Professional Documents
Culture Documents
dautodfense
numrique
tome 1
hors connexions
troisime dition
t 2014
ouvrage collectif
Empreinte OpenPGP :
D487 4FA4 F6B6 88DC 0913
C9FD 326F 9F67 250B 0939
t 2014
Copyleft : cette uvre est libre, vous pouvez la copier, la diuser et la modier selon les termes de la
Licence Art Libre http://www.artlibre.org/
Prface
Les revers de la mmoire numrique
De nos jours, les ordinateurs, Internet et le tlphone portable tendent prendre de
plus en plus de place dans nos vies. Le numrique semble souvent trs pratique : cest
rapide, on peut parler avec plein de gens trs loin, on peut avoir toute son histoire en
photos, on peut crire facilement des textes bien mis en page mais a na pas que
des avantages ; ou en tout cas, a nen a pas seulement pour nous, mais aussi pour
dautres personnes quon na pas forcment envie daider.
Il est en eet bien plus facile dcouter discrtement des conversations par le biais des
tlphones portables que dans une rue bruyante, ou de trouver les informations que
lon veut sur un disque dur, plutt que dans une tagre dbordante de papiers.
De plus, normment de nos informations personnelles nissent par se retrouver publies quelque part, que ce soit par nous-mmes ou par dautres personnes, que ce soit
parce quon nous y incite cest un peu le fond de commerce du web 2.0, parce que
les technologies laissent des traces, ou simplement parce quon ne fait pas attention.
Rien cacher ?
Mais faut pas tre parano : je nai rien cacher ! pourrait-on rpondre au constat
prcdent
Deux exemples tout btes tendent pourtant montrer le contraire : personne ne souhaite voir ses codes secrets de carte bleue ou de compte eBay tomber entre nimporte
quelles mains ; et personne non plus naimerait voir quelquun qui ne lui veut pas du
bien dbarquer chez lui parce que son adresse a t publie sur Internet malgr lui
Mais au-del de ces btes questions de dfense de la proprit prive, la condentialit
des donnes devrait tre en soi un enjeu.
Tout dabord, parce que ce nest pas nous qui jugeons de ce quil est autoris ou non
de faire avec un ordinateur. Des personnes arrtes pour des activits numriques qui
ne plaisaient pas leur gouvernement croupissent en prison dans tous les pays du
monde pas seulement en Chine ou en Iran.
De plus, ce qui est autoris aujourdhui, comment savoir ce quil en sera demain ?
Les gouvernements changent, les lois et les situations aussi. Si on na pas cacher
aujourdhui, par exemple, la frquentation rgulire dun site web militant, comment
savoir ce quil en sera si celui-ci se trouve li un processus de rpression ? Les traces
auront t laisses sur lordinateur et pourraient tre employes comme lment
charge.
Enn et surtout, lpoque des socits de contrles de plus en plus paranoaques,
de plus en plus rsolues traquer la subversion et voir derrire chaque citoyen un
iv
Un guide
Ce guide est une tentative de rassembler ce que nous avons pu apprendre au cours de
nos annes de pratiques, derreurs, de rexions et de discussions pour le partager.
1. On utilise ici le terme ics tel quil est dni dans lintroduction de Face la police / Face
la justice [http://guidejuridique.net/].
PRFACE
Non seulement les technologies voluent trs vite, mais nous avons pu commettre des
erreurs ou crire des contre-vrits dans ces pages. Nous tenterons donc de tenir ces
notes jour ladresse : https://guide.boum.org/
An de rendre le tout plus digeste, nous avons divis tout ce que nous souhaitions
raconter en plusieurs tomes. Quon se trouve avec uniquement un ordinateur, que ce
dernier soit connect un rseau ou quon soit chez soi ou au tlphone, cela reprsente
des contextes dirents, donc des menaces, des envies et des rponses direntes elles
aussi.
viii
Tome 1
Hors connexions
Sommaire
Prface
Les revers de la mmoire numrique
Rien cacher ? . . . . . . . . . . . .
Comprendre pour pouvoir choisir . .
Prendre le temps de comprendre . .
Un guide . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
iii
iii
iii
iv
iv
iv
vii
Sommaire
Comprendre
Quelques bases sur les ordinateurs
1.1 Des machines traiter les donnes . . . . . . . .
1.2 Le matriel . . . . . . . . . . . . . . . . . . . . .
1.3 lectricit, champs magntiques et ondes radios
1.4 Les logiciels . . . . . . . . . . . . . . . . . . . .
1.5 Le rangement des donnes . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
9
9
9
14
14
16
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
19
19
19
20
20
21
21
. . . . . .
. . . . . .
au clavier
. . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
23
24
26
26
27
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
29
29
31
32
34
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
autres listes
. . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
SOMMAIRE
La cryptographie
37
5.1 Protger des donnes des regards indiscrets . . . . . . . . . . . . . . . 37
5.2 Sassurer de lintgrit de donnes . . . . . . . . . . . . . . . . . . . . 41
5.3 Symtrique, asymtrique ? . . . . . . . . . . . . . . . . . . . . . . . . 43
II
47
Un nouveau dpart
57
8.1 Contexte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
8.2 valuer les risques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
8.3 Dnir une politique de scurit . . . . . . . . . . . . . . . . . . . . . 58
III
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
Plusieurs cls ?
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
65
65
65
66
66
68
68
75
75
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
77
77
77
77
78
78
79
Outils
11 Utiliser un terminal
11.1 Quest-ce quun terminal ? . . . . . .
11.2 propos des commandes . . . . . . .
11.3 Terminal ? Terminal administrateur ?
11.4 Encore une mise en garde . . . . . . .
11.5 Un exercice . . . . . . . . . . . . . . .
11.6 Attention aux traces ! . . . . . . . . .
11.7 Pour aller plus loin . . . . . . . . . .
12 Choisir une phrase de passe
81
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
85
85
86
88
88
88
90
90
91
SOMMAIRE
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
99
99
100
101
101
102
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
105
105
106
107
107
110
114
114
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
115
116
117
120
122
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
127
127
128
128
129
129
130
132
135
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
137
137
138
138
139
140
140
141
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
SOMMAIRE
. . . . .
. . . . .
. . . . .
. . . . .
propre .
. . . . .
. . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
155
156
157
160
161
162
164
166
. . . .
. . . .
chir
. . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
169
169
169
170
170
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
175
175
175
175
176
.
.
.
.
.
.
.
.
.
.
.
.
Qui parle ?
177
Index
179
Premire partie
Comprendre
Devant la grande complexit des outils informatiques et numriques, la quantit dinformations avaler pour tenter dacqurir quelques pratiques dautodfense peut paratre norme. Elle lest srement pour qui chercherait tout comprendre en mme
temps
Ce premier tome se concentrera donc sur lutilisation dun ordinateur hors
connexion on pourrait aussi bien dire pralablement toute connexion. Mais ce
sont aussi des connaissances plus gnrales qui valent que lordinateur soit connect
ou non un rseau. On met donc de ct, jusquau second tome, les menaces spciquement lies lusage dInternet et des rseaux.
Pour ce morceau hors connexion, comme pour les autres, on prendra le temps de
sattarder sur des notions de base, leurs implications en termes de scurit / condentialit / intimit 1 . Aprs lanalyse de cas concrets dutilisation, on pourra se
pencher sur quelques recettes pratiques.
Une dernire prcision avant de nous jeter leau : lillusion de scurit est bien
pire que la conscience nette dune faiblesse. Aussi, prenons le temps de bien lire
les premires parties avant de nous jeter sur nos claviers ou mme de jeter nos
ordinateurs par les fentres.
1. On souhaite ici faire appel une notion un peu oue : quelque chose qui tournerait autour
de la possibilit de dcider ce quon rvle, qui on le rvle, ainsi que ce que lon garde secret ;
quelque chose qui inclurait aussi une certaine attention djouer les tentatives de percer ces secrets.
Le terme employ en anglais pour nommer ce quon voque ici est privacy. Aucun mot franais ne
nous semble adapt pour porter tout le sens que lon aimerait mettre derrire cette notion. Ailleurs,
on rencontrera souvent le terme scurit , mais lusage qui en est couramment fait nous donne
envie de lviter.
Chapitre
1.1
Les ordinateurs sont des machines inventes pour pouvoir soccuper dinformations.
Elles savent donc prcisemment enregistrer, traiter, analyser et classer de linformation, mme en trs grande quantit.
Dans le monde numrique, copier une information ne cote que quelques micro-watts,
autant dire pas grandchose : cest essentiel davoir a en tte si nous voulons limiter
laccs des informations.
Il faut tout simplement considrer que mettre une information sur un ordinateur (et
cest encore plus vrai quand il est sur un rseau), cest accepter que cette information
puisse nous chapper.
Ce guide peut aider limiter la casse, mais il faut malgr tout prendre acte de cette
ralit.
1.2
Le matriel
Somme de composants relies entre eux, notre ordinateur est donc dabord une accumulation dobjets, quon peut toucher, dplacer, bidouiller, casser.
Lensemble cran / clavier / tour (ou unit centrale), ou lordinateur portable, est
pratique quand on veut simplement brancher les ls aux bons endroits. Mais pour
savoir ce quil advient de nos donnes, un examen plus n est ncessaire.
On considre ici le contenu dun ordinateur classique , parfois appel PC. Mais
on retrouvera la plupart de ces composants avec de lgres variations sur dautres
machines : Mac, tlphone portable, box de connexion Internet, tablette, lecteur
MP3, etc.
10
I. COMPRENDRE
1.2.1 La carte-mre
Une carte-mre
Un ordinateur est surtout compos dlments lectroniques. La carte-mre est un gros
circuit imprim qui permet de relier la plupart de ces lments travers lquivalent
de ls lectriques. Sur la carte-mre viendront se brancher au minimum un processeur,
de la mmoire vive, un systme de stockage (disque dur ou autre mmoire), de quoi
dmarrer lordinateur (un micrologiciel) et dautres cartes et priphriques selon les
besoins.
On va rapidement faire un petit tour travers tout a pour avoir une vague ide de
qui fait quoi, ce sera fort utile par la suite.
1.2.2 Le processeur
11
Le processeur (aussi appel CPU, pour central processing unit ou unit centrale de
traitement en franais) est le composant qui soccupe du traitement des donnes.
Pour se reprsenter le travail dun processeur, lexemple le plus concret sur lequel se
baser est la calculatrice. Sur une calculatrice on entre des donnes (les nombres) et
des oprations faire dessus (addition, multiplication ou autres) avant dexaminer le
rsultat, ventuellement pour sen servir ensuite comme base pour dautres calculs.
Un processeur fonctionne exactement de la mme manire. partir de donnes (qui
peuvent tre la liste doprations eectuer), il se contente dexcuter la chane les
traitements faire. Il ne fait que a, mais il le fait vraiment trs vite.
Mais si le processeur nest quune simple calculatrice, comment peut-on alors eectuer
des traitements sur des informations qui ne sont pas des nombres, par exemple sur
du texte, des images, du son ou un dplacement de la souris ?
Tout simplement en transformant en nombre tout ce qui ne lest pas, en utilisant un
code dni auparavant. Pour du texte, a peut par exemple tre A = 65, B = 66, etc.
Une fois ce code dni, on peut numriser notre information. Avec le code prcdent,
on peut par exemple transformer GUIDE en 71, 85, 73, 44, 69.
Cette srie de chires permet de reprsenter les lettres qui composent notre mot. Mais
le processus de numrisation perdra toujours de linformation. Pour cet exemple, on
perd au passage la spcicit de lcriture manuscrite alors que pourtant, une rature,
des lettres hsitantes constituent tout autant de linformation . Lorsque des choses
passent dans le tamis du monde numrique, on perd forcment toujours des morceaux
au passage.
Au-del des donnes, les oprations que le processeur doit eectuer (ses instructions)
sont galement codes sous forme de nombres binaires. Un programme est donc une
srie dinstructions, manipules comme nimporte quelles autres donnes.
Tous les processeurs ne fonctionnent pas de la mme manire. Certains ont t conus
pour tre plus ecaces pour certains types de calcul, dautres pour consommer le
moins dnergie, etc. Par ailleurs, tous les processeurs ne disposent pas exactement des
mmes instructions. Il en existe de grandes familles, que lon appelle des architectures.
Cela a son importance, car un programme prvu pour fonctionner sur une architecture
donne ne fonctionnera en gnral pas sur une autre.
1.2.3
La mmoire vive
La mmoire vive (ou RAM, pour Random Access Memory) se prsente souvent sous
forme de barrettes, et se branche directement sur la carte-mre.
La mmoire vive sert stocker tous les logiciels et les documents ouverts. Cest cet
endroit que le processeur va chercher les donnes traiter et entreposer le rsultat
des oprations. Ces informations doivent donc forcment sy trouver sous une forme
directement utilisable pour eectuer les calculs.
12
I. COMPRENDRE
Laccs la mmoire vive est trs rapide : il sut du temps ncessaire pour basculer
les interrupteurs qui vont relier le processeur la case de la mmoire lire (ou
crire).
Lorsque la mmoire vive nest plus alimente en lectricit, les donnes quelle contient
deviennent illisibles aprs quelques minutes ou quelques heures, selon les modles.
13
fonctionner, comme des chiers temporaires, des journaux de bord, des chiers de
sauvegarde, des chiers de conguration, etc.
Le disque dur conserve donc une mmoire quasi-permanente et quasi-exhaustive pour
toutes sortes de traces qui parlent de nous, de ce que nous faisons, avec qui et comment, ds quon utilise un ordinateur.
1.2.5
1.2.6
Le micrologiciel
14
page ci-contre
I. COMPRENDRE
15
entre eux qui permettra de raliser les tches complexes pour lesquelles sont gnralement utiliss les ordinateurs de nos jours.
Leet produit lorsquon clique sur un bouton, cest donc le lancement dune chane
dvnements, dune somme impressionnante de calculs, qui aboutissent des impulsions lectriques venant la n modier un objet physique (comme un DVD quon
veut graver, un cran qui modie ses LEDs pour acher une nouvelle page, ou un
disque dur qui active ou dsactive des micro-interrupteurs pour crer la suite binaire
de donnes qui constituera un chier).
1.4.1
Le systme dexploitation
Le but dun systme dexploitation est avant tout de permettre aux logiciels de se
partager laccs aux composants matriels de lordinateur. Son rle est aussi de permettre aux dirents logiciels de communiquer entre eux. Un systme dexploitation
est par ailleurs gnralement livr avec des logiciels, au minimum de quoi permettre
de dmarrer dautres logiciels.
La partie la plus fondamentale dun systme dexploitation est son noyau, qui soccupe
de coordonner lutilisation du matriel par les programmes.
Pour chaque composant matriel de lordinateur que lon veut utiliser, le noyau active
un programme quon appelle pilote (ou driver en anglais). Il existe des pilotes pour
les priphriques dentre (comme le clavier et la souris), de sortie (cran, imprimante,
etc.), de stockage (DVD, cl USB, etc.).
Le noyau gre aussi lexcution des programmes, en leur donnant des morceaux de
mmoire et en rpartissant le temps de calcul du processeur entre les dirents programmes qui veulent le faire travailler.
Au-del du noyau, les systmes dexploitation utiliss de nos jours, comme Windows,
Mac OS X ou GNU/Linux (avec Debian, Ubuntu, Fedora, par exemple) incluent
aussi de nombreux utilitaires ainsi que des environnements de bureaux graphiques
qui permettent dutiliser lordinateur en cliquant simplement sur des boutons.
Le systme dexploitation est en gnral stock sur le disque dur. Cependant, il est
aussi tout fait possible dutiliser un systme dexploitation enregistr sur une cl
USB ou grav sur un DVD. Dans ce dernier cas, on parle de systme live (vu quaucune
modication ne pourra tre faite sur le DVD).
1.4.2
Les applications
1.4.3
Les bibliothques
Plutt que de rcrire dans toutes les applications des morceaux de programme chargs de faire les mmes choses, les logiciels se les partagent dans des bibliothques, ou
libraries en anglais.
Il existe des bibliothques pour lachage graphique (assurant une cohrence de ce
qui est ach lcran), pour lire ou crire des formats de chiers, pour interroger
certains services rseaux, etc.
16
I. COMPRENDRE
page 32
Il peut tre important de noter que la suppression dun chier ne fait quenlever une
ligne dans la table des matires. En parcourant toutes les pages, on pourra toujours
retrouver notre recette, tant que la page naura pas t rcrite on dveloppera
cela plus tard.
On peut imaginer des milliers de formats dirents pour ranger des donnes, et il
existe donc de nombreux systmes de chiers dirents. On parle de formatage lors
de la cration dun systme de chiers sur un support.
Vu que cest le systme dexploitation qui donne aux programmes laccs aux donnes,
un systme de chiers est souvent fortement li un systme dexploitation particulier.
1.5.3
17
Les donnes que lon manipule sont gnralement regroupes sous forme de chiers.
Un chier a un contenu, mais aussi un nom, un emplacement (le dossier dans lequel
il se trouve), une taille, et dautres dtails selon le systme de chiers utilis.
Mais lintrieur de chaque chier, les donnes sont elles-mmes organises diremment selon leur nature et les logiciels utiliss pour les manipuler. On parle de format
de chier pour les direncier.
En gnral, on met la n dun chier un code, quon appelle parfois extension,
permettant dindiquer le format du chier.
Quelques exemples dextensions : pour la musique, on utilisera le format MP3 ou Ogg,
pour un document texte le LibreOce ce sera OpenDocument Text (ODT), pour des
images, on aura le choix entre le JPEG, le PNG, le format dAdobe Photoshop (PSD),
etc.
Il peut tre intressant de faire la dirence entre les formats ouverts, dont les dtails
sont publics, et les formats propritaires, souvent conus pour tre manipuls par un
logiciel bien prcis.
Les formats propritaires ont parfois t observs la loupe pour tre ouverts par
dautres logiciels, mais leur comprhension reste souvent imparfaite et assujettie
des changements dune version lautre dune application. Cest typiquement le cas
pour le format de Microsoft Word, souvent appel .doc ou .docx.
1.5.4
Normalement, toutes les donnes auxquelles le processeur doit accder, et donc tous
les programmes et les documents ouverts, devraient se trouver en mmoire vive. Mais
pour pouvoir ouvrir plein de programmes et de documents, les systmes dexploitation
modernes trichent : ils changent, quand cest ncessaire, des morceaux de mmoire
vive avec un espace du disque dur ddi cet eet. On parle alors de mmoire
virtuelle , de swap en anglais ou encore d espace dchange .
Le systme dexploitation fait donc sa petite cuisine pour que le processeur ait toujours
dans la mmoire vive les donnes auxquelles il veut rellement accder. La swap est
ainsi un exemple despace de stockage auquel on ne pense pas forcment, enregistr
sur le disque dur, soit sous forme dun gros chier contigu (sous Microsoft Windows),
soit dans une partition part (avec Linux).
On reviendra dans la partie suivante sur les problmes que posent ces questions de
format et despaces de stockage en termes de condentialit des donnes.
Chapitre
2.1
On vient de voir que le premier lieu de stockage des informations sur lordinateur est
la mmoire vive.
page 11
Tant que lordinateur est sous tension lectrique, elle contient toutes les informations
dont le systme a besoin. Elle conserve donc ncessairement de nombreuses traces :
frappes au clavier (y compris les mots de passe), chiers ouverts, vnements divers
qui ont rythm la phase dveil de lordinateur.
