You are on page 1of 208

guide dautodfense numrique

tome 1

hors connexions

deuxime dition
t 2011

ouvrage collectif

Guide dautodfense numrique Tome 1 : Hors connexions deuxime dition Ouvrage collectif
guide@boum.org

t 2011

Copyleft: cette uvre est libre, vous pouvez la copier, la diuser et la modier selon les termes de la Licence Art Libre http://www.artlibre.org/

Prface
Les revers de la mmoire numrique
De nos jours, les ordinateurs, Internet et le tlphone portable tendent prendre de plus en plus de place dans nos vies. Le numrique semble souvent trs pratique : cest rapide, on peut parler avec plein de gens trs loin, on peut avoir toute son histoire en photos, on peut crire facilement des textes bien mis en page mais a na pas que des avantages ; ou en tout cas, a nen a pas seulement pour nous, mais aussi pour dautres personnes quon na pas forcment envie daider. Il est en eet bien plus facile dcouter discrtement des conversations par le biais des tlphones portables que dans une rue bruyante, ou de trouver les informations que lon veut sur un disque dur, plutt que dans une tagre dbordante de papiers. De plus, normment de nos informations personnelles nissent par se retrouver publies quelque part, que ce soit par nous-mmes ou par dautres personnes, que ce soit parce quon nous y incite cest un peu le fond de commerce du web 2.0, parce que les technologies laissent des traces, ou simplement parce quon ne fait pas attention.

Rien cacher ?
Mais faut pas tre parano : je nai rien cacher ! pourrait-on rpondre au constat prcdent Deux exemples tout btes tendent pourtant montrer le contraire : personne ne souhaite voir ses codes secrets de carte bleue ou de compte eBay tomber entre nimporte quelles mains ; et personne non plus naimerait voir quelquun qui ne lui veut pas du bien dbarquer chez lui parce que son adresse a t publie sur Internet malgr lui Mais au-del de ces btes questions de dfense de la proprit prive, la condentialit des donnes devrait tre en soi un enjeu. Tout dabord, parce que ce nest pas nous qui jugeons de ce quil est autoris ou non de faire avec un ordinateur. Des personnes arrtes pour des activits numriques qui ne plaisaient pas leur gouvernement croupissent en prison dans tous les pays du monde pas seulement en Chine ou en Iran. De plus, ce qui est autoris aujourdhui, comment savoir ce quil en sera demain ? Les gouvernements changent, les lois et les situations aussi. Si on na pas cacher aujourdhui, par exemple, la frquentation rgulire dun site web militant, comment savoir ce quil en sera si celui-ci se trouve li un processus de rpression ? Les traces auront t laisses sur lordinateur et pourraient tre employes comme lment charge. Enn et surtout, lpoque des socits de contrles de plus en plus paranoaques, de plus en plus rsolues traquer la subversion et voir derrire chaque citoyen un terroriste en puissance quil faut surveiller en consquence, se cacher devient en soi

iv

un enjeu politique, ne serait-ce que pour mettre des btons dans les roues de ceux qui nous voudraient transparents et reprables en permanence. Quoi quil en soit, beaucoup de gens, que ce soient les gouvernants, les employeurs, les publicitaires ou les ics 1 , ont un intrt obtenir laccs nos donnes, surtout au vu de la place qua pris linformation dans lconomie et la politique mondiales. Tout a peut amener se dire que nous navons pas envie dtre contrlables par quelque Big Brother que ce soit. Quil existe dj ou que lon anticipe son mergence, le mieux est sans doute de faire en sorte quil ne puisse pas utiliser, contre nous, tous ces merveilleux outils que nous orent ou que lui orent les technologies modernes. Aussi, ayons tous quelque chose cacher, ne serait-ce que pour brouiller les pistes !

Comprendre pour pouvoir choisir


Ce guide se veut une tentative de dcrire dans des termes comprhensibles lintimit (ou plutt son absence) dans le monde numrique ; une mise au point sur certaines ides reues, an de mieux comprendre quoi on sexpose dans tel ou tel usage de tel ou tel outil. An, aussi, de pouvoir faire le tri parmi les solutions , toutes plus ou moins dangereuses si lon ne se rend pas compte de ce contre quoi elles ne protgent pas. la lecture de ces quelques pages, on pourra avoir le sentiment que rien nest vraiment sr avec un ordinateur ; et bien, cest vrai. Et cest faux. Il y a des outils et des usages appropris. Et souvent la question nest nalement pas tant doit-on utiliser ou pas ces technologies ? , mais plutt quand et comment les utiliser (ou pas) ?

Prendre le temps de comprendre


Des logiciels simples dutilisation meurent denvie de se substituer nos cerveaux sils nous permettent un usage facile de linformatique, ils nous enlvent aussi prise sur les bouts de vie quon leur cone. Avec lacclration des ordinateurs, de nos connexions Internet, est arriv le rgne de linstantanit. Grce au tlphone portable et au Wi-Fi, faire le geste de dcrocher un tlphone ou de brancher un cble rseau son ordinateur pour communiquer est dj dsuet. tre patient, prendre le temps dapprendre ou de rchir deviendrait superu : on veut tout, tout de suite, on veut la solution. Mais cela implique de coner de nombreuses dcisions de distants experts que lon croit sur parole. Ce guide a pour but de proposer dautres solutions, qui ncessitent de prendre le temps de les comprendre et de les appliquer. Adapter ses pratiques lusage quon a du monde numrique est donc ncessaire ds lors quon veut, ou quon doit, apporter une certaine attention son impact. Mais la traverse na que peu de sens en solitaire. Nous vous enjoignons donc construire autour de vous votre radeau numrique, sauter joyeusement bord, sans oublier demmener ce guide et quelques fuses de dtresse pour envoyer vos remarques guide@boum.org (avec les prcautions ncessaires).
1. On utilise ici le terme ics tel quil est dni dans lintroduction de Face la police / Face la justice [http://guidejuridique.net/].

PRFACE

Un guide
Ce guide est une tentative de rassembler ce que nous avons pu apprendre au cours de nos annes de pratiques, derreurs, de rexions et de discussions pour le partager. Non seulement les technologies voluent trs vite, mais nous avons pu commettre des erreurs ou crire des contre-vrits dans ces pages. Nous tenterons donc de tenir ces notes jour ladresse : https://guide.boum.org/ An de rendre le tout plus digeste, nous avons divis tout ce que nous souhaitions raconter en plusieurs tomes. Quon se trouve avec uniquement un ordinateur, que ce dernier soit connect un rseau ou quon soit chez soi ou au tlphone, cela reprsente des contextes dirents, donc des menaces, des envies et des rponses direntes elles aussi.

Prface la deuxime dition


Voil un peu plus dun an, nous crivions que les technologies voluaient vite. Force est de constater que cest toujours le cas, et cela appelait bien une deuxime dition du Guide. Cette anne 2011 a vu la parution dune tude srieuse sur la persistence de donnes recouvertes sur les cls USB, disques durs SSD ou autres mmoires ash. Bilan : chiffrement et recouvrement total semblent tre les seules stratgies orant un minimum de garanties. Plusieurs nouveaux avertissements se sont donc glisss a et l au l des prochaines pages. Sur le plan lgal, les lois HADOPI et LOPPSI 2 ont t inscrites dans la loi franaise. En plus de la surveillance accrue des rseaux quelles impliquent, ces lois autorisent, voire rendent obligatoire, linstallation de logiciels quon ne peut que considrer comme malveillants sur le plan de la scurit. Cela rappelle, sil tait ncessaire, le besoin de prendre au srieux les menaces permanentes pesant sur lintimit dans notre monde numrique. Du ct des outils, fvrier 2011 a vu la sortie de la nouvelle version de Debian, baptise Squeeze . En avril de la mme anne sortait la version 0.7 du systme live Tails, dornavant bas sur Squeeze. Il a donc fallu revoir les outils pour que les recettes fonctionnent sur ces nouveaux systmes. La cration de disques chirs est grandement simplie avec ces nouvelles versions : on peut dornavant raliser lessentiel de lopration sans avoir besoin dun terminal. Linstallation de VirtualBox est galement plus aise. Debian Squeeze contient un logiciel permettant de raliser des sauvegardes en quelques clics ; la section les concernant a donc t toe. Et pour les personnes ayant dj un systme install avec la version prcdente de Debian (Lenny), un nouvel outil de cette deuxime dition explique comment procder la mise jour vers Debian Squeeze. Grce cette rvision, nous esprons que les pages suivantes restent un compagnon avis dans la traverse de la jungle numrique du moins, jusqu la suivante.

Tome 1

Hors connexions

Sommaire
Prface Les revers de la mmoire numrique Rien cacher ? . . . . . . . . . . . . Comprendre pour pouvoir choisir . . Prendre le temps de comprendre . . Un guide . . . . . . . . . . . . . Prface la deuxime dition Sommaire iii iii iii iv iv v vii 1

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

I
1

Comprendre
Quelques bases sur les ordinateurs 1.1 Des machines traiter les donnes . . . . . . . . 1.2 Le matriel . . . . . . . . . . . . . . . . . . . . . 1.3 lectricit, champs magntiques et ondes radios 1.4 Les logiciels . . . . . . . . . . . . . . . . . . . . 1.5 Le rangement des donnes . . . . . . . . . . . . Traces tous les tages 2.1 Dans la mmoire vive . . . . 2.2 Dans la mmoire virtuelle . . 2.3 Veille et hibernation . . . . . 2.4 Les journaux . . . . . . . . . 2.5 Sauvegardes automatiques et 2.6 Les mta-donnes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . autres listes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

7
9 9 9 14 14 16 19 19 20 20 21 21 22

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

Malware, mouchards et autres espions 23 3.1 Les logiciels malveillants . . . . . . . . . . . . . . . . . . . . . . . . . 24 3.2 Les keyloggers, ou enregistreurs de frappe au clavier . . . . . . . . . . 26 3.3 Des problmes dimpression ? . . . . . . . . . . . . . . . . . . . . . . . 26 Quelques illusions de scurit 4.1 Logiciels propritaires, open source, libres . . . . . . . . . 4.2 Le mot de passe dun compte ne protge pas ses donnes 4.3 propos de l eacement des chiers . . . . . . . . . 4.4 Les logiciels portables : une fausse solution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 29 31 31 34

La cryptographie 37 5.1 Protger des donnes des regards indiscrets . . . . . . . . . . . . . . . 37 5.2 Sassurer de lintgrit de donnes . . . . . . . . . . . . . . . . . . . . 41 5.3 Symtrique, asymtrique ? . . . . . . . . . . . . . . . . . . . . . . . . 43

SOMMAIRE

II
6

Choisir des rponses adaptes

47

valuation des risques 49 6.1 Que veut-on protger ? . . . . . . . . . . . . . . . . . . . . . . . . . . 49 6.2 Contre qui veut-on se protger ? . . . . . . . . . . . . . . . . . . . . . 49 Dnir une politique de scurit 51 7.1 Une aaire de compromis . . . . . . . . . . . . . . . . . . . . . . . . . 51 7.2 Comment faire ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 7.3 Quelques rgles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Un nouveau dpart 57 8.1 Contexte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 8.2 valuer les risques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 8.3 Dnir une politique de scurit . . . . . . . . . . . . . . . . . . . . . 58 Travailler sur un document sensible 9.1 Contexte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9.2 valuer les risques . . . . . . . . . . . . . . . . . . . . . . . . 9.3 Accro Windows ? . . . . . . . . . . . . . . . . . . . . . . . 9.4 Un tour dhorizon des outils disponibles . . . . . . . . . . . . 9.5 Quelques pistes pour dcider . . . . . . . . . . . . . . . . . . 9.6 Travailler sur un document sensible sur un systme live . . 9.7 Travailler sur un document sensible sur une Debian chire 9.8 Travailler sur un document sensible sous Windows . . . . . 9.9 Limites communes ces politiques de scurit . . . . . . . . 65 65 65 66 67 67 69 69 72 78 79 79 79 79 80 80 81

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

10 Archiver un projet achev 10.1 Contexte . . . . . . . . . 10.2 Est-ce bien ncessaire ? . 10.3 valuer les risques . . . . 10.4 Mthode . . . . . . . . . 10.5 Quelle phrase de passe ? . 10.6 Un disque dur ? Une cl ?

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Plusieurs cls ?

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

III

Outils

83
87 87 88 90 90 90 91 92 93

11 Utiliser un terminal 11.1 Quest-ce quun terminal ? . . . . . . 11.2 propos des commandes . . . . . . . 11.3 Terminal ? Terminal administrateur ? 11.4 Encore une mise en garde . . . . . . . 11.5 Un exercice . . . . . . . . . . . . . . . 11.6 Attention aux traces ! . . . . . . . . . 11.7 Pour aller plus loin . . . . . . . . . . 12 Choisir une phrase de passe

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

13 Dmarrer sur un CD ou une cl USB 95 13.1 Essayer navement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 13.2 Tenter de choisir le priphrique de dmarrage . . . . . . . . . . . . . 95 13.3 Modier les paramtres du BIOS . . . . . . . . . . . . . . . . . . . . 96

SOMMAIRE

14 Utiliser un systme live 14.1 Des systmes live discrets . . . . . . . 14.2 Tlcharger un systme live . . . . . . 14.3 Vrier lauthenticit du systme live 14.4 Installer le systme live sur le support 14.5 Dmarrer sur un systme live . . . . .

. . . . . . . . . . . . choisi . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

101 101 102 103 103 104 105 105 106 107 107 110 114 114 117 118 120 123 125 129 129 130 131 132 133 135 135 137 140 142 145 145 146 146 147 148 148 149

15 Installer un systme chir 15.1 Limites . . . . . . . . . . . . . . . . . . . . . . . . . . 15.2 Tlcharger un support dinstallation . . . . . . . . . 15.3 Vrier lempreinte du support dinstallation . . . . . 15.4 Prparer les supports dinstallation . . . . . . . . . . 15.5 Linstallation proprement dite . . . . . . . . . . . . . 15.6 Quelques pistes pour continuer . . . . . . . . . . . . . 15.7 Un peu de documentation sur Debian et GNU/Linux 16 Choisir, vrier et installer un logiciel 16.1 Trouver un logiciel . . . . . . . . . . . 16.2 Critres de choix . . . . . . . . . . . . 16.3 Installer un paquet Debian . . . . . . 16.4 Comment modier ses dpts Debian . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

17 Eacer des donnes pour de vrai 17.1 Un peu de thorie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17.2 Sur dautres systmes . . . . . . . . . . . . . . . . . . . . . . . . . . . 17.3 Allons-y . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17.4 Supprimer des chiers et leur contenu . . . . . . . . . . . . . . . . . 17.5 Ajouter Nautilus une commande pour eacer des chiers et leur contenu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17.6 Eacer pour de vrai tout un disque . . . . . . . . . . . . . . . . . 17.7 Eacer tout le contenu dun disque . . . . . . . . . . . . . . . . . . . 17.8 Eacer le contenu dune partition chire LUKS . . . . . . . . . . . . 17.9 Rendre irrcuprables des donnes dj supprimes . . . . . . . . . . 17.10 Ajouter Nautilus une commande pour rendre irrcuprables des donnes dj supprimes . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Partitionner et chirer un disque dur 18.1 Chirer un disque dur avec LUKS et dm-crypt 18.2 Dautres logiciels que lon dconseille . . . . . 18.3 En pratique . . . . . . . . . . . . . . . . . . . 18.4 Prparer un disque chirer . . . . . . . . . . 18.5 Crer une partition non chire . . . . . . . . 18.6 Crer une partition chire . . . . . . . . . . . 18.7 Utiliser un disque dur chir . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

19 Sauvegarder des donnes 151 19.1 Gestionnaire de chiers et stockage chir . . . . . . . . . . . . . . . 151 19.2 En utilisant Dj Dup . . . . . . . . . . . . . . . . . . . . . . . . . . . 153 20 Crer un compte utilisateur 21 Supprimer un compte utilisateur 157 159

22 Partager un secret 163 22.1 Partager une phrase de passe . . . . . . . . . . . . . . . . . . . . . . . 163 22.2 Reconstituer la phrase de passe . . . . . . . . . . . . . . . . . . . . . 164 23 Utiliser les sommes de contrle 167

SOMMAIRE

23.1 23.2 23.3 23.4

Obtenir la somme de contrle dun chier . . . . . . . Vrier lintgrit dun chier . . . . . . . . . . . . . Permettre dautres de vrier lintgrit dun chier Faire une somme de contrle en mode graphique . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . . . . . . . . . . . . .

. . . . . . . . . . . . . . .

167 168 168 168 171 172 174 177 178 179 181 183 185 185 185 186 186 193 195

24 Installer et utiliser un systme virtualis 24.1 Installer VirtualBox . . . . . . . . . . . . . . . . . . . . . 24.2 Installer un Windows virtualis . . . . . . . . . . . . . . 24.3 Sauvegarder une image de disque virtuel propre . . . . . 24.4 Eacer pour de vrai une machine virtuelle . . . . . . 24.5 Crer une nouvelle machine virtuelle partir dune image 24.6 Envoyer des chiers un systme virtualis . . . . . . . . 24.7 Faire sortir des chiers dun systme virtualis . . . . . . 25 Garder un systme jour 25.1 Garder jour un systme live . . . . . . . 25.2 Garder jour un systme chir . . . . . . 25.3 Les mises jour quotidiennes dun systme 25.4 Passage une nouvelle version stable . . . Qui parle ? Index . . . . . . . . chir . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . propre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Premire partie

Comprendre

Devant la grande complexit des outils informatiques et numriques, la quantit dinformations avaler pour tenter dacqurir quelques pratiques dautodfense peut paratre norme. Elle lest srement pour qui chercherait tout comprendre en mme temps Ce premier tome se concentrera donc sur lutilisation dun ordinateur hors connexion on pourrait aussi bien dire pralablement toute connexion. Mais ce sont aussi des connaissances plus gnrales qui valent que lordinateur soit connect ou non un rseau. On met donc de ct, jusquau second tome, les menaces spciquement lies lusage dInternet et des rseaux. Pour ce morceau hors connexion, comme pour les autres, on prendra le temps de sattarder sur des notions de base, leurs implications en termes de scurit / condentialit / intimit 2 . Aprs lanalyse de cas concrets dutilisation, on pourra se pencher sur quelques recettes pratiques. Une dernire prcision avant de nous jeter leau : lillusion de scurit est bien pire que la conscience nette dune faiblesse. Aussi, prenons le temps de bien lire les premires parties avant de nous jeter sur nos claviers ou mme de jeter nos ordinateurs par les fentres.

2. On souhaite ici faire appel une notion un peu oue : quelque chose qui tournerait autour de la possibilit de dcider ce quon rvle, qui on le rvle, ainsi que ce que lon garde secret ; quelque chose qui inclurait aussi une certaine attention djouer les tentatives de percer ces secrets. Le terme employ en anglais pour nommer ce quon voque ici est privacy. Aucun mot franais ne nous semble adapt pour porter tout le sens que lon aimerait mettre derrire cette notion. Ailleurs, on rencontrera souvent le terme scurit , mais lusage qui en est couramment fait nous donne envie de lviter.

Chapitre

Quelques bases sur les ordinateurs


Commenons par le commencement. Un ordinateur, ce nest pas un chapeau de magicien o on peut ranger des lapins et les ressortir quand on a besoin, et qui permettrait en appuyant sur le bon bouton davoir une fentre ouverte sur lautre bout du monde. Un ordinateur est compos dun ensemble de machines plus ou moins complexes, relies entre elles par des connexions lectriques, des cbles, et parfois des ondes radios. Tout ce matriel stocke, transforme et rplique des signaux pour manipuler linformation que lon peut voir sur un bel cran avec plein de boutons o cliquer. Comprendre comment sarticulent ces principaux composants, comprendre les bases de ce qui fait fonctionner tout a, cest la premire tape pour comprendre o sont les forces et les faiblesses de ces engins, qui lon cone pas mal de nos donnes.

1.1

Des machines traiter les donnes

Les ordinateurs sont des machines inventes pour pouvoir soccuper dinformations. Elles savent donc prcisemment enregistrer, traiter, analyser et classer de linformation, mme en trs grande quantit. Dans le monde numrique, copier une information ne cote que quelques micro-watts, autant dire pas grandchose : cest essentiel davoir a en tte si nous voulons limiter laccs des informations. Il faut tout simplement considrer que mettre une information sur un ordinateur (et cest encore plus vrai quand il est sur un rseau), cest accepter que cette information puisse nous chapper. Ce guide peut aider limiter la casse, mais il faut malgr tout prendre acte de cette ralit.

1.2

Le matriel

Somme de composants relies entre eux, notre ordinateur est donc dabord une accumulation dobjets, quon peut toucher, dplacer, bidouiller, casser. Lensemble cran / clavier / tour (ou unit centrale), ou lordinateur portable, est pratique quand on veut simplement brancher les ls aux bons endroits. Mais pour savoir ce quil advient de nos donnes, un examen plus n est ncessaire.

10

I. COMPRENDRE

On considre ici le contenu dun ordinateur classique , parfois appel PC. Mais on retrouvera la plupart de ces composants avec de lgres variations sur dautres machines : Macs, tlphones portables, box de connexion Internet, lecteur MP3, etc.

La carte-mre

Une carte-mre Un ordinateur est surtout compos dlments lectroniques. La carte-mre est un gros circuit imprim qui permet de relier la plupart de ces lments travers lquivalent de ls lectriques. Sur la carte-mre viendront se brancher au minimum un processeur, de la mmoire vive, un systme de stockage (disque dur), de quoi dmarrer lordinateur (un BIOS) et dautres cartes et priphriques selon les besoins. On va rapidement faire un petit tour travers tout a pour avoir une vague ide de qui fait quoi, ce sera fort utile par la suite.

Le processeur
Le processeur (aussi appel CPU, pour central processing unit ou unit centrale de traitement en franais) est le composant qui soccupe du traitement des donnes. Pour se reprsenter le travail dun processeur, lexemple le plus concret sur lequel se baser est la calculatrice. Sur une calculatrice on entre des donnes (les nombres) et des oprations faire dessus (addition, multiplication ou autres) avant dexaminer le rsultat, ventuellement pour sen servir ensuite comme base pour dautres calculs. Un processeur fonctionne exactement de la mme manire. partir de donnes (qui peuvent tre la liste dopration eectuer), il se contente dexcuter la chane les traitements faire. Il ne fait que a, mais il le fait vraiment trs vite. Mais si le processeur nest quune simple calculatrice, comment peut-on alors eectuer des traitements sur des informations qui ne sont pas des nombres, par exemple sur du texte, des images, du son ou un dplacement de la souris ? Tout simplement en transformant en nombre tout ce qui ne lest pas, en utilisant un code dni auparavant. Pour du texte, a peut par exemple tre A=65, B=66, etc. Une fois ce code dni, on peut numriser notre information. Avec le code prcdent, on peut par exemple transformer GUIDE en 71, 85, 73, 44, 69.

1. QUELQUES BASES SUR LES ORDINATEURS

11

Cette srie de chires permet de reprsenter les lettres qui composent notre mot. Mais le processus de numrisation perdra toujours de linformation. Pour cet exemple, on perd au passage la spcicit de lcriture manuscrite alors que pourtant, une rature, des lettres hsitantes constituent tout autant de linformation . Lorsque des choses passent dans le tamis du monde numrique, on perd forcment toujours des morceaux au passage. Au-del des donnes, les oprations que le processeur doit eectuer (ses instructions) sont galement codes sous forme de nombres binaires. Un programme est donc une srie dinstructions, manipules comme nimporte quelles autres donnes.

La puce dun microprocesseur Intel Pentium 60Mhz dans son botier

lintrieur de lordinateur, tous ces nombres sont eux-mmes reprsents laide dtats lectriques : absence de courant, ou prsence de courant. Il y a donc deux possibilits, ces fameux 0 et 1 que lon peut croiser un peu partout. Cest pourquoi on parle de bi-naire. Et cest uniquement laide dun paquet de ls et de plusieurs milliards de transistors (des interrupteurs, pas si dirents de ceux pour allumer ou teindre la lumire dans une cuisine) que le traitement des donnes se fait.

Tous les processeurs ne fonctionnent pas de la mme manire. Certains ont t conus pour tre plus ecaces pour certains types de calcul, dautres pour consommer le moins dnergie, etc. Par ailleurs, tous les processeurs ne disposent pas exactement des mmes instructions. Il en existe de grandes familles, que lon appelle des architectures. Cela a son importance car un programme prvu pour fonctionner sur une architecture donne ne fonctionnera en gnral pas sur une autre.

12

I. COMPRENDRE

La mmoire vive
La mmoire vive (ou RAM, pour Random Access Memory) se prsente souvent sous forme de barrettes, et se branche directement sur la carte-mre.

Une barrette de mmoire vive La mmoire vive sert stocker tous les logiciels et les documents ouverts. Cest cet endroit que le processeur va chercher les donnes traiter et entreposer le rsultat des oprations. Ces informations doivent donc forcment sy trouver sous une forme directement utilisable pour eectuer les calculs. Laccs la mmoire vive est trs rapide : il sut du temps ncessaire pour basculer les interrupteurs qui vont relier le processeur la case de la mmoire lire (ou crire). Lorsque la mmoire vive nest plus alimente en lectricit, les donnes quelle contient deviennent illisibles aprs quelques minutes ou quelques heures, selon les modles.

Le disque dur

Un disque dur 3 pouces tant donn que la mmoire vive seace partir du moment o elle na plus de courant, lordinateur a besoin dun autre endroit o stocker donnes et programmes entre chaque allumage. On parle aussi de mmoire persistante ou de mmoire morte : une mmoire o les informations crites restent, mme sans alimentation lectrique. Pour ce faire, on utilise en gnral un disque dur. Cest souvent une coque en mtal dans laquelle se trouvent plusieurs disques qui tournent sans sarrter. Sur ces disques

1. QUELQUES BASES SUR LES ORDINATEURS

13

se trouvent de minuscules morceaux de fer. Au-dessus de chaque disque se trouvent des ttes de lecture. laide de champs magntiques, ces dernires dtectent et modient la position des morceaux de fer. Cest la position des morceaux de fer qui permet de coder les information stocker. Ce mcanisme est beaucoup plus lent 50 fois environ que laccs la mmoire vive. Par contre, cest plus simple dy mettre beaucoup plus dinformations. Les informations que lon met donc gnralement sur un disque dur sont, bien entendu, des documents, mais aussi les programmes et toutes les donnes quils utilisent pour fonctionner, comme des chiers temporaires, des journaux de bord, des chiers de sauvegarde, des chiers de conguration, etc. Le disque dur conserve donc une mmoire quasi-permanente et quasi-exhaustive pour toutes sortes de traces qui parlent de nous, de ce que nous faisons, avec qui et comment, ds quon utilise un ordinateur.

Les autres priphriques


Avec uniquement un processeur, de la mmoire vive et un support de stockage, on obtient dj un ordinateur. Pas trs causant, par contre. Donc on lui adjoint gnralement dautres priphriques comme un clavier, une souris, un cran, un adaptateur rseau (avec ou sans l), un lecteur de DVD, etc. Certains priphriques ncessitent des puces supplmentaires an que le processeur puisse y accder. Ces puces peuvent tres soudes directement au circuit de la cartemre (cest typiquement le cas pour le clavier) ou alors ncessiter lajout dun circuit supplmentaire, livr sous forme de carte (dite lle). An de rduire le nombre de puces spciques (et donc coteuses et compliques mettre au point), les systmes daccs aux priphriques tendent suniformiser. Par exemple, la norme USB (pour Universal Serial Bus) est de plus en plus utilise pour connecter imprimantes, claviers, souris, disques durs supplmentaires, adaptateurs rseaux ou ce quon appelle couramment des cls USB .

Le BIOS

Une puce de BIOS Award sur une carte-mre Pour dmarrer lordinateur, il faut donner au processeur un premier programme, pour pouvoir charger les programmes excuter ensuite.

14

I. COMPRENDRE

Cest en gnral le rle du BIOS (Basic Input/Output System, ou systme dentre/sortie de base). Il sagit dun petit logiciel contenu dans une puce mmoire sur la carte mre. Cette mmoire fait partie dun troisime type : la mmoire ash. Cest une mmoire qui garde les informations lorsquelle est teinte, mais dont on ne peut remplacer le contenu que lors dune opration quon appelle ashage. Cest aussi ce type de mmoire quon trouve dans les cls USB ou les disques durs dits Solid State Disk (ou SSD). page ci-contre Ce premier programme quexcute lordinateur permet, entre autres, de choisir o se trouve le systme dexploitation que lon veut utiliser (qui sera charg partir dun disque dur, dune cl USB, dun CD-ROM, voire partir du rseau).

1.3 lectricit, champs magntiques et ondes radios


En ce qui concerne la condentialit des informations qui circulent au sein dun ordinateur, il faut dj prendre acte de plusieurs choses aprs ce rapide tour de ce qui le compose. Tout dabord, lessentiel de linformation circule sous forme de courants lectriques. Rien nempche donc de mettre lquivalent dun bte voltmtre pour mesurer le courant qui passe, et ainsi pouvoir reconstituer nimporte quelles donnes manipules par lordinateur sous une forme ou une autre. Par ailleurs, tout courant qui circule a tendance mettre un champ magntique. Ces champs magntiques peuvent rayonner quelques mtres, voir plus 1 . Il est donc possible pour qui sen donne les moyens de reconstituer le contenu dun cran ou ce qui a t tap sur un clavier, et cela, mme derrire un mur, depuis la rue ou lappartement contigu : ainsi, des chercheurs ont russi enregistrer les touches tapes sur des claviers laires normaux partir de leurs missions lectromagntiques, une distance allant jusqu 20 mtres 2 . Le mme type dopration est possible partir de lobservation des lgres perturbations que gnre lordinateur sur le rseau lectrique o il est branch. Il faut toutefois pour cela que lattaquant soit branch sur le mme rseau lectrique. Enn, certains priphriques (claviers, souris, couteurs, etc.) fonctionnent sans l. Ils communiquent alors avec lordinateur par des ondes radio que nimporte qui autour peut capter et ventuellement dcoder sans vergogne. Bref, pour rsumer, mme si un ordinateur nest pas connect un rseau, et quels que soient les programmes qui fonctionnent, il reste tout de mme possible pour des personnes bien quipes de raliser une coute de ce qui se passe lintrieur de lordinateur.

1.4 Les logiciels


Au-del de la somme dlments physiques qui constituent un ordinateur, il faut aussi se pencher sur les lments moins palpables : les logiciels. lpoque des tout premiers ordinateurs, chaque fois quil fallait excuter des traitements dirents, il fallait intervenir physiquement pour changer la disposition des cables et des composants. On en est bien loin aujourdhui : les oprations raliser
1. Berke Durak a russi en 1995 capter les ondes lectromagntiques [http://lambda-diode. mises par la plupart des composants de son ordinateur avec un simple walkman capable de recevoir la radio. 2. Martin Vuagnoux et Sylvain Pasini ont ralis derayantes vidos [http://lasecwww.epfl.ch/ keyboard/] pour illustrer leur papier Compromising Electromagnetic Emanations of Wired and Wireless Keyboards publi en 2009.
com/electronics/tempest/]

1. QUELQUES BASES SUR LES ORDINATEURS

15

pour faire les traitements sont devenues des donnes comme les autres. Des donnes quon appelle programmes qui sont charges, modies, manipules par dautres programmes. Les programmes sont gnralement crits pour essayer de ne faire quune seule chose, et de la faire bien, ceci surtout pour rester comprhensibles par les tres humains qui les conoivent. Cest ensuite linteraction de dizaines de milliers de programmes entre eux qui permettra de raliser les tches complexes pour lesquelles sont gnralement utiliss les ordinateurs de nos jours. Leet produit lorsquon clique sur un bouton, cest donc le lancement dune chane dvnements, dune somme impressionnante de calculs, qui aboutissent des impulsions lectriques venant la n modier un objet physique (comme un CD quon veut graver, un cran qui modie ses LEDs pour acher une nouvelle page, ou un disque dur qui active ou dsactive des micro-interrupteurs pour crer la suite binaire de donnes qui constituera un chier).

Le systme dexploitation
Le but dun systme dexploitation est avant tout de permettre aux logiciels de se partager laccs aux composants matriels de lordinateur. Son rle est aussi de permettre aux dirents logiciels de communiquer entre eux. Un systme dexploitation est par ailleurs gnralement livr avec des logiciels, au minimum de quoi permettre de dmarrer dautres logiciels. La partie la plus fondamentale dun systme dexploitation est son noyau qui soccupe de coordonner lutilisation du matriel par les programmes. Pour chaque composant matriel de lordinateur que lon veut utiliser, le noyau active un programme quon appelle pilote (ou driver en anglais). Il existe des pilotes pour les priphriques dentre (comme le clavier et la souris), de sortie (cran, imprimantes, etc.), de stockage (CD-ROM, cl USB, etc.). Le noyau gre aussi lexcution des programmes, en leur donnant des morceaux de mmoire et en rpartissant le temps de calcul du processeur entre les dirents programmes qui veulent le faire travailler. Au-del du noyau, les systmes dexploitation utiliss de nos jours, comme Windows, Mac OS X ou GNU/Linux (avec Debian, Ubuntu, Fedora, par exemple) incluent aussi de nombreux utilitaires ainsi que des environnements de bureaux graphiques qui permettent dutiliser lordinateur en cliquant simplement sur des boutons. Le systme dexploitation est en gnral stock sur le disque dur. Cependant, il est aussi tout fait possible dutiliser un systme dexploitation enregistr sur une cl USB ou grav sur un CD-ROM. Dans ce dernier cas, on parle de systme live (vu quaucune modication ne pourra tre faite sur le CD).

Les applications
On appelle applications les logiciels qui permettent rellement de faire ce quon a envie de demander lordinateur. On peut citer comme exemple Mozilla Firefox comme naviguateur web, OpenOce.org pour la bureautique ou encore GIMP ou Adobe Photoshop pour le traitement dimages. Chaque systme dexploitation dnit une mthode bien spcique pour que les applications puissent accder au matriel, des donnes, au rseau, ou dautres ressources. Les applications que lon souhaite utiliser doivent donc tres conues pour le systme dexploitation de lordinateur sur lequel on veut sen servir.

16

I. COMPRENDRE

Les bibliothques
Plutt que de rcrire dans toutes les applications des morceaux de programme chargs de faire les mmes choses, les logiciels se les partagent dans des bibliothques, ou libraries en anglais. Il existe des bibliothques pour lachage graphique (assurant une cohrence de ce qui est ach lcran), pour lire ou crire des formats de chiers, pour interroger certains services rseaux, etc.. Si lon nest pas programmeur, on a rarement besoin de toucher aux bibliothques. Il peut toutefois tre intressant de connatre leur existence, ne serait-ce que parce quun problme (comme une erreur de programmation) dans une bibliothque peut se rpercuter sur tous les logiciels qui lutilisent.

1.5 Le rangement des donnes


On a vu quun disque dur (ou une cl USB) permettait de garder des donnes entre deux allumages dun ordinateur. Mais, histoire de sy retrouver, les donnes sont agences dune certaine manire : un meuble dans lequel on aurait simplement entass des feuilles de papier ne constitue pas vraiment une forme de rangement des plus ecaces

Les partitions
Tout comme dans un meuble on peut mettre plusieurs tagres, on peut dcouper un disque dur en plusieurs partitions. Chaque tagre pourra avoir une hauteur dirente, un classement dirent, selon que lon souhaite y mettre des livres ou des classeurs, par ordre alphabtique ou par ordre de lecture. De la mme manire, sur un disque dur, chaque partition pourra tre de taille dirente et contenir un mode dorganisation dirent : un systme de chiers.

Les systmes de chiers


Un systme de chiers sert avant tout pouvoir retrouver des informations dans notre immense pile de donnes, comme la table des matires dun livre de cuisine permet directement daller la bonne page pour lire la recette du festin du soir. Il peut tre important de noter que la suppression dun chier ne fait quenlever une ligne dans la table des matires. En parcourant toutes les pages, on pourra toujours retrouver notre recette, tant que la page naura pas t rcrite on dveloppera cela plus tard. On peut imaginer des milliers de formats dirents pour ranger des donnes, et il existe donc de nombreux systmes de chiers dirents. On parle de formatage lors de la cration dun systme de chiers sur un support. Vu que cest le systme dexploitation qui donne aux programmes laccs aux donnes, un systme de chiers est souvent fortement li un systme dexploitation particulier. Pour en citer quelques-un : les type NTFS, FAT32 sont ceux employs habituellement par les systmes dexploitation Windows ; le type ext (ext3, ext4) est souvent utilis sous GNU/Linux ; les types HFS, HFS+ et HFSX sont employs par Mac OS X.

page 31

1. QUELQUES BASES SUR LES ORDINATEURS

17

Si le logiciel adquat existe, il est nanmoins possible de lire un systme de chiers tranger au systme quon utilise. Windows est ainsi incapable de lire une partition ext3, moins dinstaller un logiciel appropri. Une des consquences de cela, cest quil peut exister sur un ordinateur donn des espaces de stockage invisibles pour lutilisateur parce que non reconnus par le systme dexploitation (ou non accessibles pour lutilisateur), mais qui sont pourtant bel et bien prsents.

