You are on page 1of 192

guide

dautodfense
numrique
tome 1

hors connexions

troisime dition
t 2014

ouvrage collectif

Guide dautodfense numrique


Tome 1 : Hors connexions
troisime dition
Ouvrage collectif
guide@boum.org

Empreinte OpenPGP :
D487 4FA4 F6B6 88DC 0913
C9FD 326F 9F67 250B 0939

t 2014

Copyleft : cette uvre est libre, vous pouvez la copier, la diuser et la modier selon les termes de la
Licence Art Libre http://www.artlibre.org/

Prface
Les revers de la mmoire numrique
De nos jours, les ordinateurs, Internet et le tlphone portable tendent prendre de
plus en plus de place dans nos vies. Le numrique semble souvent trs pratique : cest
rapide, on peut parler avec plein de gens trs loin, on peut avoir toute son histoire en
photos, on peut crire facilement des textes bien mis en page mais a na pas que
des avantages ; ou en tout cas, a nen a pas seulement pour nous, mais aussi pour
dautres personnes quon na pas forcment envie daider.
Il est en eet bien plus facile dcouter discrtement des conversations par le biais des
tlphones portables que dans une rue bruyante, ou de trouver les informations que
lon veut sur un disque dur, plutt que dans une tagre dbordante de papiers.
De plus, normment de nos informations personnelles nissent par se retrouver publies quelque part, que ce soit par nous-mmes ou par dautres personnes, que ce soit
parce quon nous y incite cest un peu le fond de commerce du web 2.0, parce que
les technologies laissent des traces, ou simplement parce quon ne fait pas attention.

Rien cacher ?
Mais faut pas tre parano : je nai rien cacher ! pourrait-on rpondre au constat
prcdent
Deux exemples tout btes tendent pourtant montrer le contraire : personne ne souhaite voir ses codes secrets de carte bleue ou de compte eBay tomber entre nimporte
quelles mains ; et personne non plus naimerait voir quelquun qui ne lui veut pas du
bien dbarquer chez lui parce que son adresse a t publie sur Internet malgr lui
Mais au-del de ces btes questions de dfense de la proprit prive, la condentialit
des donnes devrait tre en soi un enjeu.
Tout dabord, parce que ce nest pas nous qui jugeons de ce quil est autoris ou non
de faire avec un ordinateur. Des personnes arrtes pour des activits numriques qui
ne plaisaient pas leur gouvernement croupissent en prison dans tous les pays du
monde pas seulement en Chine ou en Iran.
De plus, ce qui est autoris aujourdhui, comment savoir ce quil en sera demain ?
Les gouvernements changent, les lois et les situations aussi. Si on na pas cacher
aujourdhui, par exemple, la frquentation rgulire dun site web militant, comment
savoir ce quil en sera si celui-ci se trouve li un processus de rpression ? Les traces
auront t laisses sur lordinateur et pourraient tre employes comme lment
charge.
Enn et surtout, lpoque des socits de contrles de plus en plus paranoaques,
de plus en plus rsolues traquer la subversion et voir derrire chaque citoyen un

iv

terroriste en puissance quil faut surveiller en consquence, se cacher devient en soi


un enjeu politique, ne serait-ce que pour mettre des btons dans les roues de ceux qui
nous voudraient transparents et reprables en permanence.
Quoi quil en soit, beaucoup de gens, que ce soient les gouvernants, les employeurs,
les publicitaires ou les ics 1 , ont un intrt obtenir laccs nos donnes, surtout
au vu de la place qua pris linformation dans lconomie et la politique mondiales.
Tout a peut amener se dire que nous navons pas envie dtre contrlables par
quelque Big Brother que ce soit. Quil existe dj ou que lon anticipe son mergence, le mieux est sans doute de faire en sorte quil ne puisse pas utiliser, contre nous,
tous ces merveilleux outils que nous orent ou que lui orent les technologies
modernes.
Aussi, ayons tous quelque chose cacher, ne serait-ce que pour brouiller les pistes !

Comprendre pour pouvoir choisir


Ce guide se veut une tentative de dcrire dans des termes comprhensibles lintimit
(ou plutt son absence) dans le monde numrique ; une mise au point sur certaines
ides reues, an de mieux comprendre quoi on sexpose dans tel ou tel usage de tel
ou tel outil. An, aussi, de pouvoir faire le tri parmi les solutions , toutes plus ou
moins dangereuses si lon ne se rend pas compte de ce contre quoi elles ne protgent
pas.
la lecture de ces quelques pages, on pourra avoir le sentiment que rien nest vraiment
sr avec un ordinateur ; et bien, cest vrai. Et cest faux. Il y a des outils et des usages
appropris. Et souvent la question nest nalement pas tant doit-on utiliser ou pas
ces technologies ? , mais plutt quand et comment les utiliser (ou pas) ?

Prendre le temps de comprendre


Des logiciels simples dutilisation meurent denvie de se substituer nos cerveaux
sils nous permettent un usage facile de linformatique, ils nous enlvent aussi prise
sur les bouts de vie quon leur cone.
Avec lacclration des ordinateurs, de nos connexions Internet, est arriv le rgne
de linstantanit. Grce au tlphone portable et au Wi-Fi, faire le geste de dcrocher
un tlphone ou de brancher un cble rseau son ordinateur pour communiquer est
dj dsuet.
tre patient, prendre le temps dapprendre ou de rchir deviendrait superu : on
veut tout, tout de suite, on veut la solution. Mais cela implique de coner de nombreuses dcisions de distants experts que lon croit sur parole. Ce guide a pour but
de proposer dautres solutions, qui ncessitent de prendre le temps de les comprendre
et de les appliquer.
Adapter ses pratiques lusage quon a du monde numrique est donc ncessaire ds
lors quon veut, ou quon doit, apporter une certaine attention son impact. Mais
la traverse na que peu de sens en solitaire. Nous vous enjoignons donc construire
autour de vous votre radeau numrique, sauter joyeusement bord, sans oublier
demmener ce guide et quelques fuses de dtresse pour envoyer vos remarques
guide@boum.org (avec les prcautions ncessaires).

Un guide
Ce guide est une tentative de rassembler ce que nous avons pu apprendre au cours de
nos annes de pratiques, derreurs, de rexions et de discussions pour le partager.
1. On utilise ici le terme ics tel quil est dni dans lintroduction de Face la police / Face
la justice [http://guidejuridique.net/].

PRFACE

Non seulement les technologies voluent trs vite, mais nous avons pu commettre des
erreurs ou crire des contre-vrits dans ces pages. Nous tenterons donc de tenir ces
notes jour ladresse : https://guide.boum.org/
An de rendre le tout plus digeste, nous avons divis tout ce que nous souhaitions
raconter en plusieurs tomes. Quon se trouve avec uniquement un ordinateur, que ce
dernier soit connect un rseau ou quon soit chez soi ou au tlphone, cela reprsente
des contextes dirents, donc des menaces, des envies et des rponses direntes elles
aussi.

Prface la troisime dition


Il y a de a trois ans, nous rptions dj que les technologies voluaient vite. Force
est de constater quon narrte pas le progrs, et cela appelait bien sr une troisime
dition du Guide.
Entre autres scandales, celui des documents condentiels de la National Security
Agency 2 , fuits par Edward Snowden 3 , a permis de prendre la mesure de la panoplie
de logiciels malveillants, de matriel espion, et autres systmes de surveillance, dploys lchelle du monde. Les scnarios les plus alarmistes sont nalement le tissu
du quotidien en matire de surveillance lectronique. Malgr la propagation dun sentiment dimpuissance, ces direntes rvlations sur ltat gnral de la surveillance
numrique rendent dautant plus ncessaire de se donner les moyen dy faire face.
Lanne 2013 a vu la parution dtudes concernant la robustesse toute relative des
mots de passe, tudes qui permettent de mettre n danciennes intuitions et de bons
conseils qui nen sont plus.
Plusieurs nouveaux avertissements se sont donc glisss a et l au l des prochaines
pages.
Sur le plan lgal, la Loi relative la Programmation Militaire a t inscrite dans la
loi franaise n 2013. Cet arsenal largit les pretextes lgaux permettant de surveiller
les internautes, le nombre de ministres dont ces requtes de surveillance peuvent
maner, ainsi que le nombre dentits auxquelles ces requtes dadressent. Elle ouvre
galement la voie la collecte en temps rel de ces donnes.
Du ct des outils, le printemps 2013 a vu la sortie de la nouvelle version de Debian,
baptise Wheezy . En juillet 2014 sortait la version 1.1 du systme live Tails,
dornavant bas sur Wheezy, et possdant de nouvelles fonctionnalits majeures. Il
a donc fallu revoir les outils pour que les recettes fonctionnent sur ces nouveaux
systmes.
La persistance est une de ces nouvelles fonctionnalits. Il est dornavant possible de
conserver, sur une partition chire, des donnes ainsi que des congurations dune
session lautre. Lamnsie nest plus totale !
La suppression de mtadonnes contenues dans de nombreux types de chiers est
dsormais simplie grce au logiciel Metadata Anonymisation Toolkit, ainsi que la
suppression scurise de chiers, tout cela tant maintenant intgr dans Debian.
Enn le calcul des sommes de contrles est galement simpli par la mise en place
dun outil graphique permettant de les eectuer.
2. Wikipdia, 2014, NSA [https://fr.wikipedia.org/wiki/NSA]
3. Wikipdia, 2014, Edward Snowden [https://fr.wikipedia.org/wiki/Edward_Snowden]

viii

Et pour les personnes ayant dj un systme install avec la version prcdente de


Debian (Squeeze), un nouveau chapitre de cette troisime dition explique comment
procder la mise jour vers Debian Wheezy.
Grce cette rvision, nous esprons que les pages suivantes restent dune compagnie
avise dans la traverse de la jungle numrique du moins, jusqu la suivante.

Tome 1

Hors connexions

Sommaire
Prface
Les revers de la mmoire numrique
Rien cacher ? . . . . . . . . . . . .
Comprendre pour pouvoir choisir . .
Prendre le temps de comprendre . .
Un guide . . . . . . . . . . . . .

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

Prface la troisime dition

iii
iii
iii
iv
iv
iv
vii

Sommaire

Comprendre
Quelques bases sur les ordinateurs
1.1 Des machines traiter les donnes . . . . . . . .
1.2 Le matriel . . . . . . . . . . . . . . . . . . . . .
1.3 lectricit, champs magntiques et ondes radios
1.4 Les logiciels . . . . . . . . . . . . . . . . . . . .
1.5 Le rangement des donnes . . . . . . . . . . . .

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

9
9
9
14
14
16

Traces tous les tages


2.1 Dans la mmoire vive . . . .
2.2 Dans la mmoire virtuelle . .
2.3 Veille et hibernation . . . . .
2.4 Les journaux . . . . . . . . .
2.5 Sauvegardes automatiques et
2.6 Les mta-donnes . . . . . .

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

19
19
19
20
20
21
21

. . . . . .
. . . . . .
au clavier
. . . . . .

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

23
24
26
26
27

Quelques illusions de scurit


4.1 Logiciels propritaires, open source, libres . . . . . . . . .
4.2 Le mot de passe dun compte ne protge pas ses donnes
4.3 propos de l eacement des chiers . . . . . . . . .
4.4 Les logiciels portables : une fausse solution . . . . . . . .

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

29
29
31
32
34

. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
autres listes
. . . . . . .

Malware, mouchards et autres espions


3.1 Les logiciels malveillants . . . . . . . . .
3.2 Les matriel espions . . . . . . . . . . . .
3.3 Les keyloggers, ou enregistreurs de frappe
3.4 Des problmes dimpression ? . . . . . . .

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

SOMMAIRE

La cryptographie
37
5.1 Protger des donnes des regards indiscrets . . . . . . . . . . . . . . . 37
5.2 Sassurer de lintgrit de donnes . . . . . . . . . . . . . . . . . . . . 41
5.3 Symtrique, asymtrique ? . . . . . . . . . . . . . . . . . . . . . . . . 43

II

Choisir des rponses adaptes

47

valuation des risques


49
6.1 Que veut-on protger ? . . . . . . . . . . . . . . . . . . . . . . . . . . 49
6.2 Contre qui veut-on se protger ? . . . . . . . . . . . . . . . . . . . . . 49

Dnir une politique de scurit


51
7.1 Une aaire de compromis . . . . . . . . . . . . . . . . . . . . . . . . . 51
7.2 Comment faire ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
7.3 Quelques rgles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52

Un nouveau dpart
57
8.1 Contexte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
8.2 valuer les risques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
8.3 Dnir une politique de scurit . . . . . . . . . . . . . . . . . . . . . 58

Travailler sur un document sensible


9.1 Contexte . . . . . . . . . . . . . . . . . . . . . . . . . . .
9.2 valuer les risques . . . . . . . . . . . . . . . . . . . . . .
9.3 Accro Windows ? . . . . . . . . . . . . . . . . . . . . .
9.4 Le systme live amnsique . . . . . . . . . . . . . . . . .
9.5 Travailler sur un document sensible sur un systme live
9.6 Travailler sur un document sensible sous Windows . . .
9.7 Nettoyer les mtadonnes du document termin . . . . .
9.8 Limites communes ces politiques de scurit . . . . . .

10 Archiver un projet achev


10.1 Contexte . . . . . . . . .
10.2 Est-ce bien ncessaire ? .
10.3 valuer les risques . . . .
10.4 Mthode . . . . . . . . .
10.5 Quelle phrase de passe ? .
10.6 Un disque dur ? Une cl ?

III

. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
Plusieurs cls ?

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

65
65
65
66
66
68
68
75
75

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

77
77
77
77
78
78
79

Outils

11 Utiliser un terminal
11.1 Quest-ce quun terminal ? . . . . . .
11.2 propos des commandes . . . . . . .
11.3 Terminal ? Terminal administrateur ?
11.4 Encore une mise en garde . . . . . . .
11.5 Un exercice . . . . . . . . . . . . . . .
11.6 Attention aux traces ! . . . . . . . . .
11.7 Pour aller plus loin . . . . . . . . . .
12 Choisir une phrase de passe

81

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

85
85
86
88
88
88
90
90
91

SOMMAIRE

13 Dmarrer sur un CD, un DVD ou une cl USB


93
13.1 Essayer navement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
13.2 Tenter de choisir le priphrique de dmarrage . . . . . . . . . . . . . 93
13.3 Modier les paramtres du micrologiciel . . . . . . . . . . . . . . . . . 94
14 Utiliser un systme live
14.1 Des systmes live discrets . . . . . . .
14.2 Tlcharger et installer Tails . . . . .
14.3 Cloner ou mettre jour une cl Tails
14.4 Dmarrer sur un systme live . . . . .
14.5 Utiliser la persistance de Tails . . . .

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

99
99
100
101
101
102

15 Installer un systme chir


15.1 Limites . . . . . . . . . . . . . . . . . . . . . . . . . .
15.2 Tlcharger un support dinstallation . . . . . . . . .
15.3 Vrier lempreinte du support dinstallation . . . . .
15.4 Prparer les supports dinstallation . . . . . . . . . .
15.5 Linstallation proprement dite . . . . . . . . . . . . .
15.6 Quelques pistes pour continuer . . . . . . . . . . . . .
15.7 Un peu de documentation sur Debian et GNU/Linux

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

105
105
106
107
107
110
114
114

16 Choisir, vrier et installer un logiciel


16.1 Trouver un logiciel . . . . . . . . . . .
16.2 Critres de choix . . . . . . . . . . . .
16.3 Installer un paquet Debian . . . . . .
16.4 Comment modier ses dpts Debian

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

115
116
117
120
122

17 Eacer des donnes pour de vrai


17.1 Un peu de thorie . . . . . . . . . . . . . . . . . . .
17.2 Sur dautres systmes . . . . . . . . . . . . . . . . .
17.3 Allons-y . . . . . . . . . . . . . . . . . . . . . . . .
17.4 Supprimer des chiers et leur contenu . . . . . . .
17.5 Eacer pour de vrai tout un disque . . . . . . .
17.6 Eacer tout le contenu dun disque . . . . . . . . .
17.7 Eacer le contenu dune partition chire LUKS . .
17.8 Rendre irrcuprables des donnes dj supprimes

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

127
127
128
128
129
129
130
132
135

18 Partitionner et chirer un disque dur


18.1 Chirer un disque dur avec LUKS et dm-crypt
18.2 Dautres logiciels que lon dconseille . . . . .
18.3 En pratique . . . . . . . . . . . . . . . . . . .
18.4 Prparer un disque chirer . . . . . . . . . .
18.5 Crer une partition non chire . . . . . . . .
18.6 Crer une partition chire . . . . . . . . . . .
18.7 Utiliser un disque dur chir . . . . . . . . . .

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

137
137
138
138
139
140
140
141

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.
.
.
.

.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

19 Sauvegarder des donnes


143
19.1 Gestionnaire de chiers et stockage chir . . . . . . . . . . . . . . . 143
19.2 En utilisant Dj Dup . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
20 Partager un secret
149
20.1 Partager une phrase de passe . . . . . . . . . . . . . . . . . . . . . . . 149
20.2 Reconstituer la phrase de passe . . . . . . . . . . . . . . . . . . . . . 151
21 Utiliser les sommes de contrle
153
21.1 Obtenir la somme de contrle dun chier . . . . . . . . . . . . . . . . 153
21.2 Vrier lintgrit dun chier . . . . . . . . . . . . . . . . . . . . . . 154

SOMMAIRE

22 Installer et utiliser un systme virtualis


22.1 Installer VirtualBox . . . . . . . . . . . . . . . . . . . . .
22.2 Installer un Windows virtualis . . . . . . . . . . . . . .
22.3 Sauvegarder une image de disque virtuel propre . . . . .
22.4 Eacer pour de vrai une machine virtuelle . . . . . .
22.5 Crer une nouvelle machine virtuelle partir dune image
22.6 Envoyer des chiers un systme virtualis . . . . . . . .
22.7 Faire sortir des chiers dun systme virtualis . . . . . .

. . . . .
. . . . .
. . . . .
. . . . .
propre .
. . . . .
. . . . .

.
.
.
.
.
.
.

.
.
.
.
.
.
.

155
156
157
160
161
162
164
166

23 Garder un systme jour


23.1 Garder Tails jour . . . . . . . . . . . . .
23.2 Garder jour un systme chir . . . . . .
23.3 Les mises jour quotidiennes dun systme
23.4 Passage une nouvelle version stable . . .

. . . .
. . . .
chir
. . . .

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

169
169
169
170
170

24 Nettoyer les mtadonnes dun document


24.1 Installer les logiciels ncessaires . . . . . .
24.2 Ouvrir le Metadata Anonymisation Toolkit
24.3 Ajouter des chiers nettoyer . . . . . . .
24.4 Nettoyer les chiers . . . . . . . . . . . . .

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

175
175
175
175
176

.
.
.
.

.
.
.
.

.
.
.
.

Qui parle ?

177

Index

179

Premire partie

Comprendre

Devant la grande complexit des outils informatiques et numriques, la quantit dinformations avaler pour tenter dacqurir quelques pratiques dautodfense peut paratre norme. Elle lest srement pour qui chercherait tout comprendre en mme
temps
Ce premier tome se concentrera donc sur lutilisation dun ordinateur hors
connexion on pourrait aussi bien dire pralablement toute connexion. Mais ce
sont aussi des connaissances plus gnrales qui valent que lordinateur soit connect
ou non un rseau. On met donc de ct, jusquau second tome, les menaces spciquement lies lusage dInternet et des rseaux.
Pour ce morceau hors connexion, comme pour les autres, on prendra le temps de
sattarder sur des notions de base, leurs implications en termes de scurit / condentialit / intimit 1 . Aprs lanalyse de cas concrets dutilisation, on pourra se
pencher sur quelques recettes pratiques.
Une dernire prcision avant de nous jeter leau : lillusion de scurit est bien
pire que la conscience nette dune faiblesse. Aussi, prenons le temps de bien lire
les premires parties avant de nous jeter sur nos claviers ou mme de jeter nos
ordinateurs par les fentres.

1. On souhaite ici faire appel une notion un peu oue : quelque chose qui tournerait autour
de la possibilit de dcider ce quon rvle, qui on le rvle, ainsi que ce que lon garde secret ;
quelque chose qui inclurait aussi une certaine attention djouer les tentatives de percer ces secrets.
Le terme employ en anglais pour nommer ce quon voque ici est privacy. Aucun mot franais ne
nous semble adapt pour porter tout le sens que lon aimerait mettre derrire cette notion. Ailleurs,
on rencontrera souvent le terme scurit , mais lusage qui en est couramment fait nous donne
envie de lviter.

Chapitre

Quelques bases sur les ordinateurs


Commenons par le commencement.
Un ordinateur, ce nest pas un chapeau de magicien o on peut ranger des lapins et
les ressortir quand on a besoin, et qui permettrait en appuyant sur le bon bouton
davoir une fentre ouverte sur lautre bout du monde.
Un ordinateur est compos dun ensemble de machines plus ou moins complexes,
relies entre elles par des connexions lectriques, des cbles, et parfois des ondes
radios. Tout ce matriel stocke, transforme et rplique des signaux pour manipuler
linformation que lon peut voir sur un bel cran avec plein de boutons o cliquer.
Comprendre comment sarticulent ces principaux composants, comprendre les bases
de ce qui fait fonctionner tout a, cest la premire tape pour comprendre o sont
les forces et les faiblesses de ces engins, qui lon cone pas mal de nos donnes.

1.1

Des machines traiter les donnes

Les ordinateurs sont des machines inventes pour pouvoir soccuper dinformations.
Elles savent donc prcisemment enregistrer, traiter, analyser et classer de linformation, mme en trs grande quantit.
Dans le monde numrique, copier une information ne cote que quelques micro-watts,
autant dire pas grandchose : cest essentiel davoir a en tte si nous voulons limiter
laccs des informations.
Il faut tout simplement considrer que mettre une information sur un ordinateur (et
cest encore plus vrai quand il est sur un rseau), cest accepter que cette information
puisse nous chapper.
Ce guide peut aider limiter la casse, mais il faut malgr tout prendre acte de cette
ralit.

1.2

Le matriel

Somme de composants relies entre eux, notre ordinateur est donc dabord une accumulation dobjets, quon peut toucher, dplacer, bidouiller, casser.
Lensemble cran / clavier / tour (ou unit centrale), ou lordinateur portable, est
pratique quand on veut simplement brancher les ls aux bons endroits. Mais pour
savoir ce quil advient de nos donnes, un examen plus n est ncessaire.
On considre ici le contenu dun ordinateur classique , parfois appel PC. Mais
on retrouvera la plupart de ces composants avec de lgres variations sur dautres
machines : Mac, tlphone portable, box de connexion Internet, tablette, lecteur
MP3, etc.

10

I. COMPRENDRE

1.2.1 La carte-mre

Une carte-mre
Un ordinateur est surtout compos dlments lectroniques. La carte-mre est un gros
circuit imprim qui permet de relier la plupart de ces lments travers lquivalent
de ls lectriques. Sur la carte-mre viendront se brancher au minimum un processeur,
de la mmoire vive, un systme de stockage (disque dur ou autre mmoire), de quoi
dmarrer lordinateur (un micrologiciel) et dautres cartes et priphriques selon les
besoins.
On va rapidement faire un petit tour travers tout a pour avoir une vague ide de
qui fait quoi, ce sera fort utile par la suite.

1.2.2 Le processeur

La puce dun microprocesseur Intel Pentium 60Mhz dans son botier

1. QUELQUES BASES SUR LES ORDINATEURS

11

Le processeur (aussi appel CPU, pour central processing unit ou unit centrale de
traitement en franais) est le composant qui soccupe du traitement des donnes.
Pour se reprsenter le travail dun processeur, lexemple le plus concret sur lequel se
baser est la calculatrice. Sur une calculatrice on entre des donnes (les nombres) et
des oprations faire dessus (addition, multiplication ou autres) avant dexaminer le
rsultat, ventuellement pour sen servir ensuite comme base pour dautres calculs.
Un processeur fonctionne exactement de la mme manire. partir de donnes (qui
peuvent tre la liste doprations eectuer), il se contente dexcuter la chane les
traitements faire. Il ne fait que a, mais il le fait vraiment trs vite.
Mais si le processeur nest quune simple calculatrice, comment peut-on alors eectuer
des traitements sur des informations qui ne sont pas des nombres, par exemple sur
du texte, des images, du son ou un dplacement de la souris ?
Tout simplement en transformant en nombre tout ce qui ne lest pas, en utilisant un
code dni auparavant. Pour du texte, a peut par exemple tre A = 65, B = 66, etc.
Une fois ce code dni, on peut numriser notre information. Avec le code prcdent,
on peut par exemple transformer GUIDE en 71, 85, 73, 44, 69.
Cette srie de chires permet de reprsenter les lettres qui composent notre mot. Mais
le processus de numrisation perdra toujours de linformation. Pour cet exemple, on
perd au passage la spcicit de lcriture manuscrite alors que pourtant, une rature,
des lettres hsitantes constituent tout autant de linformation . Lorsque des choses
passent dans le tamis du monde numrique, on perd forcment toujours des morceaux
au passage.
Au-del des donnes, les oprations que le processeur doit eectuer (ses instructions)
sont galement codes sous forme de nombres binaires. Un programme est donc une
srie dinstructions, manipules comme nimporte quelles autres donnes.

lintrieur de lordinateur, tous ces nombres sont


eux-mmes reprsents laide dtats lectriques : absence de courant, ou prsence de courant. Il y a donc
deux possibilits, ces fameux 0 et 1 que lon peut croiser un peu partout. Cest pourquoi on parle de bi-naire.
Et cest uniquement laide dun paquet de ls et de
plusieurs milliards de transistors (des interrupteurs,
pas si dirents de ceux pour allumer ou teindre la
lumire dans une cuisine) que le traitement des donnes se fait.

Tous les processeurs ne fonctionnent pas de la mme manire. Certains ont t conus
pour tre plus ecaces pour certains types de calcul, dautres pour consommer le
moins dnergie, etc. Par ailleurs, tous les processeurs ne disposent pas exactement des
mmes instructions. Il en existe de grandes familles, que lon appelle des architectures.
Cela a son importance, car un programme prvu pour fonctionner sur une architecture
donne ne fonctionnera en gnral pas sur une autre.

1.2.3

La mmoire vive

La mmoire vive (ou RAM, pour Random Access Memory) se prsente souvent sous
forme de barrettes, et se branche directement sur la carte-mre.
La mmoire vive sert stocker tous les logiciels et les documents ouverts. Cest cet
endroit que le processeur va chercher les donnes traiter et entreposer le rsultat
des oprations. Ces informations doivent donc forcment sy trouver sous une forme
directement utilisable pour eectuer les calculs.

12

I. COMPRENDRE

Une barrette de mmoire vive

Laccs la mmoire vive est trs rapide : il sut du temps ncessaire pour basculer
les interrupteurs qui vont relier le processeur la case de la mmoire lire (ou
crire).
Lorsque la mmoire vive nest plus alimente en lectricit, les donnes quelle contient
deviennent illisibles aprs quelques minutes ou quelques heures, selon les modles.

1.2.4 Le disque dur

Un disque dur 3 pouces


tant donn que la mmoire vive seace partir du moment o elle na plus de
courant, lordinateur a besoin dun autre endroit o stocker donnes et programmes
entre chaque allumage. On parle aussi de mmoire persistante ou de mmoire morte :
une mmoire o les informations crites restent, mme sans alimentation lectrique.
Pour ce faire, on utilise en gnral un disque dur. Cest souvent une coque en mtal
dans laquelle se trouvent plusieurs disques qui tournent sans sarrter. Sur ces disques
se trouvent de minuscules morceaux de fer. Au-dessus de chaque disque se trouvent des
ttes de lecture. laide de champs magntiques, ces dernires dtectent et modient
la position des morceaux de fer. Cest la position des morceaux de fer qui permet de
coder les information stocker.
Ce mcanisme est beaucoup plus lent 50 fois environ que laccs la mmoire
vive. Par contre, cest plus simple dy mettre beaucoup plus dinformations.
Les informations que lon met donc gnralement sur un disque dur sont, bien entendu,
des documents, mais aussi les programmes et toutes les donnes quils utilisent pour

1. QUELQUES BASES SUR LES ORDINATEURS

13

fonctionner, comme des chiers temporaires, des journaux de bord, des chiers de
sauvegarde, des chiers de conguration, etc.
Le disque dur conserve donc une mmoire quasi-permanente et quasi-exhaustive pour
toutes sortes de traces qui parlent de nous, de ce que nous faisons, avec qui et comment, ds quon utilise un ordinateur.

1.2.5

Les autres priphriques

Avec uniquement un processeur, de la mmoire vive et un support de stockage, on


obtient dj un ordinateur. Pas trs causant, par contre. Donc on lui adjoint gnralement dautres priphriques comme un clavier, une souris, un cran, un adaptateur
rseau (avec ou sans l), un lecteur de DVD, etc.
Certains priphriques ncessitent des puces supplmentaires an que le processeur
puisse y accder. Ces puces peuvent tres soudes directement au circuit de la cartemre (cest typiquement le cas pour le clavier) ou alors ncessiter lajout dun circuit
supplmentaire, livr sous forme de carte (dite lle).
An de rduire le nombre de puces spciques (et donc coteuses et compliques
mettre au point), les systmes daccs aux priphriques tendent suniformiser. Par
exemple, la norme USB (pour Universal Serial Bus) est de plus en plus utilise pour
connecter imprimantes, claviers, souris, disques durs supplmentaires, adaptateurs
rseaux ou ce quon appelle couramment des cls USB .

1.2.6

Le micrologiciel

Une puce de micrologiciel Award BIOS sur une carte-mre


Pour dmarrer lordinateur, il faut donner au processeur un premier programme, pour
pouvoir charger les programmes excuter ensuite.
Ce petit logiciel, appel micrologiciel (rmware en anglais) est contenu dans une puce
mmoire sur la carte mre. Cette mmoire fait partie dun troisime type : la mmoire
ash. Cest une mmoire qui garde les informations lorsquelle est teinte, mais dont
on ne peut remplacer le contenu que lors dune opration quon appelle ashage. Cest
aussi ce type de mmoire quon trouve dans les cls USB ou les disques durs
dits Solid State Disk (ou SSD).
Le micrologiciel historique de la plupart des ordinateurs personnels tait appel BIOS
(Basic Input/Output System, ou systme dentre/sortie de base). Depuis 2012, de
plus en plus dordinateurs utilisent un nouveau standard appel UEFI (Unied Extended Firmware Interface).

14

page ci-contre

I. COMPRENDRE

Ce premier programme quexcute lordinateur permet, entre autres, de choisir o se


trouve le systme dexploitation que lon veut utiliser (qui sera charg partir dun
disque dur, dune cl USB, dun CD ou dun DVD, voire partir du rseau).

1.3 lectricit, champs magntiques et ondes radios


En ce qui concerne la condentialit des informations qui circulent au sein dun ordinateur, il faut dj prendre acte de plusieurs choses aprs ce rapide tour de ce qui
le compose.
Tout dabord, lessentiel de linformation circule sous forme de courants lectriques.
Rien nempche donc de mettre lquivalent dun bte voltmtre pour mesurer le
courant qui passe, et ainsi pouvoir reconstituer nimporte quelles donnes manipules
par lordinateur sous une forme ou une autre.
Par ailleurs, tout courant qui circule a tendance mettre un champ magntique.
Ces champs magntiques peuvent rayonner quelques mtres, voire plus 1 . Il est
donc possible pour qui sen donne les moyens de reconstituer le contenu dun cran
ou ce qui a t tap sur un clavier, et cela, mme derrire un mur, depuis la rue ou
lappartement contigu : ainsi, des chercheurs ont russi enregistrer les touches tapes
sur des claviers laires normaux partir de leurs missions lectromagntiques, une
distance allant jusqu 20 mtres 2 .
Le mme type dopration est possible partir de lobservation des lgres perturbations 3 que gnre lordinateur sur le rseau lectrique o il est branch. Il faut
toutefois pour cela que lattaquant soit branch sur le mme rseau lectrique.
Enn, certains priphriques (claviers, souris, couteurs, etc.) fonctionnent sans l. Ils
communiquent alors avec lordinateur par des ondes radio que nimporte qui autour
peut capter et ventuellement dcoder sans vergogne.
Bref, pour rsumer, mme si un ordinateur nest pas connect un rseau, et quels
que soient les programmes qui fonctionnent, il reste tout de mme possible pour des
personnes bien quipes de raliser une coute de ce qui se passe lintrieur de
lordinateur.

1.4 Les logiciels


Au-del de la somme dlments physiques qui constituent un ordinateur, il faut aussi
se pencher sur les lments moins palpables : les logiciels.
lpoque des tout premiers ordinateurs, chaque fois quil fallait excuter des traitements dirents, il fallait intervenir physiquement pour changer la disposition des
cbles et des composants. On en est bien loin aujourdhui : les oprations raliser
pour faire les traitements sont devenues des donnes comme les autres. Des donnes
quon appelle programmes qui sont charges, modies, manipules par dautres
programmes.
Ceux-ci sont gnralement crits pour essayer de ne faire quune seule chose, et de la
faire bien, principalement dans le but de rester comprhensibles par les tres humains
qui les conoivent. Cest ensuite linteraction de dizaines de milliers de programmes
1. Berke Durak a russi en 1995 capter les ondes lectromagntiques [http://lambda-diode.
mises par la plupart des composants de son ordinateur avec un simple
walkman capable de recevoir la radio.
2. Martin Vuagnoux et Sylvain Pasini ont ralis derayantes vidos [http://lasecwww.epfl.ch/
keyboard/] pour illustrer leur papier Compromising Electromagnetic Emanations of Wired and Wireless Keyboards publi en 2009.
3. Paul Kocher, Joshua Jae et Benjamin Jun ont publi en 1998, en anglais, un rapport [http:
//www.cryptography.com/public/pdf/DPATechInfo.pdf] expliquant les direntes techniques danalyse de
consommation lectrique.
com/electronics/tempest/]

1. QUELQUES BASES SUR LES ORDINATEURS

15

entre eux qui permettra de raliser les tches complexes pour lesquelles sont gnralement utiliss les ordinateurs de nos jours.
Leet produit lorsquon clique sur un bouton, cest donc le lancement dune chane
dvnements, dune somme impressionnante de calculs, qui aboutissent des impulsions lectriques venant la n modier un objet physique (comme un DVD quon
veut graver, un cran qui modie ses LEDs pour acher une nouvelle page, ou un
disque dur qui active ou dsactive des micro-interrupteurs pour crer la suite binaire
de donnes qui constituera un chier).

1.4.1

Le systme dexploitation

Le but dun systme dexploitation est avant tout de permettre aux logiciels de se
partager laccs aux composants matriels de lordinateur. Son rle est aussi de permettre aux dirents logiciels de communiquer entre eux. Un systme dexploitation
est par ailleurs gnralement livr avec des logiciels, au minimum de quoi permettre
de dmarrer dautres logiciels.
La partie la plus fondamentale dun systme dexploitation est son noyau, qui soccupe
de coordonner lutilisation du matriel par les programmes.
Pour chaque composant matriel de lordinateur que lon veut utiliser, le noyau active
un programme quon appelle pilote (ou driver en anglais). Il existe des pilotes pour
les priphriques dentre (comme le clavier et la souris), de sortie (cran, imprimante,
etc.), de stockage (DVD, cl USB, etc.).
Le noyau gre aussi lexcution des programmes, en leur donnant des morceaux de
mmoire et en rpartissant le temps de calcul du processeur entre les dirents programmes qui veulent le faire travailler.
Au-del du noyau, les systmes dexploitation utiliss de nos jours, comme Windows,
Mac OS X ou GNU/Linux (avec Debian, Ubuntu, Fedora, par exemple) incluent
aussi de nombreux utilitaires ainsi que des environnements de bureaux graphiques
qui permettent dutiliser lordinateur en cliquant simplement sur des boutons.
Le systme dexploitation est en gnral stock sur le disque dur. Cependant, il est
aussi tout fait possible dutiliser un systme dexploitation enregistr sur une cl
USB ou grav sur un DVD. Dans ce dernier cas, on parle de systme live (vu quaucune
modication ne pourra tre faite sur le DVD).

1.4.2

Les applications

On appelle applications les logiciels qui permettent rellement de faire ce quon


a envie de demander lordinateur. On peut citer comme exemple Mozilla Firefox
comme navigateur web, LibreOce pour la bureautique ou encore GIMP ou Adobe
Photoshop pour le traitement dimages.
Chaque systme dexploitation dnit une mthode bien spcique pour que les applications puissent accder au matriel, des donnes, au rseau, ou dautres ressources. Les applications que lon souhaite utiliser doivent donc tres conues pour le
systme dexploitation de lordinateur sur lequel on veut sen servir.

1.4.3

Les bibliothques

Plutt que de rcrire dans toutes les applications des morceaux de programme chargs de faire les mmes choses, les logiciels se les partagent dans des bibliothques, ou
libraries en anglais.
Il existe des bibliothques pour lachage graphique (assurant une cohrence de ce
qui est ach lcran), pour lire ou crire des formats de chiers, pour interroger
certains services rseaux, etc.

16

I. COMPRENDRE

Si lon nest pas programmeur, on a rarement besoin de toucher aux bibliothques.


Il peut toutefois tre intressant de connatre leur existence, ne serait-ce que parce
quun problme (comme une erreur de programmation) dans une bibliothque peut
se rpercuter sur tous les logiciels qui lutilisent.

1.5 Le rangement des donnes


On a vu quun disque dur (ou une cl USB) permettait de garder des donnes entre
deux allumages dun ordinateur.
Mais, histoire de sy retrouver, les donnes sont agences dune certaine manire : un
meuble dans lequel on aurait simplement entass des feuilles de papier ne constitue
pas vraiment une forme de rangement des plus ecaces

1.5.1 Les partitions


Tout comme dans un meuble on peut mettre plusieurs tagres, on peut dcouper
un disque dur en plusieurs partitions.
Chaque tagre pourra avoir une hauteur dirente, un classement dirent, selon
que lon souhaite y mettre des livres ou des classeurs, par ordre alphabtique ou par
ordre de lecture.
De la mme manire, sur un disque dur, chaque partition pourra tre de taille dirente et contenir un mode dorganisation dirent : un systme de chiers.

1.5.2 Les systmes de chiers


Un systme de chiers sert avant tout pouvoir retrouver des informations dans notre
immense pile de donnes, comme la table des matires dun livre de cuisine permet
directement daller la bonne page pour lire la recette du festin du soir.

page 32

Il peut tre important de noter que la suppression dun chier ne fait quenlever une
ligne dans la table des matires. En parcourant toutes les pages, on pourra toujours
retrouver notre recette, tant que la page naura pas t rcrite on dveloppera
cela plus tard.
On peut imaginer des milliers de formats dirents pour ranger des donnes, et il
existe donc de nombreux systmes de chiers dirents. On parle de formatage lors
de la cration dun systme de chiers sur un support.
Vu que cest le systme dexploitation qui donne aux programmes laccs aux donnes,
un systme de chiers est souvent fortement li un systme dexploitation particulier.

Pour en citer quelques-un : les type NTFS, FAT32 sont


ceux employs habituellement par les systmes dexploitation Windows ; le type ext (ext3, ext4) est souvent utilis sous GNU/Linux ; les types HFS, HFS+
et HFSX sont employs par Mac OS X.

Il est nanmoins possible de lire un systme de chiers tranger au systme quon


utilise, moyennant lusage du logiciel adquat. Windows est par exemple capable de
lire une partition ext3, si on installe le logiciel appropri.
Une des consquences de cela, cest quil peut exister sur un ordinateur donn des
espaces de stockage invisibles pour lutilisateur parce que non reconnus par le systme
dexploitation (ou non accessibles pour lutilisateur), mais qui sont pourtant bel et
bien prsents.

1. QUELQUES BASES SUR LES ORDINATEURS

1.5.3

17

Les formats de chiers

Les donnes que lon manipule sont gnralement regroupes sous forme de chiers.
Un chier a un contenu, mais aussi un nom, un emplacement (le dossier dans lequel
il se trouve), une taille, et dautres dtails selon le systme de chiers utilis.
Mais lintrieur de chaque chier, les donnes sont elles-mmes organises diremment selon leur nature et les logiciels utiliss pour les manipuler. On parle de format
de chier pour les direncier.
En gnral, on met la n dun chier un code, quon appelle parfois extension,
permettant dindiquer le format du chier.
Quelques exemples dextensions : pour la musique, on utilisera le format MP3 ou Ogg,
pour un document texte le LibreOce ce sera OpenDocument Text (ODT), pour des
images, on aura le choix entre le JPEG, le PNG, le format dAdobe Photoshop (PSD),
etc.
Il peut tre intressant de faire la dirence entre les formats ouverts, dont les dtails
sont publics, et les formats propritaires, souvent conus pour tre manipuls par un
logiciel bien prcis.
Les formats propritaires ont parfois t observs la loupe pour tre ouverts par
dautres logiciels, mais leur comprhension reste souvent imparfaite et assujettie
des changements dune version lautre dune application. Cest typiquement le cas
pour le format de Microsoft Word, souvent appel .doc ou .docx.

1.5.4

La mmoire virtuelle (swap)

Normalement, toutes les donnes auxquelles le processeur doit accder, et donc tous
les programmes et les documents ouverts, devraient se trouver en mmoire vive. Mais
pour pouvoir ouvrir plein de programmes et de documents, les systmes dexploitation
modernes trichent : ils changent, quand cest ncessaire, des morceaux de mmoire
vive avec un espace du disque dur ddi cet eet. On parle alors de mmoire
virtuelle , de swap en anglais ou encore d espace dchange .
Le systme dexploitation fait donc sa petite cuisine pour que le processeur ait toujours
dans la mmoire vive les donnes auxquelles il veut rellement accder. La swap est
ainsi un exemple despace de stockage auquel on ne pense pas forcment, enregistr
sur le disque dur, soit sous forme dun gros chier contigu (sous Microsoft Windows),
soit dans une partition part (avec Linux).
On reviendra dans la partie suivante sur les problmes que posent ces questions de
format et despaces de stockage en termes de condentialit des donnes.

Chapitre

Traces tous les tages


Le fonctionnement normal dun ordinateur laisse de nombreuses traces de ce que lon
fait dessus. Parfois, elles sont ncessaires son fonctionnement. Dautres fois, ces
informations sont collectes pour permettre aux logiciels dtre plus pratiques .

2.1

Dans la mmoire vive

On vient de voir que le premier lieu de stockage des informations sur lordinateur est
la mmoire vive.

page 11

Tant que lordinateur est sous tension lectrique, elle contient toutes les informations
dont le systme a besoin. Elle conserve donc ncessairement de nombreuses traces :
frappes au clavier (y compris les mots de passe), chiers ouverts, vnements divers
qui ont rythm la phase dveil de lordinateur.
En prenant le contrle dun ordinateur qui est allum, il nest pas trs dicile de
lui faire cracher lensemble des informations contenues dans la mmoire vive, par
exemple vers une cl USB ou vers un autre ordinateur travers le rseau. Et prendre
le contrle dun ordinateur peut tre aussi simple quy brancher un iPod quand on a le
dos tourn 1 . Une fois rcupres, les nombreuses informations que contient la mmoire
vive sur lordinateur et les personnes qui lutilisent pourront alors tre exploites
Par ailleurs, si ces donnes deviennent illisibles lors de la mise hors tension, cela prend
nanmoins du temps, ce qui peut sure pour quune personne mal intentionne ait le
temps de rcuprer ce qui sy trouve. On appelle cela une cold boot attack : lide
est de copier le contenu de la mmoire vive avant quelle ait eu le temps de seacer,
de manire lexploiter par la suite. Il est mme techniquement possible de porter
trs basse temprature la mmoire dun ordinateur frachement teint auquel cas
on peut faire subsister son contenu plusieurs heures, voire plusieurs jours 2 .
Cette attaque doit cependant tre ralise peu de temps aprs la mise hors tension. Par ailleurs, si on utilise quelques gros logiciels (par exemple en retouchant une
norme image avec Adobe Photoshop ou GIMP) avant dteindre son ordinateur, les
traces quon a laisses prcdemment en mmoire vive ont de fortes chances dtre
recouvertes. Mais surtout, il existe des logiciels spcialement conus pour craser le
contenu de la mmoire vive avec des donnes alatoires.

2.2

Dans la mmoire virtuelle

Comme expliqu auparavant, le systme dexploitation utilise, dans certains cas, une
1. Maximillian Dornseif, 2004, 0wned by an iPod [https://pacsec.jp/psj04/psj04-dornseif-e.ppt].
Bruce Schneier, 2006, Hacking Computers Over USB [http://www.schneier.com/blog/archives/2006/
06/hacking_compute.html] (en anglais).
2. J. Alex Halderman et Al., 2008, Least We Remember : Cold Boot Attacks on Encryption
Keys [http://citp.princeton.edu/memory/] (en anglais).

page 17

20

I. COMPRENDRE

partie du disque dur pour venir en aide sa mmoire vive. a arrive en particulier
si lordinateur est fortement sollicit, par exemple quand on travaille sur de grosses
images, mais aussi dans de nombreux autres cas, de faon peu prvisible.
La consquence la plus gnante de ce systme pourtant bien pratique, cest que lordinateur va crire sur le disque dur des informations qui se trouvent dans la mmoire
vive informations potentiellement sensibles, donc, et qui resteront lisibles aprs avoir
teint lordinateur.
page 34

page 37

Avec un ordinateur congur de faon standard, il est donc illusoire de croire quun
document lu partir dune cl USB, mme ouvert avec un logiciel portable, ne laissera
jamais de traces sur le disque dur.
Pour viter de laisser nimporte qui accder ces donnes, il est possible dutiliser un
systme dexploitation congur pour chirer la mmoire virtuelle.

2.3 Veille et hibernation


La plupart des systmes dexploitation permettent de mettre un ordinateur en
pause . Cest surtout utilis avec les ordinateurs portables mais cest galement valable pour les ordinateurs de bureau.
Il y a deux grandes familles de pause : la veille et lhibernation.

2.3.1 La veille
La veille (appele aussi en anglais suspend to ram ou suspend) consiste teindre le
maximum de composants de lordinateur tout en gardant sous tension de quoi pouvoir
le rallumer rapidement.

page 37

Au minimum, la mmoire vive continuera dtre alimente pour conserver lintgralit


des donnes sur lesquelles on travaillait cest--dire notamment les mots de passe
et les cls de chirement.
Bref, un ordinateur en veille protge aussi peu laccs aux donnes quun ordinateur
allum.

2.3.2 Lhibernation
Lhibernation ou mise en veille prolonge, appele aussi en anglais suspend to disk,
consiste sauvegarder lintgralit de la mmoire vive sur le disque dur pour ensuite
teindre compltement lordinateur. Lors de son prochain dmarrage, le systme dexploitation dtectera lhibernation, re-copiera la sauvegarde vers la mmoire vive et
recommenera travailler partir de l.
page 17

Sur les systmes GNU/Linux, la copie de la mmoire se fait gnralement dans la


swap. Sur dautres systmes, a peut tre dans un gros chier, souvent cach.
Vu que cest le contenu de la mmoire vive qui est crite sur le disque dur, a veut dire
que tous les programmes et documents ouverts, mots de passe, cls de chirement et
autres, pourront tre retrouvs par quiconque accdera au disque dur. Et cela, aussi
longtemps que rien naura t rcrit par-dessus.

page 37

Ce risque est toutefois limit par le chirement du disque dur : la phrase de passe
sera alors ncessaire pour accder la sauvegarde de la mmoire vive.

2.4 Les journaux


Les systmes dexploitation ont une forte tendance crire dans leur journal de bord
un historique dtaill de ce quils fabriquent.

