Navigateurs sécurisés et respectueux de la confidentialité

Un navigateur sécurisé et respectueux de la vie privée est essentielle. Il est notre point d’entrée sur la toile, et il se doit de protéger notre navigation. Mais un navigateur sécurisé est important car ils présentent une importante surface d’attaque et peuvent être compromis par différentes techniques. Les navigateurs disposent aussi de nombreuses informations privées (historique de navigation, identifiant / mot de passe, informations auto complétées …). Ils peuvent aussi transmettre vos informations de localisation géographique, vos paramètres (logiciels, matériels …). Le choix et la mise à jour régulière d’un navigateur est essentiel.

Je vous partage une liste non exhaustive de navigateur répondant aux critères de sécurité et de respect de la vie privée. Vous pouvez proposer d’autres (avec quelques informations) en commentaire.

Tor Browser

Le navigateur Tor est une version renforcée de Firefox qui utilise également le réseau Tor par défaut (mais cela peut être désactivé).

https://www.torproject.org/

Firefox (modifié)

Firefox est un excellent navigateur pour la confidentialité et la sécurité après avoir effectué quelques modifications. Sa personnalisation (paramètres et extensions) peut vous donner le niveau de sécurité et de confidentialité appréciable.

https://www.mozilla.org/fr/firefox

Iridium

Iridium est un navigateur basé sur Chromium configuré pour la confidentialité et la rapidité. Je vous encourage à lire le wiki qui détaille les différences en terme de sécurité et de confidentialité avec Chromium : https://github.com/iridium-browser/tracker/wiki

https://iridiumbrowser.de/

Brave

Brave est un navigateur basé sur chrome qui est très axé sur la confidentialité. Par défaut, il bloquera les publicités et les trackers. Il est également personnalisable, rapide et doté d’une protection intégrée contre le fingerprinting.

https://brave.com/

Gnu IceCat

GNU IceCat est un autre fork de Firefox, créé par les personnes du projet de logiciel libre GNU. IceCat répond à la définition de «logiciel libre» et inclut également certains modules complémentaires (notamment GNU LibreJS. Plus d’infos https://www.gnu.org/philosophy/javascript-trap.html ) et des paramètres par défaut afin de renforcer la vie privée (Https-Everywhere et SpyBlock).

https://www.gnu.org/software/gnuzilla/

Cette liste n’est pas exhaustive. Par exemple, j’aime bien le navigateur Vivaldi, mais sans extensions et réglages appropriés, il ne peut répondre aux critères et son code n’est pas disponible.

Firefox : le chant du cygne

Les statistiques d’utilisation de Firefox ne sont pas bonnes. Des choix contestables, des performances parfois juste acceptables et une stratégie pour le moins incompréhensible.

Mais une dernière partie de ses soutiens risque de quitter le navire. Ces utilisateurs utilisent Firefox pour améliorer le respect de la vie privée et disposer d’une certaine garantie concernant la neutralité du net.

Hors voilà que Firefox prône la censure. De quel droit un éditeur ou même un acteur privé se permet de censurer qui que ce soit. Le fait de bloquer une personne une organisation ne doit-être le fait que d’une décision de justice. J’ai perdu confiance dans Firefox. Adieu Firefox !

Quelles informations les entreprises technologiques géantes collectent-elles auprès de vous?

quelles informations les entreprises technologiques géantes collectent-elles auprès de vous?

Jean-Baptiste Kempf, Videolan, parle de startup nation – à écouter

Comment envoyer des SMS à partir d’un Raspberry ?

Une carte Raspberry peut-être utilisée pour de nombreux cas d’usage et nous allons l’utiliser pour envoyer des SMS.

Philippe vous a préparé un article détaillé expliquant la mise en oeuvre avec une carte GSM Nadhat et une Rapsberry 3B+ sous Debian : Raspberry et SMS

Et un autre article sur ce même sujet mettant en jeu Node-RED pour ajouter un peu de programmabilité : Envoyer un SMS sur changement d’état d’une GPIO

Bonne lecture et bon développement

OpNSense : configurer WireGuard VPN en vidéo

Une vidéo très bien faite expliquant l’installation et la configuration pas à pas du VPN Wireguard sur le firewall OPNSense.

SIP – PFSense : Comment résoudre une perte d’enregistrement

Les postes sont localisés sur un site et passe par internet pour accéder au serveur de téléphonie VoIP SIP qui est situé derrière un PFSense.