Les formats de chiers


Les donnes que lon manipule sont gnralement regroupes sous forme de chiers. Un chier a un contenu, mais aussi un nom, un emplacement (le dossier dans lequel il se trouve), une taille, et dautres dtails selon le systme de chiers utilis. Mais lintrieur de chaque chier, les donnes sont elles-mmes organises diremment selon leur nature et les logiciels utiliss pour les manipuler. On parle de format de chier pour les direncier. En gnral, on met la n dun chier un code, quon appelle parfois extension, permettant dindiquer le format du chier. Quelques exemples : pour la musique, on utilisera le format MP3 ou Ogg, pour un document texte dOpenOce.org ce sera OpenDocument Text (ODT), pour des images, on aura le choix entre le JPEG, le PNG, le format dAdobe Photoshop (PSD), etc. Il peut tre intressant de faire la dirence entre les formats ouverts, dont les dtails sont publics, et les formats propritaires, souvent conus pour tre manipuls par un logiciel bien prcis. Les formats propritaires ont parfois t observs la loupe pour tre ouverts par dautres logiciels, mais leur comprhension reste souvent imparfaite et assujettie des changements dune version lautre dune application. Cest typiquement le cas pour le format de Microsoft Word, souvent appel .doc.

La mmoire virtuelle (swap)


Normalement, toutes les donnes auxquelles le processeur doit accder, et donc tous les programmes et les documents ouverts, devraient se trouver en mmoire vive. Mais pour pouvoir ouvrir plein de programmes et de documents, les systmes dexploitation modernes trichent : ils changent, quand cest ncessaire, des morceaux de mmoire vive avec un espace du disque dur ddi cet eet. On parle alors de mmoire virtuelle , de swap en anglais ou encore d espace dchange . Le systme dexploitation fait donc sa petite cuisine pour que le processeur ait toujours dans la mmoire vive les donnes auquelles il veut rellement accder. Le swap est ainsi un exemple despace de stockage auquel on ne pense pas forcment, enregistr sur le disque dur, soit sous forme dun gros chier contigu (sous Microsoft Windows), soit dans une partition part (avec Linux). On reviendra dans la partie suivante sur les problmes que posent ces questions de format et despaces de stockage en termes de condentialit des donnes.

Chapitre

Traces tous les tages


Le fonctionnement normal dun ordinateur laisse de nombreuses traces de ce que lon fait dessus. Parfois, elles sont ncessaires son fonctionnement. Dautres fois, ces informations sont collectes pour permettre aux logiciels dtre plus pratiques .

2.1

Dans la mmoire vive


page 12

On vient de voir que le premier lieu de stockage des informations sur lordinateur est la mmoire vive. Tant que lordinateur est sous tension lectrique, elle contient toutes les informations dont le systme a besoin. Elle conserve donc ncessairement de nombreuses traces : frappes au clavier (y compris les mots de passe), chiers ouverts, vnements divers qui ont rythm la phase dveil de lordinateur. En prenant le contrle dun ordinateur qui est allum, il nest pas trs dicile de lui faire cracher lensemble des informations contenues dans la mmoire vive, par exemple vers une cl USB ou vers un autre ordinateur travers le rseau. Et prendre le contrle dun ordinateur peut tre aussi simple quy brancher un iPod quand on a le dos tourn 1 . Une fois rcupres, les nombreuses informations que contient la mmoire vive sur lordinateur et les personnes qui lutilisent pourront alors tre exploites Par ailleurs, si ces donnes deviennent illisibles lors de la mise hors tension, cela prend nanmoins du temps, ce qui peut sure pour quune personne mal intentionne ait le temps de rcuprer ce qui sy trouve. On appelle cela une cold boot attack : lide est de copier le contenu de la mmoire vive avant quelle ait eu le temps de seacer, de manire lexploiter par la suite. Il est mme techniquement possible de porter trs basse temprature la mmoire dun ordinateur frachement teint auquel cas on peut faire subsister son contenu plusieurs heures, voire plusieurs jours 2 . Cette attaque doit cependant tre ralise peu de temps aprs la mise hors tension. Par ailleurs, si on utilise quelques gros logiciels (par exemple en retouchant une norme image avec Adobe Photoshop ou GIMP) avant dteindre son ordinateur, les traces quon a laisses prcdemment en mmoire vive ont de fortes chances dtre recouvertes. Mais surtout, il existe des logiciels spcialement conus pour craser le contenu de la mmoire vive avec des donnes alatoires.
1. 0wned by an iPod [http://md.hudora.de/presentations/#firewire-pacsec] prsent la confrence PacSec/core04 par Maximillian Dornseif. Hacking Computers Over USB [http://www.schneier.com/ blog/archives/2006/06/hacking_compute.html] sur Schneier on Security. 2. Least We Remember: Cold Boot Attacks on Encryption Keys [http://citp.princeton.edu/ memory/] prsent au 17th USENIX Security Symposium (Sec 08), par J. Alex Halderman, Seth D. Schoen, Nadia Heninger, William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, Jacob Appelbaum, and Edward W. Felten.

20

I. COMPRENDRE

2.2 Dans la mmoire virtuelle


page 17 Comme expliqu auparavant, le systme dexploitation utilise, dans certains cas, une partie du disque dur pour venir en aide sa mmoire vive. a arrive en particulier si lordinateur est fortement sollicit, par exemple quand on travaille sur de grosses images, mais aussi dans de nombreux autres cas, de faon peu prvisible. La consquence la plus gnante de ce systme pourtant bien pratique, cest que lordinateur va crire sur le disque dur des informations qui se trouvent dans la mmoire vive informations potentiellement sensibles, donc, et qui resteront lisibles aprs avoir teint lordinateur. page 34 Avec un ordinateur congur de faon standard, il est donc illusoire de croire quun document lu partir dune cl USB, mme ouvert avec un logiciel portable, ne laissera jamais de traces sur le disque dur. Pour viter de laisser nimporte qui accder ces donnes, il est possible dutiliser un systme dexploitation congur pour chirer la mmoire virtuelle.

page 37

2.3 Veille et hibernation


La plupart des systmes dexploitation permettent, depuis quelques annes, de mettre un ordinateur en pause . Cest surtout utilis avec les ordinateurs portables mais cest galement valable pour les ordinateurs de bureau. Il y a deux grandes familles de pause : la veille et lhibernation.

La veille
La veille (appele aussi en anglais suspend to ram ou suspend) consiste teindre le maximum de composants de lordinateur tout en gardant sous tension de quoi pouvoir le rallumer rapidement. Au minimum, la mmoire vive continuera dtre alimente pour conserver lintgralit des donnes sur lesquelles on travaillait cest--dire notamment les mots de passe et les cls de chirement. Bref, un ordinateur en veille protge aussi peu laccs aux donnes quun ordinateur allum.

page 37

Lhibernation
Lhibernation ou mise en veille prolonge, appele aussi en anglais suspend to disk, consiste sauvegarder lintgralit de la mmoire vive sur le disque dur pour ensuite teindre compltement lordinateur. Lors de son prochain dmarrage, le systme dexploitation dtectera lhibernation, re-copiera la sauvegarde vers la mmoire vive et recommenera travailler partir de l. page 17 Sur les systmes GNU/Linux, la copie de la mmoire se fait gnralement dans le swap. Sur dautres systmes, a peut tre dans un gros chier, souvent cach. Vu que cest le contenu de la mmoire vive qui est crite sur le disque dur, a veut dire que tous les programmes et documents ouverts, mots de passe, cls de chirement et autres, pourront tre retrouvs par quiconque accdera au disque dur. Et cela, aussi longtemps que rien naura t rcrit par-dessus. page 37 Ce risque est toutefois limit par le chirement du disque dur : la phrase de passe sera alors ncessaire pour accder la sauvegarde de la mmoire vive.

2. TRACES TOUS LES TAGES

21

2.4

Les journaux

Les systmes dexploitation ont une forte tendance crire dans leur journal de bord un historique dtaill de ce quils fabriquent. Ces journaux (aussi appels logs) sont utiles au systme dexploitation pour fonctionner, et permettent de corriger des problmes de conguration ou des bugs. Cependant leur existence peut parfois tre problmatique. Les cas de gure existants sont nombreux, mais les quelques exemples suivants devraient tre susants pour donner une ide de ce risque : sous GNU/Linux, le systme garde la date, lheure et le nom de lutilisateur qui se connecte chaque fois quun ordinateur est allum ; toujours sous GNU/Linux, la marque et le modle de chaque support amovible (disque externe, cl USB) branch sont habituellement conservs ; sous Mac OS X, la date dune impression et le nombre de pages sont inscrits dans les journaux ; sous Windows, le moniteur dvnements enregistre le nom du logiciel, la date et lheure de linstallation ou de la dsinstallation dune application.

2.5

Sauvegardes automatiques et autres listes

En plus de ces journaux, il est possible que dautres traces de chiers, mme supprims, subsistent sur lordinateur. Mme si les chiers et leur contenu ont t bien supprims, une partie du systme dexploitation ou dun autre programme peut en garder une trace dlibre. Voici quelques exemples : sous Windows, Microsoft Oce peut garder la rfrence dun nom de chier dj supprim dans le menu des documents rcents , et parfois mme garder des chiers temporaires avec le contenu du chier en question ; sous GNU/Linux, un chier dhistorique peut contenir le nom dun chier pralablement supprim. Et OpenOce.org peut garder autant de traces dun chier supprim que Microsoft Oce. En pratique, il existe des dizaines de programmes fonctionnant ainsi ; lorsquon utilise une imprimante, le systme dexploitation copie souvent le chier en attente dans la le dimpression . Le contenu de ce chier, une fois la le vide, naura pas disparu du disque dur pour autant ; sous Windows, lorsquon connecte un lecteur amovible (cl USB, disque dur externe, CD ou DVD), le systme commence souvent par explorer son contenu an de proposer des logiciels adapts sa lecture : cette exploration automatique laisse en mmoire la liste de tous les chiers prsents sur le support employ, mme si aucun des chiers quil contient nest consult. Il est dicile de trouver une solution adquate ce problme. Un chier, mme parfaitement supprim, continuera probablement exister sur lordinateur pendant un certain temps sous une forme dirente. Une recherche sur les donnes brutes du disque permettrait de voir si des copies de ces donnes existent ou pas sauf si elles y sont seulement rfrences, ou stockes sous une forme dirente ; sous forme compresse, par exemple. En fait, seul lcrasement de la totalit du disque et linstallation dun nouveau systme dexploitation permettent davoir la garantie que les traces dun chier ont bien t supprimes. Et dans une autre perspective, lutilisation dun systme live, dont lquipe de developpement porte une attention particulire cette question, garantit que ces traces ne seront pas laisses ailleurs que dans la mmoire vive.

22

I. COMPRENDRE

2.6 Les mta-donnes


Autour des informations contenues dans un chier, il existe des informations sur ce contenu. Ces donnes sur les donnes sappellent communment des mtadonnes . page 16 Une partie des mta-donnes est enregistre par le systme de chiers : le nom du chier, la date et lheure de cration et de modication, et souvent bien dautres choses. Mais de nombreux formats de chiers conservent galement des mta-donnes lintrieur du chier. Elles pourront donc tre connues de quiconque aura accs au chier. Les mta-donnes enregistres dpendent des formats et des logiciels utiliss. La plupart des chiers audio permettent dy enregistrer le titre du morceau et linterprte. Les traitements de texte ou les PDFs enregistreront un nom dauteur, la date et lheure de cration, et parfois mme lhistorique des dernires modications La palme revient probablement aux formats dimages comme TIFF ou JPEG : ces chiers de photo crs par un appareil numrique ou un tlphone portable contiennent un standard de mta-donnes appel EXIF. Ce dernier peut contenir la date, lheure et parfois les coordonnes gographiques de la prise de vue. Ainsi que la marque, le modle et le numro de srie de lappareil utilis, sans oublier une version miniature de limage. Et toutes ces informations ont tendance rester aprs tre passes par un logiciel de retouche photo. Le cas de la miniature est particulirement intressant : de nombreuses photos disponibles sur Internet contiennent encore lintgralit dune photo recadre et des visages ayant t outs . 3 Pour la plupart des formats de chiers ouverts, il existe toutefois des logiciels pour examiner et ventuellement supprimer les mta-donnes.

page 17

3. Maximillian Dornseif et Steven J. Murdoch, Hidden Data in Internet Published Documents [http://md.hudora.de/presentations/#hiddendata-21c3] prsent au 21C3.

Chapitre

Logiciels malveillants, mouchards et autres espions

Au-del des traces que le fonctionnement de tout systme dexploitation laisse au moins le temps o lordinateur fonctionne, on peut aussi trouver dans nos ordinateurs tout un tas de mouchards. Soit installs notre insu (permettant par exemple de dtourner les journaux vers dautres ns), soit prsents de manire systmatique dans les logiciels quon aura installs. Ces mouchards peuvent participer diverses techniques de surveillance, de la lutte contre le piratage de logiciels propritaires, au chage cibl dun individu, en passant par la collecte de donnes pour des pourriels (spam) ou autres arnaques. La porte de ces dispositifs augmente fortement ds que lordinateur est connect Internet. Leur installation est alors grandement facilite si on ne fait rien de spcial pour se protger, et la rcupration des donnes collectes se fait distance. Toutefois les gens qui rcoltent ces informations sont ingalement dangereux : a dpend des cas, de leurs motivations et de leurs moyens. Les sites Internet la recherche de consommateurs cibler, les multinationales comme Microsoft, les gendarmes de Saint-Tropez, ou la National Security Agency amricaine autant de structures souvent en concurrence entre elles et ne formant pas une totalit cohrente. Pour sintroduire dans nos ordinateurs, ils nont pas accs aux mmes passe-partout, et ne savent pas tous manipuler le pied-de-biche aussi bien : par exemple, lespionnage industriel est une des raisons importantes de la surveillance plus ou moins lgale 1 , et il ne faut pas croire que Microsoft donne toutes les astuces de Windows la police franaise.

page 21

page 29

1. Pour se faire une ide des problmatiques lies lespionnage industriel, lire larticle de Wikipdia sur le sujet [https://secure.wikimedia.org/wikipedia/fr/wiki/Espionnage_industriel].

24

I. COMPRENDRE

Cependant, les services de scurit franais disposent maintenant des moyens de mettre en place une surveillance informatique trs complte en toute lgalit, en sappuyant sur plusieurs mouchards prsents par la suite, travers la Loi dOrientation et de Programmation pour la Performance de la Scurit Intrieure (dite LOPPSI 2). Ce texte inclut en effet des dispositions lgales indites permettant, dans le cadre dune enqute sur des infractions relevant de criminalit ou de la dlinquance organise, dinstaller des mouchards pour enregistrer et transmettre ce qui sache lcran ou ce qui est entr au clavier dun ordinateur, sans ncessairement disposer dun accs physique la machine, ou en pntrant dans le domicile de la personne surveille pour y installer les outils ncessaires 2 .

3.1 Les logiciels malveillants


Les logiciels malveillants 3 (que lon appelle galement malwares) sont des logiciels qui ont t dvelopps dans le but de nuire : collecte dinformations, hbergement dinformations illgales, relai de pourriel etc. Les virus informatiques, les vers, les chevaux de Troie, les spyware, les rootkits (logiciels permettant de prendre le contrle dun ordinateur) et les keyloggers sont de cette engence. Certains programmes peuvent appartenir plusieurs de ces catgories simultanment. An de sinstaller sur un ordinateur, certains logiciels malveillants exploitent les vulnrabilits du systme dexploitation 4 ou des applications. Ils sappuient sur des erreurs de conception ou de programmation pour dtourner le droulement des programmes leur avantage. Malheureusement, de telles failles de scurit ont t trouves dans de trs nombreux logiciels, et de nouvelles sont trouves constamment, tant par des gens qui cherchent les corriger que par dautres qui cherchent les exploiter. Un autre moyen courant est dinciter la personne utilisant lordinateur lancer le logiciel malveillant en le cachant dans un logiciel en apparence inoensif. Lattaquant nest alors pas oblig de trouver des vulnrabilits srieuses dans des logiciels courants. Il est particulirement dicile de sassurer que des ordinateurs partags par de nombreuses personnes ou des ordinateurs qui se trouvent dans des lieux publics, comme une bibliothque ou un cybercaf, nont pas t corrompus : il sut en eet quune seule personne un peu moins vigilante se soit faite avoir En outre, la plupart des logiciels malveillants srieux ne laissent pas de signe immdiatement visible de leur prsence, et peuvent mme tre trs diciles dtecter.
2. Pour plus de dtails, nous recommandons la lecture de deux articles publis sur PCInpact : LOPPSI : la police sera autorise installer des chevaux de Troie [http://www.pcinpact.com/actu/ news/51027-police-opj-cheval-troie-loppsi.htm] et Les chevaux de Troie de la police seront installables distance [http://www.pcinpact.com/actu/news/51077-loppsi-chevaux-troie-police-distance. htm], et ventuellement du texte de loi [http://www.legifrance.gouv.fr/affichCode.do?cidTexte= LEGITEXT000006071154&idSectionTA=LEGISCTA000023712495&dateTOexte=20110428] en question. 3. Toute cette partie est grandement inspire du passage consacr la question dans le Surveillance Self-Defense Guide [https://ssd.eff.org/tech/malware] de lElectronic Frontier Foundation. 4. Daprs lInternet Storm Center [http://isc.sans.org/survivaltime.html], une installation de Microsoft Windows sur laquelle les mises jour de scurit nont pas t faites se fait compromettre en moins de 4 minutes si elle est connecte directement Internet.

page 26

3. MALWARE, MOUCHARDS ET AUTRES ESPIONS

25

En 2006, Joanna Rutkowska a prsent lors de la confrence Black Hat le malware nomm Blue Pill . Cette dmonstration a montr quil tait possible dcrire un rootkit utilisant les technologies de virtualisation pour tromper le systme dexploitation et rendre ainsi vraiment trs dicile didentier la prsence du malware, une fois celui-ci charg. Ces logiciels peuvent voler les mots de passe, lire les documents stocks sur lordinateur (mme les documents chirs, sils ont t dchirs un moment), rduire nant des dispositifs danonymat sur Internet, prendre des captures dcran du bureau et se cacher eux-mmes des autres programmes. Ils peuvent parfois utiliser le micro, la webcam ou dautres priphriques de lordinateur. Il existe mme un march noir o lon peut acheter de tels programmes, personnaliss pour dirents objectifs. Toutefois, il est beaucoup plus courant que ces logiciels travaillent obtenir des numros de cartes bancaires, des mots de passe de compte eBay ou de banques en ligne, envoyer des pourriels ou participer attaquer un serveur en le saturant de demandes, plutt qu espionner des organisations ou des individus spciques. Une infection lance par des ics est nanmoins possible, mme si elle ncessite la mise en uvre de moyens coteux et reste en gnral lie une enqute particulire. Pour donner un exemple venu des tats-Unis, le FBI a crit un logiciel nomm CIPAV pour Computer and Internet Protocol Address Verier. Ce dernier a permis entre autres didentier un adolescent de quinze ans ayant envoy par email des menaces dattentat contre un lyce de Washington 5 . Plus rcemment, la loi HADOPI exige des internautesquils scurisent leur connexion, sous peine dtre responsables des usages illicites qui en seraient faits. Pour cela, lautorit charge de lapplication de la loi eut la bonne ide de proposer aux internautes dinstaller volontairement un logiciel espion qui enregistrerait un tas de donnes concernant lusage de leur connexion, ainsi que celles permettant didentier les machines qui lont utilise 6 . Personne ne sait combien dordinateurs sont infects par des logiciels malveillants, mais certains estiment que cest le cas pour 40 90 % des installations de Windows. Il est donc fort probable den trouver sur le premier Windows que lon croisera. Jusqu prsent, utiliser un systme dexploitation minoritaire (tel Mac OS X ou GNU/Linux) diminue signicativement les risques dinfection car ceux-ci sont moins viss, le dveloppement de malwares spciques tant conomiquement moins rentable. On peut dores et dj voquer quelques moyens de limiter les risques : ninstaller (ou nutiliser) aucun logiciel de provenance inconnue : ne pas faire conance au premier site web venu 7 ; prendre au srieux les avertissements des systmes dexploitation rcents qui tentent de prvenir les utilisateurs lorsquils utilisent un logiciel peu sr, ou lorsquils indiquent quune mise jour de scurit est ncessaire ;
5. Source : Wired, juillet 2007, FBIs Secret Spyware Tracks Down Teen Who Made Bomb Threats [http://www.wired.com/politics/law/news/2007/07/fbi_spyware] 6. Voir les spcications du logiciel [http://hadopi.fr/download/sites/default/files/page/pdf/ Consultation_sur_les%20specifications_fonctionnelles_des_moyens_de_securisation.pdf] 7. Ce conseil vaut tout autant pour les personnes utilisant GNU/Linux. En dcembre 2009, le site gnome-look.org a dius un malware [http://lwn.net/Articles/367874/] prsent comme un conomiseur dcran. Ce dernier tait tlchargeable sous forme de paquet Debian au milieu dautres conomiseurs et de fonds dcran.

page 37

26

I. COMPRENDRE

enn, limiter les possibilits dinstallation de nouveaux logiciels : en limitant lutilisation du compte administrateur et le nombre de personnes y ayant accs.

3.2 Les keyloggers, ou enregistreurs de frappe au clavier


Les enregistreurs de frappe au clavier (keyloggers), qui peuvent tre matriels ou logiciels , ont pour fonction denregistrer furtivement tout ce qui est tap sur un clavier dordinateur, an de pouvoir transmettre ces donnes lagence ou la personne qui les a installs 8 . page 37 Leur capacit enregistrer touche par touche ce qui est tap sur un clavier, contournant ainsi tout dispositif de chirement, permet davoir directement accs aux phrases, mots de passe et autres donnes sensibles entres lorsquil y a un enregistreur de frappe sur un clavier. Les keyloggers matriels sont des dispositifs relis au clavier ou lordinateur. Ils peuvent ressembler des adaptateurs, des cartes dextension lintrieur de lordinateur (PCI ou mini-PCI) et mme sintgrer lintrieur du clavier 9 . Ils sont donc diciles reprer si on ne les recherche pas spciquement Pour un clavier sans l, il ny a mme pas besoin de keylogger pour rcuprer les touches entres : il sut de capter les ondes mises par le clavier pour communiquer avec le rcepteur, puis de casser le chirement utilis, qui est assez faible dans la plupart des cas 10 . moindre distance, il est aussi toujours possible denregistrer et de dcoder les ondes lectromagntiques mises par les claviers avec un l, y compris ceux qui sont intgrs dans un ordinateur portable Les keyloggers logiciels sont beaucoup plus rpandus, parce quils peuvent tre installs distance (via un rseau, par le biais dun logiciel malveillant, ou autre), et ne ncessitent gnralement pas un accs physique la machine pour la rcupration des donnes collectes (lenvoi peut par exemple se faire priodiquement par email). La plupart de ces logiciels enregistrent galement le nom de lapplication en cours, la date et lheure laquelle elle a t excute ainsi que les frappes de touches associes cette application. Aux tats-Unis, le FBI utilise depuis de nombreuses annes des keyloggers logiciels 11 . La seule manire de reprer les keyloggers matriels est de se familiariser avec ces dispositifs et de faire rgulirement une vrication visuelle de sa machine, lintrieur et lextrieur. Pour les keyloggers logiciels, les pistes sont les mmes que pour les autres malware.

page 14

page 24

3.3 Des problmes dimpression ?


On croyait avoir fait le tour des surprises que nous rservent nos ordinateurs mais mme les imprimantes se mettent avoir leurs petits secrets.
8. Source : Keystroke Loggers & Backdoors [http://security.resist.ca/keylog.shtml] 9. Pour se faire une ide, nombre de modles sont en vente libre [http://www.google.com/products? q=keyloggers] pour une somme allant de 40 100 $. 10. Source : ZDNet Australia, dcembre 2007, Microsoft wireless key[http://www.zdnet.com.au/news/security/soa/ board hacked from 50 metres Microsoft-wireless-keyboard-hacked-from-50-metres/0,130061744,339284328,00.htm]. 11. En 2000, lusage dun keylogger a permis au FBI [http://www.theregister.co.uk/2000/12/06/ mafia_trial_to_test_fbi/] dobtenir la phrase de passe utilise par un ponte de la maa de Philadelphie pour chirer ses documents.

3. MALWARE, MOUCHARDS ET AUTRES ESPIONS

27

Un peu de stganographie
Premire chose savoir : de nombreuses imprimantes haut de gamme signent leur travail. Cette signature stganographique 12 repose sur de trs lgers dtails dimpression, souvent invisibles lil nu, et insrs dans chaque document. Ils permettent didentier de manire certaine la marque, le modle et dans certains cas le numro de srie de la machine qui a servi imprimer un document. On dit bien de manire certaine , car cest pour cela que ces dtails sont l : an de pouvoir retrouver la machine partir de ses travaux. Toutes les imprimantes ne sont pas pourvues de ce systme, baptis watermarking, mais cest le cas pour nombre de modles courants 13 . Par ailleurs, dautres types de traces lies lusure de la machine sont aussi laisses sur les documents et ce avec toutes les imprimantes. Car avec lge, les ttes dimpression se dcalent, de lgres erreurs apparaissent, les pices susent, et tout cela constitue au fur et mesure une signature propre limprimante. Tout comme la balistique permet didentier une arme feu partir dune balle, il est possible dutiliser ces dfauts pour identier une imprimante partir dune page qui en est sortie. Pour se protger en partie de cela, il est intressant de savoir que les dtails dimpression ne rsistent pas la photocopie rpte : photocopier la page imprime, puis photocopier la photocopie obtenue, sut faire disparatre de telles signatures. Par contre on en laissera srement dautres, les photocopieuses prsentant des dfauts, et parfois des signatures stganographiques, similaires ceux des imprimantes. Bref on tourne en rond, et le problme devient surtout de choisir quelles traces on veut laisser

La mmoire, encore
Certaines imprimantes sont susamment volues pour tre plus proches dun vritable ordinateur que dun tampon encreur. Elles peuvent poser des problmes un autre niveau, vu quelles sont dotes dune mmoire vive : celle-ci, tout comme celle du PC, gardera la trace des documents qui ont t traits aussi longtemps que la machine est sous tension ou jusqu ce quun autre document les recouvre. La plupart des imprimantes lasers disposent dune mmoire vive pouvant contenir une dizaine de pages. Les modles plus rcents ou ceux comportant des scanners intgrs peuvent, quant eux, contenir plusieurs milliers de pages de texte Pire encore : certains modles, souvent utiliss pour les gros tirages comme dans les centres de photocopies, disposent parfois de disques durs internes, auxquels lutilisateur na pas accs, et qui gardent eux aussi des traces et cette fois, mme aprs la mise hors tension. page 12 page 12

12. Pour en savoir plus sur la stganographie, nous conseillons la lecture de larticle de Wikipdia qui lui est consacr [https://secure.wikimedia.org/wikipedia/fr/wiki/St%C3%A9ganographie]. 13. LElectronic Frontier Foundation tente de maintenir une liste des constructeurs et de ces modles dimprimantes indiscrets [http://www.eff.org/issues/printers].

Chapitre

Quelques illusions de scurit


Bien. On commence avoir fait le tour des traces que nous pouvons laisser involontairement, et des informations que des personnes mal intentionnes pourraient nous arracher. Reste maintenant pourfendre quelques ides reues.

4.1

Logiciels propritaires, open source, libres

On a vu quun logiciel pouvait faire plein de choses quon naurait pas du tout envie quil fasse. Ds lors, il est indispensable de faire ce que lon peut pour rduire ce problme autant que possible. De ce point de vue, les logiciels libres sont dignes dune conance bien plus grande que les logiciels dits propritaires : nous allons voir pourquoi.

La mtaphore du gteau
Pour comprendre la dirence entre ces deux types de logiciels, on utilise souvent la mtaphore du gteau. Pour faire un gteau, il faut une recette : il sagit dune liste dinstructions suivre, des ingrdients utiliser et dun procd de transformation eectuer. De la mme faon, la recette dun logiciel est appele code source . Elle est crite dans un langage fait pour tre comprhensible par des tres humains. Cette recette est ensuite transforme en un code comprhensible par le processeur, un peu comme la cuisson dun gteau nous donne ensuite la possibilit de le manger. Les logiciels propritaires ne sont disponibles que prts consommer , comme un gteau industriel, sans sa recette. Il est donc trs dicile de sassurer de ses ingrdients : cest faisable, mais le processus est long et compliqu. Au demeurant, relire une srie de plusieurs millions dadditions, de soustractions, de lectures et dcritures en mmoire pour en reconstituer le but et le fonctionnement est loin dtre la premire chose que lon souhaite faire sur un ordinateur. Les logiciels libres, au contraire, livrent la recette pour quiconque veut comprendre ou modier le fonctionnement du programme. Il est donc plus facile de savoir ce quon donne manger notre processeur, et donc ce qui va soccuper de nos donnes.

Les logiciels propritaires : une conance aveugle


Un logiciel propritaire est donc un peu comme une bote tanche : on peut constater que le logiciel fait ce quon lui demande, possde une belle interface graphique, etc. Sauf quon ne peut pas vraiment connatre en dtail comment il procde !

30

I. COMPRENDRE

On ne sait pas sil se cantonne faire ce quon lui demande, ou sil fait dautres choses en plus. Pour le savoir, il faudrait pouvoir tudier son fonctionnement, ce qui est difcile faire sans son code source il ne nous reste donc qu lui faire aveuglment conance. Windows et Mac OS X, les premiers, sont dimmenses botes hermtiquement fermes sur lesquelles sont installes dautres botes tout aussi hermtiques (de Microsoft Oce aux anti-virus) qui font peut-tre bien dautres choses que celles quon leur demande. Notamment, balancer des informations que ces logiciels pourraient grapiller sur nous ou permettre daccder lintrieur de notre ordinateur au moyen de backdoors, des portes drobes 1 prvues dans le logiciel pour que ceux qui en ont la cl puissent pirater nos ordinateurs en fait, vu que lon ne peut pas savoir comment est crit le systme dexploitation, on peut tout imaginer en la matire. Ds lors, laisser reposer la condentialit et lintgrit de ses donnes sur des programmes auxquels on ne peut accorder sa conance que les yeux ferms, relve de la plus pure illusion de scurit. Et installer dautres logiciels prtendant sur leur emballage veiller cette scurit notre place, alors que leur fonctionnement nest pas plus transparent, ne peut pas rsoudre ce problme.

Lavantage davoir la recette : les logiciels libres


La conance plus grande quon peut mettre dans un systme libre comme GNU/Linux est principalement lie au fait de disposer de la recette qui permet de le fabriquer. Gardons en tte quand mme quil ny a rien de magique : les logiciels libres ne jetent aucun sort de protection sur nos ordinateurs. Toutefois, GNU/Linux ore davantage de possibilits pour rendre un peu plus sr lusage des ordinateurs, notamment en permettant de congurer assez nement le systme. a implique trop souvent des savoirs-faire relativement spcialiss, mais au moins cest possible. Par ailleurs, le mode de production des logiciels libres est peu compatible avec lintroduction de portes drobes : cest un mode de production collectif, plutt ouvert et transparent, auquel participent des gens assez varis ; il nest donc pas facile dy mettre en toute discrtion des cadeaux lattention de personnes mal intentionnes. Il faut toutefois se mer des logiciels qualis dopen source. Ces derniers donnent eux aussi accs leurs entrailles, mais ont des modes de dveloppement plus ferms, plus opaques. La modication et la redistribution de ces logiciels est au pire interdite, et au mieux autorise formellement mais rendue en pratique trs pnible. Vu que seule lquipe lorigine du logiciel va pouvoir participer au dveloppement, on peut considrer que, en pratique, personne ne lira en dtail leur code source et donc que personne ne vriera vraiment leur fonctionnement. Cest le cas par exemple de TrueCrypt, un logiciel de chirement dont le code source est disponible, mais dont le dveloppement est ferm et dont la licence restreint la modication et la redistribution. Pour ce qui nous occupe, le fait quun logiciel soit open source doit plutt tre considr comme un argument commercial que comme un gage de conance. Sauf que la distinction entre logiciels libres et open source est de plus en plus oue : des employs dIBM et compagnie crivent de grosses parties des logiciels libres les plus importants, et on ne va pas toujours regarder de prs ce quils crivent. Par exemple, voici les statistiques des employeurs des gens qui dveloppent le noyau Linux (qui
1. Au sujet des portes drobes voir larticle de Wikipdia [https://secure.wikimedia.org/
wikipedia/fr/wiki/Porte_d%C3%A9rob%C3%A9e].

4. QUELQUES ILLUSIONS DE SCURIT

31

est libre), exprimes en nombre de lignes de code source modies, sur une courte priode de temps 2 : Organisation (aucun) Novell Red Hat Broadcom Intel (inconnu) Google IBM Nokia Microsoft etc. Pourcentage 18,6 % 16,9 % 9,9 % 5,6 % 5,2 % 5,1 % 2,7 % 2,0 % 1,6 % 1,3 %

Alors il nest pas impossible quune personne qui crit un bout de logiciel dans un coin, et qui la communaut du libre fait conance, ait pu y glisser des bouts de code mal intentionn. Si on utilise uniquement des logiciels libres livrs par une distribution GNU/Linux non commerciale, il y a peu de chances que ce cas se prsente, mais cest une possibilit. On fait alors conance aux personnes travaillant sur la distribution pour tudier le fonctionnement des programmes qui y sont intgrs. Il est nanmoins important de rappeler que cette conance ne peut valoir que si on ninstalle pas nimporte quoi sur son systme. Par exemple, sur Debian, les paquets ociels de la distribution sont signs , ce qui permet de vrier leur provenance. Mais si on installe des paquets ou des extensions pour Firefox trouvs sur Internet sans les vrier, on sexpose tous les risques mentionns au sujet des logiciels malveillants. Pour conclure, et ne pas nous faire plus dillusions : libre ou pas, il nexiste pas de logiciel pouvant, lui seul, assurer lintimit de nos donnes ; pour le faire, il nexiste que des pratiques, associes lutilisation de certains logiciels. Logiciels choisis parce que des lments nous permettent de leur accorder un certain niveau de conance.

page 24

4.2

Le mot de passe dun compte ne protge pas ses donnes

Tous les systmes dexploitation rcents (Windows, Mac OS X, GNU/Linux) orent la possibilit davoir dirents utilisateurs sur un mme ordinateur. Il faut bien savoir que les mots de passe qui protgent parfois ces utilisateurs ne garantissent pas du tout la condentialit des donnes. Certes il peut tre pratique davoir son espace soi, avec ses propres rglages (marquepages, fond dcran), mais une personne qui souhaiterait avoir accs toutes les donnes quil y a sur lordinateur naurait aucun mal y parvenir : il sut de rebrancher le disque dur sur un autre ordinateur ou de le dmarrer sur un autre systme dexploitation pour avoir accs toutes les donnes crites sur le disque dur. Aussi, si utiliser des comptes spars et des mots de passe peut avoir quelques avantages (comme la possibilit de verrouiller lcran quand on sloigne quelques minutes), il est ncessaire de garder en tte que cela ne protge pas rellement les donnes.

page 15

4.3

propos de l eacement des chiers


page 16

On a dj voqu que le contenu dun chier devenu inaccessible ou invisible ne stait pas pour autant volatilis. On va maintenant dtailler pourquoi.
2. Source : , Linux Weekly News, 24 novembre 2009, Who wrote 2.6.32 [http://lwn.net/Articles/
363456/].