2. TRACES TOUS LES TAGES

21

Ces journaux (aussi appels logs) sont utiles au systme dexploitation pour fonctionner, et permettent de corriger des problmes de conguration ou des bugs.
Cependant leur existence peut parfois tre problmatique. Les cas de gure existants
sont nombreux, mais les quelques exemples suivants devraient tre susants pour
donner une ide de ce risque :
sous GNU/Linux, le systme garde la date, lheure et le nom de lutilisateur qui
se connecte chaque fois quun ordinateur est allum ;
toujours sous GNU/Linux, la marque et le modle de chaque support amovible
(disque externe, cl USB) branch sont habituellement conservs ;
sous Mac OS X, la date dune impression et le nombre de pages sont inscrits dans
les journaux ;
sous Windows, le moniteur dvnements enregistre le nom du logiciel, la date et
lheure de linstallation ou de la dsinstallation dune application.

2.5

Sauvegardes automatiques et autres listes

En plus de ces journaux, il est possible que dautres traces de chiers, mme supprims, subsistent sur lordinateur. Mme si les chiers et leur contenu ont t bien
supprims, une partie du systme dexploitation ou dun autre programme peut en
garder une trace dlibre.
Voici quelques exemples :
sous Windows, Microsoft Oce peut garder la rfrence dun nom de chier dj
supprim dans le menu des documents rcents , et parfois mme garder des
chiers temporaires avec le contenu du chier en question ;
sous GNU/Linux, un chier dhistorique peut contenir le nom dun chier pralablement supprim. Et LibreOce peut garder autant de traces dun chier supprim que Microsoft Oce. En pratique, il existe des dizaines de programmes
fonctionnant ainsi ;
lorsquon utilise une imprimante, le systme dexploitation copie souvent le chier
en attente dans la le dimpression . Le contenu de ce chier, une fois la le
vide, naura pas disparu du disque dur pour autant ;
sous Windows, lorsquon connecte un lecteur amovible (cl USB, disque dur externe, CD ou DVD), le systme commence souvent par explorer son contenu an
de proposer des logiciels adapts sa lecture : cette exploration automatique laisse
en mmoire la liste de tous les chiers prsents sur le support employ, mme si
aucun des chiers quil contient nest consult.
Il est dicile de trouver une solution adquate ce problme. Un chier, mme
parfaitement supprim, continuera probablement exister sur lordinateur pendant
un certain temps sous une forme dirente. Une recherche sur les donnes brutes
du disque permettrait de voir si des copies de ces donnes existent ou pas sauf si
elles y sont seulement rfrences, ou stockes sous une forme dirente ; sous forme
compresse, par exemple.
En fait, seul lcrasement de la totalit du disque et linstallation dun nouveau systme dexploitation permettent davoir la garantie que les traces dun chier ont bien
t supprimes. Et dans une autre perspective, lutilisation dun systme live, dont
lquipe de dveloppement porte une attention particulire cette question, garantit que ces traces ne seront pas laisses ailleurs que dans la mmoire vive. Nous y
reviendrons.

2.6

Les mta-donnes

En plus des informations contenues dans un chier, il existe des informations accompagnant celui-ci, qui ne sont pas forcment visibles de prime abord : date de cration,

page 127

22

I. COMPRENDRE

nom du logiciel, de lordinateur, etc. Ces donnes sur les donnes sappellent
communment des mta-donnes .
page 16
page 19
page 17

Une partie des mta-donnes est enregistre par le systme de chiers : le nom du
chier, la date et lheure de cration et de modication, et souvent bien dautres
choses. Ces traces sont laisses sur lordinateur (ce qui peut dj tre un problme en
soi), mais celles-ci ne sont la plupart du temps pas inscrites dans le chier.
En revanche, de nombreux formats de chiers conservent galement des mta-donnes
lintrieur du chier. Elles seront donc diuses lors dune ventuelle copie sur une
cl USB, ou lors de lenvoi dun email ou dune publication en ligne. Ces informations
pourront tre connues de quiconque aura accs au chier.
Les mta-donnes enregistres dpendent des formats et des logiciels utiliss. La plupart des chiers audio permettent dy enregistrer le titre du morceau et linterprte.
Les traitements de texte ou les PDFs enregistreront un nom dauteur, la date et
lheure de cration, et parfois mme lhistorique complet des dernires modications 3 ,
et donc, potentiellement, des informations que lon pensait avoir supprim
La palme revient probablement aux formats dimages comme TIFF ou JPEG : ces chiers de photos crs par un appareil numrique ou un tlphone portable contiennent
des mta-donnes au format EXIF. Ce dernier peut contenir la marque, le modle et le
numro de srie de lappareil utilis, mais aussi la date, lheure et parfois les coordonnes gographiques de la prise de vue, sans oublier une version miniature de limage.
Ce sont dailleurs ces mta-donnes qui mettront n la cavale John McAfee, fondateur et ancien patron de la socit de scurit informatique du mme nom 4 . Et toutes
ces informations ont tendance rester aprs tre passes par un logiciel de retouche
photo. Le cas de la miniature est particulirement intressant : de nombreuses photos
disponibles sur Internet contiennent encore lintgralit dune photo recadre et des
visages ayant t outs . 5

page 175

Pour la plupart des formats de chiers ouverts, il existe toutefois des logiciels pour
examiner et ventuellement supprimer les mta-donnes.

3. Deblock Fabrice, 2006, Quand les documents Word trahissent la condentialit [http://www.
journaldunet.com/solutions/0603/060327-indiscretions-word.shtml].

2012,
VICE
DE
FORME

La
bourde
qui
a
men
de
John
McAfee
[http://bigbrowser.blog.lemonde.fr/2012/12/12/
vice-de-forme-la-bourde-qui-a-mene-a-larrestation-de-john-mcafee/].
5. Maximillian Dornseif et Steven J. Murdoch, 2004, Hidden Data in Internet Published Documents [http://events.ccc.de/congress/2004/fahrplan/files/316-hidden-data-slides.pdf] (en anglais).

Browser,
4. Big
larrestation

Chapitre

Logiciels malveillants, mouchards et


autres espions

Au-del des traces que le fonctionnement de tout systme dexploitation laisse au


moins le temps o lordinateur fonctionne, on peut aussi trouver dans nos ordinateurs
tout un tas de mouchards. Soit installs notre insu (permettant par exemple de
dtourner les journaux vers dautres ns), soit prsents de manire systmatique dans
les logiciels quon aura installs.
Ces mouchards peuvent participer diverses techniques de surveillance, de la lutte
contre le piratage de logiciels propritaires, au chage cibl dun individu, en
passant par la collecte de donnes pour des pourriels (spam) ou autres arnaques.
La porte de ces dispositifs augmente fortement ds que lordinateur est connect
Internet. Leur installation est alors grandement facilite si on ne fait rien de spcial
pour se protger, et la rcupration des donnes collectes se fait distance.
Toutefois les gens qui rcoltent ces informations sont ingalement dangereux : a
dpend des cas, de leurs motivations et de leurs moyens. Les proches abusifs 1 , les
sites Internet la recherche de consommateurs cibler, les multinationales comme
Microsoft, les gendarmes de Saint-Tropez, ou la National Security Agency amricaine
autant de structures souvent en concurrence entre elles et ne formant pas une totalit
cohrente.
Pour sintroduire dans nos ordinateurs, ils nont pas accs aux mmes passe-partout,
et ne savent pas tous manipuler le pied-de-biche aussi bien : par exemple, lespionnage
industriel est une des raisons importantes de la surveillance plus ou moins lgale 2 , et,
malgr les apparences 3 , il ne faut pas croire que Microsoft donne toutes les astuces
de Windows la police franaise.

1. Catherine Armitage, 2014,

Spywares role in domestic violence [http://www.theage.com.au/


parle de lutilisation des malwares et autres outils technologiques par des proches abusifs ou violents (en anglais).
2. Pour se faire une ide des problmatiques lies lespionnage industriel Wikipdia, 2014,
Espionnage industriel [https://fr.wikipedia.org/wiki/Espionnage_industriel].
3. Microsoft, en partenariat avec Interpol, a fabriqu une bote outils appele COFEE (Computer Online Forensic Evidence Extractor) mise disposition des polices dune quinzaine de
pays.Korben, 2009, Cofee La cl scurit de Microsoft vient dapparaitre sur la toile [http:
//korben.info/cofee-la-cle-securite-de-microsoft-vient-dapparaitre-sur-la-toile.html].
technology/technology-news/spywares-role-in-domestic-violence-20140321-358sj.html]

page 20

page 29

24

I. COMPRENDRE

Cependant, les services de scurit franais disposent


maintenant des moyens de mettre en place une surveillance informatique trs complte en toute lgalit,
en sappuyant sur plusieurs mouchards prsents
par la suite, travers la Loi dOrientation et de Programmation pour la Performance de la Scurit Intrieure (dite LOPPSI 2). Ce texte inclut en eet des
dispositions lgales indites permettant, dans le cadre
dune enqute sur des infractions relevant de criminalit ou de la dlinquance organise, dinstaller des mouchards pour enregistrer et transmettre ce qui sache
lcran ou ce qui est entr au clavier dun ordinateur,
sans ncessairement disposer dun accs physique la
machine, ou en pntrant dans le domicile de la personne surveille pour y installer les outils ncessaires 4 .

3.1 Les logiciels malveillants

page 26

Les logiciels malveillants 5 (que lon appelle galement malwares) sont des logiciels qui
ont t dvelopps dans le but de nuire : collecte dinformations, hbergement dinformations illgales, relai de pourriel etc. Les virus informatiques, les vers, les chevaux
de Troie, les spyware, les rootkits (logiciels permettant de prendre le contrle dun
ordinateur) et les keyloggers sont de cette engeance. Certains programmes peuvent
appartenir plusieurs de ces catgories simultanment.
An de sinstaller sur un ordinateur, certains logiciels malveillants exploitent les vulnrabilits du systme dexploitation 6 ou des applications. Ils sappuient sur des erreurs de conception ou de programmation pour dtourner le droulement des programmes leur avantage. Malheureusement, de telles failles de scurit ont t
trouves dans de trs nombreux logiciels, et de nouvelles sont trouves constamment,
tant par des gens qui cherchent les corriger que par dautres qui cherchent les
exploiter.
Un autre moyen courant est dinciter la personne utilisant lordinateur lancer le
logiciel malveillant en le cachant dans un logiciel en apparence inoensif. Cest ainsi
quun simple lien vers une vido post sur un rseau social li la rvolution syrienne
amenait en fait les internautes tlcharger un virus contenant un keylogger 7 . Lattaquant nest alors pas oblig de trouver des vulnrabilits srieuses dans des logiciels
courants. Il est particulirement dicile de sassurer que des ordinateurs partags par
de nombreuses personnes ou des ordinateurs qui se trouvent dans des lieux publics,
comme une bibliothque ou un cybercaf, nont pas t corrompus : il sut en eet
quune seule personne un peu moins vigilante se soit faite avoir
4. Pour plus de dtails, nous recommandons la lecture de ces deux articles ; Marc Rees,
2009, LOPPSI : la police sera autorise installer des chevaux de Troie [http://www.
pcinpact.com/actu/news/51027-police-opj-cheval-troie-loppsi.htm] et Marc Rees, 2009, Les chevaux de Troie de la police seront installables distance [http://www.pcinpact.com/actu/news/
51077-loppsi-chevaux-troie-police-distance.htm], et ventuellement du texte de loi Lgifrance, 2011,
Section 6 bis : De la captation des donnes informatiques [http://www.legifrance.gouv.fr/affichCode.
do?cidTexte=LEGITEXT000006071154&idSectionTA=LEGISCTA000023712495&dateTOexte=20110428].
5. Toute cette partie est grandement inspire du passage consacr la question dans le Surveillance Self-Defense Guide [https://ssd.eff.org/tech/malware] de lElectronic Frontier Foundation.
6. Daprs lInternet Storm Center [http://isc.sans.org/survivaltime.html], une installation de
Microsoft Windows sur laquelle les mises jour de scurit nont pas t faites se fait compromettre
en moins de 4 minutes si elle est connecte directement Internet.
7. Eva Galperin et Al., 2014, Quantum of Surveillance : Familiar Actors and Possible False Flags
in Syrian Malware Campaigns [https://www.eff.org/files/2013/12/28/quantum_of_surveillance4d.pdf]
(en anglais).

3. MALWARE, MOUCHARDS ET AUTRES ESPIONS

25

En outre, la plupart des logiciels malveillants srieux ne laissent pas de signe


immdiatement visible de leur prsence, et peuvent mme tre trs diciles dtecter.
Le cas sans doute le plus compliqu est celui de failles jusqualors inconnues, appeles
exploits 0 day 8 , et que les logiciels antivirus seraient bien en mal de reconnatre,
car pas encore rpertories. Cest exactement ce genre dexploitation de failles 0
day que la compagnie VUPEN a vendu la NSA en 2012 9 .

En 2006, Joanna Rutkowska a prsent lors de la confrence Black Hat le malware nomm Blue Pill . Cette
dmonstration a montr quil tait possible dcrire un
rootkit utilisant les technologies de virtualisation pour
tromper le systme dexploitation et rendre ainsi vraiment trs dicile didentier la prsence du malware,
une fois celui-ci charg.

Ces logiciels peuvent voler les mots de passe, lire les documents stocks sur lordinateur (mme les documents chirs, sils ont t dchirs un moment), rduire
nant des dispositifs danonymat sur Internet, prendre des captures dcran du bureau
et se cacher eux-mmes des autres programmes. Mais ils peuvent galement utiliser
le micro, la webcam ou dautres priphriques de lordinateur. Il existe un vrai march spcialis o lon peut acheter de tels programmes, personnaliss pour dirents
objectifs.
Ces logiciels peuvent concurrir de nombreuses tches : obtenir des numros de cartes
bancaires, des mots de passe de compte PayPal, envoyer des pourriels ou participer
attaquer un serveur en le saturant de demandes. Mais ils servent tout aussi bien
espionner des organisations ou des individus spciques 10 .

Pour donner un exemple venu des tats-Unis, le FBI


a crit un logiciel nomm CIPAV pour Computer and
Internet Protocol Address Verier. Ce dernier a permis
entre autres didentier un adolescent de quinze ans
ayant envoy par email des menaces dattentat contre
un lyce de Washington 11 .

Plus rcemment, la loi HADOPI exige des internautes quils scurisent leur
connexion, sous peine dtre responsables des usages illicites qui en seraient faits.
Pour cela, lautorit charge de lapplication de la loi eut la bonne ide de proposer
aux internautes dinstaller volontairement un logiciel espion qui enregistrerait un tas
de donnes concernant lusage de leur connexion, ainsi que celles permettant didentier les machines qui lont utilise 12 .
Personne ne sait combien dordinateurs sont infects par des logiciels malveillants,
mais certains estiment que cest le cas pour 40 90 % des installations de Windows.
8. Wikipdia, 2014, Vulnrabilit

jour

zro [https://fr.wikipedia.org/wiki/Vulnrabilit_

zero-day].

9. Grgoire Fleurot, 2013, Espionnage : Vupen, lentreprise franaise qui bosse pour la NSA [http:
//www.slate.fr/france/77866/vupen-nsa-espionnage-exploits].

10. Ministry of Justic of Georgia et Al., 2012, CYBER ESPIONNAGE Against Georgian Government [http://dea.gov.ge/uploads/CERT%20DOCS/Cyber%20Espionage.pdf] (en anglais).
11. Kevin Poulsen, 2007, FBIs Secret Spyware Tracks Down Teen Who Made Bomb Threats [http:
//www.wired.com/politics/law/news/2007/07/fbi_spyware] (en anglais).
12. Voir les spcications du logiciel [http://hadopi.fr/download/sites/default/files/page/pdf/
Consultation_sur_les%20specifications_fonctionnelles_des_moyens_de_securisation.pdf]

page 37

26

I. COMPRENDRE

Il est donc fort probable den trouver sur le premier Windows que lon croisera. Jusqu prsent, utiliser un systme dexploitation minoritaire (tel GNU/Linux) diminue
signicativement les risques dinfection car ceux-ci sont moins viss, le dveloppement
de malwares spciques tant conomiquement moins rentable.
On peut dores et dj voquer quelques moyens de limiter les risques :
ninstaller (ou nutiliser) aucun logiciel de provenance inconnue : ne pas faire
conance au premier site web venu 13 ;
prendre au srieux les avertissements des systmes dexploitation rcents qui
tentent de prvenir les utilisateurs lorsquils utilisent un logiciel peu sr, ou lorsquils indiquent quune mise jour de scurit est ncessaire ;
enn, limiter les possibilits dinstallation de nouveaux logiciels : en limitant lutilisation du compte administrateur et le nombre de personnes y ayant accs.

3.2 Les matriel espions


page 24

Les adversaires voulant mettre la main sur les secrets contenus par nos ordinateurs
peuvent utiliser des logiciels malveillants comme on vient de le voir, mais peuvent
tout aussi bien utiliser du matriel espion. Et celui-ci na rien envier au bon vieux
James Bond !
Il existe tout une gamme de matriel plus ou moins facilement disponible permettant
intrusions ou exltration dinformation quasiment tous les niveaux dun ordinateur.
Suite la rvlations de documents condentiels de la NSA par Edward Snowden, un
vritable catalogue du parfait espion informatique a t publi sur le journal allemand
Spiegel 14 .
Sans en faire un tour exhaustif, on peut dcouvrir ple-mle dans ce catalogue de
faux connecteurs USB, permettant de retransmettre sous forme dondes radio ce qui
transite par ces mmes connecteurs, des minuscules puces installes dans les cbles
reliant cran ou clavier lordinateur et faisant de mme, pour quun adversaire
puisse capter ce quon tape ou voit tout en tant bonne distance. Enn, plthore
de matriel espion install dans lordinateur, que ce soit au niveau du disque dur, du
BIOS, etc.
Le tableau nest pas trs encourageant, un vritable audit de son ordinateur demanderait de dmonter celui-ci avec trs peu de chance de le remonter de telle manire
quil puisse fonctionner de nouveau. Cela dit, ce matriel nest pas la disposition de
tous types dadversaires. De plus, rien nindique que lusage dun tel matriel est devenu monnaie courante, que ce soit pour des raisons de cot, dinstallation, ou autres
paramtres.
Nous allons quand mme nous attarder un peu sur le cas des keyloggers qui peuvent
entrer la fois dans la catgorie du matriel espion et des logiciels malveillants.

3.3 Les keyloggers, ou enregistreurs de frappe au clavier


Les enregistreurs de frappe au clavier (keyloggers), qui peuvent tre matriels
ou logiciels , ont pour fonction denregistrer furtivement tout ce qui est tap sur
un clavier dordinateur, an de pouvoir transmettre ces donnes lagence ou la
personne qui les a installs 15 .
13. Ce conseil vaut tout autant pour les personnes utilisant GNU/Linux. En dcembre 2009, le
site gnome-look.org a dius un malware [http://lwn.net/Articles/367874/] prsent comme un conomiseur dcran. Ce dernier tait tlchargeable sous forme de paquet Debian au milieu dautres
conomiseurs et de fonds dcran.
14. Spiegel, 2013, Interactive Graphic : The NSAs Spy Catalog [http://www.spiegel.de/
international/world/a-941262.html] (en anglais).
15. security.resist.ca, 2014, Keystroke Loggers & Backdoors [http://security.resist.ca/keylog.
shtml] (en anglais).

3. MALWARE, MOUCHARDS ET AUTRES ESPIONS

27

Leur capacit enregistrer touche par touche ce qui est tap sur un clavier, contournant ainsi tout dispositif de chirement, permet davoir directement accs aux phrases,
mots de passe et autres donnes sensibles entres lorsquil y a un enregistreur de frappe
sur un clavier.

page 37

Les keyloggers matriels sont des dispositifs relis au clavier ou lordinateur. Ils
peuvent ressembler des adaptateurs, des cartes dextension lintrieur de lordinateur (PCI ou mini-PCI) et mme sintgrer lintrieur du clavier 16 . Ils sont donc
diciles reprer si on ne les recherche pas spciquement
Pour un clavier sans l, il ny a mme pas besoin de keylogger pour rcuprer les
touches entres : il sut de capter les ondes mises par le clavier pour communiquer
avec le rcepteur, puis de casser le chirement utilis, qui est assez faible dans la
plupart des cas 17 . moindre distance, il est aussi toujours possible denregistrer et
de dcoder les ondes lectromagntiques mises par les claviers avec un l, y compris
ceux qui sont intgrs dans un ordinateur portable

page 14

Les keyloggers logiciels sont beaucoup plus rpandus, parce quils peuvent tre installs
distance (via un rseau, par le biais dun logiciel malveillant, ou autre), et ne
ncessitent gnralement pas un accs physique la machine pour la rcupration
des donnes collectes (lenvoi peut par exemple se faire priodiquement par email).
La plupart de ces logiciels enregistrent galement le nom de lapplication en cours, la
date et lheure laquelle elle a t excute ainsi que les frappes de touches associes
cette application.
Aux tats-Unis, le FBI utilise depuis de nombreuses annes des keyloggers logiciels 18 .
La seule manire de reprer les keyloggers matriels est de se familiariser avec ces
dispositifs et de faire rgulirement une vrication visuelle de sa machine, lintrieur
et lextrieur. Mme si le catalogue de la NSA publi n 2013 rend compte de la
dicult de trouver soi-mme des dispositifs denregistrement de frappe peine plus
gros quun ongle. Pour les keyloggers logiciels, les pistes sont les mmes que pour les
autres logiciels malveillants.

3.4

Des problmes dimpression ?

On croyait avoir fait le tour des surprises que nous rservent nos ordinateurs mais
mme les imprimantes se mettent avoir leurs petits secrets.

3.4.1

Un peu de stganographie

Premire chose savoir : de nombreuses imprimantes haut de gamme signent leur


travail. Cette signature stganographique 19 repose sur de trs lgers dtails dimpression, souvent invisibles lil nu, et insrs dans chaque document. Ils permettent
didentier de manire certaine la marque, le modle et dans certains cas le numro
de srie de la machine qui a servi imprimer un document. On dit bien de manire
certaine , car cest pour cela que ces dtails sont l : an de pouvoir retrouver la
machine partir de ses travaux. Toutes les imprimantes ne sont pas pourvues de ce
systme, baptis watermarking, mais cest le cas pour nombre de modles courants 20 .
16. Pour se faire une ide, nombre de modles sont en vente libre [http://www.google.com/products?
pour une somme allant de 40 100 $.
17. ZDNet Australia, 2007, Microsoft wireless keyboard hacked from 50 metres [http:

q=keyloggers]

//www.zdnet.com.au/news/security/soa/Microsoft-wireless-keyboard-hacked-from-50-metres/0,

(en anglais).
18. En 2000, lusage dun keylogger a permis au FBI [http://www.theregister.co.uk/2000/12/06/
mafia_trial_to_test_fbi/] dobtenir la phrase de passe utilise par un ponte de la maa de Philadelphie pour chirer ses documents (en anglais).
19. Pour en savoir plus sur la stganographie, nous conseillons la lecture de cet article Wikipdia,
2014, Stganographie [https://fr.wikipedia.org/wiki/Stganographie].
20. LElectronic Frontier Foundation tente de maintenir une liste des constructeurs et de ces
modles dimprimantes indiscrets [http://www.eff.org/issues/printers] (en anglais).
130061744,339284328,00.htm]

page 24

28

I. COMPRENDRE

Par ailleurs, dautres types de traces lies lusure de la machine sont aussi laisses
sur les documents et ce avec toutes les imprimantes. Car avec lge, les ttes
dimpression se dcalent, de lgres erreurs apparaissent, les pices susent, et tout
cela constitue au fur et mesure une signature propre limprimante. Tout comme
la balistique permet didentier une arme feu partir dune balle, il est possible
dutiliser ces dfauts pour identier une imprimante partir dune page qui en est
sortie.
Pour se protger en partie de cela, il est intressant de savoir que les dtails dimpression ne rsistent pas la photocopie rpte : photocopier la page imprime, puis
photocopier la photocopie obtenue, sut faire disparatre de telles signatures. Par
contre on en laissera srement dautres, les photocopieuses prsentant des dfauts,
et parfois des signatures stganographiques, similaires ceux des imprimantes. Bref
on tourne en rond, et le problme devient surtout de choisir quelles traces on veut
laisser

3.4.2 La mmoire, encore


Certaines imprimantes sont susamment volues pour tre plus proches dun
vritable ordinateur que dun tampon encreur.
page 11

Elles peuvent poser des problmes un autre niveau, vu quelles sont dotes dune
mmoire vive : celle-ci, tout comme celle du PC, gardera la trace des documents qui
ont t traits aussi longtemps que la machine est sous tension ou jusqu ce quun
autre document les recouvre.
La plupart des imprimantes lasers disposent dune mmoire vive pouvant contenir une
dizaine de pages. Les modles plus rcents ou ceux comportant des scanners intgrs
peuvent, quant eux, contenir plusieurs milliers de pages de texte

page 12

Pire encore : certains modles, souvent utiliss pour les gros tirages comme dans les
centres de photocopies, disposent parfois de disques durs internes, auxquels lutilisateur na pas accs, et qui gardent eux aussi des traces et cette fois, mme aprs la
mise hors tension.

Chapitre

Quelques illusions de scurit


Bien. On commence avoir fait le tour des traces que nous pouvons laisser involontairement, et des informations que des personnes mal intentionnes pourraient nous
arracher.
Reste maintenant pourfendre quelques ides reues.

4.1

Logiciels propritaires, open source, libres

On a vu quun logiciel pouvait faire plein de choses quon naurait pas du tout envie
quil fasse. Ds lors, il est indispensable de faire ce que lon peut pour rduire ce
problme autant que possible. De ce point de vue, les logiciels libres sont dignes
dune conance bien plus grande que les logiciels dits propritaires : nous allons
voir pourquoi.

4.1.1

La mtaphore du gteau

Pour comprendre la dirence entre logiciels libres et propritaires, on utilise souvent


la mtaphore du gteau. Pour faire un gteau, il faut une recette : il sagit dune liste
dinstructions suivre, des ingrdients utiliser et dun procd de transformation
eectuer. De la mme faon, la recette dun logiciel est appele code source . Elle
est crite dans un langage fait pour tre comprhensible par des tres humains. Cette
recette est ensuite transforme en un code comprhensible par le processeur, un peu
comme la cuisson dun gteau nous donne ensuite la possibilit de le manger.
Les logiciels propritaires ne sont disponibles que prts consommer , comme un
gteau industriel, sans sa recette. Il est donc trs dicile de sassurer de ses ingrdients : cest faisable, mais le processus est long et compliqu. Au demeurant, relire
une srie de plusieurs millions dadditions, de soustractions, de lectures et dcritures
en mmoire pour en reconstituer le but et le fonctionnement est loin dtre la premire
chose que lon souhaite faire sur un ordinateur.
Les logiciels libres, au contraire, livrent la recette pour quiconque veut comprendre ou
modier le fonctionnement du programme. Il est donc plus facile de savoir ce quon
donne manger notre processeur, et donc ce qui va soccuper de nos donnes.

4.1.2

Les logiciels propritaires : une conance aveugle

Un logiciel propritaire est donc un peu comme une bote tanche : on peut
constater que le logiciel fait ce quon lui demande, possde une belle interface graphique, etc. Sauf quon ne peut pas vraiment connatre en dtail comment il procde !
On ne sait pas sil se cantonne faire ce quon lui demande, ou sil fait dautres choses

30

I. COMPRENDRE

en plus. Pour le savoir, il faudrait pouvoir tudier son fonctionnement, ce qui est difcile faire sans son code source il ne nous reste donc qu lui faire aveuglment
conance.
Windows et Mac OS X, les premiers, sont dimmenses botes hermtiquement fermes
sur lesquelles sont installes dautres botes tout aussi hermtiques (de Microsoft
Oce aux anti-virus) qui font peut-tre bien dautres choses que celles quon leur
demande.
Notamment, balancer des informations que ces logiciels pourraient grapiller sur nous
ou permettre daccder lintrieur de notre ordinateur au moyen de backdoors, des
portes drobes 1 prvues dans le logiciel pour que ceux qui en ont la cl puissent
pirater nos ordinateurs en fait, vu que lon ne peut pas savoir comment est crit le
systme dexploitation, on peut tout imaginer en la matire.
Ds lors, laisser reposer la condentialit et lintgrit de ses donnes sur des programmes auxquels on ne peut accorder sa conance que les yeux ferms, relve de
la plus pure illusion de scurit. Et installer dautres logiciels prtendant sur leur
emballage veiller cette scurit notre place, alors que leur fonctionnement nest
pas plus transparent, ne peut pas rsoudre ce problme.

4.1.3 Lavantage davoir la recette : les logiciels libres


La conance plus grande quon peut mettre dans un systme libre comme GNU/Linux
est principalement lie au fait de disposer de la recette qui permet de le fabriquer.
Gardons en tte quand mme quil ny a rien de magique : les logiciels libres ne jetent
aucun sort de protection sur nos ordinateurs.
Toutefois, GNU/Linux ore davantage de possibilits pour rendre un peu plus sr
lusage des ordinateurs, notamment en permettant de congurer assez nement le
systme. a implique trop souvent des savoirs-faire relativement spcialiss, mais au
moins cest possible.
Par ailleurs, le mode de production des logiciels libres est peu compatible avec lintroduction de portes drobes : cest un mode de production collectif, plutt ouvert
et transparent, auquel participent des gens assez varis ; il nest donc pas facile dy
mettre en toute discrtion des cadeaux lattention de personnes mal intentionnes.
Il faut toutefois se mer des logiciels qualis dopen source. Ces derniers donnent
eux aussi accs leurs entrailles, mais ont des modes de dveloppement plus ferms,
plus opaques. La modication et la redistribution de ces logiciels est au pire interdite,
et au mieux autorise formellement mais rendue en pratique trs pnible. Vu que
seule lquipe lorigine du logiciel va pouvoir participer au dveloppement, on peut
considrer que, en pratique, personne ne lira en dtail leur code source et donc que
personne ne vriera vraiment leur fonctionnement.
Cest le cas par exemple de TrueCrypt, dont le dveloppement sest arrt en mai 2014.
Logiciel de chirement dont le code source est disponible, mais dont le dveloppement
est ferm et dont la licence restreint la modication et la redistribution. Pour ce qui
nous occupe, le fait quun logiciel soit open source doit plutt tre considr comme
un argument commercial que comme un gage de conance.
Sauf que la distinction entre logiciels libres et open source est de plus en plus oue :
des employs dIBM et compagnie crivent de grosses parties des logiciels libres les plus
importants, et on ne va pas toujours regarder de prs ce quils crivent. Par exemple,
voici les statistiques des employeurs des gens qui dveloppent le noyau Linux (qui
est libre), exprimes en nombre de lignes de code source modies, sur une courte
priode de temps 2 :
1. Au sujet des portes drobes voir larticle Wikipdia, 2014, Porte drobe [https://fr.
wikipedia.org/wiki/Porte_drobe].

2. Linux Weekly News, 2014, Some 3.14 development statistics [https://lwn.net/Articles/590354/]


(en anglais).

4. QUELQUES ILLUSIONS DE SCURIT

31

Organisation

Pourcentage

Linux Foundation

11.4%

Intel

10.0%

(None)

6.8%

Red Hat

6.7%

Texas Instruments

4.1%

(Unknown)

3.7%

IBM

3.7%

Realsil Microelectronics

3.4%

SUSE

3.3%

NVIDIA

3.0%

etc.

Alors il nest pas impossible quune personne qui crit un bout de logiciel dans
un coin, et qui la communaut du libre fait conance, ait pu y glisser des
bouts de code mal intentionn. Comme ce fut le cas avec la faille connue sous le nom
dHeartbleed 3 .Si on utilise uniquement des logiciels libres livrs par une distribution
GNU/Linux non commerciale, il y a peu de chances que ce cas se prsente, mais cest
une possibilit. On fait alors conance aux personnes travaillant sur la distribution
pour tudier le fonctionnement des programmes qui y sont intgrs.
Il est nanmoins important de rappeler que cette conance ne peut valoir que si on
ninstalle pas nimporte quoi sur son systme. Par exemple, sur Debian, les paquets
ociels de la distribution sont signs , ce qui permet de vrier leur provenance.
Mais si on installe des paquets ou des extensions pour Firefox trouvs sur Internet sans
les vrier, on sexpose tous les risques mentionns au sujet des logiciels malveillants.

page 24

Pour conclure, et ne pas nous faire plus dillusions : libre ou pas, il nexiste pas de
logiciel pouvant, lui seul, assurer lintimit de nos donnes ; pour le faire, il nexiste
que des pratiques, associes lutilisation de certains logiciels. Logiciels choisis parce
que des lments nous permettent de leur accorder un certain niveau de conance.

4.2

Le mot de passe dun compte ne protge pas ses donnes

Tous les systmes dexploitation rcents (Windows, Mac OS X, GNU/Linux) orent


la possibilit davoir dirents utilisateurs sur un mme ordinateur. Il faut bien savoir
que les mots de passe qui protgent parfois ces utilisateurs ne garantissent pas du tout
la condentialit des donnes.
Certes il peut tre pratique davoir son espace soi, avec ses propres rglages (marquepages, fond dcran), mais une personne qui souhaiterait avoir accs toutes les
donnes quil y a sur lordinateur naurait aucun mal y parvenir : il sut de rebrancher le disque dur sur un autre ordinateur ou de le dmarrer sur un autre systme
dexploitation pour avoir accs toutes les donnes crites sur le disque dur.
Aussi, si utiliser des comptes spars et des mots de passe peut avoir quelques avantages (comme la possibilit de verrouiller lcran quand on sloigne quelques minutes),
il est ncessaire de garder en tte que cela ne protge pas rellement les donnes.
3. Wikipdia, 2014, Heartbleed [https://fr.wikipedia.org/wiki/Heartbleed].

page 15

32

I. COMPRENDRE

4.3 propos de l eacement des chiers


page 16

On a dj voqu que le contenu dun chier devenu inaccessible ou invisible ne stait


pas pour autant volatilis. On va maintenant dtailler pourquoi.

4.3.1 La suppression dun chier nen supprime pas le contenu


et a peut tre trs facile de le retrouver.
En eet, lorsquon supprime un chier en le plaant dans la Corbeille puis en
la vidant on ne fait que dire au systme dexploitation que le contenu de ce chier
ne nous intresse plus. Il supprime alors son entre dans lindex des chiers existants.
Il a ensuite le loisir de rutiliser lespace que prenaient ces donnes pour y inscrire
autre chose.
Mais il faudra peut-tre des semaines, des mois ou des annes avant que cet espace
soit eectivement utilis pour de nouveaux chiers, et que les anciennes donnes
disparaissent rellement. En attendant, si on regarde directement ce qui est inscrit
sur le disque dur, on retrouve le contenu des chiers. Cest une manipulation assez
simple, automatise par de nombreux logiciels (qui permettent de rcuprer ou
de restaurer des donnes).

4.3.2 Un dbut de solution : rcrire plusieurs fois par-dessus les


donnes
Une fois que lespace dun disque dur a t rcrit, il devient dile de retrouver ce
qui sy trouvait auparavant. Mais cela nest pas pour autant impossible : lorsque
lordinateur rcrit 1 par-dessus 0, cela donne plutt 0,95 et lorsquil rcrit 1 pardessus 1, cela donne plutt 1,05 4 un peu comme on peut lire sur un bloc-notes ce
qui a t crit sur une page arrache, par les dpressions cres sur la page vierge
situe en-dessous.
En revanche a devient trs dicile, voire impossible, de les rcuprer quand on rcrit
un grand nombre de fois par-dessus, et de direntes manires. La meilleure faon,
donc, de rendre inaccessible le contenu de ces chiers supprims , est dutiliser des
logiciels qui sassureront de le rcrire plusieurs fois, pour terminer par du charabia
incomprhensible. Cest ce quon appelle craser des donnes (wipe en anglais).

4.3.3 Quelques limites des possibilits de rcriture


Mme sil est possible de rcrire plusieurs fois un endroit donn dun disque dur
pour rendre inaccessibles les donnes quil contenait, cela ne garantit pas pour autant
leur disparition complte du disque
Les disques intelligents
Les disques durs modernes rorganisent leur contenu intelligemment : une partie
du disque est reserve pour remplacer des endroits qui deviendraient dfectueux. Ces
oprations de remplacement sont dicilement dtectables, et on ne peut jamais tre
vraiment sr que lendroit sur lequel on rcrit trente fois est bien celui o le chier
a t crit initialement
Pour les cls USB, on est mme sr que dans la plupart des cas on rcrit un endroit
dirent. Comme la mmoire ash, utilise par les cls USB et les disques durs SSD
4. Peter Gutmann, 1996, Secure Deletion of Data from Magnetic and Solid-State Memory [http:
(en anglais).

//www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html]

4. QUELQUES ILLUSIONS DE SCURIT

33

(Solid State Disks), arrte de fonctionner correctement aprs un certain nombre dcritures 5 , ces derniers contiennent des puces charges de rorganiser automatiquement
le contenu pour rpartir les informations au maximum dendroits dirents.
En prenant en compte ces mcanismes, il devient dicile de garantir que les donnes
que lon souhaite dtruire auront bien disparu.
Nanmoins, ouvrir un disque dur pour en examiner les entrailles demande du temps
et dimportantes ressources matrielles et humaines investissement qui ne sera pas
forcment la porte de tout le monde, tout le temps.
Pour les puces de mmoire ash dune cl USB ou dun disque dur SSD, mme si ce
nest pas non plus immdiat, lopration est beaucoup plus simple : il sut dun fer
souder, et dun appareil permettant de lire directement les puces de mmoire. Ces
derniers se trouvent pour environ 1 500 dollars 6 .
Les systmes de chiers intelligents
Un autre problme vient des systmes de chiers intelligents .
Les systmes de chiers dvelopps ces dernires annes, comme NTFS ou ext3, sont
journaliss , cest--dire quils gardent une trace des modications successives faites
sur les chiers dans un journal . Aprs une extinction brutale de lordinateur,
cela permet au systme de se contenter de reprendre les dernires oprations faire,
plutt que de devoir parcourir lintgralit du disque pour corriger les incohrences.
Par contre, cela peut ajouter, encore une fois, des traces sur les chiers que lon
souhaiterait voir disparatre.

page 16

page 20

Le systme de chiers utilis actuellement le plus souvent sous GNU/Linux, ext3, peut fonctionner avec plusieurs modes. Celui le plus courament utilis ne met
dans le journal que les noms des chiers et dautres
mta-donnes, pas leur contenu.

Dautres techniques, moins courantes sur un ordinateur personnel, peuvent aussi poser
problme : les systmes de chiers avec criture redondante et continuant crire
mme en cas derreur, comme les systmes de chiers RAID ; les systmes de chiers
qui eectuent des instantans (snapshots) ; les systmes de chiers qui mettent en
cache dans des dossiers temporaires, comme les clients NFS (systme de chiers par
le rseau) ; les systmes de chiers compresss 7 .
Enn, il ne faut pas oublier que le chier, mme parfaitement supprim, peut avoir
laiss des traces ailleurs
Ce quon ne sait pas
Pour ce qui est des CD-RW ou DVDRW (r-inscriptibles), il semble quaucune
tude srieuse nait t mene propos de lecacit de la rcriture pour rendre des
donnes irrcuprables. Un postulat prudent est donc de dtruire mthodiquement
les supports de ce type qui auraient pu contenir des donnes faire disparatre.
5. Les modles bas de gamme ne fonctionneront plus correctement aprs avoir t crits cent
mille fois, et cinq millions pour les meilleurs. Daprs Wikipdia, 2014, Solid-state drive [https:
//fr.wikipedia.org/wiki/Solid_State_Drive].
6. Le Salvation Data Flash Doctor [http://www.sd-flash.com/] ou encore le PC-3000 Flash SSD
Edition [http://www.pc-3000flash.com/] sont tous les deux vendus comme des outils professionnels de
recouvrement de donnes sur des priphriques ash endommags (liens en anglais).
7. Page de manuel de shred(1) [http://manpages.debian.net/cgi-bin/man.cgi?query=shred&locale=
fr].

page 19

34

I. COMPRENDRE

4.3.4 Plein dautres fois o lon eace


Il faut noter quon ne supprime pas seulement des chiers en les mettant la corbeille.
Par exemple, quand on utilise loption Eacer mes traces du navigateur Firefox,
ce dernier ne fait pas mieux que de supprimer les chiers. Certes les donnes sont
devenues inaccessibles pour Firefox, mais elles sont toujours accessibles en regardant
directement le disque dur.
Enn, il est utile dinsister ici sur le fait que le reformatage dun disque dur neace
pas pour autant le contenu qui sy trouvait. De mme que la suppression des chiers,
cela ne fait que rendre disponible lespace o se trouvait le contenu prcdemment,
les donnes restant physiquement prsentes sur le disque. Tout comme dtruire le
catalogue dune bibliothque ne fait pas pour autant disparatre les livres prsents
dans les rayonnages
On peut donc toujours retrouver des chiers aprs un reformatage, aussi facilement
que sils avaient t simplement supprims

4.3.5 Et pour ne laisser aucune trace ?


Pour rgler radicalement le problme, il ny a pas de mthode simple. La solution
la moins dicile pour linstant est dutiliser lordinateur aprs lavoir dmarr avec
un systme live congur pour nutiliser que la mmoire vive, comme Tails. Alors,
il est possible de ne rien crire sur le disque dur ni sur le swap, et de ne garder les
informations (tant que lordinateur est allum) que dans la mmoire vive.

4.4 Les logiciels portables : une fausse solution


Ce quon appelle logiciels portables , ce sont des logiciels qui ne sont pas installs
sur un systme dexploitation donn, mais que lon peut dmarrer depuis une cl
USB ou un disque dur externe et donc, transporter avec soi an den disposer sur
nimporte quel ordinateur.
Il est devenu trs facile de tlcharger sur Internet de telles applications. Des packs
portables ont ainsi t mis en ligne, comme Firefox avec Tor, ou Thunderbird avec
Enigmail.
Toutefois, contrairement aux systmes live, ils se servent du systme dexploitation
install sur lordinateur o on les utilise (la plupart du temps, ils sont prvus pour
Windows).
Lide qui est leur origine est de permettre davoir toujours les logiciels dont on
a besoin, sous la main, personnaliss notre usage. Mais transporter son bureau
partout avec soi , par exemple, nest pas forcment la meilleure manire de prserver
la condentialit de ses donnes.
Disons-le tout de suite : ces logiciels ne protgent pas plus les personnes qui sen
servent que des logiciels non portables . Pire, le discours faisant leur promotion
participe crer une illusion de scurit avec dnormes btises comme lutilisation
des logiciels se fait de faon scurise et sans laisser dinformations personnelles sur
les machines sur lesquelles vous utilisez votre Framakey. 8 . Cest malheureusement
faux.
8. Cet extrait provient de la page daccueil du site web de FramaKey [http://www.framakey.org/],
une compilation de logiciels portables ralise par Framasoft [http://www.framasoft.net/], un site
franais de promotion du logiciel libre. Sur la prsentation de la FramaKey [http://framakey.org/
Main/Details], on peut lire maintenant le navigateur web et le client mail protgeront votre intimit
et lordinateur hte en laissant un minimum de traces sans plus de prcisions sur la nature de
ces traces.

4. QUELQUES ILLUSIONS DE SCURIT

4.4.1

35

Principaux problmes

Ces solutions cl en main posent donc quelques problmes plutt fcheux


Il restera des traces sur le disque dur
Si le logiciel a t rendu portable correctement, il ne devrait pas laisser dlibrment de traces sur le disque dur de lordinateur sur lequel on lutilise. Mais en
fait, le logiciel na jamais un contrle absolu. Il dpend en eet largement du systme
dexploitation sur lequel il est employ, qui peut avoir besoin dcrire de la mmoire
virtuelle sur le disque dur, ou denregistrer diverses traces de ce quil fait dans ses
journaux et autres documents rcents . Tout cela restera ensuite sur le disque
dur.

page 19
page 20
page 21

Il ny a aucune raison davoir conance en un systme inconnu


On a vu auparavant que beaucoup de systmes ne faisaient absolument pas ce que lon
croit. Or, puisque le logiciel portable va utiliser le systme install sur lordinateur sur
lequel on le lance, on sourira de tous les mouchards et autres logiciels malveillants
qui pourraient sy trouver
On ne sait pas qui les a compils, ni comment
Les modications apportes aux logiciels pour les rendre portables sont rarement
vries, alors mme quelles ne sont gnralement pas faites par les auteurs du logiciel
lui-mme. Ds lors, on peut souponner ces logiciels, encore plus que leurs versions
non-portables, de contenir des failles de scurit, quelles aient t introduites par
erreur ou volontairement.
On traitera plus loin de la question de lhygine minimale avoir dans le choix des
logiciels quon installe ou tlcharge.

page 23

Chapitre

Une piste pour se protger :


la cryptographie
La cryptographie est la branche des mathmatiques qui soccupe spciquement de
protger des messages. Jusquen 1999, lusage de techniques cryptographiques tait
interdit au grand public. Cest devenu lgal entre autres pour permettre aux services
marchands sur Internet de se faire payer sans que les clients se fassent piquer leur
numro de carte bleue.
La cryptanalyse est le domaine consistant casser les techniques cryptographiques, par exemple pour permettre de retrouver un message qui avait t protg 1 .
Lorsque lon veut protger des messages, on distingue trois aspects :
condentialit : empcher les regards indiscrets ;
authenticit : sassurer de la source du message ;
intgrit : sassurer que le message na pas subi de modication.
On peut dsirer ces trois choses en mme temps, mais on peut aussi vouloir seulement
lune ou lautre. Lmetteur dun message condentiel peut souhaiter nier en tre
lauteur (et donc quon ne puisse pas lauthentier). On peut aussi imaginer vouloir
certier la provenance (authentier) et lintgrit dun communiqu ociel qui sera
dius publiquement (donc loin dtre condentiel).
Dans tout ce qui suit, on va parler de messages, mais les techniques cryptographiques
sappliquent de fait nimporte quels nombres, donc nimporte quelles donnes, une
fois numrises.
noter, la cryptographie ne cherche pas cacher les messages, mais les protger.
Pour cacher des messages, il est ncessaire davoir recours des techniques stganograpiques (comme celles utilises par les imprimantes voques auparavant), dont
nous ne parlerons pas ici.

5.1

Protger des donnes des regards indiscrets

Comme lont bien compris les gamins utilisant des codes pour schanger des messages
ou les militaires communiquant leurs ordres, la piste la plus srieuse pour que des
donnes ne puissent tre comprises que par les personnes dans le secret , cest
celle du chirement.
Le chirement dun chier ou dun support de stockage permet de le rendre illisible
pour toute personne qui na pas le code daccs (souvent une phrase de passe). Il sera
1. Pour un bon aperu des direntes mthodes, quon appelle des attaques , couramment
utilises en cryptanalyse, on peut se rfrer la page Wikipdia, 2014, Cryptanalyse [https://fr.
wikipedia.org/wiki/Cryptanalyse].

page 27

38

I. COMPRENDRE

certes toujours possible daccder au contenu, mais les donnes ressembleront une
srie de nombres alatoires, et seront donc illisibles.
Souvent on dit crypter et dcrypter la place de chirer et dchirer, ce qui peut
porter confusion ; les termes sont cependant synonymes.

