire le communiqué du groupe degenerescience concernant la censure de wikileaks.