32

I. COMPRENDRE

La suppression dun chier nen supprime pas le contenu


et a peut tre trs facile de le retrouver. En eet, lorsquon supprime un chier en le plaant par exemple dans la Corbeille puis en la vidant on ne fait que dire au systme dexploitation que le contenu de ce chier ne nous intresse plus. Il supprime alors son entre dans lindex des chiers existants. Il a ensuite le loisir de rutiliser lespace que prenaient ces donnes pour y inscrire autre chose. Mais il faudra peut-tre des semaines, des mois ou des annes avant que cet espace soit eectivement utilis pour de nouveaux chiers, et que les anciennes donnes disparaissent rellement. En attendant, si on regarde directement ce qui est inscrit sur le disque dur, on retrouve le contenu des chiers. Cest une manipulation assez simple, automatise par de nombreux logiciels (qui permettent de rcuprer ou de restaurer des donnes).

Un dbut de solution : rcrire plusieurs fois par-dessus les donnes


Une fois que lespace dun disque dur a t rcrit, il devient dile de retrouver ce qui sy trouvait auparavant. Mais cela nest pas pour autant impossible : lorsque lordinateur rcrit 1 par-dessus 0, cela donne plutt 0,95 et lorsquil rcrit 1 pardessus 1, cela donne plutt 1,05 3 un peu comme on peut lire sur un bloc-notes ce qui a t crit sur une page arrache, par les dpressions cres sur la page vierge situe en-dessous. En revanche a devient trs dicile, voire impossible, de les rcuprer quand on rcrit un grand nombre de fois par-dessus, et de direntes manires. La meilleure faon, donc, de rendre inaccessible le contenu de ces chiers supprims , est dutiliser des logiciels qui sassureront de le rcrire plusieurs fois, pour terminer par du charabia incomprhensible.

Quelques limites des possibilits de rcriture


Mme sil est possible de rcrire plusieurs fois un endroit donn dun disque dur pour rendre inaccessibles les donnes quil contenait, cela ne garantit pas pour autant leur disparition complte du disque

Les disques intelligents Les disques durs modernes rorganisent leur contenu intelligemment : une partie du disque est reserve pour remplacer des endroits qui deviendraient dfectueux. Ces oprations de remplacement sont dicilement dtectables, et on ne peut jamais tre vraiment sr que lendroit sur lequel on rcrit trente fois est bien celui o le chier a t crit initialement Pour les cls USB, on est mme sr que dans la plupart des cas on rcrit un endroit dirent. Comme la mmoire ash, utilise par les cls USB et les disques durs SSD (Solid State Disks), arrte de fonctionner correctement aprs un certain nombre
3. Source : Secure Deletion of Data from Magnetic and Solid-State Memory [http://www.cs. par Peter Gutmann, prsent au 6me USENIX Security Symposium en 1996.
auckland.ac.nz/~pgut001/pubs/secure_del.html]

4. QUELQUES ILLUSIONS DE SCURIT

33

dcritures 4 , ces derniers contiennent des puces charges de rorganiser automatiquement le contenu pour rpartir les informations au maximum dendroits dirents. En prenant en compte ces mcanismes, il devient dicile de garantir que les donnes que lon souhaite dtruire auront bien disparu. Nanmoins, ouvrir un disque dur pour en examiner les entrailles demande du temps et dimportantes ressources matrielles et humaines investissement qui ne sera pas forcment la porte de tout le monde, tout le temps. Pour les puces de mmoire ash dune cl USB ou dun disque dur SSD, mme si ce nest pas non plus immdiat, lopration est beaucoup plus simple : il sut dun fer souder, et dun appareil permettant de lire directement les puces de mmoire. Ces derniers se trouvent pour environ 1 500 dollars 5 . Les systmes de chiers intelligents Un autre problme vient des systmes de chiers intelligents . Les systmes de chiers dvelopps ces dernires annes, comme NTFS ou ext3, sont journaliss , cest--dire quils gardent une trace des modications successives faites sur les chiers dans un journal . Aprs une extinction brutale de lordinateur, cela permet au systme de se contenter de reprendre les dernires oprations faire, plutt que de devoir parcourir lintgralit du disque pour corriger les incohrences. Par contre, cela peut ajouter, encore une fois, des traces sur les chiers que lon souhaiterait voir disparatre. Le systme de chiers utilis actuellement le plus souvent sous GNU/Linux, ext3, peut fonctionner avec plusieurs modes. Celui le plus courament utilis ne met dans le journal que les noms des chiers et dautres mta-donnes, pas leur contenu. Dautres techniques, moins courantes sur un ordinateur personnel, peuvent aussi poser problme : les systmes de chiers avec criture redondante et continuant crire mme en cas derreur, comme les systmes de chiers RAID ; les systmes de chiers qui eectuent des instantans (snapshots) ; les systmes de chiers qui mettent en cache dans des dossiers temporaires, comme les clients NFS (systme de chiers par le rseau) ; les systmes de chiers compresss 6 . Enn, il ne faut pas oublier que le chier, mme parfaitement supprim, peut avoir laiss des traces ailleurs Ce quon ne sait pas Pour ce qui est des CD-RW ou DVDRW (r-inscriptibles), il semble quaucune tude srieuse nait t mene propos de lecacit de la rcriture pour rendre des donnes irrcuprables. Un postulat prudent est donc de dtruire mthodiquement les supports de ce type qui auraient pu contenir des donnes faire disparatre.
4. Les modles bas de gamme ne fonctionneront plus correctement aprs avoir t crits cent mille fois, et cinq millions pour les meilleurs, daprs Wikipdia [https://secure.wikimedia.org/wikipedia/ fr/wiki/Solid_State_Drive]. 5. Le Salvation Data Flash Doctor [http://www.sd-flash.com/] ou encore le PC3000 Flash SSD Edition [http://www.pc-3000flash.com/] sont tous les deux vendus comme des outils professionnels de recouvrement de donnes sur des priphriques ash endommags. 6. Source : page de manuel de shred(1) [http://manpages.debian.net/cgi-bin/man.cgi?query= shred&locale=fr].

page 16

page 21

page 19

34

I. COMPRENDRE

Plein dautres fois o lon eace


Il faut noter quon ne supprime pas seulement des chiers en les mettant la corbeille. Par exemple, quand on utilise loption Eacer mes traces du navigateur Firefox, ce dernier ne fait pas mieux que de supprimer les chiers. Certes les donnes sont devenues inaccessibles pour Firefox, mais elles sont toujours accessibles en regardant directement le disque dur. Enn, il est utile dinsister ici sur le fait que le reformatage dun disque dur neace pas pour autant le contenu qui sy trouvait. De mme que la suppression des chiers, cela ne fait que rendre disponible lespace o se trouvait le contenu prcdemment, les donnes restant physiquement prsentes sur le disque. Tout comme dtruire le catalogue dune bibliothque ne fait pas pour autant disparatre les livres prsents dans les rayonnages On peut donc toujours retrouver des chiers aprs un reformatage, aussi facilement que sils avaient t simplement supprims

Et pour ne laisser aucune trace ?


Pour rgler radicalement le problme, il ny a pas de mthode simple. La solution la moins dicile pour linstant est dutiliser lordinateur aprs lavoir dmarr avec un systme live congur pour nutiliser que la mmoire vive. Alors, il est possible de ne rien crire sur le disque dur ni sur le swap, et de ne garder les informations (tant que lordinateur est allum) que dans la mmoire vive.

4.4 Les logiciels portables : une fausse solution


Ce quon appelle logiciels portables , ce sont des logiciels qui ne sont pas installs sur un systme dexploitation donn, mais que lon peut dmarrer depuis une cl USB ou un disque dur externe et donc, transporter avec soi an den disposer sur nimporte quel ordinateur. Il est devenu trs facile de tlcharger sur Internet de telles applications. Des packs portables ont ainsi t mis en ligne, comme Firefox avec Tor, ou Thunderbird avec Enigmail. Toutefois, contrairement aux systmes live, ils se servent du systme dexploitation install sur lordinateur o on les utilise (la plupart du temps, ils sont prvus pour Windows). Lide qui est leur origine est de permettre davoir toujours les logiciels dont on a besoin, sous la main, personnaliss notre usage. Mais transporter son bureau partout avec soi , par exemple, nest pas forcment la meilleure manire de prserver la condentialit de ses donnes. Disons-le tout de suite : ces logiciels ne protgent pas plus les personnes qui sen servent que des logiciels non portables . Pire, le discours faisant leur promotion participe crer une illusion de scurit avec dnormes btises comme vous conservez toutes vos donnes sur votre cl et personne ne peut voir les sites que vous visitez, ni lire vos mails. 7 Cest malheureusement faux.
7. Cet extrait provient des premires versions du texte de prsentation de la FramaKey [http: une compilation de logiciels portables ralise par Framasoft [http://www.framasoft.net/], un site franais de promotion du logiciel libre. Sur la nouvelle prsentation de la FramaKey [http://www.framakey.org/], on peut lire maintenant le navigateur web et le client mail protgeront votre intimit et lordinateur hte en laissant un minimum de traces sans plus de prcisions sur la nature de ces traces.
//forum.framasoft.org/viewtopic.php?t=8359],

4. QUELQUES ILLUSIONS DE SCURIT

35

Principaux problmes
Ces solutions cl en main posent donc quelques problmes plutt fcheux Il restera des traces sur le disque dur Si le logiciel a t rendu portable correctement, il ne devrait pas laisser dlibrment de traces sur le disque dur de lordinateur sur lequel on lutilise. Mais en fait, le logiciel na jamais un contrle absolu. Il dpend en eet largement du systme dexploitation sur lequel il est employ, qui peut avoir besoin dcrire de la mmoire virtuelle sur le disque dur, ou denregistrer diverses traces de ce quil fait dans ses journaux et autres documents rcents. Tout cela restera ensuite sur le disque dur. Il ny a aucune raison davoir conance en un systme inconnu On a vu auparavant que beaucoup de systmes ne faisaient absolument pas ce que lon croit. Or, puisque le logiciel portable va utiliser le systme install sur lordinateur sur lequel on le lance, on sourira de tous les mouchards et autres logiciels malveillants qui pourraient sy trouver On ne sait pas qui les a compils, ni comment Les modications apportes aux logiciels pour les rendre portables sont rarement vries, alors mme quelles ne sont gnralement pas faites par les auteurs du logiciel lui-mme. Ds lors, on peut souponner ces logiciels, encore plus que leurs versions non-portables, de contenir des failles de scurit, quelles aient t introduites par erreur ou volontairement. On traitera plus loin de la question de lhygine minimale avoir dans le choix des logiciels quon installe ou tlcharge. page 23

page 20 page 21 page 21

Chapitre

Une piste pour se protger : la cryptographie


La cryptographie est la branche des mathmatiques qui soccupe spciquement de protger des messages. Jusquen 1999, lusage de techniques cryptographiques tait interdit au grand public. Cest devenu lgal entre autres pour permettre aux services marchands sur Internet de se faire payer sans que les clients se fassent piquer leur numro de carte bleue. La cryptanalyse est le domaine consistant casser les techniques cryptographiques, par exemple pour permettre de retrouver un message qui avait t protg 1 . Lorsque lon veut protger des messages, on distingue trois aspects : condentialit : empcher les regards indiscrets ; authenticit : sassurer de la source du message ; intgrit : sassurer que le message na pas subi de modication. On peut dsirer ces trois choses en mme temps, mais on peut aussi vouloir seulement lune ou lautre. Lmetteur dun message condentiel peut souhaiter nier en tre lauteur (et donc quon ne puisse pas lauthentier). On peut aussi imaginer vouloir certier la provenance (authentier) et lintgrit dun communiqu ociel qui sera dius publiquement (donc loin dtre condentiel). Dans tout ce qui suit, on va parler de messages, mais les techniques cryptographiques sappliquent de fait nimporte quels nombres, donc nimporte quelles donnes, une fois numrises. noter, la cryptographie ne cherche pas cacher les messages, mais les protger. Pour cacher des messages, il est ncessaire davoir recours des techniques stganograpiques (comme celles utilises par les imprimantes voques auparavant), dont nous ne parlerons pas ici.

page 27

5.1

Protger des donnes des regards indiscrets

Comme lont bien compris les gamins utilisant des codes pour schanger des messages ou les militaires communiquant leurs ordres, la piste la plus srieuse pour que des donnes ne puissent tre comprises que par les personnes dans le secret , cest celle du chirement.
1. Pour un bon aperu des direntes mthodes, quon appelle des attaques , couramment utilises en cryptanalyse, on peut se rfrer la page de Wikipdia [https://secure.wikimedia.org/ wikipedia/fr/wiki/Cryptanalyse].

38

I. COMPRENDRE

Le chirement dun chier ou dun support de stockage permet de le rendre illisible pour toute personne qui na pas le code daccs (souvent une phrase de passe). Il sera certes toujours possible daccder au contenu, mais les donnes ressembleront une srie de nombres alatoires, et seront donc illisibles. Souvent on dit crypter et dcrypter la place de chirer et dchirer, ce qui peut porter confusion ; les termes sont cependant synonymes.

Comment a marche ?
Grosso modo, il y a seulement trois grandes ides pour comprendre comment on peut chirer des messages 2 . La premire ide : la confusion. Il faut obscurcir la relation entre le message originel et le message chir. Un exemple trs simple est le chire de Csar :
texte en clair : texte chir : A S S AU T DVVDXW DAN S GDQV UNE XQH HEURE KHXUH

A + 3 lettres = D

Sauf quavec le chire de Csar, il est facile danalyser la frquence des lettres et de retrouver les mots. Alors la deuxime grande ide, cest la diusion. Cela permet dclater le message pour le rendre plus dicile reconnatre. Un exemple de cette technique, cest la transposition par colonne : ( )( )( )( )( )( )
A D E S A H S N E A S U U U R T N E
diusion en 3 points

ADE SAH SNE ASU UUR TNE

Dans ces deux petits exemples, on aurait pu dcider de dcaler de 6 caractres au lieu de 3, ou dclater les colonnes en utilisant 2 lignes au lieu de 3. On appelle ce morceau qui peut changer la cl de chirement. La mthode, on appelle a un algorithme. Ce qui nous amne la troisime grande ide : le secret rside seulement dans la cl. Aprs quelques millnaires, on sest aperu que ctait une mauvaise ide de partir du principe que personne narriverait comprendre lalgorithme de chirement. Tt au tard, une personne nira bien par le dcouvrir par la force si ncessaire. De nos jours, lalgorithme peut donc tre dtaill sur Wikipdia en long, en large et en travers, permettant nimporte qui de vrier quil na pas de point faible particulier, cest--dire que la seule solution pour dchirer un texte sera de disposer de la cl qui a t employe avec celui-ci.

Vous voulez un dessin ?


Concrtement, pour assurer la condentialit de nos donnes, on utilise deux oprations : Chirer texte en clair + (secret) algorithme (public) + cl (secrte) texte chir (public)

2. Le passage qui suit est une adaptation trs partielle de la bande dessine de Je Moser sur lalgorithme AES [http://www.moserware.com/2009/09/stick-figure-guide-to-advanced.html].

5. LA CRYPTOGRAPHIE

39

Dchirer texte chir + (public) algorithme (public) + cl (secrte) texte en clair (secret)

Pour un exemple dusage pratique, prenons le message suivant 3 :

Les spaghetti sont dans le placard.

Aprs avoir chir ce message en utilisant le logiciel GnuPG avec lalgorithme AES256, et comme phrase de passe ceci est un secret , on obtient :

-----BEGIN PGP MESSAGE----jA0ECQMCRM0lmTSIONRg0lkBWGQI76cQOocEvdBhX6BM2AU6aYSPYymSqj8ihFXu wV1GVraWuwEt4XnLc3F+OxT3EaXINMHdH9oydA92WDkaqPEnjsWQs/oSCeZ3WXoB 9mf9y6jzqozEHw== =T6eN -----END PGP MESSAGE-----

Voici donc laspect que prend un texte aprs chirement : son contenu est devenu parfaitement imbuvable. Les donnes en clair , lisibles par tout le monde, ont t transformes en un autre format, incomprhensible pour qui ne possde pas la cl. Pour le dchirement, il nous sura dutiliser de nouveau GnuPG, avec notre texte chir, cette fois. Ce dernier nous demandera la phrase de passe, et si cette dernire est correcte, on obtiendra enn linformation qui nous manquait pour prparer le djeuner.

Pour un disque dur


Si on souhaite mettre sur un support de stockage (disque dur, cl USB, etc.) uniquement des donnes chires, il va falloir que le systme dexploitation se charge de raliser la vole les oprations de chirement et de dchirement. Ainsi, chaque fois que des donnes devront tres lues du disque dur, elles seront dchires au passage an que les logiciels qui en ont besoin puissent y accder. linverse, chaque fois quun logiciel demandera crire des donnes, elles seront chires avant datterrir sur le disque dur. Pour que ces oprations fonctionnent, il est ncessaire que la cl de chirement se trouve en mmoire vive aussi longtemps que le support aura besoin dtre utilis. Par ailleurs, la cl de chirement ne peut pas tre change. Une fois que cette dernire a servi chirer des donnes inscrites sur le disque, elle devient indispensable pour pouvoir les relire. Pour pouvoir changer la cl, il faudrait donc relire puis rcrire lintgralit des donnes du disque Pour viter cette opration pnible, la plupart des systmes utiliss pour chirer les supports de stockage utilisent donc une astuce : la cl de chirement est en fait un grand nombre, totalement alatoire, qui sera lui-mme chir laide dune phrase de
3. Ce message est dune trs haute importance stratgique pour des personnes quon inviterait chez soi. Il est donc crucial de le chirer.

page 12

40

I. COMPRENDRE

passe 4 . Cette version chire de la cl de chirement est gnralement inscrite sur le support de stockage au dbut du disque, en tte des donnes chires. Avec ce systme, changer le code daccs devient simple, vu quil sura de remplacer uniquement cet en-tte par un nouveau.

Rsum et limites
La cryptographie permet donc de bien protger ses donnes, en chirant tout ou partie de son disque dur comme de tout autre support de stockage (cl USB, CD, etc.), ou de ses communications point sur lequel nous reviendrons dans un autre tome de ce guide. De plus, les ordinateurs modernes sont susamment puissants pour que nous puissions faire du chirement une routine, plutt que de le rserver des circonstances spciales ou des informations particulirement sensibles (sinon, cela identie tout de suite ces dernires comme importantes, alors quil vaut mieux les dissoudre dans la masse). On peut ainsi mettre en place une phrase de passe pour chirer tout un disque dur, et/ou donner certaines personnes une partie chire avec leur propre phrase de passe. Il est galement possible de chirer individuellement tel ou tel chier, ou un email, ou une pice jointe, avec une phrase de passe encore dirente. Cependant, bien quil soit un outil puissant et essentiel pour la scurit des informations, le chirement a ses limites en particulier lorsquil nest pas utilis correctement. Comme expliqu auparavant, lorsquon accde des donnes chires, il est ncessaire de garder deux choses en tte. Premirement, une fois les donnes dchirs, ces dernires se trouvent au minimum dans la mmoire vive. Deuximent, tant que des donnes doivent tre chires ou dchires, la mmoire vive contient galement la cl de chirement. Toute personne qui dispose de la cl de chirement pourra lire tout ce qui a t chir avec, et aussi sen servir pour chirer elle-mme des donnes. Il faut donc faire attention aux lments suivants : Le systme dexploitation et les logiciels ont accs aux donnes et la cl de chirement autant que nous, alors a dpend de la conance quon met en eux encore une fois, il sagit de ne pas installer nimporte quoi nimporte comment. Quiconque obtient un accs physique lordinateur allum a, de fait, accs au contenu de la mmoire vive. Lorsquun disque chir est activ, celle-ci contient, en clair, les donnes sur lesquelles on a travaill depuis lallumage de lordinateur (mme si elles sont chires sur le disque). Mais elle contient surtout, comme dit plus haut, la cl de chirement, qui peut donc tre recopie. Donc il vaut mieux shabituer, quand on ne sen sert pas, teindre les ordinateurs, et dsactiver (dmonter, jecter) les disques chirs. Dans certains cas, il peut tre ncessaire de prvoir des solutions matrielles pour pouvoir couper le courant facilement et rapidement 5 ; ainsi les disques chirs redeviennent inaccessibles sans la phrase de passe moins deectuer une cold boot attack. Il reste galement possible quun enregistreur de frappe ait t install sur lordinateur, et que celui-ci enregistre la phrase de passe.
4. Le systme LUKS, utilis sous GNU/Linux, permet mme dutiliser plusieurs versions chires de la cl de chirement. Chacune de ces versions pourra tre chire avec une phrase de passe dirente, ce qui permet plusieurs personnes daccder aux mmes donnes sans pour autant avoir retenir le mme secret. 5. Pour cette raison, il est de bon ton de ne pas laisser la batterie branche dans un ordinateur portable quand elle nest pas utilise. Il sut alors denlever le cble secteur pour lteindre.

page 24 page 19

page 19 page 26

5. LA CRYPTOGRAPHIE

41

Par ailleurs, une certaine limite lgale vient sajouter aux possibles attaques. En France, toute personne qui chire ses donnes est en eet cense donner le code daccs aux autorits lorsquelles le demandent, comme lexplique larticle 434152 du Code Pnal 6 :
Est puni de trois ans demprisonnement et de 45000 euros damende le fait, pour quiconque ayant connaissance de la convention secrte de dchiffrement dun moyen de cryptologie susceptible davoir t utilis pour prparer, faciliter ou commettre un crime ou un dlit, de refuser de remettre ladite convention aux autorits judiciaires ou de la mettre en uvre, sur les rquisitions de ces autorits dlivres en application des titres II et III du livre Ier du code de procdure pnale. Si le refus est oppos alors que la remise ou la mise en uvre de la convention aurait permis dviter la commission dun crime ou dun dlit ou den limiter les effets, la peine est porte cinq ans demprisonnement et 75 000 euros damende.

noter l-dedans : susceptible et sur les rquisitions. Cest--dire que la loi est assez oue pour permettre dexiger de toute personne dtentrice de donnes chires quelle crache le morceau. On peut ventuellement se voir demander la phrase de passe dun support qui ne serait pas le ntre et que nous naurions donc pas. On notera que personne, notre connaissance, na pour linstant jamais t condamn pour a. Enn, il peut tre judicieux de rappeler que les mathmatiques utilises dans les algorithmes cryptographiques ont parfois des dfauts. Et beaucoup plus souvent encore, les logiciels qui les appliquent comportent des faiblesses. Certains de ces problmes peuvent, du jour au lendemain, transformer ce quon pensait tre la meilleure des protections en une simple aaire de double clic

5.2

Sassurer de lintgrit de donnes

Nous avons vu quelques pistes pour assurer la condentialit de nos donnes. Toutefois, il peut tre aussi important de pouvoir sassurer de leur intgrit, cest--dire de vrier quelles naient pas subi de modication (par accident ou malveillance). On peut galement vouloir sassurer de la provenance de nos donnes, en assurer lauthenticit. Concrtement, aprs la lecture de ces pages, on peut comprendre quel point il est critique de pouvoir sassurer que les logiciels que lon souhaite installer sur nos ordinateurs nauraient pas t modies en route pour sy voir cachs des logiciels malveillants.

page 24

La puissance du hachoir
Lessentiel des techniques pour assurer lintgrit ou lauthenticit reposent sur des outils mathmatiques que la cryptographie a baptiss fonctions de hachage . Ces dernires fonctionnent comme des hachoirs, capables de rduire nimporte quoi en tout petits morceaux. Et si notre hachoir fonctionne bien pour tre utilis en cryptographie, on sait que :
legifrance.gouv.fr]

6. Le terme lgal est cryptologie . Une recherche sur ce mot sur Lgifrance [http://www. donnera une liste exhaustive des textes de loi concernant ce domaine.

42

I. COMPRENDRE

avec les petits morceaux, impossible de reconstituer lobjet original sans essayer tous les objets de la terre ; le mme objet, une fois pass au hachoir, donnera toujours les mmes petits morceaux ; deux objets dirents doivent donner des petits morceaux dirents. Lorsque ces proprits sont runies, il nous sut alors de comparer les petits morceaux issus de deux objets dirents pour savoir si ctaient les mmes. Les petits morceaux qui sortent de notre hachoir sappellent plus couramment une somme de contrle ou une empreinte. Elle est gnralement crite sous une forme qui ressemble :
f9f5a68a721e3d10baca4d9751bb27f0ac35c7ba

Vu que notre hachoir fonctionne avec des donnes de nimporte quelle taille et de nimporte quelle forme, comparer des empreintes peut nous permettre de comparer plus facilement des images, des CD, des logiciels, etc. Notre hachoir nest pas magique pour autant. On imagine tout de mme bien quen rduisant nimporte quoi en petits cubes de taille identique, on peut se retrouver avec les mmes petits cubes issus de deux objets dirents. Cela sappelle une collision. Ce carambolage mathmatique nest heureusement dangereux que lorsquil est possible de le provoquer ce qui est dj arriv pour plusieurs fonctions de hachage aprs quelques annes de recherche.

Vrier lintgrit dun logiciel


Prenons un exemple : Alice 7 a crit un programme et le distribue sur des CD, que lon peut trouver dans des clubs dutilisateurs de GNU/Linux. Bob a envie dutiliser le programme dAlice, mais se dit quil aurait t trs facile pour une administration mal intentionne de remplacer un des CD dAlice par un logiciel malveillant. Il ne peut pas aller chercher un CD directement chez Alice, qui habite dans une autre ville. Par contre, il a rencontr Alice il y a quelque temps, et connat sa voix. Il lui tlphone donc, et Alice lui donne la somme de contrle du contenu du CD : CD dAlice
94d93910609f65475a189d178ca6a45f

SHA256 22b50c95416affb1d8feb125dc3069d0

Bob peut ensuite la comparer avec celle quil gnre partir du CD quil sest procur : CD de Bob
94d93910609f65475a189d178ca6a45f

SHA256 22b50c95416affb1d8feb125dc3069d0

Comme les nombres sont les mmes, Bob est content, il est sr de bien utiliser le mme CD que celui fourni par Alice. Calculer ces sommes de contrle ne leur prend pas beaucoup plus de temps que la lecture complte du CD soit quelques minutes tout au plus. Maintenant, mettons-nous dans la peau dve, qui a t paye pour prendre le contrle de lordinateur de Bob son insu. Pour cela, elle veut crer un CD qui ressemble celui dAlice, mais qui contient un logiciel malveillant.
7. Les prnoms utiliss dans cet exemple sont les prnoms utiliss traditionnelement dans les scnarios de cryptographie. Alice et Bob cherchent communiquer tout en chappant la surveillance dve. Ce dernier prnom vient de la consonnance en anglais avec eavesdropping, que lon peut traduire par couter aux portes .

5. LA CRYPTOGRAPHIE

43

Malheureusement pour elle, la fonction de hachage ne va que dans un sens. Elle doit donc commencer par se procurer le CD original dAlice. Ensuite, elle modie ce CD pour y introduire le logiciel malveillant. Cette premire version ressemble de trs prs loriginal. Cela pourrait duper plus dune personne qui ne ferait pas attention, mais elle sait que Bob veriera la somme de contrle du CD qui lui permettra dinstaller la nouvelle version. Comme Alice utilise la fonction de hachage SHA256, qui na pas de dfaut connu, il ne reste ve qu essayer un trs grand nombre de variation des donnes de son CD, cela dans lespoir dobtenir une collision, soit la mme somme de contrle que celle dAlice. Malheureusement pour elle, et heureusement pour Bob, mme avec de nombreux ordinateurs puissants, les chances de russite dve dans un temps raisonnable (mettons, quelques annes) sont extrmement faibles. Il sut donc de se procurer une empreinte, ou somme de contrle, par des intermdiaires de conance pour vrier lintgrit de donnes. Tout lenjeu est ensuite de se procurer ces empreintes par un moyen de conance : de pouvoir vrier leur authenticit

Vrier un mot de passe


Un autre exemple dutilisation des fonctions de hachage concerne la vrication de lauthenticit dune demande daccs. Si laccs un ordinateur est protg par un mot de passe, comme louverture dune session sous GNU/Linux 8 , il faut que lordinateur puisse vrier que le mot de passe est le bon. Mais les mots de passe ne sont pas enregistrs sur lordinateur, car il serait trop facile de les lire. Mais alors comment lordinateur sassure-t-il que le mot de passe tap au clavier est le bon ? Lorsque lon choisisit un mot de passe pour son ordinateur, le systme enregistre en fait, grce une fonction de hachage, une empreinte du mot de passe. Pour vrier laccs, il hache de la mme manire le mot de passe que lon a saisi. Et si les empreintes sont les mmes, il considre que le mot de passe tait le bon. Il est donc possible de vrier que le mot de passe correspond, sans garder le mot de passe lui-mme !

5.3

Symtrique, asymtrique ?

Les techniques de chirement mentionnes jusquici reposent sur une seule cl secrte, qui permet la fois deectuer le chirement et le dchirement. On parle dans ce cas de chirement symtrique. Ceci en opposition avec le chirement asymtrique qui nutilise pas la mme cl pour chirer et dchirer. Autrement appel chirement cl publique , ce dernier est surtout utilis pour la communication en ligne , on en parlera donc en dtail dans le prochain tome 9 . Une des proprits les plus intressantes de la cryptographie asymtrique que lon peut voquer brivement est la possibilit de raliser des signatures numriques. Comme
8. Rappelons-nous que ces mots de passe ne servent pas protger les donnes [page 31] ! 9. Pour aller plus loin ds maintenant, on pourra notamment se rfrer au site http://www. cryptage.org/ et sa bibliographie.

44

I. COMPRENDRE

son quivalent papier, une signature numrique permet dapposer une marque de reconnaissance sur des donnes. Ces signatures numriques utilisant la cryptographie asymtrique constituent la faon la plus simple de vrier la provenance dun logiciel. On sera donc amen sen servir plus loin

Deuxime partie

Choisir des rponses adaptes

La panique sest dsormais empare de nous. Tout ce quon fait sur un ordinateur nous trahit, jour aprs jour. Qui plus est lorsquon croit, tort, tre en scurit . Mais avant de retourner au pigeon voyageur et la cache secrte derrire la bibliothque, quon ouvre en tirant sur un faux livre (solutions rustiques ne pas oublier totalement, ceci dit), il y a un peu de marge. Pas tant que a, mais tout de mme. Cest cette marge que ce texte sappliquera dornavant cartographier. Dans cette partie, cest en expliquant quelques ides, tout aussi importantes quelles sont gnrales, que nous brosserons le tableau dune mthodologie sommaire permettant quiconque de rpondre la question suivante : comment dcider dun ensemble de pratiques et doutils adquats notre situation ? Nous dcrirons ensuite quelques situations-types, que nous nommons des cas dusage, an dillustrer notre propos.

Chapitre

valuation des risques


Quand on se demande quelles mesures mettre en place pour protger des donnes ou des communications numriques, on se rend assez vite compte quen la matire, on avance un peu laveuglette. Dabord parce que la plupart des solutions quon pourrait mettre en place ont aussi leurs inconvnients : parfois elles sont trs pnibles dployer, entretenir ou utiliser ; parfois on a le choix entre diverses techniques, dont aucune ne rpond compltement au cahier des charges que lon sest x ; parfois elles sont bien trop nouvelles pour avoir lassurance quelles fonctionnent rellement ; etc.

6.1

Que veut-on protger ?

Dans le cadre de ce texte, ce quon veut protger rentre en gnral dans la vaste catgorie de linformation : par exemple, le contenu de messages lectroniques, des chiers de donnes (photo, tracts, carnet dadresses) ou lexistence mme dune correspondance entre telle et telle personne. Le mot protger recouvre dirents besoins : condentialit : cacher des informations aux yeux indsirables ; intgrit : conserver des informations en bon tat, et viter quelles ne soient modies sans quon sen rende compte ; accessibilit : faire en sorte que des informations restent accessibles aux personnes qui en ont besoin. Il sagit donc de dnir, pour chaque ensemble dinformations protger, les besoins de condentialit, dintgrit et daccessibilit. Sachant que ces besoins entrent gnralement en conit, on ralise ds maintenant quil faudra, par la suite, poser des priorits et trouver des compromis entre eux : en matire de scurit informatique, on a rarement le beurre et largent du beurre.

6.2

Contre qui veut-on se protger ?

Rapidement, se pose la question des capacits des personnes qui en auraient aprs ce que lon veut protger. Et l, a se corse, parce quil nest par exemple pas facile de savoir ce que les personnes les plus qualies peuvent rellement faire, et de quels moyens et de quels budgets elles bncient. En suivant lactualit, et par divers autres biais, on peut se rendre compte que cela varie beaucoup selon qui on a aaire. Entre

50

II. CHOISIR DES RPONSES ADAPTES

le gendarme du coin et la National Security Agency amricaine, il y a tout un foss sur les possibilits dactions, de moyens et de techniques employes. page 37 Par exemple, le chirement est un des moyens les plus adapts pour viter quune personne qui allumerait, droberait ou saisirait judiciairement un ordinateur accde toutes les donnes qui y rsident. Mais les lois en vigueur en France ont prvu le coup : dans le cadre dune enqute, toute personne doit donner la cl de chirement an de permettre aux enquteurs davoir accs aux donnes, sans quoi elle risque des peines assez lourdes. Cette loi permet des enquteurs ayant peu de moyens techniques dagir contre ce type de protection, mme si en ralit, nous ne connaissons aucun cas o cette loi a t applique. En parallle, des organismes disposent de plus de moyens, tels la NSA ou la DGSE, et rien nest sr concernant leurs possibilits. Quelle avance ont-ils dans le domaine du cassage de cryptographie ? Sont-ils au courant de failles dans certaines mthodes, quils nauraient pas dvoiles, et qui leur permettraient de lire les donnes ? Sur ces sujets, il ny a videmment aucun moyen dtre sr de ce que ces entits peuvent faire, mais en mme temps leur champ dintervention est limit, et il y a peu de cas dans lesquels on risque dtre confront elles. Un facteur important est aussi prendre en compte : le cot. En eet, plus les moyens mis en place sont importants, plus les technologies utilises sont complexes, et plus leur cot est lev ; a signie quils ne seront utiliss que dans des cas prcis et tout aussi importants aux yeux des personnes concernes. Par exemple, il y a peu de chances de voir un ordinateur soumis dintenses tests dans de coteuses expertises pour une aaire de vol ltalage. Ds lors, avant mme de chercher une solution, la question est de savoir qui pourrait tenter daccder nos informations sensibles, an de discerner sil est ncessaire de chercher des solutions compliques ou pas. Scuriser compltement un ordinateur est de toutes faons de lordre de limpossible, et dans cette histoire, il sagit plutt de mettre des btons dans les roues de celles et ceux qui pourraient en avoir aprs ce que lon veut protger. Plus lon pense grands les moyens de ces personnes, plus les btons doivent tre nombreux et solides. valuer les risques, cest donc avant tout se poser la question de quelles sont les donnes que lon veut protger, et de qui peut tre intress par ces donnes. partir de l, on peut avoir une vision de quels moyens ils disposent (ou en tout cas, dans la mesure du possible, essayer de se renseigner) et en consquence, dnir une politique de scurit adapte.