5.1.1 Comment a marche ?


Grosso modo, il y a seulement trois grandes ides pour comprendre comment on peut
chirer des messages 2 .
La premire ide : la confusion. Il faut obscurcir la relation entre le message originel
et le message chir. Un exemple trs simple est le chire de Csar :
texte en clair :
texte chir :

A S S AU T

DVVDXW

DAN S

GDQV

UNE

XQH

HEURE

KHXUH

A + 3 lettres = D

Sauf quavec le chire de Csar, il est facile danalyser la frquence des lettres et de
retrouver les mots.
Alors la deuxime grande ide, cest la diusion. Cela permet dclater le message
pour le rendre plus dicile reconnatre. Un exemple de cette technique, cest la
transposition par colonne :
( )( )( )( )( )( )
A
D
E

S
A
H

S
N
E

A
S
U

U
U
R

T
N
E

diusion en 3 points

ADE SAH SNE


ASU UUR TNE

Ce que lon appelle un algorithme de chirement, ce sont les direntes techniques


utilises pour transformer le texte original. Quant la cl de chirement, cest, par
exemple dans le cas du chire de Csar, le nombre de caractres de dcalage (3 en
loccurence), ou dans la technique de diusion, le nombre de lignes des colonnes. La
valeur de cette cl est variable, on aurait tout aussi bien dcider de faire des colonnes
de 2 lignes, ou un dcalage de 6 caractres.
Ce qui nous amne la troisime grande ide : le secret rside seulement dans la cl.
Aprs quelques millnaires, on sest aperu que ctait une mauvaise ide de partir
du principe que personne narriverait comprendre lalgorithme de chirement. Tt
ou tard, une personne nira bien par le dcouvrir par la force si ncessaire.
De nos jours, lalgorithme peut donc tre dtaill sur Wikipdia en long, en large et en
travers, permettant nimporte qui de vrier quil na pas de point faible particulier,
cest--dire que la seule solution pour dchirer un texte sera de disposer de la cl
qui a t employe avec celui-ci.

5.1.2 Vous voulez un dessin ?


Concrtement, pour assurer la condentialit de nos donnes, on utilise deux oprations : le chirement, puis le dchirement.
Premire tape : le chirement
Pour un exemple dusage pratique, prenons le message suivant 3 :
2. Le passage qui suit est une adaptation trs partielle de la bande dessine de Je Moser sur lalgorithme AES [http://www.moserware.com/2009/09/stick-figure-guide-to-advanced.html] (en anglais).
3. Ce message est dune trs haute importance stratgique pour des personnes quon inviterait
chez soi. Il est donc crucial de le chirer.

5. LA CRYPTOGRAPHIE

39

Les spaghetti sont dans le placard.

Aprs avoir chir ce message en utilisant le logiciel GnuPG avec lalgorithme


AES256, et comme phrase de passe ceci est un secret , on obtient :
-----BEGIN PGP MESSAGE----jA0ECQMCRM0lmTSIONRg0lkBWGQI76cQOocEvdBhX6BM2AU6aYSPYymSqj8ihFXu
wV1GVraWuwEt4XnLc3F+OxT3EaXINMHdH9oydA92WDkaqPEnjsWQs/oSCeZ3WXoB
9mf9y6jzqozEHw==
=T6eN
-----END PGP MESSAGE-----

Voici donc laspect que prend un texte aprs chirement : son contenu est devenu
parfaitement imbuvable. Les donnes en clair , lisibles par tout le monde, ont t
transformes en un autre format, incomprhensible pour qui ne possde pas la cl.
Deuxime tape : le dchirement
Pour le dchirement, il nous sura dutiliser de nouveau GnuPG, avec notre texte
chir, cette fois. GnuPG nous demandera la phrase de passe ayant servi chirer
notre texte, et si cette dernire est correcte, on obtiendra enn linformation qui nous
manquait pour prparer le djeuner.

40

I. COMPRENDRE

5.1.3 Pour un disque dur


Si on souhaite mettre sur un support de stockage (disque dur, cl USB, etc.) uniquement des donnes chires, il va falloir que le systme dexploitation se charge de
raliser la vole les oprations de chirement et de dchirement.
Ainsi, chaque fois que des donnes devront tres lues du disque dur, elles seront
dchires au passage an que les logiciels qui en ont besoin puissent y accder.
linverse, chaque fois quun logiciel demandera crire des donnes, elles seront
chires avant datterrir sur le disque dur.
page 11

Pour que ces oprations fonctionnent, il est ncessaire que la cl de chirement se


trouve en mmoire vive aussi longtemps que le support aura besoin dtre utilis.
Par ailleurs, la cl de chirement ne peut pas tre change. Une fois que cette dernire
a servi chirer des donnes inscrites sur le disque, elle devient indispensable pour
pouvoir les relire. Pour pouvoir changer la cl, il faudrait donc relire puis rcrire
lintgralit des donnes du disque
Pour viter cette opration pnible, la plupart des systmes utiliss pour chirer les
supports de stockage utilisent donc une astuce : la cl de chirement est en fait un
grand nombre, totalement alatoire, qui sera lui-mme chir laide dune phrase de
passe 4 . Cette version chire de la cl de chirement est gnralement inscrite sur le
support de stockage au dbut du disque, en tte des donnes chires.
Avec ce systme, changer le code daccs devient simple, vu quil sura de remplacer
uniquement cet en-tte par un nouveau.

5.1.4 Rsum et limites

tome 2 ch. 6

La cryptographie permet donc de bien protger ses donnes 5 , en chirant tout ou


partie de son disque dur comme de tout autre support de stockage (cl USB, CD,
etc.), ou de ses communications. De plus, les ordinateurs modernes sont susamment
puissants pour que nous puissions faire du chirement une routine, plutt que de le
rserver des circonstances spciales ou des informations particulirement sensibles
(sinon, cela identie tout de suite ces dernires comme importantes, alors quil vaut
mieux les dissoudre dans la masse).
On peut ainsi mettre en place une phrase de passe pour chirer tout un disque dur,
et/ou donner certaines personnes une partie chire avec leur propre phrase de
passe. Il est galement possible de chirer individuellement tel ou tel chier, ou un
email, ou une pice jointe, avec une phrase de passe encore dirente.
Cependant, bien quil soit un outil puissant et essentiel pour la scurit des informations, le chirement a ses limites en particulier lorsquil nest pas utilis
correctement.
Comme expliqu auparavant, lorsquon accde des donnes chires, il est ncessaire
de garder deux choses en tte. Premirement, une fois les donnes dchirs, ces
dernires se trouvent au minimum dans la mmoire vive. Deuximent, tant que des
donnes doivent tre chires ou dchires, la mmoire vive contient galement la
cl de chirement.
Toute personne qui dispose de la cl de chirement pourra lire tout ce qui a t chir
avec, et aussi sen servir pour chirer elle-mme des donnes.
Il faut donc faire attention aux lments suivants :
4. Le systme LUKS, utilis sous GNU/Linux, permet mme dutiliser plusieurs versions chires
de la cl de chirement. Chacune de ces versions pourra tre chire avec une phrase de passe
dirente, ce qui permet plusieurs personnes daccder aux mmes donnes sans pour autant avoir
retenir le mme secret.
5. Un article en anglais sur un procs o la police avoue son impuissance face au chirement : Philip Willan, 2003, PGP Encryption Proves Powerful [http://www.pcworld.com/article/110841/article.
html]

5. LA CRYPTOGRAPHIE

41

Le systme dexploitation et les logiciels ont accs aux donnes et la cl de


chirement autant que nous, alors cela dpend de la conance quon met en eux
encore une fois, il sagit de ne pas installer nimporte quoi nimporte comment.
Quiconque obtient un accs physique lordinateur allum a, de fait, accs au
contenu de la mmoire vive. Lorsquun disque chir est activ, celle-ci contient,
en clair, les donnes sur lesquelles on a travaill depuis lallumage de lordinateur
(mme si elles sont chires sur le disque). Mais elle contient surtout, comme dit
plus haut, la cl de chirement, qui peut donc tre recopie. Donc il vaut mieux
shabituer, quand on ne sen sert pas, teindre les ordinateurs, et dsactiver
(dmonter, jecter) les disques chirs.
Dans certains cas, il peut tre ncessaire de prvoir des solutions matrielles pour
pouvoir couper le courant facilement et rapidement 6 ; ainsi les disques chirs
redeviennent inaccessibles sans la phrase de passe moins deectuer une cold
boot attack.
Il reste galement possible quun enregistreur de frappe ait t install sur lordinateur, et que celui-ci enregistre la phrase de passe.
Par ailleurs, une certaine limite lgale vient sajouter aux possibles attaques. En France, toute personne qui chire ses donnes est en eet cense donner
le code daccs aux autorits lorsquelles le demandent, comme lexplique larticle
434-15-2 du Code Pnal 7 :
Est puni de trois ans demprisonnement et de 45 000 euros damende le fait,
pour quiconque ayant connaissance de la convention secrte de dchirement
dun moyen de cryptologie susceptible davoir t utilis pour prparer, faciliter
ou commettre un crime ou un dlit, de refuser de remettre ladite convention aux
autorits judiciaires ou de la mettre en uvre, sur les rquisitions de ces autorits
dlivres en application des titres II et III du livre Ier du code de procdure
pnale.
Si le refus est oppos alors que la remise ou la mise en uvre de la convention
aurait permis dviter la commission dun crime ou dun dlit ou den limiter
les eets, la peine est porte cinq ans demprisonnement et 75 000 euros
damende.

noter l-dedans : susceptible et sur les rquisitions. Cest--dire que la loi est assez
oue pour permettre dexiger de toute personne dtentrice de donnes chires quelle
crache le morceau. On peut ventuellement se voir demander la phrase de passe dun
support qui ne serait pas le ntre et que nous naurions donc pas. On notera que
personne, notre connaissance, na pour linstant jamais t condamn pour a.
Enn, il peut tre judicieux de rappeler que les mathmatiques utilises dans les algorithmes cryptographiques ont parfois des dfauts. Et beaucoup plus souvent encore,
les logiciels qui les appliquent comportent des faiblesses. Certains de ces problmes
peuvent, du jour au lendemain, transformer ce quon pensait tre la meilleure des
protections en une simple aaire de double clic

5.2

Sassurer de lintgrit de donnes

Nous avons vu quelques pistes pour assurer la condentialit de nos donnes. Toutefois, il peut tre aussi important de pouvoir sassurer de leur intgrit, cest--dire de
vrier quelles naient pas subi de modication (par accident ou par malveillance).
6. Pour cette raison, il est de bon ton de ne pas laisser la batterie branche dans un ordinateur
portable quand elle nest pas utilise. Il sut alors denlever le cble secteur pour lteindre.
7. Le terme lgal est cryptologie . Une recherche sur ce mot sur Lgifrance [http://www.
legifrance.gouv.fr] donnera une liste exhaustive des textes de loi concernant ce domaine.

page 24
page 19

page 19
page 26

42

I. COMPRENDRE

On peut galement vouloir sassurer de la provenance de nos donnes, en assurer


lauthenticit.

page 24

Concrtement, aprs la lecture de ces pages, on peut comprendre quel point il est
complexe de sassurer que les logiciels que lon souhaite installer sur nos ordinateurs
naient pas t modis en route an dy introduire des logiciels malveillants.

5.2.1 La puissance du hachoir


Lessentiel des techniques pour assurer lintgrit ou lauthenticit reposent sur des
outils mathmatiques que la cryptographie a baptiss fonctions de hachage .
Ces dernires fonctionnent comme des hachoirs, capables de rduire nimporte quoi
en tout petits morceaux. Et si notre hachoir fonctionne bien pour tre utilis en
cryptographie, on sait que :
avec les petits morceaux, impossible de reconstituer lobjet original sans essayer
tous les objets de la terre ;
le mme objet, une fois pass au hachoir, donnera toujours les mmes petits morceaux ;
deux objets dirents doivent donner des petits morceaux dirents.
Lorsque ces proprits sont runies, il nous sut alors de comparer les petits morceaux
issus de deux objets pour savoir sil taient identiques.
Les petits morceaux qui sortent de notre hachoir sappellent plus couramment une
somme de contrle ou une empreinte. Elle est gnralement crite sous une forme qui
ressemble :
f9f5a68a721e3d10baca4d9751bb27f0ac35c7ba

Vu que notre hachoir fonctionne avec des donnes de nimporte quelle taille et de
nimporte quelle forme, comparer des empreintes peut nous permettre de comparer
plus facilement des images, des CD, des logiciels, etc.
Notre hachoir nest pas magique pour autant. On imagine tout de mme bien quen
rduisant nimporte quoi en petits cubes de taille identique, on peut se retrouver avec
les mmes petits cubes issus de deux objets dirents. Cela sappelle une collision. Ce
carambolage mathmatique nest heureusement dangereux que lorsquil est possible
de le provoquer ce qui est dj arriv pour plusieurs fonctions de hachage aprs
quelques annes de recherche.

5.2.2 Vrier lintgrit dun logiciel


Prenons un exemple : Alice a crit un programme et le distribue sur des CD, que lon
peut trouver dans des clubs dutilisateurs de GNU/Linux. Betty a envie dutiliser le
programme dAlice, mais se dit quil aurait t trs facile pour une administration
mal intentionne de remplacer un des CD dAlice par un logiciel malveillant.
Elle ne peut pas aller chercher un CD directement chez Alice, qui habite dans une
autre ville. Par contre, elle a rencontr Alice il y a quelque temps, et connat sa voix.
Elle lui tlphone donc, et Alice lui donne la somme de contrle du contenu du CD :
CD dAlice

94d93910609f65475a189d178ca6a45f

SHA256 22b50c95416affb1d8feb125dc3069d0

Betty peut ensuite la comparer avec celle quelle gnre partir du CD quelle sest
procur :

5. LA CRYPTOGRAPHIE

CD de Betty

43

94d93910609f65475a189d178ca6a45f

SHA256 22b50c95416affb1d8feb125dc3069d0

Comme les nombres sont les mmes, Betty est contente, elle est sre de bien utiliser
le mme CD que celui fourni par Alice.
Calculer ces sommes de contrle ne leur prend pas beaucoup plus de temps que la
lecture complte du CD soit quelques minutes tout au plus.
Maintenant, mettons-nous dans la peau de Carole, qui a t paye pour prendre le
contrle de lordinateur de Betty son insu. Pour cela, elle veut crer un CD qui
ressemble celui dAlice, mais qui contient un logiciel malveillant.
Malheureusement pour elle, la fonction de hachage ne va que dans un sens. Elle doit
donc commencer par se procurer le CD original dAlice.
Ensuite, elle modie ce CD pour y introduire le logiciel malveillant. Cette premire
version ressemble de trs prs loriginal. Cela pourrait duper plus dune personne
qui ne ferait pas attention, mais elle sait que Betty veriera la somme de contrle du
CD qui lui permettra dinstaller la nouvelle version.
Comme Alice utilise la fonction de hachage SHA256, qui na pas de dfaut connu, il
ne reste Carole qu essayer un trs grand nombre de variation des donnes de son
CD, cela dans lespoir dobtenir une collision, cest--dire la mme somme de contrle
que celle dAlice.
Malheureusement pour elle, et heureusement pour Betty, mme avec de nombreux
ordinateurs puissants, les chances de russite de Carole dans un temps raisonnable
(mettons, quelques annes) sont extrmement faibles.
Il sut donc de se procurer une empreinte, ou somme de contrle, par des intermdiaires de conance pour vrier lintgrit de donnes. Tout lenjeu est ensuite
de se procurer ces empreintes par un moyen de conance : de pouvoir vrier leur
authenticit

5.2.3

Vrier un mot de passe

Un autre exemple dutilisation des fonctions de hachage concerne la vrication de


lauthenticit dune demande daccs.
Si laccs un ordinateur est protg par un mot de passe, comme louverture dune
session sous GNU/Linux 8 , il faut que lordinateur puisse vrier que le mot de passe
est le bon. Mais les mots de passe ne sont pas enregistrs sur lordinateur, car il serait
trop facile de les lire.
Mais alors comment lordinateur sassure-t-il que le mot de passe tap au clavier est
exact ?
Lorsque lon choisit un mot de passe pour son ordinateur, le systme enregistre en
fait, grce une fonction de hachage, une empreinte du mot de passe. Pour vrier
laccs, il hache de la mme manire le mot de passe que lon a saisi. Et si les
empreintes sont les mmes, il considre que le mot de passe tait le bon.
Il est donc possible de vrier que le mot de passe correspond, sans garder le mot de
passe lui-mme !

5.3

Symtrique, asymtrique ?

Les techniques de chirement mentionnes jusquici reposent sur une seule cl secrte,
qui permet la fois deectuer le chirement et le dchirement. On parle dans ce
cas de cryptographie symtrique.
8. Rappelons-nous que ces mots de passe ne servent pas protger les donnes [page 31] !

page prcdente

44

tome 2 ch. 6

I. COMPRENDRE

Ceci en opposition avec la cryptographie asymtrique qui nutilise pas la mme cl


pour chirer et dchirer. Autrement appel chirement cl publique , ce dernier
est surtout utilis pour la communication en ligne , on en parlera donc en dtail
dans le prochain tome.
Une des proprits les plus intressantes de la cryptographie asymtrique que lon peut
voquer brivement est la possibilit de raliser des signatures numriques. Comme
son quivalent papier, une signature numrique permet dapposer une marque de
reconnaissance sur des donnes.
Ces signatures numriques utilisant la cryptographie asymtrique constituent la faon
la plus simple de vrier la provenance dun logiciel. On sera donc amen sen servir
plus loin

Deuxime partie

Choisir des rponses adaptes

La panique sest dsormais empare de nous. Tout ce quon fait sur un ordinateur
nous trahit, jour aprs jour. Qui plus est lorsquon croit, tort, tre en scurit .
Mais avant de retourner au pigeon voyageur et la cache secrte derrire la bibliothque, quon ouvre en tirant sur un faux livre (solutions rustiques ne pas oublier
totalement, ceci dit), il y a un peu de marge. Pas tant que a, mais tout de mme.
Cest cette marge que ce texte sappliquera dornavant cartographier.
Dans cette partie, cest en expliquant quelques ides, tout aussi importantes quelles
sont gnrales, que nous brosserons le tableau dune mthodologie sommaire permettant quiconque de rpondre la question suivante : comment dcider dun ensemble
de pratiques et doutils adquats notre situation ? Nous dcrirons ensuite quelques
situations-types, que nous nommons des cas dusage, an dillustrer notre propos.

Chapitre

valuation des risques


Quand on se demande quelles mesures mettre en place pour protger des donnes ou
des communications numriques, on se rend assez vite compte quen la matire, on
avance un peu laveuglette.
Dabord parce que la plupart des solutions quon pourrait mettre en place ont aussi
leurs inconvnients : parfois elles sont trs pnibles dployer, entretenir ou
utiliser ; parfois on a le choix entre diverses techniques, dont aucune ne rpond compltement au cahier des charges que lon sest x ; parfois elles sont bien trop
nouvelles pour avoir lassurance quelles fonctionnent rellement ; etc.

6.1

Que veut-on protger ?

Dans le cadre de ce texte, ce quon veut protger rentre en gnral dans la vaste
catgorie de linformation : par exemple, le contenu de messages lectroniques, des
chiers de donnes (photo, tracts, carnet dadresses) ou lexistence mme dune correspondance entre telle et telle personne.
Le mot protger recouvre dirents besoins :
condentialit : cacher des informations aux yeux indsirables ;
intgrit : conserver des informations en bon tat, et viter quelles ne soient
modies sans quon sen rende compte ;
accessibilit : faire en sorte que des informations restent accessibles aux personnes
qui en ont besoin.
Il sagit donc de dnir, pour chaque ensemble dinformations protger, les besoins
de condentialit, dintgrit et daccessibilit. Sachant que ces besoins entrent gnralement en conit, on ralise ds maintenant quil faudra, par la suite, poser des
priorits et trouver des compromis entre eux : en matire de scurit informatique,
on a rarement le beurre et largent du beurre.

6.2

Contre qui veut-on se protger ?

Rapidement, se pose la question des capacits des personnes qui en auraient aprs
ce que lon veut protger. Et l, a se corse, parce quil nest par exemple pas facile
de savoir ce que les personnes les plus qualies peuvent rellement faire, et de quels
moyens et de quels budgets elles bncient. En suivant lactualit, et par divers autres
biais, on peut se rendre compte que cela varie beaucoup selon qui on a aaire. Entre
le gendarme du coin et la National Security Agency amricaine, il y a tout un foss
sur les possibilits dactions, de moyens et de techniques employes.
Par exemple, le chirement est un des moyens les plus adapts pour viter quune
personne qui allumerait, droberait ou saisirait judiciairement un ordinateur accde

page 37

50

II. CHOISIR DES RPONSES ADAPTES

toutes les donnes qui y rsident. Mais les lois en vigueur en France ont prvu le coup :
dans le cadre dune enqute, toute personne doit donner la cl de chirement an de
permettre aux enquteurs davoir accs aux donnes, sans quoi elle risque des peines
assez lourdes. Cette loi permet des enquteurs ayant peu de moyens techniques
dagir contre ce type de protection, mme si en ralit, nous ne connaissons aucun cas
o cette loi a t applique. En parallle, des organismes disposent de plus de moyens,
tels la NSA ou la DGSE, et rien nest sr concernant leurs possibilits. Quelle avance
ont-ils dans le domaine du cassage de cryptographie ? Sont-ils au courant de failles
dans certaines mthodes, quils nauraient pas dvoiles, et qui leur permettraient de
lire les donnes ? Sur ces sujets, il ny a videmment aucun moyen dtre sr de ce que
ces entits peuvent faire, mais en mme temps leur champ dintervention est limit,
et il y a peu de cas dans lesquels on risque dtre confront elles.
Un facteur important est aussi prendre en compte : le cot. En eet, plus les moyens
mis en place sont importants, plus les technologies utilises sont complexes, et plus
leur cot est lev ; a signie quils ne seront utiliss que dans des cas prcis et
tout aussi importants aux yeux des personnes concernes. Par exemple, il y a peu de
chances de voir un ordinateur soumis dintenses tests dans de coteuses expertises
pour une aaire de vol ltalage.
Ds lors, avant mme de chercher une solution, la question est de savoir qui pourrait
tenter daccder nos informations sensibles, an de discerner sil est ncessaire de
chercher des solutions compliques ou pas. Scuriser compltement un ordinateur est
de toutes faons de lordre de limpossible, et dans cette histoire, il sagit plutt de
mettre des btons dans les roues de celles et ceux qui pourraient en avoir aprs ce
que lon veut protger. Plus lon pense grands les moyens de ces personnes, plus les
btons doivent tre nombreux et solides.
valuer les risques, cest donc avant tout se poser la question de quelles sont les
donnes que lon veut protger, et de qui peut tre intress par ces donnes. partir
de l, on peut avoir une vision de quels moyens ils disposent (ou en tout cas, dans la
mesure du possible, essayer de se renseigner) et en consquence, dnir une politique
de scurit adapte.

Chapitre

Dnir une politique de scurit


Une chane na que la solidit de son maillon le plus faible. Rien ne sert dinstaller
trois normes verrous sur une porte blinde place ct dune frle fentre dlabre.
De mme, chirer une cl USB ne rime pas grand-chose si les donnes qui y sont
stockes sont utilises sur un ordinateur qui en conservera diverses traces en clair sur
son disque dur.
Ces exemples nous apprennent quelque chose : de telles solutions cibles ne sont
daucune utilit tant quelles ne font pas partie dun ensemble de pratiques articules
de faon cohrente. Qui plus est, les informations quon veut protger sont le plus
souvent en relation avec des pratiques hors du champ des outils numriques. Cest
donc de faon globale quil faut valuer les risques et penser les rponses adquates.
De faon globale, mais situe : une situation donne correspond un ensemble singulier denjeux, de risques, de savoirs-faire et donc de possibilits daction. Il nexiste
pas de solution miracle convenant tout le monde, et qui rglerait tous les problmes
dun coup de baguette magique. La seule voie praticable, cest den apprendre susamment pour tre capables dimaginer et de mettre en place une politique de scurit
adquate sa propre situation.

7.1

Une aaire de compromis

On peut toujours mieux protger ses donnes et ses communications numriques. Il


ny a de limite ni aux possibilits dattaque et de surveillance, ni aux dispositifs quon
peut utiliser pour sen protger. Cependant, chaque protection supplmentaire quon
veut mettre en place correspond un eort en termes dapprentissage, de temps ; non
seulement un eort initial pour sy mettre, pour installer la protection, mais aussi,
bien souvent, une complexit dutilisation supplmentaire, du temps pass taper
des phrases de passe, eectuer des procdures pnibles et rptitives, porter son
attention sur la technique plutt que sur lusage quon voudrait avoir de lordinateur.
Dans chaque situation, il sagit donc de trouver un compromis convenable entre la
facilit dutilisation et le niveau de protection souhait.
Parfois, ce compromis nexiste tout simplement pas : on doit parfois conclure que les
eorts qui seraient ncessaires pour se protger contre un risque plausible seraient trop
pnibles, et quil vaut mieux courir ce risque ou bien, tout simplement, ne pas utiliser
doutils numriques pour stocker certaines donnes ou pour parler de certaines choses.
Dautres moyens existent, lecacit prouve de longue date : certains manuscrits
de la Bible ont survcu des sicles durant, enfouis dans des jarres entreposes dans
des grottes

page 37
page 19

page 49

52

II. CHOISIR DES RPONSES ADAPTES

7.2 Comment faire ?


page 49

Il sagit de rpondre la question suivante : quel ensemble de pratiques, doutils me


protgeraient de faon susante contre les risques valus prcdemment ?
Vous pouvez par exemple partir de vos pratiques actuelles, et vous mettre dans la
peau de ladversaire aussi nausabonde soit-elle pour vous poser les questions
suivantes :
1. Face une telle politique de scurit, quels sont les angles dattaque les plus
praticables ?
2. Quels sont les moyens mettre en uvre pour ce faire ?
3. Croyez-vous que ces moyens puissent tre utiliss par les adversaires ?
Si vous rpondez oui la troisime question, prenez le temps de vous renseigner sur
les solutions qui permettraient de vous protger contre ces attaques, puis imaginez les
modications de pratiques entranes par ces solutions et la politique de scurit qui
en dcoule. Si a vous semble praticable, remettez-vous dans la peau de ladversaire,
et posez-vous nouveau les questions nonces ci-dessus.
Ritrez ce processus de rexion, recherche et imagination jusqu trouver une voie
praticable, un compromis tenable.
En cas dincertitude, il est toujours possible de demander une personne digne de
conance et plus comptente en la matire de se mettre dans la peau de ladversaire :
elle sera ravie de constater que vous avez fait vous-mmes le gros du travail de rexion, ce qui lencouragera certainement vous aider sur les points qui restent hors
de votre porte.

7.3 Quelques rgles


Avant de sintresser de plus prs ltude de cas concrets et des politiques de scurit
quil serait possible de mettre en place, il existe quelques grands principes, quelques
grandes familles de choix

7.3.1 Complexe vs. simple


En matire de scurit, une solution simple doit toujours tre prfre une solution
complexe.
Tout dabord, parce quune solution complexe ore plus de surface dattaque ,
cest--dire plus de lieux o peuvent apparatre des problmes de scurit ce qui ne
manquera pas darriver.
Ensuite, parce que plus une solution est complexe, plus il faut de connaissances pour
limaginer, la mettre en uvre, la maintenir mais aussi pour lexaminer, valuer sa
pertinence et ses problmes. Ce qui fait quen rgle gnrale, plus une solution est
complexe, moins elle aura subi les regards acrs et extrieurs ncessaires pour
tablir sa validit.
Enn, tout simplement, une solution complexe, qui ne tient pas en entier dans lespace
mental des personnes qui lont labore, a plus de chances de gnrer des problmes
de scurit issus dinteractions complexes ou de cas particuliers diciles dceler.

page 13

Par exemple, plutt que de passer des heures mettre en place des dispositifs visant
protger un ordinateur particulirement sensible contre les intrusions provenant du
rseau, autant len dbrancher. On peut mme parfois retirer physiquement la carte
rseau

7. DFINIR UNE POLITIQUE DE SCURIT

7.3.2

53

Liste blanche, liste noire

Le rexe courant, lorsquon prend connaissance dune menace, est de chercher


sen prmunir. Par exemple, aprs avoir dcouvert que tel logiciel laisse des traces de
nos activits dans tel dossier, on nettoiera rgulirement cet emplacement. Jusqu
dcouvrir que le mme logiciel laisse aussi des traces dans un autre dossier, et ainsi
de suite.
Cest le principe de la liste noire 1 : une liste des dossiers o sont enregistrs les chiers
temporaires, de logiciels qui envoient des rapports, etc. ; cette liste est complte au
l des dcouvertes et des mauvaises surprises ; sur cette base, on essaie de faire au
mieux pour se prmunir de chacune de ces menaces. Autrement dit, une liste noire
fonctionne sur la base de la conance-sauf-dans-certains-cas.
Le principe de la liste blanche est inverse, car cest celui de la mance-sauf-danscertains-cas. On interdit tout, sauf ce quon autorise explicitement. On interdit lenregistrement de chiers sur le disque dur, sauf tel endroit, tel moment. On interdit
aux logiciels daccder au rseau, sauf certains logiciels bien choisis.

page 115

Voil pour les principes de base.


Toute politique de scurit base sur le principe de la liste noire a un gros problme :
une telle liste nest jamais complte, car elle prend uniquement en compte les problmes qui ont dj t reprs. Cest une tche sans n, dsesprante, que de tenir
jour une liste noire ; quon le fasse nous-mmes ou quon le dlgue des gens ayant
des connaissances informatiques pointues, quelque chose sera forcment oubli.
Lennui, cest que malgr leurs dfauts rdhibitoires, les outils bass sur une approche
liste noire sont lgion (comme nous allons le voir), au contraire de ceux sappuyant
sur la mthode liste blanche, qui nous est donc, sans doute, moins familire.
Mettre en uvre lapproche liste blanche requiert donc un eort initial qui, sil peut
tre important, est bien vite rcompens : apprendre utiliser un systme live qui
ncrit rien sur le disque dur sans quon lui demande, a prend un temps non ngligeable, mais une fois que cest fait, cen est ni des longues sances de nettoyage de
disque dur, toujours recommencer, et inecaces car bases sur le principe de liste
noire.
Une autre illustration nous est fournie par les logiciels antivirus, qui visent empcher
lexcution de programmes mal intentionns. Vu quils fonctionnent sur le principe
de la liste noire, leurs bases de donnes doivent perptuellement tre mises jour,
systmatiquement en retard. Une rponse ce problme, avec lapproche liste blanche,
est dempcher lexcution de tout programme qui na pas t enregistr au pralable,
ou de limiter les possibilits daction de chaque programme ; ces techniques, nommes
Mandatory Access Control, ncessitent aussi de maintenir des listes, mais il sagit dans
ce cas de listes blanches, et le symptme dune liste obsolte sera le dysfonctionnement
dun logiciel, plutt que le piratage de lordinateur.
Aussi, il est bien plus intressant de se donner les moyens, lorsque cest possible,
de sappuyer sur des listes blanches les plus vastes possible, an de pouvoir faire
plein de choses chouettes avec des ordinateurs, dans une certaine conance. Et de
sappuyer, quand la liste blanche adquate nexiste pas, sur des listes noires solides,
de provenance connue, en gardant en tte le problme intrinsque cette mthode ;
listes noires quon aidera ventuellement complter, en partageant nos dcouvertes.
1. Les expressions liste blanche et liste noire peuvent voquer une dimension raciste,
que ce soient les termes en eux-mmes, ou leur hirarchisation. Cependant, il nous a sembl peu
judicieux de ne pas utiliser les termes consacrs et actuellement utiliss par tous les programmes,
modes demploi et autres documentations techniques.

page 99

54

II. CHOISIR DES RPONSES ADAPTES

7.3.3 On nest pas des robots


Certaines pratiques trs exigeantes peuvent tre diablement ecaces jusqu ce
quon commette une erreur. Alors comme on nira forcment par en faire une, il
vaut mieux les prvoir plutt que de payer les pots casss.

page 16

Par exemple, une cl USB destine ntre utilise que sur des ordinateurs utilisant
un systme libre, et quon fait vraiment attention ne pas laisser traner, peut quand
mme nir par tre oublie sur une table et tre branche sur Windows par une
personne qui laura confondue avec une autre. Mais si elle a t formate ds le
dpart avec un systme de chiers incompatible avec Windows, a devrait limiter la
casse
Bref, on nest pas des robots. Il vaut mieux se donner de solides garde-fous matriels,
que de simposer une vigilance sans bornes a permet aussi de garder lesprit
tranquille.

7.3.4 Date limite de consommation


Une fois une politique de scurit dnie, il ne faut pas oublier de la revoir de temps
en temps ! Le monde de la scurit informatique volue trs vite, et une solution
considre comme raisonnablement sre lheure actuelle peut trs bien tre aisment
attaquable lan prochain.

page 169

Noublions pas non plus de penser dans nos politiques de scurit quil est important
de surveiller la vie des logiciels dont on dpend : leurs problmes, avec une incidence
sur la scurit, leurs mises jour, avec parfois de bonnes ou de mauvaises surprises
Tout cela prend un peu de temps, et autant le prvoir ds le dpart.

Cas dusages
Trve de thorie, illustrons maintenant ces notions avec quelques cas dusage : partir
de situations donnes, nous indiquerons des pistes permettant de dnir une politique
de scurit adquate. Bon nombre des solutions techniques retenues seront expliques
dans la partie suivante, vers laquelle nous renverrons au besoin.
Vu quils sinscrivent tous dans le contexte hors-connexions de ce premier tome, ces
cas dusage auront quelque chose darticiel : ils partent tous du principe que les
ordinateurs en jeu ne sont jamais connects des rseaux, et en particulier Internet.

page 81

Chapitre

Cas dusage : un nouveau dpart,


pour ne plus payer les pots casss
(ou comment faire le mnage sur un ordinateur
aprs des annes de pratiques insouciantes)

8.1

Contexte

Prenons un ordinateur utilis sans prcautions particulires pendant plusieurs annes.


Cette machine pose sans doute un ou plusieurs des problmes suivants :
1. son disque dur conserve des traces indsirables du pass ;
2. le systme dexploitation est un logiciel propritaire (exemple : Windows), et
tru de logiciels malveillants.

page 19
page 23

Par ailleurs, des chiers gnants y sont stocks de faon parfaitement transparente.
En eet, cet ordinateur est utilis pour diverses activits populaires, parmi lesquelles
certaines, osons lavouer, sont parfaitement lgales, telles que :

couter de la musique et regarder des lms pris sur Internet ;


aider des sans-papiers prparer leurs dossiers pour la prfecture ;
dessiner une jolie carte de vux pour Mamie ;
fabriquer de menus faux papiers simpliant grandement les dmarches administratives (goner des ches de paie, quand on en a marre de se voir refuser des
locations, appart aprs appart) ;
tenir jour la comptabilit familiale ;
fabriquer des textes, musiques ou vidos terroristes plus prcisemment
menaant, selon la dnition europenne du terrorisme 1 , de causer [] des
destructions massives [] une infrastructure [] susceptible [] de produire des
pertes conomiques considrables , dans le but de [] contraindre indment des
pouvoirs publics [] accomplir ou sabstenir daccomplir un acte quelconque ;
par exemple, des employs de France Tlcom qui, lors dune lutte, menaceraient
de mettre hors dtat de nuire le systme de facturation, et dainsi permettre aux
usagers de tlphoner gratuitement.

8.2
8.2.1

valuer les risques


Que veut-on protger ?

Appliquons au cas prsent les catgories dnies lorsque nous parlions dvaluation
des risques :
1. EUR-lex, 2002, Dcision-cadre 2002/475/JAI du Conseil de lUnion Europenne, relative la
lutte contre le terrorisme [http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:32002F0475:
FR:NOT].

page 49

58

II. CHOISIR DES RPONSES ADAPTES

condentialit : viter quun il indsirable ne tombe trop aisment sur les informations stockes dans lordinateur ;
intgrit : viter que ces informations ne soient modies notre insu ;
accessibilit : faire en sorte que ces informations restent accessibles quand on en a
besoin.
Ici, accessibilit et condentialit sont prioritaires.

8.2.2 Contre qui veut-on se protger ?


Cette question est importante : en fonction de la rponse quon lui donne, la politique
de scurit adquate peut varier du tout au tout.
Geste gnreux, consquences judiciaires
Cet ordinateur pourrait tre saisi lors dune perquisition.
Par exemple, votre ls a gnreusement donn un gramme de shit un ami fauch,
qui, aprs stre fait pincer, a inform la police de la provenance de la chose la
suite de quoi votre ls est pnalement considr comme traquant de stupants.
Do la perquisition.
Dans ce genre de cas, lordinateur a de grandes chances dtre examin par la police,
mettant en pril lobjectif de condentialit. La gamme de moyens qui seront probablement mis en uvre va du gendarme de Saint-Tropez, allumant lordinateur et
cliquant partout, lexpert judiciaire qui examinera de beaucoup plus prs le disque
dur ; il est en revanche improbable que des moyens extra-lgaux, usuellement aux
mains des services spciaux et des militaires, soient utiliss dans cette aaire.
Cambriolage
Cet ordinateur pourrait tre drob lors dun cambriolage.
Au contraire de la police, les voleurs nont sans doute pas grand-chose faire de vos
petits secrets et ne vous dnonceront pas. Au pire vous feront-ils chanter propos de
la rcupration de vos donnes. Il est cependant improbable quils mettent en uvre
de grands moyens pour les retrouver sur le disque dur de lordinateur.

8.3 Dnir une politique de scurit


page 51

Posez-vous maintenant, en vous mettant dans la peau de ladversaire, les questions


exposes dans notre mthodologie.

8.3.1 Premire tape :quand ouvrir les yeux sut pour voir
1. Angle dattaque le plus praticable : brancher le disque dur sur un autre ordinateur, examiner son contenu, y trouver tous vos petits secrets.
2. Moyens ncessaires : un autre ordinateur, dont le gendarme de Saint-Tropez
se servira pour trouver le plus gros de vos secrets ; un expert judiciaire, lui,
saurait aussi retrouver les chiers que vous croyiez avoir eacs ; Nostradamus
en dduirait la date de leve de vos semis.
3. Crdibilit de lattaque : grande.
page 37
page 105

Il faut donc adapter vos pratiques. Contre ce type dattaque, chirer le disque dur est
la rponse vidente : installer et utiliser un systme chir est dsormais relativement
simple.
Les tapes pour y arriver seraient alors :

8. UN NOUVEAU DPART

59

1. Lancer un systme live an deectuer les oprations suivantes dans un contexte


relativement sr :
sauvegarder temporairement, sur un disque externe ou une cl USB chirs,
les chiers qui doivent survivre au grand nettoyage ;
jecter/dmonter et dbrancher ce support de stockage externe ;
eacer pour de vrai lintgralit du disque dur interne de lordinateur.
2. Installer un systme dexploitation libre, en prcisant au programme dinstallation de chirer le disque dur, mmoire virtuelle (swap) comprise.
3. Recopier vers le nouveau systme les donnes pralablement sauvegardes.
4. Mettre en place ce quil faut pour supprimer des chiers de faon scurise ,
an de pouvoir
5. Eacer le contenu des chiers qui se trouvent sur le support de sauvegarde
temporaire, qui pourra ventuellement resservir.
Et ensuite, de temps autre, faire en sorte que les donnes supprimes sans prcautions particulires ne soient pas rcuprables par la suite. Il faudra galement veiller
mettre rgulirement jour le systme, an de combler les trous de scurit
que pourraient utiliser des logiciels malveillants.

page 17

page 24

Pour eectuer ces tapes, se rfrer aux recettes suivantes :

chirer un disque externe ou une cl USB, voir page 137 ;


utiliser un systme live, voir page 99 ;
sauvegarder des donnes, voir page 143 ;
eacer pour de vrai , voir page 127 ;
installer un systme chir, voir page 105 ;
garder un systme jour, voir page 169.

Cette voie semblant praticable, posons-nous, de nouveau, les mmes questions.

8.3.2

Seconde tape : le tiroir de la commode ntait pas chir

1. Angle dattaque : lquivalent des chiers quon cherche protger trane peuttre dans la pice voisine, dans le troisime tiroir de la commode, sur papier ou
sur une cl USB.
2. Moyens ncessaires : perquisition, cambriolage, ou autre visite impromptue.
3. Crdibilit de lattaque : grande, cest prcisment contre ce type de situations
quon cherche se protger ici.
L encore, on constate quune politique de scurit doit tre pense comme un tout.
Sans un minimum de cohrence dans les pratiques, rien ne sert de sembter taper
des phrases de passe longues comme un jour sans pain.

page 51

Il est donc temps de trier les papiers dans la commode, et de nettoyer toute cl USB,
CD, DVD contenant des donnes quon compte dsormais chirer :

sauvegarder sur un support chir les donnes conserver


pour les cls USB et disques durs externes : eacer pour de vrai leur contenu ;
pour les CD et DVD : les dtruire, et se dbarrasser des rsidus ;
dcider que faire des donnes pralablement sauvegardes : les recopier sur le disque
dur nouvellement chir ou les archiver.

8.3.3

page 127

page 77

Troisime tape :la loi comme moyen de coercition

1. Angle dattaque : la police a le droit dexiger que vous lui donniez accs
aux informations chires, comme expliqu dans le chapitre consacr la
cryptographie.
2. Moyens ncessaires : susamment de persvrance dans lenqute pour appliquer cette loi.

page 37

60

II. CHOISIR DES RPONSES ADAPTES

3. Crdibilit de lattaque : encore faut-il que la police considre pouvoir trouver


des lments charge sur lordinateur, avec susamment de foi pour pousser
le bouchon jusque-l. Dans le strict cadre de lenqute qui part du gramme de
shit, cest peu probable, mais pas du tout impossible.
Si la police en arrive exiger laccs aux donnes chires, se posera, en pratique,
la question suivante : les informations contenues dans lordinateur font-elles encourir
plus de risques que le refus de donner la phrase de passe ? Aprs, cest selon comment
on le sent. Cder, dans cette situation, ne remet pas en cause tout lintrt de chirer,
au dpart, son disque dur : a permet tout au moins de savoir ce qui a t dvoil,
quand, et qui.
Ceci dit, il peut tre bon de sorganiser pour vivre de faon moins dlicate une telle situation : le nouvel objectif pourrait tre davoir un disque dur susamment propre
pour que ce ne soit pas la catastrophe si on cde face la loi, ou si le systme cryptographique utilis est cass.

page 77

Comme premier pas, il est souvent possible de faire un compromis concernant laccessibilit, pour des chiers concernant des projets achevs dont on naura pas besoin
souvent ; on traitera ceci dans le cas dusage sur larchivage, quil pourra tre bon
dtudier aprs celui-ci.
Ensuite, cest toute la question de la compartimentation qui se pose ; en eet, sil est
possible daugmenter globalement, de nouveau, le niveau de scurit de lensemble
des activits pratiques ce serait trop pnible lusage. Il convient donc de prciser
les besoins respectifs, en termes de condentialit, de ces diverses activits. Et,
partir de l, faire le tri et dcider lesquelles, plus sensibles que les autres, doivent
bncier dun traitement de faveur.

page 65

Le prochain cas dusage tudiera de tels traitements de faveur, mais patience, mieux
vaut pour linstant terminer la lecture de celui-ci !

8.3.4 Quatrime tape : en rseau


tome 2 3.4

Tout ceci est valable pour un ordinateur hors-ligne. Dautres angles dattaques sont
imaginables, sil est connect un rseau. Le second tome de ce guide les tudiera.

Et au-del de ces problmes, plusieurs autres angles dattaque demeurent encore envisageables contre une telle politique de scurit.

8.3.5 Angle dattaque : une brche dans le systme de chirement


utilis
Comme il a dj t expliqu en ces pages, tout systme de scurit nit par tre
cass. Si lalgorithme de chirement utilis est cass, a fera la une des journaux, tout
le monde sera au courant, et il sera possible de ragir.
Mais si cest sa mise en uvre dans le noyau Linux qui est casse, a ne passera
pas dans Libration, et il y a fort parier que seuls les spcialistes de la scurit
informatique seront au courant.
Lorsquon ne ctoie pas de tels tres, une faon de se tenir au courant est de sabonner
aux annonces de scurit de Debian 2 . Les emails reus par ce biais sont rdigs en
anglais, mais ils donnent ladresse de la page o on peut trouver leur traduction
franaise. La dicult, ensuite, est de les interprter
2. La

liste

de

diusion

debian-security-announce/].

se

nomme

debian-security-announce

[http://lists.debian.org/

8. UN NOUVEAU DPART

61

Ceci tant dit, mme si le systme de chirement utilis est cass , encore faut-il
que les adversaires le sachent le gendarme de Saint-Tropez nen saura rien, mais un
expert judiciaire, si.
Par ailleurs, dans le rayon science-ction, rappelons quil est dicile de connatre
lavance quont, en la matire, militaires et agences gouvernementales comme la
NSA.

8.3.6

Angle dattaque : cold boot attack

1. Angle dattaque : la cold boot attack est dcrite dans le chapitre consacr aux
traces.
2. Moyens ncessaires : accder physiquement lordinateur pendant quil est allum ou teint depuis peu, par exemple lors dune perquisition.
3. Crdibilit de lattaque : notre connaissance, cette attaque na jamais t
utilise, du moins de faon publique, par des autorits. Sa crdibilit est donc
trs faible.

page 19

Il peut sembler superu de se protger contre cette attaque dans la situation dcrite
ici, mais mieux vaut prendre, ds maintenant, de bonnes habitudes, plutt que davoir
de mauvaises surprises dans quelques annes. Quelles habitudes ? En voici quelquesunes qui rendent plus dicile cette attaque :
teindre lordinateur lorsquon ne sen sert pas ;
prvoir la possibilit de couper le courant facilement et rapidement : interrupteur
de multiprise aisment accessible, ter la batterie dun ordinateur portable quand
il est branch sur le secteur ( il sut alors de dbrancher le cordon secteur pour
teindre la machine) ;
rendre laccs au compartiment de votre ordinateur contenant la RAM plus long
et dicile, par exemple en le collant/soudant.

8.3.7

Angle dattaque : lil et la vido-surveillance

Avec le systme chir imagin la premire tape, la condentialit des donnes


repose sur le fait que la phrase de passe soit garde secrte. Si elle est tape devant
une camra de vido-surveillance, un adversaire ayant accs cette camra ou ses
ventuels enregistrements pourra dcouvrir ce secret, puis se saisir de lordinateur et
avoir accs aux donnes. Plus simplement, un il attentif, dans un bar, pourrait voir
la phrase de passe pendant quelle est tape.
Monter une telle attaque ncessite de surveiller les personnes utilisant cet ordinateur,
jusqu ce que lune dentre elles tape la phrase de passe au mauvais endroit. a peut
prendre du temps et cest coteux.
Dans la situation dcrite ici, une telle attaque relve de la pure science-ction ;
lheure actuelle, rares sont les organisations susceptibles de mettre en uvre des
moyens aussi consquents, mis part divers services spciaux : anti-terroristes, espionnage industriel
Pour se prmunir dune telle attaque, il convient de :
choisir une longue phrase de passe, qui rend impossible la mmorisation la
vole par un observateur humain ;
vrier autour de soi, la recherche dventuels yeux (humains ou lectroniques)
indsirables, avant de taper sa phrase de passe.

8.3.8

page 91

Angle dattaque : la partie non-chire et le micrologiciel

Comme expliqu dans la recette ddie, un systme chir ne lest pas entire-

page 105

62

page 23

II. CHOISIR DES RPONSES ADAPTES

ment : le petit logiciel qui nous demande, au dmarrage, la phrase de passe de chirement du reste des donnes, est, lui, stock en clair sur la partie du disque dur quon
nomme /boot. Un attaquant ayant accs lordinateur peut aisment, en quelques
minutes, modier ce logiciel, y installer un keylogger, qui conservera la phrase de
passe, pour venir la chercher plus tard, ou, tout simplement, lenverra par le rseau.
Si cette attaque est monte lavance, ladversaire pourra dchirer le disque dur
quand il se saisira de lordinateur, lors dune perquisition par exemple.
Les moyens ncessaires pour cette attaque sont, somme toute, assez limits : a priori,
point nest besoin dtre Superman pour avoir accs, pendant quelques minutes, la
pice o rside lordinateur.
Cependant, l aussi, dans la situation dcrite pour ce cas dusage, nous sommes en
pleine science-ction. Mais la ralit a parfois tendance dpasser la ction

La seule protection praticable contre cette attaque


est de stocker les programmes de dmarrage, dont ce
petit dossier non-chir (/boot), sur un support externe, comme une cl USB, qui sera conserv en permanence dans un endroit plus sr que lordinateur.
Cest lintgrit de ces donnes, et non leur condentialit, qui est alors protger. Cette pratique exige
pas mal de comptences et de rigueur ; nous ne la dvelopperons pas dans ce guide.

