Korben, roi d’internet, logo bébé avec des lunettes en mode thug life Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Korben Upgrade your mind

Subgraph – L’OS sécurisé qu’on devrait tous utiliser

Après 2 années de dur labeur, l’équipe de Subgraph, basée à Montréal, a enfin sorti une version alpha de son OS.

Subgraph est un système d’exploitation conçu pour communiquer et travailler en toute sécurité, dans l’anonymat, sans craindre d’être surveillé ou parasité par des sociétés privées ou des gouvernements. Subgraph implémente notamment sa propre version d’OpenPGP et un client mail de son cru pour communiquer en toute sécurité.

Financé en partie par l’Open Technology Fund, ce projet open source se veut libre de toute influence externe.

L’architecture de Subgraph est conçue pour être résistante aux Zero Day, aux keyloggers, aux buffer overflow et aux malwares grâce à un système de conteneurs qui isole les applications du système de fichiers et à son kernel Gr-Security.

Les applications se connectent ensuite au net, uniquement via le réseau TOR grâce à un proxy et un Firewall permet de gérer toutes les connexions sortantes et entrantes.

Enfin, le système de fichier est bien évidemment chiffré et la mémoire vive est vidée à chaque extinction de la machine pour éviter les attaques de type Cold Boot.

Voici un schéma qui montre les différentes couches de l’OS.

SubgraphOS-architecture

Je ne connais pas assez Subgraph OS et Tails pour vous décrire les différences, mais d’après ce que j’ai comme infos, Tails est une version de Debian customisée et équipée des bons logiciels pour permettre à son utilisateur d’être anonyme sur le net.

Subgraph OS a une philosophie un peu différente et reprends l’architecture même de l’OS depuis la base, proposant évidemment de l’anonymat, mais surtout une sécurité solide face aux attaques ciblées.

Ça va faire plaisir à Bernard tout ça.

Bref, à tester !


Microsoft Surface Book 2, 13,5″ Argent

Core i5, 8Go de RAM, 256Go, Windows 10 Pro – 22% de réduction

Profitez de 4 fois plus de puissance et de jusqu’à 17 heures1 d’autonomie. Des performances graphiques exceptionnelles désormais disponibles en deux tailles d’écran PixelSense
Le nouveau Surface Book 2 regroupe un ordinateur portable polyvalent, une tablette et un studio portable tout-en-un.

Léger et puissant, Surface Surface Book 2 offre un design innovant avec sa charnière si particulière qui confère à la machine un aspect robuste mais sans sacrifier la mobilité de l’appareil.

En Savoir +



Réponses notables

  1. loicb says:

    Avec mon niveau “simple utilisateur” je me pose la question suivante: On exploite quoi comme logiciels avec? ça marche avec des programmes pour linux? Des logiciels spécifiquement compilé pour cet OS, disponible via un “store” intégré à l’os?

  2. Nibel says:

    Islamistes qui, rappelons-le, n’ont pas utilisé de moyens de communication chiffrés en ce qui concerne les attentats en France…

    Donc bon, si déjà utiliser une clé PGP c’est trop difficile pour eux, on a aucun soucis à se faire. Par contre si les responsables pouvaient arriver à surveiller les quelques personnes à risque plutôt que d’essayer d’interdire des méthodes de cryptages, p’têtre que chacun y gagnerait au change…

  3. GuB says:

    Qu’on devrait tous utiliser… Ça doit être une horreur ce truc.
    Rien que SELinux, qui est la base pour un OS renforcé, c’est une galère pas possible dès qu’on bidouille un peu. Combinez le mode bondage et discipline de ce genre de systèmes avec un Tor qui rame et qui est bloqué de partout et on se retrouve avec un truc limite inutilisable.
    Bien pour les communications sécurisées mais limité à ça.

Continuer la discussion sur Korben Communauté

4 commentaires supplémentaires dans les réponses

Participants

6 outils pour cloner un disque dur sous Windows et Linux

Cloner c’est facile… Bon, ok, cloner un bébé, c’est déjà plus complexe mais un disque dur, c’est l’enfance de l’art… Alors bien sûr le logiciel le plus connu pour ça, est Ghost de Symantec mais au prix de 999,99 euros HT (j’déconne, je ne connais pas le prix en vrai), c’est déjà plus rentable de se mettre à cloner son petit frère artisanalement dans le garage …

Lire la suite



Générer du bruit de fond pour polluer les datas récoltées par les boites noires

Si vous voulez surcharger les boites noires utilisées par votre pays afin de tout savoir sur vous et ainsi mieux vous contrôler, voici Noisy.

Ce script python n’a d’autre but que je générer de fausses données sur le réseau afin de pourrir les éventuelles données récoltées sur vous.

Ce bruit de fond est constitué de requêtes DNS / HTTP(S) aléatoires et peut tourner aussi dans un Docker…

Lire la suite



Que faire quand on n’arrive pas à tomber sur le portail captif d’une borne wifi publique ?

Quand on se connecte à un réseau public wifi, il arrive parfois qu’on ait du mal à obtenir le fameux « portail captif »‘ où on nous demande en général notre adresse email, avant de nous laisser librement surfer. En effet, sur certaines bornes wifi, le truc est tellement mal configuré que si vous entrez l’URL de votre moteur de recherche préférée ou de Facebook et bien vous n’obtiendrez rien…

Lire la suite



Comment accélérer l’indexation de la recherche Windows ?

Pour proposer une recherche locale rapide, Windows utilise ce qui s’appelle un « indexeur« . Il s’agit d’un process qui tourne en tâche de fond sur votre ordinateur et qui réalise un index de l’ensemble des fichiers et dossiers présents sur votre disque dur. Pour ne pas consommer trop de ressources, ce service se déclenche uniquement lorsque votre machine n’est pas trop utilisée et à intervalle régulier…

Lire la suite