Chapitre

Dnir une politique de scurit


Une chane na que la solidit de son maillon le plus faible. Rien ne sert dinstaller trois normes verrous sur une porte blinde place ct dune frle fentre dlabre. De mme, chirer une cl USB ne rime pas grand-chose si les donnes qui y sont stockes sont utilises sur un ordinateur qui en conservera diverses traces en clair sur son disque dur. Ces exemples nous apprennent quelque chose : de telles solutions cibles ne sont daucune utilit tant quelles ne font pas partie dun ensemble de pratiques articules de faon cohrente. Qui plus est, les informations quon veut protger sont le plus souvent en relation avec des pratiques hors du champ des outils numriques. Cest donc de faon globale quil faut valuer les risques et penser les rponses adquates. De faon globale, mais localise : une situation donne correspond un ensemble singulier denjeux, de risques, de savoirs-faire et donc de possibilits daction. Il nexiste pas de solution miracle convenant tout le monde, et qui rglerait tous les problmes dun coup de baguette magique. La seule voie praticable, cest den apprendre susamment pour tre capables dimaginer et de mettre en place une politique de scurit adquate sa propre situation.

page 37 page 19

page 49

7.1

Une aaire de compromis

On peut toujours mieux protger ses donnes et ses communications numriques. Il ny a de limite ni aux possibilits dattaque et de surveillance, ni aux dispositifs quon peut utiliser pour sen protger. Cependant, chaque protection supplmentaire quon veut mettre en place correspond un eort en termes dapprentissage, de temps ; non seulement un eort initial pour sy mettre, pour installer la protection, mais aussi, bien souvent, une complexit dutilisation supplmentaire, du temps pass taper des phrases de passe, eectuer des procdures pnibles et rptitives, porter son attention sur la technique plutt que sur lusage quon voudrait avoir de lordinateur. Dans chaque situation, il sagit donc de trouver un compromis convenable entre la facilit dutilisation et le niveau de protection souhait. Parfois, ce compromis nexiste tout simplement pas : on doit parfois conclure que les eorts qui seraient ncessaires pour se protger contre un risque plausible seraient trop pnibles, et quil vaut mieux courir ce risque ou bien, tout simplement, ne pas utiliser doutils numriques pour stocker certaines donnes ou pour parler de certaines choses. Dautres moyens existent, lecacit prouve de longue date : certains manuscrits de la Bible ont survcu des sicles durant, enfouis dans des jarres entreposes dans des grottes

52

II. CHOISIR DES RPONSES ADAPTES

7.2 Comment faire ?


page 49 Il sagit de rpondre la question suivante : quel ensemble de pratiques, doutils me protgeraient de faon susante contre les risques valus prcdemment ? Vous pouvez par exemple partir de vos pratiques actuelles, et vous mettre dans la peau de ladversaire aussi nausabonde soit-elle pour vous poser les questions suivantes : 1. Face une telle politique de scurit, quels sont les angles dattaque les plus praticables ? 2. Quels sont les moyens mettre en uvre pour ce faire ? 3. Croyez-vous que ces moyens puissent tre utiliss par les adversaires ? Si vous rpondez oui la troisime question, prenez le temps de vous renseigner sur les solutions qui permettraient de vous protger contre ces attaques, puis imaginez les modications de pratiques entranes par ces solutions et la politique de scurit qui en dcoule. Si a vous semble praticable, remettez-vous dans la peau de ladversaire, et posez-vous nouveau les questions nonces ci-dessus. Ritrez ce processus de rexion, recherche et imagination jusqu trouver une voie praticable, un compromis tenable. En cas dincertitude, il est toujours possible de demander une personne digne de conance et plus comptente en la matire de se mettre dans la peau de ladversaire : elle sera ravie de constater que vous avez fait vous-mmes le gros du travail de rexion, ce qui lencouragera certainement vous aider sur les points qui restent hors de votre porte.

7.3 Quelques rgles


Avant de sintresser de plus prs ltude de cas concrets et des politiques de scurit quil serait possible de mettre en place, il existe quelques grands principes, quelques grandes familles de choix

Complexe vs. simple


En matire de scurit, une solution simple doit toujours tre prfre une solution complexe. Tout dabord, parce quune solution complexe ore plus de surface dattaque , cest--dire plus de lieux o peuvent apparatre des problmes de scurit ce qui ne manquera pas darriver. Ensuite, parce que plus une solution est complexe, plus il faut de connaissances pour limaginer, la mettre en uvre, la maintenir mais aussi pour lexaminer, valuer sa pertinence et ses problmes. Ce qui fait quen rgle gnrale, plus une solution est complexe, moins elle aura subi les regards acrs et extrieurs ncessaires pour tablir sa validit. Enn, tout simplement, une solution complexe, qui ne tient pas en entier dans lespace mental des personnes qui lont labore, a plus de chances de gnrer des problmes de scurit issus dinteractions complexes ou de cas particuliers diciles dceler. Par exemple, plutt que de passer des heures mettre en place des dispositifs visant protger un ordinateur particulirement sensible contre les intrusions provenant du rseau, autant len dbrancher. On peut mme parfois retirer physiquement la carte rseau

page 13

7. DFINIR UNE POLITIQUE DE SCURIT

53

Liste blanche, liste noire


Le rexe courant, lorsquon prend connaissance dune menace, est de chercher sen prmunir. Par exemple, aprs avoir dcouvert que tel logiciel laisse des traces de nos activits dans tel dossier, on nettoiera rgulirement cet emplacement. Jusqu dcouvrir que le mme logiciel laisse aussi des traces dans un autre dossier, et ainsi de suite. Cest le principe de la liste noire 1 : une liste des dossiers o sont enregistrs les chiers temporaires, de logiciels qui envoient des rapports, etc. ; cette liste est complte au l des dcouvertes et des mauvaises surprises ; sur cette base, on essaie de faire au mieux pour se prmunir de chacune de ces menaces. Autrement dit, une liste noire fonctionne sur la base de la conance-sauf-dans-certains-cas. Le principe de la liste blanche est inverse, car cest celui de la mance-sauf-danscertains-cas. On interdit tout, sauf ce quon autorise explicitement. On interdit lenregistrement de chiers sur le disque dur, sauf tel endroit, tel moment. On interdit aux logiciels daccder au rseau, sauf certains logiciels bien choisis. Voil pour les principes de base. Toute politique de scurit base sur le principe de la liste noire a un gros problme : une telle liste nest jamais complte, car elle prend uniquement en compte les problmes qui ont dj t reprs. Cest une tche sans n, dsesprante, que de tenir jour une liste noire ; quon le fasse nous-mmes ou quon le dlgue des gens ayant des connaissances informatiques pointues, quelque chose sera forcment oubli. Lennui, cest que malgr leurs dfauts rdhibitoires, les outils bass sur une approche liste noire sont lgion (comme nous allons le voir), au contraire de ceux sappuyant sur la mthode liste blanche, qui nous est donc, sans doute, moins familire. Mettre en uvre lapproche liste blanche requiert donc un eort initial qui, sil peut tre important, est bien vite rcompens : apprendre utiliser un systme live qui ncrit rien sur le disque dur sans quon lui demande, a prend un temps non ngligeable, mais une fois que cest fait, cen est ni des longues sances de nettoyage de disque dur, toujours recommencer, et inecaces car bases sur le principe de liste noire. Une autre illustration nous est fournie par les logiciels antivirus, qui visent empcher lexcution de programmes mal intentionns. Vu quils fonctionnent sur le principe de la liste noire, leurs bases de donnes doivent perptuellement tre mises jour, systmatiquement en retard. Une rponse ce problme, avec lapproche liste blanche, est dempcher lexcution de tout programme qui na pas t enregistr au pralable, ou de limiter les possibilits daction de chaque programme ; ces techniques, nommes Mandatory Access Control, ncessitent aussi de maintenir des listes, mais il sagit dans ce cas de listes blanches, et le symptme dune liste obsolte sera le dysfonctionnement dun logiciel, plutt que le piratage de lordinateur. Aussi, il est bien plus intressant de se donner les moyens, lorsque cest possible, de sappuyer sur des listes blanches les plus vastes possible, an de pouvoir faire plein de choses chouettes avec des ordinateurs, dans une certaine conance. Et de sappuyer, quand la liste blanche adquate nexiste pas, sur des listes noires solides, de provenance connue, en gardant en tte le problme intrinsque cette mthode ; listes noires quon aidera ventuellement complter, en partageant nos dcouvertes.
1. Les expressions liste blanche et liste noire peuvent voquer une dimension raciste, que ce soit les termes en eux-mmes, ou leur hirarchisation. Cependant, il nous a sembl peu judicieux de ne pas utiliser les termes consacrs et actuellement utiliss par tous les programmes, modes demploi et autres documentations techniques.

page 117

page 101

54

II. CHOISIR DES RPONSES ADAPTES

On nest pas des robots


Certaines pratiques trs exigeantes peuvent tre diablement ecaces jusqu ce quon commette une erreur. Alors comme on nira forcment par en faire une, il vaut mieux les prvoir plutt que de payer les pots casss. Par exemple, une cl USB destine ntre utilise que sur des ordinateurs utilisant un systme libre, et quon fait vraiment attention ne pas laisser traner, peut quand mme nir par tre oublie sur une table et tre branche sur Windows par une personne qui laura confondue avec une autre. Mais si elle a t formate ds le dpart avec un systme de chiers incompatible avec Windows, a devrait limiter la casse Bref, on nest pas des robots. Il vaut mieux se donner de solides garde-fous matriels, que de simposer une vigilance sans bornes a permet aussi de garder lesprit tranquille.

page 16

Date limite de consommation


Une fois une politique de scurit dnie, il ne faut pas oublier de la revoir de temps en temps ! Le monde de la scurit informatique volue trs vite, et une solution considre comme raisonnablement sre lheure actuelle peut trs bien tre aisment attaquable lan prochain. Noublions pas non plus de penser dans nos politiques de scurit quil est important de surveiller la vie des logiciels dont on dpend : leurs problmes, avec une incidence sur la scurit, leurs mises jour, avec parfois de bonnes ou de mauvaises surprises Tout cela prend un peu de temps, et autant le prvoir ds le dpart.

page 185

Cas dusages
Trve de thorie, illustrons maintenant ces notions avec quelques cas dusage : partir de situations donnes, nous indiquerons des pistes permettant de dnir une politique de scurit adquate. Bon nombre des solutions techniques retenues seront expliques dans la partie suivante, vers laquelle nous renverrons au besoin. Vu quils sinscrivent tous dans le contexte hors-connexions de ce premier tome, ces cas dusage auront quelque chose darticiel : ils partent tous du principe que les ordinateurs en jeu ne sont jamais connects des rseaux, et en particulier Internet.

page 83

Chapitre

Cas dusage : un nouveau dpart, pour ne plus payer les pots casss
(ou comment faire le mnage sur un ordinateur aprs des annes de pratiques insouciantes)

8.1

Contexte

Prenons un ordinateur utilis sans prcautions particulires pendant plusieurs annes. Cette machine pose sans doute un ou plusieurs des problmes suivants : 1. son disque dur conserve des traces indsirables du pass ; 2. le systme dexploitation est un logiciel propritaire (exemple : Windows), et tru de logiciels malveillants. Par ailleurs, des chiers gnants y sont stocks de faon parfaitement transparente. En eet, cet ordinateur est utilis pour diverses activits populaires, parmi lesquelles certaines, osons lavouer, sont parfaitement lgales, telles que : couter de la musique et regarder des lms pris sur Internet ; aider des sans-papiers prparer leurs dossiers pour la prfecture ; dessiner une jolie carte de vux pour Mamie ; fabriquer de menus faux papiers simpliant grandement les dmarches administratives (goner des ches de paie, quand on en a marre de se voir refuser des locations, appart aprs appart) ; tenir jour la comptabilit familiale ; fabriquer des textes, musiques ou vidos terroristes plus prcisemment menaant, selon la dnition europenne du terrorisme 1 , de causer [] des destructions massives [] une infrastructure [] susceptible [] de produire des pertes conomiques considrables , dans le but de [] contraindre indment des pouvoirs publics [] accomplir ou sabstenir daccomplir un acte quelconque ; par exemple, des employs de France Tlcom qui, lors dune lutte, menaceraient de mettre hors dtat de nuire le systme de facturation, et dainsi permettre aux usagers de tlphoner gratuitement. page 19 page 23

8.2

valuer les risques

Que veut-on protger ?


Appliquons au cas prsent les catgories dnies lorsque nous parlions dvaluation
1. Dcision-cadre 2002/475/JAI du Conseil de lUnion Europenne, relative la lutte contre le terrorisme, 13 juin 2002 [http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:32002F0475: FR:NOT].

page 49

58

II. CHOISIR DES RPONSES ADAPTES

des risques : condentialit : viter quun il indsirable ne tombe trop aisment sur les informations stockes dans lordinateur ; intgrit : viter que ces informations ne soient modies notre insu ; accessibilit : faire en sorte que ces informations restent accessibles quand on en a besoin. Ici, accessibilit et condentialit sont prioritaires.

Contre qui veut-on se protger ?


Cette question est importante : en fonction de la rponse quon lui donne, la politique de scurit adquate peut varier du tout au tout. Geste gnreux, consquences judiciaires Cet ordinateur pourrait tre saisi lors dune perquisition. Par exemple, votre ls a gnreusement donn un gramme de shit un ami fauch, qui, aprs stre fait pincer, a inform la police de la provenance de la chose la suite de quoi votre ls est pnalement considr comme traquant de stupants. Do la perquisition. Dans ce genre de cas, lordinateur a de grandes chances dtre examin par la police, mettant en pril lobjectif de condentialit. La gamme de moyens qui seront probablement mis en uvre va du gendarme de Saint-Tropez, allumant lordinateur et cliquant partout, lexpert judiciaire qui examinera de beaucoup plus prs le disque dur ; il est en revanche improbable que des moyens extra-lgaux, usuellement aux mains des services spciaux et des militaires, soient utiliss dans cette aaire. Cambriolage Cet ordinateur pourrait tre drob lors dun cambriolage. Au contraire de la police, les voleurs nont sans doute pas grand-chose faire de vos petits secrets et ne vous dnonceront pas. Au pire vous feront-ils chanter propos de la rcupration de vos donnes. Il est cependant improbable quils mettent en uvre de grands moyens pour les retrouver sur le disque dur de lordinateur.

8.3 Dnir une politique de scurit


page 51 Posez-vous maintenant, en vous mettant dans la peau de ladversaire, les questions exposes dans notre mthodologie.

Premire tape :quand ouvrir les yeux sut pour voir


1. Angle dattaque le plus praticable : brancher le disque dur sur un autre ordinateur, examiner son contenu, y trouver tous vos petits secrets. 2. Moyens ncessaires : un autre ordinateur, dont le gendarme de Saint-Tropez se servira pour trouver le plus gros de vos secrets ; un expert judiciaire, lui, saurait aussi retrouver les chiers que vous croyiez avoir eacs ; Nostradamus en dduirait la date de leve de vos semis. 3. Crdibilit de lattaque : grande.

8. UN NOUVEAU DPART

59

page 37

Il faut donc adapter vos pratiques. Contre ce type dattaque, chirer le disque dur est la rponse vidente : installer et utiliser un systme chir est dsormais relativement simple. Les tapes pour y arriver seraient alors : 1. Lancer un systme live an deectuer les oprations suivantes dans un contexte relativement sr : sauvegarder temporairement, sur un disque externe ou une cl USB chirs, les chiers qui doivent survivre au grand nettoyage ; jecter/dmonter et dbrancher ce support de stockage externe ; eacer pour de vrai lintgralit du disque dur interne de lordinateur. 2. Installer un systme dexploitation libre, en prcisant au programme dinstallation de chirer le disque dur, mmoire virtuelle (swap) comprise. 3. Recopier vers le nouveau systme les donnes pralablement sauvegardes. 4. Mettre en place ce quil faut pour supprimer des chiers de faon scurise , an de pouvoir 5. Eacer le contenu des chiers qui se trouvent sur le support de sauvegarde temporaire, qui pourra ventuellement resservir. Et ensuite, de temps autre, faire en sorte que les donnes supprimes sans prcautions particulires ne soient pas rcuprables par la suite. Il faudra galement veiller mettre rgulirement jour le systme, an de combler les trous de scurit que pourraient utiliser des logiciels malveillants. Pour eectuer ces tapes, se rfrer aux recettes suivantes : chirer un disque externe ou une cl USB, voir page 145 ; utiliser un systme live, voir page 101 ; sauvegarder des donnes, voir page 151 ; eacer pour de vrai, voir page 129 ; installer un systme chir, voir page 105 ; garder un systme jour, voir page 185.

page 105

page 17

page 24

Cette voie semblant praticable, posons-nous, de nouveau, les mmes questions.

Seconde tape : le tiroir de la commode ntait pas chir


1. Angle dattaque : lquivalent des chiers quon cherche protger trane peut-tre dans la pice voisine, dans le troisime tiroir de la commode, sur papier ou sur une cl USB. 2. Moyens ncessaires : perquisition, cambriolage, ou autre visite impromptue. 3. Crdibilit de lattaque : grande, cest prcisment contre ce type de situations quon cherche se protger ici. L encore, on constate quune politique de scurit doit tre pense comme un tout. Sans un minimum de cohrence dans les pratiques, rien ne sert de sembter taper des phrases de passe longues comme un jour sans pain. Il est donc temps de trier les papiers dans la commode, et de nettoyer toute cl USB, CD, DVD contenant des donnes quon compte dsormais chirer : 1. sauvegarder sur un support chir les donnes conserver 2. pour les cls USB et disques durs externes : eacer pour de vrai leur contenu ; 3. pour les CD et DVD : les dtruire, et se dbarrasser des rsidus ; 4. dcider que faire des donnes pralablement sauvegardes : les recopier sur le disque dur nouvellement chir ou les archiver. page 79 page 129 page 51

60

II. CHOISIR DES RPONSES ADAPTES

Troisime tape :la loi comme moyen de crcition


page 37 1. Angle dattaque : la police a le droit dexiger que vous lui donniez accs aux informations chires, comme expliqu dans le chapitre consacr la cryptographie. 2. Moyens ncessaires : susamment de persvrance dans lenqute pour appliquer cette loi. 3. Crdibilit de lattaque : encore faut-il que la police considre pouvoir trouver des lments charge sur lordinateur, avec susamment de foi pour pousser le bouchon jusque-l. Dans le strict cadre de lenqute qui part du gramme de shit, cest peu probable, mais pas du tout impossible. Si la police en arrive exiger laccs aux donnes chires, se posera, en pratique, la question suivante : les informations contenues dans lordinateur font-elles encourir plus de risques que le refus de donner la phrase de passe ? Aprs, cest selon comment on le sent. Cder, dans cette situation, ne remet pas en cause tout lintrt de chirer, au dpart, son disque dur : a permet tout au moins de savoir ce qui a t dvoil, quand, et qui. Ceci dit, il peut tre bon de sorganiser pour vivre de faon moins dlicate une telle situation : le nouvel objectif pourrait tre davoir un disque dur susamment propre pour que ce ne soit pas la catastrophe si on cde face la loi, ou si le systme cryptographique utilis est cass. Comme premier pas, il est souvent possible de faire un compromis concernant laccessibilit, pour des chiers concernant des projets achevs dont on naura pas besoin souvent ; on traitera ceci dans le cas dusage sur larchivage, quil pourra tre bon dtudier aprs celui-ci. Ensuite, cest donc toute la question de la compartimentation qui se pose ; en eet, sil est possible daugmenter globalement, de nouveau, le niveau de scurit de lensemble des activits pratiques ce serait trop pnible lusage. Il convient donc de prciser les besoins respectifs, en termes de condentialit, de ces diverses activits. Et, partir de l, faire le tri et dcider lesquelles, plus sensibles que les autres, doivent bncier dun traitement de faveur. page 65 Le prochain cas dusage tudiera de tels traitements de faveur, mais patience, mieux vaut pour linstant terminer la lecture de celui-ci !

page 79

Quatrime tape : en rseau


Tout ceci est valable pour un ordinateur hors-ligne. Dautres angles dattaques sont imaginables, sil est connect un rseau. Le second tome de ce guide les tudiera.

Et au-del de ces problmes, plusieurs autres angles dattaque demeurent encore envisageables contre une telle politique de scurit.

Angle dattaque : une brche dans le systme de chirement utilis


Comme il a dj t expliqu en ces pages, tout systme de scurit nit par tre cass. Si lalgorithme de chirement utilis est cass, a fera la une des journaux, tout le monde sera au courant, et il sera possible de ragir. Mais si cest sa mise en uvre dans le noyau Linux qui est casse, a ne passera pas dans Lib, et il y a fort parier que seuls les spcialistes de la scurit informatique seront au courant.

8. UN NOUVEAU DPART

61

Lorsquon ne ctoie pas de tels tres, une faon de se tenir au courant est de sabonner aux annonces de scurit de Debian 2 . Les emails reus par ce biais sont rdigs en anglais, mais ils donnent ladresse de la page o on peut trouver leur traduction franaise. La dicult, ensuite, est de les interprter Ceci tant dit, mme si le systme de chirement utilis est cass , encore faut-il que les adversaires le sachent le gendarme de Saint-Tropez nen saura rien, mais un expert judiciaire, si. Par ailleurs, dans le rayon science-ction, rappelons quil est dicile de connatre lavance quont, en la matire, militaires et agences gouvernementales comme la NSA.

Angle dattaque : cold boot attack


1. Angle dattaque : la cold boot attack est dcrite dans le chapitre consacr aux traces. 2. Moyens ncessaires : accder physiquement lordinateur pendant quil est allum ou teint depuis peu, par exemple lors dune perquisition. 3. Crdibilit de lattaque : notre connaissance, cette attaque na jamais t utilise, du moins de faon publique, par des autorits. Sa crdibilit est donc trs faible. Il peut sembler superu de se protger contre cette attaque dans la situation dcrite ici, mais mieux vaut prendre, ds maintenant, de bonnes habitudes, plutt que davoir de mauvaises surprises dans quelques annes. Quelles habitudes ? En voici quelquesunes qui rendent plus dicile cette attaque : teindre lordinateur lorsquon ne sen sert pas ; prvoir la possibilit de couper le courant facilement et rapidement : interrupteur de multiprise aisment accessible, ter la batterie dun ordinateur portable quand il est branch sur le secteur ( il sut alors de dbrancher le cordon secteur pour teindre la machine) ; rendre laccs au compartiment de votre ordinateur contenant la RAM plus long et dicile, par exemple en le collant/soudant. page 19

Angle dattaque : lil et la vido-surveillance


Avec le systme chir imagin la premire tape, la condentialit des donnes repose sur le fait que la phrase de passe soit garde secrte. Si elle est tape devant une camra de vido-surveillance, un adversaire ayant accs cette camra ou ses ventuels enregistrements pourra dcouvrir ce secret, puis se saisir de lordinateur et avoir accs aux donnes. Plus simplement, un il attentif, dans un bar, pourrait voir la phrase de passe pendant quelle est tape. Monter une telle attaque ncessite de surveiller les personnes utilisant cet ordinateur, jusqu ce que lune dentre elles tape la phrase de passe au mauvais endroit. a peut prendre du temps et cest coteux. Dans la situation dcrite ici, une telle attaque relve de la pure science-ction ; lheure actuelle, rares sont les organisations susceptibles de mettre en uvre des moyens aussi consquents, mis part divers services spciaux : anti-terroristes, espionnage industriel Pour se prmunir dune telle attaque, il convient de : choisir une longue phrase de passe, qui rend impossible la mmorisation la vole par un observateur humain ;
2. La liste de diusion se nomme debian-security-announce [http://lists.debian.org/
debian-security-announce/].

page 93

62

II. CHOISIR DES RPONSES ADAPTES

vrier autour de soi, la recherche dventuels yeux (humains ou lectroniques) indsirables, avant de taper sa phrase de passe.

Angle dattaque : la partie non-chire et le BIOS


page 105 Comme expliqu dans la recette ddie, un systme chir ne lest pas entirement : le petit logiciel qui nous demande, au dmarrage, la phrase de passe de chirement du reste des donnes, est, lui, stock en clair sur la partie du disque dur quon nomme /boot. Un attaquant ayant accs lordinateur peut aisment, en quelques minutes, modier ce logiciel, y installer un keylogger, qui conservera la phrase de passe, pour venir la chercher plus tard, ou, tout simplement, lenverra par le rseau. Si cette attaque est monte lavance, ladversaire pourra dchirer le disque dur quand il se saisira de lordinateur, lors dune perquisition par exemple. Les moyens ncessaires pour cette attaque sont, somme toute, assez limits : a priori, point nest besoin dtre Superman pour avoir accs, pendant quelques minutes, la pice o rside lordinateur. Cependant, l aussi, dans la situation dcrite pour ce cas dusage, nous sommes en pleine science-ction. Mais la ralit a parfois tendance dpasser la ction La seule protection praticable contre cette attaque est de stocker les programmes de dmarrage, dont ce petit dossier non-chir (/boot), sur un support externe, comme une cl USB, qui sera conserv en permanence dans un endroit plus sr que lordinateur. Cest lintgrit de ces donnes, et non leur condentialit, qui est alors protger. Cette pratique exige pas mal de comptences et de rigueur ; nous ne la developperons pas dans ce guide. De telles pratiques mettent la barre plus haut, mais il reste un mais : une fois obtenu laccs physique lordinateur, si /boot nest pas accessible, et donc pas modiable, il reste possible deectuer le mme type dattaque sur le BIOS de la machine. Cest lgrement plus dicile, car la faon de faire dpend du modle dordinateur utilis, mais cest possible. Nous ne connaissons aucune faon de sen protger.

page 23

Angle dattaque : les logiciels malveillants


page 23 Nous avons appris dans un chapitre prcdent que des logiciels installs notre insu sur un ordinateur peuvent nous drober des donnes. Dans le cas prsent, un tel logiciel est en mesure de transmettre la cl de chirement du disque dur un adversaire qui obtiendra ensuite, grce cette cl, laccs aux donnes chires, quand il aura accs physique lordinateur. Installer un logiciel malveillant sur le systme Debian dont il est question ici requiert des comptences de plus haut niveau que les attaques tudies ci-dessus, mais aussi plus de prparation. Une telle attaque relve donc, ici aussi, de la science-ction, du moins en ce qui concerne la situation qui nous occupe. Dans dautres situations, il conviendra parfois dtre extrmement prudent quant la provenance des donnes et logiciels quon injecte dans lordinateur, en particulier lorsquil est connect Internet un cas qui, rappelons-le, nest pas notre propos dans ce premier tome. page 120 La recette concernant linstallation de logiciels donne quelques pistes fort utiles sur la

8. UN NOUVEAU DPART

63

faon dinstaller de nouveaux logiciels proprement. Le second tome de ce guide, qui sera consacr aux rseaux, et Internet en particulier, prolongera cette tude.

Angle dattaque : la force brute


Attaquer un systme cryptographique par force brute est la plus simple, la plus stupide, et la plus lente des manires. Mais quand on ne peut mettre en uvre un autre type dattaque Pour le disque dur chir lors de ltape 1, a demande normment de temps (de nombreuses annes) et/ou normment dargent et des comptences pointues du moins si la phrase de passe est solide. Ce quon peut se dire, cest qua priori, si une organisation est prte mobiliser autant de ressources pour avoir accs vos donnes, elle gagnerait amplement mettre en place une des autres attaques, moins coteuses et tout aussi ecaces, listes ci-dessus.

Chapitre

Cas dusage : travailler sur un document sensible


9.1 Contexte
page 57 page 105

Aprs avoir pris un nouveau dpart, lordinateur utilis pour mener ce projet bien a t quip dun systme chir. Bien. Survient alors le besoin de travailler sur un projet particulier, plus sensible , par exemple : un tract doit tre rdig ; une ache doit tre dessine ; un livre doit tre maquett puis export en PDF ; une fuite dinformations doit tre organise pour divulguer les areuses pratiques dun employeur ; un lm doit tre mont et grav sur DVD. Dans tous ces cas, les problmes rsoudre sont peu prs les mmes. Comme il serait trop pnible daugmenter globalement, de nouveau, le niveau de scurit de lordinateur, il est dcid que ce projet particulier doit bncier dun traitement de faveur.

Conventions de vocabulaire
Par la suite, nous nommerons : les chiers de travail : lensemble des chiers ncessaires la ralisation de luvre : les images ou rushes utiliss comme bases, les documents enregistrs par le logiciel utilis, etc. ; luvre : le rsultat nal (tract, ache, etc.) En somme, la matire premire, et le produit ni.

9.2

valuer les risques

Partant de ce contexte, tentons maitenant de dnir les risques auxquels exposent les pratiques dcrites dans ce cas dusage.

66

II. CHOISIR DES RPONSES ADAPTES

Que veut-on protger ?


Appliquons au cas prsent les catgories dnies lorsque nous parlions dvaluation des risques : condentialit : viter quun il indsirable ne dcouvre trop aisment luvre et/ou les chiers de travail ; intgrit : viter que ces documents ne soient modis notre insu ; accessibilit : faire en sorte que ces documents restent accessibles quand on en a besoin. Ici, accessibilit et condentialit sont prioritaires. Accessibilit, car lobjectif principal est tout de mme de raliser luvre. Sil fallait se rendre au ple Nord pour ce faire, le projet risquerait fort de tomber leau. Et pour ce qui est de la condentialit, tout dpend de la publicit de luvre. Voyons donc a de plus prs. uvre diusion restreinte Si le contenu de luvre nest pas compltement public, voire parfaitement secret, il sagit de dissimuler la fois luvre et les chiers de travail. uvre diuse publiquement Si luvre a vocation tre publie, la question de la condentialit se ramne celle de lanonymat. Cest alors, principalement, les chiers de travail qui devront passer sous le tapis : en eet, les dcouvrir sur un ordinateur incite fortement penser que ses propritaires ont ralis luvre avec les consquences potentiellement dsagrables que cela peut avoir. Mais ce nest pas tout : si luvre, ou ses versions intermdiaires, sont stockes sur cet ordinateur (PDF, etc.), leur date de cration est trs probablement enregistre dans le systme de chiers et dans des mta-donnes. Le fait que cette date soit antrieure la publication de luvre peut aisment amener des adversaires tirer des conclusions gnantes quant sa gnalogie. page 49

page 16 page 22

Contre qui veut-on se protger ?


page 57 Pour faire simple, reprenons les possibilits dcrites dans le cas dusage un nouveau dpart : lordinateur utilis pour raliser luvre peut tre drob, plus ou moins fortuitement, par de quelconques ics, voire par de braves voleurs travaillant leur compte.

9.3 Accro Windows ?


La premire question qui se pose est : quel systme dexploitation utiliser ? a dpend, videmment, des logiciels utiliss pour ce projet : Sils fonctionnent sous GNU/Linux, continuons la lecture de ce chapitre pour tudier les options qui sorent nous. Sils fonctionnent exclusivement sous Windows, cest dommage. Mais nous tudions tout de mme un chemin praticable qui permet de limiter la casse. Allons donc voir quoi ressemble ce chemin, en ignorant les paragraphes suivants, qui sont consacrs GNU/Linux.

page 72

9. TRAVAILLER SUR UN DOCUMENT SENSIBLE

67

9.4

Un tour dhorizon des outils disponibles

Les problmes attenants la situation de dpart sont les mmes que ceux du cas dusage un nouveau dpart . Mais avant de mettre sur la table de potentielles politiques de scurit, lanons-nous dans un rapide tour dhorizon des outils et mthodes disponibles.

page 57

Liste noire vs. liste blanche


Vu quon a dj un systme Debian chir, on peut, de prime abord, imaginer le congurer nement pour quil conserve moins de traces de nos activits sur le disque dur. Le problme de cette approche, cest quelle est de type liste noire , et nous en avons expliqu les limites en ces pages : quel que soit le temps consacr, quelle que soit lexpertise mise au travail, mme avec une comprhension particulirement pousse des entrailles du systme dexploitation utilis, on oubliera toujours une petite option bien cache, il restera toujours des traces indsirables auxquelles on navait pas pens. Au contraire, certains systmes live fonctionnent sur le principe de la liste blanche : tant quon ne le demande pas explicitement, aucune trace nest laisse sur le disque dur. En envisageant uniquement le critre condentialit , le systme live bat donc lautre plate couture. En termes de temps et de dicult de mise en uvre, en revanche, la comparaison est plus mitige.

page 53

page 101

Le beurre, ou largent du beurre ?


Un systme live est en eet amnsique ; cest certes son principal atout, mais cette proprit est aussi source dinconvnients. Par exemple, dans le cas o notre systme live prfr ne fournit pas un logiciel donn, qui est pourtant indispensable au projet, il faut, au choix : faire du lobbying auprs des auteurs du systme live pour quils y ajoutent le logiciel souhait ; installer le logiciel dans le systme live au dbut de chaque session de travail ; fabriquer une version personnalise de ce systme live, intgrant ce logiciel, ce qui nest pas (encore) une opration aise lheure o nous crivons. et il arrive quaucune de ces solutions ne soit praticable sans risquer la crise de nerfs. Pour autant, lautre hypothse envisage, elle non plus, nest pas de tout repos : limiter les traces laisses par un systme Debian chir cest--dire : allonger la liste noire des traces indsirables est une tche innie, qui de plus requiert une bonne comprhension du systme dexploitation utilis, et aux rsultats toujours largement insatisfaisants. Cest pourquoi, aprs avoir pouss fort loin le bouchon dans cette direction, pendant de longues annes, les personnes qui ont particip la rdaction de ce guide sont en passe de jeter lponge, et conseillent dsormais lutilisation de systmes live adquats pour travailler sur des documents sensibles dans la mesure du possible.

9.5

Quelques pistes pour dcider

Tentons maintenant de dissiper la confusion qui a pu tre cre par ce tour dhorizon. Il nest pas toujours simple de se dcider entre ces deux options.

68

II. CHOISIR DES RPONSES ADAPTES

page suivante

Si les logiciels ncessaires au projet sont installs sur notre systme live prfr, alors la rponse est simple : autant lutiliser. Cest la solution la plus sre et, dans ce cas, la moins dicile mettre en place. Auquel cas, allons tudier une politique de scurit base l-dessus. Sinon a se complique. Nous avons donn il y a peu trois pistes permettant dutiliser tout de mme un systme live auquel il manque un logiciel : demander aux auteurs de ce systme que le manque soit combl ; installer le logiciel manquant chaque dmarrage du systme live ; se concocter une version personnalise du systme live. Mme si elles demandent des eorts, ces pistes mritent dtre tentes, dans lordre o nous les listons. Si lune dentre elles fonctionne, la question est rgle, il sut de mettre en place une politique de scurit base sur lutilisation dun systme live. Si lhypothse du systme live semble, ce stade, dsesprment impraticable, il va falloir se rsoudre, bon gr mal gr, se passer de systme live et limiter la casse, autant que faire se peut. Auquel cas, on prendra soin dtudier attentivement une politique de scurit base de systme Debian chir. noter quil est possible dinstaller une Debian dans VirtualBox, mais cette solution est rserve aux utilisateurs avertis, et ne sera donc pas documente ici.

page suivante

page suivante

9. TRAVAILLER SUR UN DOCUMENT SENSIBLE

69

9.6

Travailler sur un document sensible sur un systme live


page 65

Aprs avoir prsent le contexte dans le dbut de ce cas dusage, et avoir dcid dutiliser un systme live, reste mettre cette solution en place et tudier ses limites.

Le systme live
Tous les systmes live ne sont pas particulirement destins des pratiques sensibles . Il importe donc de choisir un systme spcialement conus pour (tenter de) ne laisser aucune trace sur le disque dur de lordinateur sur lequel il est utilis. Loutil expliquant comment utiliser un systme live donne une mthode pour choisir, tlcharger et installer un systme live discret . page 101

La cl USB chire
Toutes les donnes utilises au cours de la ralisation du document sensible seront enregistres sur un support de stockage amovible, tel quune cl USB. La plupart des systmes dexploitation gardant des traces, comme le numro de srie, des cls USB quon y a branches. Il est donc prfrable de se munir dune cl USB neuve, qui ne sera jamais connecte autre chose quun systme live. Cette cl USB doit tre chire. Lopration de chirement devra donc, elle aussi, tre eectue partir du systme live choisi. Pour cela, il faut dmarrer le systme live prcdemment install, puis suivre les tapes ncessaires pour raliser le chirement de la cl USB. page 95 page 145

Limites
Certaines limites, communes cette mthode et celle base sur une Debian chire, sont exposes plus loin. plus bas page 78

9.7

Travailler sur un document sensible sur une Debian chire


page 65 page 101

Aprs avoir prsent le contexte dans le dbut de ce cas dusage, et dcid, malgr tous les problmes que a pose, de ne pas utiliser un systme live, essayons maintenant de trouver une faon de limiter quelque peu les dgts.

Premire tape : do lon part


Aprs avoir pris un nouveau dpart, lordinateur utilis pour mener ce projet a t quip dun systme chir. Considrons aussi que la seconde tape (Le tiroir de la commode ntait pas chir) de ce nouveau dpart a t passe. Restent, en chantier, toutes les tapes suivantes, qui dtaillaient les principales attaques possibles dans cette situation. Tentons maintenant de faire face certaines dentre elles. page 57 page 105 page 57

70

II. CHOISIR DES RPONSES ADAPTES

Seconde tape : des tiroirs trous, mais des tiroirs tout de mme
La troisime tape du nouveau dpart suggrait davoir un disque dur susamment propre pour que ce ne soit pas la catastrophe si on cde face la loi, ou si le systme cryptographique utilis est cass et cest ce que nous allons tenter de faire. En guise de premier jet, voici une mthode possible : 1. Avant de commencer travailler sur ce projet particulier, crer un nouvel utilisateur, qui lui sera ddi, sur le systme Debian utilis. 2. Toute sance de travail sur ce projet devra avoir lieu en se connectant, sur le systme, en tant que cet utilisateur ddi. 3. Tout chier de travail li ce projet sera stock sur un support amovible et chir (cl USB, disque dur externe). 4. la n du projet, du mnage sera eectu : archiver les chiers qui en valent la peine ; ces chiers sont certes dj stocks sur un support externe chir, mais dautres aspects entrent en ligne de compte : il est donc ncessaire de se rfrer malgr tout au cas dusage ; eacer pour de vrai le support externe chir ; supprimer du systme lutilisateur ddi au projet ; eacer pour de vrai les chiers appartenant cet utilisateur prsents sur le disque dur du systme ; eacer pour de vrai lespace libre du disque dur. En procdant ainsi, la plupart des traces les plus videntes de ce projet sont spares du reste du systme : les chiers de travail sont stocks sur un support externe chir, qui peut tre convenablement rang quand il ne sert pas ; les chiers de conguration de lutilisateur ddi, ainsi quune bonne partie de lhistorique de ses activits, sont stocks dans son dossier personnel. Ces deux emplacements tant convenablement nettoys lorsque le projet est achev, si la catastrophe (cder face la loi, dcouverte dun problme dans le systme cryptographique) arrive aprs coup, les traces rsiduelles sur le disque dur seront moins videntes, et moins nombreuses, que si lon avait procd de faon ordinaire. Pour mettre en place une telle mthode de travail, il faudra se rfrer, aprs avoir termin la lecture du prsent cas dusage, aux recettes et cas dusage suivants : crer un utilisateur, voir page 157 ; chirer une cl USB, voir page 145 ; archiver un projet achev, voir page 79 ; supprimer un utilisateur, voir page 159 ; eacer pour de vrai, voir page 129. page 57

page 79

Troisime tape : trous, nos tiroirs ?