De telles pratiques mettent la barre plus haut, mais


il reste un mais : une fois obtenu laccs physique
lordinateur, si /boot nest pas accessible, et donc pas
modiable, il reste possible deectuer le mme type
dattaque sur le micrologiciel de la machine. Cest lgrement plus dicile, car la faon de faire dpend du
modle dordinateur utilis, mais cest possible. Nous
ne connaissons aucune faon praticable de sen protger.

8.3.9 Angle dattaque : les logiciels malveillants


page 23

Nous avons appris dans un chapitre prcdent que des logiciels installs notre insu
sur un ordinateur peuvent nous drober des donnes. Dans le cas prsent, un tel logiciel est en mesure de transmettre la cl de chirement du disque dur un adversaire
qui obtiendra ensuite, grce cette cl, laccs aux donnes chires, quand il aura
accs physique lordinateur.
Installer un logiciel malveillant sur le systme Debian dont il est question ici requiert
des comptences de plus haut niveau que les attaques tudies ci-dessus, mais aussi
plus de prparation. Une telle attaque relve donc, ici aussi, de la science-ction, du
moins en ce qui concerne la situation qui nous occupe. Dans dautres situations, il
conviendra parfois dtre extrmement prudent quant la provenance des donnes
et logiciels quon injecte dans lordinateur, en particulier lorsquil est connect
Internet un cas qui, rappelons-le, nest pas notre propos dans ce premier tome.

page 117

La recette concernant linstallation de logiciels donne quelques pistes fort utiles sur
la faon dinstaller de nouveaux logiciels proprement. Le second tome de ce guide,
consacr aux rseaux, et Internet en particulier, prolonge cette tude.

8. UN NOUVEAU DPART

8.3.10

63

Angle dattaque : la force brute

Attaquer un systme cryptographique par force brute est la plus simple, la plus
stupide, et la plus lente des manires. Mais quand on ne peut mettre en uvre un
autre type dattaque
Pour le disque dur chir lors de ltape 1, a demande normment de temps (de
nombreuses annes) et/ou normment dargent et des comptences pointues du
moins si la phrase de passe est solide.
Ce quon peut se dire, cest qua priori, si une organisation est prte mobiliser autant
de ressources pour avoir accs vos donnes, elle gagnerait amplement mettre en
place une des autres attaques, moins coteuses et tout aussi ecaces, listes ci-dessus.

Chapitre

Cas dusage : travailler sur un


document sensible
9.1

Contexte

Aprs avoir pris un nouveau dpart, lordinateur utilis pour mener ce projet bien
a t quip dun systme chir. Bien. Survient alors le besoin de travailler sur un
projet particulier, plus sensible , par exemple :

page 57
page 105

un tract doit tre rdig ;


une ache doit tre dessine ;
un livre doit tre maquett puis export en PDF ;
une fuite dinformations doit tre organise pour divulguer les areuses pratiques
dun employeur ;
un lm doit tre mont et grav sur DVD.
Dans tous ces cas, les problmes rsoudre sont peu prs les mmes.
Comme il serait trop pnible daugmenter globalement, de nouveau, le niveau de
scurit de lordinateur, il est dcid que ce projet particulier doit bncier dun
traitement de faveur.

9.1.1

Conventions de vocabulaire

Par la suite, nous nommerons :


les chiers de travail : lensemble des chiers ncessaires la ralisation de luvre :
les images ou rushes utiliss comme bases, les documents enregistrs par le logiciel
utilis, etc. ;
luvre : le rsultat nal (tract, ache, etc.)
En somme, la matire premire, et le produit ni.

9.2

valuer les risques

Partant de ce contexte, tentons maitenant de dnir les risques auxquels exposent les
pratiques dcrites dans ce cas dusage.

9.2.1

Que veut-on protger ?

Appliquons au cas prsent les catgories dnies lorsque nous parlions dvaluation
des risques :
condentialit : viter quun il indsirable ne dcouvre trop aisment luvre
et/ou les chiers de travail ;

page 49

66

II. CHOISIR DES RPONSES ADAPTES

intgrit : viter que ces documents ne soient modis notre insu ;


accessibilit : faire en sorte que ces documents restent accessibles quand on en a
besoin.
Ici, accessibilit et condentialit sont prioritaires.
Accessibilit, car lobjectif principal est tout de mme de raliser luvre. Sil fallait
se rendre au ple Nord pour ce faire, le projet risquerait fort de tomber leau.
Et pour ce qui est de la condentialit, tout dpend de la publicit de luvre. Voyons
donc a de plus prs.
uvre diusion restreinte
Si le contenu de luvre nest pas compltement public, voire parfaitement secret, il
sagit de dissimuler la fois luvre et les chiers de travail.
uvre diuse publiquement
Si luvre a vocation tre publie, la question de la condentialit se ramne celle
de lanonymat.
Cest alors, principalement, les chiers de travail qui devront passer sous le tapis : en
eet, les dcouvrir sur un ordinateur incite fortement penser que ses propritaires
ont ralis luvre avec les consquences potentiellement dsagrables que cela peut
avoir.

page 16
page 21

Mais ce nest pas tout : si luvre, ou ses versions intermdiaires, sont stockes sur cet
ordinateur (PDF, etc.), leur date de cration est trs probablement enregistre dans le
systme de chiers et dans des mta-donnes. Le fait que cette date soit antrieure
la publication de luvre peut aisment amener des adversaires tirer des conclusions
gnantes quant sa gnalogie.

9.2.2 Contre qui veut-on se protger ?


page 57

Pour faire simple, reprenons les possibilits dcrites dans le cas dusage un nouveau
dpart : lordinateur utilis pour raliser luvre peut tre drob, plus ou moins
fortuitement, par de quelconques ics, voire par de braves voleurs travaillant leur
compte.

9.3 Accro Windows ?


La premire question qui se pose est : quel systme dexploitation utiliser ? a dpend,
videmment, des logiciels utiliss pour ce projet :
Sils fonctionnent sous GNU/Linux, continuons la lecture de ce chapitre pour tudier
les options qui sorent nous.

page 68

Sils fonctionnent exclusivement sous Windows, cest dommage. Mais nous tudions
tout de mme un chemin praticable qui permet de limiter la casse. Allons donc voir
quoi ressemble ce chemin, en ignorant les paragraphes suivants, qui sont consacrs
GNU/Linux.

9.4 Le systme live amnsique


page 57

Les problmes attenants la situation de dpart sont les mmes que ceux du cas
dusage un nouveau dpart . Mais avant de mettre sur la table de potentielles politiques de scurit, lanons-nous dans un rapide tour dhorizon des outils et mthodes
disponibles.

9. TRAVAILLER SUR UN DOCUMENT SENSIBLE

9.4.1

67

Liste noire vs. liste blanche

Vu quon a dj un systme Debian chir, on peut, de prime abord, imaginer le


congurer nement pour quil conserve moins de traces de nos activits sur le disque
dur. Le problme de cette approche, cest quelle est de type liste noire , et nous en
avons expliqu les limites en ces pages : quel que soit le temps consacr, quelle que soit
lexpertise mise au travail, mme avec une comprhension particulirement pousse
des entrailles du systme dexploitation utilis, on oubliera toujours une petite option
bien cache, il restera toujours des traces indsirables auxquelles on navait pas pens.
Au contraire, certains systmes live fonctionnent sur le principe de la liste blanche :
tant quon ne le demande pas explicitement, aucune trace nest laisse sur le disque
dur.

page 53

page 99

En envisageant uniquement le critre condentialit , le systme live bat donc


lautre plate couture. En termes de temps et de dicult de mise en uvre, en
revanche, la comparaison est plus mitige.

9.4.2

Le beurre, ou largent du beurre ?

Un systme live est en eet amnsique ; cest certes son principal atout, mais cette
proprit est aussi source dinconvnients. Par exemple, dans le cas o notre systme
live prfr ne fournit pas un logiciel donn, qui est pourtant indispensable au projet,
il faut, au choix :
installer le logiciel dans le systme live au dbut de chaque session de travail ;
crer une cl live incluant notre logiciel dans son volume persistant ;
faire du lobbying auprs des auteurs du systme live pour quils y ajoutent le
logiciel souhait ;
Lutilisation dun systme live est la solution la plus sre et, dans ce cas, la moins
dicile mettre en place. Auquel cas, allons tudier une politique de scurit base
l-dessus.
noter quil est possible dinstaller une Debian dans VirtualBox, mais cette solution
est rserve aux utilisateurs avertis, et ne sera donc pas documente ici.

page suivante

68

II. CHOISIR DES RPONSES ADAPTES

9.5 Travailler sur un document sensible sur un systme live


page 65

Aprs avoir prsent le contexte dans le dbut de ce cas dusage, et avoir dcid
dutiliser un systme live, reste mettre cette solution en place et tudier ses
limites.

9.5.1 Tlcharger et installer le systme live


Tous les systmes live ne sont pas particulirement destins des pratiques sensibles . Il importe donc de choisir un systme spcialement conu pour (tenter de)
ne laisser aucune trace sur le disque dur de lordinateur sur lequel il est utilis.
page 100
page 93
page 101

Si lon ne dispose pas encore dune copie de la dernire version du systme live Tails,
suivre la recette tlcharger et installer un systme live discret .
partir du premier priphrique Tails ainsi cr, nous allons crer une cl USB ddie
notre projet. Pour cela dmarrer le systme live prcdemment install puis suivre
les recettes cloner une cl Tails puis crer et congurer un volume persistant dans
Tails en activant uniquement loption Donnes personnelles.

page 102

9.5.2 Installer un ventuel logiciel additionnel


page 103

Si lon a besoin dutiliser un logiciel qui nest pas install dans Tails et que lon ne
veut pas le rinstaller chaque fois, suivre la recette installer un logiciel additionnel
persistant dans Tails.

9.5.3 Utiliser le systme live


page 93
page 102

Chaque fois que lon souhaite travailler sur notre document, il sura de dmarrer sur
la cl contenant notre systme live et sa persistance chire puis dactiver le volume
persistant.

9.5.4 Supprimer le systme live


tome 2 ch. 9
page 102

Une fois notre projet termin et imprim ou publi en ligne, il nous faut supprimer
le volume persistant aprs avoir ventuellement archiv le projet

page 77

9.5.5 Limites

plus bas

Certaines limites, communes cette mthode et celle base sur lusage de Windows,
sont exposes plus loin.

page 75

9.6 Travailler sur un document sensible sous Windows


page 65

Aprs avoir prsent le contexte dans le dbut de ce cas dusage et dcid, malgr
tous les problmes que a pose, dutiliser Windows, essayons maintenant de trouver
une faon de limiter quelque peu la casse.

9.6.1 Point de dpart : une passoire et une bote de rustines


dessches
Partons dun ordinateur muni, de la faon la plus classique qui soit, dun disque dur
sur lequel Windows est install. Nous ne nous appesantirons pas sur cette situation,
la premire partie de cet ouvrage ayant abondamment dcrit les multiples problmes
quelle pose. Une passoire, en somme, pleine de trous de scurit.
On peut donc imaginer coller quelques rustines sur cette passoire. Faisons-en rapidement le tour.

9. TRAVAILLER SUR UN DOCUMENT SENSIBLE

69

Un disque dur, a se dmonte et a se cache. Certes. Mais il y a les priodes o lon


sen sert, parfois plusieurs jours ou semaines dale. Cette rustine est base sur deux
hypothses quelque peu oses :
Nous avons de la chance. Il sut en eet que laccident (perquisition, cambriolage,
etc.) survienne au mauvais moment pour que toute la condentialit dsire soit
rduite nant ;
Notre discipline est parfaitement rigoureuse. En eet, si lon oublie, ou quon ne
prend pas le temps, daller ranger le disque dur quand on nen a plus besoin,
et que laccident survient ce moment-l, cest perdu, n de la partie.
Par ailleurs, des outils existent pour chirer des donnes sous Windows. Quelle que
soit la conance quon leur accorde, il nen reste pas moins quils sappuient obligatoirement sur les fonctions oertes par la bote noire quest Windows. On ne peut
donc que sen mer, et dans tous les cas, Windows, lui, aura accs nos donnes en
clair, et personne ne sait ce quil pourrait bien en faire.
Pour conclure ce petit tour dans la cour des miracles douteux, ajoutons que la seule
solution possible dans le cas prsent serait une approche de type liste noire, dont
linecacit crasse a dj t explique prcdement.

page 51

Il est maintenant temps de passer aux choses srieuses.

9.6.2

Seconde tape : enfermer Windows dans un compartiment


(presque) tanche

Ce qui commence ressembler une solution srieuse, ce serait de faire fonctionner


Windows dans un compartiment tanche, dans lequel on ouvrirait, quand cest ncessaire et en connaissance de cause, une porte pour lui permettre de communiquer
avec lextrieur de faon strictement limite.
En dautres termes, mettre en place une solution base sur une logique de type liste
blanche : rien ne pourrait entrer dans Windows ou en sortir a priori, et partir de
cette rgle gnrale, on autorise des exceptions, au cas par cas, en rchissant leur
impact.
La virtualisation 1 permet de mettre en place ce type de systmes. Cest un ensemble
de techniques matrielles et logicielles qui permettent de faire fonctionner, sur un seul
ordinateur, plusieurs systmes dexploitation, sparment les uns des autres, (presque)
comme sils fonctionnaient sur des machines physiques distinctes.
Il est ainsi relativement facile, de nos jours, de faire fonctionner Windows lintrieur dun systme GNU/Linux, en lui coupant, par la mme occasion, tout accs au
rseau et en particulier, en lisolant dInternet.
Attention : il est conseill de lire lintgralit de ce chapitre avant de se prcipiter
sur les recettes pratiques ; la description de lhypothse qui suit est assez longue, et
ses limites sont tudies la n de ce chapitre, o des contre-mesures sont envisages.
Il serait quelque peu dommage de passer quatre heures suivre ces recettes, avant de
se rendre compte quune toute autre solution serait, en fait, plus adquate.
Commenons par rsumer lhypothse propose.
Lide est donc de faire fonctionner Windows dans un compartiment a priori tanche,
lintrieur dun systme Debian chir tel que celui qui a pu tre mis en place la
suite de la lecture du cas dusage prcdent. Ce qui servira de disque dur Windows,
cest en fait un gros chier, rang ct de tous nos autres chiers, sur le disque dur
de notre systme Debian chir. Ce chier, qui na vraiment rien de particulier, nous
le nommons une image de disque virtuel, parfois abrg par une image de disque.
1. Pour plus dinformations, voir la page Wikipdia, 2014, Virtualisation [https://fr.wikipedia.
org/wiki/Virtualisation].

page 57

70

II. CHOISIR DES RPONSES ADAPTES

Le fait que ce pseudo-disque dur soit un chier nous simpliera grandement la vie
par la suite, qui dcrit plus prcisment la procdure envisage.
Installer VirtualBox
page 156

La recette installer Virtual Box explique comment installer le logiciel VirtualBox,


qui nous servira lancer Windows dans un compartiment tanche.
Installer un Windows propre dans VirtualBox

page 157

Prparons une image de disque virtuel propre : la recette installer un Windows


virtualis explique comment installer Windows dans VirtualBox en lui coupant,
ds le dpart, tout accs au rseau.
partir de ce moment-l, on qualie Windows de systme invit par le systme
Debian chir, qui, lui, est le systme hte.
Installer les logiciels ncessaires dans le Windows propre
Autant installer, ds maintenant, dans le Windows propre , tout logiciel non
compromettant 2 ncessaire la ralisation des uvres prmdites : a vitera de le
refaire au dbut de chaque nouveau projet et a vitera, souhaitons-le ardemment,
dutiliser une image Windows sale pour un nouveau projet, un jour o le temps
presse.
Vu que le Windows invit na pas le droit de sortir de sa bote pour aller chercher
lui-mme des chiers, il est ncessaire de lui faire parvenir depuis lextrieur les
chiers dinstallation des logiciels ncessaires.
Une telle opration sera aussi utile, par la suite, pour lui envoyer toutes sortes de chiers, et nous y reviendrons. Pour lheure, vu que nous sommes en train de prparer
une image de Windows propre , servant de base chaque nouveau projet, ne mlangeons pas tout, et contentons-nous de lui envoyer uniquement ce qui est ncessaire
linstallation des logiciels non compromettants souhaits.
Crons, sur le systme hte, un dossier nomm Logiciels Windows, et copions-y uniquement les chiers ncessaires linstallation des logiciels souhaits.

page 164

Puis partageons ce dossier avec le Windows invit, sans rendre ce partage permanent ;
la recette envoyer des chiers au systme virtualis explique comment procder
pratiquement.
Et en ce qui concerne linstallation des logiciels lintrieur du Windows invit : toute
personne susamment accro Windows pour lire ces pages est, sans aucun doute,
plus comptente que celles qui crivent ces lignes.
Attention : une fois cette tape eectue, il est impratif de ne rien faire dautre
dans ce Windows virtualis.
Congeler le Windows propre
Congelons maintenant limage de disque propre qui vient dtre prpare, cest--dire :
sauvegardons-la dans un coin, telle quelle, et on ne dmarrera plus jamais dessus.
Par la suite, elle ne servira plus que de base de dpart.

page 160

La recette sauvegarder une image de disque virtuel explique comment eectuer cette
opration.
2. Sil est ncessaire de cacher quon fabrique des lms, avoir des logiciels de montage vido peut
tre compromettant, parce quil serait plus dicile de nier cette activit, si cela savrait ncessaire.

9. TRAVAILLER SUR UN DOCUMENT SENSIBLE

71

Nouveau projet, nouveau dpart


Mettons quun nouveau projet ncessitant lutilisation de Windows dbute ; voici ce
qui se passe :
1. limage de disque propre est clone, pour donner naissance une nouvelle image
de disque, en tout point identique ; cest la dconglation ;
2. la nouvelle image de disque, issue de la dconglation, peut maintenant tre
dmarre dans son compartiment tanche ; elle servira exclusivement pour le
nouveau projet, et devient dsormais une image sale ;
3. au sein de cette nouvelle image sale, un nouvel utilisateur Windows est cr ; le
nom qui lui est attribu doit tre dirent chaque fois quun nouveau projet
est ainsi dmarr, et cet utilisateur servira exclusivement pour ce nouveau
projet. Ceci, parce que les logiciels tendent inscrire le nom de lutilisateur
actif dans les mta-donnes des chiers quils enregistrent, et quil vaut mieux
viter de rendre possibles de fcheux recoupements.
La recette crer une nouvelle machine virtuelle partir dune image propre explique
les dtails techniques de la chose.

page 21
page 162

Maintenant que nous avons un compartiment tanche, voyons comment y ouvrir des
portes slectivement, en fonction des besoins.
Comment envoyer des chiers au Windows embastill ? Vu que le Windows
invit na pas le droit de sortir de sa bote pour aller chercher lui-mme des chiers,
il peut tre ncessaire de lui en faire parvenir depuis lextrieur , par exemple :
de la matire premire (rushes, images ou textes provenant dautres sources) ;
un logiciel ncessaire au nouveau projet, et absent de limage virtuelle dcongele.
Nous avons dj vu comment procder, mais ctait dans un cas trs particulier :
linstallation de nouveaux logiciels dans un Windows propre invit. Partager des
chiers avec un Windows sale requiert davantage de rexion et de prcautions,
que nous allons maintenant tudier.
La faon de faire est lgrement dirente, en fonction du support sur lequel se
trouvent, lorigine, les chiers importer (CD, DVD, cl USB, dossier prsent sur
le disque dur du systme chir), mais les prcautions dusage sont les mmes :
Windows doit uniquement avoir accs aux chiers quon veut y importer, et cest
tout. Il nest pas question de lui donner accs un dossier qui contient, ple-mle,
des chiers concernant des projets qui ne devraient pas tre recoups entre eux. Si
a implique de commencer par une phase de tri et de rangement, et bien, soit.
Lorsque Windows a besoin de lire (recopier) les chiers contenus dans un dossier,
on lui donne uniquement accs en lecture ce dossier. Le moins on donne le droit
Windows dcrire ici ou l, le moins il laissera de traces gnantes.
noter que, lorsquon dcide de partager un dossier du systme hte avec un Windows
invit, VirtualBox propose de rendre ce partage permanent. a vite de refaire la
manipulation chaque fois quil est ncessaire denvoyer un chier au Windows invit,
mais a implique le risque de dposer des chiers dans ce dossier sans penser quils
pourront tre lisibles par Windows et ses sbires.
Cest pourquoi, an dviter de se mlanger les pinceaux, nous recommandons de :
crer un dossier dimportation par projet ;
nommer ce dossier de faon aussi explicite que possible ; par exemple : Dossier
lisible par Windows ;
ne jamais partager dautres dossiers que celui-ci avec le Windows invit.
La recette envoyer des chiers au systme virtualis explique comment procder
pratiquement.

page 164

72

II. CHOISIR DES RPONSES ADAPTES

Comment faire sortir des chiers du Windows embastill ? Le Windows


invit na pas le droit, par dfaut, de laisser des traces en dehors de son compartiment tanche. Mais presque invitablement vient le temps o il est ncessaire den
faire sortir des chiers, et ce moment-l, il nous faut lautoriser explicitement, par
exemple :
pour emmener la bote--copies, ou chez limprimeur, un chier PDF export ;
pour projeter, sous forme de DVD, le lm frachement ralis.
Lorsquon doit rcuprer un CD ou DVD non chir, et que la machine hte est munie
dun graveur, il sut de prter ce priphrique, temporairement, au Windows
invit, an de graver depuis ce systme.
Dans le cas o rien noblige rcuprer les chiers sur un support non chir, il
est possible de les exporter vers un dossier vide, ddi cet usage, et stock sur un
volume chir qui peut tre :
une cl USB chire, quon active sous Debian en tapant la phrase de passe correspondante ;
le disque dur de la Debian chire qui fait ici oce de systme hte.
Ce dossier ddi sera partag, via VirtualBox, avec le Windows invit. Insistons sur les
mots vide et ddi : Windows pourra lire et modier tout ce que ce dossier contient,
et il serait dommageable de lui permettre de lire des chiers, quand on a seulement
besoin dexporter un chier.
An dviter de se mlanger les pinceaux et de limiter la contagion, nous recommandons de :
crer un dossier dexportation par projet ;
nommer ce dossier de faon aussi explicite que possible ; par exemple : Dossier o
Windows peut crire ;
ne jamais partager dautres dossiers que celui-ci avec le Windows invit, mis part
le dossier dimportation que le paragraphe prcdent prconise.
page 166
page 137

Les recettes rcuprer des chiers depuis un systme virtualis et chirer une
cl USB expliquent comment procder pratiquement.
Quand le projet est termin
Quand ce projet est termin, il faut faire le mnage, mais avant toute chose :

page 77

1. luvre rsultante est exporte sur le support appropri (papier, VHS, etc.), en
saidant du paragraphe prcdent, qui explique comment faire sortir des chiers
du Windows invit ;
2. les chiers de travail sont, si ncessaire, archivs (le cas dusage suivant traitant,
quelle concidence, de la question).
Puis vient lheure du grand mnage, qui liminera du systme hte le plus possible
de traces du projet achev :
limage de disque sale est retire de VirtualBox et eace pour de vrai ;
le dossier dimportation est eac pour de vrai ;
le dossier dexportation est eac pour de vrai aprs avoir vri, une dernire
fois, que tout ce qui doit tre conserv a bien t archiv ailleurs.

page 161
page 129

Les recettes eacer des images de disque et eacer des chiers expliquent
comment eectuer ces oprations.

9. TRAVAILLER SUR UN DOCUMENT SENSIBLE

73

Encore un nouveau projet ?


page 71

Si un nouveau projet survient, ncessitant lui aussi dutiliser Windows, ne rutilisons


pas le mme Windows sale. Retournons plutt ltape nouveau projet, nouveau
dpart .

9.6.3

Troisime tape : attaques possibles et contre-mesures

Lhypothse que nous venons de dcrire est base sur lutilisation, comme systme
hte, de la Debian chire mise en place la premire tape du cas dusage un
nouveau dpart . Toutes les attaques concernant cette Debian chire sont donc
applicables la prsente solution. Il est donc maintenant temps dtudier les attaques
praticables contre ce systme.

page 58

Traces laisses sur notre Debian chire


La plupart des traces les plus videntes de ce projet sont spares du reste du
systme : tous les chiers de travail sont stockes dans le chier contenant limage de
disque virtuel. Le nom de la machine virtuelle, sa conguration ainsi que ses priodes
dutilisation laisseront par contre dautres traces sur notre systme Debian.
Si la catastrophe arrive pendant la ralisation du projet Le disque dur de
lordinateur utilis contient les chiers de travail lintrieur de limage de disque
virtuel.
Si la catastrophe arrive plus tard Limage de disque virtuel tant convenablement nettoye lorsque le projet est achev, si la catastrophe (cder face la loi,
dcouverte dun problme dans le systme cryptographique) arrive aprs coup, les
traces rsiduelles sur le disque dur seront moins videntes, et moins nombreuses, que
si lon avait procd de faon ordinaire.
Mme si la catastrophe arrive aprs la n du projet, cest--dire : aprs le nettoyage
conseill ici, il serait malvenu de se sentir immunis, car comme le dbut de ce cas
dusage lexplique, linconvnient majeur de la mthode dcrite ici est quelle est base
sur le principe de liste noire, principe abondamment dcri en ces pages et il restera
donc toujours des traces indsirables, auxquelles on navait pas pens, sur le disque
dur de lordinateur utilis, en plus de celles quon connait bien dsormais : journaux,
mmoires vive et virtuelle , sauvegardes automatiques.
Si, malgr ces soucis, lhypothse que nous venons de dcrire semble tre un compromis
acceptable, il est maintenant ncessaire de se renseigner sur les limites partages par
toutes les solutions envisages dans ce cas dusage.

page 65
page 53
page 19

page 75

Sinon, creusons un peu.


Aller plus loin
Admettons quune des attaques dcrites partir de la troisime tape du cas dusage
un nouveau dpart semble crdible. Si elle russissait, le contenu du disque dur
chir du systme hte serait lisible, en clair, par lattaquant. Or nos chiers de travail
sont, rappelons-le, contenus dans limage de disque virtuel utilise par notre Windows
invit qui est un bte chier stock sur le disque dur du systme hte. Ces chiers
de travail, ainsi que toute trace enregistre par les logiciels utiliss dans Windows,
deviennent alors lisibles par lattaquant.
Nous allons envisager deux pistes permettant de limiter les dgts. Lune est de type
liste noire , lautre est de type liste blanche .

page 59

74

II. CHOISIR DES RPONSES ADAPTES

Stocker limage de disque virtuel en dehors du disque du systme hte


Une ide est de stocker hors du disque dur du systme hte limage de disque virtuel
utilise par le systme Windows invit. Par exemple, sur un disque dur externe chir.
Ainsi, mme si le disque du systme hte est dchir, nos chiers de travail restent
inaccessibles pourvu que le disque dur externe qui les contient soit, ce moment-l,
convenablement rang .
page 53

page 19

Cette approche est de type liste noire , avec tous les problmes que a pose. Les
chiers de travail et le systme Windows sont certes extraits du disque dur du systme
hte, mais il ne faut pas oublier une chose : ces donnes seront utilises par un logiciel
anim par le systme hte, nommment : VirtualBox. Comme le chapitre traces
tous les tages lexplique, diverses traces subsisteront donc, invitablement, sur le
disque dur interne de lordinateur utilis.
Pour suivre cette piste :

page suivante
page 137

se renseigner sur les limites partages par toutes les solutions envisages dans ce
cas dusage ;
se reporter la recette permettant de chirer un disque dur externe.
Utiliser un systme live comme systme hte Le pendant de cette approche
liste noire est une solution de type liste blanche , conjuguant lutilisation dun
systme live, et le stockage de limage de disque virtuel sur un disque dur externe
chir.
Pour suivre cette piste :

page suivante
page 137
page 99

se renseigner sur les limites partages par toutes les solutions envisages dans ce
cas dusage ;
se reporter la recette permettant de chirer un disque dur externe, et celle qui
explique comment utiliser un systme live.

9. TRAVAILLER SUR UN DOCUMENT SENSIBLE

9.7

75

Nettoyer les mtadonnes du document termin

Une fois notre document termin, on lexportera dans un format adapt lchange
de documents par exemple un PDF pour imprimer un texte, un chier AVI ou Ogg
pour publier une vido sur Internet, etc.
Considrons quon publie notre document sans prendre de plus amples prcautions :
un adversaire qui il dplairait va probablement tout simplement commencer par
tlcharger le document en qute dventuelles mtadonnes qui le rapprocheraient
de ses auteurs.
Malgr les prcautions quon a dj prises, il est bon de nettoyer les ventuelles
mtadonnes prsentes.

9.8

page 175

Limites communes ces politiques de scurit

Toute politique de scurit tudie dans ce cas dusage est vulnrable un certain
nombre dattaques. Ce, quelle soit base sur un systme live ou sur lenvotement de
linfme Windows.
Les tapes 4 et 5 du nouveau dpart tudient certaines des attaques imaginables,
relevant plus ou moins de la science-ction, selon lpoque, le lieu, les protagonistes
et les circonstances. Le moment est venu de les relire dun il nouveau.

page 57

Par ailleurs, la partie problmatiques de ce tome abordait, de faon relativement


gnrale, de nombreux modes de surveillance, quil peut tre bon de rtudier la
lumire de la situation concrte qui nous occupe ; nommons en particulier les questions dlectricit, champs magntiques et ondes radios, ainsi que les eets des divers
mouchards.

page 7

page 14
page 23

Chapitre

10

Cas dusage : archiver un projet achev


10.1 Contexte
Un projet sensible touche sa n ; par exemple, un livre a t maquett et imprim,
un lm a t mont, compress, et grav sur DVD.

page 65

En gnral, il ne sera ds lors plus ncessaire de pouvoir accder en permanence


aux chiers de travail (iconographie en haute rsolution, rushes non compresss). Par
contre, il peut tre utile de pouvoir les retrouver plus tard, par exemple pour une
rdition, une version mise jour
Vu quun systme est dautant plus susceptible dtre attaqu quil est frquemment
utilis, autant extraire les informations rarement utilises de lordinateur utilis quotidiennement. De surcrot, il est plus facile de nier tout lien avec des chiers, lorsquils
sont stockes sur une cl USB au fond dun bois, que lorsquils sont rangs sur le
disque dur de lordinateur familial.

10.2 Est-ce bien ncessaire ?


La premire question se poser avant darchiver de tels chiers est la suivante :
est-il vraiment ncessaire de les conserver ? Lorsquon ne dispose plus du tout dune
information, quiconque aura beau insister, personne ne sera en mesure de la donner,
et cest parfois la meilleure solution.

10.3 valuer les risques


10.3.1

Que veut-on protger ?

Que donnent les catgories dnies lorsque nous parlions dvaluation des risques,
appliques ce cas ?

page 49

condentialit : viter quun il indsirable ne tombe trop aisment sur les informations archives ;
intgrit : viter que ces informations ne soient modies notre insu ;
accessibilit : faire en sorte que ces informations restent accessibles quand on en a
besoin.
Ici, laccessibilit est secondaire par rapport la condentialit : toute lide de larchivage est de faire un compromis, en rendant laccs aux donnes plus dicile pour
tout le monde, an de leur orir une meilleur condentialit.

10.3.2

Contre qui veut-on se protger ?

Les risques envisags dans notre nouveau dpart sont valables ici aussi : un

page 57

78

II. CHOISIR DES RPONSES ADAPTES

cambriolage, une perquisition ayant des motifs qui ne sont pas directement lis aux
informations quon veut ici protger.
Ajoutons, ces risques, la possibilit que le livre ou le lm produit dplaise quelque
commissaire, ministre, P.D.G. ou assimil. a arrive. Admettons que :
cette autorit a eu vent dindices lui permettant de souponner qui a commis le
chef duvre ;
cette autorit est en mesure de mandater une cohorte de pnibles hommes en armes
et uniforme, au petit matin et au domicile des personnes souponnes.

page 32

Une telle inopportune intrusion dbouchera au minimum, de faon tout aussi fcheuse
quvidente, sur la saisie de tout matriel informatique qui pourra y tre dcouvert.
Ce matriel sera ensuite remis, par les intrus, un autre homme de main des autorits,
qui pratiquera un genre dautopsie visant mettre au jour les donnes stockes sur
ce matriel ou layant t.

10.4 Mthode
La mthode la plus simple lheure actuelle est :
page 137
page 127

1. crer une cl USB ou un disque dur externe chir ;


2. copier les chiers archiver vers ce priphrique ;
3. supprimer et craser le contenu des chiers de travail.
Une fois ces oprations eectues, la cl ou le disque dur pourra tre entrepos dans
un autre lieu que lordinateur utilis couramment.
On pourrait envisager lutilisation de CD ou de DVD, pour leur faible cot, mais
lheure actuelle, il est plus complexe de chirer correctement des donnes sur ces
supports que sur des cls USB, qui sont dsormais monnaie courante et faciles se
procurer.

10.5 Quelle phrase de passe ?


page 91

Vu que les chiers seront archivs sous forme chire, il sera ncessaire de choisir une
phrase de passe. Or, vu que la vocation est larchivage, cette phrase de passe ne sera
pas souvent utilise. Et une phrase de passe rarement utilise a toutes les chances
dtre oublie rendant impossible laccs aux donnes.
Face ce problme, on peut envisager quelques pistes.

10.5.1 crire la phrase de passe quelque part


Toute la dicult tant de savoir o lcrire, ranger ce document pour pouvoir le
retrouver sans pour autant que dautres puissent le retrouver et lidentier comme
une phrase de passe.

10.5.2 Utiliser la mme phrase de passe que pour son systme


quotidien
page 105

La phrase de passe de son systme quotidien, dans le cas o il est chir, est une
phrase quon tape rgulirement, et dont on a toutes les chances de se souvenir.
Par contre :
si on est forc de rvler la phrase de passe commune, laccs larchive devient
galement possible ;

10. ARCHIVER UN PROJET ACHEV

79

il est ncessaire davoir trs fortement conance dans les ordinateurs avec lequel
on accdera aux archives. Sinon, on peut se faire piquer , son insu, la phrase
de passe, qui pourra ensuite tre utilise pour lire non seulement les informations
archives, mais aussi toutes les donnes stockes sur lordinateur.

10.5.3

Partager le secret plusieurs

Il est possible de partager un secret plusieurs. Cela impose de runir plusieurs personnes an de pouvoir accder au contenu archiv. Cest peser : a peut compliquer
la tche aussi bien pour des accs dsirs quindsirables.

10.6 Un disque dur ? Une cl ? Plusieurs cls ?


Selon les choix faits prcdemment, entre autres sur la phrase de passe, on peut se
demander quels supports utiliser. Sachant que sur le plan technique, le plus simple
actuellement est davoir une seule phrase de passe par support.
Un disque dur externe peut contenir plus de donnes quune cl USB, et est donc
parfois ncessaire : pour archiver un projet de vido, par exemple.
Archiver plusieurs projets sur un mme support permet de se simplier la tche,
mais il devient alors dicile de sparer les projets selon les niveaux de condentialit
souhaits. Qui plus est, en procdant ainsi, les personnes pouvant accder aux archives
dun projet ont aussi accs aux autres, ce qui nest pas forcment souhaitable.
Par ailleurs, si la phrase de passe est un secret partag, autant faciliter laccs aux
personnes partageant le secret, en ayant un support quelles peuvent se transmettre.

page 149

Troisime partie

Outils

Dans cette troisime partie, nous expliquerons comment appliquer concrtement


quelques-unes des pistes voques prcdemment.
Cette partie nest quune annexe technique aux prcdentes : une fois comprises les
problmatiques lies lintimit dans le monde numrique ; une fois les rponses
adaptes choisies, reste la question du Comment faire ? , laquelle cette annexe
apporte certaines rponses.

Du bon usage des recettes


Les outils et recettes qui suivent sont des solutions extrmement partielles, qui ne sont
daucune utilit tant quelles ne font pas partie dun ensemble de pratiques articules
de faon cohrente.
Piocher dans cette bote outils sans avoir, au pralable, tudi la partie sur le choix
dune rponse adapte et dni une politique de scurit, est un moyen remarquable
de se tirer une balle dans le pied en croyant, tort, avoir rsolu tel ou tel problme.

page 47

On ne peut pas faire plaisir tout le monde


Partons du principe, pour la plupart des recettes prsentes dans ce guide, que lon
utilise GNU/Linux avec le bureau GNOME ; elles ont t crites et testes sous Debian
GNU/Linux version 6.0 (surnomme Squeeze) 1 et Tails 2 (The Amnesic Incognito Live
System).
Pour autant, ces recettes sont gnralement concoctables avec dautres distributions
bases sur Debian, telles quUbuntu 3 ou gNewSense 4 .
Si lon nutilise pas encore GNU/Linux, ou pourra consulter le cas dusage un nouveau
dpart ou utiliser un systme live.
1.
2.
3.
4.

http://www.debian.org/releases/squeeze/
https://tails.boum.org/
http://www.ubuntu-fr.org/
http://www.gnewsense.org/Main.fr/HomePage

page 57
page 99

82

III. OUTILS

De la bonne interprtation des recettes


Avant de passer aux recettes elles-mmes, quelques remarques transversales nous ont
paru ncessaires.
Dans un certain nombre doutils, les procdures sont prsentes pas pas, et expliquent, chaque fois que cest possible, le sens des actions que lon propose deectuer.
Une utilisation ecace de ces outils ncessite de sentendre sur quelques points :
Lordre dans lequel chaque recette est dveloppe est dune importance capitale.
Sauf mention contraire, il est simplement inimaginable de sauter une tape pour
ensuite revenir en arrire : le rsultat, si jamais ces oprations dsordonnes en
donnaient un, pourrait tre soit dirent de celui escompt, soit tout bonnement
catastrophique.
Dans le mme ordre dide, les actions indiques doivent tre eectues la lettre.
Omettre une option, ouvrir le mauvais dossier, peut avoir pour eet de totalement
modier le sens ou les eets dune recette.
De manire gnrale, la bonne comprhension de ces recettes demande dy accorder
un minimum dattention et de vivacit desprit. On ne peut pas tout rexpliquer
chaque fois : il est implicite davoir auparavant suivi et intgr les explications
des cas dusage dont ces recettes ne sont que la dernire tape.
Enn lexemplaire que vous avez entre les mains nest pas forcment jour aux
vues des versions actuelles des dirents outils impliqus. La version en ligne [https:
//guide.boum.org/] du Guide dAutodfense Numrique a des chances dtre plus
jour.

Chapitre

Utiliser un terminal
Les logiciels voluent, cest pourquoi il est vivement conseill dutiliser la version la
plus jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.
Dure : 15 30 minutes.
Souvent, on utilise un ordinateur personnel en cliquant sur des menus et des icnes.
Cependant, il existe une autre faon de lui parler : en tapant des bouts de
texte que lon appelle des commandes . On appelle cette faon dinteragir avec un
ordinateur le terminal , le shell ou encore la ligne de commande .
Ce guide cherche le plus souvent possible contourner lutilisation de cet outil, qui est
assez droutant lorsque lon ny est pas habitu. Cependant, son usage sest parfois
avr indispensable.

11.1 Quest-ce quun terminal ?


Une explication dtaille sur lusage de lignes de commandes nest pas lobjet de
ce guide, et Internet regorge de tutoriels et de cours assurant trs bien ce rle 1 . Il
semblait cependant ncessaire de poser quelques bases sur la manire de sen servir.
Alors on va tout simplement commencer par ouvrir un terminal : sur un bureau
GNOME standard, il sut de cliquer sur Applications Accessoires Terminal.
Apparat alors une fentre qui indique :
IDENTIFIANT@LE_NOM_DE_LA_MACHINE :~$

la n se trouve un carr, appel curseur , qui correspond lendroit o inscrire


le texte de la commande. Concrtement, avec lidentiant roger sur une machine
nomme debian, on aura sous les yeux :
roger@debian :~$

Cest partir de cet tat, appel invite de commande , que lon peut taper directement les commandes quon veut faire excuter lordinateur.
Leet nal de ces commandes est souvent le mme que celui quon peut obtenir en
cliquant au bon endroit dans une interface graphique.
1. Entre autres, une page sur ubuntu-fr.org [http://doc.ubuntu-fr.org/console] qui se termine ellemme par dautres liens.

11

86

III. OUTILS

Par exemple, si dans le terminal quon vient douvrir, on crit juste gedit puis quon
tape sur Entre, le rsultat est quon ouvre un diteur de texte. On aurait pu faire
exactement la mme chose en cliquant sur Applications Accessoires diteur de
texte gedit. Par contre, on ne pourra pas entrer de nouvelle commande dans notre
terminal tant que lon aura pas quitt lditeur de texte.
Dans le cadre de ce guide, lintrt du terminal est surtout quil permet deectuer
des actions quaucune interface graphique ne propose pour le moment.

11.2 propos des commandes


Les commandes sont comme des ordres quon donne lordinateur par le biais du
terminal. Ces lignes de commande ont leur propre langage, avec leurs mots, leurs
lettres, et leur syntaxe. Quelques remarques ce sujet sont donc utiles.

11.2.1 Syntaxe
page 135

Prenons par exemple cette commande, sfill, qui permet peu prs les mmes oprations que nautilus-wipe, un outil graphique qui sera prsent plus tard :

|sfill
{z }

-l
-v
|{z}
|{z}
{z }
|/home

commande option option argument

Dans cette ligne de commande, on peut voir, dans lordre :


la commande que lon appelle est sfill. La commande est en gnral un programme
install sur le systme ;
deux options, -l et -v qui modient le comportement du programme sfill. Ces
dernires peuvent tre facultatives selon le programme (et commencent par un ou
deux tiret pour quon les distingue) ;
un argument /home qui prcise ce sur quoi va travailler la commande. Il peut y en
avoir plusieurs, ou aucun, tout dpend de la commande.
Chacun de ces lments doit tre spar des autres par un (ou plusieurs) espace(s). Il y
a donc un espace entre la commande et la premire option, entre la premire option et
la suivante, entre la dernire option et le premier argument, entre le premier argument
et les suivants, etc.
Pour savoir quelles sont les commandes disponibles, leurs options et leurs arguments,
pas de mystre : chaque commande dispose normalement dune page de manuel. Pour
y accder, il sut daller dans Systme Aide, puis dans Pages de manuel. Ces
dernires peuvent toutefois tre diciles comprendre par leur aspect technique, et
ne sont parfois disponibles quen anglais.

11.2.2 Insertion du chemin dun chier


Lors de lutilisation dun terminal, on a souvent besoin dindiquer des dossiers et des
chiers. On parle de chemin car on dcrit gnralement dans quel dossier et sousdossier un chier se trouve. Pour sparer un dossier de ce quil contient, on utilise le
caractre / (qui se prononce slash ).
Pour donner un exemple, voici le chemin du document recette.txt qui se trouve dans
le dossier Documents du dossier personnel du compte alligator :
/home/alligator/Documents/recette.txt

11. UTILISER UN TERMINAL

87

Comme beaucoup de commandes attendent des noms de chiers comme arguments,


cela devient vite fastidieux de taper leurs chemins complets la main. Il y a cependant
un moyen simple dinsrer un chemin : quand on attrape avec la souris licne dun
chier, et quon le dplace pour le lcher sur le terminal, son chemin scrit l o se
trouve le curseur.
Cela ne marche cependant quavec les vrais chiers ou dossiers. On obtiendra un nom
bizarre qui ne fonctionnera pas, par exemple, pour les chiers mis la corbeille, licne
du Dossier personnel sur le bureau ou avec les icnes de cls USB.

11.2.3

Excution

Une fois que lon a tap une commande, on demande lordinateur de l excuter
en appuyant sur la touche Entre.

11.2.4

Fin ou interruption de la commande

Lexcution de la commande prend plus ou moins de temps. Lorsquelle est termine,


le terminal retourne toujours ltat o il tait avant quon lance la commande,
l invite de commande :
roger@debian :~$

On dit alors que le terminal rend la main .


Si on souhaite interrompre lexcution dune commande avant quelle soit termine,
on peut appuyer la touche Ctrl , et tout en laissant cette touche enfonce appuyer sur
la touche C . On arrte alors la commande immdiatement, un peu comme quand
on ferme la fentre dun programme.

11.2.5

Typographie

La plupart des symboles utiliss pour entrer les commandes compltes sont des symboles courants. Lorsquune commande emploie le symbole - , il ne sagit que du
tiret quon peut obtenir en tapant (sur un clavier franais) la touche 6 . Pour
un (apostrophe droite), cest le 4
Dautres symboles sont rarement utiliss en dehors du terminal, mais sont disponibles
avec les claviers standards. Ils sont mmes indiqus sur le clavier, et accessibles laide
de la touche Alt de droite, note AltGr . Voici, en se basant sur un clavier de PC
franais standard, la correspondance de quelques touches avec les symboles quelles
crivent, et leur nom (bien peu seront en fait utilises dans ce guide) :
Touches

Rsultat

Nom du symbole

AltGr

tilde

AltGr

dise

AltGr

accolade gauche

AltGr

crochet gauche

AltGr

pipe

AltGr

antislash

AltGr

arobase

AltGr

crochet droit

88

III. OUTILS

Touches
AltGr

Rsultat

Nom du symbole

accolade droite

11.2.6 Noms remplacer


Parfois, on prcise que lon va nommer quelque chose que lon a trouv pour le rutiliser plus tard. Par exemple, on dira que lidentiant est LOGIN. Mettons quon travaille
sous lidentiant paquerette. Lorsquon crira taper LOGIN en remplaant LOGIN par
lidentiant de son compte , il faudra taper en ralit paquerette. Si lon tape LOGIN,
cela ne fonctionnera pas

11.3 Terminal ? Terminal administrateur ?


Dans le menu Applications Accessoires se trouvent deux entres permettant dobtenir un terminal : Terminal et Terminal administrateur.
La premire permet dobtenir un terminal fonctionnant avec les droits daccs de
la session en cours. On ne pourra donc pas lutiliser pour eectuer des oprations
privilgies comme crer une partition chire. Le symbole la n de l invite de
commande sera un dollar ($).
La seconde commande permet dobtenir un terminal avec les droits dadministration.
On appelle galement cela un shell root. partir de ce dernier, les commandes pourront accder lintgralit du systme, sans restriction avec les risques que cela
comporte, donc. Le symbole la n de l invite de commande sera un dise (#).

11.4 Encore une mise en garde


Plus encore que pour les recettes dont on parlait plus haut, les commandes doivent
tre tapes trs prcisment. Oublier un espace, omettre une option, se tromper de
symbole, tre imprcis dans un argument, cest changer le sens de la commande.
Et comme lordinateur eectue exactement ce qui est demand, si on change la commande, il fera exactement autre chose

11.5 Un exercice
On va crer un chier vide nomm essai , quon va ensuite supprimer (sans recouvrir son contenu).
Dans un terminal, entrer la commande :
touch essai

Et taper sur Entre pour que lordinateur lexcute.