En prenant le contrle dun ordinateur qui est allum, il nest pas trs dicile de
lui faire cracher lensemble des informations contenues dans la mmoire vive, par
exemple vers une cl USB ou vers un autre ordinateur travers le rseau. Et prendre
le contrle dun ordinateur peut tre aussi simple quy brancher un iPod quand on a le
dos tourn 1 . Une fois rcupres, les nombreuses informations que contient la mmoire
vive sur lordinateur et les personnes qui lutilisent pourront alors tre exploites
Par ailleurs, si ces donnes deviennent illisibles lors de la mise hors tension, cela prend
nanmoins du temps, ce qui peut sure pour quune personne mal intentionne ait le
temps de rcuprer ce qui sy trouve. On appelle cela une cold boot attack : lide
est de copier le contenu de la mmoire vive avant quelle ait eu le temps de seacer,
de manire lexploiter par la suite. Il est mme techniquement possible de porter
trs basse temprature la mmoire dun ordinateur frachement teint auquel cas
on peut faire subsister son contenu plusieurs heures, voire plusieurs jours 2 .
Cette attaque doit cependant tre ralise peu de temps aprs la mise hors tension. Par ailleurs, si on utilise quelques gros logiciels (par exemple en retouchant une
norme image avec Adobe Photoshop ou GIMP) avant dteindre son ordinateur, les
traces quon a laisses prcdemment en mmoire vive ont de fortes chances dtre
recouvertes. Mais surtout, il existe des logiciels spcialement conus pour craser le
contenu de la mmoire vive avec des donnes alatoires.
2.2
Comme expliqu auparavant, le systme dexploitation utilise, dans certains cas, une
1. Maximillian Dornseif, 2004, 0wned by an iPod [https://pacsec.jp/psj04/psj04-dornseif-e.ppt].
Bruce Schneier, 2006, Hacking Computers Over USB [http://www.schneier.com/blog/archives/2006/
06/hacking_compute.html] (en anglais).
2. J. Alex Halderman et Al., 2008, Least We Remember : Cold Boot Attacks on Encryption
Keys [http://citp.princeton.edu/memory/] (en anglais).
page 17
20
I. COMPRENDRE
partie du disque dur pour venir en aide sa mmoire vive. a arrive en particulier
si lordinateur est fortement sollicit, par exemple quand on travaille sur de grosses
images, mais aussi dans de nombreux autres cas, de faon peu prvisible.
La consquence la plus gnante de ce systme pourtant bien pratique, cest que lordinateur va crire sur le disque dur des informations qui se trouvent dans la mmoire
vive informations potentiellement sensibles, donc, et qui resteront lisibles aprs avoir
teint lordinateur.
page 34
page 37
Avec un ordinateur congur de faon standard, il est donc illusoire de croire quun
document lu partir dune cl USB, mme ouvert avec un logiciel portable, ne laissera
jamais de traces sur le disque dur.
Pour viter de laisser nimporte qui accder ces donnes, il est possible dutiliser un
systme dexploitation congur pour chirer la mmoire virtuelle.
2.3.1 La veille
La veille (appele aussi en anglais suspend to ram ou suspend) consiste teindre le
maximum de composants de lordinateur tout en gardant sous tension de quoi pouvoir
le rallumer rapidement.
page 37
2.3.2 Lhibernation
Lhibernation ou mise en veille prolonge, appele aussi en anglais suspend to disk,
consiste sauvegarder lintgralit de la mmoire vive sur le disque dur pour ensuite
teindre compltement lordinateur. Lors de son prochain dmarrage, le systme dexploitation dtectera lhibernation, re-copiera la sauvegarde vers la mmoire vive et
recommenera travailler partir de l.
page 17
page 37
Ce risque est toutefois limit par le chirement du disque dur : la phrase de passe
sera alors ncessaire pour accder la sauvegarde de la mmoire vive.
21
Ces journaux (aussi appels logs) sont utiles au systme dexploitation pour fonctionner, et permettent de corriger des problmes de conguration ou des bugs.
Cependant leur existence peut parfois tre problmatique. Les cas de gure existants
sont nombreux, mais les quelques exemples suivants devraient tre susants pour
donner une ide de ce risque :
sous GNU/Linux, le systme garde la date, lheure et le nom de lutilisateur qui
se connecte chaque fois quun ordinateur est allum ;
toujours sous GNU/Linux, la marque et le modle de chaque support amovible
(disque externe, cl USB) branch sont habituellement conservs ;
sous Mac OS X, la date dune impression et le nombre de pages sont inscrits dans
les journaux ;
sous Windows, le moniteur dvnements enregistre le nom du logiciel, la date et
lheure de linstallation ou de la dsinstallation dune application.
2.5
En plus de ces journaux, il est possible que dautres traces de chiers, mme supprims, subsistent sur lordinateur. Mme si les chiers et leur contenu ont t bien
supprims, une partie du systme dexploitation ou dun autre programme peut en
garder une trace dlibre.
Voici quelques exemples :
sous Windows, Microsoft Oce peut garder la rfrence dun nom de chier dj
supprim dans le menu des documents rcents , et parfois mme garder des
chiers temporaires avec le contenu du chier en question ;
sous GNU/Linux, un chier dhistorique peut contenir le nom dun chier pralablement supprim. Et LibreOce peut garder autant de traces dun chier supprim que Microsoft Oce. En pratique, il existe des dizaines de programmes
fonctionnant ainsi ;
lorsquon utilise une imprimante, le systme dexploitation copie souvent le chier
en attente dans la le dimpression . Le contenu de ce chier, une fois la le
vide, naura pas disparu du disque dur pour autant ;
sous Windows, lorsquon connecte un lecteur amovible (cl USB, disque dur externe, CD ou DVD), le systme commence souvent par explorer son contenu an
de proposer des logiciels adapts sa lecture : cette exploration automatique laisse
en mmoire la liste de tous les chiers prsents sur le support employ, mme si
aucun des chiers quil contient nest consult.
Il est dicile de trouver une solution adquate ce problme. Un chier, mme
parfaitement supprim, continuera probablement exister sur lordinateur pendant
un certain temps sous une forme dirente. Une recherche sur les donnes brutes
du disque permettrait de voir si des copies de ces donnes existent ou pas sauf si
elles y sont seulement rfrences, ou stockes sous une forme dirente ; sous forme
compresse, par exemple.
En fait, seul lcrasement de la totalit du disque et linstallation dun nouveau systme dexploitation permettent davoir la garantie que les traces dun chier ont bien
t supprimes. Et dans une autre perspective, lutilisation dun systme live, dont
lquipe de dveloppement porte une attention particulire cette question, garantit que ces traces ne seront pas laisses ailleurs que dans la mmoire vive. Nous y
reviendrons.
2.6
Les mta-donnes
En plus des informations contenues dans un chier, il existe des informations accompagnant celui-ci, qui ne sont pas forcment visibles de prime abord : date de cration,
page 127
22
I. COMPRENDRE
nom du logiciel, de lordinateur, etc. Ces donnes sur les donnes sappellent
communment des mta-donnes .
page 16
page 19
page 17
Une partie des mta-donnes est enregistre par le systme de chiers : le nom du
chier, la date et lheure de cration et de modication, et souvent bien dautres
choses. Ces traces sont laisses sur lordinateur (ce qui peut dj tre un problme en
soi), mais celles-ci ne sont la plupart du temps pas inscrites dans le chier.
En revanche, de nombreux formats de chiers conservent galement des mta-donnes
lintrieur du chier. Elles seront donc diuses lors dune ventuelle copie sur une
cl USB, ou lors de lenvoi dun email ou dune publication en ligne. Ces informations
pourront tre connues de quiconque aura accs au chier.
Les mta-donnes enregistres dpendent des formats et des logiciels utiliss. La plupart des chiers audio permettent dy enregistrer le titre du morceau et linterprte.
Les traitements de texte ou les PDFs enregistreront un nom dauteur, la date et
lheure de cration, et parfois mme lhistorique complet des dernires modications 3 ,
et donc, potentiellement, des informations que lon pensait avoir supprim
La palme revient probablement aux formats dimages comme TIFF ou JPEG : ces chiers de photos crs par un appareil numrique ou un tlphone portable contiennent
des mta-donnes au format EXIF. Ce dernier peut contenir la marque, le modle et le
numro de srie de lappareil utilis, mais aussi la date, lheure et parfois les coordonnes gographiques de la prise de vue, sans oublier une version miniature de limage.
Ce sont dailleurs ces mta-donnes qui mettront n la cavale John McAfee, fondateur et ancien patron de la socit de scurit informatique du mme nom 4 . Et toutes
ces informations ont tendance rester aprs tre passes par un logiciel de retouche
photo. Le cas de la miniature est particulirement intressant : de nombreuses photos
disponibles sur Internet contiennent encore lintgralit dune photo recadre et des
visages ayant t outs . 5
page 175
Pour la plupart des formats de chiers ouverts, il existe toutefois des logiciels pour
examiner et ventuellement supprimer les mta-donnes.
3. Deblock Fabrice, 2006, Quand les documents Word trahissent la condentialit [http://www.
journaldunet.com/solutions/0603/060327-indiscretions-word.shtml].
2012,
VICE
DE
FORME
La
bourde
qui
a
men
de
John
McAfee
[http://bigbrowser.blog.lemonde.fr/2012/12/12/
vice-de-forme-la-bourde-qui-a-mene-a-larrestation-de-john-mcafee/].
5. Maximillian Dornseif et Steven J. Murdoch, 2004, Hidden Data in Internet Published Documents [http://events.ccc.de/congress/2004/fahrplan/files/316-hidden-data-slides.pdf] (en anglais).
Browser,
4. Big
larrestation
Chapitre
page 20
page 29
24
I. COMPRENDRE
page 26
Les logiciels malveillants 5 (que lon appelle galement malwares) sont des logiciels qui
ont t dvelopps dans le but de nuire : collecte dinformations, hbergement dinformations illgales, relai de pourriel etc. Les virus informatiques, les vers, les chevaux
de Troie, les spyware, les rootkits (logiciels permettant de prendre le contrle dun
ordinateur) et les keyloggers sont de cette engeance. Certains programmes peuvent
appartenir plusieurs de ces catgories simultanment.
An de sinstaller sur un ordinateur, certains logiciels malveillants exploitent les vulnrabilits du systme dexploitation 6 ou des applications. Ils sappuient sur des erreurs de conception ou de programmation pour dtourner le droulement des programmes leur avantage. Malheureusement, de telles failles de scurit ont t
trouves dans de trs nombreux logiciels, et de nouvelles sont trouves constamment,
tant par des gens qui cherchent les corriger que par dautres qui cherchent les
exploiter.
Un autre moyen courant est dinciter la personne utilisant lordinateur lancer le
logiciel malveillant en le cachant dans un logiciel en apparence inoensif. Cest ainsi
quun simple lien vers une vido post sur un rseau social li la rvolution syrienne
amenait en fait les internautes tlcharger un virus contenant un keylogger 7 . Lattaquant nest alors pas oblig de trouver des vulnrabilits srieuses dans des logiciels
courants. Il est particulirement dicile de sassurer que des ordinateurs partags par
de nombreuses personnes ou des ordinateurs qui se trouvent dans des lieux publics,
comme une bibliothque ou un cybercaf, nont pas t corrompus : il sut en eet
quune seule personne un peu moins vigilante se soit faite avoir
4. Pour plus de dtails, nous recommandons la lecture de ces deux articles ; Marc Rees,
2009, LOPPSI : la police sera autorise installer des chevaux de Troie [http://www.
pcinpact.com/actu/news/51027-police-opj-cheval-troie-loppsi.htm] et Marc Rees, 2009, Les chevaux de Troie de la police seront installables distance [http://www.pcinpact.com/actu/news/
51077-loppsi-chevaux-troie-police-distance.htm], et ventuellement du texte de loi Lgifrance, 2011,
Section 6 bis : De la captation des donnes informatiques [http://www.legifrance.gouv.fr/affichCode.
do?cidTexte=LEGITEXT000006071154&idSectionTA=LEGISCTA000023712495&dateTOexte=20110428].
5. Toute cette partie est grandement inspire du passage consacr la question dans le Surveillance Self-Defense Guide [https://ssd.eff.org/tech/malware] de lElectronic Frontier Foundation.
6. Daprs lInternet Storm Center [http://isc.sans.org/survivaltime.html], une installation de
Microsoft Windows sur laquelle les mises jour de scurit nont pas t faites se fait compromettre
en moins de 4 minutes si elle est connecte directement Internet.
7. Eva Galperin et Al., 2014, Quantum of Surveillance : Familiar Actors and Possible False Flags
in Syrian Malware Campaigns [https://www.eff.org/files/2013/12/28/quantum_of_surveillance4d.pdf]
(en anglais).
25
En 2006, Joanna Rutkowska a prsent lors de la confrence Black Hat le malware nomm Blue Pill . Cette
dmonstration a montr quil tait possible dcrire un
rootkit utilisant les technologies de virtualisation pour
tromper le systme dexploitation et rendre ainsi vraiment trs dicile didentier la prsence du malware,
une fois celui-ci charg.
Ces logiciels peuvent voler les mots de passe, lire les documents stocks sur lordinateur (mme les documents chirs, sils ont t dchirs un moment), rduire
nant des dispositifs danonymat sur Internet, prendre des captures dcran du bureau
et se cacher eux-mmes des autres programmes. Mais ils peuvent galement utiliser
le micro, la webcam ou dautres priphriques de lordinateur. Il existe un vrai march spcialis o lon peut acheter de tels programmes, personnaliss pour dirents
objectifs.
Ces logiciels peuvent concurrir de nombreuses tches : obtenir des numros de cartes
bancaires, des mots de passe de compte PayPal, envoyer des pourriels ou participer
attaquer un serveur en le saturant de demandes. Mais ils servent tout aussi bien
espionner des organisations ou des individus spciques 10 .
Plus rcemment, la loi HADOPI exige des internautes quils scurisent leur
connexion, sous peine dtre responsables des usages illicites qui en seraient faits.
Pour cela, lautorit charge de lapplication de la loi eut la bonne ide de proposer
aux internautes dinstaller volontairement un logiciel espion qui enregistrerait un tas
de donnes concernant lusage de leur connexion, ainsi que celles permettant didentier les machines qui lont utilise 12 .
Personne ne sait combien dordinateurs sont infects par des logiciels malveillants,
mais certains estiment que cest le cas pour 40 90 % des installations de Windows.
8. Wikipdia, 2014, Vulnrabilit
jour
zro [https://fr.wikipedia.org/wiki/Vulnrabilit_
zero-day].
9. Grgoire Fleurot, 2013, Espionnage : Vupen, lentreprise franaise qui bosse pour la NSA [http:
//www.slate.fr/france/77866/vupen-nsa-espionnage-exploits].
10. Ministry of Justic of Georgia et Al., 2012, CYBER ESPIONNAGE Against Georgian Government [http://dea.gov.ge/uploads/CERT%20DOCS/Cyber%20Espionage.pdf] (en anglais).
11. Kevin Poulsen, 2007, FBIs Secret Spyware Tracks Down Teen Who Made Bomb Threats [http:
//www.wired.com/politics/law/news/2007/07/fbi_spyware] (en anglais).
12. Voir les spcications du logiciel [http://hadopi.fr/download/sites/default/files/page/pdf/
Consultation_sur_les%20specifications_fonctionnelles_des_moyens_de_securisation.pdf]
page 37
26
I. COMPRENDRE
Il est donc fort probable den trouver sur le premier Windows que lon croisera. Jusqu prsent, utiliser un systme dexploitation minoritaire (tel GNU/Linux) diminue
signicativement les risques dinfection car ceux-ci sont moins viss, le dveloppement
de malwares spciques tant conomiquement moins rentable.
On peut dores et dj voquer quelques moyens de limiter les risques :
ninstaller (ou nutiliser) aucun logiciel de provenance inconnue : ne pas faire
conance au premier site web venu 13 ;
prendre au srieux les avertissements des systmes dexploitation rcents qui
tentent de prvenir les utilisateurs lorsquils utilisent un logiciel peu sr, ou lorsquils indiquent quune mise jour de scurit est ncessaire ;
enn, limiter les possibilits dinstallation de nouveaux logiciels : en limitant lutilisation du compte administrateur et le nombre de personnes y ayant accs.
Les adversaires voulant mettre la main sur les secrets contenus par nos ordinateurs
peuvent utiliser des logiciels malveillants comme on vient de le voir, mais peuvent
tout aussi bien utiliser du matriel espion. Et celui-ci na rien envier au bon vieux
James Bond !
Il existe tout une gamme de matriel plus ou moins facilement disponible permettant
intrusions ou exltration dinformation quasiment tous les niveaux dun ordinateur.
Suite la rvlations de documents condentiels de la NSA par Edward Snowden, un
vritable catalogue du parfait espion informatique a t publi sur le journal allemand
Spiegel 14 .
Sans en faire un tour exhaustif, on peut dcouvrir ple-mle dans ce catalogue de
faux connecteurs USB, permettant de retransmettre sous forme dondes radio ce qui
transite par ces mmes connecteurs, des minuscules puces installes dans les cbles
reliant cran ou clavier lordinateur et faisant de mme, pour quun adversaire
puisse capter ce quon tape ou voit tout en tant bonne distance. Enn, plthore
de matriel espion install dans lordinateur, que ce soit au niveau du disque dur, du
BIOS, etc.
Le tableau nest pas trs encourageant, un vritable audit de son ordinateur demanderait de dmonter celui-ci avec trs peu de chance de le remonter de telle manire
quil puisse fonctionner de nouveau. Cela dit, ce matriel nest pas la disposition de
tous types dadversaires. De plus, rien nindique que lusage dun tel matriel est devenu monnaie courante, que ce soit pour des raisons de cot, dinstallation, ou autres
paramtres.
Nous allons quand mme nous attarder un peu sur le cas des keyloggers qui peuvent
entrer la fois dans la catgorie du matriel espion et des logiciels malveillants.
27
Leur capacit enregistrer touche par touche ce qui est tap sur un clavier, contournant ainsi tout dispositif de chirement, permet davoir directement accs aux phrases,
mots de passe et autres donnes sensibles entres lorsquil y a un enregistreur de frappe
sur un clavier.
page 37
Les keyloggers matriels sont des dispositifs relis au clavier ou lordinateur. Ils
peuvent ressembler des adaptateurs, des cartes dextension lintrieur de lordinateur (PCI ou mini-PCI) et mme sintgrer lintrieur du clavier 16 . Ils sont donc
diciles reprer si on ne les recherche pas spciquement
Pour un clavier sans l, il ny a mme pas besoin de keylogger pour rcuprer les
touches entres : il sut de capter les ondes mises par le clavier pour communiquer
avec le rcepteur, puis de casser le chirement utilis, qui est assez faible dans la
plupart des cas 17 . moindre distance, il est aussi toujours possible denregistrer et
de dcoder les ondes lectromagntiques mises par les claviers avec un l, y compris
ceux qui sont intgrs dans un ordinateur portable
page 14
Les keyloggers logiciels sont beaucoup plus rpandus, parce quils peuvent tre installs
distance (via un rseau, par le biais dun logiciel malveillant, ou autre), et ne
ncessitent gnralement pas un accs physique la machine pour la rcupration
des donnes collectes (lenvoi peut par exemple se faire priodiquement par email).
La plupart de ces logiciels enregistrent galement le nom de lapplication en cours, la
date et lheure laquelle elle a t excute ainsi que les frappes de touches associes
cette application.
Aux tats-Unis, le FBI utilise depuis de nombreuses annes des keyloggers logiciels 18 .
La seule manire de reprer les keyloggers matriels est de se familiariser avec ces
dispositifs et de faire rgulirement une vrication visuelle de sa machine, lintrieur
et lextrieur. Mme si le catalogue de la NSA publi n 2013 rend compte de la
dicult de trouver soi-mme des dispositifs denregistrement de frappe peine plus
gros quun ongle. Pour les keyloggers logiciels, les pistes sont les mmes que pour les
autres logiciels malveillants.
3.4
On croyait avoir fait le tour des surprises que nous rservent nos ordinateurs mais
mme les imprimantes se mettent avoir leurs petits secrets.
3.4.1
Un peu de stganographie
q=keyloggers]
//www.zdnet.com.au/news/security/soa/Microsoft-wireless-keyboard-hacked-from-50-metres/0,
(en anglais).