Examinons maintenant les trous qui fragilisent les tiroirs de ltape prcdente. Si la catastrophe arrive pendant la ralisation du projet Si la catastrophe arrive pendant la ralisation du projet, le disque dur de lordinateur utilis ne contient certes pas, explicitement, les chiers de travail, mais lensemble des traces quil contient, sans faire preuve, sut probablement quiconque 1 pour btir une intime conviction sur la nature du travail eectu.
1. La boulangre du village, le journaliste du Figaro, voire un juge.

9. TRAVAILLER SUR UN DOCUMENT SENSIBLE

71

Si la catastrophe arrive plus tard Mme si la catastrophe arrive aprs la n du projet, cest--dire : aprs le nettoyage conseill ici, il serait malvenu de se sentir immunis, car comme le dbut de ce cas dusage lexplique, linconvnient majeur de la mthode dcrite ici est quelle est base sur le principe de liste noire, principe abondamment dcri en ces pages et il restera donc toujours des traces indsirables, auxquelles on navait pas pens, sur le disque dur de lordinateur utilis, en plus de celles quon connait bien dsormais : journaux, mmoires vive et virtuelle , sauvegardes automatiques. et cest encore plus compliqu que a Certaines limites, communes cette mthode et celle base sur un systme live, sont exposes plus loin. page 69 page 78

page 65 page 53 page 19

72

II. CHOISIR DES RPONSES ADAPTES

9.8 Travailler sur un document sensible sous Windows


page 65 Aprs avoir prsent le contexte dans le dbut de ce cas dusage et dcid, malgr tous les problmes que a pose, dutiliser Windows, essayons maintenant de trouver une faon de limiter quelque peu la casse.

Point de dpart : une passoire et une bote de rustines dessches


Partons dun ordinateur muni, de la faon la plus classique qui soit, dun disque dur sur lequel Windows est install. Nous ne nous appesantirons pas sur cette situation, la premire partie de cet ouvrage ayant abondamment dcrit les multiples problmes quelle pose. Une passoire, en somme, pleine de trous de scurit. On peut donc imaginer coller quelques rustines sur cette passoire. Faisons-en rapidement le tour. Un disque dur, a se dmonte et a se cache. Certes. Mais il y a les priodes o lon sen sert, parfois plusieurs jours ou semaines dale. Cette rustine est base sur deux hypothses quelque peu oses : Nous avons de la chance. Il sut en eet que laccident (perquisition, cambriolage, etc.) survienne au mauvais moment pour que toute la condentialit dsire soit rduite nant ; Notre discipline est parfaitement rigoureuse. En eet, si lon oublie, ou quon ne prend pas le temps, daller ranger le disque dur quand on nen a plus besoin, et que laccident survient ce moment-l, cest perdu, n de la partie. Par ailleurs, des outils existent pour chirer des donnes sous Windows. Quelle que soit la conance quon leur accorde, il nen reste pas moins quils sappuient obligatoirement sur les fonctions oertes par la bote noire quest Windows. On ne peut donc que sen mer, et dans tous les cas, Windows, lui, aura accs nos donnes en clair, et personne ne sait ce quil pourrait bien en faire. Pour conclure ce petit tour dans la cour des miracles douteux, ajoutons que la seule solution possible dans le cas prsent serait une approche de type liste noire, dont linecacit crasse a dj t explique prcdement. Il est maintenant temps de passer aux choses srieuses.

page 51

Seconde tape : enfermer Windows dans un compartiment (presque) tanche


Ce qui commence ressembler une solution srieuse, ce serait de faire fonctionner Windows dans un compartiment tanche, dans lequel on ouvrirait, quand cest ncessaire et en connaissance de cause, une porte pour lui permettre de communiquer avec lextrieur de faon strictement limite. En dautres termes, mettre en place une solution base sur une logique de type liste blanche : rien ne pourrait entrer dans Windows ou en sortir a priori, et partir de cette rgle gnrale, on autorise des exceptions, au cas par cas, en rchissant leur impact. La virtualisation 2 permet de mettre en place ce type de systmes. Cest un ensemble de techniques matrielles et logicielles qui permettent de faire fonctionner, sur un seul ordinateur, plusieurs systmes dexploitation, sparment les uns des autres, (presque) comme sils fonctionnaient sur des machines physiques distinctes.
2. Pour plus dinformations, voir la page de Wikipdia sur le sujet [https://secure.wikimedia.org/
wikipedia/fr/wiki/Virtualisation].

9. TRAVAILLER SUR UN DOCUMENT SENSIBLE

73

Il est ainsi relativement facile, de nos jours, de faire fonctionner Windows lintrieur dun systme GNU/Linux, en lui coupant, par la mme occasion, tout accs au rseau et en particulier, en lisolant dInternet. Attention : il est conseill de lire lintgralit de ce chapitre avant de se prcipiter sur les recettes pratiques ; la description de lhypothse qui suit est assez longue, et ses limites sont tudies la n de ce chapitre, o des contre-mesures sont envisages. Il serait quelque peu dommage de passer quatre heures suivre ces recettes, avant de se rendre compte quune toute autre solution serait, en fait, plus adquate. Commenons par rsumer lhypothse propose. Lide est donc de faire fonctionner Windows dans un compartiment a priori tanche, lintrieur dun systme Debian chir tel que celui qui a pu tre mis en place la suite de la lecture du cas dusage prcdent. Ce qui servira de disque dur Windows, cest en fait un gros chier, rang ct de tous nos autres chiers, sur le disque dur de notre systme Debian chir. Ce chier, qui na vraiment rien de particulier, nous le nommons une image de disque virtuel, parfois abrg par une image de disque. Le fait que ce pseudo-disque dur soit un chier nous simpliera grandement la vie par la suite, qui dcrit plus prcisment la procdure envisage. Installer VirtualBox La recette installer Virtual Box explique comment installer le logiciel VirtualBox, qui nous servira lancer Windows dans un compartiment tanche. Installer un Windows propre dans VirtualBox Prparons une image de disque virtuel propre : la recette installer un Windows virtualis explique comment installer Windows dans VirtualBox en lui coupant, ds le dpart, tout accs au rseau. partir de ce moment-l, on qualie Windows de systme invit par le systme Debian chir, qui, lui, est le systme hte. Installer les logiciels ncessaires dans le Windows propre Autant installer, ds maintenant, dans le Windows propre , tout logiciel non compromettant 3 ncessaire la ralisation des uvres prmdites : a vitera de le refaire au dbut de chaque nouveau projet et a vitera, souhaitons-le ardemment, dutiliser une image Windows sale pour un nouveau projet, un jour o le temps presse. Vu que le Windows invit na pas le droit de sortir de sa bote pour aller chercher lui-mme des chiers, il est ncessaire de lui faire parvenir depuis lextrieur les chiers dinstallation des logiciels ncessaires. Une telle opration sera aussi utile, par la suite, pour lui envoyer toutes sortes de chiers, et nous y reviendrons. Pour lheure, vu que nous sommes en train de prparer une image de Windows propre , servant de base chaque nouveau projet, ne mlangeons pas tout, et contentons-nous de lui envoyer uniquement ce qui est ncessaire linstallation des logiciels non compromettants souhaits. Crons, sur le systme hte, un dossier nomm Logiciels Windows, et copions-y uniquement les chiers ncessaires linstallation des logiciels souhaits. Puis partageons ce dossier avec le Windows invit, sans rendre ce partage permanent ; la recette envoyer des chiers au systme virtualis explique comment procder
3. Sil est ncessaire de cacher quon fabrique des lms, avoir des logiciels de montage vido peut tre compromettant, parce quil serait plus dicile de nier cette activit, si cela savrait ncessaire.

page 57

page 172

page 174

page 181

74

II. CHOISIR DES RPONSES ADAPTES

pratiquement. Et en ce qui concerne linstallation des logiciels lintrieur du Windows invit : toute personne susamment accro Windows pour lire ces pages est, sans aucun doute, plus comptente que celles qui crivent ces lignes. Attention : une fois cette tape eectue, il est impratif de ne rien faire dautre dans ce Windows virtualis. Congeler le Windows propre Congelons maintenant limage de disque propre qui vient dtre prpare, cest--dire : sauvegardons-la dans un coin, telle quelle, et on ne dmarrera plus jamais dessus. Par la suite, elle ne servira plus que de base de dpart. page 177 La recette sauvegarder une image de disque virtuel explique comment eectuer cette opration. Nouveau projet, nouveau dpart Mettons quun nouveau projet ncessitant lutilisation de Windows dbute ; voici ce qui se passe : 1. limage de disque propre est clone, pour donner naissance une nouvelle image de disque, en tout point identique ; cest la dconglation ; 2. la nouvelle image de disque, issue de la dconglation, peut maintenant tre dmarre dans son compartiment tanche ; elle servira exclusivement pour le nouveau projet, et devient dsormais une image sale ; 3. au sein de cette nouvelle image sale, un nouvel utilisateur Windows est cr ; le nom qui lui est attribu doit tre dirent chaque fois quun nouveau projet est ainsi dmarr, et cet utilisateur servira exclusivement pour ce nouveau projet. Ceci, parce que les logiciels tendent inscrire le nom de lutilisateur actif dans les mta-donnes des chiers quils enregistrent, et quil vaut mieux viter de rendre possibles de fcheux recoupements. La recette crer une nouvelle machine virtuelle partir dune image propre explique les dtails techniques de la chose. Maintenant que nous avons un compartiment tanche, voyons comment y ouvrir des portes slectivement, en fonction des besoins. Comment envoyer des chiers au Windows embastill ? Vu que le Windows invit na pas le droit de sortir de sa bote pour aller chercher luimme des chiers, il peut tre ncessaire de lui en faire parvenir depuis lextrieur , par exemple : de la matire premire (rushes, images ou textes provenant dautres sources) ; un logiciel ncessaire au nouveau projet, et absent de limage virtuelle dcongele. Nous avons dj vu comment procder, mais ctait dans un cas trs particulier : linstallation de nouveaux logiciels dans un Windows propre invit. Partager des chiers avec un Windows sale requiert davantage de rexion et de prcautions, que nous allons maintenant tudier. La faon de faire est lgrement dirente, en fonction du support sur lequel se trouvent, lorigine, les chiers importer (CD, DVD, cl USB, dossier prsent sur le disque dur du systme chir), mais les prcautions dusage sont les mmes :

page 22

page 179

9. TRAVAILLER SUR UN DOCUMENT SENSIBLE

75

Windows doit uniquement avoir accs aux chiers quon veut y importer, et cest tout. Il nest pas question de lui donner accs un dossier qui contient, ple-mle, des chiers concernant des projets qui ne devraient pas tre recoups entre eux. Si a implique de commencer par une phase de tri et de rangement, et bien, soit. Lorsque Windows a besoin de lire (recopier) les chiers contenus dans un dossier, on lui donne uniquement accs en lecture ce dossier. Le moins on donne le droit Windows dcrire ici ou l, le moins il laissera de traces gnantes. noter que, lorsquon dcide de partager un dossier du systme hte avec un Windows invit, VirtualBox propose de rendre ce partage permanent. a vite de refaire la manipulation chaque fois quil est ncessaire denvoyer un chier au Windows invit, mais a implique le risque de dposer des chiers dans ce dossier sans penser quils pourront tre lisibles par Windows et ses sbires. Cest pourquoi, an dviter de se mlanger les pinceaux, nous recommandons de : crer un dossier dimportation par projet ; nommer ce dossier de faon aussi explicite que possible ; par exemple : Dossier lisible par Windows ; ne jamais partager dautres dossiers que celui-ci avec le Windows invit. La recette envoyer des chiers au systme virtualis explique comment procder pratiquement. Comment faire sortir des chiers du Windows embastill ? Le Windows invit na pas le droit, par dfaut, de laisser des traces en dehors de son compartiment tanche. Mais presque invitablement vient le temps o il est ncessaire den faire sortir des chiers, et ce moment-l, il nous faut lautoriser explicitement, par exemple : pour emmener la bote--copies, ou chez limprimeur, un chier PDF export ; pour projeter, sous forme de DVD, le lm frachement ralis. Lorsquon doit rcuprer un CD ou DVD non chir, et que la machine hte est munie dun graveur, il sut de prter ce priphrique, temporairement, au Windows invit, an de graver depuis ce systme. Dans le cas o rien noblige rcuprer les chiers sur un support non chir, il est possible de les exporter vers un dossier vide, ddi cet usage, et stock sur un volume chir qui peut tre : une cl USB chire, quon active sous Debian en tapant la phrase de passe correspondante ; le disque dur de la Debian chire qui fait ici oce de systme hte. Ce dossier ddi sera partag, via VirtualBox, avec le Windows invit. Insistons sur les mots vide et ddi : Windows pourra lire et modier tout ce que ce dossier contient, et il serait dommageable de lui permettre de lire des chiers, quand on a seulement besoin dexporter un chier. An dviter de se mlanger les pinceaux et de limiter la contagion, nous recommandons de : crer un dossier dexportation par projet ; nommer ce dossier de faon aussi explicite que possible ; par exemple : Dossier o Windows peut crire ; ne jamais partager dautres dossiers que celui-ci avec le Windows invit, mis part le dossier dimportation que le paragraphe prcdent prconise. Les recettes rcuprer des chiers depuis un systme virtualis et chirer une cl USB expliquent comment procder pratiquement. page 183 page 145 page 181

76

II. CHOISIR DES RPONSES ADAPTES

Quand le projet est termin Quand ce projet est termin, il faut faire le mnage, mais avant toute chose : 1. luvre rsultante est exporte sur le support appropri (papier, VHS, etc.), en saidant du paragraphe prcdent, qui explique comment faire sortir des chiers du Windows invit ; page 79 2. les chiers de travail sont, si ncessaire, archivs (le cas dusage suivant traitant, quelle concidence, de la question). Puis vient lheure du grand mnage, qui liminera du systme hte le plus possible de traces du projet achev : limage de disque sale est retire de VirtualBox et eace pour de vrai ; le dossier dimportation est eac pour de vrai ; le dossier dexportation est eac pour de vrai aprs avoir vri, une dernire fois, que tout ce qui doit tre conserv a bien t archiv ailleurs. page 178 page 132 Les recettes eacer des images de disque et eacer des chiers expliquent comment eectuer ces oprations. Encore un nouveau projet ? Si un nouveau projet survient, ncessitant lui aussi dutiliser Windows, ne rutilisons pas le mme Windows sale. Retournons plutt ltape nouveau projet, nouveau dpart.

page 74

Troisime tape : attaques possibles et contre-mesures


page 58 page 69 Lhypothse que nous venons de dcrire est base sur lutilisation, comme systme hte, de la Debian chire mise en place la premire tape du cas dusage un nouveau dpart . Toutes les attaques concernant cette Debian chire sont donc applicables la prsente solution. Il est donc maintenant temps dtudier le cas dusage correspondant, en particulier partir de la seconde tape. De retour ? Bien. page 78 Si, malgr ces soucis, lhypothse que nous venons de dcrire semble tre un compromis acceptable, il est maintenant ncessaire de se renseigner sur les limites partages par toutes les solutions envisages dans ce cas dusage. Sinon, creusons un peu. page 60 Admettons quune des attaques dcrites partir de la troisime tape du cas dusage un nouveau dpart semble crdible. Si elle russissait, le contenu du disque dur chir du systme hte serait lisible, en clair, par lattaquant. Or nos chiers de travail sont, rappelons-le, contenus dans limage de disque virtuel utilise par notre Windows invit qui est un bte chier stock sur le disque dur du systme hte. Ces chiers de travail, ainsi que toute trace enregistre par les logiciels utiliss dans Windows, deviennent alors lisibles par lattaquant. Nous allons envisager deux pistes permettant de limiter les dgts. Lune est de type liste noire , lautre est de type liste blanche . Stocker limage de disque virtuel en dehors du disque du systme hte Une ide est de stocker hors du disque dur du systme hte limage de disque virtuel utilise par le systme Windows invit. Par exemple, sur un disque dur externe chir.

9. TRAVAILLER SUR UN DOCUMENT SENSIBLE

77

Ainsi, mme si le disque du systme hte est dchir, nos chiers de travail restent inaccessibles pourvu que le disque dur externe qui les contient soit, ce moment-l, convenablement rang . Cette approche est de type liste noire , avec tous les problmes que a pose. Les chiers de travail et le systme Windows sont certes extraits du disque dur du systme hte, mais il ne faut pas oublier une chose : ces donnes seront utilises par un logiciel anim par le systme hte, nommment : VirtualBox. Comme le chapitre traces tous les tages lexplique, diverses traces subsisteront donc, invitablement, sur le disque dur interne de lordinateur utilis. Pour suivre cette piste : se renseigner sur les limites partages par toutes les solutions envisages dans ce cas dusage ; se reporter la recette permettant de chirer un disque dur externe. Utiliser un systme live comme systme hte Le pendant de cette approche liste noire est une solution de type liste blanche , conjuguant lutilisation dun systme live, et le stockage de limage de disque virtuel sur un disque dur externe chir. Pour suivre cette piste : se renseigner sur les limites partages par toutes les solutions envisages dans ce cas dusage ; se reporter la recette permettant de chirer un disque dur externe, et celle qui explique comment utiliser un systme live. page suivante page 145 page 101 page suivante page 145 page 53

page 19

78

II. CHOISIR DES RPONSES ADAPTES

9.9 Limites communes ces politiques de scurit


Toute politique de scurit tudie dans ce cas dusage est vulnrable un certain nombre dattaques. Ce, quelle soit base sur un systme Debian chir, un systme live, ou sur lenvotement de linfme Windows. page 57 Les tapes 4 et 5 du nouveau dpart tudient certaines des attaques imaginables, relevant plus ou moins de la science-ction, selon lpoque, le lieu, les protagonistes et les circonstances. Le moment est venu de les relire dun il nouveau. Par ailleurs, la partie problmatiques de ce tome abordait, de faon relativement gnrale, de nombreux modes de surveillance, quil peut tre bon de rtudier la lumire de la situation concrte qui nous occupe ; nommons en particulier les questions dlectricit, champs magntiques et ondes radios, ainsi que les eets des divers mouchards.

page 7

page 14 page 23

Chapitre

10

Cas dusage : archiver un projet achev


10.1 Contexte
Un projet sensible touche sa n ; par exemple, un livre a t maquett et imprim, un lm a t mont, compress, et grav sur DVD. En gnral, il ne sera ds lors plus ncessaire de pouvoir accder en permanence aux chiers de travail (iconographie en haute rsolution, rushes non compresss). Par contre, il peut tre utile de pouvoir les retrouver plus tard, par exemple pour une rdition, une version mise jour Vu quun systme est dautant plus susceptible dtre attaqu quil est frquemment utilis, autant extraire les informations rarement utilises de lordinateur utilis quotidiennement. De surcrot, il est plus facile de nier tout lien avec des chiers, lorsquils sont stockes sur une cl USB au fond dun bois, que lorsquils sont rangs sur le disque dur de lordinateur familial. page 65

10.2 Est-ce bien ncessaire ?


La premire question se poser avant darchiver de tels chiers est la suivante : est-il vraiment ncessaire de les conserver ? Lorsquon ne dispose plus du tout dune information, quiconque aura beau insister, personne ne sera en mesure de la donner, et cest parfois la meilleure solution.

10.3 valuer les risques


Que veut-on protger ?
Que donnent les catgories dnies lorsque nous parlions dvaluation des risques, appliques ce cas ? condentialit : viter quun il indsirable ne tombe trop aisment sur les informations archives ; intgrit : viter que ces informations ne soient modies notre insu ; accessibilit : faire en sorte que ces informations restent accessibles quand on en a besoin. Ici, laccessibilit est secondaire par rapport la condentialit : toute lide de larchivage est de faire un compromis, en rendant laccs aux donnes plus dicile pour tout le monde, an de leur orir une meilleur condentialit. page 49

80

II. CHOISIR DES RPONSES ADAPTES

Contre qui veut-on se protger ?


page 57 Les risques envisags dans notre nouveau dpart sont valables ici aussi : un cambriolage, une perquisition ayant des motifs qui ne sont pas directement lis aux informations quon veut ici protger. Ajoutons, ces risques, la possibilit que le livre ou le lm produit dplaise quelque commissaire, ministre, P.D.G. ou assimil. a arrive. Admettons que : cette autorit a eu vent dindices lui permettant de souponner qui a commis le chef duvre ; cette autorit est en mesure de mandater une cohorte de pnibles hommes en armes et uniforme, au petit matin et au domicile des personnes souponnes. Une telle inopportune intrusion dbouchera au minimum, de faon tout aussi fcheuse quvidente, sur la saisie de tout matriel informatique qui pourra y tre dcouvert. Ce matriel sera ensuite remis, par les intrus, un autre homme de main des autorits, qui pratiquera un genre dautopsie visant mettre au jour les donnes stockes sur ce matriel ou layant t.

page 31

10.4 Mthode
La mthode la plus simple lheure actuelle est : page 145 1. crer une cl USB ou un disque dur externe chir ; 2. copier les chiers archiver vers ce priphrique ; page 129 3. supprimer et craser le contenu des chiers de travail. Une fois ces oprations eectues, la cl ou le disque dur pourra tre entrepos dans un autre lieu que lordinateur utilis couramment. On pourrait envisager lutilisation de CD ou de DVD, pour leur faible cot, mais lheure actuelle, il est plus complexe de chirer correctement des donnes sur ces supports que sur des cls USB, qui sont dsormais monnaie courante et faciles se procurer.

10.5 Quelle phrase de passe ?


page 93 Vu que les chiers seront archivs sous forme chire, il sera ncessaire de choisir une phrase de passe. Or, vu que la vocation est larchivage, cette phrase de passe ne sera pas souvent utilise. Et une phrase de passe rarement utilise a toutes les chances dtre oublie rendant impossible laccs aux donnes. Face ce problme, on peut envisager quelques pistes.

crire la phrase de passe quelque part


Toute la dicult tant de savoir o lcrire, ranger ce document pour pouvoir le retrouver sans pour autant que dautres puissent le retrouver et lidentier comme une phrase de passe.

10. ARCHIVER UN PROJET ACHEV

81

Utiliser la mme phrase de passe que pour son systme quotidien


page 105 La phrase de passe de son systme quotidien, dans le cas o il est chir, est une phrase quon tape rgulirement, et dont on a toutes les chances de se souvenir. Par contre : si on est forc de rvler la phrase de passe commune, laccs larchive devient galement possible ; il est ncessaire davoir trs fortement conance dans les ordinateurs avec lequel on accdera aux archives. Sinon, on peut se faire piquer , son insu, la phrase de passe, qui pourra ensuite tre utilise pour lire non seulement les informations archives, mais aussi toutes les donnes stockes sur lordinateur.

Partager le secret plusieurs


Il est possible de partager un secret plusieurs. Cela impose de runir plusieurs personnes an de pouvoir accder au contenu archiv. Cest peser : a peut compliquer la tche aussi bien pour des accs dsirs quindsirables. page 163

10.6 Un disque dur ? Une cl ? Plusieurs cls ?


Selon les choix faits prcdemment, entre autres sur la phrase de passe, on peut se demander quels supports utiliser. Sachant que sur le plan technique, le plus simple actuellement est davoir une seule phrase de passe par support. Un disque dur externe peut contenir plus de donnes quune cl USB, et est donc parfois ncessaire : pour archiver un projet de vido, par exemple. Archiver plusieurs projets sur un mme support permet de se simplier la tche, mais il devient alors dicile de sparer les projets selon les niveaux de condentialit souhaits. Qui plus est, en procdant ainsi, les personnes pouvant accder aux archives dun projet ont aussi accs aux autres, ce qui nest pas forcment souhaitable. Par ailleurs, si la phrase de passe est un secret partag, autant faciliter laccs aux personnes partageant le secret, en ayant un support quelles peuvent se transmettre.

Troisime partie

Outils

Dans cette troisime partie, nous expliquerons comment appliquer concrtement quelques-unes des pistes voques prcdemment. Cette partie nest quune annexe technique aux prcdentes : une fois comprises les problmatiques lies lintimit dans le monde numrique ; une fois les rponses adaptes choisies, reste la question du Comment faire ? , laquelle cette annexe apporte certaines rponses.

Du bon usage des recettes


Les outils et recettes qui suivent sont des solutions extrmement partielles, qui ne sont daucune utilit tant quelles ne font pas partie dun ensemble de pratiques articules de faon cohrente. Piocher dans cette bote outils sans avoir, au pralable, tudi la partie sur le choix dune rponse adapte et dni une politique de scurit, est un moyen remarquable de se tirer une balle dans le pied en croyant, tort, avoir rsolu tel ou tel problme. page 47

On ne peut pas faire plaisir tout le monde


Partons du principe, pour la plupart des recettes prsentes dans ce guide, que lon utilise GNU/Linux avec le bureau GNOME ; elles ont t crites et testes sous Debian GNU/Linux version 6.0 (surnomme Squeeze) 1 et Tails 2 (The Amnesic Incognito Live System). Pour autant, ces recettes sont gnralement concoctables avec dautres distributions bases sur Debian, telles quUbuntu 3 ou gNewSense 4 . Si lon nutilise pas encore GNU/Linux, ou pourra consulter le cas dusage un nouveau dpart ou utiliser un systme live.
1. 2. 3. 4.
http://www.debian.org/releases/squeeze/ https://tails.boum.org/ http://www.ubuntu-fr.org/ http://www.gnewsense.org/Main.fr/HomePage

page 57 page 101

84

III. OUTILS

De la bonne interprtation des recettes


Avant de passer aux recettes elles-mmes, quelques remarques transversales nous ont paru ncessaires. Dans un certain nombre doutils, les procdures sont prsentes pas pas, et expliquent, chaque fois que cest possible, le sens des actions que lon propose deectuer. Une utilisation ecace de ces outils ncessite de sentendre sur quelques points : Lordre dans lequel chaque recette est dveloppe est dune importance capitale. Sauf mention contraire, il est simplement inimaginable de sauter une tape pour ensuite revenir en arrire : le rsultat, si jamais ces oprations dsordonnes en donnaient un, pourrait tre soit dirent de celui escompt, soit tout bonnement catastrophique. Dans le mme ordre dide, les actions indiques doivent tre eectues la lettre. Omettre une option, ouvrir le mauvais dossier, peut avoir pour eet de totalement modier le sens ou les eets dune recette. De manire gnrale, la bonne comprhension de ces recettes demande dy accorder un minimum dattention et de vivacit desprit. On ne peut pas tout rexpliquer chaque fois : il est implicite davoir auparavant suivi et intgr les explications des cas dusage dont ces recettes ne sont que la dernire tape.

Chapitre

11

Utiliser un terminal
Dure : 15 30 minutes. Souvent, on utilise un ordinateur personnel en cliquant sur des menus et des icnes. Cependant, il existe une autre faon de lui parler : en tapant des bouts de texte que lon appelle des commandes . On appelle cette faon dinteragir avec un ordinateur le terminal , le shell ou encore la ligne de commande . Ce guide cherche le plus souvent possible contourner lutilisation de cet outil, qui est assez droutant lorsque lon ny est pas habitu. Cependant, son usage sest parfois avr indispensable.

11.1 Quest-ce quun terminal ?


Une explication dtaille sur lusage de lignes de commandes nest pas lobjet de ce guide, et Internet regorge de tutoriels et de cours assurant trs bien ce rle 1 . Il semblait cependant ncessaire de poser quelques bases sur la manire de sen servir. Alors on va tout simplement commencer par ouvrir un terminal : sur un bureau GNOME standard, il sut de cliquer sur Applications Accessoires Terminal. Apparat alors une fentre qui indique :
IDENTIFIANT@LE_NOM_DE_LA_MACHINE:~$

la n se trouve un carr, appel curseur , qui correspond lendroit o inscrire le texte de la commande. Concrtement, avec lidentiant roger sur une machine nomme debian, on aura sous les yeux :
roger@debian:~$

Cest partir de cet tat, appel invite de commande , que lon peut taper directement les commandes quon veut faire excuter lordinateur. Leet nal de ces commandes est souvent le mme que celui quon peut obtenir en cliquant au bon endroit dans une interface graphique. Par exemple, si dans le terminal quon vient douvrir, on crit juste gedit puis quon tape sur Entre, le rsultat est quon ouvre un diteur de texte. On aurait pu faire exactement la mme chose en cliquant sur Applications Accessoires diteur de
1. Entre autres, une page sur ubuntu-fr.org [http://doc.ubuntu-fr.org/console] qui se termine ellemme par dautres liens.

88

III. OUTILS

texte gedit. Par contre, on ne pourra pas entrer de nouvelle commande dans notre terminal tant que lon aura pas quitt lditeur de texte. Dans le cadre de ce guide, lintrt du terminal est surtout quil permet deectuer des actions quaucune interface graphique ne propose pour le moment.

11.2 propos des commandes


Les commandes sont comme des ordres quon donne lordinateur par le biais du terminal. Ces lignes de commande ont leur propre langage, avec leurs mots, leurs lettres, et leur syntaxe. Quelques remarques ce sujet sont donc utiles.

Syntaxe
page 140 Un exemple, tir dun outil qui sera prsent plus tard :
sfill -l -v /home

commande option option argument

Dans cette ligne de commande, on peut voir, dans lordre : la commande que lon appelle est sfill. La commande est en gnral un programme install sur le systme ; deux options, -l et -v qui modient le comportement du programme sfill. Ces dernires peuvent tre facultatives selon le programme (et commencent par un ou deux tiret pour quon les distingue) ; un argument /home qui prcise ce sur quoi va travailler la commande. Il peut y en avoir plusieurs, ou aucun, tout dpend de la commande. Chacun de ces lments doit tre spar des autres par un (ou plusieurs) espace(s). Il y a donc un espace entre la commande et la premire option, entre la premire option et la suivante, entre la dernire option et le premier argument, entre le premier argument et les suivants, etc. Pour savoir quelles sont les commandes disponibles, leurs options et leurs arguments, pas de mystre : chaque commande dispose normalement dune page de manuel. Pour y accder, il sut daller dans Systme Aide, puis dans Pages de manuel. Ces dernires peuvent toutefois tre diciles comprendre par leur aspect techique, et ne sont parfois disponibles quen anglais.

Insertion du chemin dun chier


Lors de lutilisation dun terminal, on a souvent besoin dindiquer des dossiers et des chiers. On parle de chemin car on dcrit gnralement dans quel dossier et sousdossier un chier se trouve. Pour sparer un dossier de ce quil contient, on utilise le caractre / (qui se prononce slash ). Pour donner un exemple, voici le chemin du document recette.txt qui se trouve dans le dossier Documents du dossier personnel du compte alligator :
/home/alligator/Documents/recette.txt

Comme beaucoup de commandes attendent des noms de chiers comme arguments, cela devient vite fastidieux de taper leurs chemins complets la main. Il y a cependant un moyen simple dinsrer un chemin : quand on attrape avec la souris licne dun

11. UTILISER UN TERMINAL

89

chier, et quon le dplace pour le lcher sur le terminal, son chemin scrit l o se trouve le curseur. Cela ne marche cependant quavec les vrais chiers ou dossiers. On obtiendra un nom bizarre qui ne fonctionnera pas, par exemple, pour les chiers mis la corbeille, licne du Dossier personnel sur le bureau ou avec les icnes de cls USB.

Excution
Une fois que lon a tap une commande, on demande lordinateur de l excuter en appuyant sur la touche Entre.

Fin ou interruption de la commande


Lexcution de la commande prend plus ou moins de temps. Lorsquelle est termine, le terminal retourne toujours ltat o il tait avant quon lance la commande, l invite de commande :
roger@debian:~$

On dit alors que le terminal rend la main . Si on souhaite interrompre lexcution dune commande avant quelle soit termine, on peut appuyer la touche Ctrl , et tout en laissant cette touche enfonce appuyer sur la touche C . On arrte alors la commande immdiatement, un peu comme quand on ferme la fentre dun programme.

Typographie
La plupart des symboles utiliss pour entrer les commandes compltes sont des symboles courants. Lorsquune commande emploie le symbole - , il ne sagit que du tiret quon peut obtenir en tapant (sur un clavier franais) la touche 6 . Pour un (apostrophe droite), cest le 4 Dautres symboles sont rarement utiliss en dehors du terminal, mais sont disponibles avec les claviers standards. Ils sont mmes indiqus sur le clavier, et accessibles laide de la touche Alt de droite, note AltGr . Voici, en se basant sur un clavier de PC franais standard, la correspondance de quelques touches avec les symboles quelles crivent, et leur nom (bien peu seront en fait utilises dans ce guide) :

Touches AltGr + AltGr + AltGr + AltGr + AltGr + AltGr + AltGr + AltGr + AltGr +

Rsultat
2 3 4 5 6 8 0 ) =
~ # { [ | \ @ ] }

Nom du symbole tilde dise accolade gauche crochet gauche pipe antislash arobase crochet droit accolade droite

90

III. OUTILS

Noms remplacer
Parfois, on prcise que lon va nommer quelque chose que lon a trouv pour le rutiliser plus tard. Par exemple, on dira que lidentiant est LOGIN. Mettons quon travaille sous lidentiant paquerette. Lorsquon crira taper LOGIN en remplaant LOGIN par lidentiant de son compte , il faudra taper en ralit paquerette. Si lon tape LOGIN, cela ne fonctionnera pas

11.3 Terminal ? Terminal administrateur ?


Dans le menu Applications Accessoires se trouvent deux entres permettant dobtenir un terminal : Terminal et Terminal administrateur. La premire permet dobtenir un terminal fonctionnant avec les droits daccs de la session en cours. On ne pourra donc pas lutiliser pour eectuer des oprations privilgies comme crer une partition chire. Le symbole la n de l invite de commande sera un dollar ($). La seconde commande permet dobtenir un terminal avec les droits dadministration. On appelle galement cela un shell root. partir de ce dernier, les commandes pourront accder lintgralit du systme, sans restriction avec les risques que cela comporte, donc. Le symbole la n de l invite de commande sera un dise (#).