La commande touch donne lordre de crer un chier vide ; largument
nom de ce chier. Aucune option nest utilise.

essai

donne le

On peut alors vrier que ce chier a t cr en lanant la commande ls (qui signie


lister ) :
ls

11. UTILISER UN TERMINAL

89

Une fois la commande lance, lordinateur rpond avec une liste. Sur celui utilis pour
les tests, cela donne :
Bureau
essai

est le nom dun dossier qui existait dj avant, et essai le nom du chier quon
vient de crer. Un autre ordinateur auraient pu rpondre avec de nombreux autres
chiers en plus de Bureau et de essai.
Bureau

Ce que rpond la commande ls nest quune autre manire de voir ce que lon peut
obtenir par ailleurs. En cliquant, sur le bureau, sur licne du Dossier personnel, on
pourra noter dans le navigateur de chiers lapparition dune nouvelle icne reprsentant le chier essai que lon vient juste de crer
On va maintenant supprimer ce chier. La ligne de commande pour le faire a pour
syntaxe gnrale :
rm [options] NOM_DU_FICHIER_A_SUPPRIMER

On va utiliser loption -v qui, dans le cadre de cette commande, demande lordinateur


dtre bavard (on parle de mode verbeux ) sur les actions quil va eectuer.
Pour insrer le nom du chier supprimer, on va utiliser lastuce donne prcdemment pour indiquer le chemin du cher. On va donc :
taper rm -v dans notre terminal,
taper un espace an de sparer loption -v de la suite,
dans la fentre du Dossier personnel, on va prendre avec la souris licne du chier
essai et la dposer dans le terminal.
la n de cette opration, on doit obtenir quelque chose comme :
rm -v /home/LOGIN/essai

On peut alors appuyer sur la touche Entre et constater que lordinateur rpond :
/home/LOGIN/essai supprim

Cela indique quil a bien supprim le chier demand. On peut encore vrier son
absence en lanant un nouveau ls :
ls

On doit constater labsence de essai dans la liste que nous rpond la commande. Sur
le mme ordinateur que tout lheure, cela donne :
Bureau

Et licne doit galement avoir disparu dans le navigateur de chiers. Apparemment,


il a t supprim mme si, comme expliqu dans la premire partie, son contenu
existe encore sur le disque. Comme ctait un chier vide nomm essai , on peut
se dire que ce nest pas bien grave.

page 32

90

III. OUTILS

11.6 Attention aux traces !


page 21

La plupart des shells enregistrent automatiquement les lignes de commande que lon
a tapes dans un chier dhistorique . Cest bien pratique pour retrouver plus tard
des commandes que lon a pu utiliser, mais cela laisse galement sur le disque une
trace de nos activits.
Le shell standard dans Debian sappelle bash. Avec ce dernier, pour dsactiver temporairement lenregistrement de lhistorique dans le terminal que lon utilise, il sut
de faire :
unset HISTFILE

page 129

Par ailleurs, les commandes sont enregistres dans le chier cach .bash_history (qui
se trouve dans le Dossier personnel). On peut donc avoir envie de le nettoyer de temps
en temps.

11.7 Pour aller plus loin


Cette premire exprience avec cette fentre pleine de petits caractres pourrait tre
le dbut dune longue passion. Pour lentretenir, rien de mieux que de prendre le
temps de lire le chapitre Dbuter en console 2 de la formation Debian ou celui
baptis Linux en mode texte : consolez-vous ! 3 du livre Linux aux petits oignons.

2.
3.

http://formation-debian.via.ecp.fr/debuter-console.html
http://www.editions-eyrolles.com/Chapitres/9782212124248/Pages-63-82_Novak.pdf

Chapitre

Choisir une phrase de passe


Les logiciels voluent, cest pourquoi il est vivement conseill dutiliser la version la
plus jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.
Dure : 10 minutes environ.
Une phrase de passe (ou passphrase en anglais) est un secret qui sert protger
des donnes chires. Cest ce quon utilise pour chirer un disque dur, des emails,
des documents voire comme nous le verrons dans le second tome de cet ouvrage, des
cls cryptographiques.
On parle de phrase plutt que de mot de passe car un seul mot, aussi bizarre et
compliqu soit-il, est beaucoup moins rsistant quune simple phrase de plusieurs
mots. On considre quune phrase de passe doit tre constitue dau moins 10 mots.
Mais plus il y en a, mieux cest !
Un critre important, mais parfois nglig : une bonne phrase de passe est une phrase
de passe dont on peut se souvenir 1 , a vite de la noter sur un papier, grave erreur
qui rend caduc lintrt de se faire une phrase de passe bton. Mais, et cest tout aussi
important, une bonne phrase de passe doit tre impossible deviner. vitons donc
les phrases de passe formes de 15 mots composs de caractres alatoires quon aura
oubli peine 15 minutes aprs lavoir trouv.
Une technique simple pour trouver une bonne phrase de passe, dicile deviner,
mais nanmoins facile retenir, est de fabriquer une phrase qui nest pas issue dun
texte existant. En eet, que ce soit des paroles de chansons, le vers dun pome, ou
une citation dun livre, des outils comme le projet Gutenberg 2 rendent de plus en
plus facile le test de phrases de passe tires de la littrature existante 3 .
Mme sil faut ici vous en remettre votre imagination, nous pouvons quand mme
donner quelques pistes quant aux bonnes habitudes avoir lors du choix dune phrase
de passe.
1. Fabriquons tout dabord une phrase dont on se souviendra aisment. Faisons
tourner nos mninges un instant.
2. Trouvons dans cette phrase ce que lon peut modier pour la rendre plus difcilement devinable. On peut ainsi penser y ajouter de largot, des mots de
1. Randall Munroe, 2014, Password Strength [https://xkcd.com/936/] (en anglais).
2. Wikipdia, 2014, Projet Gutenberg [https://fr.wikipedia.org/wiki/Projet_Gutenberg].
Goodin,
2013,
How
the
Bible
and
YouTube
are
fueling
the
3. Dan
next
frontier
of
password
cracking
[http://arstechnica.com/security/2013/10/
how-the-bible-and-youtube-are-fueling-the-next-frontier-of-password-cracking/] (en anglais).

12

92

III. OUTILS

direntes langues, mettre des majuscules l o lon ne les attend pas remplacer des caractres par dautres, laisser libre cours son imagination quant
lorthographe etc.
Un conseil toutefois : il est prfrable dviter les caractres accentus ou tout autre
symbole ntant pas directement disponible sur un clavier amricain. Cela peut viter
des problmes de touches absentes ou diciles retrouver, et surtout de mauvais
codage des caractres, si lon est amen taper notre phrase de passe sur un clavier
dirent de celui dont on a lhabitude.
Un exemple, prenons cette phrase sans sens apparent :
correct cheval pile agraphe
On peut les transformer ainsi, pour obtenir une meilleure phrase de passe :
korect sheVall-peEla ! grafF
Une fois vos donnes chires avec votre nouvelle phrase de passe, cest une bonne
ide de lutiliser tout de suite une bonne dizaine de fois pour dchirer vos donnes.
Cela permettra dapprendre un peu vos doigts comment la taper et ainsi de la
mmoriser la fois mentalement et physiquement.
Noublions toutefois pas que si trouver une telle phrase de passe nest pas sans eort,
cela ne dispense aucunement den trouver une dirente par support que lon chire.
Lusage dune mme phrase de passe, ou pire dun mme mot de passe, pour une
varit de choses direntes, botes mail, compte PayPal, banque en ligne etc. peut
rapidement savrer dsastreux si elle est dvoile.

Chapitre

13

Dmarrer sur un CD, un DVD ou une


cl USB
Les logiciels voluent, cest pourquoi il est vivement conseill dutiliser la version la
plus jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.
Dure : 1 minute 20 minutes environ.
On va voir ici comment dmarrer un ordinateur PC sur un mdia externe, par exemple
un CD dinstallation de Debian, ou un systme live sur une cl USB ou mme une
carte SD.
Parfois, en particulier sur les ordinateurs modernes, cest trs simple. Dautres fois,
cest un peu sarracher les cheveux
Cela se joue au tout dbut du dmarrage de lordinateur, dans le micrologiciel. On a
vu que cest lui qui permet de choisir le priphrique (disque dur, cl USB, CD-ROM
ou DVD, etc.) o se trouve le systme quon veut utiliser.

13.1 Essayer navement


Commencer par mettre le CD ou le DVD dans le lecteur, ou par brancher la cl, puis
(re)dmarrer lordinateur. Parfois, a marche tout seul. Si cest le cas, cest gagn,
lire la suite est inutile !

13.2 Tenter de choisir le priphrique de dmarrage


Sur les micrologiciels rcents, il est souvent possible de choisir un priphrique de
dmarrage au cas par cas.
(Re)dmarrer lordinateur en regardant attentivement les tout premiers messages qui
sachent lcran. Chercher des messages en anglais qui ressembleraient :

Press [KEY] to select temporary boot device


[KEY] = Boot menu
[KEY] to enter MultiBoot Selection Menu

Ces messages disent dutiliser la touche KEY pour choisir un priphrique de dmarrage.
Cette touche est souvent F12 ou F10.
Sur les Mac, il existe un quivalent de cette possibilit : immdiatement aprs lallumage de lordinateur, il faut appuyer et maintenir la touche alt (parfois galement

page 13

94

III. OUTILS

marque option ). Au bout dun moment, on doit normalement voir apparatre le


Gestionnaire de dmarrage 1 .
Mais revenons nos PC. Souvent, le micrologiciel va trop vite, on na pas le temps de
lire le message, de le comprendre et dappuyer sur la touche. Qu cela ne tienne, une
fois la bonne touche identie, redmarrer encore la machine et appuyer sur la touche
en question (ne pas maintenir la touche enfonce, mais la presser puis la relcher
plusieurs fois) ds lallumage de lordinateur.
Avec un peu de chance, un message comme celui-ci sache :
+----------------------------------+
| Boot Menu

+----------------------------------+
|

| 1: USBHDD

| 4: IDE HDD0: BDS GH87766319819

| 8: Legacy Floppy Drives

<Enter Setup>

|
|

+----------------------------------+

Si a marche, cest gagn. Choisir la bonne entre dans ce menu, en se dplacant avec
les ches du clavier et , puis appuyer sur Entre. Par exemple, pour dmarrer
sur une cl USB, choisir USB HDD. Lordinateur doit dmarrer sur le priphrique
slectionn. Lire la suite est inutile !

13.3 Modier les paramtres du micrologiciel


Si choisir un priphrique de dmarrage temporaire ne fonctionne pas, il va falloir
rentrer dans le micrologiciel pour choisir manuellement lordre de dmarrage. Pour
pimenter un peu la chose, les micrologiciels sont quasiment tous dirents, de telle
sorte quil est impossible de donner une recette qui marche systmatiquement 2 .

13.3.1 Entrer dans lintreface de conguration du micrologiciel


Encore une fois, il sagit de (re)dmarrer lordinateur en regardant attentivement
les premiers messages qui sachent lcran. Chercher des messages en anglais qui
ressembleraient :

Press [KEY] to enter setup


Setup: [KEY]
[KEY] = Setup
Enter BIOS by pressing [KEY]
Press [KEY] to enter BIOS setup
Press [KEY] to access BIOS
Press [KEY] to access system configuration
For setup hit [KEY]

Ces messages disent dutiliser la touche [KEY] pour entrer dans le micrologiciel. Cette
touche est souvent Suppr (Delete, DEL) ou F2 , parfois F1 , F10 , F12 , chap
(Tab), voire autre chose encore.
,

1. http://support.apple.com/kb/HT1310?viewlocale=fr_FR
2. Des tutoriels illustrs pour quelques BIOS sont disponibles sur cette page [http://www.hiren.
info/pages/bios-boot-cdrom]

13. DMARRER SUR UN CD, UN DVD OU UNE CL USB

95

Voici un tableau qui rsume les touches daccs au micrologiciel pour quelques fabriquants dordinateurs communs 3 .
Fabriquant

Modle

Acer

modles rcents

F2

Acer

modles anciens

Ctrl

Alt

chap

F1

Ctrl

Alt

chap

Ctrl

Suppr

AST, ARI

Touches observes

Compaq

modles rcents

F10

Compaq

modles anciens

F1

Suppr

F2

CompUSA

Suppr

Cybermax

chap

Dell

modles rcents

F2

Dell

anciens desktops

Ctrl

Dell

anciens portables

Fn

+
+

Alt

eMachines

(Tab),

Fujitsu

F2

Gateway

F1

F2

HP

F1

F2

IBM

modles rcents

F1

IBM

anciens modles

F2

IBM/Lenovo

modles rcents

F1

IBM/Lenovo

anciens modles

Ctrl

+ Alt +
+ F1

F1

F1

F2

Ins

F12

F2
F3

F2

Suppr

NEC

F2

Packard Bell

F1

F2

Suppr

Shuttle

F1

Suppr

Sony

F1

F2

Tiger

Suppr

Toshiba

F1

Equium

Suppr

Ctrl

Alt

Suppr

Micron

Toshiba

chap

F10

Tangent

Fn

Suppr

tablet PC

Intel

Entre

HP

Fn

Alt

Suppr

chap

F3

chap

F12

Souvent, le micrologiciel va trop vite, et on na pas le temps de lire le message, de le


comprendre et dappuyer sur la touche. Qu cela ne tienne, une fois la bonne touche
identie, redmarrer encore la machine en appuyant sur la touche en question (ne pas
3. Tim Fisher, 2014, BIOS Setup Utility Access Keys for Popular Computer Systems [http://
ainsi que MichaelStevensTech, 2014, How
to access/enter Motherboard BIOS [http://michaelstevenstech.com/bios_manufacturer.htm] (liens en
anglais).

pcsupport.about.com/od/fixtheproblem/a/biosaccess_pc.htm]

96

III. OUTILS

maintenir la touche enfonce, mais la presser puis la relcher plusieurs fois). Parfois,
lordinateur se perd et plante. Dans ce cas, redmarrer et ressayer
Si une image sache la place du message que lon espre voir, il se peut que le
micrologiciel soit congur pour acher un logo plutt que ses messages. Essayer

dappuyer sur chap ou sur


(Tab) pour voir les messages.
Si lordinateur dmarre trop rapidement pour quon ait le temps de lire les messages
quil ache, il est parfois possible dappuyer sur la touche Pause (souvent en haut
droite du clavier) pour geler lcran. Rappuyer sur nimporte quelle touche peut
dgeler lcran.

13.3.2 Modier la squence de dmarrage


Une fois dans le micrologiciel, lcran est souvent bleu ou noir, et plein de menus. En
gnral, une zone en bas ou droite de lcran explique comment naviguer entre les
options, comment changer donglet Elle est souvent en anglais : aide se dit help ,
touche se dit key , slectionner se dit select , valeur value et modier
modify . Les touches utiliser pour se dplacer sont gnralement dcrites aussi,
par exemple : Move (en anglais, dplacer se dit move ). Il sagit des ches
(Tab) est utile aussi.
du clavier et et/ou et . Parfois, la touche

Un cran de BIOS
Lide, cest de fouiller dedans jusqu trouver quelque chose qui contient boot, et qui
ressemble par exemple :

First Boot Device


Boot Order
Boot Management
Boot Sequence

Sil ny a pas, tenter quelque chose comme Advanced


BIOS) ou Advanced features (sur les AMIBIOS).

BIOS Features

(sur les Award-

Une fois la bonne entre trouve, il sagit de trouver comment on la modie. Par
exemple Enter: Select ou +/-: Value. Lobjectif est alors de mettre le CD/DVD ou
lUSB en premier, selon sur lequel on veut dmarrer.

13. DMARRER SUR UN CD, UN DVD OU UNE CL USB

97

Parfois, il faut entrer dans un sous-menu. Par exemple sil y a un menu Boot order
et quil est crit dans laide Enter: Select, appuyer sur entre une fois le menu
slectionn.
Dautres fois, les options se changent directement. Par exemple, sil y a une option
comme First boot device et quil est crit dans laide +/-: Value, appuyer sur la
touche + ou la touche - jusqu ce que la bonne valeur, comme par exemple IDE
DVDROM, soit slectionne. Parfois, ce sont plutt les touches Page suivante ou PgUp
et Page prcdente ou PgDown qui sont utilises. Parfois encore, ce sont des touches
comme F5 et F6. Dautres fois encore, ces touches servent monter et descendre le
priphrique dans une liste correspondant lordre de dmarrage.

13.3.3

Bien choisir sa nouvelle conguration

Une fois quon a russi slectionner le bon support pour le dmarrage, il faut se
demander si on veut le laisser pour toujours ou pas. Si on veut le laisser, il peut tre
utile de placer le disque dur en deuxime position dans la squence de dmarrage.
Ainsi, si le support plac en premier est absent, lordinateur dmarrera sur le disque
dur. Si lon ne met pas le disque dur dans la squence de dmarrage, lordinateur ne
dmarrera pas dessus, mme en labscence de CD, de DVD ou de cl USB.
Cependant, le fait de laisser son ordinateur dmarrer a priori sur un support externe
peut avoir des consquences fcheuses : il devient un peu plus facile pour un intrus
de le faire dmarrer en utilisant ce support, par exemple pour eectuer une attaque.
On peut certes mettre en place, avec le micrologiciel, un mot de passe daccs
lordinateur, qui devra tre entr avant tout dmarrage. Mais il est inutile de compter
sur celui-ci pour protger quoi que ce soit : cette protection peut, la plupart du temps,
tre contourne trs facilement.

13.3.4

Enregistrer et quitter

Une fois la nouvelle conguration tablie, il reste enregistrer et quitter. Encore une
fois, lire laide lcran, comme F10: Save. Parfois, il faut appuyer une ou plusieurs
fois sur chap pour avoir le bon menu. Un message sache alors pour demander
(en anglais) si on est sr de vouloir enregistrer et quitter. Par exemple :
+-------------------------------------+
|

Setup Confirmation

+-------------------------------------+
|

| Save configuration and exit now

|
|

<Yes>

<No>

|
|

+-------------------------------------+

On veut eectivement enregistrer, donc on slectionne

Yes

et on appuye sur Entre.

Chapitre

14

Utiliser un systme live

Les logiciels voluent, cest pourquoi il est vivement conseill dutiliser la version la
plus jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.

Dure : 30 minutes une heure, plus environ 30 minutes de tlchargement.

Un systme live est un systme GNU/Linux qui fonctionne sans tre install sur le
disque dur de lordinateur.
Attention, cela ne signie pas quil ny aura pas de traces sur le disque dur : par
exemple, nombre de systmes live utilisent lespace dchange (swap) prsent sur le
disque dur sils en dtectent un. De plus, ils utilisent parfois automatiquement les
partitions quils y dtectent.

page 17

14.1 Des systmes live discrets


Par contre, certains systmes live sont spcialement conus pour (tenter de) ne laisser
aucune trace sur le disque dur de lordinateur sur lequel ils sont utiliss, moins que
lon ne leur demande expressment de le faire. Cest par exemple le cas de Tails (The
Amnesic Incognito Live System le systme live amnsique incognito).
Il ny a alors (si les personnes lorigine du systme live ne se sont pas trompes) rien
dcrit sur le disque dur. Tout ce qui sera fait partir du systme live sera uniquement
crit en mmoire vive, qui seace plus ou moins pour de vrai toute seule quand on
teint lordinateur, du moins au bout dun certain temps.
Utiliser de tels systmes live est donc lune des meilleures faons dutiliser un ordinateur sans laisser de traces. Nous verrons ici comment obtenir un systme live, et
comment dmarrer dessus.
Le moyen usuel dutiliser un systme live est de linstaller sur une cl USB, une carte
SD ou de le graver sur un DVD. On parle dans ce cas de Live DVD.
Nanmoins, vu quil est possible dcrire des donnes sur une cl USB ou une carte
SD alors que ce nest pas possible sur un DVD, aprs installation du systme live on a
moins de garanties au cas o les gens qui ont crit le systme live auraient commis des
erreurs. Cela devient aussi plus simple pour des personnes malveillantes de modier
votre systme live pour, par exemple, enregistrer vos mots de passe ou vos frappes au
clavier.

page 11

100

III. OUTILS

14.2 Tlcharger et installer Tails


On va expliquer ici comment tlcharger la dernire version de Tails partir de son
site web ociel, vrier son authenticit et linstaller sur une cl USB, une carte SD
ou la graver sur un DVD.
page suivante

Si lon dispose dj de la dernire version de Tails, il est possible de la dupliquer


simplement. Suivre pour cela loutil cloner Tails.
Pour tlcharger et installer Tails, on va suivre la documentation ocielle, disponible
sur la page web https://tails.boum.org/download/index.fr.html.

plus bas

Attention : ce guide fournit des explications sur la vrication de lintgrit de


limage de Tails. Lorsquon arrive la section Vrier limage ISO de la documentation ocielle de Tails, se rapporter vrier son authenticit.

14.2.1 Tlcharger Tails


Tails peut tre tlcharg soit directement avec un navigateur web (en HTTP), soit
laide de BitTorrent.
BitTorrent est un protocole de partage de chiers de pair--pair ( peer-to-peer
en anglais) ; il permet donc tous les ordinateurs qui eectuent le tlchargement
de participer la diusion des chiers. Cela ncessite dutiliser un logiciel ddi au
tlchargement.
Quand cela est possible, cette mthode a lavantage de garantir une certaine disponibilit des chiers au cas o un problme arriverait sur les gros serveurs orant le
tlchargement direct. Cest donc celle-ci que nous allons dvelopper.
plus bas

Si lon choisit de tlcharger limage directement avec son navigateur web, on peut
directement aller vrier son authenticit.
Tlcharger le torrent
Pour tlcharger en pair--pair, il faut tout dabord tlcharger un petit chier, appel torrent. Ce chier contient les informations qui seront ncessaires au logiciel de
tlchargement pour trouver les sources des chiers que lon veut obtenir.
On va donc tlcharger le chier Torrent en cliquant sur le bouton correspondant.
Tlcharger limage du systme live
Sur une Debian standard, le logiciel de tlchargement de torrents Transmission dmarrera automatiquement aprs le tlchargement du chier torrent. Une fentre
indiquant les chiers qui seront tlchargs souvre ; aprs avoir vri le dossier de
destination, il sut de cliquer sur Ouvrir pour dmarrer le tlchargement.
Si le client BitTorrent ne souvre pas tout seul, on va louvrir la main :

page 120

sous Debian ou Ubuntu, ouvrir le Client BitTorrent Transmission. Il peut tre


ncessaire, au pralable, d installer le paquet transmission-gtk ;
sous Mac OS X, il est aussi possible dinstaller Transmission 1 ;
sous Windows, il est possible dinstaller le client libre Vuze 2 .

14.2.2 Vrier lauthenticit du systme live


tome 2 ch. 18

Limage du systme live que lon vient de tlcharger est signe numriquement avec
OpenPGP.
1.
2.

http://www.transmissionbt.com/
http://www.vuze.com/

14. UTILISER UN SYSTME LIVE

101

Aprs avoir tlcharg limage ISO de la dernire version de Tails, ainsi que sa signature numrique, il va nous falloir vrier son intgrit.

tome 2 6.3

Importer ensuite la cl OpenPGP qui signe les ISO de Tails :

tome 2 18.1

Tails developers (signing key) <tails@boum.org> OxBE2CD9C1

tome 2 18.8
Vrier la signature numrique de limage ISO. Lempreinte observe par les auteurs
de ce guide est, en admettant que cest un exemplaire original que lon a entre les
mains :

0D24 B36A A9A2 A651 7878

14.2.3

7645 1202 821C BE2C D9C1

Installer Tails sur le support choisi

Retourner la documentation ocielle de Tails, disponible sur le site web section


Installer ou mettre jour Tails https://tails.boum.org/download/index.fr.html#
index5h1.
Le chier tlcharg est une image ISO , cest--dire un format de chiers que
la plupart des logiciels de gravure reconnaissent comme image CD brute . En
gnral, si on insre un disque vierge ou rinscriptible dans son lecteur, quon fait
un clic-droit sur le chier tlcharg et quon choisit Ouvrir avec Gravure de disque
Brasero, le logiciel de gravure soccupe, aprs conrmation, de transformer cette image
en lcrivant sur le DVD.

14.3 Cloner ou mettre jour une cl Tails


Une fois que lon dispose dun DVD, dune cl USB ou dune carte SD de Tails, il
est possible de le dupliquer, par exemple pour crer une cl USB avec la persistance
correspondant une nouvelle identit contextuelle, pour donner une cl Tails un
ami, ou encore pour mettre jour une cl USB contenant une ancienne version de
Tails.
Pour ce faire, on va suivre la documentation ocielle de Tails, qui est disponible
partir de nimporte quel DVD, cl USB ou carte SD de Tails, mme sans connexion
Internet.

page ci-contre

plus bas

Dmarrer Tails. Sur le bureau, cliquer sur licne Documentation de Tails. Dans le
menu droite, cliquer sur Documentation. Dans lindex qui souvre, chercher la section
Premier pas avec Tails et cliquer sur la page Installation sur une cl USB ou une
carte SD. Cest celle-ci quil sagira de suivre.
Pour mettre jour la cl ainsi cre, il faudra par la suite suivre la page Mettre
jour une Cl USB Tails ou une carte SD Tails dans la mme section.

14.4 Dmarrer sur un systme live


Ds que la copie ou la gravure est termine, on peut redmarrer lordinateur en laissant
le support du systme live dedans, et vrier que la copie a fonctionn condition
bien sr quon ait congur le micrologiciel pour quil dmarre sur le bon support :
voir la recette expliquant comment dmarrer sur un mdia externe pour les dtails.
Au dmarrage, Tails ache un cran qui permet de choisir, entre autres options, la
langue dachage et la disposition du clavier.

page 93

102

III. OUTILS

14.5 Utiliser la persistance de Tails


Lorsquon utilise Tails partir dune cl USB ou dune carte SD, il est possible de
crer un volume persistant chir sur lespace libre de la cl cr par lInstalleur de
Tails.
Les donnes contenues dans le volume persistant sont sauvegardes et restent disponibles dune session de travail lautre. Le volume persistant permet de sauvegarder
des chiers personnels, des cls de chirement, des congurations ou des logiciels qui
ne sont pas installs par dfault dans Tails.
plus bas

Une fois le volume persistant cr, on peut choisir de lactiver, ou non, chaque
dmarrage de Tails.

plus bas

On pourra enn le supprimer lorsquon ne voudra plus pouvoir accder ses donnes.
Lutilisation dun volume persistant nest toutefois pas sans consquences quant aux
traces laisses. Cest pourquoi il faudra commencer par lire la page davertissements
concernant lusage de la persistance.
Pour cela, cliquer sur licne Documentation de Tails se trouvant sur bureau. Dans
le menu droite, cliquer sur Documentation. Dans lindex qui souvre, chercher la
section Premier pas avec Tails et cliquer sur la page Avertissement propos de la
persistance.

14.5.1 Crer et congurer un volume persistant


Lobjectif de cette recette est de crer et de congurer un volume persistant sur une
cl USB ou une carte SD de Tails.

page prc.

Pour ce faire, on va suivre la documentation ocielle de Tails, qui est disponible


partir de nimporte quel cl USB, carte SD ou DVD de Tails, mme sans connexion
Internet.
Dmarrer Tails. Sur le bureau, cliquer sur licne Documentation de Tails. Dans le
menu droite, cliquer sur Documentation. Dans lindex qui souvre, chercher la section
Premier pas avec Tails et cliquer sur la page Persistance et enn Crer et congurer
un volume persistant. Suivre cette page de documentation.
Si lon a dj un volume persistant et que lon souhaite simplement modier ses
paramtres, aller directement la section Options du volume persistant.

14.5.2 Activer et utiliser un volume persistant


Lobjectif de cette recette est dactiver le volume persistant nouvellement cr sur
une cl USB ou une carte SD de Tails.

page prc.

Pour ce faire, on va suivre la documentation ocielle de Tails, qui est disponible


partir de nimporte quel cl USB, carte SD ou DVD de Tails, mme sans connexion
Internet.
Dmarrer Tails. Sur le bureau, cliquer sur licne Documentation de Tails. Dans le
menu droite, cliquer sur Documentation. Dans lindex qui souvre, chercher la section
Premier pas avec Tails et cliquer sur la page Persistance et enn Activer et utiliser
le volume persistant et suivre cette page de documentation.

14.5.3 Supprimer un volume persistant


Lobjectif de cette recette est de supprimer un volume persistant cr prcdemment
sur une cl USB ou une carte SD de Tails.

page prc.

Pour ce faire, on va suivre la documentation ocielle de Tails, qui est disponible


partir de nimporte quel cl USB, carte SD ou DVD de Tails, mme sans connexion
Internet.

plus bas

14. UTILISER UN SYSTME LIVE

103

Dmarrer Tails. Sur le bureau, cliquer sur licne Documentation de Tails. Dans le
menu droite, cliquer sur Documentation. Dans lindex qui souvre, chercher la section
Premier pas avec Tails et cliquer sur la page Persistance et enn Supprimer le volume
persistant et suivre cette page de documentation.

14.5.4

Installer un logiciel additionnel persistant dans Tails

Tails contient des logiciels adapts la plupart des tches courantes lors de lutilisation dInternet et de la cration de documents. Toutefois, pour des projets spciques,
on peut avoir besoin dinstaller un logiciel spcique dans Tails, comme par exemple
un logiciel de conception et de simulation de circuits lectroniques.
Lorsque Tails est install sur une cl USB ou sur une carte SD, il est possible de
congurer un volume persistant pour quun ou plusieurs logiciels spciques soient
installs de manire automatique chaque dmarrage.
Trouver le nom de paquet installer On a besoin du nom exact du paquet
installer. Pour le trouver, suivre la recette trouver un logiciel. Par exemple, notre
logiciel de conception de circuits lectroniques est fourni par le paquet geda.
Congurer les logiciels additionnels Si lon ne dispose pas encore dune cl
USB ou dune carte SD contenant un volume persistant, il faut en crer une grce
aux recettes cloner une cl Tails puis crer et congurer un volume persistant dans
Tails.
On suivra ensuite loutil crer et congurer un volume persistant dans Tails pour
activer les options Paquets APT et Listes APT.
Redmarrer alors Tails. Une fois redmarr, au niveau de lcran daccueil, aprs
avoir choisi le franais comme langue cliquer sur Plus doption ? Oui. Puis activez la
persistance. Maintenant cliquer sur Suivant. Choisir un Mot de passe dadministration,
le rentrer deux fois et cliquer sur Connexion.

page 116

page 101
page ci-contre
page ci-contre
page ci-contre

Une fois sur le bureau, ouvrir un Terminal administrateur partir du menu Applications Accessoires. Entrer le mot de passe choisi prcdemment puis Valider. Le
terminal administrateur souvre, taper dedans :
gedit /live/persistence/TailsData_unlocked/live-additional-software.conf

Puis taper sur Entrer.


Un chier texte souvre. Chaque ligne de ce chier doit contenir le nom exact dun
paquet installer. On va donc ajouter une ligne avec le nom du paquet trouv prcdemment. Dans notre exemple, on ajoutera la ligne :
geda

Enregistrer le chier en cliquant sur Enregistrer. On peut maintenant fermer le chier


texte ainsi que le terminal et redmarrer Tails. Une fois la persistance active et
lordinateur connect au rseau, notre logiciel devrait sinstaller automatiquement au
bout dun temps plus ou moins long en fonction de la taille et du nombre de logiciels
installer (une fentre signale alors le succs de linstallation).

page ci-contre

Chapitre

15

Installer un systme chir


Les logiciels voluent, cest pourquoi il est vivement conseill dutiliser la version la
plus jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.
Dure : compter une journe, avec plusieurs priodes dattente (parfois longues).
On a vu que tout ordinateur hormis avec certains systmes live laisse un peu
partout des traces des chiers ouverts, des travaux eectus, des connexions Internet,
etc. On a vu aussi quune faon dexposer un peu moins les donnes conserves sur
lordinateur ainsi que les traces quon y laisse est de chirer le systme sur lequel on
travaille dans son ensemble.

page 19

Il est possible dinstaller un systme dexploitation GNU/Linux comme Debian 1 , sur


une partie chire du disque dur. chaque dmarrage, lordinateur va demander
une phrase de passe, aprs quoi il dbloque le chirement du disque, ce qui donne
accs aux donnes, et permet donc le dmarrage du systme. Sans cette phrase, toute
personne qui voudrait consulter le contenu de ce disque se trouvera face des donnes
indchirables. Cest ce quon se propose de faire dans cette recette.

page 15

page 37

15.1 Limites
Attention ! Cette simple installation chire ne rgle pas tous les problmes de condentialit dun coup de baguette magique. Elle ne protge les donnes qu certaines
conditions.

15.1.1

Limites dun systme chir

Nous recommandons chaudement les lectures pralables suivantes :


le chapitre concernant le chirement (et ses limites),
le cas dusage un nouveau dpart, qui tudie, en dtails, les limites pratiques dun
tel systme et les attaques possibles contre lui.
Sans cela, linstallation dun systme chir peut procurer un sentiment erron de
scurit, source de bien des problmes.

15.1.2

Limites dune nouvelle installation

Lors de linstallation dun nouveau systme, on part de zro. Il ny a aucun moyen


simple de vrier que le CD dinstallation quon utilise est able, et ne contient pas
1. Pour chirer le disque dur lors de linstallation dUbuntu, il est ncessaire dutiliser le CD
nomm alternate installer [http://www.ubuntu.com/download/ubuntu/alternative-download#alternate].

page 37
page 57

106

III. OUTILS

par exemple de logiciels malveillants. On ne pourra ventuellement sen rendre compte


que par la suite et peut-tre quil sera trop tard

15.1.3 Limites dans la prise en charge du matriel

page 13

Utiliser un systme dexploitation libre comme Debian a un dsavantage : les fabriquants de matriel y font gnralement peu attention. Il arrive donc quil ne soit
pas facile, voire compltement impossible, dutiliser un ordinateur ou lun de ses
priphriques avec Debian.
La situation samliore depuis quelques annes : le fonctionnement du matriel tend
shomogniser, et surtout, la diusion des systmes libres pousse de plus en plus
les fabriquants aider, directement ou non, ce que leur matriel fonctionne 2 .

page 99

Cependant, avant de remplacer un systme dexploitation, cela peut tre une bonne
ide de sassurer que le matriel ncessaire fonctionne bien laide dun systme live.
Le systme Tails, par exemple, est bas sur Debian. Le matriel qui fonctionne avec
lun devrait donc fonctionner avec lautre sans dicults.

15.2 Tlcharger un support dinstallation


Pour raliser linstallation du systme, le plus simple est dutiliser un CD, un DVD
ou une cl USB. Debian en propose plusieurs variantes, et il est donc ncessaire de
commencer par choisir la mthode qui convient le mieux notre situation.

15.2.1 Le CD dinstallation par le rseau


Le plus rapide est dutiliser un CD dinstallation par le rseau. Le CD contient uniquement les tout premiers morceaux du systme. Il tlcharge ensuite, depuis Internet,
les logiciels installer. Il faut donc que lordinateur sur lequel on souhaite installer
Debian soit connect Internet, de prfrence par un cble rseau (et non par le
Wi-Fi qui ne fonctionnera que rarement lintrieur du logiciel dinstallation).
page 10

Il existe plusieurs chiers (galement appels images ) contenant une copie du


CD dinstallation, selon larchitecture du processeur. Dans la plupart des cas, il faudra tlcharger celui dont le nom se termine par amd64-i386-netinst.iso, dit multiarchitecture 3 , qui conviendra pour les architectures 32 et 64 bits.
Cette image fonctionnera sur la plupart des ordinateurs domestiques fabriqus aprs
2006 4 .

15.2.2 Le DVD avec lenvironnement graphique


Sil nest pas possible de connecter Internet lordinateur sur lequel on souhaite
installer Debian, il est possible de tlcharger un DVD contenant tout le systme de
base ainsi que lenvironnement graphique habituel. Cela ncessite davoir accs un
graveur de DVD ou une cl USB dau moins 4GB.
2. Pour certains matriels, des problmes peuvent venir de dfauts dans le fonctionnement des
microcodes intgrs. Ces problmes sont parfois corrigs par des mises jour que fournissent les
fabriquants. Cela peut donc tre une bonne ide de faire les mises jour du micrologiciel (BIOS
ou UEFI), de lEmbedded Controller ou dautres composants avant de procder linstallation.
Malheureusement, ces procdures dirent trop dun matriel un autre pour tre dtailles dans
cet ouvrage, mais peuvent en gnral tre trouves sur le site du constructeur
3. Les images multi-architectures dinstallation par le rseau sur le site de Debian [http://cdimage.
debian.org/debian-cd/current/multi-arch/iso-cd/]
4. Pour les vieux Macs (iBook G4 par exemple), il est ncessaire dutiliser limage dont le
nom se termine par powerpc-netinst.iso que lon trouvera sur le mme site [http://cdimage.debian.
org/debian-cd/current/powerpc/iso-cd/]. noter : il nest pas possible de crer une cl USB partir
de cette image, il vous faudra donc utiliser un DVD.

15. INSTALLER UN SYSTME CHIFFR

107

De la mme manire que pour linstallation par le rseau, on choisira le DVD correspondant notre architecture. Le DVD dinstallation multi-architecture 5 devrait
convenir pour la plupart des ordinateurs.
Seul le premier DVD est ncessaire pour raliser linstallation. Le nom du chier
tlcharger devrait ressembler debian-7.4.0-i386-amd64-source-DVD-1.iso.

15.2.3

Utiliser une cl USB

Le systme dinstallation de Debian permet de transfrer le contenu du CD dinstallation par le rseau, ou celui du DVD, sur une cl USB ddie cela. On peut ainsi
installer Debian sur un ordinateur nayant pas de lecteur CD ou DVD.
Transfrer le DVD demande une cl dune capacit de plus de 5 Go. Le CD dinstallation par le rseau ncessite quant lui une capacit de 512 Mo. Attention, cette
opration ncessite lutilisation de lintgralit de la cl USB. Il faudra donc veiller
sauvegarder auparavant les chiers qui sy trouvent.

15.3 Vrier lempreinte du support dinstallation


Il est bon de sassurer que le tlchargement de limage sest bien droul en vriant
lempreinte de linstalleur, pour sassurer de son intgrit et de son authenticit. Nous
allons procder en deux tapes, une premire nous assurant de son intgrit, et une
seconde assurant son authenticit.
Pour cela, il est ncessaire de dmarrer sur un systme dj install. Si lon a accs
un ordinateur sous GNU/Linux, tout va bien. Si on ne dispose que dun systme
live, il est par exemple possible de mettre limage tlcharge sur une cl USB, puis
de vrier lempreinte partir du systme live.

15.3.1

page 99

Vrier lintgrit du support dinstallation

Pour cela suivre loutil concernant les sommes de contrle. Il sera ncessaire de calculer
la somme de contrle SHA512 du support dinstallation tlcharg et vrier si celle-ci
correspond celle contenue dans le chier SHA512SUMS contenu dans le mme dossier
que le support dinstallation. Fichier que lon devra tlcharger galement.

15.3.2

page 37

page 153

Vrier lauthenticit du support dinstallation

Si la vrication de lintgrit sest bien droule, savoir si les deux sommes de


contrles calcules correspondent, on peut poursuivre le processus an de vrier
son authenticit. En eet, un adversaire pourrait fournir un support dinstallation
corrompu et sa somme de contrle. La vrication prcdente nous permettrait simplement de constater que le chier tlcharg est bien celui qui tait disponible sur le
site web, pas quil est celui quon espre avoir. Le deuxime tome explique comment
sassurer de lauthenticit de linstalleur tlcharg, car lempreinte est signe avec
GnuPG, qui utilise la cryptographie asymtrique, il faudra donc directement se rfrer loutil concernant la vrication dune signature. Aprs avoir tlcharg le chier
SHA1SUMS.sign, suivre les tapes permettant de vrier la signature cryptographique
du chier SHA512SUMS.

15.4 Prparer les supports dinstallation


Une fois limage du support dinstallation choisie et tlcharge et vrie, il nous
reste la transfrer sur un CD, un DVD ou une cl USB.
5. Les DVD dinstallation de Debian multi-architecture [http://cdimage.debian.org/debian-cd/
current/multi-arch/iso-dvd/]

tome 2 18.8

108

III. OUTILS

15.4.1 Graver le CD ou le DVD dinstallation


Le chier tlcharg est une image ISO , cest--dire un format de chiers que la
plupart des logiciels de gravure reconnaissent comme image CD brute . En gnral,
si on insre un disque vierge dans son lecteur, quon fait un clic-droit sur le chier et
quon choisit Gravure de disque Brasero, le logiciel de gravure soccupe tout seul de
transformer cette image en lcrivant sur le disque vierge en tout cas, a marche
avec Tails, et plus gnralement sous Debian ou Ubuntu.
Sous Windows, si on a pas dj install de logiciel capable de graver des images ISO,
le logiciel libre InfraRecorder 6 fera parfaitement laaire.

15.4.2 Crer une cl USB dinstallation


page 99

Pour crer une cl USB dinstallation, il est ncessaire deectuer les oprations qui
suivent partir dun systme bas sur Linux tel que Debian ou Tails.
Se munir dune cl USB vierge, ou contenant uniquement des donnes auxquelles on
ne tient pas.

page 32

Attention : les donnes ventuellement prsentes sur la cl seront perdues. Par


contre, il serait facile de procder une analyse pour retrouver les chiers dont le
contenu naurait pas t cras auparavant
Reprer lemplacement de la cl USB
Pour la suite des oprations, il est ncessaire de dterminer le nom que le systme
attribue la cl USB. Pour ce faire, on va dmarrer lUtilitaire de disque dans le menu
Applications Accessoires.
Une fois ce dernier ouvert, on peut brancher notre cl USB. Une entre correspondant cette dernire devrait apparatre dans la liste situe gauche. Aprs lavoir
slectionne, on pourra lire le nom du disque dans la partie droite, sous lintitul
Disque, ct de ltiquette Priphrique.
Cela doit ressembler /dev/sdx : cest ainsi que lordinateur a identi le support de
stockage que lon vient de brancher. Cest le nom quon devra crire par la suite dans
certaines commandes, la place de LE_PRIPHERIQUE.
Comme on va remplacer ce qui se trouvait sur la cl, il faut galement demander
au systme de ne plus utiliser ce quelle contient : toujours dans la partie droite, on
slectionne donc, tour tour, chacun des Volumes dessins. Pour chacun dentre eux,
on clique sur Dmonter le volume si ce bouton est disponible. Sil sagit dune partition chire, il nous faudra galement cliquer juste au dessus, sur la partie intitule
Chir, puis sur le bouton Verrouiller le volume.
Plutt que de fermer lUtilitaire de disque ds maintenant, mieux vaut rduire sa
fentre : on en aura encore besoin une dernire fois aprs la copie proprement dite.
Lancer la copie brute

page 85

On va maintenant ouvrir un Terminal, tout en gardant porte de souris licne de


limage ISO tlcharge auparavant.
On va commencer la commande en tapant (sans faire Entre) :
cat

6.

http://infrarecorder.org/

15. INSTALLER UN SYSTME CHIFFR

109

Ajouter ensuite un espace. Puis, on va indiquer la source de la copie (la chose que lon
va copier). Pour ce faire, il faut, avec la souris, cliquer sur licne du chier ISO que
lon vient de tlcharger puis de vrier et le faire glisser dans la fentre du terminal.
Aprs avoir relch le bouton, ce qui est ach doit ressembler :
cat /home/domi/Desktop/debian-7.4.0-amd64-i386-netinst.iso

Ce nest toujours pas ni, car il faut maintenant indiquer la destination de la copie,
en ajoutant la n de notre commande :
> LE_PRIPHRIQUE

Une fois cela fait, la commande complte doit ressembler quelque chose comme :
cat /home/domi/Desktop/debian-7.4.0-amd64-i386-netinst.iso > /dev/sdx

La copie se lance ds quon a appuy sur Entre, ne laissant plus apparatre quun
sobre carr la ligne suivante.
Aprs de la patience et le retour du signe # symbolisant linvite de commande, on
peut fermer le terminal. Reste ensuite faire rapparatre la fentre de lUtilitaire de
disque et cliquer sur Dconnexion en toute scurit pour tre sr de ne pas abmer
les donnes frachement copies sur notre cl USB.

15.4.3

Mettre les microcodes sur une cl USB

Certains priphriques de lordinateur peuvent ncessiter, pour fonctionner, que le


systme leur fournisse un microcode (ou rmware) mais ce nest pas toujours
le cas.

page 13

On peut donc tenter de raliser linstallation sans sen proccuper et revenir lire cette
section plus tard si lon rencontre des problmes.
Un microquoi ?
Ces microcodes sont des programmes qui ont la particularit de sexcuter sur
des puces lectroniques lintrieur du priphrique et non sur le processeur de
lordinateur. Cest par exemple le cas du programme qui contrlera le dplacement des
parties mcaniques dun disque dur ou le fonctionnement du systme de radio dune
carte Wi-Fi. On ne se rend pas forcment compte quils existent car la plupart des
microcodes sont livrs directement avec le matriel.

page 10

Mais pour dautres priphriques, le systme dexploitation doit envoyer le microcode


un composant lors de son initialisation.
Ceux qui sont libres sont livrs avec le programme dinstallation de Debian. Malheureusement, la plupart des microcodes ne sont pas libres. Nous devons donc mettre
nous-mmes disposition du programme dinstallation tout microcode non-libre ncessaire au fonctionnement de lordinateur : cest typiquement le cas pour certaines
cartes Wi-Fi.
Mme si cest hautement improbable, on peut envisager que le microcode propritaire dune carte Wi-Fi nous espionne notre insu sauf que sans microcode, elle ne
fonctionnera tout simplement pas. Cest encore une fois une histoire de compromis.

page 29

110

III. OUTILS

Obtenir les microcodes supplmentaires


Une bonne partie des microcodes non-libres sont nanmoins redistribus par le projet
Debian.
Ils sont livrs dans une archive nomme firmware.tar.gz, que lon peut tlcharger sur la page : http://cdimage.debian.org/cdimage/unofficial/non-free/firmware/
wheezy/current/

Utiliser une cl USB en plus dun CD ou dun DVD


Si on utilise un CD ou un DVD pour raliser linstallation, il est ncessaire de copier
les microcodes supplmentaires sur une cl USB. Il est possible dutiliser une cl USB
contenant dj des donnes, mais cette cl ne doit pas tre chire.
Pour cela, il faut crer dans la cl un nouveau rpertoire que lon baptisera firmware 7 ,
et y extraire (avec le Gestionnaire darchives) le contenu de larchive que lon vient
de tlcharger.
Pour ce faire, il sut (avec un systme GNU/Linux) de double-cliquer sur le chier
firmware.tar.gz quon vient de tlcharger. Le Gestionnaire darchives souvre : cliquer sur le bouton Extraire dans le menu du haut, et choisir ensuite comme emplacement le dossier firmware de la cl USB en question. On peut ensuite dmonter la
cl.
Utiliser une seule cl USB
Si on ralise linstallation partir dune cl USB, il est possible de copier les microcodes sur cette mme cl.
Pour cela, il faut commencer par ouvrir lUtilitaire de disque partir du menu Applications Accessoires. Puis :
brancher la cl USB dans lordinateur ;
slectionner la cl USB dans la liste de gauche ;
dans la partie droite, cliquer sur la zone indique comme Libre sous lintitul
Volumes ;
cliquer sur le bouton Crer une partition en-dessous ;
choisir FAT comme Type et firmware comme nom ;
cliquer sur le bouton Crer.
On peut maintenant fermer lUtilitaire de disque, utiliser le Gestionnaire darchives
pour extraire le contenu de larchive tlcharge prcdemment sur lespace de la cl
USB sappelant rmware, et dmonter cette dernire.

15.5 Linstallation proprement dite


page 93

Pour installer la Debian chire depuis le support dinstallation (CD, DVD ou cl


USB), il faut dmarrer sur celui-ci en suivant la recette correspondante.
partir de l, linstallation proprement dite peut commencer : prvoir du temps
devant soi et quelques mots croiss, car lordinateur pourra travailler longtemps sans
surveillance particulire.
Vrier, dans le cas dun CD dinstallation par le rseau, que le cble reliant lordinateur au rseau est bien branch. Et sil sagit dun ordinateur portable, vrier que
le cble dalimentation est branch, car il ny a pas de notication de batterie faible
durant linstallation.
7. Le nom du rpertoire doit vraiment tre

firmware,

sinon cela ne marchera pas.

