• Archives de la Catégorie Protection
  • Comment accéder sécuritairement votre réseau local à l’aide de PiVPN

    Home

     

    Dans cette article, je vais vous montrer comment créer un serveur VPN sur une Raspberry Pi3 pour accéder sécuritairement votre réseau à la maison.  Je vais procéder à l’installation de PiVPN pour la création du VPN et je vais utiliser le service NoIP  car la majorité des fournisseurs internet change notre adresse IP.  NoIP est un service de DNS dynamique pointant un nom d’hôte facile à retenir vers votre adresse IP dynamique.

     

    PiVPN

    Veuillez noter qu’il n’est pas nécessaire d’utiliser une Raspberry Pi3 il est possible d’utiliser les versions précédentes.

    Lire la suite  Post ID 1617


  • Comment installer TAILS et accéder le ¨Darknet¨ à l’aide de TOR

    Premiers pas avec TAILS, le système d’exploitation crypté, qui ne laisse aucune trace.

    Si vous ne connaissez pas le Darknet, je vous suggère de faire quelques recherches (Wikipedia Darknet) avant d’utiliser ce réseau.    Il est possible d’acheter à peut prêt n’importe quoi sur le Darknet, comme des drogues, médicaments, armes, service d’un tueurs à gage et autres.  Je ne vais pas vous montrer comment accéder ces sites mais plutôt vous expliquer comment installer les outils pour accéder le Darknet.

    TAILS, un système d’exploitation crypté et anonyme qui regroupe des outils de protection de la vie privée largement utilisés sur un petit appareil, est l’un des systèmes d’exploitation les plus sécurisés au monde. La distribution de Linux a gagné en popularité quand il a été utilisé par Edward Snowden pour sécuriser son identité tout en partageant des secrets de la NSA avec les journalistes Glenn Greenwald et Laura Poitras. Au cours de la dernière demie-décennie, TAILS a été adoptée comme une suite de sécurité essentielle par les journalistes, les pirates et les informaticiens.  Il existe d’autres OS comme TAILS, par exemple, LPS (Lightweight Portable Security), une distribution linux créée par le département de la défense au USA.  Conçu au départ pour donner accès à distance au membre travaillant, d’endroit insécure, pour des entreprises ou le gouvernement.

    Computer hacker silhouette of hooded man with binary data and network security terms Lire la suite  Post ID 1617