11.4 Encore une mise en garde


Plus encore que pour les recettes dont on parlait plus haut, les commandes doivent tre tapes trs prcisment. Oublier un espace, omettre une option, se tromper de symbole, tre imprcis dans un argument, cest changer le sens de la commande. Et comme lordinateur eectue exactement ce qui est demand, si on change la commande, il fera exactement autre chose

11.5 Un exercice
On va crer un chier vide nomm essai , quon va ensuite supprimer (sans recouvrir son contenu). Dans un terminal, entrer la commande :
touch essai

Et taper sur Entre pour que lordinateur lexcute. La commande touch donne lordre de crer un chier vide ; largument nom de ce chier. Aucune option nest utilise.
essai

donne le

On peut alors vrier que ce chier a t cr en lanant la commande ls (qui signie lister ) :
ls

Une fois la commande lance, lordinateur rpond avec une liste. Sur celui utilis pour les tests, cela donne :
Desktop essai

11. UTILISER UN TERMINAL

91

est le nom dun dossier qui existait dj avant, et essai le nom du chier quon vient de crer. Un autre ordinateur auraient pu rpondre avec de nombreux autres chiers en plus de Desktop et de essai.
Desktop

Ce que rpond la commande ls nest quune autre manire de voir ce que lon peut obtenir par ailleurs. En cliquant, sur le bureau, sur licne du Dossier personnel, on pourra noter dans le navigateur de chiers lapparition dune nouvelle icne reprsentant le chier essai que lon vient juste de crer On va maintenant supprimer ce chier. La ligne de commande pour le faire a pour syntaxe gnrale :
rm [options] NOM_DU_FICHIER_A_SUPPRIMER

On va utiliser loption -v qui, dans le cadre de cette commande, demande lordinateur dtre bavard (on parle de mode verbeux ) sur les actions quil va eectuer. Pour insrer le nom du chier supprimer, on va utiliser lastuce donne prcdemment pour indiquer le chemin du cher. On va donc : taper rm -v dans notre terminal, taper un espace an de sparer loption -v de la suite, dans la fentre du Dossier personnel, on va prendre avec la souris licne du chier essai et la dposer dans le terminal. la n de cette opration, on doit obtenir quelque chose comme :
rm -v /home/LOGIN/essai

On peut alors appuyer sur la touche Entre et constater que lordinateur rpond :
/home/LOGIN/essai supprim

Cela indique quil a bien supprim le chier demand. On peut encore vrier son absence en lanant un nouveau ls :
ls

On doit constater labsence de essai dans la liste que nous rpond la commande. Sur le mme ordinateur que tout lheure, cela donne :
Desktop

Et licne doit galement avoir disparu dans le navigateur de chiers. Apparemment, il a t supprim mme si, comme expliqu dans la premire partie, son contenu existe encore sur le disque. Comme ctait un chier vide nomm essai , on peut se dire que ce nest pas bien grave.

page 31

11.6 Attention aux traces !


La plupart des shells enregistrent automatiquement les lignes de commande que lon a tapes dans un chier dhistorique . Cest bien pratique pour retrouver plus tard des commandes que lon a pu utiliser, mais cela laisse galement sur le disque une trace de nos activits. Le shell standard dans Debian sappelle bash. Avec ce dernier, pour dsactiver temporairement lenregistrement de lhistorique dans le terminal que lon utilise, il sut de faire :
unset HISTFILE

page 21

92

III. OUTILS

Par ailleurs, les commandes sont enregistres dans le chier cach .bash_history (qui se trouve dans le Dossier personnel). On peut donc avoir envie de le nettoyer de temps en temps.

page 132

11.7 Pour aller plus loin


Cette premire exprience avec cette fentre pleine de petits caractres pourrait tre le dbut dune longue passion. Pour lentretenir, rien de mieux que de prendre le temps de lire le chapitre Dbuter en console 2 de la formation Debian ou celui baptis Linux en mode texte : consolez-vous ! 3 du livre Linux aux petits oignons.

2. 3.

http://formation-debian.via.ecp.fr/debuter-console.html http://www.editions-eyrolles.com/Chapitres/9782212124248/Pages-63-82_Novak.pdf

Chapitre

12

Choisir une phrase de passe


Dure : 10 minutes environ. Une phrase de passe (ou passphrase en anglais) est un secret qui sert protger des donnes chires. Cest ce quon utilise pour chirer un disque dur, des documents voire, comme nous le verrons dans le second tome de cet ouvrage, des cls cryptographiques. On parle de phrase plutt que de mot de passe car un seul mot, aussi bizarre et compliqu soit-il, est beaucoup moins rsistant quune simple phrase de plusieurs mots. On considre quune phrase de passe doit tre constitue dau moins 10 mots. Mais plus il y en a, mieux cest ! Un critre important, mais parfois nglig : une bonne phrase de passe est une phrase de passe dont on peut se souvenir, a vite de la noter sur un papier, grave erreur qui rend caduc lintrt de se faire une phrase de passe bton. Mais, et cest tout aussi important, une bonne phrase de passe doit tre impossible deviner. Une technique simple pour trouver une bonne phrase de passe, dicile deviner, mais nanmoins facile retenir, est dutiliser des paroles de chansons : 1. Choisissons un air qui nous trotte dans la tte, mais que nous ne chantons pas souvent haute voix. 2. Trouvons dans les paroles, en vitant le refrain, un vers que nous aimons bien. 3. Prenons ce vers et transformons-le quelque peu. Par exemple, nous pouvons mettre de la ponctuation, remplacer des mots par de lcriture SMS, etc. Chaque fois que nous aurons besoin de taper cette phrase de passe, chantons-nous nous-mme la chanson (mentalement !), et le tour est jou. Un conseil toutefois : il est prfrable dviter les caractres accentus ou tout autre symbole ntant pas directement disponible sur un clavier amricain. Cela peut viter des problmes de touches manquantes, et surtout de mauvais codage des caractres. Un exemple, avec un air particulirement dicile senlever de la tte, Cant Get You Out of my Head de Kylie Minogue. On choisit ensuite les vers : Theres a dark secret in me Dont leave me locked in your heart On peut les transformer ainsi, pour obtenir une phrase de passe :
There is a DARK secret in me: do not leave me locked in Ur heart!

94

III. OUTILS

Une fois vos donnes chires avec votre nouvelle phrase de passe, cest une bonne ide de lutiliser tout de suite une grosse dizaine de fois pour dchirer vos donnes. Cela permettra dapprendre un peu vos doigts comment la taper.

Chapitre

13

Dmarrer sur un CD ou une cl USB


Dure : 1 minute 20 minutes environ. On va voir ici comment dmarrer un ordinateur PC sur un mdia externe, par exemple un CD dinstallation de Debian, ou un systme live sur une cl USB. Parfois, en particulier sur les ordinateurs modernes, cest trs simple. Dautres fois, cest un peu sarracher les cheveux Cela se joue au tout dbut du dmarrage de lordinateur, dans le BIOS. On a vu que cest lui qui permet de choisir le priphrique (disque dur, cl USB, CD-ROM, etc.) o se trouve le systme quon veut utiliser. page 13

13.1 Essayer navement


Commencer par mettre le CD dans le lecteur, ou par brancher la cl, puis (re)dmarrer lordinateur. Parfois, a marche tout seul. Si cest le cas, cest gagn, lire la suite est inutile !

13.2 Tenter de choisir le priphrique de dmarrage


Sur les BIOS rcents, il est souvent possible de choisir un priphrique de dmarrage au cas par cas. (Re)dmarrer lordinateur en regardant attentivement les tout premiers messages qui sachent lcran. Chercher des messages en anglais qui ressembleraient :
Press [KEY] to select temporary boot device [KEY] = Boot menu [KEY] to enter MultiBoot Selection Menu

Ces messages disent dutiliser la touche KEY pour choisir un priphrique de dmarrage. Cette touche est souvent F12 ou F10 . Sur les Mac, il existe un quivalent de cette possibilit : immdiatement aprs lallumage de lordinateur, il faut appuyer et maintenir la touche alt (parfois galement marque option ). Au bout dun moment, on doit normalement voir apparatre le Gestionnaire de dmarrage 1 .
1.
http://support.apple.com/kb/HT1310?viewlocale=fr_FR

96

III. OUTILS

Mais revenons nos PC. Souvent, le BIOS va trop vite, on na pas le temps de lire le message, de le comprendre et dappuyer sur la touche. Qu cela ne tienne, une fois la bonne touche identie, redmarrer encore la machine et appuyer sur la touche en question (ne pas maintenir la touche enfonce, mais la presser puis la relcher plusieurs fois) ds lallumage de lordinateur. Avec un peu de chance, un message comme celui-ci sache :
+----------------------------------+ | Boot Menu | | 1: USBHDD | 4: IDE HDD0: BDS GH87766319819 | 8: Legacy Floppy Drives | | | <Enter Setup> | | | | | | | | +----------------------------------+

+----------------------------------+

Si a marche, cest gagn. Choisir la bonne entre dans ce menu, en se dplacant avec les ches du clavier et , puis appuyer sur Entre. Par exemple, pour dmarrer sur une cl USB, choisir USB HDD. Lordinateur doit dmarrer sur le priphrique slectionn. Lire la suite est inutile !

13.3 Modier les paramtres du BIOS


Si choisir un priphrique de dmarrage temporaire ne fonctionne pas, il va falloir rentrer dans le BIOS pour choisir manuellement lordre de dmarrage. Pour pimenter un peu la chose, les BIOS sont quasiment tous dirents, de telle sorte quil est impossible de donner une recette qui marche systmatiquement 2 .

Entrer dans le BIOS


Encore une fois, il sagit de (re)dmarrer lordinateur en regardant attentivement les premiers messages qui sachent lcran. Chercher des messages en anglais qui ressembleraient :
Press [KEY] to enter setup Setup: [KEY] [KEY] = Setup Enter BIOS by pressing [KEY] Press [KEY] to enter BIOS setup Press [KEY] to access BIOS Press [KEY] to access system configuration For setup hit [KEY]

Ces messages disent dutiliser la touche [KEY] pour entrer dans le BIOS. Cette touche est souvent Suppr (Delete, DEL) ou F2 , parfois F1 , F10 , F12 , chap , (Tab), voire autre chose encore. Voici un tableau qui rsume les touches daccs au BIOS pour quelques fabriquants dordinateurs communs 3 .
2. Des protocoles illustrs pour quelques BIOS sont disponibles sur
bios-boot-cdrom http://www.hiren.info/pages/

3. Sources :

http://pcsupport.about.com/od/fixtheproblem/a/biosaccess_pc.htm,

ainsi que

http://

michaelstevenstech.com/bios_manufacturer.htm

13. DMARRER SUR UN CD OU UNE CL USB

97

Fabriquant Acer Acer AST, ARI Compaq Compaq CompUSA Cybermax Dell Dell Dell eMachines Fujitsu Gateway HP HP IBM IBM IBM/Lenovo IBM/Lenovo Intel Micron NEC Packard Bell Shuttle Sony Tiger Toshiba Toshiba

Modle modles rcents modles anciens modles rcents modles anciens

Touches observes F2 , Suppr Ctrl + Alt + chap , Ctrl + Alt + chap ,


F10 F1

F1 Ctrl

Alt

Suppr

F2

Suppr

Suppr chap

modles rcents anciens desktops anciens portables

F2

+ Alt + Entre , Suppr Fn + chap , Fn + F1 (Tab), Suppr , F2


Ctrl F2 F1 F1

, , ,

F2 F2

chap

tablet PC modles rcents anciens modles modles rcents anciens modles Tangent

F10 F1 F2 F1 Ctrl Fn F1 F2 F1 F1 F1 F1

F12

F2 F3

+ Alt + + F1 , , , , ,
F2 F2 F2

Ctrl

Alt

Ins

Suppr

, , ,

Suppr Suppr F3

Suppr

Suppr chap

Equium

F12

Souvent, le BIOS va trop vite, et on na pas le temps de lire le message, de le comprendre et dappuyer sur la touche. Qu cela ne tienne, une fois la bonne touche identie, redmarrer encore la machine en appuyant sur la touche en question (ne pas maintenir la touche enfonce, mais la presser puis la relcher plusieurs fois). Parfois, lordinateur se perd et plante. Dans ce cas, redmarrer et ressayer Si une image sache la place du message que lon espre voir, il se peut que le BIOS soit congur pour acher un logo plutt que ses messages. Essayer dappuyer sur chap ou sur (Tab) pour voir les messages. Si lordinateur dmarre trop rapidement pour quon ait le temps de lire les messages quil ache, il est parfois possible dappuyer sur la touche Pause (souvent en haut droite du clavier) pour geler lcran. Rappuyer sur nimporte quelle touche peut dgeler lcran.

Modier la squence de dmarrage


Une fois dans le BIOS, lcran est souvent bleu ou noir, et plein de menus. En gnral, une zone en bas ou droite de lcran explique comment naviguer entre les options, comment changer donglet Elle est souvent en anglais : aide se dit help , touche se dit key , slectionner se dit select , valeur value et modier modify . Les touches utiliser pour se dplacer sont gnralement dcrites aussi, par exemple : Move (en anglais, dplacer se dit move ). Il sagit des ches du clavier et

et/ou

et

. Parfois, la touche (Tab) est utile aussi.

98

III. OUTILS

Un cran de BIOS

Lide, cest de fouiller dedans jusqu trouver quelque chose qui contient boot, et qui ressemble par exemple :
First Boot Device Boot Order Boot Management Boot Sequence BIOS Features

Sil ny a pas, tenter quelque chose comme Advanced BIOS) ou Advanced features (sur les AMIBIOS).

(sur les Award-

Une fois la bonne entre trouve, il sagit de trouver comment on la modie. Par exemple Enter: Select ou +/-: Value. Lobjectif est alors de mettre le CD ou lUSB en premier, selon sur lequel on veut dmarrer. Parfois, il faut entrer dans un sous-menu. Par exemple sil y a un menu Boot order et quil est crit dans laide Enter: Select, appuyer sur entre une fois le menu slectionn. Dautres fois, les options se changent directement. Par exemple, sil y a une option comme First boot device et quil est crit dans laide +/-: Value, appuyer sur la touche + ou la touche jusqu ce que la bonne valeur, comme par exemple IDE CDROM, soit slectionne. Parfois, ce sont plutt les touches Page suivante ou PgUp et Page prcdente ou PgDown qui sont utilises. Parfois encore, ce sont des touches comme F5 et F6 . Dautres fois encore, ces touches servent monter et descendre le priphrique dans une liste correspondant lordre de dmarrage.

Bien choisir sa nouvelle conguration


Une fois quon a russi slectionner le bon support pour le dmarrage, il faut se demander si on veut le laisser pour toujours ou pas. Si on veut le laisser, il peut tre utile de placer le disque dur en deuxime position dans la squence de dmarrage. Ainsi, si le support plac en premier est absent, lordinateur dmarrera sur le disque dur. Si lon ne met pas le disque dur dans la squence de dmarrage, lordinateur ne dmarrera pas dessus, mme en labscence de CD ou de cl USB.

13. DMARRER SUR UN CD OU UNE CL USB

99

Cependant, le fait de laisser son ordinateur dmarrer a priori sur un support externe peut avoir des consquences fcheuses : il devient un peu plus facile pour un intrus de le faire dmarrer en utilisant ce support, par exemple pour eectuer une attaque. On peut certes mettre en place, avec le BIOS, un mot de passe daccs lordinateur, qui devra tre entr avant tout dmarrage. Mais il est inutile de compter sur celuici pour protger quoi que ce soit : cette protection peut, la plupart du temps, tre contourne trs facilement.

Enregistrer et quitter
Une fois la nouvelle conguration tablie, il reste enregistrer et quitter. Encore une fois, lire laide lcran, comme F10: Save. Parfois, il faut appuyer une ou plusieurs fois sur chap pour avoir le bon menu. Un message sache alors pour demander (en anglais) si on est sr de vouloir enregistrer et quitter. Par exemple :
+-------------------------------------+ | | | Save configuration and exit now | | | <Yes> <No> Setup Confirmation | | | | | | +-------------------------------------+

+-------------------------------------+

On veut eectivement enregistrer, donc on slectionne

Yes

et on appuye sur Entre.

Chapitre

14

Utiliser un systme live


Dure : 30 minutes une heure, plus environ 30 minutes de tlchargement. Un systme live est un systme GNU/Linux qui fonctionne sans tre install sur le disque dur de lordinateur. Attention, cela ne signie pas quil ny aura pas de traces sur le disque dur : par exemple, nombre de systmes live utilisent lespace dchange (swap) prsent sur le disque dur sils en dtectent un. De plus, ils utilisent parfois automatiquement les partitions quils y dtectent. page 17

14.1 Des systmes live discrets


Par contre, certains systmes live sont spcialement conus pour (tenter de) ne laisser aucune trace sur le disque dur de lordinateur sur lequel ils sont utiliss, moins que lon ne leur demande expressment de le faire. Cest par exemple le cas de Tails (The Amnesic Incognito Live System le systme live amnsique incognito). Il ny a alors (si les personnes lorigine du systme live ne se sont pas trompes) rien dcrit sur le disque dur. Tout ce qui sera fait partir du systme live sera uniquement crit en mmoire vive, qui seace plus ou moins pour de vrai toute seule quand on teint lordinateur, du moins au bout dun certain temps. Utiliser de tels systmes live est donc lune des meilleures faons dutiliser un ordinateur sans laisser de traces. Nous verrons ici comment obtenir un systme live, et comment dmarrer dessus. Le moyen usuel dutiliser un systme live est de le graver sur un CD. On parle alors de Live CD. Cependant, il est aussi possible dutiliser un systme live qui nenregistre rien sur lordinateur partir dune cl USB. Nanmoins, vu quil est possible dcrire des donnes sur une cl USB alors que ce nest pas possible sur un CD, on a moins de garanties au cas o les gens qui ont crit le systme live auraient commis des erreurs. Cela devient aussi plus simple pour des personnes malveillantes de modier votre systme live pour, par exemple, enregistrer vos mots de passe ou vos frappes au clavier.

page 12

102

III. OUTILS

14.2 Tlcharger un systme live


Tails est disponible en tlchargement sur la page web :
download/index.fr.html https://tails.boum.org/

Il peut tre tlcharg soit directement avec un navigateur web (en HTTP), soit laide de BitTorrent. BitTorrent est un protocole de partage de chiers de pair--pair ( peer-to-peer en anglais) ; il permet donc tous les ordinateurs qui eectuent le tlchargement de participer la diusion des chiers. Cela ncessite dutiliser un logiciel ddi au tlchargement. Quand cela est possible, cette mthode a lavantage de garantir une certaine disponibilit des chiers au cas o un problme arriverait sur les gros serveurs orant le tlchargement direct. Cest donc celle-ci que nous allons dvelopper. page ci-contre Si lon choisit de tlcharger limage directement avec son navigateur web, on peut directement aller vrier son authenticit.

Tlcharger le torrent
Pour tlcharger en pair--pair, il faut tout dabord tlcharger un petit chier, appel torrent. Ce chier contient les informations qui seront ncessaires au logiciel de tlchargement pour trouver les sources des chiers que lon veut obtenir. Sur la page de tlchargement de Tails, on peut constater que la partie BitTorrent mentionne un certain nombre de chiers. Ils correspondent la dernire version recommande de Tails. Il peut tre utile de comprendre comment sont nomms ces chiers : page 10 larchitecture pour laquelle il fonctionne, par exemple sa version, par exemple 0.7.
i386

ou

powerpc ;

Il y a en outre plusieurs extensions pour les mmes noms de chiers : les chiers .torrent correspondent au torrent lui-mme. Cest lui qui permet de tlcharger le systme live, une fois ouvert avec un client BitTorrent ; les chiers .asc contiennent la signature cryptographique du .torrent. On va donc tlcharger le chier cas de doute.
.torrent

pour notre architecture choisir

i386

en

Tlcharger limage du systme live


Sur une Debian standard, il sut de double-cliquer sur le chier .torrent tlcharg, et le logiciel de tlchargement de torrents Transmission dmarrera tout seul. Une fentre indiquant les chiers qui seront tlchargs souvre ; aprs avoir vri le dossier de destination, il sut de cliquer sur Ajouter pour dmarrer le tlchargement. Si le client BitTorrent ne souvre pas tout seul, on va louvrir la main : page 123 sous Debian ou Ubuntu, dans le menu Applications Internet ouvrir le Client BitTorrent Transmission. Sil ne sy trouve pas, il faut, au pralable, installer le paquet transmission-gtk ; sous Mac OS X, il est aussi possible dinstaller Transmission 1 ; sous Windows, il est possible dinstaller le client libre Vuze 2 .
1. 2.
http://www.transmissionbt.com/ http://www.vuze.com/

14. UTILISER UN SYSTME LIVE

103

14.3 Vrier lauthenticit du systme live


Limage du systme live que lon vient de tlcharger est signe avec GnuPG, qui utilise du chirement asymtrique. Malheureusement, comprendre lutilisation et les limites de cette technique est au-del des notions abordes dans ce tome. Il faudra se rfrer aux sections correspondantes du tome en ligne. La page de tlchargement de Tails donne nanmoins les grandes lignes pour eectuer lopration.

14.4 Installer le systme live sur le support choisi


Selon quon a tlcharg une version pour CD ou pour cl USB, la manire de linstaller sur le support en question dire.

Graver un CD
Le chier tlcharg est une image ISO , cest--dire un format de chiers que la plupart des logiciels de gravure reconnaissent comme image CD brute . En gnral, si on insre un disque vierge ou rinscriptible dans son lecteur, quon fait un clic droit sur le chier tlcharg et quon choisit Graver un disque, le logiciel de gravure soccupe tout seul de transformer cette image en lcrivant sur le CD. Sous Windows, si on ne dispose pas dj dun logiciel capable de graver des images ISO, le logiciel libre InfraRecorder 3 fera parfaitement laaire.

Eectuer une copie brute vers une cl USB


Limage ISO tlcharge est un peu spciale, et peut aussi tre utilise pour dmarrer le systme live partir dune cl USB. Tout le problme maintenant va tre deectuer une copie brute de cette image sur la cl USB ce qui nest pas tout fait la mme chose quune copie classique, comme un copier/coller. Se munir dune cl USB vierge, ou contenant uniquement des donnes auxquelles on ne tient pas 4 . Reprer le chemin de la cl USB Pour la suite des oprations, il est ncessaire de dterminer le nom que le systme attribue la cl USB. Pour ce faire, on va dmarrer lUtilitaire de disque dans le menu Applications Outils systme. Une fois ce dernier ouvert, on peut brancher notre cl USB. Une entre correspondant cette dernire devrait apparatre dans la liste situe gauche. Aprs lavoir slectionne, des informations sur le disque apparaissent dans la partie droite de la fentre sous lintitul Disque. ct de ltiquette Priphrique, on pourra lire le chemin de la cl USB. Cela doit ressembler /dev/sdx. Du point de vue de lordinateur, il sagit du chemin de la cl USB, quon devra crire par la suite la place de LE_PRIPHRIQUE.
3. http://infrarecorder.org/ 4. Les donnes prsentes au dbut de la cl seront perdues. Par contre, sur le reste de la cl, il serait facile de procder une analyse pour retrouver les chiers dont le contenu naurait pas t cras auparavant

104

III. OUTILS

Comme on va remplacer ce qui se trouvait sur la cl, il faut galement demander au systme de ne plus soccuper de ce quelle contient. Toujours dans la partie droite, on va donc slectionner tour tour chacun des Volumes dessins. chaque fois, on cliquera sur Dmonter le volume si ce bouton est disponible. Plutt que de fermer lUtilitaire de disque, mieux vaut rduire sa fentre. On en aura encore besoin une dernire fois aprs la copie proprement dite. Lancer la copie brute page 87 On va maintenant ouvrir un Terminal, tout en gardant porte de souris licne de limage ISO tlcharge auparavant. On va commencer la commande en tapant (sans faire Entre) :
cat

Ajouter ensuite un espace. Puis, on va indiquer la source de la copie (la chose que lon va copier). Pour ce faire, il faut, avec la souris, attraper licne du chier ISO et lamener dans le terminal. Aprs avoir relch le bouton, ce qui est ach doit ressembler :
cat /home/lea/Desktop/tails-i386-0.7.iso

Ce nest toujours pas ni, car il faut maintenant indiquer la destination de la copie, en ajoutant la n de notre commande :
> LE_PRIPHRIQUE

Une fois cela fait, la commande complte doit ressembler quelque chose comme :
cat /home/lea/Desktop/tails-i386-0.7.iso > /dev/sdx

La copie se lance ds quon a appuy sur Entre, ne laissant plus apparatre quun sobre carr la ligne suivante. Aprs de la patience et le retour du # de linvite de commande, on peut fermer le terminal. Reste ensuite rouvrir la fentre de lUtilitaire de disque et cliquer sur Dconnexion en toute scurit pour sassurer que les donnes copies sur notre cl USB sont bien arrives destination. On peut alors fermer lUtilitaire de disque.

14.5 Dmarrer sur un systme live


Ds que la copie ou la gravure est termine, on peut redmarrer lordinateur en laissant le support du systme live dedans, et vrier que la copie a fonctionn condition bien sr quon ait congur le BIOS pour quil dmarre sur le bon support : voir la recette expliquant comment dmarrer sur un mdia externe pour les dtails.

page 95

Chapitre

15

Installer un systme chir


Dure : compter une journe, avec plusieurs priodes dattente (parfois longues). On a vu que tout ordinateur hormis avec certains systmes live laisse un peu partout des traces des chiers ouverts, des travaux eectus, des connexions Internet, etc. On a vu aussi quune faon dexposer un peu moins les donnes conserves sur lordinateur ainsi que les traces quon y laisse est de chirer le systme sur lequel on travaille dans son ensemble. Il est possible dinstaller un systme dexploitation GNU/Linux comme Debian 1 , sur une partie chire du disque dur. chaque dmarrage, lordinateur va demander une phrase de passe, aprs quoi il dbloque le chirement du disque, ce qui donne accs aux donnes, et permet donc le dmarrage du systme. Sans cette phrase, toute personne qui voudrait consulter le contenu de ce disque se trouvera face des donnes indchirables. Cest ce quon se propose de faire dans cette recette. page 19

page 37 page 15

15.1 Limites
Attention ! Cette simple installation chire ne rgle pas tous les problmes de condentialit dun coup de baguette magique. Elle ne protge les donnes qu certaines conditions.

Limites dun systme chir


Nous recommandons chaudement les lectures pralables suivantes : le chapitre concernant le chirement (et ses limites), le cas dusage un nouveau dpart, qui tudie, en dtails, les limites pratiques dun tel systme et les attaques possibles contre lui. Sans cela, linstallation dun systme chir peut procurer un sentiment erron de scurit, source de bien des problmes. page 37 page 57

Limites dune nouvelle installation


Lors de linstallation dun nouveau systme, on part de zro. Il ny a aucun moyen simple de vrier que le CD dinstallation quon utilise est able, et ne contient pas
1. Pour chirer le disque dur lors de linstallation dUbuntu, il est ncessaire dutiliser le CD nomm alternate installer [http://www.ubuntu.com/download/ubuntu/alternative-download#alternate]

106

III. OUTILS

par exemple de logiciels malveillants. On ne pourra ventuellement sen rendre compte que par la suite et peut-tre quil sera trop tard

Limites dans la prise en charge du matriel


Utiliser un systme dexploitation libre comme Debian a un dsavantage : les fabriquants de matriel y font gnralement peu attention. Il arrive donc quil ne soit pas facile, voir compltement impossible, dutiliser un ordinateur ou lun de ses priphriques avec Debian. La situation samliore depuis quelques annes : le fonctionnement du matriel tend shomogniser, et surtout, la diusion des systmes libres pousse de plus en plus les fabriquants aider, directement ou non, ce que leur matriel fonctionne 2 . page 101 Cependant, avant de remplacer un systme dexploitation, a peut tre une bonne ide de sassurer que le matriel ncessaire fonctionne bien laide dun systme live. Le systme Tails, par exemple, est bas sur Debian. Le matriel qui fonctionne avec lun devrait donc fonctionner avec lautre sans dicults.

page 13

15.2 Tlcharger un support dinstallation


Pour raliser linstallation du systme, le plus simple est dutiliser un CD, un DVD ou une cl USB. Toutefois, Debian en propose plusieurs variantes, et il est donc ncessaire de commencer par choisir la mthode qui convient le mieux notre situation.

Le CD dinstallation par le rseau


Le plus rapide est dutiliser un CD dinstallation par le rseau. Le CD contient uniquement les tout premiers morceaux du systme. Il tlcharge ensuite, depuis Internet, les logiciels installer. Il faut donc que lordinateur sur lequel on souhaite installer Debian soit connect Internet, de prfrence par un cble rseau (et non par le Wi-Fi qui ne fonctionnera que rarement lintrieur du logiciel dinstallation). Les chiers (galement appels images ) contenant une copie du CD dinstallation se trouvent sur le site du projet Debian 3 . Il faut tlcharger celui dont le nom termine par amd64-i386-netinst.iso, cette image fonctionnera sur tous les ordinateurs domestiques fabriqus aprs 2006 4 .

Le DVD avec lenvironnement graphique


Sil nest pas possible de connecter Internet lordinateur sur lequel on souhaite installer Debian, il est possible de tlcharger un DVD contenant tout le systme de base ainsi que lenvironnement graphique habituel. Cela ncessite davoir accs un graveur de DVD ou une cl USB de taille susante. page 10 Il existe plusieurs DVD dinstallation, selon larchitecture du processeur.
2. Pour certains matriels, des problmes peuvent venir de dfauts dans le fonctionnement des microcodes intgrs. Ces problmes sont parfois corrigs par des mises jour que fournissent les fabriquants. Cela peut donc tre une bonne ide de faire les mises jour du BIOS, de lEmbedded Controller ou dautres composants avant de procder linstallation. Malheureusement, ces procdures dirent trop dun matriel un autre pour tre dtailles dans cet ouvrage, mais peuvent en gnral tre trouves sur le site du constructeur 3. Les images multi-architectures dinstallation par le rseau : http://cdimage.debian.org/
debian-cd/current/multi-arch/iso-cd/

4. Pour les vieux Macs (iBook G4 par exemple), il est ncessaire dutiliser limage dont le nom se termine par powerpc-netinst.iso que lon trouvera sur http://cdimage.debian.org/debian-cd/ current/powerpc/iso-cd/. noter : il nest pas possible de transfrer cette image sur une cl USB.

15. INSTALLER UN SYSTME CHIFFR

107

Sur le site de Debian, les architectures qui nous intressent sappellent i386 6 .

amd64 5

et

La plupart des ordinateurs rcents (PC et Mac) fonctionnent plus rapidement avec larchitecture amd64. Cest au moins le cas pour les ordinateurs contenant des processeurs Athlon64, Athlon X2, Turion 64, Phenom, Core 2, i3, i5, i7. Pour des PC plus vieux, on utilisera i386. Comme les ordinateurs capables de fonctionner en amd64 sont galement capables de fonctionner en mode i386, on prferera cette dernire architecture en cas de doute. Seul le premier DVD est ncessaire pour raliser linstallation. Le nom du chier tlcharger devrait ressembler debian-6.0.1a-amd64-DVD-1.iso.

Utiliser une cl USB


Le systme dinstallation de Debian permet de transfrer le contenu du CD dinstallation par le rseau, ou celui du DVD, sur une cl USB ddie cela. On peut ainsi installer Debian sur un ordinateur nayant pas de lecteur de CD ou de DVD. Transfrer le DVD demande une cl dune capacit de plus de 5 Go. Le CD dinstallation par le rseau ncessite quant lui une capacit de 512 Mo. Attention, cette opration ncessite lutilisation de lintgralit de la cl USB. Il faudra donc veiller sauvegarder auparavant les chiers qui sy trouvaient.

15.3 Vrier lempreinte du support dinstallation


Il est bon de sassurer que le tlchargement de limage sest bien droul en vriant lempreinte de linstalleur. Ce tome nexplique pas comment de sassurer de lauthenticit de linstalleur tlcharg, car lempreinte est signe avec GnuPG, qui utilise du chirement asymtrique, et malheureusement, cette technique est au-del des notions abordes dans ce tome. Il faudra se rfrer aux sections correspondantes du tome en ligne. De plus, si le logiciel utilis pour vrier lempreinte na pas luimme t vri, il peut tre corrompu. voquons tout de mme rapidement le processus suivre, mme si il faudra attendre le tome en ligne pour des explications plus dtailles : ladresse o lon a tlcharg limage du support dinstallation, tlcharger les chiers SHA1SUMS et SHA1SUMS.sign ; dmarrer sur un systme dj install. Si lon a accs un ordinateur sous GNU/Linux, tout va bien. Si on ne dispose que dun systme live, il est possible de mettre limage tlcharge sur une cl USB, puis de vrier lempreinte partir du systme live ; vrier la signature GnuPG de lempreinte, disponible dans le chier SHA1SUMS.sign ; enn, vrier que lempreinte du chier tlcharg est bien celle attendue.

page 101

page 167

15.4 Prparer les supports dinstallation


Une fois limage du support dinstallation choisie et tlcharge, il nous reste la transfrer sur un CD, un DVD ou une cl USB.
5. Les DVD dinstallation pour larchitecture
current/amd64/iso-dvd/ amd64

http://cdimage.debian.org/debian-cd/

6. Les DVD dinstallation pour larchitecture i386 : http://cdimage.debian.org/debian-cd/current/


i386/iso-dvd/

108

III. OUTILS

Graver le CD ou le DVD dinstallation


Le chier tlcharg est une image ISO , cest--dire un format de chiers que la plupart des logiciels de gravure reconnaissent comme image CD brute . En gnral, si on insre un disque vierge dans son lecteur, quon fait un clic droit sur le chier et quon choisit Graver un disque, le logiciel de gravure soccupe tout seul de transformer cette image en lcrivant sur le disque vierge en tout cas, a marche avec Tails, et plus gnralement sous Debian ou Ubuntu. Sous Windows, si on a pas dj install de logiciel capable de graver des images ISO, le logiciel libre InfraRecorder 7 fera parfaitement laaire.

Crer une cl USB dinstallation


page 101 Pour crer une cl USB dinstallation, il est ncessaire deectuer les oprations qui suivent partir dun systme bas sur Linux tel que Debian ou Tails. Se munir dune cl USB vierge, ou contenant uniquement des donnes auxquelles on ne tient pas. Les donnes ventuellement prsentes au dbut de la cl seront perdues. Par contre, sur le reste de la cl, il serait facile de procder une analyse pour retrouver les chiers dont le contenu naurait pas t cras auparavant Reprer lemplacement de la cl USB Pour la suite des oprations, il est ncessaire de dterminer le nom que le systme attribue la cl USB. Pour ce faire, on va dmarrer lUtilitaire de disque dans le menu Applications Outils systme. Une fois ce dernier ouvert, on peut brancher notre cl USB. Une entre correspondant cette dernire devrait apparatre dans la liste situe gauche. Aprs lavoir slectionne, on pourra lire le nom du disque dans la partie droite, sous lintitul Disque, ct de ltiquette Priphrique. Cela doit ressembler /dev/sdx : cest ainsi que lordinateur a identi le support de stockage que lon vient de brancher. Cest le nom quon devra crire par la suite dans certaines commandes, la place de LE_PRIPHERIQUE. Comme on va remplacer ce qui se trouvait sur la cl, il faut galement demander au systme de ne plus soccuper de ce quelle contient. Toujours dans la partie droite, on slectionne donc, tour tour, chacun des Volumes dessins. chaque fois, on clique sur Dmonter le volume si ce bouton est disponible, puis on clique sur Verrouiller les priphriques chirs pour chaque partition chire, sil y en a. Plutt que de fermer lUtilitaire de disque ds maintenant, mieux vaut rduire sa fentre : on en aura encore besoin une dernire fois aprs la copie proprement dite. Lancer la copie brute page 87 On va maintenant ouvrir un Terminal, tout en gardant porte de souris licne de limage ISO tlcharge auparavant. On va commencer la commande en tapant (sans faire Entre) :
cat

page 31

7.

http://infrarecorder.org/

15. INSTALLER UN SYSTME CHIFFR

109

Ajouter ensuite un espace. Puis, on va indiquer la source de la copie (la chose que lon va copier). Pour ce faire, il faut, avec la souris, attraper licne du chier ISO et lamener dans le terminal. Aprs avoir relch le bouton, ce qui est ach doit ressembler :
cat /home/domi/Desktop/debian-6.0.1a-amd64-i386-netinst.iso

Ce nest toujours pas ni, car il faut maintenant indiquer la destination de la copie, en ajoutant la n de notre commande :
> LE_PRIPHRIQUE

Une fois cela fait, la commande complte doit ressembler quelque chose comme :
cat /home/domi/Desktop/debian-6.0.1a-amd64-i386-netinst.iso > /dev/sdx

La copie se lance ds quon a appuy sur Entre, ne laissant plus apparatre quun sobre carr la ligne suivante. Aprs de la patience et le retour du # de linvite de commande, on peut fermer le terminal. Reste ensuite faire rapparatre la fentre de lUtilitaire de disque et cliquer sur Dconnexion en toute scurit pour tre sr de ne pas abmer les donnes frachement copies sur notre cl USB.