18. En 2000, lusage dun keylogger a permis au FBI [http://www.theregister.co.uk/2000/12/06/
mafia_trial_to_test_fbi/] dobtenir la phrase de passe utilise par un ponte de la maa de Philadelphie pour chirer ses documents (en anglais).
19. Pour en savoir plus sur la stganographie, nous conseillons la lecture de cet article Wikipdia,
2014, Stganographie [https://fr.wikipedia.org/wiki/Stganographie].
20. LElectronic Frontier Foundation tente de maintenir une liste des constructeurs et de ces
modles dimprimantes indiscrets [http://www.eff.org/issues/printers] (en anglais).
130061744,339284328,00.htm]
page 24
28
I. COMPRENDRE
Par ailleurs, dautres types de traces lies lusure de la machine sont aussi laisses
sur les documents et ce avec toutes les imprimantes. Car avec lge, les ttes
dimpression se dcalent, de lgres erreurs apparaissent, les pices susent, et tout
cela constitue au fur et mesure une signature propre limprimante. Tout comme
la balistique permet didentier une arme feu partir dune balle, il est possible
dutiliser ces dfauts pour identier une imprimante partir dune page qui en est
sortie.
Pour se protger en partie de cela, il est intressant de savoir que les dtails dimpression ne rsistent pas la photocopie rpte : photocopier la page imprime, puis
photocopier la photocopie obtenue, sut faire disparatre de telles signatures. Par
contre on en laissera srement dautres, les photocopieuses prsentant des dfauts,
et parfois des signatures stganographiques, similaires ceux des imprimantes. Bref
on tourne en rond, et le problme devient surtout de choisir quelles traces on veut
laisser
Elles peuvent poser des problmes un autre niveau, vu quelles sont dotes dune
mmoire vive : celle-ci, tout comme celle du PC, gardera la trace des documents qui
ont t traits aussi longtemps que la machine est sous tension ou jusqu ce quun
autre document les recouvre.
La plupart des imprimantes lasers disposent dune mmoire vive pouvant contenir une
dizaine de pages. Les modles plus rcents ou ceux comportant des scanners intgrs
peuvent, quant eux, contenir plusieurs milliers de pages de texte
page 12
Pire encore : certains modles, souvent utiliss pour les gros tirages comme dans les
centres de photocopies, disposent parfois de disques durs internes, auxquels lutilisateur na pas accs, et qui gardent eux aussi des traces et cette fois, mme aprs la
mise hors tension.
Chapitre
4.1
On a vu quun logiciel pouvait faire plein de choses quon naurait pas du tout envie
quil fasse. Ds lors, il est indispensable de faire ce que lon peut pour rduire ce
problme autant que possible. De ce point de vue, les logiciels libres sont dignes
dune conance bien plus grande que les logiciels dits propritaires : nous allons
voir pourquoi.
4.1.1
La mtaphore du gteau
4.1.2
Un logiciel propritaire est donc un peu comme une bote tanche : on peut
constater que le logiciel fait ce quon lui demande, possde une belle interface graphique, etc. Sauf quon ne peut pas vraiment connatre en dtail comment il procde !
On ne sait pas sil se cantonne faire ce quon lui demande, ou sil fait dautres choses
30
I. COMPRENDRE
en plus. Pour le savoir, il faudrait pouvoir tudier son fonctionnement, ce qui est difcile faire sans son code source il ne nous reste donc qu lui faire aveuglment
conance.
Windows et Mac OS X, les premiers, sont dimmenses botes hermtiquement fermes
sur lesquelles sont installes dautres botes tout aussi hermtiques (de Microsoft
Oce aux anti-virus) qui font peut-tre bien dautres choses que celles quon leur
demande.
Notamment, balancer des informations que ces logiciels pourraient grapiller sur nous
ou permettre daccder lintrieur de notre ordinateur au moyen de backdoors, des
portes drobes 1 prvues dans le logiciel pour que ceux qui en ont la cl puissent
pirater nos ordinateurs en fait, vu que lon ne peut pas savoir comment est crit le
systme dexploitation, on peut tout imaginer en la matire.
Ds lors, laisser reposer la condentialit et lintgrit de ses donnes sur des programmes auxquels on ne peut accorder sa conance que les yeux ferms, relve de
la plus pure illusion de scurit. Et installer dautres logiciels prtendant sur leur
emballage veiller cette scurit notre place, alors que leur fonctionnement nest
pas plus transparent, ne peut pas rsoudre ce problme.
31
Organisation
Pourcentage
Linux Foundation
11.4%
Intel
10.0%
(None)
6.8%
Red Hat
6.7%
Texas Instruments
4.1%
(Unknown)
3.7%
IBM
3.7%
Realsil Microelectronics
3.4%
SUSE
3.3%
NVIDIA
3.0%
etc.
Alors il nest pas impossible quune personne qui crit un bout de logiciel dans
un coin, et qui la communaut du libre fait conance, ait pu y glisser des
bouts de code mal intentionn. Comme ce fut le cas avec la faille connue sous le nom
dHeartbleed 3 .Si on utilise uniquement des logiciels libres livrs par une distribution
GNU/Linux non commerciale, il y a peu de chances que ce cas se prsente, mais cest
une possibilit. On fait alors conance aux personnes travaillant sur la distribution
pour tudier le fonctionnement des programmes qui y sont intgrs.
Il est nanmoins important de rappeler que cette conance ne peut valoir que si on
ninstalle pas nimporte quoi sur son systme. Par exemple, sur Debian, les paquets
ociels de la distribution sont signs , ce qui permet de vrier leur provenance.
Mais si on installe des paquets ou des extensions pour Firefox trouvs sur Internet sans
les vrier, on sexpose tous les risques mentionns au sujet des logiciels malveillants.
page 24
Pour conclure, et ne pas nous faire plus dillusions : libre ou pas, il nexiste pas de
logiciel pouvant, lui seul, assurer lintimit de nos donnes ; pour le faire, il nexiste
que des pratiques, associes lutilisation de certains logiciels. Logiciels choisis parce
que des lments nous permettent de leur accorder un certain niveau de conance.
4.2
page 15
32
I. COMPRENDRE
//www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html]
33
(Solid State Disks), arrte de fonctionner correctement aprs un certain nombre dcritures 5 , ces derniers contiennent des puces charges de rorganiser automatiquement
le contenu pour rpartir les informations au maximum dendroits dirents.
En prenant en compte ces mcanismes, il devient dicile de garantir que les donnes
que lon souhaite dtruire auront bien disparu.
Nanmoins, ouvrir un disque dur pour en examiner les entrailles demande du temps
et dimportantes ressources matrielles et humaines investissement qui ne sera pas
forcment la porte de tout le monde, tout le temps.
Pour les puces de mmoire ash dune cl USB ou dun disque dur SSD, mme si ce
nest pas non plus immdiat, lopration est beaucoup plus simple : il sut dun fer
souder, et dun appareil permettant de lire directement les puces de mmoire. Ces
derniers se trouvent pour environ 1 500 dollars 6 .
Les systmes de chiers intelligents
Un autre problme vient des systmes de chiers intelligents .
Les systmes de chiers dvelopps ces dernires annes, comme NTFS ou ext3, sont
journaliss , cest--dire quils gardent une trace des modications successives faites
sur les chiers dans un journal . Aprs une extinction brutale de lordinateur,
cela permet au systme de se contenter de reprendre les dernires oprations faire,
plutt que de devoir parcourir lintgralit du disque pour corriger les incohrences.
Par contre, cela peut ajouter, encore une fois, des traces sur les chiers que lon
souhaiterait voir disparatre.
page 16
page 20
Le systme de chiers utilis actuellement le plus souvent sous GNU/Linux, ext3, peut fonctionner avec plusieurs modes. Celui le plus courament utilis ne met
dans le journal que les noms des chiers et dautres
mta-donnes, pas leur contenu.
Dautres techniques, moins courantes sur un ordinateur personnel, peuvent aussi poser
problme : les systmes de chiers avec criture redondante et continuant crire
mme en cas derreur, comme les systmes de chiers RAID ; les systmes de chiers
qui eectuent des instantans (snapshots) ; les systmes de chiers qui mettent en
cache dans des dossiers temporaires, comme les clients NFS (systme de chiers par
le rseau) ; les systmes de chiers compresss 7 .
Enn, il ne faut pas oublier que le chier, mme parfaitement supprim, peut avoir
laiss des traces ailleurs
Ce quon ne sait pas
Pour ce qui est des CD-RW ou DVDRW (r-inscriptibles), il semble quaucune
tude srieuse nait t mene propos de lecacit de la rcriture pour rendre des
donnes irrcuprables. Un postulat prudent est donc de dtruire mthodiquement
les supports de ce type qui auraient pu contenir des donnes faire disparatre.
5. Les modles bas de gamme ne fonctionneront plus correctement aprs avoir t crits cent
mille fois, et cinq millions pour les meilleurs. Daprs Wikipdia, 2014, Solid-state drive [https:
//fr.wikipedia.org/wiki/Solid_State_Drive].
6. Le Salvation Data Flash Doctor [http://www.sd-flash.com/] ou encore le PC-3000 Flash SSD
Edition [http://www.pc-3000flash.com/] sont tous les deux vendus comme des outils professionnels de
recouvrement de donnes sur des priphriques ash endommags (liens en anglais).
7. Page de manuel de shred(1) [http://manpages.debian.net/cgi-bin/man.cgi?query=shred&locale=
fr].
page 19
34
I. COMPRENDRE
4.4.1
35
Principaux problmes
page 19
page 20
page 21
page 23
Chapitre
5.1
Comme lont bien compris les gamins utilisant des codes pour schanger des messages
ou les militaires communiquant leurs ordres, la piste la plus srieuse pour que des
donnes ne puissent tre comprises que par les personnes dans le secret , cest
celle du chirement.
Le chirement dun chier ou dun support de stockage permet de le rendre illisible
pour toute personne qui na pas le code daccs (souvent une phrase de passe). Il sera
1. Pour un bon aperu des direntes mthodes, quon appelle des attaques , couramment
utilises en cryptanalyse, on peut se rfrer la page Wikipdia, 2014, Cryptanalyse [https://fr.
wikipedia.org/wiki/Cryptanalyse].
page 27
38
I. COMPRENDRE
certes toujours possible daccder au contenu, mais les donnes ressembleront une
srie de nombres alatoires, et seront donc illisibles.
Souvent on dit crypter et dcrypter la place de chirer et dchirer, ce qui peut
porter confusion ; les termes sont cependant synonymes.
A S S AU T
DVVDXW
DAN S
GDQV
UNE
XQH
HEURE
KHXUH
A + 3 lettres = D
Sauf quavec le chire de Csar, il est facile danalyser la frquence des lettres et de
retrouver les mots.
Alors la deuxime grande ide, cest la diusion. Cela permet dclater le message
pour le rendre plus dicile reconnatre. Un exemple de cette technique, cest la
transposition par colonne :
( )( )( )( )( )( )
A
D
E
S
A
H
S
N
E
A
S
U
U
U
R
T
N
E
diusion en 3 points
5. LA CRYPTOGRAPHIE
39
Voici donc laspect que prend un texte aprs chirement : son contenu est devenu
parfaitement imbuvable. Les donnes en clair , lisibles par tout le monde, ont t
transformes en un autre format, incomprhensible pour qui ne possde pas la cl.
Deuxime tape : le dchirement
Pour le dchirement, il nous sura dutiliser de nouveau GnuPG, avec notre texte
chir, cette fois. GnuPG nous demandera la phrase de passe ayant servi chirer
notre texte, et si cette dernire est correcte, on obtiendra enn linformation qui nous
manquait pour prparer le djeuner.
40
I. COMPRENDRE
tome 2 ch. 6
5. LA CRYPTOGRAPHIE
41
noter l-dedans : susceptible et sur les rquisitions. Cest--dire que la loi est assez
oue pour permettre dexiger de toute personne dtentrice de donnes chires quelle
crache le morceau. On peut ventuellement se voir demander la phrase de passe dun
support qui ne serait pas le ntre et que nous naurions donc pas. On notera que
personne, notre connaissance, na pour linstant jamais t condamn pour a.
Enn, il peut tre judicieux de rappeler que les mathmatiques utilises dans les algorithmes cryptographiques ont parfois des dfauts. Et beaucoup plus souvent encore,
les logiciels qui les appliquent comportent des faiblesses. Certains de ces problmes
peuvent, du jour au lendemain, transformer ce quon pensait tre la meilleure des
protections en une simple aaire de double clic
5.2
Nous avons vu quelques pistes pour assurer la condentialit de nos donnes. Toutefois, il peut tre aussi important de pouvoir sassurer de leur intgrit, cest--dire de
vrier quelles naient pas subi de modication (par accident ou par malveillance).
6. Pour cette raison, il est de bon ton de ne pas laisser la batterie branche dans un ordinateur
portable quand elle nest pas utilise. Il sut alors denlever le cble secteur pour lteindre.
7. Le terme lgal est cryptologie . Une recherche sur ce mot sur Lgifrance [http://www.
legifrance.gouv.fr] donnera une liste exhaustive des textes de loi concernant ce domaine.
page 24
page 19
page 19
page 26
42
I. COMPRENDRE
page 24
Concrtement, aprs la lecture de ces pages, on peut comprendre quel point il est
complexe de sassurer que les logiciels que lon souhaite installer sur nos ordinateurs
naient pas t modis en route an dy introduire des logiciels malveillants.
Vu que notre hachoir fonctionne avec des donnes de nimporte quelle taille et de
nimporte quelle forme, comparer des empreintes peut nous permettre de comparer
plus facilement des images, des CD, des logiciels, etc.
Notre hachoir nest pas magique pour autant. On imagine tout de mme bien quen
rduisant nimporte quoi en petits cubes de taille identique, on peut se retrouver avec
les mmes petits cubes issus de deux objets dirents. Cela sappelle une collision. Ce
carambolage mathmatique nest heureusement dangereux que lorsquil est possible
de le provoquer ce qui est dj arriv pour plusieurs fonctions de hachage aprs
quelques annes de recherche.
94d93910609f65475a189d178ca6a45f
SHA256 22b50c95416affb1d8feb125dc3069d0
Betty peut ensuite la comparer avec celle quelle gnre partir du CD quelle sest
procur :
5. LA CRYPTOGRAPHIE
CD de Betty
43
94d93910609f65475a189d178ca6a45f
SHA256 22b50c95416affb1d8feb125dc3069d0
Comme les nombres sont les mmes, Betty est contente, elle est sre de bien utiliser
le mme CD que celui fourni par Alice.
Calculer ces sommes de contrle ne leur prend pas beaucoup plus de temps que la
lecture complte du CD soit quelques minutes tout au plus.
Maintenant, mettons-nous dans la peau de Carole, qui a t paye pour prendre le
contrle de lordinateur de Betty son insu. Pour cela, elle veut crer un CD qui
ressemble celui dAlice, mais qui contient un logiciel malveillant.
Malheureusement pour elle, la fonction de hachage ne va que dans un sens. Elle doit
donc commencer par se procurer le CD original dAlice.
Ensuite, elle modie ce CD pour y introduire le logiciel malveillant. Cette premire
version ressemble de trs prs loriginal. Cela pourrait duper plus dune personne
qui ne ferait pas attention, mais elle sait que Betty veriera la somme de contrle du
CD qui lui permettra dinstaller la nouvelle version.
Comme Alice utilise la fonction de hachage SHA256, qui na pas de dfaut connu, il
ne reste Carole qu essayer un trs grand nombre de variation des donnes de son
CD, cela dans lespoir dobtenir une collision, cest--dire la mme somme de contrle
que celle dAlice.
Malheureusement pour elle, et heureusement pour Betty, mme avec de nombreux
ordinateurs puissants, les chances de russite de Carole dans un temps raisonnable
(mettons, quelques annes) sont extrmement faibles.
Il sut donc de se procurer une empreinte, ou somme de contrle, par des intermdiaires de conance pour vrier lintgrit de donnes. Tout lenjeu est ensuite
de se procurer ces empreintes par un moyen de conance : de pouvoir vrier leur
authenticit
5.2.3
5.3
Symtrique, asymtrique ?
Les techniques de chirement mentionnes jusquici reposent sur une seule cl secrte,
qui permet la fois deectuer le chirement et le dchirement. On parle dans ce
cas de cryptographie symtrique.
8. Rappelons-nous que ces mots de passe ne servent pas protger les donnes [page 31] !
page prcdente
44
tome 2 ch. 6
I. COMPRENDRE
Deuxime partie
La panique sest dsormais empare de nous. Tout ce quon fait sur un ordinateur
nous trahit, jour aprs jour. Qui plus est lorsquon croit, tort, tre en scurit .
Mais avant de retourner au pigeon voyageur et la cache secrte derrire la bibliothque, quon ouvre en tirant sur un faux livre (solutions rustiques ne pas oublier
totalement, ceci dit), il y a un peu de marge. Pas tant que a, mais tout de mme.
Cest cette marge que ce texte sappliquera dornavant cartographier.
Dans cette partie, cest en expliquant quelques ides, tout aussi importantes quelles
sont gnrales, que nous brosserons le tableau dune mthodologie sommaire permettant quiconque de rpondre la question suivante : comment dcider dun ensemble
de pratiques et doutils adquats notre situation ? Nous dcrirons ensuite quelques
situations-types, que nous nommons des cas dusage, an dillustrer notre propos.
Chapitre
6.1
Dans le cadre de ce texte, ce quon veut protger rentre en gnral dans la vaste
catgorie de linformation : par exemple, le contenu de messages lectroniques, des
chiers de donnes (photo, tracts, carnet dadresses) ou lexistence mme dune correspondance entre telle et telle personne.
Le mot protger recouvre dirents besoins :
condentialit : cacher des informations aux yeux indsirables ;
intgrit : conserver des informations en bon tat, et viter quelles ne soient
modies sans quon sen rende compte ;
accessibilit : faire en sorte que des informations restent accessibles aux personnes
qui en ont besoin.
Il sagit donc de dnir, pour chaque ensemble dinformations protger, les besoins
de condentialit, dintgrit et daccessibilit. Sachant que ces besoins entrent gnralement en conit, on ralise ds maintenant quil faudra, par la suite, poser des
priorits et trouver des compromis entre eux : en matire de scurit informatique,
on a rarement le beurre et largent du beurre.
6.2
Rapidement, se pose la question des capacits des personnes qui en auraient aprs
ce que lon veut protger. Et l, a se corse, parce quil nest par exemple pas facile
de savoir ce que les personnes les plus qualies peuvent rellement faire, et de quels
moyens et de quels budgets elles bncient. En suivant lactualit, et par divers autres
biais, on peut se rendre compte que cela varie beaucoup selon qui on a aaire. Entre
le gendarme du coin et la National Security Agency amricaine, il y a tout un foss
sur les possibilits dactions, de moyens et de techniques employes.
Par exemple, le chirement est un des moyens les plus adapts pour viter quune
personne qui allumerait, droberait ou saisirait judiciairement un ordinateur accde
page 37
50
toutes les donnes qui y rsident. Mais les lois en vigueur en France ont prvu le coup :
dans le cadre dune enqute, toute personne doit donner la cl de chirement an de
permettre aux enquteurs davoir accs aux donnes, sans quoi elle risque des peines
assez lourdes. Cette loi permet des enquteurs ayant peu de moyens techniques
dagir contre ce type de protection, mme si en ralit, nous ne connaissons aucun cas
o cette loi a t applique. En parallle, des organismes disposent de plus de moyens,
tels la NSA ou la DGSE, et rien nest sr concernant leurs possibilits. Quelle avance
ont-ils dans le domaine du cassage de cryptographie ? Sont-ils au courant de failles
dans certaines mthodes, quils nauraient pas dvoiles, et qui leur permettraient de
lire les donnes ? Sur ces sujets, il ny a videmment aucun moyen dtre sr de ce que
ces entits peuvent faire, mais en mme temps leur champ dintervention est limit,
et il y a peu de cas dans lesquels on risque dtre confront elles.