15. INSTALLER UN SYSTME CHIFFR

111

Le programme dinstallation de Debian dispose de sa propre documentation 8 . En cas


de doute la lecture des tapes dcrites par la suite, cela peut valoir le coup dy jeter
un il. Par ailleurs, pour la plupart des choix quil nous demande de faire, le programme dinstallation nous proposera automatiquement une rponse qui fonctionne
gnralement

15.5.1

Lancement de linstalleur

On dmarre donc sur le support dinstallation (CD, DVD ou cl USB). Un premier


menu nomm Debian GNU/Linux installer boot menu apparat.
Dans le cas o on a choisi un CD multi-architecture, certaines options seront prsentes
en double, marques comme 64-bit .
Loption slectionne automatiquement par linstalleur sera soit Install, soit 64-bit install ; dans ce dernier cas, le programme dinstallation a dtect que le processeur est
compatible avec larchitecture amd64, qui apporte quelques avantages en termes de
scurit.
Il est plus commode dutiliser la souris lors de linstallation ; on choisira donc Graphical
install, dans le cas o Install tait pr-slectionn, et plutt 64-bit graphical install, si
64-bit install avait t slectionn tout seul. Ce choix seectue en se dplaant avec
les touches et du clavier.
Une fois la bonne ligne slectionne, il faut appuyer sur la touche Entre pour lancer
la suite du programme dinstallation.

15.5.2

Choisir la langue et la disposition du clavier

Aprs un peu de patience, un menu nomm Select a language apparat : linstalleur propose de choisir une langue pour la suite de linstallation. Toujours en se
dplaant avec les ches, slectionner Franais et appuyer sur la touche Entre.
Un menu demande le pays, pour peauner ladaptation du systme. Choisir son
lieu gographique, et appuyer sur Entre.
Dans Congurer le clavier, le choix par dfaut Franais convient si lon a un clavier
franais azerty .
Linstalleur charge ensuite les chiers dont il a besoin.

15.5.3

Conguration du rseau et baptme de la machine

Linstalleur prend alors un peu de temps pour congurer le rseau. Si notre ordinateur possde plusieurs cartes rseau, il faut choisir celle dont on va se servir
pour linstallation. Le choix par dfaut est gnralement le bon, il sagit dune
carte rseau Ethernet. On nous demande ensuite le Nom de machine. Choisir un
petit nom pour son ordinateur, en sachant que ce nom sera ensuite visible depuis le
rseau, et pourra aussi sinscrire dans les chiers crs ou modis avec le systme
quon est en train dinstaller.
Linstalleur demande le Domaine. Sans entrer dans les dtails, mieux vaut laisser
ce champ vide (donc eacer ce que le programme peut ventuellement avoir prrempli).

15.5.4

Crer les utilisateurs et choisir les mots de passe

Le programme dinstallation nous demande maintenant de choisir le mot de passe


du superutilisateur. Cest ce mot de passe qui sera ncessaire pour raliser les tches
8. Le manuel dinstallation est disponible dans de nombreuses versions [http://www.debian.org/
On suivra celui correspondant larchitecture du processeur [page 10].
releases/wheezy/installmanual.fr.html].

page 10

112

III. OUTILS

dadministration de lordinateur : mises jour, installation de logiciels, modications


majeures du systme, etc.
Il est toutefois possible de spargner un mot de passe supplmentaire, et de permettre que le premier compte cr sur le systme ait le droit de faire des oprations
dadministration 9 . Pour cela, il sut de ne pas entrer de mot de passe pour le superutilisateur : laisser simplement la case vide.
Cela dit, ce choix doit tre bien pes au pralable : souvent, il est plus simple dutiliser
cette mthode, notamment parce quil ny a pas un mot de passe supplmentaire
retenir. Cependant, dans sa conguration par dfaut, elle peut permettre nimporte
quel programme lanc dans ce compte, sans que celui-ci nous demande conrmation
au pralable, deectuer des oprations en disposant des privilges dadministrateur ;
et ce, pendant quinze minutes aprs la saisie du mot de passe.
Dans Nom complet du nouvel utilisateur choisir le nom associ au premier compte
cr sur le systme. Ce nom sera souvent enregistr dans les documents crs ou
modis dans cette session ; il peut donc tre intressant de choisir un nouveau
pseudonyme.
Dans Identiant pour le compte utilisateur, choisir un identiant (login) pour ce
compte. Il est prrempli, mais peut tre modi. Linstalleur prvient, pour le cas
o lon voudrait le changer, quil doit commencer par une lettre minuscule et tre
suivi dun nombre quelconque de chires et de lettres minuscules.
Linstalleur demande un mot de passe pour lutilisateur qui aura le droit dadministrer lordinateur, si lon a dcid de ne pas entrer un mot de passe superutilisateur prcdemment.

15.5.5 Partitionner les disques


Le CD dmarre ensuite loutil de partitionnement. Il dtecte les partitions prsentes,
et va proposer de les modier.

page 91

Dans le menu Mthode de partitionnement, choisir Assist utiliser tout un disque


avec LVM chir.
Dans Disque partitionner choisir le disque sur lequel installer Debian
GNU/Linux. Si lon veut supprimer le systme actuellement install, il correspond en gnral au premier disque de la liste. La taille du disque est un indice
permettant de ne pas se tromper, pour ne pas essayer dinstaller Debian sur la cl
USB contenant linstalleur par exemple.
Linstalleur propose ensuite dirents Schmas de partitionnement. L, il y a plusieurs possibilits :
Tout dans une seule partition fonctionne toujours ;
si lon a un gros disque (pas moins de 20 Go), on peut dcider de stocker le
rpertoire /home, qui contiendra vos donnes personnelles, dans une partition
spare.
Linstalleur prvient alors quil va appliquer le schma actuel de partitionnement,
ce qui sera irrversible. Vu que lon a bien fait les sauvegardes de ce que lon voulait
garder, rpondre Oui crire les modications sur les disques et congurer LVM ?
Linstalleur va alors remplacer lancien contenu du disque par des donnes alatoires. Cest trs long de nombreuses heures sur un gros disque et a laisse
donc du temps pour faire autre chose !
Linstalleur demande alors une Phrase secrte de chirement. Choisir une bonne
phrase de passe et la taper.
Conrmer la phrase de passe en la tapant une seconde fois.
Linstalleur montre une liste de toutes les partitions quil va crer. Il est possible de
lui faire conance et de Terminer le partitionnement et appliquer les changements.
9. Ce mode est appel sudo, car dans le terminal, il sera possible, en ajoutant
la ligne, dexcuter une commande en tant que superutilisateur .

sudo

au dbut de

15. INSTALLER UN SYSTME CHIFFR

113

Linstalleur prvient quil va dtruire toutes les donnes prsentes sur le disque.
Tout le disque a dj t rempli de donnes alatoires, donc sil contenait des
donnes importantes elles ont dj t eaces. Rpondre Oui Faut-il appliquer
les changements sur les disques ? Linstalleur cre alors les partitions, ce qui peut
prendre un petit bout de temps.

15.5.6

Installation du systme de base

Linstalleur va maintenant installer un systme GNU/Linux minimal. Le laisser faire

15.5.7

Choix du serveur Debian

Si cette question napparat pas ce moment, pas dinquitude, cest simplement que
linstalleur utilis nest pas celui par le rseau. Dans ce cas, elle arrivera un peu plus
tard au cours de linstallation.
Linstalleur demande de choisir le Pays du miroir de larchive Debian. Le choix
par dfaut France est bon si lon est en France.
Il demande ensuite le Miroir de larchive Debian utiliser. Le choix par dfaut
ftp.fr.debian.org est aussi trs bien.
Linstalleur demande si on a besoin dun Mandataire HTTP. On laisse vide.
Linstalleur tlcharge alors les chiers dont il a besoin pour continuer.

15.5.8

Slection des logiciels

La prochaine question concerne la conguration de popularity-contest et demande


Souhaitez-vous participer ltude statistique sur lutilisation des paquets ? Il est
possible de rpondre Oui sans risque de divulguer beaucoup dinformations supplmentaires : vu que les logiciels seront de toute faon tlchargs partir des serveurs
de Debian, ceux-ci pourraient dj savoir quels paquets on utilise sils le voulaient.
Linstalleur demande quels sont les Logiciels installer. Ses propositions conviennent
en gnral : environnement de bureau Debian, serveur dimpression et Utilitaires
usuels du systme, plus ordinateur portable le cas chant.
Linstalleur tlcharge alors tout le reste du systme Debian GNU/Linux et linstalle.
Cest long, il y a le temps daller faire autre chose.

15.5.9

Installation du programme de dmarrage GRUB

Linstalleur propose de mettre en place le programme de dmarrage, qui permet


de dmarrer Linux, sur une partie du disque dur appele secteur damorage .
Linstalleur propose un Priphrique o sera install le programme de dmarrage,
laisser le choix par dfaut, cliquer sur Continuer et attendre un peu.
Lorsquil a termin, linstalleur propose de redmarrer lordinateur en vriant que
le support dinstallation (CD, DVD, cl USB) nest plus insr lors du redmarrage.
Choisir Continuer.

15.5.10

Redmarrer sur le nouveau systme

Lordinateur dmarre alors sur le nouveau systme. un moment, il demande la


phrase de passe sur un cran noir : Enter passphrase: . La taper, sans sinquiter
que rien ne sache, et appuyer sur la touche Entre la n 10 .
10. Si lon nest pas trs laise avec la frappe au clavier, il arrive souvent dans les premiers temps
quon fasse une erreur de frappe dans la phrase, et cest dautant plus probable quaucun caractre
ne sache. Ne pas sinquiter des erreurs rptes, et insister jusqu russir taper la phrase sans
faute au bout de quelque temps, elle sera rentre dans les doigts , et les fautes de frappe se
feront plus rares. Cela dit, il ne cote rien de vrier quon na pas malencontreusement laiss la

114

III. OUTILS

Aprs le dmarrage dun certain nombre de programmes, un cran apparat avec


le nom de la machine et le nom du compte utilisateur entr prcedemment. Il faut
slectionner ce dernier, puis entrer le mot de passe associ.
Voil un nouveau systme Debian chir prt tre utilis. Pour qui nen aurait
jamais utilis, se balader dedans peut tre une bonne ide pour sy familiariser. En
haut de lcran, le menu Applications permet daccder aux nombreux logiciels dj
installs. Les pages daide contenant de nombreux conseils et astuces sont accessibles
travers le menu Applications Accessoires Aide.

15.6 Quelques pistes pour continuer


page 143
page 127
page 169

Il peut maintenant tre utile dapprendre sauvegarder des donnes et en eacer


pour de vrai .
Il est galement important dapprendre garder son systme jour. Des problmes
aectant les logiciels sont dcouverts rgulirement, et il est important dinstaller les
corrections au fur et mesure de leur disponibilit.

15.7 Un peu de documentation sur Debian et GNU/Linux


Voici quelques rfrences de documentations sur Debian et GNU/Linux :
Le guide de rfrence ociel de Debian 11 ;
La page daccueil de la documentation ocielle dutilisation de Debian 12 ;
La Formation Debian GNU/Linux 13 : une excellente auto-formation sur Debian
en franais ;
Le cahier de ladministrateur Debian 14 .
On peut trouver beaucoup de documentation sur lutilisation de GNU/Linux. Si elles
sont souvent trs utiles, elles sont malheureusement, comme beaucoup de choses sur
Internet du reste, de qualit ingale. En particulier, beaucoup dentre elles arrteront
de fonctionner lorsquune partie du systme sera modie, ou seront peu soucieuses de
lintimit que lon attend de notre systme. Il faut donc faire preuve desprit critique
et tenter de les comprendre avant de les appliquer.
Ceci dit, voici encore quelques rfrences de wikis et des forums :
Le wiki ociel de Debian 15 (partiellement traduit de langlais) ;
Le forum en franais sur Debian debian-fr.org 16 ;
Andesi 17 : un wiki et forum en franais sur Debian.

touche VerrMaj enfonce, auquel cas lon pourrait sacharner longtemps sur le clavier sans pour
autant arriver dverrouiller le disque dur.
11. http://www.debian.org/doc/manuals/debian-reference/index.fr.html
12. http://www.debian.org/doc/user-manuals
13. http://formation-debian.via.ecp.fr/
14. http://debian-handbook.info/browse/fr-FR/stable/
15. http://wiki.debian.org/
16. http://forum.debian-fr.org/
17. http://www.andesi.org/

Chapitre

16

Choisir, vrier et installer un logiciel


Cette partie propose quelques recettes propos de la gestion de ses logiciels :
Comment trouver un paquet Debian ? Lorsquon cherche raliser de nouvelles
tches avec un ordinateur, on est souvent amen installer de nouveaux logiciels
quelques conseils pour trouver ce que lon cherche dans Debian ;
Avec quels critres de choix ? On doit parfois choisir un logiciel pour eectuer
une certaine tche, et il est alors courant de se sentir perdu dans la multitude
de solutions disponibles quelques critres permettant de prendre une dcision
adquate ;
Comment installer un paquet Debian ? Une fois que lon sait quel paquet contient
le logiciel que lon veut utiliser, reste linstaller proprement ;
Comment modier ses dpts Debian ? Les paquets Debian qui contiennent les
programmes se trouvent dans ce quon appelle des dpts. Si les dpts fournis
avec Debian contiennent quasiment tous les logiciels dont on peut avoir besoin, il
est parfois utile dajouter de nouveaux dpts.

page suivante

page 117

page 120
page 122

116

III. OUTILS

16.1 Trouver un logiciel


Les logiciels voluent, cest pourquoi il est vivement conseill dutiliser la version la
plus jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.
Dure : de 5 minutes (si lon connat le nom du logiciel que lon cherche) une
demi-heure (si lon part de zro).
Parfois, on connat dj le nom du logiciel que lon souhaite installer parce quon
nous la conseill, parce quon la trouv sur Internet et lon veut savoir sil est
dans Debian. Dautres fois, on connat seulement la tche que lon souhaiterait que le
logiciel remplisse. Dans tous les cas, la base de donnes des logiciels disponibles dans
Debian rpondra certainement nos questions.
page ci-contre

Pour faire des choix clairs, lorsque plusieurs logiciels permettent deectuer une
mme tche, voir choisir un logiciel.

page 120

Ouvrir le gestionnaire de paquets Synaptic partir du menu Applications Outils


systme Administration. Puisque le gestionnaire de paquets permet de modier
les logiciels installs sur lordinateur, et donc de choisir quels programmes on fait
conance, on est rassur quil nous demande notre mot de passe pour souvrir.
Une fois dans le gestionnaire de paquets, commenons par recharger la liste des
paquets disponibles en cliquant sur licne Recharger. Le gestionnaire de paquets
tlcharge alors les dernires informations sur les paquets disponibles depuis un
serveur Debian.
Ensuite, il y a deux techniques pour chercher un paquet :
soit cliquer sur licne Rechercher dans la barre doutils. L, vrier que Description et nom est bien slectionn dans Rechercher dans. Taper des mots-cl
ou un nom dapplication dans la case Rechercher (par exemple dictionnaire
allemand openoce ). Les descriptions des applications peu courantes sont
rarement traduites en franais. Avec quelques bases danglais, il est souvent intressant dessayer des mots-cl dans cette langue. Cliquer sur Rechercher pour
lancer la recherche ;
soit slectionner une catgorie dans la colonne de gauche.
Les rsultats de la recherche ou les paquets de la catgorie sachent alors dans la
liste en haut droite. En cliquant sur le nom dun paquet, sa description apparat
dans le cadre en bas droite.
Reste maintenant installer le paquet correspondant.

16. CHOISIR, VRIFIER ET INSTALLER UN LOGICIEL

117

16.2 Critres de choix


Les logiciels voluent, cest pourquoi il est vivement conseill dutiliser la version la
plus jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.
Dure : une demi-heure une heure.
On est parfois amen choisir un logiciel pour eectuer une certaine tche, et il est
alors courant de se sentir perdu dans la multitude de solutions disponibles. Voici donc
quelques critres permettant de prendre une dcision adquate.
Lintrt dutiliser des logiciels libres par rapport des logiciels propritaires ou open
source a dores et dj t expliqu. La suite du texte sattachera donc uniquement
dpartager les logiciels libres disponibles.

16.2.1

page 29

Mode dinstallation

Il est gnralement prfrable dinstaller des logiciels fournis par sa distribution


GNU/Linux (par exemple, Debian). Il y a deux principales raisons a.
Tout dabord, une question pratique : la distribution fournit les outils pour installer
et mettre jour, de faon plus ou moins automatise, un ensemble de logiciels ; elle
nous alerte lorsquune faille de scurit aecte lun des logiciels que lon utilise. Mais
ds lors quon installe un logiciel qui nest pas fourni par sa distribution, on est livr
soi-mme : il faut penser le mettre jour, se tenir inform des failles de scurit
qui y sont dcouvertes, grer les dpendances entre logiciels. a demande des eorts,
du temps, des comptences.
Dautre part, une question de politique de scurit : lorsquon a choisi sa distribution GNU/Linux, on a implicitement dcid daccorder une certaine conance un
ensemble de gens, un processus de production. Installer un logiciel qui nest pas
fourni par sa distribution implique de prendre une dcision similaire propos dun
nouvel ensemble de gens, dun nouveau processus de production. Une telle dcision
ne se prend pas la lgre : lorsquon dcide dinstaller un logiciel nappartenant pas
sa distribution, on largit lensemble des personnes et processus qui on accorde
de la conance, et on augmente donc les risques.

16.2.2

Maturit

Lattrait de la nouveaut qui lave plus blanc que blanc est bien souvent un pige.
Mieux vaut, autant que possible, choisir un logiciel ayant atteint une certaine maturit : dans un logiciel activement dvelopp et utilis depuis au moins quelques
annes, il y a des chances que les plus gros problmes aient dj t dcouverts et
corrigs y compris les failles de scurit.
Pour sen rendre compte, il faut consulter lhistorique de chacun des logiciels, sur leur
site web ou dans le chier nomm Changelog (ou approchant), gnralement livr avec
le logiciel.

16.2.3

Processus de production et communaut

Ltiquette logiciel libre est un critre essentiellement juridique, qui ne doit jamais
sure nous inspirer conance.
Certes, le fait quun logiciel soit plac sous une licence libre ouvre la possibilit de
modes de dveloppement inspirant conance.
Mais les personnes dveloppant ce logiciel peuvent fort bien, intentionnellement ou
non, dcourager toute coopration et travailler en vase clos. Que nous importe alors

page 30

118

III. OUTILS

que le programme soit juridiquement libre, si, de fait, personne dautre ne lira jamais
son code source ?
Il convient donc dtudier rapidement le processus de production des logiciels en lice,
en saidant des questions suivantes, qui nous permettront de surcrot de jauger le
dynamisme du processus :
Qui dveloppe ? Une personne, des personnes, toute une quipe ?
Le nombre de personnes qui contribuent au code source va-t-il en augmentant ou
en diminuant ?
Le dveloppement est-il actif ? Il ne sagit pas ici de vitesse pure, mais de ractivit,
de suivi long terme, de rsistance. Le dveloppement logiciel est une course
dendurance et non un sprint.
Et propos des outils de communication collective sur lesquels sappuie le dveloppement (listes et salons de discussion, par exemple) :

A-t-on facilement accs aux discussions guidant le dveloppement du logiciel ?


Ces discussions rassemblent-elles de nombreuses personnes ?
Ces personnes participent-elle son dveloppement, ou ne font-elles que lutiliser ?
Quelle atmosphre y rgne ? Calme plat, silence de mort, joyeuse cacophonie, srieux glaant, bras ouverts, hostilit implicite, tendre complicit, etc. ?
Le volume de discussion, sur les derniers mois/annes, va-t-il en diminuant ou en
augmentant ? Plus que le volume brut, cest surtout la proportion de messages
obtenant des rponses qui importe : un logiciel mr, stable et bien document
ne sera pas forcment source de discussions, mais si plus personne nest l pour
rpondre aux questions des nophytes, a peut tre mauvais signe.
Peut-on trouver des retours dutilisation, des suggestions damliorations ? Si oui,
sont-elles prises en compte ?
Les rponses sont-elles toujours donnes par un nombre rduit de personnes, ou
existe-t-il des pratiques dentraide plus large ?

16.2.4 Popularit
La popularit est un critre dlicat en matire de logiciels. Le fait que la grande
majorit des ordinateurs de bureau fonctionnent actuellement sous Windows nindique
en rien que Windows soit le meilleur systme dexploitation disponible.
Pour autant, si ce logiciel nest pas utilis par beaucoup de monde, on peut douter de
sa viabilit long terme : si lquipe de dveloppement venait cesser de travailler
sur ce logiciel, que deviendrait-il ? Qui reprendrait le ambeau ?
On peut donc retenir, comme rgle gnrale, quil faut choisir un logiciel utilis par
un nombre susamment important de personnes, mais pas forcment le logiciel le
plus utilis.
An de mesurer la popularit dun logiciel, il est possible, dune part, dutiliser les
mmes critres que ceux dcrits ci-dessus au sujet du dynamisme de la communaut forme autour de lui. Dautre part, Debian publie les rsultats de son concours
de popularit 1 , qui permet de comparer non seulement le nombre de personnes ayant
install tel ou tel logiciel, mais aussi, voire surtout, lvolution dans le temps de leur
popularit.

16.2.5 Pass de scurit


Voici de nouveau un critre double tranchant.
1. Debian.org, 2014, Debian Popularity Contest [http://popcon.debian.org/] (en anglais).

16. CHOISIR, VRIFIER ET INSTALLER UN LOGICIEL

119

On peut commencer par jeter un il sur le suivi de scurit 2 propos par Debian. En
y cherchant un logiciel par son nom, on peut avoir la liste des problmes de scurit
qui y ont t dcouverts et parfois rsolus.
Si ce logiciel a un historique de scurit parfaitement vierge, a peut impliquer soit que
tout le monde sen fout, soit que le logiciel est crit de faon extrmement rigoureuse.
Si des failles de scurit ont t dcouvertes dans le logiciel tudi, il y a plusieurs
implications, parfois contradictoires.
1. Ces failles ont t dcouvertes et corriges :
donc elles nexistent plus, a priori ;
donc quelquun sest proccup de les trouver, et quelquun dautre de les
corriger : on peut supposer quune attention est donne cette question.
2. Ces failles ont exist :
le logiciel est peut-tre crit sans que la scurit soit un souci particulier ;
dautres failles peuvent subsister, non encore dcouvertes ou pire, non encore
publies.
An daner notre intuition par rapport ce logiciel, il peut tre bon de se pencher
sur le critre temps : par exemple, il nest pas dramatique que quelques failles
aient t dcouvertes au dbut du dveloppement dun logiciel, si aucune na t
dcouverte depuis quelques annes ; on peut alors mettre a sur le compte des erreurs
de jeunesse. Au contraire, si de nouvelles failles sont dcouvertes rgulirement, depuis
des annes, et jusqu trs rcemment, il est fort possible que le logiciel ait encore de
nombreux problmes de scurit totalement inconnus ou non publis.
Pour illustrer le propos, il est possible de comparer lhistorique des failles de Claws
Mail 3 et celui de Thunderbird 4 .

16.2.6

quipe de dveloppement

Qui a crit, qui crit ce logiciel ? Si lon a russi rpondre cette question, divers
indices peuvent nous aider dterminer la conance qui peut tre accorde lquipe
de dveloppement. Par exemple :
Les mmes personnes ont aussi crit un autre logiciel, que nous utilisons dj
intensivement ; nos impressions sur cet autre logiciel sont tout fait pertinentes
dans le cadre de cette tude.
Des membres de lquipe de dveloppement ont des adresses qui nissent par
@debian.org, et ont donc le droit de modier les logiciels fournis par Debian
GNU/Linux ; si nous utilisons cette distribution, nous accordons dj, de fait,
une certaine conance ces personnes.
Des membres de lquipe de dveloppement ont des adresses qui nissent par
@google.com, ce qui montre que Google les paie ; sil ny a aucun doute avoir
sur leurs comptences techniques, on peut se demander quel point leur travail
est tlguid par leur employeur qui, lui, nest digne daucune conance quant
ses intentions concernant vos donnes personnelles.

2. Lquipe de scurit de Debian maintient des informations pour chacun des paquets, visibles
sur le security tracker [http://security-tracker.debian.net/tracker/].
3. http://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=claws+mail
4. http://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=thunderbird

120

III. OUTILS

16.3 Installer un paquet Debian


Les logiciels voluent, cest pourquoi il est vivement conseill dutiliser la version la
plus jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.
Dure : 5 minutes, plus le temps de tlchargement et dinstallation (quelques secondes
plusieurs heures selon la taille des logiciels installer et la vitesse de la connexion).

16.3.1 Ouvrir le gestionnaire de paquets


Une fois que lon sait quel paquet contient le logiciel que lon veut utiliser, reste
linstaller. Pour cela, on va utiliser le Gestionnaire de paquets Synaptic que lon peut
ouvrir partir du menu Applications Outils Systme Administration.
Puisque le gestionnaire de paquets permet de modier les logiciels installs sur lordinateur, un mot de passe est ncessaire pour louvrir.

16.3.2 Recharger la liste des paquets disponibles


Une fois dans le gestionnaire de paquets, commenons par recharger la liste des paquets disponibles en cliquant sur licne Recharger. Le gestionnaire de paquets tlcharge alors les dernires informations sur les paquets disponibles depuis les serveurs
de Debian.

16.3.3 Rechercher le paquet installer


page 116

Ensuite, on va trouver le paquet quon veut installer. On clique sur licne Rechercher
dans la barre doutils. L, si on connait le nom de ce paquet (par exemple grce la
section prcdente), on lcrit dans la case Rechercher, et on slectionne Nom dans la
liste droulante nomme Rechercher dans.

16.3.4 Slectionner le paquet installer


Vient alors la phase dinstallation proprement dite du paquet trouv prcdemment.
Il y a direntes faons de le faire, selon que lon souhaite utiliser la version disponible
dans les dpts ociels de sa distribution, ou un paquet provenant dun autre dpt,
par exemple pour avoir une version plus rcente.
Pour installer la version par dfaut
Normalement, le paquet dsir se trouve maintenant quelque part dans la liste de
paquets. Une fois trouve la ligne correspondante, on clic-droit dessus, et dans le
menu contextuel on choisit Slectionner pour installation.
Si ce paquet dpend dautres paquets, le gestionnaire de paquets ouvre alors une
fentre o il demande sil doit Prvoir deectuer dautres changements ? En gnral,
ses propositions sont pertinentes, et on peut accepter en cliquant sur Ajouter la
slection.
Pour installer une version particulire
page 122

Parfois, on souhaite installer une version particulire dun paquet parmi celles disponibles. Par exemple, si on a ajout des dpts spciques. Au lieu de choisir Slectionner pour installation dans le menu contextuel, il faut slectionner le paquet dsir
dun clic gauche, puis choisir, dans le menu Paquet, de Forcer la version La suite
ne change pas.

16. CHOISIR, VRIFIER ET INSTALLER UN LOGICIEL

16.3.5

121

Appliquer les modications

Il est possible de rpter les deux dernires tapes pour installer plusieurs paquets
en mme temps. Une fois quon a prpar cette installation, il ne reste qu la lancer
en cliquant sur Appliquer dans la barre doutils. Le gestionnaire de paquets ouvre
alors une fentre Rsum o il liste tout ce quil va faire. Aprs avoir jet un il pour
vrier quon ne sest pas tromp, on clique sur Appliquer.
Le gestionnaire de paquets tlcharge alors les paquets depuis Internet, les vrie,
puis les installe. Il peut arriver que le gestionnaire indique que certains paquets nont
pas pu tre vris : cette information nest pas prendre la lgre. Dans un
tel cas, il vaut mieux annuler le tlchargement, cliquer sur Recharger dans le menu
principal, et recommencer lopration de slection des paquets. Si lindication apparat
de nouveau, cela peut tre le fruit dune attaque, dune dfaillance technique ou de
soucis de conguration. Mais autant sabstenir dinstaller de nouveaux paquets avant
davoir identi la source du problme.
Enn, si tout sest bien pass, le gestionnaire de paquets ache une fentre comme
quoi Les modications ont t appliques et on peut donc cliquer sur Fermer. Cest
alors une bonne ide de fermer le gestionnaire de paquets, pour viter quil tombe
entre dautres mains.

122

III. OUTILS

16.4 Comment modier ses dpts Debian


Les logiciels voluent, cest pourquoi il est vivement conseill dutiliser la version la
plus jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.
Dure : un quart dheure une demi-heure.
Les paquets Debian qui contiennent les programmes se trouvent dans ce quon appelle
des dpts. Si les dpts fournis avec Debian contiennent quasiment tous les logiciels
dont on peut avoir besoin, il est parfois utile dinstaller de nouveaux dpts, comme
backports.debian.org qui contient des programmes plus rcents que ceux inclus dans
la distribution stable de Debian, ou deb-multimedia.org qui contient des codecs et des
logiciels multimdia non-libres, ou interdits dans certains pays, par exemple pour des
questions de brevets.

page 24

Attention : ajouter un nouveau dpt Debian sur un ordinateur revient dcider de


faire conance aux gens qui sen occupent. Si les dpts de backports.debian.org sont
maintenus par des membres de Debian, ce nest pas le cas pour de nombreux autres
dpts. La dcision de leur faire conance ne doit pas se prendre la lgre : si le
dpt en question contient des logiciels malveillants, il serait possible de les installer
sur lordinateur sans mme sen rendre compte.

16.4.1 Authenticit du contenu des dpts


Les dpts Debian sont signs par des cls GnuPG. Ceci an de sassurer que leur
contenu na pas t altr par malveillance ou simple problme technique.

tome 2 ch. 6

page 41

Cette section traite rapidement de comment chercher et vrier une cl GnuPG. Il


sagit de cryptographie asymtrique, technique qui sera traite plus avant dans le
tome 2. On se contentera ici de donner un protocole permettant de vrier une cl
partir dune empreinte (ou ngerprint ). On napprendra pas bien utiliser la
cryptographie asymtrique.
Ce protocole simpli a des limites : en particulier, on vrie la cl partir dune
empreinte (une sorte de somme de contrle). Toute la conance que nous allons donner
la cl vient uniquement de cette empreinte. Or vrier cette empreinte partir de ce
qui est crit dans ce guide, cela signie faire fortement conance la source partir
de laquelle on la obtenu. En lisant ce guide sur Internet, cest encore pire : on fait,
en plus, conance sa connexion Internet.
Encore une fois, tout est aaire de compromis entre utilisabilit et scurit. Pour
obtenir des empreintes en toute conance, le mieux est de les vrier en tte--tte.
Malheureusement, ce nest gnralement pas possible en pratique lorsquil sagit de
dpts Debian. Ce nest cependant pas une raison pour ne rien vrier du tout.
Dans le cadre du premier tome de ce guide, qui naborde pas les problmatiques lies
lutilisation de rseaux, il ny a pas de solution vraiment satisfaisante. En attendant
le tome 2, qui traitera plus avant de ces questions, le mieux quon ait trouv est
dutiliser :
des empreintes donnes dans ce guide, qui ont t vries sur Internet partir de
nombreuses connexions direntes plusieurs moments dirents, mais impliquent
de faire conance la source de ce guide ;
si possible, les empreintes qui se trouvent sur dautres ordinateurs sur lesquels les
dpts en question auraient t installs prcdemment si lon peut y avoir accs,
chez des proches par exemple.
Ce protocole est vraiment loin dtre sr. Il met cependant des btons dans les roues
de lventuelle personne qui souhaiterait nous faire installer des logiciels malveillants.

16. CHOISIR, VRIFIER ET INSTALLER UN LOGICIEL

123

Quelques empreintes vries par nos soins


Deux des empreintes de dpts parmi les plus utiliss sont reproduites ci-dessous :
Dpt

Date

Empreinte

deb-multimedia.org

octobre 1999

1D7F C53F 80F8 52C1 88F4

deb.torproject.org

septembre 2009

ED0B 07DC 563D 1F41 B907


A3C4 F0F9 79CA A22C DBA8
F512 EE8C BC9E 886D DD89

Comparer les empreintes avec celles prsentes sur dautres ordinateurs


Si on peut avoir accs des ordinateurs sur lesquels les dpts que lon souhaite
utiliser ont dj t installs, on pourra recouper les empreintes donnes dans ce
guide avec celles prsentes sur ces ordinateurs.
Pour ce faire, sur des ordinateurs varis, ouvrir un Terminal administrateur partir
du menu Applications Accessoires.
Taper alors :
apt-key finger

Puis appuyer sur Entre. On obtient alors une liste des cls de dpts, chacune sous
la forme suivante :
pub

2048R/886DDD89 2009-09-04 [expire :2014-09-03]

Empreinte de la cl = A3C4 F0F9 79CA A22C DBA8 F512 EE8C BC9E 886D DD89
uid
sub

deb.torproject.org archive signing key


2048R/219EC810 2009-09-04 [expire :2012-09-03]

Cest la troisime ligne de chaque entre qui donne le nom du dpt. Il sagit dans cette
liste de trouver le nom du dpt qui nous nous intresse. Dans lexemple ci-dessus,
on a :
uid

deb.torproject.org archive signing key

Il sagit donc de la cl de deb.torproject.org. Lempreinte correspondante se trouve sur


la ligne juste au-dessus :
Empreinte de la cl = A3C4 F0F9 79CA A22C DBA8 F512 EE8C BC9E 886D DD89

Noter alors cette empreinte pour de futures comparaisons.


Rcuprer la cl dun dpt depuis Internet
Il faut tout dabord ouvrir Applications Outils systme Prfrences Mots de
passe et cls.
Dans le menu Distant choisir Chercher des cls distantes ;
Dans Chercher des cls contenant, taper une partie du nom de la cl recherche
ou son identiant, par exemple torproject.org ou 1F41B907 (pour debmultimedia), puis cliquer sur Chercher ;

124

III. OUTILS

Une fentre Cls distantes contenant [] souvre. Ici on a par exemple


deb.torproject.org archive signing key qui a pour identiant 886DDD89 ;
Cliquer sur cette cl, puis sur le bouton Importer.
On peut alors fermer la fentre avec la liste des cls trouves distance.
An de sassurer que la cl que lon vient dobtenir est bien celle quon attend, il
sagit maintenant de vrier son empreinte :

Une fois la cl importe, aller dans longlet Achage de la fentre principale.


slectionner lachage Par trousseau, puis Tout acher
Dans le nouveau menu, gauche, slectionner Cls GnuPG
Slectionner la cl vrier, dans notre exemple deb.torproject.org archive
signing key .
Cliquer dessus avec le bouton droit de la souris, et dans le menu contextuel qui
apparat, choisir Proprits.
Aller dans longlet Dtails.
Vrier que lempreinte correspond celle releve par ailleurs pour sassurer quon
a la bonne cl.
Si cest bien le cas, on peut exporter la cl dans un chier, avant de lajouter au
logiciel qui sen servira pour vrier le contenu des dpts. Pour cela, fermer la fentre
avec les proprits, slectionner la cl, puis dans Fichier cliquer sur Exporter puis
lenregistrer, par exemple dans Documents, en acceptant le nom par dfaut. On peut
fermer Mots de passe et cls de chirement.

16.4.2 Ajouter un nouveau dpt


partir du menu Applications Outils systme Administration Gestionnaire
de paquets Synaptic. Puisque ce logiciel permet de choisir quels programmes on fait
conance, on est rassur quil nous demande notre mot de passe pour souvrir. Aller
dans le menu Conguration, puis Dpts.
Congurer lemplacement du dpt
Aller dans longlet Other Software, ce qui signie Autre logiciel (qui ne sont pas
founis ociellement par le projet Debian) et cliquer sur le bouton Add (Ajouter).
Entrer ladresse du dpt ajouter dans la case Ligne APT de la bote de dialogue
qui souvre. Par exemple, pour ajouter les backports (programmes plus rcents que
ceux inclus dans la distribution Debian stable) il faut entrer :
deb http ://ftp.fr.debian.org/debian wheezy-backports main

Si lon souhaite galement installer des logiciels non-libres, on peut ajouter contrib et
en plus de main. la place de la ligne prcdente, on pourrait plutt entrer :

non-free

deb http ://ftp.fr.debian.org/debian wheezy-backports main contrib non-free

La plupart des dpts que vous voudrez rajouter ici ne dpendent pas du tout du
Projet Debian, par exemple, pour rajouter les dpts du Projet TOR, il faudrait
entrer :
deb http ://deb.torproject.org/torproject.org wheezy main

16. CHOISIR, VRIFIER ET INSTALLER UN LOGICIEL

125

Une fois que cest fait, il sut de cliquer sur Ajouter une source de mise jour.
Pour tre sr que le nouveau dpt et les paquets quil contient sont bien ceux que
lon croit, on doit disposer dun chier qui contient la cl avec laquelle sont signes
les listes de paquets du dpt ajouter, et avoir vri cette cl. La tlcharger sur
un site web et lui faire conance aveuglment nest pas une bonne ide.

tome 2 18.2

Ajouter une nouvelle cl de conance


Le dpt contenant les backports est devenu un dpt ociel de Debian avec la sortie
de la version Squeeze de Debian. La cl de conance est donc la mme que pour le
reste des paquets ociels.
Par contre, si on souhaite utiliser le dpt deb.torproject.org, fourni par le projet Tor, il est ncessaire dajouter sa cl de conance. Aprs suivi la procdure de
vrication de la cl, et avoir export cette dernire, on procde ainsi :
Aller dans longlet Authentication et cliquer sur le bouton Import Key File
(importer un chier de cl) ;
Slectionner le chier o on a prcdemment sauvegard la cl tlcharge
deb.torproject.org archive signing key.pgp dans le dossier Documents si lon
a suivi les conseils prcdents et cliquer sur valider. On pourra ensuite supprimer le chier en question.
Mettre jour les paquets disponibles
Il est maintenant possible de refermer les Sources de mises jour. De retour dans le
Gestionnaire de paquets Synaptic, il faut cliquer sur Recharger pour mettre jour les
listes de paquets.
Installer le paquet avec les cls du dpt
Une fois la cl ajoute, on a accs au dpt. Celui-ci fournit gnralement un paquet
contenant les cls de ce dpt, et permettant de le mettre aisment jour. Il est
souvent nomm partir du nom du dpt, suivi du mot keyring. Par exemple, pour
deb.torproject.org, il sagit de deb.torproject.org-keyring. Il faut donc prendre le
temps dinstaller ce paquet, sil est disponible.

page 120

Chapitre

17

Eacer des donnes pour de vrai


On a vu dans la premire partie que lorsquon eace un chier, son contenu nest pas
vraiment supprim. Cependant, il existe des programmes qui permettent deacer des
chiers et leur contenu, ou du moins qui tentent de le faire, avec les limites expliques
auparavant.

17.1 Un peu de thorie


Pour la plupart des prochaines recettes, nous allons utiliser la suite de logiciels securedelete.

17.1.1

La mthode de Gutmann

La documentation 1 du paquet secure-delete, inspire dune publication de Peter Gutmann publie en 1996 2 , nous dit (en anglais) :
Le processus deacement fonctionne comme suit :
1. la procdure dcrasement (en mode scuris) remplace le contenu du chier
38 reprises. Aprs chaque passage, le cache du disque est vid ;
2. le chier est tronqu, de sorte quun attaquant ne sache pas quels blocs du disque
appartenaient au chier ;
3. le chier est renomm, de sorte quun attaquant ne puisse tirer aucune conclusion sur le contenu du chier supprim partir de son nom ;
4. nalement, le chier est supprim. []

17.1.2

Le compromis adopt

Ltude de Peter Gutmann porte sur des technologies de disques durs qui nexistent
plus de nos jours. Il a depuis ajout, la n de son article, un paragraphe intitul
Epilogue qui nous dit, en substance, que pour un disque dur rcent 3 , les 38
critures successives ne sont plus ncessaires : il sut dcraser les donnes quelques
fois avec des donnes alatoires. Mais mis part la nature et le nombre de rcritures,
le processus dcrit prcdemment reste tout fait dactualit.
De surcrot, le NIST (National Institute of Standards and Techonology, organisme
gouvernemental tats-unien dnissant les protocoles de scurit utiliss, entre autres,
par les administrations de ce pays) a publi une tude rcente 4 de la NSA, qui semble
1. Fichier README.gz install sur une Debian dans /usr/share/doc/secure-delete.
2. Peter Gutmann, 1996, Secure Deletion of Data from Magnetic and Solid-State Memory [http:
//www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html] (en anglais).
3. Utilisant la technologie PRML [https://fr.wikipedia.org/wiki/PRML], apparue en 1990 [http:
//www.storagereview.com/guide/histFirsts.html].
4. NIST, 2006, Guidelines for Media Sanitization [http://csrc.nist.gov/publications/nistpubs/
800-88/NISTSP800-88_with-errata.pdf] (en anglais).

page 32
page 32

128

III. OUTILS

conclure que sur les disques durs modernes, les donnes sont tellement colles les
unes aux autres quil devient impossible de se livrer des analyses magntiques pour
retrouver les traces de donnes eaces ; en eet, la densit des donnes des disques
durs ne cesse de crotre, an daugmenter leur capacit de stockage.
Par consquent, nous nous contenterons dans les recettes qui suivent de quelques passages alatoires, en voquant tout de mme la mise en uvre de la mthode originale
de Gutmann.
page 51

Il sagira une fois de plus de faire le bon compromis, au cas par cas, entre la rapidit
et le niveau de protection souhait, en fonction de la taille des donnes craser, de
lge du disque dur, et de la conance quon accorde au NIST.

17.1.3 Pour les cls USB et autres mmoires ash


Pour les cls USB (ou autre mmoire ash), comme les cartes SD, ou disques durs SSD,
une tude datant de 2011 5 a montr que la situation tait rellement problmatique.
Cette tude dmontre quil est impossible davoir la garantie davoir recouvert tout le
contenu dun chier donn, quel que soit le nombre de rcritures. Mme si cela rend
inaccessibles les donnes en branchant simplement la cl, elles sont toujours visibles
pour quiconque regarderait directement dans les puces de mmoire ash.
La seule mthode qui a fonctionn de faon systmatique tait de rcrire plusieurs
fois lintgralit de la cl USB. Dans la plupart des cas, deux passages ont sut, mais
sur certains modles, vingt rcritures ont t ncessaires avant que les donnes ne
disparaissent pour de bon.
page 137

Partant de ces constats, la rponse prventive semble tre de chirer


systmatiquement les cls USB, opration rendant vraiment plus dicile dextraire
des informations directement depuis les puces de mmoire ash. Et pour nettoyer a
posteriori, lcrasement entier, malgr ses limites, protge tout de mme contre les
attaques purement logicielles.

17.1.4 Dautres limites de leacement scuris

page 33

Il peut encore rester des informations sur le chier permettant de le retrouver, notamment si lon utilise un systme de chiers journalis comme ext3, ext4, ReiserFS,
XFS, JFS, NTFS, un systme dcriture, de compression ou de sauvegarde, sur disque
(exemple : RAID) ou via un rseau. Voir ce sujet la premire partie.

17.2 Sur dautres systmes


page 29

On a vu quil est illusoire, si lon utilise un systme dexploitation propritaire, de


rechercher une relle intimit. Bien quil existe des logiciels supposs eacer des chiers
avec leur contenu sous Windows et Mac OS X, il est donc bien plus dicile de leur
faire conance.

17.3 Allons-y
On peut eacer le contenu :
de chiers individuels, voir page ci-contre ;
de tout un priphrique, voir page suivante ;
de chiers dj supprims, voir page 135.

5. Michael Wei et Al, 2011, Reliably Erasing Data From Flash-Based Solid State Drives [https:
(en anglais).

//www.usenix.org/legacy/events/fast11/tech/full_papers/Wei.pdf]

17. EFFACER DES DONNES POUR DE VRAI

129

17.4 Supprimer des chiers et leur contenu


Les logiciels voluent, cest pourquoi il est vivement conseill dutiliser la version la
plus jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.
Dure : 5 minutes de prparation, puis quelques secondes plusieurs heures dattente
en fonction de la taille du chier eacer et de la mthode utilise.
Voici donc la mthode suivre pour se dbarrasser de chiers, en prenant soin de
rendre illisible ce quils contenaient.
Attention ! Aprs avoir recouvert le contenu de chiers sur une cl USB (ou tout
autre support de stockage utilisant de la mmoire ash comme une carte SD ou
disque dur SSD) il y a de fortes chances quil se trouve encore inscrit dans une rgion
inaccessible de la cl !

17.4.1

Installer les logiciels ncessaires

Si ce nest pas dj fait, il nous faut installer


par dfaut dans Tails.

17.4.2

nautilus-wipe.

Ce paquet est prsent

page 120

Supprimer des chiers et leur contenu partir du


navigateur de chiers

Dans Tails
An de supprimer des chiers et leur contenu en utilisant Tails, consulter la documentation en cliquant sur licne Documentation de Tails se trouvant sur le bureau.
Dans le menu droite, cliquer sur Documentation. Dans lindex qui souvre, chercher
la section Chirement et vie prive et cliquer sur la page Eacer des chiers de faon
scurise et nettoyer lespace disque avec Nautilus Wipe.
Avec une Debian chire
An de supprimer des chiers et leur contenu depuis le navigateur de chiers, naviguer
jusquau chier, faire un clic-droit sur celui-ci et slectionner craser. Une fentre
souvre nous demandant de conrmer la suppression, et proposant galement quelques
Options.
Nous pouvons choisir le nombre de passes eectues an de recouvrir les donnes de
notre priphrique ainsi que quelques options de comportement lors de leacement
des donnes. Les options par dfaut sont susantes pour les disques durs actuels.
Cliquer ensuite sur craser. Une fois leacement termine, une fentre Lcrasement
a russi souvre, prcisant que Le(s) lment(s) ont t cras(s) avec succs..

17.5 Eacer pour de vrai tout un disque


Avant de se dbarrasser dun disque dur, de le recycler, de rinstaller un systme
propre, ou encore denvoyer un ordinateur en panne au Service Aprs Vente, il peut
tre judicieux de mettre des btons dans les roues des gens qui voudraient rcuprer
les donnes quil contenait. Pour cela, la meilleure solution est encore de les remplacer
par du charabia.

page 57

Avant dutiliser cette recette, il faut rchir deux fois et sauvegarder soigneusement
les donnes conserver. Si elle est bien applique, elle rend en eet les donnes trs
diciles rcuprer, mme en analysant le disque dans un laboratoire.

page 143

Nous verrons dabord comment eacer tout le contenu dun disque, puis comment
rendre le contenu dune partition chire inaccessible rapidement.

130

III. OUTILS

17.6 Eacer tout le contenu dun disque


Les logiciels voluent, cest pourquoi il est vivement conseill dutiliser la version la
plus jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.
Dure : 5 minutes de prparation, puis plusieurs heures dattente en fonction de la
taille du disque.
Pour eacer un volume complet (disque ou partition), on va utiliser la commande
shred de faon ce quelle recouvre la totalit des donnes trois fois avec des donnes alatoires. Cette commande permet donc, en plus de leacement des chiers,
de recouvrir lespace eac de telle manire quil devient quasiment impossible de
retrouver ce quil contenait auparavant.

page 99

Pour recouvrir le contenu dun disque, il est ncessaire de ne pas tre en train de
lutiliser sil contient le systme dexploitation habituellement utilis, il faut donc
mettre le disque dur dans un autre ordinateur ou utiliser un systme live. shred tant
un outil standard, nimporte quel systme live devrait faire laaire.
La commande est trs simple. Elle exige seulement de connatre lemplacement du
priphrique (son chemin) que lon veut eacer, puis de faire preuve de patience car
le processus prend plusieurs heures.