Mettre les microcodes sur une cl USB


Certains priphriques de lordinateur peuvent ncessiter, pour fonctionner, que le systme leur fournisse un microcode (ou rmware) mais ce nest pas toujours le cas. On peut donc tenter de raliser linstallation sans sen proccuper et revenir lire cette section plus tard si lon rencontre des problmes. page 13

Un microquoi ? Ces microcodes sont des programmes qui ont la particularit de sexcuter sur des puces lectroniques lintrieur du priphrique et non sur le processeur de lordinateur. Cest par exemple le cas du programme qui contrlera le dplacement des parties mcaniques dun disque dur ou le fonctionnement du systme de radio dune carte Wi-Fi. On ne se rend pas forcment compte quils existent car la plupart des microcodes sont livrs directement avec le matriel. Mais pour dautres priphriques, le systme dexploitation doit envoyer le microcode un composant lors de son initialisation. Ceux qui sont libres sont livrs avec le programme dinstallation de Debian. Malheureusement, la plupart des microcodes ne sont pas libres. Nous devons donc mettre nous-mmes disposition du programme dinstallation tout microcode non-libre ncessaire au fonctionnement de lordinateur : cest typiquement le cas pour les cartes Wi-Fi. Mme si cest hautement improbable, on peut envisager que le microcode propritaire dune carte Wi-Fi nous espionne notre insu sauf que sans microcode, elle ne fonctionnera tout simplement pas. Cest encore une fois une histoire de compromis. page 29

page 10

110

III. OUTILS

Obtenir les microcodes supplmentaires Une bonne partie des microcodes non-libres sont nanmoins redistribus par le projet Debian. Ils sont livrs dans une archive nomme firmware.tar.gz, que lon peut tlcharger sur la page : http://cdimage.debian.org/cdimage/unofficial/non-free/firmware/
squeeze/current/

Utiliser une cl USB en plus dun CD ou dun DVD Si on utilise un CD ou un DVD pour raliser linstallation, il est ncessaire de copier les microcodes supplmentaires sur une cl USB. Il est possible dutiliser une cl USB contenant dj des donnes, mais cette cl ne doit pas tre chire. Pour cela, il faut crer dans la cl un nouveau rpertoire que lon baptisera firmware 8 , et y extraire (avec le Gestionnaire darchives) le contenu de larchive que lon vient de tlcharger. Pour ce faire, il sut (avec un systme GNU/Linux) de double-cliquer sur le chier firmware.tar.gz quon vient de tlcharger. Le Gestionnaire darchives souvre : cliquer sur le bouton Extraire dans le menu du haut, et choisir ensuite comme emplacement le dossier firmware de la cl USB en question. On peut ensuite dmonter la cl. Utiliser une seule cl USB Si on ralise linstallation partir dune cl USB, il est possible de copier les microcodes sur cette mme cl. Pour cela, il faut commencer par ouvrir lUtilitaire de disque partir du menu Applications Outils systme. Puis : brancher la cl USB dans lordinateur ; slectionner la cl USB dans la liste de gauche ; dans la partie droite, cliquer sur la zone indique comme Libre sous lintitul Volumes ; cliquer sur le bouton Crer une partition en-dessous ; choisir FAT comme Type et firmware comme nom ; cliquer sur le bouton Crer. On peut maintenant fermer lUtilitaire de disque, utiliser le Gestionnaire darchives pour extraire le contenu de larchive tlcharge prcdemment sur lespace de la cl USB sappelant rmware, et dmonter cette dernire.

15.5 Linstallation proprement dite


page 95 Pour installer la Debian chire depuis le support dinstallation (CD, DVD ou cl USB), il faut dmarrer sur celui-ci en suivant la recette correspondante. partir de l, linstallation proprement dite peut commencer : prvoir du temps devant soi et quelques mots croiss, car lordinateur pourra travailler longtemps sans surveillance particulire. Vrier, dans le cas dun CD dinstallation par le rseau, que le cble reliant lordinateur au rseau est bien branch.
8. Le nom du rpertoire doit vraiment tre
firmware,

sinon cela ne marchera pas.

15. INSTALLER UN SYSTME CHIFFR

111

Le programme dinstallation de Debian dispose de sa propre documentation 9 . En cas de doute la lecture des tapes dcrites par la suite, cela peut valoir le coup dy jeter un il. Par ailleurs, pour la plupart des choix quil nous demande de faire, le programme dinstallation nous proposera automatiquement une rponse qui devrait marcher dans la plupart des cas

Lancement de linstalleur
On dmarre donc sur le support dinstallation (CD, DVD ou cl USB). Un premier menu nomm Installer boot menu apparat. Dans le cas o on a choisi un CD multi-architecture, certaines options seront prsentes en double, marques comme 64-bit . Loption slectionne automatiquement par linstalleur sera soit Install, soit 64-bit install ; dans ce dernier cas, le programme dinstallation a dtect que le processeur est compatible avec larchitecture amd64, qui apporte quelques avantages en terme de scurit. Il est plus commode dutiliser la souris lors de linstallation ; on choisira donc Graphical install, dans le cas o Install tait pr-slectionn, et plutt 64-bit graphical install, si 64-bit install avait t slectionn tout seul. Ce choix seectue en se dplaant avec les touches et du clavier. Une fois la bonne ligne slectionne, il faut appuyer sur la touche Entre pour lancer la suite du programme dinstallation. page 10

Choisir la langue et la disposition du clavier


Aprs un peu de patience, un menu nomm Select a language apparat : linstalleur propose de choisir une langue pour la suite de linstallation. Toujours en se dplaant avec les ches, slectionner Franais et appuyer sur la touche Entre. Un menu demande le pays, pour peauner ladaptation du systme. Choisir son lieu gographique, et appuyer sur Entre. Dans choisir la disposition du clavier, le choix par dfaut Franais (fr-latin9) convient si lon a un clavier franais azerty . Linstalleur charge ensuite les chiers dont il a besoin.

Microcode et matriel rseau


Aprs un temps de chargement, le programme dinstallation de Debian va dtecter les cartes rseau prsentes dans lordinateur. Un certain nombre de cartes rseau ont besoin que le systme leur fournisse un microcode pour fonctionner. Si lon a pris soin de prparer prcdemment une cl USB dinstallation avec en plus les microcodes, on verra directement apparatre un cran nous demandant daccepter un SOFTWARE LICENSE AGREEMENT ou quelque chose de similaire. Aprs lavoir lu, on peut rpondre Oui pour poursuivre linstallation. Dans la plupart des autres cas, on verra apparatre un message indiquant une liste de microcodes manquants, et demandant dinsrer un support amovible. Si on a pris soin de prparer une cl USB supplmentaire contenant les microcodes, on peut la brancher et rpondre Oui.
9. Le manuel dinstallation est disponible dans de nombreuses versions choisir sur http://www. On suivra celui crit pour PC 32 bits ou PC 64 bits selon la version du programme dinstallation que lon va utiliser.
debian.org/releases/squeeze/installmanual.fr.html.

112

III. OUTILS

Si le message apparat de nouveau, cest que la cl ne contient pas le ncessaire 10 . Il est hors de porte de ce guide dindiquer comment obtenir tous les microcodes qui peuvent savrer utiles. Enn, il ne faut pas hsiter rpondre Non dans la plupart des cas, linstallation arrivera se poursuivre sans autre problme.

Conguration du rseau et baptme de la machine


Linstalleur prend alors un peu de temps pour congurer le rseau, puis demande le Nom de machine. Choisir un petit nom pour son ordinateur, en sachant que ce nom sera ensuite visible depuis le rseau, et pourra aussi sinscrire dans les chiers crs ou modis avec le systme quon est en train dinstaller. Linstalleur demande le Domaine. Sans entrer dans les dtails, mieux vaut laisser ce champ vide (donc eacer ce que le programme peut ventuellement avoir prrempli).

Choix du serveur Debian


Si cette question napparat pas ce moment, pas dinquitude, cest simplement que linstalleur utilis nest pas celui par le rseau. Dans ce cas, elle arrivera un peu plus tard au cours de linstallation. Linstalleur demande de choisir le Pays du miroir de larchive Debian. Le choix par dfaut France est bon si lon est en France. Il demande ensuite le Miroir de larchive Debian utiliser. Le choix par dfaut ftp.fr.debian.org est aussi trs bien. Linstalleur demande si on a besoin dun Mandataire HTTP. On laisse vide. Linstalleur tlcharge alors les chiers dont il a besoin pour continuer.

Crer les utilisateurs et choisir les mots de passe


Le programme dinstallation nous demande maintenant de choisir le mot de passe du superutilisateur. Cest ce mot de passe qui sera ncessaire pour raliser ladministration de lordinateur. Il est toutefois possible de spargner un mot de passe supplmentaire, et de permettre que le premier compte cr sur le systme ait le droit de faire des oprations dadministration 11 . Pour cela, il sut de ne pas entrer de mot de passe pour le superutilisateur : laisser simplement la case vide. Cela dit, ce choix doit tre bien pes au pralable : souvent, il est plus simple dutiliser cette mthode, notamment parce quil ny a pas un mot de passe supplmentaire retenir. Cependant, dans sa conguration par dfaut, elle peut permettre nimporte quel programme lanc dans ce compte, sans que celui-ci nous demande conrmation au pralable, deectuer des oprations en disposant des privilges dadministrateur ; et ce, pendant quinze minutes aprs la saisie du mot de passe. Il est ensuite ncessaire de conrmer le mot de passe du compte superutilisateur. Dans Nom complet du nouvel utilisateur choisir le nom associ au premier compte cr sur le systme. Ce nom sera souvent enregistr dans les documents crs ou modis dans cette session ; il peut donc tre intressant de choisir un nouveau pseudonyme.
10. Par exemple, les noms de chier commenant par b43 sont des microcodes pour un type de carte Wi-Fi, qui ne sont pas redistribus directement par Debian. Pour les faire fonctionner, il faudra tenter dinstaller, une fois le systme fonctionnel, lun des paquets firmware-b43-installer, firmware-b43-lpphy-installer ou firmware-b43legacy-installer. 11. Ce mode est appel sudo, car dans le terminal, il sera possible, en ajoutant sudo au dbut de la ligne, dexcuter une commande en tant que superutilisateur .

15. INSTALLER UN SYSTME CHIFFR

113

Dans Identiant pour le compte utilisateur, choisir un identiant (login) pour ce compte. Il est prrempli, mais peut tre modi. Linstalleur prvient, pour le cas o lon voudrait le changer, quil doit commencer par une lettre minuscule et tre suivi dun nombre quelconque de chires et de lettres minuscules. Linstalleur demande un mot de passe pour lutilisateur qui aura le droit dadministrer lordinateur, si lon a dcid de ne pas entrer un mot de passe superutilisateur prcdemment.

Partitionner les disques


Le CD dmarre ensuite loutil de partitionnement. Il dtecte les partitions prsentes, et va proposer de les modier. Dans Partitionner les disques, choisir Partitionnement assist. Dans le menu Mthode de partitionnement, choisir Assist utiliser tout un disque avec LVM chir. Dans Disque partitionner choisir le disque sur lequel installer Debian GNU/Linux. Si lon veut supprimer le systme actuellement install, il correspond en gnral au premier disque de la liste. Linstalleur propose ensuite dirents Schmas de partitionnement. L, il y a plusieurs possibilits : Tout dans une seule partition fonctionne toujours ; si lon a un gros disque (pas moins de 20 Go), on peut dcider de stocker le rpertoire /home, qui contiendra vos donnes personnelles, dans une partition spare. Linstalleur prvient alors quil va appliquer le schma actuel de partitionnement, ce qui sera irrversible. Vu que lon a bien fait les sauvegardes de ce que lon voulait garder, rpondre Oui crire les modications sur les disques et congurer LVM ? Linstalleur va alors remplacer lancien contenu du disque par des donnes alatoires. Cest trs long de nombreuses heures sur un gros disque et a laisse donc du temps pour faire autre chose ! Linstalleur demande alors une Phrase secrte de chirement. Choisir une bonne phrase de passe et la taper. Conrmer la phrase de passe en la tapant une seconde fois. Linstalleur montre une liste de toutes les partitions quil va crer. Il est possible de lui faire conance et de Terminer le partitionnement et appliquer les changements. Linstalleur prvient quil va dtruire toutes les donnes prsentes sur le disque. Tout le disque a dj t rempli de donnes alatoires, donc sil contenait des donnes importantes elles ont dj t eaces. Rpondre Oui Faut-il appliquer les changements sur les disques ? Linstalleur cre alors les partitions, ce qui peut prendre un petit bout de temps.

page 93

Installation du systme de base


Linstalleur va maintenant installer un systme GNU/Linux minimal. Le laisser faire

Slection des logiciels


La prochaine question concerne la conguration de popularity-contest et demande Souhaitez-vous participer ltude statistique sur lutilisation des paquets ? Il est possible de rpondre Oui sans risque de divulguer beaucoup dinformations supplmentaires : vu que les logiciels seront de toute faon tlchargs partir des serveurs de Debian, ceux-ci pourraient dj savoir quels paquets on utilise sils le voulaient. Linstalleur demande quels sont les Logiciels installer. Ses propositions conviennent en gnral : Environnement graphique de bureau et Utilitaires standard du systme,

114

III. OUTILS

plus Ordinateur portable le cas chant. Puis, pour atteindre le bouton de validation, il faut utiliser la touche (Tab). Linstalleur installe alors tout le reste du systme Debian GNU/Linux. Cest long, il y a le temps daller faire autre chose.

Installation du programme de dmarrage GRUB


Linstalleur propose de mettre en place le programme de dmarrage, qui permet de dmarrer Linux, sur une partie du disque dur appele secteur damorage . Rpondre Oui et attendre un peu. Lorsquil a termin, linstalleur demande de sortir le CD dinstallation, et propose de redmarrer lordinateur. jecter le CD ou le DVD et choisir Continuer.

Redmarrer sur le nouveau systme


Lordinateur dmarre alors sur le nouveau systme. un moment, il demande la phrase de passe sur un cran noir : Enter passphrase: . La taper, sans sinquiter que rien ne sache, et appuyer sur la touche Entre la n 12 . Aprs le dmarrage dun certain nombre de programmes, un cran apparat avec le nom de la machine et le nom du compte utilisateur entr prcedemment. Il faut slectionner ce dernier, puis entrer le mot de passe associ. Voil un nouveau systme Debian chir prt tre utilis. Pour qui nen aurait jamais utilis, se balader dedans peut tre une bonne ide pour sy familiariser. En haut de lcran, le menu Applications permet daccder aux nombreux logiciels dj installs. Les pages daide contenant de nombreux conseils et astuces sont accessibles travers le menu Systme Aide.

15.6 Quelques pistes pour continuer


page 151 page 129 page 185 Il peut maintenant tre utile dapprendre sauvegarder des donnes et en eacer pour de vrai. Il est galement important dapprendre garder son systme jour. Des problmes aectant les logiciels sont dcouverts rgulirement, et il est important dinstaller les corrections au fur et mesure de leur disponibilit.

15.7 Un peu de documentation sur Debian et GNU/Linux


Voici quelques rfrences de documentations sur Debian et GNU/Linux : Le guide de rfrence ociel de Debian 13 ; La page daccueil de la documentation ocielle dutilisation de Debian 14 ; La Formation Debian GNU/Linux 15 : une excellente auto-formation sur Debian en franais.
12. Si lon nest pas trs laise avec la frappe au clavier, il arrive souvent dans les premiers temps quon fasse une erreur de frappe dans la phrase, et cest dautant plus probable quaucun caractre ne sache. Ne pas sinquiter des erreurs rptes, et insister jusqu russir taper la phrase sans faute Au bout de quelque temps, elle sera rentre dans les doigts , et les fautes de frappe se feront plus rares. 13. http://www.debian.org/doc/manuals/debian-reference/index.fr.html 14. http://www.debian.org/doc/user-manuals 15. http://formation-debian.via.ecp.fr/

15. INSTALLER UN SYSTME CHIFFR

115

On peut trouver beaucoup de documentations sur lutilisation de GNU/Linux. Si elles sont souvent trs utiles, elles sont malheureusement, comme beaucoup de choses sur Internet du reste, de qualit ingale. En particulier, beaucoup dentre elles arrteront de fonctionner lorsquune partie du systme sera modie, ou seront peu soucieuses de lintimit que lon attend de notre systme. Il faut donc faire preuve desprit critique et tenter de les comprendre avant de les appliquer. Ceci dit, voici encore quelques rfrences de wikis et des forums : Le wiki ociel de Debian 16 (partiellement traduit de langlais) ; Le forum en franais sur Debian debian-fr.org 17 ; Andesi 18 : un wiki et forum en franais sur Debian.

16. 17. 18.

http://wiki.debian.org/ http://forum.debian-fr.org/ http://www.andesi.org/

Chapitre

16

Choisir, vrier et installer un logiciel


Cette partie propose quelques recettes propos de la gestion de ses logiciels : Comment trouver un paquet Debian ? Lorsquon cherche raliser de nouvelles tches avec un ordinateur, on est souvent amen installer de nouveaux logiciels quelques conseils pour trouver ce que lon cherche dans Debian ; Avec quels critres de choix ? On doit parfois choisir un logiciel pour eectuer une certaine tche, et il est alors courant de se sentir perdu dans la multitude de solutions disponibles quelques critres permettant de prendre une dcision adquate ; Comment installer un paquet Debian ? Une fois que lon sait quel paquet contient le logiciel que lon veut utiliser, reste linstaller proprement ; Comment modier ses dpts Debian ? Les paquets Debian qui contiennent les programmes se trouvent dans ce quon appelle des dpts. Si les dpts fournis avec Debian contiennent quasiment tous les logiciels dont on peut avoir besoin, il est parfois utile dajouter de nouveaux dpts. page suivante

page 120

page 123 page 125

118

III. OUTILS

16.1 Trouver un logiciel


Dure : de 5 minutes (si lon connat le nom du logiciel que lon cherche) une demie heure (si lon part de zro). Parfois, on connat dj le nom du logiciel que lon souhaite installer parce quon nous la conseill, parce quon la trouv sur Internet et lon veut savoir sil est dans Debian. Dautres fois, on connat seulement la tche que lon souhaiterait que le logiciel remplisse. Dans tous les cas, la base de donnes des logiciels disponibles dans Debian rpondra certainement nos questions. Voici quelques conseils pour y trouver ce que lon cherche : trouver une application sapplique pour chercher un programme susceptible dtre ouvert dans le menu Applications ; sinon trouver un paquet Debian peut sappliquer dans tous les cas. Il donne davantage de choix, dans lesquels il est cependant facile de se perdre. Par exemple, cest l que lon trouvera le dictionnaire allemand pour OpenOce.org, ou des codecs, pilotes, etc. page 120 Pour faire des choix clairs, lorsque plusieurs logiciels permettent deectuer une mme tche, voir choisir un logiciel.

Trouver une application


Ouvrir, via le menu, Systme Administration, Logithque. Ensuite, il y a deux techniques pour chercher une application : soit entrer des mots-cl ou le nom de lapplication dans la case de recherche en haut droite. Les rsultats de la recherche apparaissent en-dessous. Les descriptions des applications peu courantes sont rarement traduites en franais. Avec quelques bases danglais, il est souvent intressant dessayer des mots-cl dans cette langue ; soit naviguer dans les catgories et sous-catgories en cliquant sur les icnes qui les reprsentent. Dans la liste des applications, aprs avoir cliqu sur une application, on peut appuyer sur Plus dinformations pour voir sa description dtaille, et souvent une capture dcran. Il sut de cliquer sur Installer, pour en eectuer linstallation. Il est probable que lordinateur nous demande le mot de passe dadministration avant de continuer. Si on souhaite mieux se rendre compte des changements qui seront faits, on peut prfrer faire soi-mme linstallation du paquet Debian correspondant.

page 123

Trouver nimporte quel paquet Debian


Dans le menu Systme, aller dans le sous-menu Administration, et ouvrir le gestionnaire de paquets Synaptic. Puisque le gestionnaire de paquets permet de modier les logiciels installs sur lordinateur, et donc de choisir quels programmes on fait conance, on est rassur quil nous demande notre mot de passe pour souvrir. Une fois dans le gestionnaire de paquets, commenons par recharger la liste des paquets disponibles en cliquant sur licne Recharger. Le gestionnaire de paquets tlcharge alors les dernires informations sur les paquets disponibles depuis un serveur Debian. Ensuite, il y a deux techniques pour chercher un paquet : soit cliquer sur licne Rechercher dans la barre doutils. L, vrier que Description et nom est bien slectionn dans Rechercher dans. Taper alors un ensemble de mots-cl dans la case Rechercher (par exemple dictionnaire allemand openoce ) et cliquer sur Rechercher ;

16. CHOISIR, VRIFIER ET INSTALLER UN LOGICIEL

119

soit slectionner une catgorie dans la colonne de gauche. Les rsultats de la recherche ou les paquets de la catgorie sachent alors dans la liste en haut droite. En cliquant sur le nom dun paquet, sa description apparat dans le cadre en bas droite. Reste maintenant installer le paquet correspondant.

page 123

120

III. OUTILS

16.2 Critres de choix


Dure : une demie heure une heure. On est parfois amen choisir un logiciel pour eectuer une certaine tche, et il est alors courant de se sentir perdu dans la multitude de solutions disponibles. Voici donc quelques critres permettant de prendre une dcision adquate. page 29 Lintrt dutiliser des logiciels libres par rapport des logiciels propritaires ou open source a dores et dj t expliqu. La suite du texte sattachera donc uniquement dpartager les logiciels libres disponibles.

Mode dinstallation
Il est gnralement prfrable dinstaller des logiciels fournis par sa distribution GNU/Linux (par exemple, Debian). Il y a deux principales raisons a. Tout dabord, une question pratique : la distribution fournit les outils pour installer et mettre jour, de faon plus ou moins automatise, un ensemble de logiciels ; elle nous alerte lorsquune faille de scurit aecte lun des logiciels que lon utilise. Mais ds lors quon installe un logiciel qui nest pas fourni par sa distribution, on est livr soi-mme : il faut penser le mettre jour, se tenir inform des failles de scurit qui y sont dcouvertes, grer les dpendances entre logiciels. a demande des eorts, du temps, des comptences. Dautre part, une question de politique de scurit : lorsquon a choisi sa distribution GNU/Linux, on a implicitement dcid daccorder une certaine conance un ensemble de gens, un processus de production. Installer un logiciel qui nest pas fourni par sa distribution implique de prendre une dcision similaire propos dun nouvel ensemble de gens, dun nouveau processus de production. Une telle dcision ne se prend pas la lgre : lorsquon dcide dinstaller un logiciel nappartenant pas sa distribution, on largit lensemble des personnes et processus qui on accorde de la conance, et on augmente donc les risques.

Maturit
Lattrait de la nouveaut qui lave plus blanc que blanc est bien souvent un pige. Mieux vaut, autant que possible, choisir un logiciel ayant atteint une certaine maturit : dans un logiciel activement dvelopp et utilis depuis au moins quelques annes, il y a des chances que les plus gros problmes aient dj t dcouverts et corrigs y compris les failles de scurit. Pour sen rendre compte, il faut consulter lhistorique de chacun des logiciels, sur leur site web ou dans le chier nomm Changelog (ou approchant), gnralement livr avec le logiciel.

Processus de production et communaut


page 30 Ltiquette logiciel libre est un critre essentiellement juridique, qui ne doit jamais sure nous inspirer conance. Certes, le fait quun logiciel soit plac sous une licence libre ouvre la possibilit de modes de dveloppement inspirant conance. Mais les personnes dveloppant ce logiciel peuvent fort bien, intentionnellement ou non, dcourager toute coopration et travailler en vase clos. Que nous importe alors

16. CHOISIR, VRIFIER ET INSTALLER UN LOGICIEL

121

que le programme soit juridiquement libre, si, de fait, personne dautre ne lira jamais son code source ? Il convient donc dtudier rapidement le processus de production des logiciels en lice, en saidant des questions suivantes, qui nous permettront de surcrot de jauger le dynamisme du processus : Qui dveloppe ? Une personne, des personnes, toute une quipe ? Le nombre de personnes qui contribuent au code source va-t-il en augmentant ou en diminuant ? Le dveloppement est-il actif ? Il ne sagit pas ici de vitesse pure, mais de ractivit, de suivi long terme, de rsistance. Le dveloppement logiciel est une course dendurance et non un sprint. Et propos des outils de communication collective sur lesquels sappuie le dveloppement (listes et salons de discussion, par exemple) : A-t-on facilement accs aux discussions guidant le dveloppement du logiciel ? Ces discussions rassemblent-elles de nombreuses personnes ? Ces personnes participent-elle son dveloppement, ou ne font-elles que lutiliser ? Quelle atmosphre y rgne ? Calme plat, silence de mort, joyeuse cacophonie, srieux glaant, bras ouverts, hostilit implicite, tendre complicit, etc. ? Le volume de discussion, sur les derniers mois/annes, va-t-il en diminuant ou en augmentant ? Plus que le volume brut, cest surtout la proportion de messages obtenant des rponses qui importe : un logiciel mr, stable et bien document ne sera pas forcment source de discussions, mais si plus personne nest l pour rpondre aux questions des nophytes, a peut tre mauvais signe. Peut-on trouver des retours dutilisation, des suggestions damliorations ? Si oui, sont-elles prises en compte ? Les rponses sont-elles toujours donnes par un nombre rduit de personnes, ou existe-t-il des pratiques dentraide plus large ?

Popularit
La popularit est un critre dlicat en matire de logiciels. Le fait que la grande majorit des ordinateurs de bureau fonctionnent actuellement sous Windows nindique en rien que Windows soit le meilleur systme dexploitation disponible. Pour autant, si ce logiciel nest pas utilis par beaucoup de monde, on peut douter de sa viabilit long terme : si lquipe de dveloppement venait cesser de travailler sur ce logiciel, que deviendrait-il ? Qui reprendrait le ambeau ? On peut donc retenir, comme rgle gnrale, quil faut choisir un logiciel utilis par un nombre susamment important de personnes, mais pas forcment le logiciel le plus utilis. An de mesurer la popularit dun logiciel, il est possible, dune part, dutiliser les mmes critres que ceux dcrits ci-dessus au sujet du dynamisme de la communaut forme autour de lui. Dautre part, Debian publie les rsultats de son concours de popularit 1 , qui permet de comparer non seulement le nombre de personnes ayant install tel ou tel logiciel, mais aussi, voire surtout, lvolution dans le temps de leur popularit.

Pass de scurit
Voici de nouveau un critre double tranchant.
1.
http://popcon.debian.org/

122

III. OUTILS

On peut commencer par jeter un il sur le suivi de scurit 2 propos par Debian. En y cherchant un logiciel par son nom, on peut avoir la liste des problmes de scurit qui y ont t dcouverts et parfois rsolus. Si ce logiciel a un historique de scurit parfaitement vierge, a peut impliquer soit que tout le monde sen fout, soit que le logiciel est crit de faon extrmement rigoureuse. Si des failles de scurit ont t dcouvertes dans le logiciel tudi, il y a plusieurs implications, parfois contradictoires. 1. Ces failles ont t dcouvertes et corriges : donc elles nexistent plus, a priori ; donc quelquun sest proccup de les trouver, et quelquun dautre de les corriger : on peut supposer quune attention est donne cette question. 2. Ces failles ont exist : le logiciel est peut-tre crit sans que la scurit soit un souci particulier ; dautres failles peuvent subsister, non encore dcouvertes ou pire, non encore publies. An daner notre intuition par rapport ce logiciel, il peut tre bon de se pencher sur le critre temps : par exemple, il nest pas dramatique que quelques failles aient t dcouvertes au dbut du dveloppement dun logiciel, si aucune na t dcouverte depuis quelques annes ; on peut alors mettre a sur le compte des erreurs de jeunesse. Au contraire, si de nouvelles failles sont dcouvertes rgulirement, depuis des annes, et jusqu trs rcemment, il est fort possible que le logiciel ait encore de nombreux problmes de scurit totalement inconnus ou non publis. Pour illustrer le propos, il est possible de comparer lhistorique des failles de Claws Mail 3 et celui de Thunderbird 4 .

quipe de dveloppement
Qui a crit, qui crit ce logiciel ? Si lon a russi rpondre cette question, divers indices peuvent nous aider dterminer la conance qui peut tre accorde lquipe de dveloppement. Par exemple : Les mmes personnes ont aussi crit un autre logiciel, que nous utilisons dj intensivement ; nos impressions sur cet autre logiciel sont tout fait pertinentes dans le cadre de cette tude. Des membres de lquipe de dveloppement ont des adresses qui nissent par @debian.org, et ont donc le droit de modier les logiciels fournis par Debian GNU/Linux ; si nous utilisons cette distribution, nous accordons dj, de fait, une certaine conance ces personnes. Des membres de lquipe de dveloppement ont des adresses qui nissent par @google.com, ce qui montre que Google les paie ; sil ny a aucun doute avoir sur leurs comptences techniques, on peut se demander quel point leur travail est tlguid par leur employeur qui, lui, nest digne daucune conance quant ses intentions concernant vos donnes personnelles.

2. Lquipe de scurit de Debian maintient des informations pour chacun des paquets, visibles sur le security tracker [http://security-tracker.debian.net/tracker/]. 3. http://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=claws+mail 4. http://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=thunderbird

16. CHOISIR, VRIFIER ET INSTALLER UN LOGICIEL

123

16.3 Installer un paquet Debian


Dure : 5 minutes, plus le temps de tlchargement et dinstallation (quelques secondes plusieurs heures selon la taille des logiciels installer et la vitesse de la connexion).

Ouvrir le gestionnaire de paquets


Une fois que lon sait quel paquet contient le logiciel que lon veut utiliser, reste linstaller. Pour cela, on va utiliser le Gestionnaire de paquets Synaptic que lon peut ouvrir partir du menu Systme Administration. Puisque le gestionnaire de paquets permet de modier les logiciels installs sur lordinateur, et donc de choisir quels programmes on fait conance, on est rassur quil nous demande un mot de passe pour souvrir.

Recharger la liste des paquets disponibles


Une fois dans le gestionnaire de paquets, commenons par recharger la liste des paquets disponibles en cliquant sur licne Recharger. Le gestionnaire de paquets tlcharge alors les dernires informations sur les paquets disponibles depuis les serveurs de Debian.

Rechercher le paquet installer


Ensuite, on va trouver le paquet quon veut installer. On clique sur licne Rechercher dans la barre doutils. L, si on connait le nom de ce paquet (par exemple grce la section prcdente), on lcrit dans la case Rechercher, et on slectionne Nom dans la liste droulante nomme Rechercher dans.

page 118

Slectionner le paquet installer


Vient alors la phase dinstallation proprement dite du paquet trouv prcdemment. Il y a direntes faons de le faire, selon que lon souhaite utiliser la version disponible dans les dpts ociels de sa distribution, ou un paquet provenant dun autre dpt, par exemple pour avoir une version plus rcente.

Pour installer la version par dfaut Normalement, le paquet dsir se trouve maintenant quelque part dans la liste de paquets. Une fois trouve la ligne correspondante, on clique-droit dessus, et dans le menu contextuel on choisit Slectionner pour installation. Si ce paquet dpend dautres paquets, le gestionnaire de paquets ouvre alors une fentre o il demande sil doit Prvoir deectuer dautres changements ? En gnral, ses propositions sont pertinentes, et on peut accepter en cliquant sur Ajouter la slection.

124

III. OUTILS

Pour installer une version particulire Parfois, on souhaite installer une version particulire dun paquet parmi celles disponibles. Par exemple, si on a ajout des dpts spciques. Au lieu de choisir Slectionner pour installation dans le menu contextuel, il faut slectionner le paquet dsir dun clic gauche, puis choisir, dans le menu Paquet, de Forcer la version La suite ne change pas.

page suivante

Appliquer les modications


Il est possible de rpter les deux dernires tapes pour installer plusieurs paquets en mme temps. Une fois quon a prpar cette installation, il ne reste qu la lancer en cliquant sur Appliquer dans la barre doutils. Le gestionnaire de paquets ouvre alors une fentre Rsum o il liste tout ce quil va faire. Aprs avoir jet un il pour vrier quon ne sest pas tromp, on clique sur Appliquer. Le gestionnaire de paquets tlcharge alors les paquets depuis Internet, les vrie, puis les installe. Il peut arriver que le gestionnaire indique que certains paquets nont pas pu tre vris : cette information nest pas prendre la lgre. Dans un tel cas, il vaut mieux annuler le tlchargement, cliquer sur Recharger dans le menu principal, et recommencer lopration de slection des paquets. Si lindication apparat de nouveau, cela peut tre le fruit dune attaque, dune dfaillance technique ou de soucis de conguration. Mais autant sabstenir dinstaller de nouveaux paquets avant davoir identi la source du problme. Enn, si tout sest bien pass, le gestionnaire de paquets ache une fentre comme quoi Les modications ont t appliques et on peut donc cliquer sur Fermer. Cest alors une bonne ide de fermer le gestionnaire de paquets, pour viter quil tombe entre dautres mains.

16. CHOISIR, VRIFIER ET INSTALLER UN LOGICIEL

125

16.4 Comment modier ses dpts Debian


Dure : un quart dheure une demie-heure. Les paquets Debian qui contiennent les programmes se trouvent dans ce quon appelle des dpts. Si les dpts fournis avec Debian contiennent quasiment tous les logiciels dont on peut avoir besoin, il est parfois utile dinstaller de nouveaux dpts, comme backports.debian.org qui contient des programmes plus rcents que ceux inclus dans la distribution stable de Debian, ou debian-multimedia.org qui contient des codecs et des logiciels multimdia non-libres, ou interdits dans certains pays, par exemple pour des questions de brevets. Attention : ajouter un nouveau dpt Debian sur un ordinateur revient dcider de faire conance aux gens qui sen occupent. Si les dpts de backports.debian.org sont maintenus par des membres de Debian, ce nest pas le cas pour de nombreux autres dpts. La dcision de leur faire conance ne doit pas se prendre la lgre : si le dpt en question contient des logiciels malveillants, il serait possible de les installer sur lordinateur sans mme sen rendre compte.

page 24

Authenticit du contenu des dpts


Les dpts Debian sont signs par des cls GnuPG. Ceci an de sassurer que leur contenu na pas t altr par malveillance ou simple problme technique. Cette section traite rapidement de comment chercher et vrier une cl GnuPG. Il sagit de chirement asymtrique, technique qui sera traite plus avant dans le tome 2. On se contentera ici de donner un protocole permettant de vrier une cl partir dune empreinte (ou ngerprint ). On napprendra pas bien utiliser le chirement asymtrique. Ce protocole simpli a des limites : en particulier, on vrie la cl partir dune empreinte (une sorte de somme de contrle). Toute la conance que nous allons donner la cl vient uniquement de cette empreinte. Or vrier cette empreinte partir de ce qui est crit dans ce guide, cela signie faire fortement conance la source partir de laquelle on la obtenu. En lisant ce guide sur Internet, cest encore pire : on fait, en plus, conance sa connexion Internet. Encore une fois, tout est aaire de compromis entre utilisabilit et scurit. Pour obtenir des empreintes en toute conance, le mieux est de les vrier en tte--tte. Malheureusement, ce nest gnralement pas possible en pratique lorsquil sagit de dpts Debian. Ce nest cependant pas une raison pour ne rien vrier du tout. Dans le cadre du premier tome de ce guide, qui naborde pas les problmatiques lies lutilisation de rseaux, il ny a pas de solution vraiment satisfaisante. En attendant le tome 2, qui traitera plus avant de ces questions, le mieux quon ait trouv est dutiliser : des empreintes donnes dans ce guide, qui ont t vries sur Internet partir de nombreuses connexions direntes plusieurs moments dirents, mais impliquent de faire conance la source de ce guide ; si possible, les empreintes qui se trouvent sur dautres ordinateurs sur lesquels les dpts en question auraient t installs prcdemment si lon peut y avoir accs, chez des proches par exemple. Ce protocole est vraiment loin dtre sr. Il met cependant des btons dans les roues de lventuelle personne qui souhaiterait nous faire installer des logiciels malveillants. page 41

126

III. OUTILS

Quelques empreintes vries par nos soins Deux des empreintes de dpts parmis les plus utiliss sont reproduites ci-dessous :

Dpt
debian-multimedia.org deb.torproject.org

Date octobre 1999 septembre 2009

Empreinte
1D7F C53F 80F8 52C1 88F4 ED0B 07DC 563D 1F41 B907 A3C4 F0F9 79CA A22C DBA8 F512 EE8C BC9E 886D DD89

Comparer les empreintes avec celles prsentes sur dautres ordinateurs Si on peut avoir accs des ordinateurs sur lesquels les dpts que lon souhaite utiliser ont dj t installs, on pourra recouper les empreintes donnes dans ce guide avec celles prsentes sur ces ordinateurs. Pour ce faire, sur des ordinateurs varis, ouvrir un Terminal administrateur partir du menu Applications Accessoires. Taper alors :
apt-key finger

Puis appuyer sur Entre. On obtient alors une liste des cls de dpts, chacune sous la forme suivante :
pub uid sub 2048R/886DDD89 2009-09-04 [expire: 2014-09-03] deb.torproject.org archive signing key 2048R/219EC810 2009-09-04 [expire: 2012-09-03] Empreinte de la cl = A3C4 F0F9 79CA A22C DBA8 F512 EE8C BC9E 886D DD89

Cest la troisime ligne de chaque entre qui donne le nom du dpt. Il sagit dans cette liste de trouver le nom du dpt qui nous nous intresse. Dans lexemple ci-dessus, on a :
uid deb.torproject.org archive signing key

Il sagit donc de la cl de deb.torproject.org. Lempreinte correspondante se trouve sur la ligne juste au-dessus :
Empreinte de la cl = A3C4 F0F9 79CA A22C DBA8 F512 EE8C BC9E 886D DD89

Noter alors cette empreinte pour de futures comparaisons. Rcuprer la cl dun dpt depuis Internet Il faut tout dabord ouvrir Systme Prfrences Mots de passe et cls de chiffrement. Dans le menu Distant choisir Chercher des cls distantes ; Dans Chercher des cls contenant, taper une partie du nom de la cl recherche ou son identiant, par exemple torproject.org ou 1F41B907 (pour debianmultimedia), puis cliquer sur Chercher ; Une fentre Cls distantes contenant [] souvre. Ici on a par exemple deb.torproject.org archive signing key qui a pour identiant 886DDD89 ;

16. CHOISIR, VRIFIER ET INSTALLER UN LOGICIEL

127

Cliquer sur cette cl, puis sur le bouton Importer. On peut alors fermer la fentre avec la liste des cls trouves distance. An de sassurer que la cl que lon vient dobtenir est bien celle quon attend, il sagit maintenant de vrier son empreinte : Une fois la cl importe, aller dans longlet Autres cls de la fentre principale. Slectionner la cl vrier, dans notre exemple deb.torproject.org archive signing key . Cliquer dessus avec le bouton droit de la souris, et dans le menu contextuel qui apparat, choisir Proprits. Aller dans longlet Dtails. Dans Empreinte il y a la somme de contrle de la cl. Vrier que lempreinte correspond celle releve par ailleurs pour sassurer quon a la bonne cl. Si cest bien le cas, on peut exporter la cl dans un chier, avant de lajouter au logiciel qui sen servira pour vrier le contenu des dpts. Pour cela, fermer la fentre avec les proprits, faire une nouvelle fois un clic droit sur la cl, choisir cette fois-ci Exporter puis lenregistrer, par exemple sur son bureau, en acceptant le nom par dfaut. On peut fermer Mots de passe et cls de chirement.