Un facteur important est aussi prendre en compte : le cot. En eet, plus les moyens
mis en place sont importants, plus les technologies utilises sont complexes, et plus
leur cot est lev ; a signie quils ne seront utiliss que dans des cas prcis et
tout aussi importants aux yeux des personnes concernes. Par exemple, il y a peu de
chances de voir un ordinateur soumis dintenses tests dans de coteuses expertises
pour une aaire de vol ltalage.
Ds lors, avant mme de chercher une solution, la question est de savoir qui pourrait
tenter daccder nos informations sensibles, an de discerner sil est ncessaire de
chercher des solutions compliques ou pas. Scuriser compltement un ordinateur est
de toutes faons de lordre de limpossible, et dans cette histoire, il sagit plutt de
mettre des btons dans les roues de celles et ceux qui pourraient en avoir aprs ce
que lon veut protger. Plus lon pense grands les moyens de ces personnes, plus les
btons doivent tre nombreux et solides.
valuer les risques, cest donc avant tout se poser la question de quelles sont les
donnes que lon veut protger, et de qui peut tre intress par ces donnes. partir
de l, on peut avoir une vision de quels moyens ils disposent (ou en tout cas, dans la
mesure du possible, essayer de se renseigner) et en consquence, dnir une politique
de scurit adapte.
Chapitre
7.1
page 37
page 19
page 49
52
page 13
Par exemple, plutt que de passer des heures mettre en place des dispositifs visant
protger un ordinateur particulirement sensible contre les intrusions provenant du
rseau, autant len dbrancher. On peut mme parfois retirer physiquement la carte
rseau
7.3.2
53
page 115
page 99
54
page 16
Par exemple, une cl USB destine ntre utilise que sur des ordinateurs utilisant
un systme libre, et quon fait vraiment attention ne pas laisser traner, peut quand
mme nir par tre oublie sur une table et tre branche sur Windows par une
personne qui laura confondue avec une autre. Mais si elle a t formate ds le
dpart avec un systme de chiers incompatible avec Windows, a devrait limiter la
casse
Bref, on nest pas des robots. Il vaut mieux se donner de solides garde-fous matriels,
que de simposer une vigilance sans bornes a permet aussi de garder lesprit
tranquille.
page 169
Noublions pas non plus de penser dans nos politiques de scurit quil est important
de surveiller la vie des logiciels dont on dpend : leurs problmes, avec une incidence
sur la scurit, leurs mises jour, avec parfois de bonnes ou de mauvaises surprises
Tout cela prend un peu de temps, et autant le prvoir ds le dpart.
Cas dusages
Trve de thorie, illustrons maintenant ces notions avec quelques cas dusage : partir
de situations donnes, nous indiquerons des pistes permettant de dnir une politique
de scurit adquate. Bon nombre des solutions techniques retenues seront expliques
dans la partie suivante, vers laquelle nous renverrons au besoin.
Vu quils sinscrivent tous dans le contexte hors-connexions de ce premier tome, ces
cas dusage auront quelque chose darticiel : ils partent tous du principe que les
ordinateurs en jeu ne sont jamais connects des rseaux, et en particulier Internet.
page 81
Chapitre
8.1
Contexte
page 19
page 23
Par ailleurs, des chiers gnants y sont stocks de faon parfaitement transparente.
En eet, cet ordinateur est utilis pour diverses activits populaires, parmi lesquelles
certaines, osons lavouer, sont parfaitement lgales, telles que :
8.2
8.2.1
Appliquons au cas prsent les catgories dnies lorsque nous parlions dvaluation
des risques :
1. EUR-lex, 2002, Dcision-cadre 2002/475/JAI du Conseil de lUnion Europenne, relative la
lutte contre le terrorisme [http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:32002F0475:
FR:NOT].
page 49
58
condentialit : viter quun il indsirable ne tombe trop aisment sur les informations stockes dans lordinateur ;
intgrit : viter que ces informations ne soient modies notre insu ;
accessibilit : faire en sorte que ces informations restent accessibles quand on en a
besoin.
Ici, accessibilit et condentialit sont prioritaires.
8.3.1 Premire tape :quand ouvrir les yeux sut pour voir
1. Angle dattaque le plus praticable : brancher le disque dur sur un autre ordinateur, examiner son contenu, y trouver tous vos petits secrets.
2. Moyens ncessaires : un autre ordinateur, dont le gendarme de Saint-Tropez
se servira pour trouver le plus gros de vos secrets ; un expert judiciaire, lui,
saurait aussi retrouver les chiers que vous croyiez avoir eacs ; Nostradamus
en dduirait la date de leve de vos semis.
3. Crdibilit de lattaque : grande.
page 37
page 105
Il faut donc adapter vos pratiques. Contre ce type dattaque, chirer le disque dur est
la rponse vidente : installer et utiliser un systme chir est dsormais relativement
simple.
Les tapes pour y arriver seraient alors :
8. UN NOUVEAU DPART
59
page 17
page 24
8.3.2
1. Angle dattaque : lquivalent des chiers quon cherche protger trane peuttre dans la pice voisine, dans le troisime tiroir de la commode, sur papier ou
sur une cl USB.
2. Moyens ncessaires : perquisition, cambriolage, ou autre visite impromptue.
3. Crdibilit de lattaque : grande, cest prcisment contre ce type de situations
quon cherche se protger ici.
L encore, on constate quune politique de scurit doit tre pense comme un tout.
Sans un minimum de cohrence dans les pratiques, rien ne sert de sembter taper
des phrases de passe longues comme un jour sans pain.
page 51
Il est donc temps de trier les papiers dans la commode, et de nettoyer toute cl USB,
CD, DVD contenant des donnes quon compte dsormais chirer :
8.3.3
page 127
page 77
1. Angle dattaque : la police a le droit dexiger que vous lui donniez accs
aux informations chires, comme expliqu dans le chapitre consacr la
cryptographie.
2. Moyens ncessaires : susamment de persvrance dans lenqute pour appliquer cette loi.
page 37
60
page 77
Comme premier pas, il est souvent possible de faire un compromis concernant laccessibilit, pour des chiers concernant des projets achevs dont on naura pas besoin
souvent ; on traitera ceci dans le cas dusage sur larchivage, quil pourra tre bon
dtudier aprs celui-ci.
Ensuite, cest toute la question de la compartimentation qui se pose ; en eet, sil est
possible daugmenter globalement, de nouveau, le niveau de scurit de lensemble
des activits pratiques ce serait trop pnible lusage. Il convient donc de prciser
les besoins respectifs, en termes de condentialit, de ces diverses activits. Et,
partir de l, faire le tri et dcider lesquelles, plus sensibles que les autres, doivent
bncier dun traitement de faveur.
page 65
Le prochain cas dusage tudiera de tels traitements de faveur, mais patience, mieux
vaut pour linstant terminer la lecture de celui-ci !
Tout ceci est valable pour un ordinateur hors-ligne. Dautres angles dattaques sont
imaginables, sil est connect un rseau. Le second tome de ce guide les tudiera.
Et au-del de ces problmes, plusieurs autres angles dattaque demeurent encore envisageables contre une telle politique de scurit.
liste
de
diusion
debian-security-announce/].
se
nomme
debian-security-announce
[http://lists.debian.org/
8. UN NOUVEAU DPART
61
Ceci tant dit, mme si le systme de chirement utilis est cass , encore faut-il
que les adversaires le sachent le gendarme de Saint-Tropez nen saura rien, mais un
expert judiciaire, si.
Par ailleurs, dans le rayon science-ction, rappelons quil est dicile de connatre
lavance quont, en la matire, militaires et agences gouvernementales comme la
NSA.
8.3.6
1. Angle dattaque : la cold boot attack est dcrite dans le chapitre consacr aux
traces.
2. Moyens ncessaires : accder physiquement lordinateur pendant quil est allum ou teint depuis peu, par exemple lors dune perquisition.
3. Crdibilit de lattaque : notre connaissance, cette attaque na jamais t
utilise, du moins de faon publique, par des autorits. Sa crdibilit est donc
trs faible.
page 19
Il peut sembler superu de se protger contre cette attaque dans la situation dcrite
ici, mais mieux vaut prendre, ds maintenant, de bonnes habitudes, plutt que davoir
de mauvaises surprises dans quelques annes. Quelles habitudes ? En voici quelquesunes qui rendent plus dicile cette attaque :
teindre lordinateur lorsquon ne sen sert pas ;
prvoir la possibilit de couper le courant facilement et rapidement : interrupteur
de multiprise aisment accessible, ter la batterie dun ordinateur portable quand
il est branch sur le secteur ( il sut alors de dbrancher le cordon secteur pour
teindre la machine) ;
rendre laccs au compartiment de votre ordinateur contenant la RAM plus long
et dicile, par exemple en le collant/soudant.
8.3.7
8.3.8
page 91
Comme expliqu dans la recette ddie, un systme chir ne lest pas entire-
page 105
62
page 23
ment : le petit logiciel qui nous demande, au dmarrage, la phrase de passe de chirement du reste des donnes, est, lui, stock en clair sur la partie du disque dur quon
nomme /boot. Un attaquant ayant accs lordinateur peut aisment, en quelques
minutes, modier ce logiciel, y installer un keylogger, qui conservera la phrase de
passe, pour venir la chercher plus tard, ou, tout simplement, lenverra par le rseau.
Si cette attaque est monte lavance, ladversaire pourra dchirer le disque dur
quand il se saisira de lordinateur, lors dune perquisition par exemple.
Les moyens ncessaires pour cette attaque sont, somme toute, assez limits : a priori,
point nest besoin dtre Superman pour avoir accs, pendant quelques minutes, la
pice o rside lordinateur.
Cependant, l aussi, dans la situation dcrite pour ce cas dusage, nous sommes en
pleine science-ction. Mais la ralit a parfois tendance dpasser la ction
Nous avons appris dans un chapitre prcdent que des logiciels installs notre insu
sur un ordinateur peuvent nous drober des donnes. Dans le cas prsent, un tel logiciel est en mesure de transmettre la cl de chirement du disque dur un adversaire
qui obtiendra ensuite, grce cette cl, laccs aux donnes chires, quand il aura
accs physique lordinateur.
Installer un logiciel malveillant sur le systme Debian dont il est question ici requiert
des comptences de plus haut niveau que les attaques tudies ci-dessus, mais aussi
plus de prparation. Une telle attaque relve donc, ici aussi, de la science-ction, du
moins en ce qui concerne la situation qui nous occupe. Dans dautres situations, il
conviendra parfois dtre extrmement prudent quant la provenance des donnes
et logiciels quon injecte dans lordinateur, en particulier lorsquil est connect
Internet un cas qui, rappelons-le, nest pas notre propos dans ce premier tome.
page 117
La recette concernant linstallation de logiciels donne quelques pistes fort utiles sur
la faon dinstaller de nouveaux logiciels proprement. Le second tome de ce guide,
consacr aux rseaux, et Internet en particulier, prolonge cette tude.
8. UN NOUVEAU DPART
8.3.10
63
Attaquer un systme cryptographique par force brute est la plus simple, la plus
stupide, et la plus lente des manires. Mais quand on ne peut mettre en uvre un
autre type dattaque
Pour le disque dur chir lors de ltape 1, a demande normment de temps (de
nombreuses annes) et/ou normment dargent et des comptences pointues du
moins si la phrase de passe est solide.
Ce quon peut se dire, cest qua priori, si une organisation est prte mobiliser autant
de ressources pour avoir accs vos donnes, elle gagnerait amplement mettre en
place une des autres attaques, moins coteuses et tout aussi ecaces, listes ci-dessus.
Chapitre
Contexte
Aprs avoir pris un nouveau dpart, lordinateur utilis pour mener ce projet bien
a t quip dun systme chir. Bien. Survient alors le besoin de travailler sur un
projet particulier, plus sensible , par exemple :
page 57
page 105
9.1.1
Conventions de vocabulaire
9.2
Partant de ce contexte, tentons maitenant de dnir les risques auxquels exposent les
pratiques dcrites dans ce cas dusage.
9.2.1
Appliquons au cas prsent les catgories dnies lorsque nous parlions dvaluation
des risques :
condentialit : viter quun il indsirable ne dcouvre trop aisment luvre
et/ou les chiers de travail ;
page 49
66
page 16
page 21
Mais ce nest pas tout : si luvre, ou ses versions intermdiaires, sont stockes sur cet
ordinateur (PDF, etc.), leur date de cration est trs probablement enregistre dans le
systme de chiers et dans des mta-donnes. Le fait que cette date soit antrieure
la publication de luvre peut aisment amener des adversaires tirer des conclusions
gnantes quant sa gnalogie.
Pour faire simple, reprenons les possibilits dcrites dans le cas dusage un nouveau
dpart : lordinateur utilis pour raliser luvre peut tre drob, plus ou moins
fortuitement, par de quelconques ics, voire par de braves voleurs travaillant leur
compte.
page 68
Sils fonctionnent exclusivement sous Windows, cest dommage. Mais nous tudions
tout de mme un chemin praticable qui permet de limiter la casse. Allons donc voir
quoi ressemble ce chemin, en ignorant les paragraphes suivants, qui sont consacrs
GNU/Linux.
Les problmes attenants la situation de dpart sont les mmes que ceux du cas
dusage un nouveau dpart . Mais avant de mettre sur la table de potentielles politiques de scurit, lanons-nous dans un rapide tour dhorizon des outils et mthodes
disponibles.
9.4.1
67
page 53
page 99
9.4.2
Un systme live est en eet amnsique ; cest certes son principal atout, mais cette
proprit est aussi source dinconvnients. Par exemple, dans le cas o notre systme
live prfr ne fournit pas un logiciel donn, qui est pourtant indispensable au projet,
il faut, au choix :
installer le logiciel dans le systme live au dbut de chaque session de travail ;
crer une cl live incluant notre logiciel dans son volume persistant ;
faire du lobbying auprs des auteurs du systme live pour quils y ajoutent le
logiciel souhait ;
Lutilisation dun systme live est la solution la plus sre et, dans ce cas, la moins
dicile mettre en place. Auquel cas, allons tudier une politique de scurit base
l-dessus.
noter quil est possible dinstaller une Debian dans VirtualBox, mais cette solution
est rserve aux utilisateurs avertis, et ne sera donc pas documente ici.
page suivante
68
Aprs avoir prsent le contexte dans le dbut de ce cas dusage, et avoir dcid
dutiliser un systme live, reste mettre cette solution en place et tudier ses
limites.
Si lon ne dispose pas encore dune copie de la dernire version du systme live Tails,
suivre la recette tlcharger et installer un systme live discret .
partir du premier priphrique Tails ainsi cr, nous allons crer une cl USB ddie
notre projet. Pour cela dmarrer le systme live prcdemment install puis suivre
les recettes cloner une cl Tails puis crer et congurer un volume persistant dans
Tails en activant uniquement loption Donnes personnelles.
page 102
Si lon a besoin dutiliser un logiciel qui nest pas install dans Tails et que lon ne
veut pas le rinstaller chaque fois, suivre la recette installer un logiciel additionnel
persistant dans Tails.
Chaque fois que lon souhaite travailler sur notre document, il sura de dmarrer sur
la cl contenant notre systme live et sa persistance chire puis dactiver le volume
persistant.
Une fois notre projet termin et imprim ou publi en ligne, il nous faut supprimer
le volume persistant aprs avoir ventuellement archiv le projet
page 77
9.5.5 Limites
plus bas
Certaines limites, communes cette mthode et celle base sur lusage de Windows,
sont exposes plus loin.
page 75
Aprs avoir prsent le contexte dans le dbut de ce cas dusage et dcid, malgr
tous les problmes que a pose, dutiliser Windows, essayons maintenant de trouver
une faon de limiter quelque peu la casse.
69
page 51
9.6.2
page 57
70
Le fait que ce pseudo-disque dur soit un chier nous simpliera grandement la vie
par la suite, qui dcrit plus prcisment la procdure envisage.
Installer VirtualBox
page 156
page 157
page 164
Puis partageons ce dossier avec le Windows invit, sans rendre ce partage permanent ;
la recette envoyer des chiers au systme virtualis explique comment procder
pratiquement.
Et en ce qui concerne linstallation des logiciels lintrieur du Windows invit : toute
personne susamment accro Windows pour lire ces pages est, sans aucun doute,
plus comptente que celles qui crivent ces lignes.
Attention : une fois cette tape eectue, il est impratif de ne rien faire dautre
dans ce Windows virtualis.
Congeler le Windows propre
Congelons maintenant limage de disque propre qui vient dtre prpare, cest--dire :
sauvegardons-la dans un coin, telle quelle, et on ne dmarrera plus jamais dessus.
Par la suite, elle ne servira plus que de base de dpart.
page 160
La recette sauvegarder une image de disque virtuel explique comment eectuer cette
opration.
2. Sil est ncessaire de cacher quon fabrique des lms, avoir des logiciels de montage vido peut
tre compromettant, parce quil serait plus dicile de nier cette activit, si cela savrait ncessaire.
71
page 21
page 162
Maintenant que nous avons un compartiment tanche, voyons comment y ouvrir des
portes slectivement, en fonction des besoins.
Comment envoyer des chiers au Windows embastill ? Vu que le Windows
invit na pas le droit de sortir de sa bote pour aller chercher lui-mme des chiers,
il peut tre ncessaire de lui en faire parvenir depuis lextrieur , par exemple :
de la matire premire (rushes, images ou textes provenant dautres sources) ;
un logiciel ncessaire au nouveau projet, et absent de limage virtuelle dcongele.
Nous avons dj vu comment procder, mais ctait dans un cas trs particulier :
linstallation de nouveaux logiciels dans un Windows propre invit. Partager des
chiers avec un Windows sale requiert davantage de rexion et de prcautions,
que nous allons maintenant tudier.
La faon de faire est lgrement dirente, en fonction du support sur lequel se
trouvent, lorigine, les chiers importer (CD, DVD, cl USB, dossier prsent sur
le disque dur du systme chir), mais les prcautions dusage sont les mmes :
Windows doit uniquement avoir accs aux chiers quon veut y importer, et cest
tout. Il nest pas question de lui donner accs un dossier qui contient, ple-mle,
des chiers concernant des projets qui ne devraient pas tre recoups entre eux. Si
a implique de commencer par une phase de tri et de rangement, et bien, soit.
Lorsque Windows a besoin de lire (recopier) les chiers contenus dans un dossier,
on lui donne uniquement accs en lecture ce dossier. Le moins on donne le droit
Windows dcrire ici ou l, le moins il laissera de traces gnantes.
noter que, lorsquon dcide de partager un dossier du systme hte avec un Windows
invit, VirtualBox propose de rendre ce partage permanent. a vite de refaire la
manipulation chaque fois quil est ncessaire denvoyer un chier au Windows invit,
mais a implique le risque de dposer des chiers dans ce dossier sans penser quils
pourront tre lisibles par Windows et ses sbires.
Cest pourquoi, an dviter de se mlanger les pinceaux, nous recommandons de :
crer un dossier dimportation par projet ;
nommer ce dossier de faon aussi explicite que possible ; par exemple : Dossier
lisible par Windows ;
ne jamais partager dautres dossiers que celui-ci avec le Windows invit.
La recette envoyer des chiers au systme virtualis explique comment procder
pratiquement.
page 164
72
Les recettes rcuprer des chiers depuis un systme virtualis et chirer une
cl USB expliquent comment procder pratiquement.
Quand le projet est termin
Quand ce projet est termin, il faut faire le mnage, mais avant toute chose :
page 77
1. luvre rsultante est exporte sur le support appropri (papier, VHS, etc.), en
saidant du paragraphe prcdent, qui explique comment faire sortir des chiers
du Windows invit ;
2. les chiers de travail sont, si ncessaire, archivs (le cas dusage suivant traitant,
quelle concidence, de la question).