17.6.1 Trouver le chemin du priphrique


Avant tout, il faut savoir reprer sans se tromper le chemin utilis par le systme
dexploitation pour dsigner le support de stockage quon veut eacer.
Si lon souhaite eacer un disque interne, commencer par dbrancher tous les disques
durs externes, cls USB, lecteurs de cartes mmoire ou autre priphrique de stockage
branchs sur lordinateur. Dune part, cela vitera de les eacer par erreur ; dautre
part, cela rendra la recherche du disque interne plus facile.
Bien sr, il ne faut pas faire cela si cest justement le contenu dun disque externe
que lon souhaite rendre inaccessible.
Ouvrir lUtilitaire de disque
Pour trouver le chemin du priphrique, une mthode simple consiste utiliser
lUtilitaire de disque que lon dmarre par le menu Applications Accessoires.
Chercher le chemin du priphrique
La partie situe gauche indique la liste des disques durs connus du systme. On peut
cliquer sur lun dentre eux an de voir plus dinformations apparatre sur la partie
droite. Les icnes, la taille indique ainsi que le nom des disques devraient permettre
didentier celui que lon cherche.
Si cela ne sut pas, il est possible de jeter un il lorganisation des partitions, en
regardant le tableau qui apparat dans la partie droite :
si le disque eacer contenait un systme GNU/Linux non chir, il doit y avoir
au moins deux partitions, lune avec un systme de chiers swap, lautre en gnral
ext3 ;
si le disque eacer contenait un systme GNU/Linux chir, il doit y avoir au
moins deux partitions, lune avec un systme de chiers ext2, lautre en gnral
Chir ou Inconnu ;
si le disque eacer contenait un systme Windows, il doit y avoir une ou plusieurs
partitions notes ntfs ou fat32.

17. EFFACER DES DONNES POUR DE VRAI

131

Par ailleurs, le priphrique correspondant au disque interne est gnralement le premier de la liste.
Une fois le disque trouv et slectionn, on pourra lire le chemin du disque dans la
partie droite, sous lintitul Disque, ct de ltiquette Priphrique.
Le chemin du priphrique commence par /dev/ suivi de trois lettres, les deux premires tant sd ou hd : par exemple, /dev/sdx. Noter le chemin quelque part : il faudra
lcrire tout lheure la place de LE_PRIPHRIQUE.
Attention ! Ce chemin nest pas ncessairement toujours le mme. Il vaut mieux
recommencer cette courte procdure aprs avoir redmarr lordinateur, branch ou
dbranch une cl USB ou un disque dur. Cela vitera les mauvaises surprises comme
perdre le contenu dun autre disque dur.

17.6.2

Lancer la commande shred

Ouvrir un Terminal administrateur partir du menu Applications Accessoires.


Saisir la commande suivante en veillant remplacer
de priphrique dtermin prcdemment :

LE_PRIPHRIQUE

page 85

par le chemin

shred -n 3 -v LE_PRIPHRIQUE

Si lon prfre utiliser la mthode originale de Gutmann (plus longue, et peut-tre


plus sre), il faut remplacer -n 3 par -n 25 dans la ligne de commande.
Une fois la commande tape et vrie, appuyer sur la touche Entre. La commande
va alors crire dans le terminal ce quelle fait (ainsi quon lui a demand de le
faire en ajoutant la commande shred loption -v, qui signie, dans le cadre de cette
commande, que lordinateur doit tre verbeux cest--dire bavard ) :
shred

shred :/dev/sdb :pass 1/3 (random)...


shred :/dev/sdb :pass 2/3 (random)...
shred :/dev/sdb :pass 3/3 (random)...

la n de la procdure, le terminal ache nouveau le signe #, qui symbolise linvite


de commande. On peut alors fermer le terminal.

17.6.3

Rutiliser le disque

Attention, cette mthode eace non seulement les donnes dun volume complet mais,
la n de lopration, le disque na plus ni table de partitions, ni systme de chiers.
Pour le rutiliser, il est ncessaire de crer entirement au moins une nouvelle partition
et son systme de chiers, avec lUtilitaire de disque par exemple.

page 16
page 16

132

III. OUTILS

17.7 Eacer le contenu dune partition chire LUKS


Les logiciels voluent, cest pourquoi il est vivement conseill dutiliser la version la
plus jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.
Dure : 10 minutes environ.
Il est extrment rapide de rendre inaccessible le contenu dune partition LUKS, le
format de stockage standard des cls de disques chirs sous GNU/Linux.
page 37

page 130

page 130

Certains logiciels de chirement dun disque complet ont en eet la capacit de dtruire la cl de chirement, rendant ainsi le contenu chir incomprhensible. Vu que
la cl contient une part minuscule dinformations et peut tre dtruite presque instantanment, cette mthode est une alternative bien plus rapide lcrasement de
lensemble des donnes.
Ceci dit, cette option nest ralisable que si le disque dur a dj t chir. Si les
donnes condentielles contenues sur le disque ne sont pas dj chires, il est ncessaire deacer le disque entier, comme expliqu prcdemment, avant de pouvoir sen
dbarrasser ou le rutiliser en toute tranquillit.
Attention ! Sur une cl USB (ou tout autre support de stockage utilisant de la
mmoire ash), cette mthode ne permet pas de garantir que les donnes ainsi recouvertes soient rellement rendues inaccessibles. Il est donc nettement plus sr de
recouvrir plusieurs fois lintgralit des donnes de la cl.

17.7.1 Reprer la partition en question


Comme dans le cas prcdent, si lon souhaite eacer un disque interne, commencer
par dbrancher tous les disques durs externes, cls USB, lecteurs de cartes mmoire
ou autre priphrique de stockage branchs sur lordinateur. Dune part, cela vitera
de les eacer par erreur ; dautre part, cela rendra la recherche du disque interne plus
facile.
Bien sr, il ne faut pas faire cela si cest justement le contenu dun disque externe
que lon souhaite rendre inaccessible.
Ouvrir lUtilitaire de disque
On va saider de lUtilitaire de disque, que lon ouvre partir du menu Applications
Accessoires.
Chercher le disque en question
La partie situe gauche indique la liste des disques durs connus du systme. Les
icnes, la taille indique ainsi que le nom des disques devraient permettre didentier celui que lon cherche. On peut cliquer sur lun dentre eux an de voir plus
dinformations apparatre sur la partie droite.
Le premier priphrique que lUtilitaire de disque ache dans cette liste est gnralement le disque dur interne.
Chercher le chemin de la partition
Lorsquun disque est slectionn dans la liste de gauche, plus dinformations son
sujet apparaissent dans la partie droite de la fentre. On sintressera en particulier
au schma des Volumes, ou partitions.
Normalement, les partitions chires sont indiques dans la partie Volumes avec
comme indication Chir mais ce nest pas toujours le cas : lUtilitaire de disque

17. EFFACER DES DONNES POUR DE VRAI

133

peut aussi indiquer que le type de partition est inconnu, ou parfois indiquer un type
plus courant (ext3, NTFS).
Une fois la partition chire eacer repre sur le schma, cliquer dessus. Son
chemin apparat alors sous le schma droite, ct de ltiquette Priphrique.
Cest ce chemin que nous allons noter. Nous lappellerons LE_PRIPHRIQUE_CHIFFR.
Ce doit tre quelque chose comme /dev/sdx9.

17.7.2

Ouvrir un terminal administrateur

partir du menu Applications Accessoires, ouvrir un Terminal administrateur.

17.7.3

Vrier le premier reprage et rcuprer la taille de


len-tte LUKS

Dans le terminal, la commande cryptsetup luksDump donne plein dinformations sur


len-tte LUKS, dont sa taille sur le disque (en secteurs de 512 octets). Taper donc,
en remplacant LE_PRIPHRIQUE_CHIFFR par la valeur dtermine ci-dessus :
cryptsetup luksDump LE_PRIPHRIQUE_CHIFFR

Dans le cas o on se serait tromp de priphrique, le terminal ne renvoie soit aucune


rponse, soit :
LE_PRIPHRIQUE_CHIFFR nest pas un priphrique LUKS valide.

Si lon ne sest pas tromp, on doit plutt se voir rpondre quelque chose comme :
LUKS header information for /dev/sdx2
Version :

Cipher name :

aes

Cipher mode :

cbc-essiv s
:ha256

Hash spec :

sha1

Payload offset :4096


MK bits :
MK digest :

256
a4 79 85 49 1f 3f 71 e5 1e c6 07 14 88 0c 02 27
59 80 25 58

MK salt :

b7 b1 2a 5d 6d c5 b5 d2 06 55 a3 85 5d 07 af 9b
c9 03 46 c6 e6 2f 29 1a 9d b7 58 05 44 cc 68 f9

MK iterations : 54520
UUID :

d73cbb8a-058f-469e-935a-7f71debd8193

Key Slot 0 : ENABLED


Iterations :

217000

Salt :

ec 1e 63 b7 13 fb 20 21 18 5d 86 44 42 d0
f2 af 52 a4 74 54 22 3f d8 0b ad 69 8c 46
f2 d3 79 4d

Key material offset :8


AF stripes :

4000

On va avoir besoin de la taille de len-tte (en secteurs), crite sur la ligne


offset : la noter quelque part. On lutilisera plus loin sous le nom dOFFSET.

Payload

page 85

134

III. OUTILS

17.7.4 Recouvrir len-tte LUKS de donnes alatoires


Comme dans la recette prcdente, on va utiliser la commande shred pour craser les
donnes, mais cette fois on crasera uniquement len-tte LUKS (cet en-tte contient
la cl qui permet de dchirer le reste des donnes). Cela ira donc beaucoup plus vite.
Dans le terminal administrateur, saisir la commande suivante en prenant bien soin
de remplacer OFFSET et LE_PRIPHRIQUE_CHIFFR par les valeurs quon a trouves :
shred -n 3 -s $((OFFSET * 512)) -v LE_PRIPHRIQUE_CHIFFR

Appuyer alors sur Entre.


page 85

Note : loption -s utilise ici sert, dans le cadre de cette commande, indiquer la taille
(size) de lespace qui doit tre eac de manire scurise.
Une fois que le terminal rend la main, les donnes chires devraient tre illisibles.
Pour sen assurer, il est possible de chercher un en-tte LUKS qui naurait pas t
bien eac en tapant nouveau :
cryptsetup luksDump LE_PRIPHRIQUE_CHIFFR

Si len-tte a bien t eac, le terminal renvoie soit aucune rponse, soit :


LE_PRIPHRIQUE_CHIFFR nest pas un priphrique LUKS valide.

page 130

Enn il est possible, voire mme conseill, deacer quand mme lensemble de la
partition, en suivant la recette prcdente.

17. EFFACER DES DONNES POUR DE VRAI

135

17.8 Rendre irrcuprables des donnes dj supprimes


Les logiciels voluent, cest pourquoi il est vivement conseill dutiliser la version la
plus jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.
Dure : 5 minutes de prparation, puis de plusieurs minutes plusieurs heures dattente, selon la taille du disque nettoyer et selon la mthode utilise.
Lorsque des chiers ont dj t eacs sans prcautions particulires, les donnes
quils contenaient se trouvent toujours sur le disque. Lobjectif de cette recette est de
recouvrir les donnes qui subsisteraient, en crasant lespace libre dun disque dur.
Attention ! Comme les autres faons deacer un chier pour de vrai , cela ne
marche pas avec certains systmes de chiers intelligents qui, pour tre plus
ecaces, ne vont pas montrer tout lespace libre au logiciel charg dy recouvrir les
traces. Voir ce sujet la premire partie. Il ne faut pas non plus faire conance cette
mthode pour une cl USB, les cartes SD ou disques durs SSD et prfrer recouvrir
plusieurs fois lintgralit des donnes quelle contient.
Dans Tails
Le paquet nautilus-wipe est dj install par dfaut dans Tails. Il nous sut donc
de consulter la documentation, en cliquant sur licne Documentation de Tails se
trouvant sur bureau.
Dans le menu droite, cliquer sur Documentation. Puis, dans lindex qui souvre,
chercher la section Chirement et vie prive et cliquer sur la page Eacer des chiers
de faon scurise et nettoyer lespace disque avec Nautilus Wipe.
Avec une Debian chire
Si ce nest pas dj fait, il nous faut installer le paquet, voir page 120

nautilus-wipe.

Il nous faut ensuite ouvrir un navigateur de chiers, puis naviguer jusquau disque que
lon veut nettoyer. Eectuez ensuite un clic-droit dans la partie droite du navigateur
de chiers et slectionnez craser lespace disque disponible. Une fentre souvre nous
demandant de conrmer la suppression de lespace disque disponible, et proposant
galement quelques Options.
Nous pouvons choisir le nombre de passes eectues an de recouvrir les donnes de
notre priphrique, ainsi que quelques options de comportement lors de leacement
des donnes. Les options par dfaut sont susantes pour les disques durs actuels.
Cliquer ensuite sur craser lespace disque disponible. Leacement peut prendre du
temps. Remarquons quun chier appel oooooooo.ooo est cr dans le dossier. Nautilus Wipe va en augmenter la taille autant que possible, an dutiliser tout lespace
libre disponible, puis lcrasera de manire scurise. Une fois leacement termin,
une fentre Lcrasement a russi souvre, prcisant que Lespace disque disponible
sur la partition ou le priphrique a t cras avec succs.

page 33
page 130

Chapitre

18

Partitionner et chirer un disque dur

Nous allons maintenant aborder le chirement dun priphrique, an dy stocker des


donnes de manire chire.
Une fois un disque dur chir, les donnes quil contient ne sont accessibles que lorsquon a tap une phrase de passe permettant de le dchirer. Pour plus dinformations
l-dessus, consultez la partie sur la cryptographie.

page 37

Une fois la phrase de passe saisie, le systme a accs aux donnes du disque dur en
question, il ne faut donc pas taper cette phrase de passe nimporte o, mais seulement
sur les ordinateurs et les systmes dans lesquels on a susamment conance.

page 51

En eet, non seulement ceux-ci auront accs aux donnes dchires, mais des traces
de la prsence du disque dur seront galement gardes sur lordinateur. Cest pourquoi
nous vous conseillons de lutiliser sur un systme GNU/Linux chir ou un systme
live amnsique.
Il peut sagir dun disque dur externe, dune cl USB, dune carte SD ou encore dune
partie seulement dun de ces priphriques. On peut en eet dcouper un disque dur
ou une cl USB en plusieurs morceaux indpendants, quon appelle des partitions.
Ci-dessous, on parlera de disque dur, sachant que, sauf mention contraire, le terme
vaut aussi bien pour un disque dur externe, une cl USB, ou une carte SD.
Si on veut avoir un endroit sur le disque dur o mettre des donnes qui ne seront pas
condentielles, mais auxquelles on pourra accder sur des ordinateurs non dignes de
conance, il est possible de dcouper le disque dur en deux partitions :
une partition non chire, o lon ne met que des donnes non condentielles,
comme de la musique, que lon peut utiliser depuis tous les ordinateurs sans taper
la phrase de passe ;
une partition chire, avec les donnes condentielles, quon nouvre que sur les
ordinateurs auxquels on fait conance.

18.1 Chirer un disque dur avec LUKS et

dm-crypt

On va expliquer comment chirer un disque avec les mthodes standards sous


GNU/Linux, appeles dm-crypt et LUKS. Ce systme est maintenant bien intgr
avec les environnements de bureau, et la plupart des oprations sont donc possibles
sans avoir besoin doutils particuliers.

page 19
page 105
page 99

page 16

138

III. OUTILS

18.2 Dautres logiciels que lon dconseille


page 29

page 15

Il existe dautres logiciels de chirement comme FileVault 1 , qui est intgr dans
Mac OS X mais il sagit dun logiciel propritaire ou TrueCrypt mais on a
moins de raisons de lui faire conance que le chirement standard de GNU/Linux,
car il nest plus mis jour depuis mai 2014 et ce ntait pas vraiment un logiciel
libre 2 . De plus, si lon utilise un logiciel, mme libre, sur un systme dexploitation
propritaire, on fait implicitement conance ce dernier car il a forcment accs aux
donnes dchires.

18.3 En pratique
Si le disque dur a dj servi, il peut tre ncessaire de commencer par recouvrir ses
donnes, voir page 127.
Si le disque chirer ne dispose pas despace libre, le formater, voir page ci-contre.
Ensuite, si lon souhaite chirer une partie seulement du disque dur, il faut crer une
partition en clair, voir page 140.
la suite de quoi il ne reste plus qu linitialiser pour contenir des donnes chires,
voir page 140.
Le voil enn prt tre utilis, voir page 141.

1. La

dernire

analyse indpendante de FileVault [http://crypto.nsa.org/vilefault/


date de 2006. En plus dtre sensible aux mmes attaques que dautres
systmes, FileVault a quelques faiblesses quil faut prciser : ce systme ne permettant de chirer
que le rpertoire personnel, des traces seront crites [page 19] en clair sur le reste du disque dur ;
la phrase de passe de chirement est identique au mot de passe de la session, gnralement faible ;
le fait denregistrer un mot de passe principal ouvre un nouveau champ dattaques ; la cl de
chirement sera crite sur le disque dur si Utiliser la mmoire virtuelle scurise na pas t choisi,
ou si un ordinateur mis en veille vide sa batterie. Nanmoins, en gardant en tte que cela ore un
niveau de protection limit, cela vaut tout de mme la peine dactiver FileVault sur un ordinateur
avec Mac OS X.
2. TrueCrypt, dont le dveloppement a t interrompu [http://truecrypt.sourceforge.net/] en mai
2014, tait distribu sous une licence particulire, la TrueCrypt License : le dveloppement ntait
pas ouvert, et seules les sources de la dernire version sont disponibles, ce qui rend plus dicile la
vrication des modications apportes. De plus, le logiciel nest pas considr comme libre par
nombre de distributions GNU/Linux, notamment Debian, et ne correspond pas la dnition de
lopen source de lOpen Source Initiative [http://www.opensource.org/docs/osd].
23C3-VileFault.pdf]

18. PARTITIONNER ET CHIFFRER UN DISQUE DUR

139

18.4 Prparer un disque chirer


Les logiciels voluent, cest pourquoi il est vivement conseill dutiliser la version la
plus jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.
Dure : environ 10 minutes.
Ci-dessous, on parlera toujours de disque dur, sachant que a vaut aussi bien pour
un disque dur externe que pour une cl USB, sauf si on prcise le contraire.
La procdure que lon explique ici implique deacer toutes les donnes qui se trouvent
sur le disque 3 . Si lon a dj de lespace non partitionn sur son disque, on peut
directement passer ltape de chirement.

18.4.1

Installer les paquets ncessaires

Pour chirer notre disque dur, on a besoin davoir install les paquets secure-delete,
dosfstools et cryptsetup. Si lon utilise Tails, ces paquets sont dj installs.

18.4.2

page suivante

Formater le disque dur avec lUtilitaire de disque

Aller dans Applications Accessoires Utilitaire de disque.


Une fentre souvre. La partie de gauche liste les disques connus du systme. La partie
de droite permet deectuer des actions.
Choisir le priphrique
gauche, dans la section Disques priphriques, il y a la liste des disques. Si lordinateur utilis contient un systme chir, il y a aussi les volumes chirs de notre
systme.
Les icnes, la taille indique ainsi que le nom des disques devraient permettre didentier celui que lon cherche.
Une fois le disque repr, le slectionner dans la liste.
Dmonter les volumes
Si le volume est mont, un bouton Dmonter le volume sera accessible dans le menu
de droite, sous longlet Volumes. Cliquer sur ce bouton an de dmonter le volume.
Si ce disque contient plusieurs volumes, les dmonter tous, un par un.
Reformater le disque
Attention ! Formater un disque dur revient supprimer tous les chiers qui sy
trouvent.
Dans le menu de droite, sous longlet Disque, cliquer sur Formater le disque, puis
choisir, comme Schma, Master Boot Record et cliquer sur Formater. Lutilitaire de
disque demande si lon veut vraiment formater le priphrique. Cest le moment de
vrier que lon a choisi le bon priphrique avant de faire une btise. Si cest bien le
cas, conrmer en cliquant sur Formater.
3. On pourrait galement utiliser le logiciel GParted. Plus dicile utiliser que lUtilitaire de
disque, ce dernier lavantage de savoir redimensionner une partition dj existante tout en gardant
les chiers qui sy trouvent.

page 120

140

III. OUTILS

18.5 Crer une partition non chire


Les logiciels voluent, cest pourquoi il est vivement conseill dutiliser la version la
plus jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.
Dure : 2 minutes.
On ouvrira la partition chire qui contiendra nos donnes condentielles uniquement
sur les ordinateurs auxquels on fait conance.
Si on le souhaite, cest le moment de crer une partition non chire o lon met
des donnes qui ne sont pas condentielles, et que lon peut utiliser depuis tous les
ordinateurs sans avoir taper la phrase de passe.
plus bas

Si lon dsire chirer le disque dur en entier, on peut directement passer ltape
suivante.
Toujours avec lUtilitaire de disque et le disque dur slectionn, dans la partie droite
cliquer sur la zone Libre du schma des Volumes. En-dessous, cliquer ensuite sur Crer
une partition.
Placer le curseur Taille la taille voulue pour la partition non chire. Lespace laiss
libre nous servira pour la partition chire. Dans Type, choisir FAT. On peut aussi
choisir un nom pour la partition. Une fois cela fait, cliquer sur Crer.

18.6 Crer une partition chire


Les logiciels voluent, cest pourquoi il est vivement conseill dutiliser la version la
plus jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.
Dure : 10 minutes + quelques minutes plusieurs heures pour remplir lespace libre,
selon la taille de la partition.

18.6.1 Crer la partition chire


Sur le schma des Volumes, cliquer sur Libre. En-dessous, cliquer sur Crer une partition : une fentre souvre.
Dans la section Type, choisir FAT. Entrer un nom pour la partition (en lettres, sans
espaces ni caractres spciaux, sinon a risque fort de ne pas marcher) et cocher la
case Chirer le priphrique correspondant. Valider en cliquant sur Crer.
page 91

Une fentre souvre alors, qui demande la phrase de passe. Il faut en choisir une
bonne, et la taper dans les deux cases correspondantes, avant de valider en cliquant
sur Crer.

18.6.2 Remplir la partition de donnes alatoires


Pour nir, on va remplir lespace vide du disque dur de donnes alatoires. Cela
permet de cacher lendroit o vont se trouver nos propres donnes, et complique donc
la vie des personnes qui voudraient tenter de les dchirer.
Sur le schma des Volumes, cliquer sur la partition FAT en-dessous de Chir, puis,
gauche sous le schma, cliquer sur Monter le volume.

page 135

Ouvrir ensuite le dossier en le slectionnant dans la liste situe en-dessous de Poste de


travail dans longlet Raccourcis du tableau de bord. Une fois le dossier correspondant
la cl ouverte on va suivre loutil servant rendre irrcuprables des donnes dj

18. PARTITIONNER ET CHIFFRER UN DISQUE DUR

141

supprimes.
Le processus dure de quelques minutes quelques heures, selon la taille du disque
dur et sa vitesse (par exemple, 2 heures pour une cl USB de 4 Go).

18.6.3

Dbrancher proprement le disque dur

Retourner dans lUtilitaire de disque, cliquer sur Dmonter le volume. Attendre un


peu, puis sur le schma des volumes, cliquer sur le volume Chir au-dessus du volume
FAT. Cliquer alors sur Verrouiller le volume sous le schma droite (sil y a un
message derreur, ce nest pas trs grave), puis sur Dconnexion en toute scurit,
au-dessus du schma droite. Dbrancher ensuite physiquement le disque externe de
lordinateur. On peut dsormais fermer lUtilitaire de disque.
Le disque dur chir est maintenant utilisable.

18.7 Utiliser un disque dur chir


Les logiciels voluent, cest pourquoi il est vivement conseill dutiliser la version la
plus jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.
Dure : 2 minutes, quelques heures ou jamais, selon notre capacit retenir la phrase
de passe.
An de permettre au systme daccder aux donnes qui se trouvent sur un disque
chir, il est heureusement ncessaire dindiquer la phrase de passe. Une opration
plus ou moins simple selon les environnements

18.7.1

Avec Debian (ou autre GNU/Linux)

Sur un systme GNU/Linux avec un environnement de bureau congur pour monter


automatiquement les mdias externes, une fentre apparat pour demander la phrase
de passe lorsquon branche un disque externe contenant des donnes chires.
Si ce nest pas le cas, elle apparatra quand on demandera au systme de monter la
partition, par exemple partir du Poste de travail.
Pour fermer la partition chire, il sut de dmonter le disque dur comme on le fait
habituellement.

18.7.2

Avec dautres systmes

Nous ne connaissons pas de moyen simple daccder la partition chire du disque


dur ni sous Windows, ni sous Mac OS X. Mme si des solutions peuvent exister 4 , il
est bon de rappeler quil sagit de systmes dexploitation propritaires, en lesquels il
ny a aucune raison davoir conance.
Alors le mieux faire, pour mettre sur le disque dur des donnes auxquelles on veut
accder sur des ordinateurs en lesquels on na pas conance, cest de mettre une
deuxime partition, non chire, sur le disque dur, comme expliqu prcdemment.

4. Pour les anciennes versions de Windows (jusqu Vista), il tait possible dutiliser FreeOTFE
(http://sourceforge.net/projects/freeotfe.mirror/).

page 29

page prcdente

Chapitre

19

Sauvegarder des donnes


Raliser des sauvegardes est une opration relativement simple dans son principe :
faire une copie des chiers quon ne voudrait pas perdre, sur un autre support de
stockage que celui o se trouvent les donnes.
Bien entendu, si on prend le soin de mettre nos donnes de travail sur des disques
durs ou des cls USB chirs, il est ncessaire que ces copies soient chires, elles
aussi.
Deux autres points ne pas ngliger pour mettre en place une bonne politique de
sauvegardes :
dnir une mthode pour eectuer rgulirement ses sauvegardes,
tester de temps autre si les sauvegardes sont toujours bien lisibles.
Ce dernier aspect est vraiment ne pas ngliger. Perdre les donnes originales est souvent pnible. Sapercevoir ensuite que les sauvegardes ne permettent pas de restaurer
ce quon a perdu transforme la situation en catastrophe.
Dans le mme ordre dide, cela parait galement une bonne ide de ne pas stocker
les sauvegardes au mme endroit que les donnes originales. Sinon, on risque que les
deux soient perdues ou dtruites simultanment

19.1 Gestionnaire de chiers et stockage chir


Raliser des sauvegardes est avant tout une question de rigueur et de discipline. Dans
les cas simples, on peut se passer de logiciels spcialement prvus pour raliser des
sauvegardes, et se contenter simplement deectuer des copies avec le gestionnaire de
chiers.

19.1.1

Eectuer les sauvegardes

Les logiciels voluent, cest pourquoi il est vivement conseill dutiliser la version la
plus jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.
Dure : pour la premire fois, le temps de chirer le support de stockage et de dcider des chiers sauvegarder ; et ensuite cela dpend de la quantit de donnes
sauvegarder.
Le chirement de nos sauvegardes sera assur par le chirement du support de
stockage externe (cl USB ou disque dur).
Pour eectuer les copies avec rgularit et sans trop y passer de temps, il est recommand :

page 137

144

III. OUTILS

davoir quelque part une liste des chiers et dossiers sauvegarder ;


de se fabriquer un petit calendrier des jours ou semaines o lon fera ses sauvegardes, avec des cases que lon cochera aprs les avoir faites.
Une bonne pratique consiste crer un dossier avec la date de la sauvegarde pour y
copier les donnes. Cela permet de garder facilement plusieurs sauvegardes si on le
souhaite, et de supprimer tout aussi facilement les sauvegardes prcdentes.

19.1.2 Restaurer une sauvegarde


Les logiciels voluent, cest pourquoi il est vivement conseill dutiliser la version la
plus jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.
Dure : selon la quantit de donnes restaurer.
En cas de perte des donnes originales, la restauration se fait aussi simplement que
la sauvegarde : en eectuant des copies dans lautre sens.

19.1.3 Sassurer que les sauvegardes sont toujours lisibles


Les logiciels voluent, cest pourquoi il est vivement conseill dutiliser la version la
plus jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.
Dure : environ 5 minutes + attendre que la vrication se fasse.
Si lon a eectu nos sauvegardes sur un support de stockage externe, il faut commencer par le brancher sur lordinateur.
La mthode vidente pour sassurer que les sauvegardes sont toujours lisibles est sans
doute de simuler une restauration. Procder ainsi a un inconvnient de taille : il faut
avoir assez despace libre notre disposition pour recopier lensemble des donnes
sauvegardes vers un dossier temporaire que lon supprime ensuite.
page 85

Voici une autre mthode, peut-tre moins facile mettre en uvre, mais qui na pas
cette contrainte. Elle ncessite dutiliser un Terminal.
On va commencer la commande en tapant (sans faire Entre) :
find

Ajouter ensuite un espace. Puis il faut indiquer le dossier contenant les sauvegardes,
ce que lon va faire avec la souris, en attrapant licne du dossier et en lamenant sur
le terminal. Aprs avoir relch le bouton, ce qui est ach doit ressembler :
find /media/externe/sauvegardes

Il faut ensuite taper la n de la commande pour que le tout ressemble :


find /media/externe/sauvegardes -type f -print0 | xargs -0 cat > /dev/null

La lecture se lance ds quon a appuy sur Entre. La ligne suivante devrait rester
vide jusqu la n de lopration.

19. SAUVEGARDER DES DONNES

Aprs de la patience et le retour du


terminal.

145

de linvite de commande, on peut fermer le

Si des messages derreurs sont apparus dans lintervalle, tels que Erreur dentre/sortie ou Input/output error , cela indique que la sauvegarde est corrompue.
En rgle gnrale, il faut alors se dbarrasser du support (CD ou DVD, cl USB ou
disque dur), en prendre un autre et refaire une nouvelle sauvegarde.
Note : ces deux mthodes partagent le dfaut de ne pas vrier lintgrit des donnes.
Mettre en place un mcanisme pour le faire est dicile sans recourir des logiciels
de sauvegarde plus complexes.

page 41

19.2 En utilisant Dj Dup


Dure : 5 minutes pour installer le logiciel.
On peut galement prfrer utiliser un logiciel spcialis dans la ralisation des sauvegardes. Lun dentre eux, baptis Dj Dup , a comme avantages dtre facile
utiliser, et de raliser des sauvegardes chires. Ces sauvegardes sont galement incrmentales , cest--dire que les chiers inchangs depuis la sauvegarde prcdente
ne sont pas copis une nouvelle fois, et quil est possible daccder aux chiers tels
quils taient chacune des sauvegardes.
Ce qui le rend aussi simple peut tre aussi une limite : il ne sait grer quune seule
conguration la fois. On ne peut donc pas sauvegarder des dossiers dirents sur
des supports dirents des frquences direntes. Cest surtout loutil idal pour
sauvegarder lessentiel du contenu de son dossier personnel, mais pas beaucoup plus.
Il nest pas livr avec lenvironnement par dfaut, il est donc ncessaire dinstaller le
paquet Debian deja-dup pour pouvoir sen servir.

19.2.1

Eectuer une sauvegarde

Les logiciels voluent, cest pourquoi il est vivement conseill dutiliser la version la
plus jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.
Dure : 15 minutes environ pour la conguration, de quelques minutes plusieurs
heures pour la sauvegarde, selon la taille de ce quon veut copier.
On ouvre Dj Dup via Applications Outils systmes Administration Sauvegarder.
Linterface est simplissime : deux normes boutons nous accueillent, lun pour restaurer des chiers dune sauvegarde prcdente, lautre pour Acher seulement les
paramtres de sauvegarde.
Avant que toute sauvegarde soit possible, il faut donc Acher ces paramtres.
1. Dans le menu de gauche, cliquer sur Stockage pour choisir lemplacement de la
sauvegarde, ainsi que le nom du nouveau dossier o elle sera enregistre.
2. Dans Dossiers, on trouve la liste des dossiers inclure dans la sauvegarde (
gauche), et celle des dossiers exclure ( droite). Laisser le Dossier personnel
dans la fentre de gauche est susant dans la plupart des cas. Dans la liste de
droite, on peut rajouter les dossiers contenant des chiers souvent volumineux,
comme Vidos ou Musique.
3. Si lon dsire eectuer ces sauvegardes automatiquement, cliquer sur Planication pour choisir la frquence de sauvegarde et la dure de conservation des
donnes.

page 120

146

page 91

III. OUTILS

4. On peut maintenant retourner la Vue densemble. Dans le cas o lon a


choisi une sauvegarde automatique, dplacer le curseur sur la droite pour lancer
cette dernire, sinon, cliquer sur Sauvegarder maintenant. Une nouvelle fentre
souvre, nous demandant une phrase de passe pour chirer 1 notre nouvelle
sauvegarde. une fois la phrase de passe conrme, cliquer sur continuer pour
dmarrer la sauvegarde.
5. On peut maintenant fermer Dj Dup. Lors de la prochaine sauvegarde, si les
paramtres ne sont pas changs, il sura de donner la phrase de passe de la
sauvegarde pour que cette dernire soit mise jour.
On peut modier plus tard tous ces paramtres en redmarrant Dj Dup.
Lorsque la planication des sauvegardes est active et que le temps indiqu depuis la
prcdente sauvegarde est coul, Dj Dup ache un message de notication pour
nous signier quil eectuera la prochaine sauvegarde ds que le support externe sera
de nouveau branch sur lordinateur. Et ds que ce sera le cas, une fentre souvrira
automatiquement pour demander de saisir la phrase de passe ncessaire pour mettre
jour la sauvegarde.

19.2.2 Restaurer une sauvegarde


Les logiciels voluent, cest pourquoi il est vivement conseill dutiliser la version la
plus jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.
Dure : 5 minutes pour congurer, de quelques minutes plusieurs heures pour la
restauration, selon la taille de nos sauvegardes.
On ouvre Dj Dup via Applications Outils systmes Administration Sauvegarde. Lopration de restauration dmarre simplement en cliquant sur le bouton
Restaurer.
Si cest la premire fois quon utilise Dj Dup (par exemple pour restaurer son dossier
personnel aprs la perte dun disque dur), il nous demande dindiquer le dossier o
ont t eectues les sauvegardes. Sinon, il utilise le dossier dj congur.
Aprs un court dlai, Dj Dup nous demande de choisir, avec sa date, la sauvegarde
restaurer.
Il faut ensuite indiquer le dossier o seront crits les chiers issus de la sauvegarde.
On peut soit restaurer vers lemplacement original (ce qui remplace ventuellement
des chiers par la version qui se trouvait dans la sauvegarde), soit indiquer un autre
dossier.
Pour nir, un dernier cran rsume les paramtres de cette restauration. Aprs avoir
cliqu sur Restaurer, une fentre souvre, si ncessaire, pour demander le mot de passe
du superutilisateur (par exemple, pour restaurer les permissions de certains chiers).
Si la sauvegarde a t chire, Dj Dup nous demande ensuite la phrase de passe.
Une fois que lon aura cliqu sur Continuer, lcriture des chiers en provenance de
la sauvegarde commencera pour de bon.

19.2.3 Sassurer que les sauvegardes sont toujours lisibles


Les logiciels voluent, cest pourquoi il est vivement conseill dutiliser la version la
plus jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.
1. Si le support externe est chir, on peut ventuellement dcider de ne pas chirer les chiers
sauvegards. Cela fait une phrase de passe de moins inventer et retenir. On perd nanmoins la
possibilit de compartimenter les accs, au cas o le support externe servirait dautres choses que
les sauvegardes.

19. SAUVEGARDER DES DONNES

147

Dure : de quelques minutes plusieurs heures, selon la taille de nos sauvegardes.


Le fonctionnement incrmental de Dj Dup assure dj superciellement que les
sauvegardes prcdentes soient lisibles. Nanmoins cela ne constitue pas une garantie
Malheureusement, la meilleure mthode actuellement disponible avec Dj Dup pour
sassurer que lon peut restaurer ses sauvegardes est de faire une restauration vers
un dossier temporaire que lon eacera aprs. Cest loin dtre pratique, vu quil faut
avoir accs un disque dur chir susamment grand.
On peut toutefois sassurer que les chiers contenant les sauvegardes restent lisibles
en utilisant les mmes mthodes que celles dcrites prcdemment.

page 144

Chapitre

20

Partager un secret
Les logiciels voluent, cest pourquoi il est vivement conseill dutiliser la version la
plus jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.
Dure : une heure environ.
Parfois, on souhaite tre plusieurs partager un secret, sans pour autant que chaque
personne ne dispose de la totalit du secret.
Cela tombe bien, plusieurs techniques cryptographiques ont t inventes pour cela.
Elles permettent toutes, mais avec des calculs mathmatiques un peu dirents, de dcouper un secret en plusieurs morceaux, que lon pourra reconstituer en en runissant
quelques-uns 1 .

20.1 Partager une phrase de passe


Lusage le plus pratique est de partager comme secret la phrase de passe dun support
chir.

page 137

Cette tape doit idalement tre faite partir dun systme live an de ne pas laisser
des traces du secret que lon va partager.

page 99

20.1.1

Installer le paquet ncessaire

Pour raliser le partage du secret, on utilisera le programme ssss-split. On trouve ce


programme parmi ceux fournis par le systme live Tails, cependant, pour en disposer
sur une Debian chire, il est ncessaire dinstaller le paquet Debian ssss.
Les outils contenus dans le paquet ssss sont utiliser en ligne de commande. Toutes
les oprations devront donc tre eectues dans un Terminal, sans les pouvoirs dadministration.

20.1.2

Gnrer une phrase de passe alatoire

Dans notre cas, personne ne doit pouvoir ni se souvenir ni deviner la phrase de


passe qui sera utilise pour le chirement. On va donc gnrer une phrase de passe
compltement alatoire en tapant la commande :
head -c 32 /dev/random | base64

1. Pour plus de dtails, voir larticle de Wikipdia sur les secrets rpartis [https://fr.wikipedia.
org/wiki/Secret_rparti].

page 120
page 85

150

III. OUTILS

Lordinateur va rpondre quelque chose comme :


7rZwOOu+8v1stea98OuyU1efwNzHaKX9CuZ/TK0bRWY=

Si lon dsire une phrase de passe de plus ou moins de 32 caractres, il sura de


remplacer 32 par le nombre de caractres dsirs. Slectionner cette ligne laide de
la souris et la copier dans le presse-papiers (via le menu dition Copier).

20.1.3 Dcouper le secret


Avant de dcouper le secret, il faut dcider en combien de morceaux il sera dcoup,
et combien de morceaux seront ncessaires pour le reconstituer.
Ensuite, toujours laide de notre terminal, il faut utiliser
suivante :

ssss-split

de la faon

ssss-split -t NOMBRE_DE_MORCEAUX_NECESSAIRES -n NOMBRE_DE_MORCEAUX_TOTAL

Le NOMBRE_DE_MORCEAUX_NECESSAIRES est le nombre de morceaux quil sera ncessaire


de runir pour retrouver la phrase de passe de dpart. Le NOMBRE_DE_MORCEAUX_TOTAL
correspond au nombres de morceaux en lesquels la phrase de passe sera dcoupe.
Le message WARNING: couldnt get memory lock peut tre ignor sans problme si on
utilise bien un systme live.
Lorsquil demande le secret, on peut coller le contenu du presse-papier, laide du
menu dition Coller. Appuyer ensuite sur la touche Entre pour valider la commande.
Chaque personne partageant le secret devra conserver lune des lignes aches ensuite. Cela dans leur intgralit, en prenant galement bien en note le premier chire
suivi du tiret.
Voici un exemple avec la cl alatoire gnre prcdemment, partage entre 6 personnes et qui ncessitera que 3 dentre elles se runissent pour la retrouver :
$ ssss-split -t 3 -n 6
Generating shares using a (3,6) scheme with dynamic security level.
Enter the secret, at most 128 ASCII characters :Using a 352 bit security level.
1-b8d576a1a8091760b18f125e12bb6f2b1f2dd9d93f7072ec69b129b27bb8e97536ea85c7f6dcee7b

4399ea49

2-af83f0af05fc207e3b466caef30ec4d39c060800371feab93594350b7699a8db9594bfc71ed9cd2b

f314b738

3-4718cb58873dab22d24e526931b061a6ac331613d8fe79b2172213fa767caa57d29a6243ec0e6cf7

7b6cbb64

4-143a1efcde7f4f5658415a150fcac6da04f697ebfeb9427b59dca57b50ec755510b0e57ccc594e6b

1a1eeb04

5-fca1250b5cbec40ab14964d2cd7463af34c389f81158d1707b6a838a500977d957be38f83e8eefb7

9266e74a

6-ebf7a305f14bf3143b801a222cc1c857b7e8582119374925274f9f335d283677f4c002f8d68bcce7

22ebba1f

20.1.4 Crer le support chir


page 137

On pourra ensuite crer le support chir. Au moment dindiquer la phrase de passe,


on pourra copier le contenu du presse-papier, comme prcdemment, ou alors la retranscrire en layant sous les yeux.

20. PARTAGER UN SECRET

151

20.2 Reconstituer la phrase de passe


An de reconstituer la phrase de passe, il est ncessaire de disposer dau moins autant
de morceaux que le nombre minimal dcid lors du dcoupage.
Cette tape doit idalement tre faite partir dun systme live an de ne pas laisser
de traces du secret partag.

20.2.1

Installer les paquets ncessaires

Comme prcdemment, si le programme nest pas disponible sur le systme on aura


besoin davoir install le paquet ssss et davoir ouvert un terminal.

20.2.2

Recombiner le secret

An de recombiner le secret, on utilisera le programme ssss-combine. Il est ncessaire


de lui indiquer le nombre de morceaux quon a notre disposition :
ssss-combine -t NOMBRE_DE_MORCEAUX_A_DISPOSITION

Le programme demande ensuite de saisir les morceaux notre disposition. Il faut


taper Entre aprs chacun dentre eux. Si tout se passe bien, le programme achera
ensuite la phrase de passe complte.
Pour reprendre lexemple prcdent, cela donne :
$ ssss-combine -t 3
Enter 3 shares separated by newlines :
Share [1/3] :

,
,

4-143a1efcde7f4f5658415a150fcac6da04f697ebfeb9427b59dca57b50ec755510b0e5
7ccc594e6b1a1eeb04

Share [2/3] :

,
,

2-af83f0af05fc207e3b466caef30ec4d39c060800371feab93594350b7699a8db9594bf
c71ed9cd2bf314b738

Share [3/3] :

,
,

6-ebf7a305f14bf3143b801a222cc1c857b7e8582119374925274f9f335d283677f4c002
f8d68bcce722ebba1f

Resulting secret :7rZwOOu+8v1stea98OuyU1efwNzHaKX9CuZ/TK0bRWY=

Attention, si un des morceaux a mal t tap, lerreur qui sache nest pas forcment trs explicite :
$ ssss-combine -t 3
Enter 3 shares separated by newlines :
Share [1/3] :

,
,

4-143a1efcde7f4f5658415a150fcac6da04f697ebfeb9427b59dca57b50ec755510b0e5
7ccc594e6b1a1eeb04

Share [2/3] :

,
,

2-af83f0af05fc207e3b466caef30ec4d39c060800371feab93594350b7699a8db9594bf
c71ed9cd2bf31ab738

Share [3/3] :

,
,

page 99

6-ebf7a305f14bf3143b801a222cc1c857b7e8582119374925274f9f335d283677f4c002
f8d68bcce722ebba1f

Resulting secret :......L.fm.....6 _....v..w.a....[....zS.....


WARNING :binary data detected, use -x mode instead.

page 120

152

III. OUTILS

20.2.3 Ouvrir le support chir


Une fois la phrase de passe obtenue, on peut utiliser un copier/coller an de dverrouiller le support chir, ou alors la retranscrire en layant sous les yeux.

Chapitre

21

Utiliser les sommes de contrle


Les logiciels voluent, cest pourquoi il est vivement conseill dutiliser la version la
plus jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.
Dure : 5 10 minutes.
Dans la premire partie, on a voqu les sommes de contrle, des nombres
qui permettent de vrier lintgrit dun chier (ou de toutes autres donnes). Le
principe est quil est quasiment impossible davoir une somme de contrle identique
pour deux chiers dirents. Si Alice dit Betty dans une lettre que le programme
que cette dernire peut tlcharger sur son site a pour somme de contrle SHA256
171a0233a4112858db23621dd5ffa31d269cbdb4e75bc206ada58ddab444651f et que le chier quelle a reu a la mme somme de contrle, il est quasiment sr que personne
na falsi le programme en chemin, et elle peut excuter le programme sans trop de
craintes.

page 41

Il existe plusieurs algorithmes pour faire des sommes de contrles. Parmi eux :
MD5 nest plus sr de nos jours et est proscrire ;
SHA1 est trs utilis, mais est en voie dtre cass. Il faut labandonner ;
SHA224, SHA256, SHA384 et SHA512 sont pour linstant toujours srs. Nous
allons utiliser SHA256, mais les mmes mthodes fonctionnent avec les autres
algorithmes.

21.1 Obtenir la somme de contrle dun chier


Que lon souhaite vrier lintgrit dun chier, ou permettre son correspondant
de le faire, il faut calculer la somme de contrle de ce chier.

page 41

Il est possible dutiliser un outil graphique tout aussi bien quun terminal pour eectuer de tels calculs, nous nallons cependant pas dtailler lutilisation dun terminal.

21.1.1

Installer les logiciels ncessaires

Si le paquet nautilus-gtkhash nest pas encore install, linstaller. Ce paquet est


install par dfaut dans Tails.

21.1.2

Utiliser GtkHash

Pour lancer GtkHash, aller dans Applications Accessoires GtkHash. Une fentre
souvre proposant de slectionner un chier pour lequel des sommes de contrle seront
calcules, avec trois slections par dfaut, MD5, SHA1, SHA256. Si une autre somme
de contrle que celles-ci est ncessaire, aller dans dition Prfrences et cocher les

page 120

154

III. OUTILS

sommes de contrles dsires pour les voir sacher. Une fois cela termin, cliquer
sur le champ contenant (Aucun) situ aprs lentre Fichier et slectionner le chier
dont on veut calculer une somme de contrle. Cliquer enn sur Hash, les sommes de
contrles apparaissent alors.

21.2 Vrier lintgrit dun chier


Il faut obtenir la somme de contrle du chier original par un moyen sr, autre que
celui par lequel on a reu le chier. Par exemple, si lon a tlcharg le chier, on peut
avoir reu sa somme de contrle dans une lettre, ou par tlphone le mieux tant
bien sr de vive voix.
De la mme manire, pour permettre dautres personnes de vrier lintgrit dun
chier, on leur fera parvenir la somme de contrle selon les mmes mthodes.

page prc.

Grce lune des mthodes ci-dessus, obtenir la somme de contrle de sa copie du


chier. Prendre garde utiliser le mme algorithme que celui qui a t utilis par son
correspondant. Si lon utilise SHA1 et quil utilise SHA256, on naura bien sr pas la
mme somme de contrle. Si notre correspondant nous propose plusieurs sommes de
contrle, prfrer lalgorithme le plus dur casser.
Vrier que les deux sommes de contrle sont les mmes cest un peu long et
fastidieux, mais cest souvent plus simple deux, ou en les collant lune en-dessous
de lautre dans un chier texte.

Chapitre

22

Installer et utiliser un systme


virtualis
Cet ensemble de recettes traite de lutilisation dun systme dexploitation virtuel
lintrieur dun systme GNU/Linux. Elles sont utilises par le cas dusage qui parle
de travailler sur un document sensible sous Windows.

page 68

156

III. OUTILS

22.1 Installer VirtualBox


Les logiciels voluent, cest pourquoi il est vivement conseill dutiliser la version la
plus jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.
Dure : un quart dheure environ.

22.1.1 Principe

page 68

Lobjectif de cette recette est dinstaller VirtualBox, un logiciel qui permet de faire
tourner un systme dexploitation (appel invit) lintrieur dun autre (appel
hte) : on appelle cela de la virtualisation. Cette technologie, ainsi quune politique
de scurit lutilisant, est dcrite plus avant dans le cas dusage expliquant comment
travailler sur un document sensible sous Windows.

22.1.2 Installer VirtualBox


page 120

Ltape suivante est donc dinstaller les paquets

virtualbox-qt

et

virtualbox-dkms.

22.1.3 Vrier linstallation


Lancer VirtualBox partir du menu Applications Accessoires VirtualBox. Une
fentre souvre et nous souhaite la bienvenue dans VirtualBox. Refermons-la, car nous
avons encore quelques prparatifs faire avant de nous servir de ce logiciel.

22.1.4 Crer un dossier pour sauvegarder les images propres


page 68

Comme expliqu dans le cas dusage, on aura plus tard envie de sauvegarder des
images de systmes propres. Crons ds maintenant un dossier pour cela, par exemple
en ajoutant dans le Dossier personnel (accessible depuis le menu Raccourcis) un
dossier Disques virtuels propres.

