J'ai besoin d'intimité. Non pas parce que mes actions sont douteuses, mais parce que votre jugement et vos intentions le sont.
5138 links
Note : toutes les commandes sont lancées avec les droits administrateur. Donc soit avec sudo
devant, soit en se logant comme root (avec sudo su
).
La première commande est certbot renew --dry-run --apache
pour vérifier que tout se passe correctement. L'option --apache
lance le plugin du même nom, qui permet de tester le renouvellement sans que certbot fasse tourner lui-même un serveur web sur le port 80.
Si tout est ok, on lance la commande certbot renew --apache
qui renouvelle vraiment les certificats.
Les certificats ainsi créés sont valides 90 jours.
Pour vérifier les dates de renouvellement, on lance la commande certbot certificates
.
L'ensemble des certificats est affichée avec la date de fin :
Saving debug log to /var/log/letsencrypt/letsencrypt.log
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Found the following certs:
Certificate Name: *************
Serial Number: **********************************
Key Type: RSA
Domains: *********************
Expiry Date: 2023-01-12 04:49:48+00:00 (VALID: 68 days)
Certificate Path: /etc/letsencrypt/live/*************/fullchain.pem
Private Key Path: /etc/letsencrypt/live/*************/privkey.pem
Certificate Name: *****************
Serial Number: ******************
Key Type: RSA
Domains: *****************
Expiry Date: 2023-02-02 07:54:01+00:00 (VALID: 89 days)
Certificate Path: /etc/letsencrypt/live/*************/fullchain.pem
Private Key Path: /etc/letsencrypt/live/************/privkey.pem
le Conseil a adopté ce jour une résolution sur le chiffrement, dans laquelle il souligne la nécessité d’assurer la sécurité grâce au chiffrement et malgré le chiffrement.
C'est Castex qui a rédigé le texte. C'est sûr.
Oui, mais comme Micro$oft et Google sont parties prenantes de la fondation Linux (si je ne dis pas de bêtises) et qu'ils contribuent au code, peut-être y-t-il déjà des portes dérobées sans qu'on le sache...
"J'ai besoin d'intimité. Non pas parce que mes actions sont douteuses, mais parce que votre jugement et vos intentions le sont."
Pour anonymiser des fichiers DICOM.
La vie privée sur l'Internet fait aujourd'hui l'objet d'innombrables attaques et l'une des techniques de défense les plus efficaces contre ces attaques est le chiffrement des données. Il protège également contre une autre menace, la modification des données en transit, comme le font certaines FAI (par exemple Orange Tunisie). Il y a de nombreuses campagnes de sensibilisation pour promouvoir le chiffrement (voir par exemple le RFC 7258), avec des bons résultats. Évidemment, ce chiffrement gène ceux qui voudraient espionner et modifier le trafic, et il fallait donc s'attendre à voir une réaction. Ce RFC est l'expression de cette réaction, du côté de certains opérateurs réseau, qui regrettent que le chiffrement empêche leurs mauvaises pratiques.
Tout est dans le titre.
Assez coton tout de même, il me semble.
Le souci est que si on est seul à utiliser cette technique, c'est que l'on ne peut plus communiquer avec quiconque ne l'utilise pas.
Et dans la vie professionnelle de tous les jours, très peu sont ceux qui peuvent installer un tel outil sur leur client de messagerie.