Puis vient lheure du grand mnage, qui liminera du systme hte le plus possible
de traces du projet achev :
limage de disque sale est retire de VirtualBox et eace pour de vrai ;
le dossier dimportation est eac pour de vrai ;
le dossier dexportation est eac pour de vrai aprs avoir vri, une dernire
fois, que tout ce qui doit tre conserv a bien t archiv ailleurs.
page 161
page 129
Les recettes eacer des images de disque et eacer des chiers expliquent
comment eectuer ces oprations.
73
9.6.3
Lhypothse que nous venons de dcrire est base sur lutilisation, comme systme
hte, de la Debian chire mise en place la premire tape du cas dusage un
nouveau dpart . Toutes les attaques concernant cette Debian chire sont donc
applicables la prsente solution. Il est donc maintenant temps dtudier les attaques
praticables contre ce systme.
page 58
page 65
page 53
page 19
page 75
page 59
74
page 19
Cette approche est de type liste noire , avec tous les problmes que a pose. Les
chiers de travail et le systme Windows sont certes extraits du disque dur du systme
hte, mais il ne faut pas oublier une chose : ces donnes seront utilises par un logiciel
anim par le systme hte, nommment : VirtualBox. Comme le chapitre traces
tous les tages lexplique, diverses traces subsisteront donc, invitablement, sur le
disque dur interne de lordinateur utilis.
Pour suivre cette piste :
page suivante
page 137
se renseigner sur les limites partages par toutes les solutions envisages dans ce
cas dusage ;
se reporter la recette permettant de chirer un disque dur externe.
Utiliser un systme live comme systme hte Le pendant de cette approche
liste noire est une solution de type liste blanche , conjuguant lutilisation dun
systme live, et le stockage de limage de disque virtuel sur un disque dur externe
chir.
Pour suivre cette piste :
page suivante
page 137
page 99
se renseigner sur les limites partages par toutes les solutions envisages dans ce
cas dusage ;
se reporter la recette permettant de chirer un disque dur externe, et celle qui
explique comment utiliser un systme live.
9.7
75
Une fois notre document termin, on lexportera dans un format adapt lchange
de documents par exemple un PDF pour imprimer un texte, un chier AVI ou Ogg
pour publier une vido sur Internet, etc.
Considrons quon publie notre document sans prendre de plus amples prcautions :
un adversaire qui il dplairait va probablement tout simplement commencer par
tlcharger le document en qute dventuelles mtadonnes qui le rapprocheraient
de ses auteurs.
Malgr les prcautions quon a dj prises, il est bon de nettoyer les ventuelles
mtadonnes prsentes.
9.8
page 175
Toute politique de scurit tudie dans ce cas dusage est vulnrable un certain
nombre dattaques. Ce, quelle soit base sur un systme live ou sur lenvotement de
linfme Windows.
Les tapes 4 et 5 du nouveau dpart tudient certaines des attaques imaginables,
relevant plus ou moins de la science-ction, selon lpoque, le lieu, les protagonistes
et les circonstances. Le moment est venu de les relire dun il nouveau.
page 57
page 7
page 14
page 23
Chapitre
10
page 65
Que donnent les catgories dnies lorsque nous parlions dvaluation des risques,
appliques ce cas ?
page 49
condentialit : viter quun il indsirable ne tombe trop aisment sur les informations archives ;
intgrit : viter que ces informations ne soient modies notre insu ;
accessibilit : faire en sorte que ces informations restent accessibles quand on en a
besoin.
Ici, laccessibilit est secondaire par rapport la condentialit : toute lide de larchivage est de faire un compromis, en rendant laccs aux donnes plus dicile pour
tout le monde, an de leur orir une meilleur condentialit.
10.3.2
Les risques envisags dans notre nouveau dpart sont valables ici aussi : un
page 57
78
cambriolage, une perquisition ayant des motifs qui ne sont pas directement lis aux
informations quon veut ici protger.
Ajoutons, ces risques, la possibilit que le livre ou le lm produit dplaise quelque
commissaire, ministre, P.D.G. ou assimil. a arrive. Admettons que :
cette autorit a eu vent dindices lui permettant de souponner qui a commis le
chef duvre ;
cette autorit est en mesure de mandater une cohorte de pnibles hommes en armes
et uniforme, au petit matin et au domicile des personnes souponnes.
page 32
Une telle inopportune intrusion dbouchera au minimum, de faon tout aussi fcheuse
quvidente, sur la saisie de tout matriel informatique qui pourra y tre dcouvert.
Ce matriel sera ensuite remis, par les intrus, un autre homme de main des autorits,
qui pratiquera un genre dautopsie visant mettre au jour les donnes stockes sur
ce matriel ou layant t.
10.4 Mthode
La mthode la plus simple lheure actuelle est :
page 137
page 127
Vu que les chiers seront archivs sous forme chire, il sera ncessaire de choisir une
phrase de passe. Or, vu que la vocation est larchivage, cette phrase de passe ne sera
pas souvent utilise. Et une phrase de passe rarement utilise a toutes les chances
dtre oublie rendant impossible laccs aux donnes.
Face ce problme, on peut envisager quelques pistes.
La phrase de passe de son systme quotidien, dans le cas o il est chir, est une
phrase quon tape rgulirement, et dont on a toutes les chances de se souvenir.
Par contre :
si on est forc de rvler la phrase de passe commune, laccs larchive devient
galement possible ;
79
il est ncessaire davoir trs fortement conance dans les ordinateurs avec lequel
on accdera aux archives. Sinon, on peut se faire piquer , son insu, la phrase
de passe, qui pourra ensuite tre utilise pour lire non seulement les informations
archives, mais aussi toutes les donnes stockes sur lordinateur.
10.5.3
Il est possible de partager un secret plusieurs. Cela impose de runir plusieurs personnes an de pouvoir accder au contenu archiv. Cest peser : a peut compliquer
la tche aussi bien pour des accs dsirs quindsirables.
page 149
Troisime partie
Outils
page 47
http://www.debian.org/releases/squeeze/
https://tails.boum.org/
http://www.ubuntu-fr.org/
http://www.gnewsense.org/Main.fr/HomePage
page 57
page 99
82
III. OUTILS
Chapitre
Utiliser un terminal
Les logiciels voluent, cest pourquoi il est vivement conseill dutiliser la version la
plus jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.
Dure : 15 30 minutes.
Souvent, on utilise un ordinateur personnel en cliquant sur des menus et des icnes.
Cependant, il existe une autre faon de lui parler : en tapant des bouts de
texte que lon appelle des commandes . On appelle cette faon dinteragir avec un
ordinateur le terminal , le shell ou encore la ligne de commande .
Ce guide cherche le plus souvent possible contourner lutilisation de cet outil, qui est
assez droutant lorsque lon ny est pas habitu. Cependant, son usage sest parfois
avr indispensable.
Cest partir de cet tat, appel invite de commande , que lon peut taper directement les commandes quon veut faire excuter lordinateur.
Leet nal de ces commandes est souvent le mme que celui quon peut obtenir en
cliquant au bon endroit dans une interface graphique.
1. Entre autres, une page sur ubuntu-fr.org [http://doc.ubuntu-fr.org/console] qui se termine ellemme par dautres liens.
11
86
III. OUTILS
Par exemple, si dans le terminal quon vient douvrir, on crit juste gedit puis quon
tape sur Entre, le rsultat est quon ouvre un diteur de texte. On aurait pu faire
exactement la mme chose en cliquant sur Applications Accessoires diteur de
texte gedit. Par contre, on ne pourra pas entrer de nouvelle commande dans notre
terminal tant que lon aura pas quitt lditeur de texte.
Dans le cadre de ce guide, lintrt du terminal est surtout quil permet deectuer
des actions quaucune interface graphique ne propose pour le moment.
11.2.1 Syntaxe
page 135
Prenons par exemple cette commande, sfill, qui permet peu prs les mmes oprations que nautilus-wipe, un outil graphique qui sera prsent plus tard :
|sfill
{z }
-l
-v
|{z}
|{z}
{z }
|/home
87
11.2.3
Excution
Une fois que lon a tap une commande, on demande lordinateur de l excuter
en appuyant sur la touche Entre.
11.2.4
11.2.5
Typographie
La plupart des symboles utiliss pour entrer les commandes compltes sont des symboles courants. Lorsquune commande emploie le symbole - , il ne sagit que du
tiret quon peut obtenir en tapant (sur un clavier franais) la touche 6 . Pour
un (apostrophe droite), cest le 4
Dautres symboles sont rarement utiliss en dehors du terminal, mais sont disponibles
avec les claviers standards. Ils sont mmes indiqus sur le clavier, et accessibles laide
de la touche Alt de droite, note AltGr . Voici, en se basant sur un clavier de PC
franais standard, la correspondance de quelques touches avec les symboles quelles
crivent, et leur nom (bien peu seront en fait utilises dans ce guide) :
Touches
Rsultat
Nom du symbole
AltGr
tilde
AltGr
dise
AltGr
accolade gauche
AltGr
crochet gauche
AltGr
pipe
AltGr
antislash
AltGr
arobase
AltGr
crochet droit
88
III. OUTILS
Touches
AltGr
Rsultat
Nom du symbole
accolade droite
11.5 Un exercice
On va crer un chier vide nomm essai , quon va ensuite supprimer (sans recouvrir son contenu).
Dans un terminal, entrer la commande :
touch essai
essai
donne le
89
Une fois la commande lance, lordinateur rpond avec une liste. Sur celui utilis pour
les tests, cela donne :
Bureau
essai
est le nom dun dossier qui existait dj avant, et essai le nom du chier quon
vient de crer. Un autre ordinateur auraient pu rpondre avec de nombreux autres
chiers en plus de Bureau et de essai.
Bureau
Ce que rpond la commande ls nest quune autre manire de voir ce que lon peut
obtenir par ailleurs. En cliquant, sur le bureau, sur licne du Dossier personnel, on
pourra noter dans le navigateur de chiers lapparition dune nouvelle icne reprsentant le chier essai que lon vient juste de crer
On va maintenant supprimer ce chier. La ligne de commande pour le faire a pour
syntaxe gnrale :
rm [options] NOM_DU_FICHIER_A_SUPPRIMER
On peut alors appuyer sur la touche Entre et constater que lordinateur rpond :
/home/LOGIN/essai supprim
Cela indique quil a bien supprim le chier demand. On peut encore vrier son
absence en lanant un nouveau ls :
ls
On doit constater labsence de essai dans la liste que nous rpond la commande. Sur
le mme ordinateur que tout lheure, cela donne :
Bureau
page 32
90
III. OUTILS
La plupart des shells enregistrent automatiquement les lignes de commande que lon
a tapes dans un chier dhistorique . Cest bien pratique pour retrouver plus tard
des commandes que lon a pu utiliser, mais cela laisse galement sur le disque une
trace de nos activits.
Le shell standard dans Debian sappelle bash. Avec ce dernier, pour dsactiver temporairement lenregistrement de lhistorique dans le terminal que lon utilise, il sut
de faire :
unset HISTFILE
page 129
Par ailleurs, les commandes sont enregistres dans le chier cach .bash_history (qui
se trouve dans le Dossier personnel). On peut donc avoir envie de le nettoyer de temps
en temps.
2.
3.
http://formation-debian.via.ecp.fr/debuter-console.html
http://www.editions-eyrolles.com/Chapitres/9782212124248/Pages-63-82_Novak.pdf
Chapitre
12
92
III. OUTILS
direntes langues, mettre des majuscules l o lon ne les attend pas remplacer des caractres par dautres, laisser libre cours son imagination quant
lorthographe etc.
Un conseil toutefois : il est prfrable dviter les caractres accentus ou tout autre
symbole ntant pas directement disponible sur un clavier amricain. Cela peut viter
des problmes de touches absentes ou diciles retrouver, et surtout de mauvais
codage des caractres, si lon est amen taper notre phrase de passe sur un clavier
dirent de celui dont on a lhabitude.
Un exemple, prenons cette phrase sans sens apparent :
correct cheval pile agraphe
On peut les transformer ainsi, pour obtenir une meilleure phrase de passe :
korect sheVall-peEla ! grafF
Une fois vos donnes chires avec votre nouvelle phrase de passe, cest une bonne
ide de lutiliser tout de suite une bonne dizaine de fois pour dchirer vos donnes.
Cela permettra dapprendre un peu vos doigts comment la taper et ainsi de la
mmoriser la fois mentalement et physiquement.
Noublions toutefois pas que si trouver une telle phrase de passe nest pas sans eort,
cela ne dispense aucunement den trouver une dirente par support que lon chire.
Lusage dune mme phrase de passe, ou pire dun mme mot de passe, pour une
varit de choses direntes, botes mail, compte PayPal, banque en ligne etc. peut
rapidement savrer dsastreux si elle est dvoile.
Chapitre
13
Ces messages disent dutiliser la touche KEY pour choisir un priphrique de dmarrage.
Cette touche est souvent F12 ou F10.
Sur les Mac, il existe un quivalent de cette possibilit : immdiatement aprs lallumage de lordinateur, il faut appuyer et maintenir la touche alt (parfois galement
page 13
94
III. OUTILS
+----------------------------------+
|
| 1: USBHDD
<Enter Setup>
|
|
+----------------------------------+
Si a marche, cest gagn. Choisir la bonne entre dans ce menu, en se dplacant avec
les ches du clavier et , puis appuyer sur Entre. Par exemple, pour dmarrer
sur une cl USB, choisir USB HDD. Lordinateur doit dmarrer sur le priphrique
slectionn. Lire la suite est inutile !
Ces messages disent dutiliser la touche [KEY] pour entrer dans le micrologiciel. Cette
touche est souvent Suppr (Delete, DEL) ou F2 , parfois F1 , F10 , F12 , chap
(Tab), voire autre chose encore.
,
1. http://support.apple.com/kb/HT1310?viewlocale=fr_FR
2. Des tutoriels illustrs pour quelques BIOS sont disponibles sur cette page [http://www.hiren.
info/pages/bios-boot-cdrom]
95
Voici un tableau qui rsume les touches daccs au micrologiciel pour quelques fabriquants dordinateurs communs 3 .
Fabriquant
Modle
Acer
modles rcents
F2
Acer
modles anciens
Ctrl
Alt
chap
F1
Ctrl
Alt
chap
Ctrl
Suppr
AST, ARI
Touches observes
Compaq
modles rcents
F10
Compaq
modles anciens
F1
Suppr
F2
CompUSA
Suppr
Cybermax
chap
Dell
modles rcents
F2
Dell
anciens desktops
Ctrl
Dell
anciens portables
Fn
+
+
Alt
eMachines
(Tab),
Fujitsu
F2
Gateway
F1
F2
HP
F1
F2
IBM
modles rcents
F1
IBM
anciens modles
F2
IBM/Lenovo
modles rcents
F1
IBM/Lenovo
anciens modles
Ctrl
+ Alt +
+ F1
F1
F1
F2
Ins
F12
F2
F3
F2
Suppr
NEC
F2
Packard Bell
F1
F2
Suppr
Shuttle
F1
Suppr
Sony
F1
F2
Tiger
Suppr
Toshiba
F1
Equium
Suppr
Ctrl
Alt
Suppr
Micron
Toshiba
chap
F10
Tangent
Fn
Suppr
tablet PC
Intel
Entre
HP
Fn
Alt
Suppr
chap
F3
chap
F12
pcsupport.about.com/od/fixtheproblem/a/biosaccess_pc.htm]
96
III. OUTILS
maintenir la touche enfonce, mais la presser puis la relcher plusieurs fois). Parfois,
lordinateur se perd et plante. Dans ce cas, redmarrer et ressayer
Si une image sache la place du message que lon espre voir, il se peut que le
micrologiciel soit congur pour acher un logo plutt que ses messages. Essayer
Un cran de BIOS
Lide, cest de fouiller dedans jusqu trouver quelque chose qui contient boot, et qui
ressemble par exemple :
BIOS Features
Une fois la bonne entre trouve, il sagit de trouver comment on la modie. Par
exemple Enter: Select ou +/-: Value. Lobjectif est alors de mettre le CD/DVD ou
lUSB en premier, selon sur lequel on veut dmarrer.
97
Parfois, il faut entrer dans un sous-menu. Par exemple sil y a un menu Boot order
et quil est crit dans laide Enter: Select, appuyer sur entre une fois le menu
slectionn.
Dautres fois, les options se changent directement. Par exemple, sil y a une option
comme First boot device et quil est crit dans laide +/-: Value, appuyer sur la
touche + ou la touche - jusqu ce que la bonne valeur, comme par exemple IDE
DVDROM, soit slectionne. Parfois, ce sont plutt les touches Page suivante ou PgUp
et Page prcdente ou PgDown qui sont utilises. Parfois encore, ce sont des touches
comme F5 et F6. Dautres fois encore, ces touches servent monter et descendre le
priphrique dans une liste correspondant lordre de dmarrage.
13.3.3
Une fois quon a russi slectionner le bon support pour le dmarrage, il faut se
demander si on veut le laisser pour toujours ou pas. Si on veut le laisser, il peut tre
utile de placer le disque dur en deuxime position dans la squence de dmarrage.
Ainsi, si le support plac en premier est absent, lordinateur dmarrera sur le disque
dur. Si lon ne met pas le disque dur dans la squence de dmarrage, lordinateur ne
dmarrera pas dessus, mme en labscence de CD, de DVD ou de cl USB.
Cependant, le fait de laisser son ordinateur dmarrer a priori sur un support externe
peut avoir des consquences fcheuses : il devient un peu plus facile pour un intrus
de le faire dmarrer en utilisant ce support, par exemple pour eectuer une attaque.
On peut certes mettre en place, avec le micrologiciel, un mot de passe daccs
lordinateur, qui devra tre entr avant tout dmarrage. Mais il est inutile de compter
sur celui-ci pour protger quoi que ce soit : cette protection peut, la plupart du temps,
tre contourne trs facilement.
13.3.4
Enregistrer et quitter
Une fois la nouvelle conguration tablie, il reste enregistrer et quitter. Encore une
fois, lire laide lcran, comme F10: Save. Parfois, il faut appuyer une ou plusieurs
fois sur chap pour avoir le bon menu. Un message sache alors pour demander
(en anglais) si on est sr de vouloir enregistrer et quitter. Par exemple :
+-------------------------------------+
|
Setup Confirmation
+-------------------------------------+
|
|
|
<Yes>
<No>
|
|
+-------------------------------------+
Yes
Chapitre
14
Les logiciels voluent, cest pourquoi il est vivement conseill dutiliser la version la
plus jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.
Un systme live est un systme GNU/Linux qui fonctionne sans tre install sur le
disque dur de lordinateur.
Attention, cela ne signie pas quil ny aura pas de traces sur le disque dur : par
exemple, nombre de systmes live utilisent lespace dchange (swap) prsent sur le
disque dur sils en dtectent un. De plus, ils utilisent parfois automatiquement les
partitions quils y dtectent.
page 17
page 11
100
III. OUTILS
plus bas
Si lon choisit de tlcharger limage directement avec son navigateur web, on peut
directement aller vrier son authenticit.
Tlcharger le torrent
Pour tlcharger en pair--pair, il faut tout dabord tlcharger un petit chier, appel torrent. Ce chier contient les informations qui seront ncessaires au logiciel de
tlchargement pour trouver les sources des chiers que lon veut obtenir.
On va donc tlcharger le chier Torrent en cliquant sur le bouton correspondant.
Tlcharger limage du systme live
Sur une Debian standard, le logiciel de tlchargement de torrents Transmission dmarrera automatiquement aprs le tlchargement du chier torrent. Une fentre
indiquant les chiers qui seront tlchargs souvre ; aprs avoir vri le dossier de
destination, il sut de cliquer sur Ouvrir pour dmarrer le tlchargement.
Si le client BitTorrent ne souvre pas tout seul, on va louvrir la main :
page 120
Limage du systme live que lon vient de tlcharger est signe numriquement avec
OpenPGP.
1.