22. INSTALLER ET UTILISER UN SYSTME VIRTUALIS

157

22.2 Installer un Windows virtualis


Les logiciels voluent, cest pourquoi il est vivement conseill dutiliser la version la
plus jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.
Dure : 20 minutes environ, plus le temps dinstaller Windows (de 30 minutes plus
dune heure).
Avant tout chose, se munir dun CD dinstallation de la version de Windows approprie, et linsrer dans le lecteur CD/DVD. Si une fentre achant le contenu du CD
souvre automatiquement, la refermer ou lignorer.

22.2.1

Prparer linstallation sur VirtualBox

Depuis le bureau, aller dans Applications Accessoires VirtualBox.


Le programme dmarre. Cliquer sur New et suivre lassistant :
Choisir un Nom pour la machine virtuelle.
Choisir le Type de lOS correspondant parmi les versions de Windows proposes.
Indiquer la taille de Mmoire vive ddie la machine virtuelle. Pour Windows,
512 Mio est le minimum recommand.
Crer un Disque dur virtuel pour accueillir le systme dexploitation virtuel :
cocher Disque damorage et Crer un nouveau disque dur ;
une fentre souvre, cliquer sur Suivant ;
choisir Dynamiquement allou (limage disque sagrandira au besoin, jusqu
atteindre au maximum la taille indique) ;
dans Emplacement, donner un nom au chier image disque (on peut aussi choisir
son emplacement en cliquant sur le petit dossier droite de cette ligne, mais
cest bien de le laisser lendroit suggr) ;
choisir la Taille de limage virtuelle : sachant quon veut accueillir tout un Windows, elle doit tre consquente ! 20 Go, cest bien si on a assez de place ; en cas
de petit disque dur, essayer moins
cliquer sur Suivant puis Crer : le logiciel a cr et slectionn un disque dur
virtuel.
Cliquer sur Crer.
Sur la fentre principale de VirtualBox, la liste contient maintenant notre nouvelle
machine virtuelle. Il reste y installer le systme dexploitation
Mais avant tout, on va cliquer sur le bouton Conguration : ce menu permettra
par la suite de la congurer. Pour linstant on va juste lui dire deux choses :
1. Il faut couper laccs au rseau (pour des raisons de scurit dj mentionnes) :
aller dans la catgorie Rseau ;
dcocher la case Activer la carte rseau dans tous les onglets o elle est dj
coche par dfaut (gnralement, dans un seul : le premier).
2. Il faut lancer le systme sur le CD dinstallation de Windows quon a mis dans
le lecteur CD/DVD :
aller dans la catgorie Stockage ;
dans Arborescence Stockage, slectionner la ligne contenant une icne de CD
et intitule Vide ;
ensuite, dans Attributs, la ligne Lecteur CD/DVD, slectionner Lecteur de
lhte [], ce qui correspond votre lecteur CD/DVD habituel.
Cliquer ensuite sur OK pour enregistrer les paramtres.

158

III. OUTILS

22.2.2 Lancer la machine virtuelle


Si ce nest pas dj fait, cest le moment de glisser le CD dinstallation de Windows
dans le lecteur de lordinateur.
En ayant toujours notre nouvelle machine virtuelle slectionne, on peut maintenant
cliquer sur licne Dmarrer. Le systme virtuel dmarre cest le moment de dcouvrir lutilisation de la machine virtuelle.
Lorsquelle est lance, la machine virtuelle fonctionne dans une fentre qui permet de
grer son utilisation :
en haut gauche : une barre de menus contenant Machine, cran, Priphriques,
Aide ;
en bas droite : des icnes indiquant comment la machine virtuelle utilise le matriel. On peut par exemple vrier, en passant la souris dessus, le comportement
du curseur de souris entre systme hte et invit.
Au premier clic dans la fentre, le logiciel explique quil va capturer la souris ; la
premire touche tape, il explique quil capture le clavier. Il faut bien prendre en
compte ce quil indique, cest ce qui permet de savoir comment par la suite sortir de
la machine virtuelle !
Enn, tout a est expliqu par le logiciel. Il nous reste donc installer le Windows
virtuel.

22.2.3 Installer Windows


Le systme virtuel dmarre sur le lecteur CD/DVD quon lui a indiqu et commence
linstallation.
On ne rentrera pas dans les dtails du processus. On peut toutefois prciser :
Au moment de formater la partition, mieux vaut choisir Formater avec NTFS
(rapide).
Ne pas mettre dinformations personnelles lorsque le Nom et lOrganisation sont
demands. Mettre par exemple un simple point ( . ) dans les cases permet, la
plupart du temps, de continuer linstallation.
Lors de la conguration du rseau, un message derreur peut tre ach. Cest
bon signe : nous avons dsactiv le rseau de la machine virtuelle.

22.2.4 Dmarrer sur le systme invit


Une fois linstallation termine, teindre la machine virtuelle. Retourner dans la fentre principale de VirtualBox. Slectionner la machine virtuelle quon vient dinstaller et cliquer sur licne Conguration. Dans la liste de gauche, choisir Stockage. Dans
Arborescence Stockage, slectionner la ligne contenant une icne de CD et dans la
liste droulante Lecteur CD/DVD choisir Ejecter le disque du lecteur virtuel. Fermer
alors la fentre de conguration.
Dmarrer alors la machine virtuelle en cliquant sur Dmarrer.

22.2.5 Installer les logiciels bonus pour systme invit


Dans la fentre qui accueille Windows, ouvrir le menu Priphriques qui propose
dInstaller les Additions invit. Si a na pas t fait auparavant, VirtualBox proposera de tlcharger limage ISO qui les contient. Une barre de progression en bas
gauche de la fentre indique que le tlchargement est en cours, puis VirtualBox
demande Voulez-vous monter ce CD dans le lecteur virtuel. Cliquer sur Insrer. Un

22. INSTALLER ET UTILISER UN SYSTME VIRTUALIS

159

nouveau CD-ROM est maintenant ajout lenvironnement de Windows. Si le programme dinstallation ne se lance pas automatiquement, il faut lancer VBoxWindowsAdditions qui se trouve sur ce nouveau CD-ROM. Reste ensuite accepter les choix
par dfaut pour installer les Additions invit .
Une nouvelle icne laspect de cube transparent apparat alors aprs redmarrage
de la machine virtuelle en bas droite du bureau Windows. Elle signie que les
Additions on t installes.
teindre le Windows virtuel. Linstallation du Windows virtuel est maintenant termine.

160

III. OUTILS

22.3 Sauvegarder une image de disque virtuel propre


Les logiciels voluent, cest pourquoi il est vivement conseill dutiliser la version la
plus jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.
Dure : 10 minutes.
page 68

Comme indiqu dans la mthode permettant de travailler sur un document sensible


sous Windows, on peut avoir besoin de sauvegarder limage disque dune machine
virtuelle.

22.3.1 teindre la machine virtuelle


Si la machine virtuelle propre, qui doit tre sauvegarde, est en cours dutilisation,
il faut commencer par lteindre (par exemple via le menu Machine Fermer
Envoyer le signal dextinction de VirtualBox, ou, tout bonnement, depuis le menu
Dmarrer de windows).

22.3.2 Ouvrir le dossier des disques virtuels de VirtualBox


Dans le Dossier personnel, ouvrir le dossier VirtualBox VMs.

22.3.3 Eectuer la sauvegarde

page 156

Slectionner le disque virtuel dont le nom correspond celui de la machine virtuelle,


par exemple Windows 2000.vdi.
Dans le menu dition choisir Copier.
Aller dans le dossier de sauvegarde des images propres. Si lon a suivi les conseils
donns prcdemment, il sagit du dossier Disques virtuels propres dans Dossier
personnel.
Dans le menu dition choisir Coller pour obtenir une copie du chier.
Slectionner la copie, et la renommer partir du menu dition Renommer.
Entrer un nouveau nom, par exemple Sauvegarde propre de Windows 2000.vdi.

22.3.4 Eacer la machine virtuelle


page ci-contre

On ne va plus se servir de cette machine propre. Cest donc le moment de suivre la


recette sur leacement dune machine virtuelle.

22. INSTALLER ET UTILISER UN SYSTME VIRTUALIS

161

22.4 Eacer pour de vrai une machine virtuelle


Les logiciels voluent, cest pourquoi il est vivement conseill dutiliser la version la
plus jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.
Dure : 10 minutes pour supprimer + quelques minutes quelques heures pour craser
les donnes.
Cette recette vise eacer proprement une machine virtuelle.

22.4.1

Supprimer la machine virtuelle de VirtualBox

Ouvrir la fentre principale de VirtualBox, accessible depuis le menu Applications


Accessoires.
Slectionner la machine virtuelle eacer.
Dans le menu Machine choisir Supprimer, puis choisir Supprimer de la liste.

22.4.2

Eacer le disque dur virtuel et son contenu

Ouvrir le dossier des disques virtuels de VirtualBox, VirtualBox VMs depuis Raccourcis Dossier personnel. Slectionner le dossier contenant la machine virtuelle
eacer puis utiliser loutil eacer des chiers avec leur contenu pour eacer le disque
virtuel de la machine virtuelle en question.

22.4.3

Prvenir VirtualBox que le disque virtuel nexiste plus

Dans le menu Fichier de VirtualBox, ouvrir le Gestionnaire de mdias puis dans


longlet Disques durs, slectionner la ligne correspondant au chier eac (prcde
dun panneau jaune quelque peu alarmiste), et cliquer sur le bouton Supprimer.
Le gestionnaire de mdias virtuels, ainsi que la fentre de VirtualBox, peuvent maintenant tre referms.

page 129

162

III. OUTILS

22.5 Crer une nouvelle machine virtuelle partir dune


image propre
Les logiciels voluent, cest pourquoi il est vivement conseill dutiliser la version la
plus jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.
Dure : selon la taille du disque.

page 160
page 68

Lobjectif de cette recette est de dcongeler une image de disque virtuel propre
pralablement sauvegarde, an de lutiliser pour un nouveau projet, comme le recommande la mthode prconise pour travailler sur un document sensible sous Windows.

22.5.1 Choix du nom


Il faudra choisir un nom pour cette nouvelle machine virtuelle et les chiers qui lui
correspondent. Ces chiers tant situs sur le systme hte, ce nom laissera quasi
invitablement des traces dessus, mme une fois la machine virtuelle supprime. Il
sagit donc de choisir ce nom en connaissance de cause.

22.5.2 Copier limage de disque virtuel


On ne peut pas simplement copier le chier congel, car VirtualBox se plaindrait
quon a deux disques virtuels identiques. Il existe cependant une commande pour
recopier un disque virtuel, mais elle nest accessible que depuis la ligne de commande.
page 85

Commenons donc par ouvrir un terminal (Applications Accessoires Terminal).


Ensuite, recopions limage prcdemment dcongele avec la commande :
VBoxManage clonehd SAUVEGARDE NOUVEAU_DISQUE

Nous allons prsent voir comment construire cette ligne de commande, car il faut
remplacer SAUVEGARDE par le chemin daccs la sauvegarde du disque virtuel, et
NOUVEAU_DISQUE par le chemin du nouveau disque.
Attention ! Si lon souhaite taper les noms de chiers la main, il faut savoir que les
chemins sont relatifs au dossier de VirtualBox si lon ne change pas les options, il
sagit de .VirtualBox. Pour corriger cela, on pourra par exemple mettre des chemins
absolus.
La faon la plus simple de faire est de commencer par taper :
VBoxManage clonehd

Ensuite, il faut ajouter un espace. Puis avec la souris, attraper licne du disque
virtuel dcongeler (dans le dossier Disques virtuels propres) et la lcher au-dessus
du terminal.
Pour ajouter le nouveau disque, on recommence lopration avec licne du dossier
VirtualBox VMs.
Lachage devrait prsent ressembler :
VBoxManage clonehd /home/LOGIN/Disques virtuels propres/Sauvegarde propre de

Windows XP.vdi /home/LOGIN/VirtualBox VMs

22. INSTALLER ET UTILISER UN SYSTME VIRTUALIS

163

Un espace a t ajout automatiquement avec linsertion du chemin. On va le supprimer, pour ajouter ensuite le nom du nouveau disque, en crivant par exemple
/Projet1/Projet1.vdi.
Au nal, cela doit ressembler dassez prs :
VBoxManage clonehd /home/LOGIN/Disques virtuels propres/Sauvegarde propre de

Windows 2000.vdi /home/LOGIN/VirtualBox VMs/Projet1/Projet1.vdi

Aprs toutes ces tapes, la ligne de commande est complte, et on peut lancer son
excution en tapant sur la touche Entre.

22.5.3

Crer une nouvelle machine virtuelle

Dans le bureau Debian, aller dans Applications Accessoires VirtualBox.


Le programme dmarre. Cliquer sur New et suivre lassistant :
choisir un Nom pour la machine virtuelle ;
choisir le Type de lOS correspondant parmi les Windows proposs ;
choisir la taille de Mmoire vive ddie la machine virtuelle, en fonction de la
quantit dont on a besoin pour le projet prmdit : si on veut utiliser un gros
logiciel comme Photoshop, il faut en prvoir le plus possible (au moins 512 Mo),
en sachant que VirtualBox rlera si lon attribue plus de la moiti de la mmoire
totale la machine virtuelle ;
choisir Disque damorage et Utiliser un disque dur existant. Cliquer sur licne
droite du menu droulant pour ouvrir une fentre qui nous permettra de slectionner notre image Projet1.vdi. Cliquer sur Ouvrir ;
cliquer sur Suivant et Crer.
Il faut maintenant avant tout congurer la machine virtuelle. Cliquer sur le bouton
Conguration en prenant soin de la slectionner dans la liste auparavant.
Il faut couper laccs au rseau (pour des raisons de scurit dj mentionnes) :
Aller dans la section Rseau ;
Dcocher la case Activer la carte rseau dans tous les onglets o elle est dj coche
par dfaut (gnralement, dans un seul : le premier).
Cliquer ensuite sur OK pour enregistrer les paramtres.
Crer un compte utilisateur pour le nouveau projet
Comme expliqu dans le cas dusage, on souhaite travailler sur un compte utilisateur dirent pour chaque projet. Voici comment le faire avec Windows XP a
ne doit pas tre trop dirent avec dautres versions.
Dmarrer la nouvelle machine virtuelle en cliquant sur Dmarrer.
Une fois dans le Windows virtualis, ouvrir Dmarrer Panneau de conguration
puis choisir Comptes dutilisateurs et Crer un nouveau compte.
Choisir alors un nom pour le nouveau compte, tout en gardant lesprit que ce nom
sera probablement enregistr dans les documents crs. Choisir ensuite de crer un
compte Administrateur de lordinateur 1 et cliquer sur Crer un compte.
Fermer alors la session partir du menu Dmarrer. On veillera ne plus utiliser pour
ce projet que le compte nouvellement cr.
1. tant donn que lon utilise un disque virtuel propre pour chaque projet et que lon a pas accs
au rseau, cela ne constitue pas un grand risque et nous simpliera la vie.

page 68

164

III. OUTILS

22.6 Envoyer des chiers un systme virtualis


Les logiciels voluent, cest pourquoi il est vivement conseill dutiliser la version la
plus jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.
Dure : 10 minutes environ.
Vu que le Windows invit na pas le droit de sortir de sa bote pour aller chercher luimme des chiers, il peut tre ncessaire de lui en faire parvenir depuis lextrieur .
Voyons donc comment procder.

22.6.1 Depuis un CD ou DVD


Cest ncessaire si on veut installer dautres logiciels sous Windows virtuel :
Insrer le CD lire dans le lecteur, attendre quelques secondes, puis reprendre le
contrle avec le systme hte ( Ctrl + ou Home), et dans la fentre accueillant
Windows, cliquer sur Priphrique puis Lecteurs CD/DVD et slectionner Lecteur
de lhte [].
Windows devrait alors dtecter le CD insr. Si ce nest pas le cas, on peut aller le
chercher dans Menu Dmarrer Poste de travail. Si a ne marche pas du premier
coup, recommencer lopration.
On peut ainsi charger les logiciels depuis le lecteur CD de lordinateur : il seront
installs durablement sur le disque dur virtuel.

22.6.2 Depuis un dossier


Il est possible de rendre un dossier du systme hte lisible par Windows. Mais veillons
ce que ce ne soit pas nimporte quel dossier
Crer un dossier rserv cet eet dans le systme hte
Rduire la fentre accueillant le systme invit. Ensuite, choisir lemplacement o on
veut mettre ce dossier dchange. Par exemple : dans le Dossier personnel faire un
clic-droit puis Crer un dossier et lui donner un nom vocateur ( Dossier lisible par
Windows , par exemple).
Indiquer au gestionnaire de la machine virtuelle o se trouve ce dossier
Aller dans la fentre de VirtualBox dans laquelle est lance la machine virtuelle
Windows et ouvrir le menu Priphriques Dossiers partags Ajouter un dossier
en cliquant sur licne avec un + en haut droite. Une bote de dialogue souvre :
dans Chemin du dossier cliquer sur Autre et indiquer lemplacement du dossier
partager ;
dans Nom du dossier, le nom que le dossier aura lintrieur du systme virtuel
sache, par exemple partage . Il est possible de le modier, mais ce nom doit
tre court, et ne doit pas contenir despace ;
cocher la case Lecture seule. Ainsi, le systme virtuel ne pourra que lire le contenu
du dossier, mais rien y crire ;
si, et seulement si, le partage de ce dossier doit tre permanent, slectionner Conguration permanente ; sinon, le partage ne sera activ que pour cette session.
Attention : avant de valider, il faut tre bien sr que lon veut laisser le systme
Windows lire tout le contenu du dossier quon a demand de partager. Si cest bon,
cliquer sur OK, et refermer la fentre avec OK.

22. INSTALLER ET UTILISER UN SYSTME VIRTUALIS

165

Indiquer Windows XP o se connecter pour trouver ce dossier partag


Dans le menu Dmarrer, ouvrir le Poste de travail.
Dans le menu Outil, cliquer sur Connecter un lecteur rseau.
Windows propose un nom de lecteur (par exemple Z:) et demande dindiquer le dossier : cliquer sur parcourir ( droite) VirtualBox Shared Folders \\Vboxsvr
Nom_du_repertoire, puis OK. On peut choisir au passage si on veut que ce lecteur ne soit accessible que pour la dure de la session en cours, ou chaque
nouvelle session.
Attention : en apprenant utiliser ce systme de partage, on pourrait tre tent de le
congurer pour donner accs directement aux priphriques branchs sur le systme
hte : cest bien la pire ide quon puisse avoir, qui anantirait elle seule toute
la politique de scurit.

166

III. OUTILS

22.7 Faire sortir des chiers dun systme virtualis


Les logiciels voluent, cest pourquoi il est vivement conseill dutiliser la version la
plus jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.
Dure : 10 minutes environ.
Le Windows invit na pas le droit, par dfaut, de laisser des traces en dehors de son
compartiment tanche. Mais presque invitablement vient le temps o il est ncessaire
den faire sortir des chiers. Voyons donc comment procder.

22.7.1 En gravant un CD ou DVD


Avant tout, sortir les CD ou les DVD qui pourraient tre dans les lecteurs et auxquels
on ne veut pas donner accs la machine virtuelle.
Si la machine virtuelle est en fonction, lteindre.
Aller alors dans la fentre principale de VirtualBox et slectionner dans la liste de
gauche la machine virtuelle sur laquelle se trouvent les donnes graver. Cliquer alors
sur licne Conguration.
Dans la bote de dialogue Conguration, slectionner Stockage dans la liste de gauche,
et, dans la section Arborescence Stockage, cliquer sur la ligne qui commence par une
icne de CD. Dans Lecteur CD/DVD choisir Lecteur de lhte et cocher Mode direct.
Valider en cliquant sur Ok.
Il est alors possible de relancer la machine virtuelle, et de graver les donnes depuis
lintrieur.

22.7.2 Dans un dossier vide


Il est possible de permettre Windows dcrire dans un dossier du systme hte. Mais
veillons ce que ce ne soit pas nimporte quel dossier
Attention : en apprenant utiliser ce systme de partage, on pourrait tre tent de le
congurer pour donner accs directement aux priphriques branchs sur le systme
hte : cest bien la pire ide quon puisse avoir, qui anantirait elle seule toute
la politique de scurit.
Crer un dossier rserv cet eet dans le systme hte
Rduire la fentre accueillant le systme invit.
Choisir lemplacement o on veut mettre ce dossier dchange. Par exemple, dans
le Dossier personnel, faire un clic-droit puis Crer un dossier et lui donner un nom
vocateur, comme Dossier o Windows peut crire .
Indiquer au gestionnaire de la machine virtuelle o se trouve ce dossier
Si la machine virtuelle est teinte, la dmarrer.
Aller dans la fentre de VirtualBox dans laquelle est lance la machine virtuelle
Windows et ouvrir le menu Priphriques Dossiers partags
Ajouter un dossier en cliquant sur licne avec un + en haut gauche. Une
bote de dialogue souvre :
dans Chemin du dossier cliquer sur Autre et indiquer lemplacement du dossier
partager ;
dans Nom du dossier, le nom que le dossier aura lintrieur du systme virtuel
sache. Choisir un nom court sans espace, par exemple sortie ;

22. INSTALLER ET UTILISER UN SYSTME VIRTUALIS

167

Si on veut exporter un dossier de faon permanente (et non pas pour cette
session uniquement) cocher la case Conguration permanente ;
ne pas cocher la case Lecture seule.
Attention : avant de valider, il faut tre bien sr que le dossier en question est vide.
Windows pourra en eet non seulement y crire, mais aussi y lire. Si cest bon, cliquer
sur OK, et refermer la fentre avec OK.
Indiquer Windows XP o se connecter pour trouver ce dossier partag
Dans le menu Dmarrer, ouvrir le Poste de travail.
Dans le menu Outils, cliquer sur Connecter un lecteur rseau.
Windows propose un nom de lecteur (par exemple Z:) et demande dindiquer le dossier : cliquer sur parcourir ( droite) VirtualBox Shared Folders \\Vboxsvr
Nom_du_dossier, puis OK. On peut choisir au passage si on veut que ce lecteur ne soit accessible que pour la dure de la session en cours, ou chaque
nouvelle session.

Chapitre

23

Garder un systme jour


Comme expliqu prcdemment, les logiciels malveillants se faulent dans nos ordinateurs, entre autres, par lintermdiaire de failles de scurit .

page 24

Des corrections pour ces erreurs de programmation (ou de conception) sont rgulirement mises disposition, au fur et mesure quelles sont identies. Une fois
que ces corrections sont disponibles, il est particulirement important de remplacer
les anciennes versions des logiciels. En eet, les problmes corrigs, qui pouvaient
navoir auparavant t identis que par quelques spcialistes, sont ensuite connus et
rfrencs publiquement donc plus faciles exploiter.

23.1 Garder Tails jour


Les logiciels voluent, cest pourquoi il est vivement conseill dutiliser la version la
plus jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.
Dure : 30 minutes 1 heure, plus environ 30 minutes de tlchargement.
Un systme live tant une collection indivisible de logiciels, excuts partir dun
DVD ou dune cl USB, ou dune carte SD, la seule solution praticable pour utiliser
les dernires versions de ces logiciels est de sassurer quon utilise bien la dernire
version du systme live.

page 99

Au dmarrage du systme live Tails, le Tails upgrader apparat pour nous prvenir
lorsquune nouvelle version qui corrige des failles de scurit est disponible.
Dans le cas o lon utilise un DVD, il faut donc dtruire celui contenant lancienne
version et en graver un nouveau. Sauf si celui-ci est rinscriptible, auquel cas il sura
de leacer pour y graver la dernire version de Tails.
Pour une cl USB, ou une carte SD, et dans la mesure o lon dispose dune connexion
Internet, on peut utiliser le Tails upgrader directement. Il sut de cliquer sur mettre
jour maintenant et de suivre lassistant tout au long du processus. Si une erreur se
produit, ou sil est ncessaire dutiliser une autre mthode de mise jour, lassistant
nous orientera vers la page de la documentation approprie.
Celle-ci se trouve facilement partir de la Documentation de Tails se trouvant sur le
bureau. Dans le menu droite, cliquer sur Documentation. Dans lindex qui souvre,
chercher la section Premier pas avec Tails et cliquer sur la page Mettre jour une cl
USB ou une carte SD Tails.

23.2 Garder jour un systme chir


Une fois install, un systme chir doit tre gard jour pour quon puisse continuer

page 105

170

III. OUTILS

de lui faire conance. Les sections qui suivent concernent le systme Debian, mais les
concepts sappliquent dans les grandes lignes quasiment tous les autres systmes.
Le projet Debian publie, peu prs tous les deux ans, une version stable. Cela reprsente un norme eort pour coordonner la compatibilit des direntes versions des
logiciels, eectuer de nombreux tests et sassurer quil ny reste aucun dfaut majeur.

23.3 Les mises jour quotidiennes dun systme chir


Les logiciels voluent, cest pourquoi il est vivement conseill dutiliser la version la
plus jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.
Dure : une minute pour lancer la mise jour, plus un temps variable pour les tlchargements et linstallation, pendant lequel on peut continuer utiliser son ordinateur.
Tout lintrt dune version stable de Debian est que par la suite, les logiciels qui la
composent ne sont plus modis en profondeur : ne seront ajoutes que les amliorations de traduction, les corrections de problmes lis la scurit ou empchant
dutiliser normalement un programme.
Ces nouvelles versions peuvent donc tre en gnral installes les yeux ferms ,
elles ne devraient pas perturber les petites habitudes quon a prises.

page 122

Lorsquon a install lenvironnement graphique de bureau, le systme vriera automatiquement, lorsquil sera connect Internet 1 , la disponibilit de nouvelles versions
dans les dpts congurs.
Lorsque cest le cas, une fentre ainsi quune icne apparatront dans lespace de
notication an de proposer de procder aux mises jour.
Aprs avoir cliqu sur licne, le systme nous demande dentrer le mot de passe
dadministration. Une fois cela fait, une fentre souvre avec la liste des paquets qui
peuvent tre mis jour. Ils sont normalement tous slectionns. Il sut de cliquer
sur le bouton Installer les mises jour (ou en anglais Install updates) pour lancer la
procdure.

23.4 Passage une nouvelle version stable


Les logiciels voluent, cest pourquoi il est vivement conseill dutiliser la version la
plus jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.
Dure : une demie journe une journe, dont un long temps de tlchargement pendant lequel on peut continuer utiliser son ordinateur, et un long temps dinstallation
pendant lequel il vaut mieux ne plus lutiliser.
Lorsquune nouvelle version stable de Debian est sortie, le projet veille garder jour
la prcdente version stable pendant une dure dun an.
Il est donc ncessaire de proter de cette priode pour prendre le temps de mettre
jour son systme vers cette nouvelle version. Cest un processus plus dlicat que les
mises jour quotidiennes pas ncessairement dans sa ralisation mme, mais dans
1. On peut galement eectuer ces petites mises jour (certes un peu moins quotidiennement)
sur un ordinateur qui naurait pas du tout accs au rseau. Le projet Debian sort rgulirement
de nouvelles versions mineures (ou point releases en anglais) qui sont annonces sur le site web
du projet. Le projet propose alors des DVD contenant tous les paquets mis jour ; un tel DVD
peut par exemple sappeler debian-update-7.4.0-amd64-DVD-1.iso. En ajoutant ce DVD aux Sources
de mise jour, il est ensuite possible dutiliser le Gestionnaire de mises jour sans pour autant
que lordinateur soit connect.

23. GARDER UN SYSTME JOUR

171

le fait quil est ensuite ncessaire de sadapter aux changements quauront connus les
logiciels que nous utilisons habituellement.

23.4.1

Passage de Squeeze Wheezy

La procdure dtaille ici concerne la mise jour de la version de Debian baptise


Squeeze ou 6.0, sortie en fvrier 2011, la version Wheezy ou 7.0, sortie en mai 2013.
Nous documenterons ici une procdure de mise jour simplie qui a t teste sur des
installations de Debian Squeeze avec un environnement graphique de bureau GNOME
et des logiciels provenant uniquement des dpts ociels de Debian.
Elle ncessite de disposer, pour la dure de la mise jour, dune connexion Internet
ou dun DVD dinstallation.

page 106

Attention ! Cette procdure simplie a moins de chances de fonctionner lorsquon


a bidouill son systme en ajoutant des sources de mises jour non ocielles.
Si cest le cas, se rfrer aux notes de publication ocielles du projet Debian 2 , notamment la partie Mises niveau depuis Debian 6.0 (Squeeze) 3 et la partie Problmes
connatre pour Squeeze 4 .
Mettre jour sa Debian Squeeze
Avant tout, il est ncessaire de disposer dune Debian Squeeze jour. Sans cela, la mise
niveau risque fort de ne pas fonctionner. Au cas o ces mises jour nauraient pas
t faites au quotidien, cest le moment de rattraper le retard. Sil vous est propos de
redmarrer, suite de nombreuses mises jour, le faire avant de procder la suite
des oprations.

page prcdente

Sassurer davoir assez despace libre sur le disque dur


Avant dviter toute mauvaise surprise, il faut avoir au moins 4 Go despace libre sur
le disque dur qui contient le systme.
On peut vrier cela en ouvrant le Poste de travail partir de menu Raccourcis.
Ensuite, on eectue un clic-droit sur licne du Systme de chiers pour atteindre les
Proprits. Dans la fentre qui souvre, linformation qui nous intresse se trouve en
bas droite du graphique, avant ltiquette libre.
Librer de lespace sur le disque si ncessaire Sil ny a pas assez despace
sur le disque dur, une piste est deacer danciennes mises jour devenues obsoltes.
Pour cela, ouvrir le Gestionnaire de paquets Synaptic partir du menu Systme
Administration. Dans le menu Conguration choisir Prfrences, puis slectionner
longlet Fichiers et cliquer sur le bouton Supprimer les paquets en cache, puis fermer
le Gestionnaire de paquets Synaptic.
Si cela ne sut pas, il faudra supprimer certains de nos propres chiers ou dsinstaller
des programmes.
Dsactiver les autres dpts Debian
La mise jour nest teste quavec les paquets ociellement fournis par Debian
Squeeze. On va donc dsactiver tous les autres dpts Debian, y compris les dpts
backports et volatile.
Pour cela, ouvrir les Sources de mises jour partir du menu Systme Administration. Vu quon va choisir quels programmes on fait conance, on doit entrer le
2.
3.
4.

http://www.debian.org/releases/wheezy/i386/release-notes/index.fr.html
http://www.debian.org/releases/wheezy/i386/release-notes/ch-upgrading.fr.html
http://www.debian.org/releases/wheezy/i386/release-notes/ch-information.fr.html

page 122

172

III. OUTILS

mot de passe dadministration. Dans longlet Third-party software, dcocher tous les
dpts lists, puis cliquer sur Fermer.
ce moment l, si le logiciel demande sil faut recharger les informations sur les
paquets disponibles, lui conrmer en cliquant sur Actualiser.
Mettre jour les dpts Debian utiliss

page 85

Commenons par modier les dpts congurs an dutiliser ceux ddis la nouvelle version. Il nest pas encore possible de faire cette opration travers linterface
graphique, il faut donc ouvrir un Terminal administrateur et taper la commande
suivante :
gedit /etc/apt/sources.list

Lditeur de texte souvre. Dans les menus, on slectionne ensuite Rechercher


Remplacer. Dans la fentre qui souvre, Rechercher squeeze pour le Remplacer
par wheezy . Cliquer ensuite sur le bouton Tout remplacer, puis Fermer la fentre
de recherche.
Si une installation ou une mise jour a t faite auparavant en utilisant un CD ou un
DVD, cest une bonne ide de chercher les lignes qui commencent par deb cdrom:
pour les supprimer.
On peut ensuite quitter lditeur en enregistrant les modications.
Dans une version prcdente de ce guide on conseillait la cration dun chier qui
nest plus ncessaire mais pourrait nuire la mise jour. Le supprimer grce la
commande :
rm /etc/apt/preferences

Si

jamais

lordinateur

nous

rpond

rm:

impossible

de

/etc/apt/preferences : Aucun fichier ou dossier de ce type,

supprimer

cest sim-

plement que le chier est dj absent.


Nous avons modi la liste des dpts ; il faut donc maintenant tlcharger la liste
des paquets qui y sont disponibles, avant de pouvoir les installer ; pour cela, toujours
le Terminal administrateur quon gardera ouvert, taper la commande :
apt-get update

Ajouter le DVD dinstallation la liste des dpts Debian


La mthode la plus simple pour eectuer les mises jour consiste laisser Debian
les tlcharger directement depuis Internet. Au cas o lordinateur nest pas reli
Internet, ou si la connexion est de mauvaise qualit, on peut demander au systme
dutiliser un DVD dinstallation de Debian comme dpt de paquets. Si ce nest pas
le cas, passer directement ltape suivante.
Pour cela, reprendre le Terminal administrateur et taper la commande suivante :
apt-cdrom add

Il faut ensuite insrer le DVD, et appuyer sur la touche Entre. On peut garder le
terminal ouvert, il devrait nous resservir sous peu.

23. GARDER UN SYSTME JOUR

173

Dsactiver lconomiseur dcran


Lors de la mise jour, lconomiseur dcran peut se bloquer, et laisser lcran verrouill. Il est donc prudent de le dsactiver pour le temps de la mise jour.
Pour cela, ouvrir conomiseur dcran partir du menu Systme Prfrences. Dans
la fentre qui souvre, dcocher Activer lconomiseur dcran quand lordinateur est
inactif. Fermer cette fentre.
Lancer la mise jour proprement dite
La mise jour se fait en plusieurs tapes que lon pilotera laide du Terminal
administrateur.
Notre premire commande dit au gestionnaire de paquets, dune part, que nous prfrons quil nous pose le moins possible de questions concernant les dtails de la mise
jour ; dautre part, que ces questions doivent tre poses dans une interface graphique ;
enn, quon ne veut pas voir lhistorique des changements :
export DEBIAN_PRIORITY=critical DEBIAN_FRONTEND=gnome

APT_LISTCHANGES_FRONTEND=none

Notre deuxime commande eectue la premire partie de la mise jour du systme :


apt-get upgrade

Assez rapidement, le terminal ache Souhaitez-vous continuer [O/n] ? Aprs avoir


conrm en appuyant sur Entre, on peut voir apparatre une premire srie de fentres nous demandant comment grer certains changements.
Lorsquon ne cherche pas sortir des choix de Debian, cliquer sur Suivant (Forward
lorsque les choix sont en anglais) chaque fois est susant.
Au bout dun moment, un certain nombre de paquets ont dj t mis jour, et le
terminal devrait revenir linvite de commande.
La quatrime commande terminera la mise jour du systme :
apt-get dist-upgrade

Encore une conrmation, toujours avec Entre, et cest parti. On peut voir apparatre
une nouvelle srie de fentres. Sauf vouloir sortir des propositions de Debian, on
cliquera sur Suivant (parfois crit en anglais : Forward).
cette tape de la mise jour, il peut arriver que le bureau GNOME ache divers messages derreurs. Ce nest pas particulirement inquitant, dans la mesure o
lon est en train de rinstaller de nombreux composants du systme. Ces problmes
devraient se rsoudre deux-mmes une fois le processus termin.
Quelques volutions du systme plus tard, le terminal nous invite une nouvelle fois
lui indiquer des commandes.
Quand linvite rapparat, on peut alors saisir une dernire commande, pour librer
de lespace disque :
apt-get clean

174

III. OUTILS

Premier redmarrage
Le moment est maintenant venu de redmarrer le systme.
Dans notre terminal administrateur, taper la commande
toucher Entre.

reboot

et appuyer sur la

Ractiver les dpts Debian supplmentaires


On peut maintenant souer. Le plus gros est fait. Il reste toutefois encore quelques
petits ajustements

page 122

Si lon a dsactiv des dpts non ociels avant la mise jour, cest le moment
de vrier quon en a toujours besoin avec la nouvelle version de Debian. Si oui,
les ractiver. On peut galement ractiver lconomiseur dcran si on la dsactiv
auparavant.
Prendre en main le nouveau systme.
Aprs le redmarrage, on se retrouve dans la nouvelle version de Debian. Si lon a un
ordinateur susamment puissant, on se retrouve avec un nouvel environnement de
bureau appel Gnome Shell, auquel on mettra peut-tre un peu de temps shabituer.
Pour une introduction cette nouvelle interface, on pourra consulter laide en cliquant
sur Activits en haut gauche de lcran puis sur Applications, Accessoires et enn
Aide.
Sassurer que le nouveau systme fonctionne correctement

page 114

Il peut tre utile de sassurer que les actions et les commandes les plus courantes
sont fonctionnelles. Le cas chant, il pourrait tre ncessaire de diagnostiquer et de
rsoudre les problmes. Il vaut certainement mieux le faire ds la prise de contact
avec le nouveau systme, an de pouvoir repartir pour deux ans avec un systme
fonctionnel. Les problmes les plus courants sont souvent dcrits, avec les astuces
pour les rsoudre, dans diverses documentations sur Debian et GNU/Linux.
Rappelons galement quil existe des notes de publication ocielles du projet Debian 5 .

5.

http://www.debian.org/releases/wheezy/i386/release-notes/index.fr.html

Chapitre

24

Nettoyer les mtadonnes dun


document
Les logiciels voluent, cest pourquoi il est vivement conseill dutiliser la version la
plus jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.
Dure : quelques minutes.
Lobjectif de cet outil est deacer les mtadonnes prsentes dans un document avant
sa publication. Ces mtadonnes ne sont pas les mmes dans tous les formats de
documents : certaines sont plus diciles (voire impossibles) nettoyer que dautres.
Cependant, la plupart des formats utiliss pour changer des documents termins,
que ce soient des textes, des images, du son ou de la vido, sont nettoyables .

page 21

Loutil quon va utiliser ici est le Metadata Anonymisation Toolkit (MAT) qui permet
de nettoyer aisment de nombreux formats de chiers.
Attention ! Nettoyer les mtadonnes nanonymise pas le contenu des chiers, et
nenlve pas les ventuels marquages 1 qui seraient inclus dans le contenu lui-mme.

24.1 Installer les logiciels ncessaires


Sous Tails, le Metadata Anonymisation Toolkit est dj install. Sur un systme o
le paquet mat nest pas encore prsent, il faut linstaller.

24.2 Ouvrir le Metadata Anonymisation Toolkit


Aller dans Applications Outils Systme MAT.

24.3 Ajouter des chiers nettoyer


Ajouter le chier nettoyer avec File Ajouter puis aprs lavoir selectionn cliquer
sur Valider. Il est galement possible de le glisser directement dans Metadata Anonymisation Toolkit. On pourra galement ajouter plusieurs chiers et les nettoyer en
mme temps. Si le logiciel sait nettoyer le chier slectionn, il lajoute la liste de
chiers nettoyer. Passer alors directement Scour (nettoyer les chiers) ci-dessous.
Sil ache un message Fichier(s) non support(s) , il faut convertir le document
dans un format de chiers support par le MAT avec une autre application avant de
1. Voir ce sujet Wikipdia, 2014, Tatouage numrique [https://fr.wikipedia.org/wiki/Tatouage_
et Wikipdia, 2014, Stganographie [https://fr.wikipedia.org/wiki/Stganographie].

numrique]

page 120

176

III. OUTILS

pouvoir le nettoyer. La liste des formats supports est disponible partir de Help
Supported Formats.
Souvent, il sut de lexporter dans un format dchange de chiers commun. Ainsi,
le MAT ne peut pas nettoyer le chier XCF du programme de manipulation dimages
GIMP, mais il sait nettoyer les images exportes en JPEG ou PNG.

24.4 Nettoyer les chiers


Une fois le chier ajout, le nettoyer avec Process Scour. On peut alors fermer
Metadata Anonymisation Toolkit.
page 129

Pour supprimer les chiers contenant les mtadonnes, voir loutil expliquant comment eacer des chiers et leur contenu.

Qui parle ?
Do vient cet ouvrage ? Qui parle, en ses lignes ?
Nous pourrions nous contenter de dire quil nous semble parfaitement inintressant de
chercher des rponses de telles interrogations ; que nous laissons aux ics, spcialistes
de la question, le privilge de sy consacrer ; que nous avons mieux faire.
Le fait que telle ou telle personne couche des mots sur le papier nest pas, croyonsnous, particulirement dterminant dans le contenu dun texte, dans son existence
mme.
Nous croyons plutt quil scrit lorsque des dsirs sentremlent, lorsque des ncessits
se confrontent, lorsque des questions appellent des rponses. Des faons de se rapporter ce qui nous entoure se rencontrent, se partagent, se transforment alors. Elles se
lient, et des manires communes de sy rapporter se construisent, qui interagissent
avec dautres : cela va des conits aux complicits, en passant par lalliance et le clin
dil entendu ; sont alors en jeu sensibilits, critres thiques, calculs stratgiques
Bien plus que la pense de X ou Y, un livre exprime ltat de ces interactions,
un certain moment.
*
* *
Deux caractristiques de cet ouvrage nous obligent nanmoins faire face, sous certains angles, aux interrogations relatives sa provenance. Cet ouvrage prtend dune
part transmettre des savoirs et savoirs-faire techniques, rservs dordinaire de rares
spcialistes. Dautre part, la justesse des indications fournies peut avoir de larges implications sur la srnit des personnes qui les mettraient en uvre. Les petites erreurs
qui nous auront chapp peuvent donc avoir de graves consquences.
Il importe donc de dire quelques mots sur les bouches qui ont prt leurs voix ce
guide. Mettre au clair ltendue de nos savoirs(-faire) et leurs limites permet de
trouver un rapport dapprentissage plus adquat cet crit, mais aussi de dcider du
niveau de conance technique quil mrite. Disons donc que, collectivement :
les questions brasses par ce guide nous traversent, techniquement et politiquement, depuis une dizaine dannes ;
nous connaissons trs bien le fonctionnement des systmes dexploitation, et particulirement celui de Debian GNU/Linux ;
nous avons des bases solides en cryptographie, mais sommes trs loin de pouvoir
prtendre une quelconque expertise en la matire.
Et pour nir, armons une dernire fois que la parole porte par cet ouvrage, comme
toute parole de guide, se doit dtre prise avec des pincettes dautant plus longues que
ses implications sont importantes.

Index
A
algorithme, 38
application, 15
architecture, 11
archivage, 77
argument, 86
authenticit, 41
B
backdoor, voir porte drobe
backports, 123
bibliothque, 15
binaire, 11
BIOS, 13, 61
boot, voir dmarrage
bug, 20
C
cache, 33
carte-mre, 10
chemin dun chier, 86
cheval de Troie, 24
chirement, 37
chirer un systme, 105
chirer une cl, 137
cl de chirement, 38, 40
code source, 29
cold boot attack, 19, 40, 61
collision, 42
condentialit, 37
CPU, voir processeur
cryptanalyse, 37
cryptographie, 37
cryptographie asymtrique, 43
cryptographie symtrique, 43
cryptologie, 40
D
Debian, 15, 105
Dj Dup, 145
dmarrage, 93
disque dur, 12, 32
distribution, 30

dpt de paquets, 122


E
crasement des donnes, 32
eacement, 32
lectricit, 14
empreinte, voir somme de contrle
en-tte LUKS, 40
enregistreur de frappe, 26
espace dchange, voir mmoire virtuelle
ext2, ext3, 16
F
FAT32, 16
fonction de hachage, 42
force brute, 63
format de chiers, 17
formatage, 16, 34
G
GNU/Linux, 15, 30
GnuPG, 39
H
hachage, 42
HADOPI, 25
hibernation, 20
historique, 20
I
imprimante, 27
installation dun logiciel, 115
installation dun systme, 105
installeur, 105
intgrit, 41
J
journal, 20
journalisation, 33
K
keylogger, voir enregistreur de frappe

180

L
library, voir bibliothque
licence libre, 30
licence propritaire, 29
ligne de commande, 85
liste blanche, 53
liste noire, 53
log, voir journaux
logiciel, 14
logiciel espion, 24
logiciel libre, 29, 30
logiciel malveillant, 24, 62
logiciel open source, 30
logiciel portable, 34
logiciel propritaire, 29
logiciel malveillant, 23
LOPPSI 2, 23
LUKS, 40, 137
M
malware, voir logiciel malveillant
mmoire ash, 13, 32, 128
mmoire morte, voir mmoire persistante
mmoire persistante, 12
mmoire virtuelle, 17, 19
mmoire vive, 11, 19
micrologiciel, 13, 61
mise jour, 169
mot de passe, 31
mta-donnes, 21
N
noyau, 15
NTFS, 16
numrisation, 10
O
ondes, 14
open source, 30
option, 86
OS, voir systme dexploitation
P
paquet Debian, 115
partition, 16
phrase de passe, 37, 91
pilote, 15
politique de scurit, 51
porte drobe, 29
pourriel, 23, 24
processeur, 10
programme, 14
priphrique, 13
R
RAM, voir mmoire vive
rootkit, 24

INDEX

S
sauvegarde, 143
sauvegardes automatiques, 21
secure-delete, 127
sfill, 135
shred, 131, 134
signature numrique, 44
signature stganographique, 27
somme de contrle, 41, 153
spam, voir pourriel
spyware, voir logiciel espion
SSD, voir mmoire ash
stganographie, 27
swap, 17, 19
Synaptic, 116, 120
syntaxe, 86
systme de chiers, 16, 33
systme dexploitation, 15
systme hte, 70
systme invit, 70
systme live, 34, 68, 99
T
terminal, 85
traces, 19
transistor, 10
Transmission, 100
TrueCrypt, 30
U
UEFI, 13, 61
upgrade, voir mise jour
USB, 13
V
veille, 20
VirtualBox, 70, 156
virtualisation, 69
virus, 24
W
watermarking, voir signature stganographique
Windows, 68, 157
wipe, voir crasement des donnes

Photo page 10 de Darkone, licence CC BY-SA 2.5, trouve sur :


https://secure.wikimedia.org/wikipedia/fr/wiki/Fichier:
ASRock_K7VT4A_Pro_Mainboard.jpg.

Photo page 10, domaine public, trouve sur :


https://secure.wikimedia.org/wikipedia/fr/wiki/Fichier:Pentium-60-back.jpg

Photo page 12, domaine public, trouve sur :


https://secure.wikimedia.org/wikipedia/fr/wiki/Fichier:DDR_RAM-3.jpg

Photo page 12, domaine public, trouve sur :


https://secure.wikimedia.org/wikipedia/fr/wiki/Fichier:Hdd-wscsi.jpg

Photo page 13 de Zac Luzader Codeczero, licence CC BY 3.0, trouve sur :


https://secure.wikimedia.org/wikipedia/fr/wiki/Fichier:
AT_Motherboard_RTC_and_BIOS.jpg.

guide dautodfense numrique

tome 1

hors connexions

[] nous navons pas envie dtre contrlables par quelque


Big Brother que ce soit. Quil existe dj ou que lon
anticipe son mergence, le mieux est sans doute de faire en
sorte quil ne puisse pas utiliser, contre nous, tous ces merveilleux outils que nous orent ou que lui orent les
technologies numriques. []
Mme si lon choisit de ne pas les utiliser directement,
dautres le font pour nous. Alors, autant essayer de comprendre ce que a implique.

Face ces constats, la seule voie praticable semble tre de


devenir capables dimaginer et de mettre en place des politiques de scurit adquates.
Tout lenjeu de ce guide est de fournir cartes, sextant et boussole quiconque veut cheminer sur cette route.

Ce premier tome se concentre sur lutilisation dun ordinateur


hors connexion on pourrait aussi bien dire pralablement toute connexion : les connaissances gnrales quil
apporte valent que lordinateur soit connect ou non un
rseau.

Un livre lire, relire, pratiquer, en solitaire ou plusieurs,


faire dcouvrir et partager ou comment aner lart de la
navigation dans les eaux troubles du monde numrique.

https://guide.boum.org/

guide@boum.org

You might also like