Vous constatez un défaut d’enregistrement de vos téléphones SIP pendant plusieurs minutes, ceux-ci affichant un message « No service » ou « prov. server failed ».

Vous devez surement faire face à un timeout d’état de la table NAT du firewall PFSense. En effet, ce timeout doit-être inférieur à la fréquence de ré-enregistrement des postes SIP !

Les délais d’expiration UDP par défaut dans PFSense sont trop faibles pour certains services VoIP. Si les téléphones fonctionnent principalement, mais se déconnectent de manière aléatoire, il faut modifier les options d’optimisation du pare-feu sur les mettant sur « Conservateur » sous Système> Avancé, onglet Pare-feu / NAT.

Un système de keep-alive (ou autrement un ping SIP avec un message OPTION) ou une réinscription sur le poste téléphonique pendant une durée plus faible, environ 20 à 30 secondes, peut également aider, et est souvent une meilleure solution.

Fermeture des commentaires

La gestion des commentaires étant une activité demandant du temps du fait du nombre trop important de spammer, j’ai pris la décision de supprimer les commentaires de mon blog.

Je souhaite aussi migrer le blog en pages statiques pour réduire mon empreinte carbone (et plein de petits trucs sympas, une meilleure sécurité …) et les commentaires devaient être externalisés ou supprimés. Je les ai supprimé n’étant pas un fan de système de type Disqus.

Par contre, certains échanges étant intéressant, j’ai ouvert une communauté reddit pour cela : https://www.reddit.com/r/blog_des_telecoms

Sparrow : Wazo PBX sur Raspberry Pi

Le jeune projet Sparrow propose un build non officiel de l’architecture armhf de plateforme Wazo. Il vous permet d’héberger un système téléphonique VoIP Open Source complet et programmable sur un Raspberry Pi. Un autre projet qui semble maintenant peu maintenu permettait d’installer un système Xivo ou Wazo (mais en 18.03) sur Raspberry, Raspvivo.

J’apprécie particulièrement cette architecture, car elle permet de manière efficace et avec une faible consommation de faire fonctionner des services performants. Dans la même veine, mais j’en parlerai dans un autre article, j’ai fait fonctionner la plateforme de class 4 de Wazo sur un cluster Kubernetes à base de cartes Raspberry.

J’aime bien la définition de Wazo :

Wazo Platform is an Open Source project writen in python who gets the best from Asterisk and Kamailio to build a telecom platform.

Sparrow peut fonctionner sur n’importe quel système avec une architecture armhf. Il est néanmoins recommandé 2 Go de RAM et une carte SD rapide industrielle d’une taille d’au moins 16 Go. Attention au volume des messages de logs, des backups et surtout des messages vocaux, le chiffre annoncé étant un minimum !

La dernière version est basée sur Wazo 20.01. C’est la seconde version de Sparrow, la première release datant du 3 janvier 2020.

L’ensemble des fonctionnalités de Wazo Platform sont disponibles sous Sparrow  sauf le codec OPUS qui n’est pas fonctionnel. Mais cela n’impactera que les applications WebRTC. De plus, du fait des faibles ressources d’une carte raspberry PI, les capacités de transcodage sont fortement limitées. Veillez bien à correctement configurer vos paramètres SIP.

Le process d’installation est assez simple. Après avoir installé la distribution Raspbian en version minimale (basée sur debian Buster, les dernières releases de Wazo ne supportant plus Jessie mais uniquement Buster), l’installation se déroule en quelques simples lignes de commandes. Le process prend du temps, profitez en pour prendre un bon café et marcher un peu !

Je n’ai pas eu le temps de faire des tests de performances, mais on peut facilement estimer que pour une petite entreprise équipée de 1 ou 2 T0 (2 à 4 appels simultannés) ou une utilisation en homelab, le Raspberry sera suffisament performant.

La documentation est accessible ici : https://sparrow.b5.pm/docs

et le repo github : https://github.com/benasse/sparrow

Merci Benoit Stahl pour ce superbe travail qui met en valeur la force d’une communauté Open Source.

Vidéo d’installation et de déploiement d’une instance WAZO UC en moins de 3 minutes

Découvrez dans notre courte vidéo comment installer et déployer une solution UC en moins de 3 minutes avec la console de gestion Wazo Portal sur AWS.