2.
http://www.transmissionbt.com/
http://www.vuze.com/
101
Aprs avoir tlcharg limage ISO de la dernire version de Tails, ainsi que sa signature numrique, il va nous falloir vrier son intgrit.
tome 2 6.3
tome 2 18.1
tome 2 18.8
Vrier la signature numrique de limage ISO. Lempreinte observe par les auteurs
de ce guide est, en admettant que cest un exemplaire original que lon a entre les
mains :
14.2.3
page ci-contre
plus bas
Dmarrer Tails. Sur le bureau, cliquer sur licne Documentation de Tails. Dans le
menu droite, cliquer sur Documentation. Dans lindex qui souvre, chercher la section
Premier pas avec Tails et cliquer sur la page Installation sur une cl USB ou une
carte SD. Cest celle-ci quil sagira de suivre.
Pour mettre jour la cl ainsi cre, il faudra par la suite suivre la page Mettre
jour une Cl USB Tails ou une carte SD Tails dans la mme section.
page 93
102
III. OUTILS
Une fois le volume persistant cr, on peut choisir de lactiver, ou non, chaque
dmarrage de Tails.
plus bas
On pourra enn le supprimer lorsquon ne voudra plus pouvoir accder ses donnes.
Lutilisation dun volume persistant nest toutefois pas sans consquences quant aux
traces laisses. Cest pourquoi il faudra commencer par lire la page davertissements
concernant lusage de la persistance.
Pour cela, cliquer sur licne Documentation de Tails se trouvant sur bureau. Dans
le menu droite, cliquer sur Documentation. Dans lindex qui souvre, chercher la
section Premier pas avec Tails et cliquer sur la page Avertissement propos de la
persistance.
page prc.
page prc.
page prc.
plus bas
103
Dmarrer Tails. Sur le bureau, cliquer sur licne Documentation de Tails. Dans le
menu droite, cliquer sur Documentation. Dans lindex qui souvre, chercher la section
Premier pas avec Tails et cliquer sur la page Persistance et enn Supprimer le volume
persistant et suivre cette page de documentation.
14.5.4
Tails contient des logiciels adapts la plupart des tches courantes lors de lutilisation dInternet et de la cration de documents. Toutefois, pour des projets spciques,
on peut avoir besoin dinstaller un logiciel spcique dans Tails, comme par exemple
un logiciel de conception et de simulation de circuits lectroniques.
Lorsque Tails est install sur une cl USB ou sur une carte SD, il est possible de
congurer un volume persistant pour quun ou plusieurs logiciels spciques soient
installs de manire automatique chaque dmarrage.
Trouver le nom de paquet installer On a besoin du nom exact du paquet
installer. Pour le trouver, suivre la recette trouver un logiciel. Par exemple, notre
logiciel de conception de circuits lectroniques est fourni par le paquet geda.
Congurer les logiciels additionnels Si lon ne dispose pas encore dune cl
USB ou dune carte SD contenant un volume persistant, il faut en crer une grce
aux recettes cloner une cl Tails puis crer et congurer un volume persistant dans
Tails.
On suivra ensuite loutil crer et congurer un volume persistant dans Tails pour
activer les options Paquets APT et Listes APT.
Redmarrer alors Tails. Une fois redmarr, au niveau de lcran daccueil, aprs
avoir choisi le franais comme langue cliquer sur Plus doption ? Oui. Puis activez la
persistance. Maintenant cliquer sur Suivant. Choisir un Mot de passe dadministration,
le rentrer deux fois et cliquer sur Connexion.
page 116
page 101
page ci-contre
page ci-contre
page ci-contre
Une fois sur le bureau, ouvrir un Terminal administrateur partir du menu Applications Accessoires. Entrer le mot de passe choisi prcdemment puis Valider. Le
terminal administrateur souvre, taper dedans :
gedit /live/persistence/TailsData_unlocked/live-additional-software.conf
page ci-contre
Chapitre
15
page 19
page 15
page 37
15.1 Limites
Attention ! Cette simple installation chire ne rgle pas tous les problmes de condentialit dun coup de baguette magique. Elle ne protge les donnes qu certaines
conditions.
15.1.1
15.1.2
page 37
page 57
106
III. OUTILS
page 13
Utiliser un systme dexploitation libre comme Debian a un dsavantage : les fabriquants de matriel y font gnralement peu attention. Il arrive donc quil ne soit
pas facile, voire compltement impossible, dutiliser un ordinateur ou lun de ses
priphriques avec Debian.
La situation samliore depuis quelques annes : le fonctionnement du matriel tend
shomogniser, et surtout, la diusion des systmes libres pousse de plus en plus
les fabriquants aider, directement ou non, ce que leur matriel fonctionne 2 .
page 99
Cependant, avant de remplacer un systme dexploitation, cela peut tre une bonne
ide de sassurer que le matriel ncessaire fonctionne bien laide dun systme live.
Le systme Tails, par exemple, est bas sur Debian. Le matriel qui fonctionne avec
lun devrait donc fonctionner avec lautre sans dicults.
107
De la mme manire que pour linstallation par le rseau, on choisira le DVD correspondant notre architecture. Le DVD dinstallation multi-architecture 5 devrait
convenir pour la plupart des ordinateurs.
Seul le premier DVD est ncessaire pour raliser linstallation. Le nom du chier
tlcharger devrait ressembler debian-7.4.0-i386-amd64-source-DVD-1.iso.
15.2.3
Le systme dinstallation de Debian permet de transfrer le contenu du CD dinstallation par le rseau, ou celui du DVD, sur une cl USB ddie cela. On peut ainsi
installer Debian sur un ordinateur nayant pas de lecteur CD ou DVD.
Transfrer le DVD demande une cl dune capacit de plus de 5 Go. Le CD dinstallation par le rseau ncessite quant lui une capacit de 512 Mo. Attention, cette
opration ncessite lutilisation de lintgralit de la cl USB. Il faudra donc veiller
sauvegarder auparavant les chiers qui sy trouvent.
15.3.1
page 99
Pour cela suivre loutil concernant les sommes de contrle. Il sera ncessaire de calculer
la somme de contrle SHA512 du support dinstallation tlcharg et vrier si celle-ci
correspond celle contenue dans le chier SHA512SUMS contenu dans le mme dossier
que le support dinstallation. Fichier que lon devra tlcharger galement.
15.3.2
page 37
page 153
tome 2 18.8
108
III. OUTILS
Pour crer une cl USB dinstallation, il est ncessaire deectuer les oprations qui
suivent partir dun systme bas sur Linux tel que Debian ou Tails.
Se munir dune cl USB vierge, ou contenant uniquement des donnes auxquelles on
ne tient pas.
page 32
page 85
6.
http://infrarecorder.org/
109
Ajouter ensuite un espace. Puis, on va indiquer la source de la copie (la chose que lon
va copier). Pour ce faire, il faut, avec la souris, cliquer sur licne du chier ISO que
lon vient de tlcharger puis de vrier et le faire glisser dans la fentre du terminal.
Aprs avoir relch le bouton, ce qui est ach doit ressembler :
cat /home/domi/Desktop/debian-7.4.0-amd64-i386-netinst.iso
Ce nest toujours pas ni, car il faut maintenant indiquer la destination de la copie,
en ajoutant la n de notre commande :
> LE_PRIPHRIQUE
Une fois cela fait, la commande complte doit ressembler quelque chose comme :
cat /home/domi/Desktop/debian-7.4.0-amd64-i386-netinst.iso > /dev/sdx
La copie se lance ds quon a appuy sur Entre, ne laissant plus apparatre quun
sobre carr la ligne suivante.
Aprs de la patience et le retour du signe # symbolisant linvite de commande, on
peut fermer le terminal. Reste ensuite faire rapparatre la fentre de lUtilitaire de
disque et cliquer sur Dconnexion en toute scurit pour tre sr de ne pas abmer
les donnes frachement copies sur notre cl USB.
15.4.3
page 13
On peut donc tenter de raliser linstallation sans sen proccuper et revenir lire cette
section plus tard si lon rencontre des problmes.
Un microquoi ?
Ces microcodes sont des programmes qui ont la particularit de sexcuter sur
des puces lectroniques lintrieur du priphrique et non sur le processeur de
lordinateur. Cest par exemple le cas du programme qui contrlera le dplacement des
parties mcaniques dun disque dur ou le fonctionnement du systme de radio dune
carte Wi-Fi. On ne se rend pas forcment compte quils existent car la plupart des
microcodes sont livrs directement avec le matriel.
page 10
page 29
110
III. OUTILS
firmware,
111
15.5.1
Lancement de linstalleur
15.5.2
Aprs un peu de patience, un menu nomm Select a language apparat : linstalleur propose de choisir une langue pour la suite de linstallation. Toujours en se
dplaant avec les ches, slectionner Franais et appuyer sur la touche Entre.
Un menu demande le pays, pour peauner ladaptation du systme. Choisir son
lieu gographique, et appuyer sur Entre.
Dans Congurer le clavier, le choix par dfaut Franais convient si lon a un clavier
franais azerty .
Linstalleur charge ensuite les chiers dont il a besoin.
15.5.3
Linstalleur prend alors un peu de temps pour congurer le rseau. Si notre ordinateur possde plusieurs cartes rseau, il faut choisir celle dont on va se servir
pour linstallation. Le choix par dfaut est gnralement le bon, il sagit dune
carte rseau Ethernet. On nous demande ensuite le Nom de machine. Choisir un
petit nom pour son ordinateur, en sachant que ce nom sera ensuite visible depuis le
rseau, et pourra aussi sinscrire dans les chiers crs ou modis avec le systme
quon est en train dinstaller.
Linstalleur demande le Domaine. Sans entrer dans les dtails, mieux vaut laisser
ce champ vide (donc eacer ce que le programme peut ventuellement avoir prrempli).
15.5.4
page 10
112
III. OUTILS
page 91
sudo
au dbut de
113
Linstalleur prvient quil va dtruire toutes les donnes prsentes sur le disque.
Tout le disque a dj t rempli de donnes alatoires, donc sil contenait des
donnes importantes elles ont dj t eaces. Rpondre Oui Faut-il appliquer
les changements sur les disques ? Linstalleur cre alors les partitions, ce qui peut
prendre un petit bout de temps.
15.5.6
15.5.7
Si cette question napparat pas ce moment, pas dinquitude, cest simplement que
linstalleur utilis nest pas celui par le rseau. Dans ce cas, elle arrivera un peu plus
tard au cours de linstallation.
Linstalleur demande de choisir le Pays du miroir de larchive Debian. Le choix
par dfaut France est bon si lon est en France.
Il demande ensuite le Miroir de larchive Debian utiliser. Le choix par dfaut
ftp.fr.debian.org est aussi trs bien.
Linstalleur demande si on a besoin dun Mandataire HTTP. On laisse vide.
Linstalleur tlcharge alors les chiers dont il a besoin pour continuer.
15.5.8
15.5.9
15.5.10
114
III. OUTILS
touche VerrMaj enfonce, auquel cas lon pourrait sacharner longtemps sur le clavier sans pour
autant arriver dverrouiller le disque dur.
11. http://www.debian.org/doc/manuals/debian-reference/index.fr.html
12. http://www.debian.org/doc/user-manuals
13. http://formation-debian.via.ecp.fr/
14. http://debian-handbook.info/browse/fr-FR/stable/
15. http://wiki.debian.org/
16. http://forum.debian-fr.org/
17. http://www.andesi.org/
Chapitre
16
page suivante
page 117
page 120
page 122
116
III. OUTILS
Pour faire des choix clairs, lorsque plusieurs logiciels permettent deectuer une
mme tche, voir choisir un logiciel.
page 120
117
16.2.1
page 29
Mode dinstallation
16.2.2
Maturit
Lattrait de la nouveaut qui lave plus blanc que blanc est bien souvent un pige.
Mieux vaut, autant que possible, choisir un logiciel ayant atteint une certaine maturit : dans un logiciel activement dvelopp et utilis depuis au moins quelques
annes, il y a des chances que les plus gros problmes aient dj t dcouverts et
corrigs y compris les failles de scurit.
Pour sen rendre compte, il faut consulter lhistorique de chacun des logiciels, sur leur
site web ou dans le chier nomm Changelog (ou approchant), gnralement livr avec
le logiciel.
16.2.3
Ltiquette logiciel libre est un critre essentiellement juridique, qui ne doit jamais
sure nous inspirer conance.
Certes, le fait quun logiciel soit plac sous une licence libre ouvre la possibilit de
modes de dveloppement inspirant conance.
Mais les personnes dveloppant ce logiciel peuvent fort bien, intentionnellement ou
non, dcourager toute coopration et travailler en vase clos. Que nous importe alors
page 30
118
III. OUTILS
que le programme soit juridiquement libre, si, de fait, personne dautre ne lira jamais
son code source ?
Il convient donc dtudier rapidement le processus de production des logiciels en lice,
en saidant des questions suivantes, qui nous permettront de surcrot de jauger le
dynamisme du processus :
Qui dveloppe ? Une personne, des personnes, toute une quipe ?
Le nombre de personnes qui contribuent au code source va-t-il en augmentant ou
en diminuant ?
Le dveloppement est-il actif ? Il ne sagit pas ici de vitesse pure, mais de ractivit,
de suivi long terme, de rsistance. Le dveloppement logiciel est une course
dendurance et non un sprint.
Et propos des outils de communication collective sur lesquels sappuie le dveloppement (listes et salons de discussion, par exemple) :
16.2.4 Popularit
La popularit est un critre dlicat en matire de logiciels. Le fait que la grande
majorit des ordinateurs de bureau fonctionnent actuellement sous Windows nindique
en rien que Windows soit le meilleur systme dexploitation disponible.
Pour autant, si ce logiciel nest pas utilis par beaucoup de monde, on peut douter de
sa viabilit long terme : si lquipe de dveloppement venait cesser de travailler
sur ce logiciel, que deviendrait-il ? Qui reprendrait le ambeau ?
On peut donc retenir, comme rgle gnrale, quil faut choisir un logiciel utilis par
un nombre susamment important de personnes, mais pas forcment le logiciel le
plus utilis.
An de mesurer la popularit dun logiciel, il est possible, dune part, dutiliser les
mmes critres que ceux dcrits ci-dessus au sujet du dynamisme de la communaut forme autour de lui. Dautre part, Debian publie les rsultats de son concours
de popularit 1 , qui permet de comparer non seulement le nombre de personnes ayant
install tel ou tel logiciel, mais aussi, voire surtout, lvolution dans le temps de leur
popularit.
119
On peut commencer par jeter un il sur le suivi de scurit 2 propos par Debian. En
y cherchant un logiciel par son nom, on peut avoir la liste des problmes de scurit
qui y ont t dcouverts et parfois rsolus.
Si ce logiciel a un historique de scurit parfaitement vierge, a peut impliquer soit que
tout le monde sen fout, soit que le logiciel est crit de faon extrmement rigoureuse.
Si des failles de scurit ont t dcouvertes dans le logiciel tudi, il y a plusieurs
implications, parfois contradictoires.
1. Ces failles ont t dcouvertes et corriges :
donc elles nexistent plus, a priori ;
donc quelquun sest proccup de les trouver, et quelquun dautre de les
corriger : on peut supposer quune attention est donne cette question.
2. Ces failles ont exist :
le logiciel est peut-tre crit sans que la scurit soit un souci particulier ;
dautres failles peuvent subsister, non encore dcouvertes ou pire, non encore
publies.
An daner notre intuition par rapport ce logiciel, il peut tre bon de se pencher
sur le critre temps : par exemple, il nest pas dramatique que quelques failles
aient t dcouvertes au dbut du dveloppement dun logiciel, si aucune na t
dcouverte depuis quelques annes ; on peut alors mettre a sur le compte des erreurs
de jeunesse. Au contraire, si de nouvelles failles sont dcouvertes rgulirement, depuis
des annes, et jusqu trs rcemment, il est fort possible que le logiciel ait encore de
nombreux problmes de scurit totalement inconnus ou non publis.
Pour illustrer le propos, il est possible de comparer lhistorique des failles de Claws
Mail 3 et celui de Thunderbird 4 .
16.2.6
quipe de dveloppement
Qui a crit, qui crit ce logiciel ? Si lon a russi rpondre cette question, divers
indices peuvent nous aider dterminer la conance qui peut tre accorde lquipe
de dveloppement. Par exemple :
Les mmes personnes ont aussi crit un autre logiciel, que nous utilisons dj
intensivement ; nos impressions sur cet autre logiciel sont tout fait pertinentes
dans le cadre de cette tude.
Des membres de lquipe de dveloppement ont des adresses qui nissent par
@debian.org, et ont donc le droit de modier les logiciels fournis par Debian
GNU/Linux ; si nous utilisons cette distribution, nous accordons dj, de fait,
une certaine conance ces personnes.
Des membres de lquipe de dveloppement ont des adresses qui nissent par
@google.com, ce qui montre que Google les paie ; sil ny a aucun doute avoir
sur leurs comptences techniques, on peut se demander quel point leur travail
est tlguid par leur employeur qui, lui, nest digne daucune conance quant
ses intentions concernant vos donnes personnelles.
2. Lquipe de scurit de Debian maintient des informations pour chacun des paquets, visibles
sur le security tracker [http://security-tracker.debian.net/tracker/].
3. http://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=claws+mail
4. http://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=thunderbird
120
III. OUTILS
Ensuite, on va trouver le paquet quon veut installer. On clique sur licne Rechercher
dans la barre doutils. L, si on connait le nom de ce paquet (par exemple grce la
section prcdente), on lcrit dans la case Rechercher, et on slectionne Nom dans la
liste droulante nomme Rechercher dans.
Parfois, on souhaite installer une version particulire dun paquet parmi celles disponibles. Par exemple, si on a ajout des dpts spciques. Au lieu de choisir Slectionner pour installation dans le menu contextuel, il faut slectionner le paquet dsir
dun clic gauche, puis choisir, dans le menu Paquet, de Forcer la version La suite
ne change pas.
16.3.5
121
Il est possible de rpter les deux dernires tapes pour installer plusieurs paquets
en mme temps. Une fois quon a prpar cette installation, il ne reste qu la lancer
en cliquant sur Appliquer dans la barre doutils. Le gestionnaire de paquets ouvre
alors une fentre Rsum o il liste tout ce quil va faire. Aprs avoir jet un il pour
vrier quon ne sest pas tromp, on clique sur Appliquer.
Le gestionnaire de paquets tlcharge alors les paquets depuis Internet, les vrie,
puis les installe. Il peut arriver que le gestionnaire indique que certains paquets nont
pas pu tre vris : cette information nest pas prendre la lgre. Dans un
tel cas, il vaut mieux annuler le tlchargement, cliquer sur Recharger dans le menu
principal, et recommencer lopration de slection des paquets. Si lindication apparat
de nouveau, cela peut tre le fruit dune attaque, dune dfaillance technique ou de
soucis de conguration. Mais autant sabstenir dinstaller de nouveaux paquets avant
davoir identi la source du problme.
Enn, si tout sest bien pass, le gestionnaire de paquets ache une fentre comme
quoi Les modications ont t appliques et on peut donc cliquer sur Fermer. Cest
alors une bonne ide de fermer le gestionnaire de paquets, pour viter quil tombe
entre dautres mains.
122
III. OUTILS
page 24
tome 2 ch. 6
page 41
123
Date
Empreinte
deb-multimedia.org
octobre 1999
deb.torproject.org
septembre 2009
Puis appuyer sur Entre. On obtient alors une liste des cls de dpts, chacune sous
la forme suivante :
pub
Empreinte de la cl = A3C4 F0F9 79CA A22C DBA8 F512 EE8C BC9E 886D DD89
uid
sub
Cest la troisime ligne de chaque entre qui donne le nom du dpt. Il sagit dans cette
liste de trouver le nom du dpt qui nous nous intresse. Dans lexemple ci-dessus,
on a :
uid
124
III. OUTILS
Si lon souhaite galement installer des logiciels non-libres, on peut ajouter contrib et
en plus de main. la place de la ligne prcdente, on pourrait plutt entrer :
non-free
La plupart des dpts que vous voudrez rajouter ici ne dpendent pas du tout du
Projet Debian, par exemple, pour rajouter les dpts du Projet TOR, il faudrait
entrer :
deb http ://deb.torproject.org/torproject.org wheezy main
125
Une fois que cest fait, il sut de cliquer sur Ajouter une source de mise jour.
Pour tre sr que le nouveau dpt et les paquets quil contient sont bien ceux que
lon croit, on doit disposer dun chier qui contient la cl avec laquelle sont signes
les listes de paquets du dpt ajouter, et avoir vri cette cl. La tlcharger sur
un site web et lui faire conance aveuglment nest pas une bonne ide.
tome 2 18.2
page 120
Chapitre
17
17.1.1
La mthode de Gutmann
La documentation 1 du paquet secure-delete, inspire dune publication de Peter Gutmann publie en 1996 2 , nous dit (en anglais) :
Le processus deacement fonctionne comme suit :
1. la procdure dcrasement (en mode scuris) remplace le contenu du chier
38 reprises. Aprs chaque passage, le cache du disque est vid ;
2. le chier est tronqu, de sorte quun attaquant ne sache pas quels blocs du disque
appartenaient au chier ;
3. le chier est renomm, de sorte quun attaquant ne puisse tirer aucune conclusion sur le contenu du chier supprim partir de son nom ;
4. nalement, le chier est supprim. []
17.1.2
Le compromis adopt
Ltude de Peter Gutmann porte sur des technologies de disques durs qui nexistent
plus de nos jours. Il a depuis ajout, la n de son article, un paragraphe intitul
Epilogue qui nous dit, en substance, que pour un disque dur rcent 3 , les 38
critures successives ne sont plus ncessaires : il sut dcraser les donnes quelques
fois avec des donnes alatoires. Mais mis part la nature et le nombre de rcritures,
le processus dcrit prcdemment reste tout fait dactualit.
De surcrot, le NIST (National Institute of Standards and Techonology, organisme
gouvernemental tats-unien dnissant les protocoles de scurit utiliss, entre autres,
par les administrations de ce pays) a publi une tude rcente 4 de la NSA, qui semble
1. Fichier README.gz install sur une Debian dans /usr/share/doc/secure-delete.
2. Peter Gutmann, 1996, Secure Deletion of Data from Magnetic and Solid-State Memory [http:
//www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html] (en anglais).
3. Utilisant la technologie PRML [https://fr.wikipedia.org/wiki/PRML], apparue en 1990 [http:
//www.storagereview.com/guide/histFirsts.html].
4. NIST, 2006, Guidelines for Media Sanitization [http://csrc.nist.gov/publications/nistpubs/
800-88/NISTSP800-88_with-errata.pdf] (en anglais).
page 32
page 32
128
III. OUTILS
conclure que sur les disques durs modernes, les donnes sont tellement colles les
unes aux autres quil devient impossible de se livrer des analyses magntiques pour
retrouver les traces de donnes eaces ; en eet, la densit des donnes des disques
durs ne cesse de crotre, an daugmenter leur capacit de stockage.
Par consquent, nous nous contenterons dans les recettes qui suivent de quelques passages alatoires, en voquant tout de mme la mise en uvre de la mthode originale
de Gutmann.
page 51
Il sagira une fois de plus de faire le bon compromis, au cas par cas, entre la rapidit
et le niveau de protection souhait, en fonction de la taille des donnes craser, de
lge du disque dur, et de la conance quon accorde au NIST.
page 33
Il peut encore rester des informations sur le chier permettant de le retrouver, notamment si lon utilise un systme de chiers journalis comme ext3, ext4, ReiserFS,
XFS, JFS, NTFS, un systme dcriture, de compression ou de sauvegarde, sur disque
(exemple : RAID) ou via un rseau. Voir ce sujet la premire partie.
17.3 Allons-y
On peut eacer le contenu :
de chiers individuels, voir page ci-contre ;
de tout un priphrique, voir page suivante ;
de chiers dj supprims, voir page 135.
5. Michael Wei et Al, 2011, Reliably Erasing Data From Flash-Based Solid State Drives [https:
(en anglais).
//www.usenix.org/legacy/events/fast11/tech/full_papers/Wei.pdf]
129
17.4.1
17.4.2
nautilus-wipe.
page 120
Dans Tails
An de supprimer des chiers et leur contenu en utilisant Tails, consulter la documentation en cliquant sur licne Documentation de Tails se trouvant sur le bureau.
Dans le menu droite, cliquer sur Documentation. Dans lindex qui souvre, chercher
la section Chirement et vie prive et cliquer sur la page Eacer des chiers de faon
scurise et nettoyer lespace disque avec Nautilus Wipe.
Avec une Debian chire
An de supprimer des chiers et leur contenu depuis le navigateur de chiers, naviguer
jusquau chier, faire un clic-droit sur celui-ci et slectionner craser. Une fentre
souvre nous demandant de conrmer la suppression, et proposant galement quelques
Options.
Nous pouvons choisir le nombre de passes eectues an de recouvrir les donnes de
notre priphrique ainsi que quelques options de comportement lors de leacement
des donnes. Les options par dfaut sont susantes pour les disques durs actuels.
Cliquer ensuite sur craser. Une fois leacement termine, une fentre Lcrasement
a russi souvre, prcisant que Le(s) lment(s) ont t cras(s) avec succs..
page 57
Avant dutiliser cette recette, il faut rchir deux fois et sauvegarder soigneusement
les donnes conserver. Si elle est bien applique, elle rend en eet les donnes trs
diciles rcuprer, mme en analysant le disque dans un laboratoire.
page 143
Nous verrons dabord comment eacer tout le contenu dun disque, puis comment
rendre le contenu dune partition chire inaccessible rapidement.
130
III. OUTILS
page 99
Pour recouvrir le contenu dun disque, il est ncessaire de ne pas tre en train de
lutiliser sil contient le systme dexploitation habituellement utilis, il faut donc
mettre le disque dur dans un autre ordinateur ou utiliser un systme live. shred tant
un outil standard, nimporte quel systme live devrait faire laaire.
La commande est trs simple. Elle exige seulement de connatre lemplacement du
priphrique (son chemin) que lon veut eacer, puis de faire preuve de patience car
le processus prend plusieurs heures.
131
Par ailleurs, le priphrique correspondant au disque interne est gnralement le premier de la liste.
Une fois le disque trouv et slectionn, on pourra lire le chemin du disque dans la
partie droite, sous lintitul Disque, ct de ltiquette Priphrique.
Le chemin du priphrique commence par /dev/ suivi de trois lettres, les deux premires tant sd ou hd : par exemple, /dev/sdx. Noter le chemin quelque part : il faudra
lcrire tout lheure la place de LE_PRIPHRIQUE.
Attention ! Ce chemin nest pas ncessairement toujours le mme. Il vaut mieux
recommencer cette courte procdure aprs avoir redmarr lordinateur, branch ou
dbranch une cl USB ou un disque dur. Cela vitera les mauvaises surprises comme
perdre le contenu dun autre disque dur.
17.6.2
LE_PRIPHRIQUE
page 85
par le chemin
shred -n 3 -v LE_PRIPHRIQUE
17.6.3
Rutiliser le disque
Attention, cette mthode eace non seulement les donnes dun volume complet mais,
la n de lopration, le disque na plus ni table de partitions, ni systme de chiers.
Pour le rutiliser, il est ncessaire de crer entirement au moins une nouvelle partition
et son systme de chiers, avec lUtilitaire de disque par exemple.
page 16
page 16
132
III. OUTILS
page 130
page 130
Certains logiciels de chirement dun disque complet ont en eet la capacit de dtruire la cl de chirement, rendant ainsi le contenu chir incomprhensible. Vu que
la cl contient une part minuscule dinformations et peut tre dtruite presque instantanment, cette mthode est une alternative bien plus rapide lcrasement de
lensemble des donnes.
Ceci dit, cette option nest ralisable que si le disque dur a dj t chir. Si les
donnes condentielles contenues sur le disque ne sont pas dj chires, il est ncessaire deacer le disque entier, comme expliqu prcdemment, avant de pouvoir sen
dbarrasser ou le rutiliser en toute tranquillit.
Attention ! Sur une cl USB (ou tout autre support de stockage utilisant de la
mmoire ash), cette mthode ne permet pas de garantir que les donnes ainsi recouvertes soient rellement rendues inaccessibles. Il est donc nettement plus sr de
recouvrir plusieurs fois lintgralit des donnes de la cl.
133
peut aussi indiquer que le type de partition est inconnu, ou parfois indiquer un type
plus courant (ext3, NTFS).
Une fois la partition chire eacer repre sur le schma, cliquer dessus. Son
chemin apparat alors sous le schma droite, ct de ltiquette Priphrique.
Cest ce chemin que nous allons noter. Nous lappellerons LE_PRIPHRIQUE_CHIFFR.
Ce doit tre quelque chose comme /dev/sdx9.
17.7.2
17.7.3
Si lon ne sest pas tromp, on doit plutt se voir rpondre quelque chose comme :
LUKS header information for /dev/sdx2
Version :
Cipher name :
aes
Cipher mode :
cbc-essiv s
:ha256
Hash spec :
sha1
256
a4 79 85 49 1f 3f 71 e5 1e c6 07 14 88 0c 02 27
59 80 25 58
MK salt :
b7 b1 2a 5d 6d c5 b5 d2 06 55 a3 85 5d 07 af 9b
c9 03 46 c6 e6 2f 29 1a 9d b7 58 05 44 cc 68 f9
MK iterations : 54520
UUID :
d73cbb8a-058f-469e-935a-7f71debd8193
217000
Salt :
ec 1e 63 b7 13 fb 20 21 18 5d 86 44 42 d0
f2 af 52 a4 74 54 22 3f d8 0b ad 69 8c 46
f2 d3 79 4d
4000
Payload
page 85
134
III. OUTILS
Note : loption -s utilise ici sert, dans le cadre de cette commande, indiquer la taille
(size) de lespace qui doit tre eac de manire scurise.
Une fois que le terminal rend la main, les donnes chires devraient tre illisibles.
Pour sen assurer, il est possible de chercher un en-tte LUKS qui naurait pas t
bien eac en tapant nouveau :
cryptsetup luksDump LE_PRIPHRIQUE_CHIFFR
page 130
Enn il est possible, voire mme conseill, deacer quand mme lensemble de la
partition, en suivant la recette prcdente.
135
nautilus-wipe.
Il nous faut ensuite ouvrir un navigateur de chiers, puis naviguer jusquau disque que
lon veut nettoyer. Eectuez ensuite un clic-droit dans la partie droite du navigateur
de chiers et slectionnez craser lespace disque disponible. Une fentre souvre nous
demandant de conrmer la suppression de lespace disque disponible, et proposant
galement quelques Options.
Nous pouvons choisir le nombre de passes eectues an de recouvrir les donnes de
notre priphrique, ainsi que quelques options de comportement lors de leacement
des donnes. Les options par dfaut sont susantes pour les disques durs actuels.
Cliquer ensuite sur craser lespace disque disponible. Leacement peut prendre du
temps. Remarquons quun chier appel oooooooo.ooo est cr dans le dossier. Nautilus Wipe va en augmenter la taille autant que possible, an dutiliser tout lespace
libre disponible, puis lcrasera de manire scurise. Une fois leacement termin,
une fentre Lcrasement a russi souvre, prcisant que Lespace disque disponible
sur la partition ou le priphrique a t cras avec succs.
page 33
page 130
Chapitre
18
page 37
Une fois la phrase de passe saisie, le systme a accs aux donnes du disque dur en
question, il ne faut donc pas taper cette phrase de passe nimporte o, mais seulement
sur les ordinateurs et les systmes dans lesquels on a susamment conance.
page 51
En eet, non seulement ceux-ci auront accs aux donnes dchires, mais des traces
de la prsence du disque dur seront galement gardes sur lordinateur. Cest pourquoi
nous vous conseillons de lutiliser sur un systme GNU/Linux chir ou un systme
live amnsique.
Il peut sagir dun disque dur externe, dune cl USB, dune carte SD ou encore dune
partie seulement dun de ces priphriques. On peut en eet dcouper un disque dur
ou une cl USB en plusieurs morceaux indpendants, quon appelle des partitions.
Ci-dessous, on parlera de disque dur, sachant que, sauf mention contraire, le terme
vaut aussi bien pour un disque dur externe, une cl USB, ou une carte SD.
Si on veut avoir un endroit sur le disque dur o mettre des donnes qui ne seront pas
condentielles, mais auxquelles on pourra accder sur des ordinateurs non dignes de
conance, il est possible de dcouper le disque dur en deux partitions :
une partition non chire, o lon ne met que des donnes non condentielles,
comme de la musique, que lon peut utiliser depuis tous les ordinateurs sans taper
la phrase de passe ;
une partition chire, avec les donnes condentielles, quon nouvre que sur les
ordinateurs auxquels on fait conance.
dm-crypt
page 19
page 105
page 99
page 16
138
III. OUTILS
page 15
Il existe dautres logiciels de chirement comme FileVault 1 , qui est intgr dans
Mac OS X mais il sagit dun logiciel propritaire ou TrueCrypt mais on a
moins de raisons de lui faire conance que le chirement standard de GNU/Linux,
car il nest plus mis jour depuis mai 2014 et ce ntait pas vraiment un logiciel
libre 2 . De plus, si lon utilise un logiciel, mme libre, sur un systme dexploitation
propritaire, on fait implicitement conance ce dernier car il a forcment accs aux
donnes dchires.
18.3 En pratique
Si le disque dur a dj servi, il peut tre ncessaire de commencer par recouvrir ses
donnes, voir page 127.
Si le disque chirer ne dispose pas despace libre, le formater, voir page ci-contre.
Ensuite, si lon souhaite chirer une partie seulement du disque dur, il faut crer une
partition en clair, voir page 140.
la suite de quoi il ne reste plus qu linitialiser pour contenir des donnes chires,
voir page 140.
Le voil enn prt tre utilis, voir page 141.
1. La
dernire
139
18.4.1
Pour chirer notre disque dur, on a besoin davoir install les paquets secure-delete,
dosfstools et cryptsetup. Si lon utilise Tails, ces paquets sont dj installs.
18.4.2
page suivante
page 120
140
III. OUTILS
Si lon dsire chirer le disque dur en entier, on peut directement passer ltape
suivante.
Toujours avec lUtilitaire de disque et le disque dur slectionn, dans la partie droite
cliquer sur la zone Libre du schma des Volumes. En-dessous, cliquer ensuite sur Crer
une partition.
Placer le curseur Taille la taille voulue pour la partition non chire. Lespace laiss
libre nous servira pour la partition chire. Dans Type, choisir FAT. On peut aussi
choisir un nom pour la partition. Une fois cela fait, cliquer sur Crer.
Une fentre souvre alors, qui demande la phrase de passe. Il faut en choisir une
bonne, et la taper dans les deux cases correspondantes, avant de valider en cliquant
sur Crer.
page 135
141
supprimes.
Le processus dure de quelques minutes quelques heures, selon la taille du disque
dur et sa vitesse (par exemple, 2 heures pour une cl USB de 4 Go).
18.6.3
18.7.1
18.7.2
4. Pour les anciennes versions de Windows (jusqu Vista), il tait possible dutiliser FreeOTFE
(http://sourceforge.net/projects/freeotfe.mirror/).
page 29
page prcdente
Chapitre
19
19.1.1
Les logiciels voluent, cest pourquoi il est vivement conseill dutiliser la version la
plus jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.
Dure : pour la premire fois, le temps de chirer le support de stockage et de dcider des chiers sauvegarder ; et ensuite cela dpend de la quantit de donnes
sauvegarder.
Le chirement de nos sauvegardes sera assur par le chirement du support de
stockage externe (cl USB ou disque dur).
Pour eectuer les copies avec rgularit et sans trop y passer de temps, il est recommand :
page 137
144
III. OUTILS
Voici une autre mthode, peut-tre moins facile mettre en uvre, mais qui na pas
cette contrainte. Elle ncessite dutiliser un Terminal.
On va commencer la commande en tapant (sans faire Entre) :
find
Ajouter ensuite un espace. Puis il faut indiquer le dossier contenant les sauvegardes,
ce que lon va faire avec la souris, en attrapant licne du dossier et en lamenant sur
le terminal. Aprs avoir relch le bouton, ce qui est ach doit ressembler :
find /media/externe/sauvegardes
La lecture se lance ds quon a appuy sur Entre. La ligne suivante devrait rester
vide jusqu la n de lopration.
145
Si des messages derreurs sont apparus dans lintervalle, tels que Erreur dentre/sortie ou Input/output error , cela indique que la sauvegarde est corrompue.
En rgle gnrale, il faut alors se dbarrasser du support (CD ou DVD, cl USB ou
disque dur), en prendre un autre et refaire une nouvelle sauvegarde.
Note : ces deux mthodes partagent le dfaut de ne pas vrier lintgrit des donnes.
Mettre en place un mcanisme pour le faire est dicile sans recourir des logiciels
de sauvegarde plus complexes.
page 41
19.2.1
Les logiciels voluent, cest pourquoi il est vivement conseill dutiliser la version la
plus jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.
Dure : 15 minutes environ pour la conguration, de quelques minutes plusieurs
heures pour la sauvegarde, selon la taille de ce quon veut copier.
On ouvre Dj Dup via Applications Outils systmes Administration Sauvegarder.
Linterface est simplissime : deux normes boutons nous accueillent, lun pour restaurer des chiers dune sauvegarde prcdente, lautre pour Acher seulement les
paramtres de sauvegarde.
Avant que toute sauvegarde soit possible, il faut donc Acher ces paramtres.
1. Dans le menu de gauche, cliquer sur Stockage pour choisir lemplacement de la
sauvegarde, ainsi que le nom du nouveau dossier o elle sera enregistre.
2. Dans Dossiers, on trouve la liste des dossiers inclure dans la sauvegarde (
gauche), et celle des dossiers exclure ( droite). Laisser le Dossier personnel
dans la fentre de gauche est susant dans la plupart des cas. Dans la liste de
droite, on peut rajouter les dossiers contenant des chiers souvent volumineux,
comme Vidos ou Musique.
3. Si lon dsire eectuer ces sauvegardes automatiquement, cliquer sur Planication pour choisir la frquence de sauvegarde et la dure de conservation des
donnes.
page 120
146
page 91
III. OUTILS
147
page 144
Chapitre
20
Partager un secret
Les logiciels voluent, cest pourquoi il est vivement conseill dutiliser la version la
plus jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.
Dure : une heure environ.
Parfois, on souhaite tre plusieurs partager un secret, sans pour autant que chaque
personne ne dispose de la totalit du secret.
Cela tombe bien, plusieurs techniques cryptographiques ont t inventes pour cela.
Elles permettent toutes, mais avec des calculs mathmatiques un peu dirents, de dcouper un secret en plusieurs morceaux, que lon pourra reconstituer en en runissant
quelques-uns 1 .
page 137
Cette tape doit idalement tre faite partir dun systme live an de ne pas laisser
des traces du secret que lon va partager.
page 99
20.1.1
20.1.2
1. Pour plus de dtails, voir larticle de Wikipdia sur les secrets rpartis [https://fr.wikipedia.
org/wiki/Secret_rparti].
page 120
page 85
150
III. OUTILS
ssss-split
de la faon
4399ea49
2-af83f0af05fc207e3b466caef30ec4d39c060800371feab93594350b7699a8db9594bfc71ed9cd2b
f314b738
3-4718cb58873dab22d24e526931b061a6ac331613d8fe79b2172213fa767caa57d29a6243ec0e6cf7
7b6cbb64
4-143a1efcde7f4f5658415a150fcac6da04f697ebfeb9427b59dca57b50ec755510b0e57ccc594e6b
1a1eeb04
5-fca1250b5cbec40ab14964d2cd7463af34c389f81158d1707b6a838a500977d957be38f83e8eefb7
9266e74a
6-ebf7a305f14bf3143b801a222cc1c857b7e8582119374925274f9f335d283677f4c002f8d68bcce7
22ebba1f
151
20.2.1
20.2.2
Recombiner le secret
,
,
4-143a1efcde7f4f5658415a150fcac6da04f697ebfeb9427b59dca57b50ec755510b0e5
7ccc594e6b1a1eeb04
Share [2/3] :
,
,
2-af83f0af05fc207e3b466caef30ec4d39c060800371feab93594350b7699a8db9594bf
c71ed9cd2bf314b738
Share [3/3] :
,
,
6-ebf7a305f14bf3143b801a222cc1c857b7e8582119374925274f9f335d283677f4c002
f8d68bcce722ebba1f
Attention, si un des morceaux a mal t tap, lerreur qui sache nest pas forcment trs explicite :
$ ssss-combine -t 3
Enter 3 shares separated by newlines :
Share [1/3] :
,
,
4-143a1efcde7f4f5658415a150fcac6da04f697ebfeb9427b59dca57b50ec755510b0e5
7ccc594e6b1a1eeb04
Share [2/3] :
,
,
2-af83f0af05fc207e3b466caef30ec4d39c060800371feab93594350b7699a8db9594bf
c71ed9cd2bf31ab738
Share [3/3] :
,
,
page 99
6-ebf7a305f14bf3143b801a222cc1c857b7e8582119374925274f9f335d283677f4c002
f8d68bcce722ebba1f
page 120
152
III. OUTILS
Chapitre
21
page 41
Il existe plusieurs algorithmes pour faire des sommes de contrles. Parmi eux :
MD5 nest plus sr de nos jours et est proscrire ;
SHA1 est trs utilis, mais est en voie dtre cass. Il faut labandonner ;
SHA224, SHA256, SHA384 et SHA512 sont pour linstant toujours srs. Nous
allons utiliser SHA256, mais les mmes mthodes fonctionnent avec les autres
algorithmes.
page 41
Il est possible dutiliser un outil graphique tout aussi bien quun terminal pour eectuer de tels calculs, nous nallons cependant pas dtailler lutilisation dun terminal.
21.1.1
21.1.2
Utiliser GtkHash
Pour lancer GtkHash, aller dans Applications Accessoires GtkHash. Une fentre
souvre proposant de slectionner un chier pour lequel des sommes de contrle seront
calcules, avec trois slections par dfaut, MD5, SHA1, SHA256. Si une autre somme
de contrle que celles-ci est ncessaire, aller dans dition Prfrences et cocher les
page 120
154
III. OUTILS
sommes de contrles dsires pour les voir sacher. Une fois cela termin, cliquer
sur le champ contenant (Aucun) situ aprs lentre Fichier et slectionner le chier
dont on veut calculer une somme de contrle. Cliquer enn sur Hash, les sommes de
contrles apparaissent alors.
page prc.
Chapitre
22
page 68
156
III. OUTILS
22.1.1 Principe
page 68
Lobjectif de cette recette est dinstaller VirtualBox, un logiciel qui permet de faire
tourner un systme dexploitation (appel invit) lintrieur dun autre (appel
hte) : on appelle cela de la virtualisation. Cette technologie, ainsi quune politique
de scurit lutilisant, est dcrite plus avant dans le cas dusage expliquant comment
travailler sur un document sensible sous Windows.
virtualbox-qt
et
virtualbox-dkms.
Comme expliqu dans le cas dusage, on aura plus tard envie de sauvegarder des
images de systmes propres. Crons ds maintenant un dossier pour cela, par exemple
en ajoutant dans le Dossier personnel (accessible depuis le menu Raccourcis) un
dossier Disques virtuels propres.
157
22.2.1
158
III. OUTILS
159
nouveau CD-ROM est maintenant ajout lenvironnement de Windows. Si le programme dinstallation ne se lance pas automatiquement, il faut lancer VBoxWindowsAdditions qui se trouve sur ce nouveau CD-ROM. Reste ensuite accepter les choix
par dfaut pour installer les Additions invit .
Une nouvelle icne laspect de cube transparent apparat alors aprs redmarrage
de la machine virtuelle en bas droite du bureau Windows. Elle signie que les
Additions on t installes.
teindre le Windows virtuel. Linstallation du Windows virtuel est maintenant termine.
160
III. OUTILS
page 156
161
22.4.1
22.4.2
Ouvrir le dossier des disques virtuels de VirtualBox, VirtualBox VMs depuis Raccourcis Dossier personnel. Slectionner le dossier contenant la machine virtuelle
eacer puis utiliser loutil eacer des chiers avec leur contenu pour eacer le disque
virtuel de la machine virtuelle en question.
22.4.3
page 129
162
III. OUTILS
page 160
page 68
Lobjectif de cette recette est de dcongeler une image de disque virtuel propre
pralablement sauvegarde, an de lutiliser pour un nouveau projet, comme le recommande la mthode prconise pour travailler sur un document sensible sous Windows.
Nous allons prsent voir comment construire cette ligne de commande, car il faut
remplacer SAUVEGARDE par le chemin daccs la sauvegarde du disque virtuel, et
NOUVEAU_DISQUE par le chemin du nouveau disque.
Attention ! Si lon souhaite taper les noms de chiers la main, il faut savoir que les
chemins sont relatifs au dossier de VirtualBox si lon ne change pas les options, il
sagit de .VirtualBox. Pour corriger cela, on pourra par exemple mettre des chemins
absolus.
La faon la plus simple de faire est de commencer par taper :
VBoxManage clonehd
Ensuite, il faut ajouter un espace. Puis avec la souris, attraper licne du disque
virtuel dcongeler (dans le dossier Disques virtuels propres) et la lcher au-dessus
du terminal.
Pour ajouter le nouveau disque, on recommence lopration avec licne du dossier
VirtualBox VMs.
Lachage devrait prsent ressembler :
VBoxManage clonehd /home/LOGIN/Disques virtuels propres/Sauvegarde propre de
163
Un espace a t ajout automatiquement avec linsertion du chemin. On va le supprimer, pour ajouter ensuite le nom du nouveau disque, en crivant par exemple
/Projet1/Projet1.vdi.
Au nal, cela doit ressembler dassez prs :
VBoxManage clonehd /home/LOGIN/Disques virtuels propres/Sauvegarde propre de
Aprs toutes ces tapes, la ligne de commande est complte, et on peut lancer son
excution en tapant sur la touche Entre.
22.5.3
page 68
164
III. OUTILS
165
166
III. OUTILS
167
Si on veut exporter un dossier de faon permanente (et non pas pour cette
session uniquement) cocher la case Conguration permanente ;
ne pas cocher la case Lecture seule.
Attention : avant de valider, il faut tre bien sr que le dossier en question est vide.
Windows pourra en eet non seulement y crire, mais aussi y lire. Si cest bon, cliquer
sur OK, et refermer la fentre avec OK.
Indiquer Windows XP o se connecter pour trouver ce dossier partag
Dans le menu Dmarrer, ouvrir le Poste de travail.
Dans le menu Outils, cliquer sur Connecter un lecteur rseau.
Windows propose un nom de lecteur (par exemple Z:) et demande dindiquer le dossier : cliquer sur parcourir ( droite) VirtualBox Shared Folders \\Vboxsvr
Nom_du_dossier, puis OK. On peut choisir au passage si on veut que ce lecteur ne soit accessible que pour la dure de la session en cours, ou chaque
nouvelle session.
Chapitre
23
page 24
Des corrections pour ces erreurs de programmation (ou de conception) sont rgulirement mises disposition, au fur et mesure quelles sont identies. Une fois
que ces corrections sont disponibles, il est particulirement important de remplacer
les anciennes versions des logiciels. En eet, les problmes corrigs, qui pouvaient
navoir auparavant t identis que par quelques spcialistes, sont ensuite connus et
rfrencs publiquement donc plus faciles exploiter.
page 99
Au dmarrage du systme live Tails, le Tails upgrader apparat pour nous prvenir
lorsquune nouvelle version qui corrige des failles de scurit est disponible.
Dans le cas o lon utilise un DVD, il faut donc dtruire celui contenant lancienne
version et en graver un nouveau. Sauf si celui-ci est rinscriptible, auquel cas il sura
de leacer pour y graver la dernire version de Tails.
Pour une cl USB, ou une carte SD, et dans la mesure o lon dispose dune connexion
Internet, on peut utiliser le Tails upgrader directement. Il sut de cliquer sur mettre
jour maintenant et de suivre lassistant tout au long du processus. Si une erreur se
produit, ou sil est ncessaire dutiliser une autre mthode de mise jour, lassistant
nous orientera vers la page de la documentation approprie.
Celle-ci se trouve facilement partir de la Documentation de Tails se trouvant sur le
bureau. Dans le menu droite, cliquer sur Documentation. Dans lindex qui souvre,
chercher la section Premier pas avec Tails et cliquer sur la page Mettre jour une cl
USB ou une carte SD Tails.
page 105
170
III. OUTILS
de lui faire conance. Les sections qui suivent concernent le systme Debian, mais les
concepts sappliquent dans les grandes lignes quasiment tous les autres systmes.
Le projet Debian publie, peu prs tous les deux ans, une version stable. Cela reprsente un norme eort pour coordonner la compatibilit des direntes versions des
logiciels, eectuer de nombreux tests et sassurer quil ny reste aucun dfaut majeur.
page 122
Lorsquon a install lenvironnement graphique de bureau, le systme vriera automatiquement, lorsquil sera connect Internet 1 , la disponibilit de nouvelles versions
dans les dpts congurs.
Lorsque cest le cas, une fentre ainsi quune icne apparatront dans lespace de
notication an de proposer de procder aux mises jour.
Aprs avoir cliqu sur licne, le systme nous demande dentrer le mot de passe
dadministration. Une fois cela fait, une fentre souvre avec la liste des paquets qui
peuvent tre mis jour. Ils sont normalement tous slectionns. Il sut de cliquer
sur le bouton Installer les mises jour (ou en anglais Install updates) pour lancer la
procdure.
171
le fait quil est ensuite ncessaire de sadapter aux changements quauront connus les
logiciels que nous utilisons habituellement.
23.4.1
page 106
page prcdente
http://www.debian.org/releases/wheezy/i386/release-notes/index.fr.html
http://www.debian.org/releases/wheezy/i386/release-notes/ch-upgrading.fr.html
http://www.debian.org/releases/wheezy/i386/release-notes/ch-information.fr.html
page 122
172
III. OUTILS
mot de passe dadministration. Dans longlet Third-party software, dcocher tous les
dpts lists, puis cliquer sur Fermer.
ce moment l, si le logiciel demande sil faut recharger les informations sur les
paquets disponibles, lui conrmer en cliquant sur Actualiser.
Mettre jour les dpts Debian utiliss
page 85
Commenons par modier les dpts congurs an dutiliser ceux ddis la nouvelle version. Il nest pas encore possible de faire cette opration travers linterface
graphique, il faut donc ouvrir un Terminal administrateur et taper la commande
suivante :
gedit /etc/apt/sources.list
Si
jamais
lordinateur
nous
rpond
rm:
impossible
de
supprimer
cest sim-
Il faut ensuite insrer le DVD, et appuyer sur la touche Entre. On peut garder le
terminal ouvert, il devrait nous resservir sous peu.
173
APT_LISTCHANGES_FRONTEND=none
Encore une conrmation, toujours avec Entre, et cest parti. On peut voir apparatre
une nouvelle srie de fentres. Sauf vouloir sortir des propositions de Debian, on
cliquera sur Suivant (parfois crit en anglais : Forward).
cette tape de la mise jour, il peut arriver que le bureau GNOME ache divers messages derreurs. Ce nest pas particulirement inquitant, dans la mesure o
lon est en train de rinstaller de nombreux composants du systme. Ces problmes
devraient se rsoudre deux-mmes une fois le processus termin.
Quelques volutions du systme plus tard, le terminal nous invite une nouvelle fois
lui indiquer des commandes.
Quand linvite rapparat, on peut alors saisir une dernire commande, pour librer
de lespace disque :
apt-get clean
174
III. OUTILS
Premier redmarrage
Le moment est maintenant venu de redmarrer le systme.
Dans notre terminal administrateur, taper la commande
toucher Entre.
reboot
et appuyer sur la
page 122
Si lon a dsactiv des dpts non ociels avant la mise jour, cest le moment
de vrier quon en a toujours besoin avec la nouvelle version de Debian. Si oui,
les ractiver. On peut galement ractiver lconomiseur dcran si on la dsactiv
auparavant.
Prendre en main le nouveau systme.
Aprs le redmarrage, on se retrouve dans la nouvelle version de Debian. Si lon a un
ordinateur susamment puissant, on se retrouve avec un nouvel environnement de
bureau appel Gnome Shell, auquel on mettra peut-tre un peu de temps shabituer.
Pour une introduction cette nouvelle interface, on pourra consulter laide en cliquant
sur Activits en haut gauche de lcran puis sur Applications, Accessoires et enn
Aide.
Sassurer que le nouveau systme fonctionne correctement
page 114
Il peut tre utile de sassurer que les actions et les commandes les plus courantes
sont fonctionnelles. Le cas chant, il pourrait tre ncessaire de diagnostiquer et de
rsoudre les problmes. Il vaut certainement mieux le faire ds la prise de contact
avec le nouveau systme, an de pouvoir repartir pour deux ans avec un systme
fonctionnel. Les problmes les plus courants sont souvent dcrits, avec les astuces
pour les rsoudre, dans diverses documentations sur Debian et GNU/Linux.
Rappelons galement quil existe des notes de publication ocielles du projet Debian 5 .
5.
http://www.debian.org/releases/wheezy/i386/release-notes/index.fr.html
Chapitre
24
page 21
Loutil quon va utiliser ici est le Metadata Anonymisation Toolkit (MAT) qui permet
de nettoyer aisment de nombreux formats de chiers.
Attention ! Nettoyer les mtadonnes nanonymise pas le contenu des chiers, et
nenlve pas les ventuels marquages 1 qui seraient inclus dans le contenu lui-mme.
numrique]
page 120
176
III. OUTILS
pouvoir le nettoyer. La liste des formats supports est disponible partir de Help
Supported Formats.
Souvent, il sut de lexporter dans un format dchange de chiers commun. Ainsi,
le MAT ne peut pas nettoyer le chier XCF du programme de manipulation dimages
GIMP, mais il sait nettoyer les images exportes en JPEG ou PNG.
Pour supprimer les chiers contenant les mtadonnes, voir loutil expliquant comment eacer des chiers et leur contenu.
Qui parle ?
Do vient cet ouvrage ? Qui parle, en ses lignes ?
Nous pourrions nous contenter de dire quil nous semble parfaitement inintressant de
chercher des rponses de telles interrogations ; que nous laissons aux ics, spcialistes
de la question, le privilge de sy consacrer ; que nous avons mieux faire.
Le fait que telle ou telle personne couche des mots sur le papier nest pas, croyonsnous, particulirement dterminant dans le contenu dun texte, dans son existence
mme.
Nous croyons plutt quil scrit lorsque des dsirs sentremlent, lorsque des ncessits
se confrontent, lorsque des questions appellent des rponses. Des faons de se rapporter ce qui nous entoure se rencontrent, se partagent, se transforment alors. Elles se
lient, et des manires communes de sy rapporter se construisent, qui interagissent
avec dautres : cela va des conits aux complicits, en passant par lalliance et le clin
dil entendu ; sont alors en jeu sensibilits, critres thiques, calculs stratgiques
Bien plus que la pense de X ou Y, un livre exprime ltat de ces interactions,
un certain moment.
*
* *
Deux caractristiques de cet ouvrage nous obligent nanmoins faire face, sous certains angles, aux interrogations relatives sa provenance. Cet ouvrage prtend dune
part transmettre des savoirs et savoirs-faire techniques, rservs dordinaire de rares
spcialistes. Dautre part, la justesse des indications fournies peut avoir de larges implications sur la srnit des personnes qui les mettraient en uvre. Les petites erreurs
qui nous auront chapp peuvent donc avoir de graves consquences.
Il importe donc de dire quelques mots sur les bouches qui ont prt leurs voix ce
guide. Mettre au clair ltendue de nos savoirs(-faire) et leurs limites permet de
trouver un rapport dapprentissage plus adquat cet crit, mais aussi de dcider du
niveau de conance technique quil mrite. Disons donc que, collectivement :
les questions brasses par ce guide nous traversent, techniquement et politiquement, depuis une dizaine dannes ;
nous connaissons trs bien le fonctionnement des systmes dexploitation, et particulirement celui de Debian GNU/Linux ;
nous avons des bases solides en cryptographie, mais sommes trs loin de pouvoir
prtendre une quelconque expertise en la matire.
Et pour nir, armons une dernire fois que la parole porte par cet ouvrage, comme
toute parole de guide, se doit dtre prise avec des pincettes dautant plus longues que
ses implications sont importantes.
Index
A
algorithme, 38
application, 15
architecture, 11
archivage, 77
argument, 86
authenticit, 41
B
backdoor, voir porte drobe
backports, 123
bibliothque, 15
binaire, 11
BIOS, 13, 61
boot, voir dmarrage
bug, 20
C
cache, 33
carte-mre, 10
chemin dun chier, 86
cheval de Troie, 24
chirement, 37
chirer un systme, 105
chirer une cl, 137
cl de chirement, 38, 40
code source, 29
cold boot attack, 19, 40, 61
collision, 42
condentialit, 37
CPU, voir processeur
cryptanalyse, 37
cryptographie, 37
cryptographie asymtrique, 43
cryptographie symtrique, 43
cryptologie, 40
D
Debian, 15, 105
Dj Dup, 145
dmarrage, 93
disque dur, 12, 32
distribution, 30
180
L
library, voir bibliothque
licence libre, 30
licence propritaire, 29
ligne de commande, 85
liste blanche, 53
liste noire, 53
log, voir journaux
logiciel, 14
logiciel espion, 24
logiciel libre, 29, 30
logiciel malveillant, 24, 62
logiciel open source, 30
logiciel portable, 34
logiciel propritaire, 29
logiciel malveillant, 23
LOPPSI 2, 23
LUKS, 40, 137
M
malware, voir logiciel malveillant
mmoire ash, 13, 32, 128
mmoire morte, voir mmoire persistante
mmoire persistante, 12
mmoire virtuelle, 17, 19
mmoire vive, 11, 19
micrologiciel, 13, 61
mise jour, 169
mot de passe, 31
mta-donnes, 21
N
noyau, 15
NTFS, 16
numrisation, 10
O
ondes, 14
open source, 30
option, 86
OS, voir systme dexploitation
P
paquet Debian, 115
partition, 16
phrase de passe, 37, 91
pilote, 15
politique de scurit, 51
porte drobe, 29
pourriel, 23, 24
processeur, 10
programme, 14
priphrique, 13
R
RAM, voir mmoire vive
rootkit, 24
INDEX
S
sauvegarde, 143
sauvegardes automatiques, 21
secure-delete, 127
sfill, 135
shred, 131, 134
signature numrique, 44
signature stganographique, 27
somme de contrle, 41, 153
spam, voir pourriel
spyware, voir logiciel espion
SSD, voir mmoire ash
stganographie, 27
swap, 17, 19
Synaptic, 116, 120
syntaxe, 86
systme de chiers, 16, 33
systme dexploitation, 15
systme hte, 70
systme invit, 70
systme live, 34, 68, 99
T
terminal, 85
traces, 19
transistor, 10
Transmission, 100
TrueCrypt, 30
U
UEFI, 13, 61
upgrade, voir mise jour
USB, 13
V
veille, 20
VirtualBox, 70, 156
virtualisation, 69
virus, 24
W
watermarking, voir signature stganographique
Windows, 68, 157
wipe, voir crasement des donnes
tome 1
hors connexions
https://guide.boum.org/
guide@boum.org