Ajouter un nouveau dpt


partir du menu Systme Administration, ouvrir les Sources de mise jour. Puisque ce logiciel permet de choisir quels programmes on fait conance, on est rassur quil nous demande notre mot de passe pour souvrir. Congurer lemplacement du dpt Aller dans longlet Third party software, ce qui signie Tierces parties (ce qui veut dire venues dailleurs que du projet Debian) et cliquer sur le bouton Add (Ajouter). Entrer ladresse du dpt ajouter dans la case APT Line de la bote de dialogue qui souvre. Par exemple, pour ajouter les backports (programmes plus rcents que ceux inclus dans la distribution Debian stable) il faut entrer :
deb http://backports.debian.org/debian-backports squeeze-backports main

Si lon souhaite galement installer des logiciels non-libres, on peut ajouter contrib et non-free en plus de main. la place de la ligne prcdente, on pourrait plutt entrer :
deb http://backports.debian.org/debian-backports squeeze-backports main contrib

non-free

Une fois que cest fait, il sut de cliquer sur Ajouter une source de mise jour. On doit disposer dun chier qui contient la cl avec laquelle sont signes les listes de paquets du dpt ajouter, et avoir vri cette cl. La tlcharger sur un site web et lui faire conance aveuglment nest pas une bonne ide. Ajouter une nouvelle cl de conance Le dpt contenant les backports est devenu un dpt ociel de Debian avec la sortie de la version Squeeze de Debian. La cl de conance est donc la mme que pour le reste des paquets ociels. Par contre, si on souhaite utiliser le dpt deb.torproject.org, fourni par le projet Tor, il est ncessaire dajouter sa cl de conance. Aprs suivi la procdure dexportation de la cl, on procde ainsi :

128

III. OUTILS

Aller dans longlet Authentication et cliquer sur le bouton Import Key File (importer un chier de cl) ; Slectionner le chier o on a prcdemment sauvegard la cl tlcharge deb.torproject.org archive signing key.asc sur le bureau si lon a suivi les conseils prcdents et cliquer sur valider. On pourra ensuite supprimer le chier en question. Mettre jour les paquets disponibles Il est maintenant possible de refermer les Sources de mises jour. Le logiciel propose alors de recharger les listes de paquets. Accepter en cliquant sur Actualiser. Installer le paquet avec les cls du dpt Une fois la cl ajoute, on a accs au dpt. Celui-ci fournit gnralement un paquet contenant les cls de ce dpt, et permettant de les mettre aisment jour. Il est souvent nomm partir du nom du dpt, suivi du mot keyring. Par exemple, pour debian-multimedia.org, il sagit de debian-multimedia-keyring. Il faut donc prendre le temps dinstaller ce paquet, sil est disponible 5 .

page 123

5. Les responsables de deb.torproject.org nont pas mis en place de paquet rien den chercher un

keyring.

Il ne sert donc

Chapitre

17

Eacer des donnes pour de vrai


On a vu dans la premire partie que lorsquon eace un chier, son contenu nest pas vraiment supprim. Cependant, il existe des programmes qui permettent deacer des chiers et leur contenu, ou du moins qui tentent de le faire, avec les limites expliques auparavant. page 31 page 32

17.1 Un peu de thorie


Pour la plupart des prochaines recettes, nous allons utiliser les logiciels contenus dans le paquet Debian secure-delete.

La mthode de Gutmann
La documentation 1 de ce paquet nous dit (en anglais) : Le processus deacement fonctionne comme suit : 1. la procdure dcrasement (en mode scuris) remplace le contenu du chier 38 reprises. Aprs chaque passage, le cache du disque est vid ; 2. le chier est tronqu, de sorte quun attaquant ne sache pas quels blocs du disque appartenaient au chier ; 3. le chier est renomm, de sorte quun attaquant ne puisse tirer aucune conclusion sur le contenu du chier supprim partir de son nom ; 4. nalement, le chier est supprim. [] Le protocole dcrit ci-dessus est bas sur une publication de Peter Gutmann publie en 1996 2 .

Le compromis adopt
Les 38 critures mentionnes ci-dessus proviennent de ltude de Peter Gutmann. Mais cette dernire porte sur des technologies de disques durs qui nexistent plus de nos jours. Il a depuis ajout, la n de son article, un paragraphe intitul Epilogue
1. Fichier README.gz install sur une Debian dans /usr/share/doc/secure-delete. 2. Peter Gutmann, Secure Deletion of Data from Magnetic and Solid-State Memory [http://www. cs.auckland.ac.nz/~pgut001/pubs/secure_del.html], Department of Computer Science, University of Auckland, 1996.

130

III. OUTILS

qui nous dit, en substance, que pour un disque dur rcent 3 , il sut dcraser les donnes quelques fois avec des donnes alatoires. Mais mis part la nature et le nombre de rcritures, le processus dcrit prcdemment reste tout fait dactualit. De surcrot, le NIST (National Institute of Standards and Techonology, organisme gouvernemental tats-unien dnissant les protocoles de scurit utiliss, entre autres, par les administrations de ce pays) a publi une tude rcente 4 de la NSA, qui semble conclure que sur les disques durs modernes, les donnes sont tellement colles les unes aux autres quil devient impossible de se livrer des analyses magntiques pour retrouver les traces de donnes eaces ; en eet, la densit des donnes des disques durs ne cesse de crotre, an daugmenter leur capacit de stockage. Par consquent, nous nous contenterons de quelques passages alatoires dans les recettes qui suivent, tout en prcisant comment mettre en uvre la mthode originale de Gutmann. page 51 Il sagira ici encore de faire le bon compromis, au cas par cas, entre la rapidit et le niveau de protection souhait, en fonction de la taille des donnes craser, de lge du disque dur, et de la conance quon accorde au NIST.

Pour les cls USB et autres mmoires ash


Pour les cls USB (ou autre mmoire ash), une tude datant de 2011 5 a montr que la situation tait rellement problmatique. Cette tude dmontre quil est impossible davoir la garantie davoir recouvert tout le contenu dun chier donn, quel que soit le nombre de rcritures. Mme si cela rend inaccessibles les donnes en branchant simplement la cl, elles sont toujours accessibles quiconque regarderait directement dans les puces de mmoire ash. La seule mthode qui a fonctionn de faon systmatique tait de rcrire plusieurs fois lintgralit de la cl USB. Dans la plupart des cas, deux passages ont sut, mais sur certains modles, vingt rcritures ont t ncessaires avant que les donnes ne disparaissent pour de bon. page 145 Partant de ces constats, la rponse prventive semble tre de chirer systmatiquement les cls USB, opration rendant vraiment plus dicile dextraire des informations directement depuis les puces de mmoire ash. Et pour nettoyer a posteriori, lcrasement entier, malgr ses limites, protge tout de mme contre les attaques purement logicielles.

Dautres limites de leacement scuris


Il peut encore rester des informations sur le chier permettant de le retrouver, notamment si lon utilise un systme de chiers journalis comme ext3, ext4, ReiserFS, XFS, JFS, NTFS, un systme dcriture, de compression ou de sauvegarde, sur disque (exemple : RAID) ou via un rseau. Voir ce sujet la premire partie.

page 33

17.2 Sur dautres systmes


page 29 On a vu quil est illusoire, si lon utilise un systme dexploitation propritaire, de
3. Utilisant la technologie PRML [https://secure.wikimedia.org/wikipedia/fr/wiki/PRML], apparue en 1990 [http://www.storagereview.com/guide/histFirsts.html]. 4. Special Publication 80088: Guidelines for Media Sanitization [http://csrc.nist.gov/ publications/nistpubs/800-88/NISTSP800-88_rev1.pdf]. 5. Reliably Erasing Data From Flash-Based Solid State Drives [http://www.usenix.org/events/ fast11/tech/full_papers/Wei.pdf], par Michael Wei, Laura M. Grupp, Frederick E. Spada, et Steven Swanson.

17. EFFACER DES DONNES POUR DE VRAI

131

rechercher une relle intimit. Bien quil existe des logiciels supposs eacer des chiers avec leur contenu sous Windows et Mac OS X, il est donc bien plus dicile de leur faire conance.

17.3 Allons-y
On peut eacer le contenu : de chiers individuels, voir page suivante ; de tout un priphrique, voir page 135 ; de chiers dj supprimes, voir page 140.

132

III. OUTILS

17.4 Supprimer des chiers et leur contenu


Dure : 5 minutes de prparation, puis quelques secondes plusieurs heures dattente en fonction de la taille du chier eacer et de la mthode utilise. Voici donc la mthode suivre pour se dbarrasser de chiers, en prenant soin de rendre illisible ce quils contenaient. Attention ! Aprs avoir recouvert le contenu de chiers sur une cl USB (ou tout autre support de stockage utilisant de la mmoire ash) il y a de fortes chances quil se trouve encore inscrit dans une rgion inaccessible de la cl !

Installer les logiciels ncessaires


page 123 Si le paquet
secure-delete

nest pas encore install, linstaller.

Supprimer des chiers et leur contenu partir du navigateur de chiers


Il est possible de congurer le navigateur de chiers du bureau GNOME pour pouvoir eacer des chiers avec leur contenu, voir page suivante.

En ligne de commande
Si lon est laise avec lutilisation dun terminal, la suppression de chiers et de leur contenu avec srm est simple. Il sut dexcuter la commande :
srm -r -l -v NOM_DU_FICHIER

Note : les options -r, -l et -v quon propose dutiliser ici ont, dans le cadre de la commande srm, la signication suivante : Loption -r indique quon veut eacer la cible de manire rcursive, cest--dire en incluant les sous-dossiers sil y en a. Loption -l indique quon veut que srm crase le contenu des chiers deux fois de suite, dont une fois avec des donnes alatoires. Si lon prfre utiliser la mthode originale de Gutmann (plus longue, et peut-tre plus sre), il sut de ne pas utiliser cette option. Loption -v indique quon veut utiliser le mode verbose (bavard) lors de lexcution de la commande : ainsi, le terminal indiquera au fur et mesure les actions quil eectue. Cela permet notamment de suivre la progression de la commande : une toile apparatra aprs chaque nouvelle rcriture du chier. page 87 Sur ce sujet, on peut jeter un il la partie sur la ligne de commande

17. EFFACER DES DONNES POUR DE VRAI

133

17.5 Ajouter Nautilus une commande pour eacer des chiers et leur contenu
Dure : un quart dheure environ pour ajouter la commande. Pour utiliser la commande srm depuis le bureau graphique GNOME, on va ajouter un tout petit programme (un script) au navigateur de chiers de GNOME (qui sappelle Nautilus).

Installer les logiciels ncessaires


Si le paquet
secure-delete

nest pas encore install, linstaller.

page 123

Tlcharger ou crire le script


An dajouter ce petit programme, deux possibilits : le tlcharger si on a accs Internet ou le recopier (en se relisant plusieurs fois).

Premire option : tlcharger le script Tlcharger le script


Supprimer_en_ecrasant_les_donnees

partir de ladresse : page 167

https://guide.boum.org/Supprimer_en_ecrasant_les_donnees

Vrier sa somme de contrle. Attention cependant : croire ce qui est crit ici revient accorder sa conance en lensemble du processus par lequel on a obtenu ce document, ce qui nest pas forcment une bonne ide. Voici tout de mme sa somme de contrle SHA256 :
20a3782bd00f269be825b84a61886e33d1b66169900d4b425cd2ecf2a5294f27

Deuxime option : crire le script Quand il est impossible de tlcharger le script, il faut lcrire soi-mme, en suivant les instructions suivantes : Ouvrir lditeur de texte gedit qui se trouve dans le menu Applications puis Accessoires. crire, sur la page blanche qui est apparue :
#!/bin/bash if zenity --question \ --text Voulez-vous vraiment supprimer ${*} en crasant son contenu? \ --title Supprimer en crasant les donnes; then srm -r -l $@ && \ zenity --info --text ${*} a bien t supprim. \ --title Supprimer en crasant les donnes || zenity --error \ --text Une erreur est survenue durant leffacement de ${*}. \ --title Supprimer en crasant les donnes fi

Enregistrer le chier en cliquant dans le menu Fichier sur Enregistrer. Le nommer Supprimer_en_ecrasant_les_donnees et le ranger sur le bureau (Desktop). Quitter lditeur de texte gedit.

134

III. OUTILS

Copier le script l o le navigateur de chiers le cherche Slectionner le chier Supprimer_en_ecrasant_les_donnees sur le bureau. Cliquer dessus avec le bouton droit de la souris. Dans le menu contextuel qui apparat, cliquer sur Couper. Ouvrir le Navigateur de chiers qui se trouve dans le menu Applications Outils systme. Dans le menu Aller Emplacement, puis taper ~/.gnome2/nautilus-scripts/ et appuyer sur la touche Entre. Coller le chier en cliquant dans le menu dition sur Coller. Rendre le script excutable Slectionner le chier Supprimer_en_ecrasant_les_donnees. Cliquer dessus avec le bouton droit de la souris. Dans le menu contextuel qui apparat, cliquer sur Proprits. Dans la bote de dialoque qui apparat, aller dans longlet Permissions, cocher la case Autoriser lexcution du chier comme un programme. Fermer la bote en cliquant sur Fermer. Vrier Dans le menu contextuel du navigateur de chiers, un sous-menu Scripts contenant une commande Supprimer_en_ecrasant_les_donnees devrait apparatre.

Utiliser le script
Slectionner les chiers et dossiers supprimer. Cliquer dessus avec le bouton droit de la souris. Dans le menu contextuel qui apparat, cliquer sur Scripts, puis sur Supprimer_en_ecrasant_les_donnees.

17. EFFACER DES DONNES POUR DE VRAI

135

17.6 Eacer pour de vrai tout un disque


Avant de se dbarrasser dun disque dur, de le recycler ou encore de rinstaller un systme propre, il peut tre judicieux de mettre des btons dans les roues des gens qui voudraient rcuprer les donnes quil contenait. Pour cela, la meilleure solution est encore de les remplacer par du charabia. Avant dutiliser cette recette, il faut rchir deux fois et sauvegarder soigneusement les donnes conserver. Si elle est bien applique, elle rend en eet les donnes trs diciles rcuprer, mme en analysant le disque dans un laboratoire. Nous verrons dabord comment eacer tout le contenu dun disque, puis comment rendre le contenu dune partition chire inaccessible rapidement. page 57

17.7 Eacer tout le contenu dun disque


Dure : 5 minutes de prparation, puis plusieurs heures dattente en fonction de la taille du disque. Pour eacer un volume complet (disque ou partition), on va utiliser la commande shred de faon ce quelle recouvre la totalit des donnes trois fois avec des donnes alatoires. Cette commande permet donc, en plus de leacement des chiers, de recouvrir lespace eac de telle manire quil devient quasiment impossible de retrouver ce quil contenait auparavant. Pour recouvrir le contenu dun disque, il est ncessaire de ne pas tre en train de lutiliser sil contient le systme dexploitation habituellement utilis, il faut donc mettre le disque dur dans un autre ordinateur ou utiliser un systme live. shred tant un outil standard, nimporte quel systme live devrait faire laaire. La commande est trs simple. Elle exige seulement de connatre lemplacement du priphrique (son chemin) que lon veut eacer, puis de faire preuve de patience car le processus prend plusieurs heures.

page 101

Trouver le chemin du priphrique


Avant tout, il faut savoir reprer sans se tromper le chemin utilis par le systme dexploitation pour dsigner le support de stockage quon veut eacer. Si lon souhaite eacer un disque interne, commencer par dbrancher tous les disques durs externes, cls USB, lecteurs de cartes mmoire ou autre priphrique de stockage branchs sur lordinateur. Dune part, cela vitera de les eacer par erreur ; dautre part, cela rendra la recherche du disque interne plus facile. Bien sr, il ne faut pas faire cela si cest justement le contenu dun disque externe que lon souhaite rendre inaccessible. Ouvrir lUtilitaire de disque Pour le trouver, une mthode simple consiste utiliser lUtilitaire de disque que lon dmarre par le menu Applications Outils systme. Chercher le chemin du priphrique La liste gauche indique la liste des disques durs connus du systme. On peut cliquer sur lun dentre eux an de voir plus dinformations apparatre sur la partie droite. Les

136

III. OUTILS

icnes, la taille indique ainsi que le nom des disques devraient permettre didentier celui que lon cherche. Si cela ne sut pas, il est possible de jeter un il lorganisation des partitions, en regardant le tableau qui apparat dans la partie droite : si le disque eacer contenait un systme GNU/Linux non chir, il doit y avoir au moins deux partitions, lune avec un systme de chiers swap, lautre en gnral ext3 ; si le disque eacer contenait un systme GNU/Linux chir, il doit y avoir au moins deux partitions, lune avec un systme de chiers ext2, lautre en gnral Chir ou Inconnu ; si le disque eacer contenait un systme Windows, il doit y avoir une ou plusieurs partitions notes ntfs ou fat32. Par ailleurs, le priphrique correspondant au disque interne est gnralement le premier de la liste. Une fois le disque trouv et slectionn, on pourra lire le chemin du disque dans la partie droite, sous lintitul Disque, ct de ltiquette Priphrique. Le chemin du priphrique commence par /dev/ suivi de trois lettres, les deux premires tant sd ou hd : par exemple, /dev/sdx. Noter le chemin quelque part : il faudra lcrire tout lheure la place de LE_PRIPHRIQUE. Attention : ce chemin nest pas ncessairement toujours le mme. Il vaut mieux recommencer cette courte procdure aprs avoir redmarr lordinateur, branch ou dbranch une cl USB ou un disque dur. Cela vitera les mauvaises surprises comme perdre le contenu dun autre disque dur.

Lancer la commande shred


page 87 Ouvrir un Terminal administrateur partir du menu Applications Accessoires. Taper en veillant remplacer min prcdemment :
shred -n 3 -v LE_PRIPHRIQUE

LE_PRIPHRIQUE

par le chemin de priphrique dter-

Si lon prfre utiliser la mthode originale de Gutmann (plus longue, et peut-tre plus sre), il faut remplacer -n 3 par -n 25 dans la ligne de commande. Une fois la commande tape et vrie, appuyer sur la touche Entre. La commande shred va alors crire dans le terminal ce quelle fait (ainsi quon lui a demand de le faire en ajoutant la commande shred loption -v, qui signie, dans le cadre de cette commande, que lordinateur doit tre verbeux cest--dire bavard ) :
shred: /dev/sdb: pass 1/3 (random)... shred: /dev/sdb: pass 2/3 (random)... shred: /dev/sdb: pass 3/3 (random)...

la n de la procdure, le terminal ache nouveau une invite de commande. On peut alors fermer le terminal.

Rutiliser le disque
page 16 page 16 Attention, cette mthode eace non seulement les donnes dun volume complet mais, la n de lopration, le disque na plus ni table de partitions, ni systme de chiers. Pour le rutiliser, il est ncessaire de crer entirement au moins une nouvelle partition et son systme de chiers, avec lUtilitaire de disque par exemple.

17. EFFACER DES DONNES POUR DE VRAI

137

17.8 Eacer le contenu dune partition chire LUKS


Dure : 10 minutes environ. Certains logiciels de chirement dun disque complet ont la capacit de dtruire la cl de chirement, rendant ainsi le contenu chir incomprhensible. Vu que la cl contient une part minuscule dinformations et peut tre dtruite presque instantanment, cette mthode est une alternative bien plus rapide lcrasement de lensemble des donnes. Ceci dit, cette option nest ralisable que si le disque dur a dj t chiffr. Si les donnes condentielles contenues sur le disque ne sont pas dj chires, il est ncessaire deacer le disque entier, comme expliqu prcdemment, avant de pouvoir sen dbarrasser ou le rutiliser en toute tranquillit. Il est extrment rapide de rendre inaccessible le contenu dune partition LUKS, le format de stockage standard des cls de disques chirs sous GNU/Linux. Attention ! Sur une cl USB (ou tout autre support de stockage utilisant de la mmoire ash), cette mthode ne permet pas de garantir que les donnes ainsi recouvertes soient rellement rendues inaccessibles. Il est donc nettement plus sr de recouvrir plusieurs fois lintgralit des donnes de la cl.

page 135

page 135

Reprer la partition en question


Comme dans le cas prcdent, si lon souhaite eacer un disque interne, commencer par dbrancher tous les disques durs externes, cls USB, lecteurs de cartes mmoire ou autre priphrique de stockage branchs sur lordinateur. Dune part, cela vitera de les eacer par erreur ; dautre part, cela rendra la recherche du disque interne plus facile. Bien sr, il ne faut pas faire cela si cest justement le contenu dun disque externe que lon souhaite rendre inaccessible. Ouvrir lUtilitaire de disque On va saider de lUtilitaire de disque, que lon ouvre partir du menu Applications Outils systme. Chercher le disque en question La liste gauche indique la liste des disques durs connus du systme. On peut cliquer sur lun dentre eux an de voir plus dinformations apparatre sur la partie droite. Les icnes, la taille indique ainsi que le nom des disques devraient permettre didentier celui que lon cherche. Le premier priphrique que lUtilitaire de disque ache dans cette liste est gnralement le disque dur interne. Chercher le chemin de la partition Lorsquun disque est slectionn dans la liste de gauche, plus dinformations son sujet apparaissent dans la partie droite de la fentre. On sintressera en particulier au schma des Volumes, ou partitions. Normalement, les partitions chires sont indiques dans la partie Volumes avec comme indication Chir mais ce nest pas toujours le cas : lUtilitaire de disque

138

III. OUTILS

peut aussi indiquer que le type de partition est inconnu, voire parfois, indiquer un type plus courant (ext3, NTFS). Une fois la partition chire eacer repre sur le schma, cliquer dessus. Son chemin apparat alors sous le schma droite, ct de ltiquette Priphrique. Cest ce chemin que nous allons noter. Nous lappellerons LE_PRIPHRIQUE_CHIFFR. Ce doit tre quelque chose comme /dev/sdx9.

Ouvrir un terminal administrateur


page 87 partir du menu Applications Accessoires, ouvrir un Terminal administrateur.

Vrier le premier reprage et rcuprer la taille de len-tte LUKS


Dans le terminal, la commande cryptsetup luksDump donne plein dinformations sur len-tte LUKS, dont sa taille sur le disque (en secteurs de 512 octets). Taper donc, en remplacant LE_PRIPHRIQUE_CHIFFR par la valeur dtermine ci-dessus :
cryptsetup luksDump LE_PRIPHRIQUE_CHIFFR

Dans le cas o on se serait tromp de priphrique, le terminal ne renvoie soit aucune rponse, soit :
Device LE_PRIPHRIQUE_CHIFFR is not a valid LUKS device.

Si lon ne sest pas tromp, on doit plutt se voir rpondre quelque chose comme :
LUKS header information for /dev/sdx2 Version: Cipher name: Cipher mode: Hash spec: MK bits: MK digest: MK salt: MK iterations: UUID: 1 aes cbc-essiv:sha256 sha1 256 a4 79 85 49 1f 3f 71 e5 1e c6 07 14 88 0c 02 27 59 80 25 58 b7 b1 2a 5d 6d c5 b5 d2 06 55 a3 85 5d 07 af 9b c9 03 46 c6 e6 2f 29 1a 9d b7 58 05 44 cc 68 f9 10 d73cbb8a-058f-469e-935a-7f71debd8193

Payload offset: 2056

Key Slot 0: ENABLED Iterations: Salt: 170901 ec 1e 63 b7 13 fb 20 21 18 5d 86 44 42 d0 f2 af 52 a4 74 54 22 3f d8 0b ad 69 8c 46 f2 d3 79 4d Key material offset:8 AF stripes: 4000

On va avoir besoin de la taille de len-tte (en secteurs), crite sur la ligne Payload offset : la noter quelque part. On lutilisera plus loin sous le nom dOFFSET.

Recouvrir len-tte LUKS de donnes alatoires


Comme dans la recette prcdente, on va utiliser la commande shred pour craser les donnes, mais cette fois on crasera uniquement len-tte LUKS (cette en-tte

17. EFFACER DES DONNES POUR DE VRAI

139

contient la cl qui permet de dchirer le reste des donnes). Cela ira donc beaucoup plus vite. Dans le terminal administrateur, taper, en prenant bien soin de remplacer LE_PRIPHRIQUE_CHIFFR par les valeurs quon a trouves :
shred -n 3 -s $((OFFSET * 512)) -v LE_PRIPHRIQUE_CHIFFR

OFFSET

et

Appuyer alors sur Entre. Note : loption -s utilise ici sert, dans le cadre de cette commande, indiquer la taille (size) de lespace qui doit tre eac de manire scurise. Une fois que le terminal rend la main, les donnes chires devraient tre illisibles. Pour sen assurer, il est possible de chercher une en-tte LUKS qui naurait pas t bien eace en tapant nouveau :
cryptsetup luksDump LE_PRIPHRIQUE_CHIFFR

page 87

Si len-tte a bien t eace, le terminal renvoie soit aucune rponse, soit :


Device LE_PRIPHRIQUE_CHIFFR is not a valid LUKS device.

Enn il est possible, voire mme conseill, deacer quand mme lensemble de la partition, en suivant la recette prcdente.

page 135

140

III. OUTILS

17.9 Rendre irrcuprables des donnes dj supprimes


Dure : 5 minutes de prparation, puis de plusieurs minutes plusieurs heures dattente, selon la taille du disque nettoyer et selon la mthode utilise. Lorsque des chiers ont dj t eacs sans prcautions particulires, les donnes quils contenaient se trouvent toujours sur le disque. La commande sfill qui est fournie par le paquet secure-delete soccupe de recouvrir les donnes qui restent sur lespace libre dun disque dur. Il est intressant de la lancer en tant que superutilisateur, pour que les parties du disque rserves celui-ci (appeles blocs rservs ) soient aussi eacs. Attention : comme les autres faons deacer un chier pour de vrai , cela ne marche pas avec certains systmes de chiers intelligents qui, pour tre plus ecaces, ne vont pas donner sfill tout lespace libre. Voir ce sujet la premire partie. Il ne faut pas non plus faire conance cette mthode pour une cl USB, et prfrer recouvrir plusieurs fois lintgralit des donnes quelle contient.

page 33 page 135

Installer les logiciels ncessaires


page 123 Si le paquet
secure-delete

nest pas encore install, linstaller.

Rendre irrcuprables des donnes dj supprimes partir du navigateur de chiers


Il est possible de congurer le navigateur de chiers du bureau GNOME pour pouvoir rendre irrcuprables des donnes dj supprimes, voir page 142.

En ligne de commande
Attention : la mthode dcrite ci-dessous ne fonctionne pas correctement sur les systmes de chiers FAT32. page 16 Pour vrier le systme de chiers dune partition, on peut faire un clic droit sur licne du disque sur le bureau. Puis une fois la fentre Proprits ouverte, la n de longlet Gnral, on peut lire Type de systme de chiers. Si lordinateur indique vfat ou fat, alors sfill ne recouvrira lespace libre que si ce dernier fait moins de 4 Go ! Dans ce cas, mieux vaut utiliser la mthode base sur le navigateur de chiers, qui a lavantage de fonctionner correctement sur un systme de chiers FAT32. Ouvrir un terminal administrateur Ouvrir un terminal, en cliquant sur le menu Applications, puis Accessoires et enn Terminal administrateur. Reprer lemplacement nettoyer et lancer
sfill

page 142

page 87

page 16

Avant de lancer la commande, il faut indiquer sfill un dossier qui se trouve sur la partition lintrieur de laquelle on souhaite rendre plus dicile la rcupration des chiers dj supprims. Choisir donc nimporte quel dossier situ sur cette partition : on lappellera DOSSIER. Dans le terminal, taper alors :

17. EFFACER DES DONNES POUR DE VRAI

141

sfill -l -v DOSSIER

Et valider la commande en appuyant sur la touche Entre. Loption -l demande sfill de recouvrir lespace libre deux reprises. Si lon prfre utiliser la mthode originale de Gutmann (plus longue, et peut-tre plus sre), il faut ter cette option de la ligne de commande. Un exemple Prenons un exemple typique : on souhaite recouvrir lespace libre de la partition sur laquelle se trouve son dossier personnel. Pour cela, il faut trouver son identiant de connexion, ou login celui que lon tape avant son mot de passe lorsquon se connecte sa session. Cest aussi lui qui sache dans le dbut de la barre de titre du navigateur de chiers quand on ouvre son dossier personnel. Nous lappellerons LOGIN. Taper alors dans le terminal administrateur, en remplaant LOGIN par son identiant de connexion :
sfill -l -v /home/LOGIN

Pour lutilisatrice

lucienne,

cela donnerait :

sfill -l -v /home/lucienne

Ensuite, patienter trs longtemps (de nombreuses heures), surtout si lon a un gros disque. Un compromis possible Si aprs avoir essay sfill, on constate quil est vraiment trop lent pour lusage que lon souhaite en faire, il est intressant de savoir quon peut donner loption -l une seconde fois sfill, pour eacer de faon moins sre mais plus rapide : ainsi, au lieu de faire deux rcritures, sfill nen fera quune avec des donnes alatoires. Cest moins sr que la mthode prcdente, mais cest mieux que de ne pas lancer sfill du tout. Pour ce faire, il faut lancer
sfill -l -l -v DOSSIER

sfill

de la faon suivante :

142

III. OUTILS

17.10 Ajouter Nautilus une commande pour rendre irrcuprables des donnes dj supprimes
Dure : un quart dheure environ pour ajouter la commande. page 140 Pour pouvoir eectuer le processus dcrit prcdemment partir du navigateur de chiers de GNOME, on peut lui ajouter un petit programme supplmentaire (un script). Ce programme a lavantage deectuer le recouvrement du contenu de lespace libre en crant plusieurs chiers. Ce mcanisme lui permet donc de fonctionner correctement sur un systme de chiers FAT32.

page 16

Installer les paquets ncessaires


page 123 Il est ncessaire dajouter le paquet le paquet pas dj fait.
secure-delete

au systme, si ce nest

Tlcharger ou crire le script


An dajouter ce petit programme, deux possibilits : le tlcharger si on a accs Internet ou le recopier (en se relisant plusieurs fois). Premire option : tlcharger le script Tlcharger le script Ecraser_l_espace_libre_de_cette_partition partir de ladresse : https://guide.boum.org/Ecraser_l_espace_libre_de_cette_partition page 167 Vrier sa somme de contrle. Attention cependant : croire ce qui est crit ici revient accorder sa conance en lensemble du processus par lequel on a obtenu ce document, ce qui nest pas forcment une bonne ide. Voici tout de mme sa somme de contrle SHA256 :
c907691c03d12ad2eadc2ca9758615580d663695b503f6579bef6afa111ccff9

Deuxime option : crire le script Quand il est impossible de tlcharger le script, il faut lcrire soi-mme : Ouvrir lditeur de texte gedit dans le menu Applications Accessoires. crire, sur la page blanche qui est apparue :
#!/bin/sh test -z $PWD && exit 1 mkdir -p $PWD/ECRASEMENT trap rm -rf $PWD/ECRASEMENT EXIT { (echo 0 MAX=4000000 FREE=$(df -P $PWD | awk /\// { print $4 }) if [ $FREE -gt $MAX ]; then for n in $(seq 0 $((90 / ($FREE / $MAX))) 90); do echo $n FILE=$PWD/ECRASEMENT/$FREE.$n.$$ echo # crasement de $FILE dd if=/dev/zero of=$FILE seek=$MAX bs=1k count=1

17. EFFACER DES DONNES POUR DE VRAI

143

shred -n 3 $FILE done echo 90 fi echo # crasement de lespace libre restant RESULT=$(gksu --description sfill sh -c sfill -l -l \$PWD/ECRASEMENT\ && sfill -l -l \$PWD/ECRASEMENT\ && sfill -l -l \$PWD/ECRASEMENT\ || echo ERROR) test $RESULT = ERROR && exit 1 rm -rf $PWD/ECRASEMENT echo 100 echo # crasement de lespace libre termin avec succs ) || { echo # Une erreur est survenue. zenity --error \ --text Une erreur est survenue pendant lcrasement de lespace libre. \ --title crasement de lespace libre } ; } | zenity --progress --title crasement de lespace libre

Enregistrer

le

chier

via

Fichier

Ecraser_l_espace_libre_de_cette_partition

Enregistrer. Le nommer et le ranger sur le bureau (Desktop).

Quitter lditeur de texte. Copier le script l o le navigateur de chiers le cherche Slectionner le chier Ecraser_l_espace_libre_de_cette_partition sur le bureau. Cliquer dessus avec le bouton droit de la souris. Dans le menu contextuel qui apparat, cliquer sur Couper. Ouvrir le Navigateur de chiers via le menu Applications Outils systmes. Dans le menu Aller Emplacement, entrer ~/.gnome2/nautilus-scripts/ et appuyer sur la touche Entre. Coller le chier partir du menu dition Coller. Rendre le script excutable Slectionner le chier Ecraser_l_espace_libre_de_cette_partition. Cliquer dessus avec le bouton droit de la souris. Dans le menu contextuel qui apparat, slectionner Proprits. Dans la bote de dialogue qui sache, aller dans longlet Permissions, cocher la case Autoriser lexcution du chier comme un programme. Fermer la bote en cliquant sur Fermer. Vrier Dans le menu contextuel du navigateur de chiers, un sous-menu Scripts contenant une commande Ecraser_l_espace_libre_de_cette_partition devrait apparatre.

Utiliser le script
Ouvrir un dossier qui se trouve dans la partition dont lespace libre devra tre cras. Cela peut tre, par exemple, une cl USB ou un disque externe qui nest pas en train dtre utilis. Cliquer sur le fond de la fentre (sans slectionner de chiers ou de dossiers) avec le bouton droit de la souris. Dans le menu contextuel qui apparat, cliquer sur Scripts, puis sur Ecraser_l_espace_libre_de_cette_partition.

Chapitre

18

Partitionner et chirer un disque dur


Nous allons voir comment chirer un disque pour pouvoir y mettre des donnes. Cela nest pas le mme chose que dinstaller un systme GNU/Linux chir. Il peut sagir dun disque dur externe, dune cl USB ou encore dune partie seulement dun disque dur ou dune cl USB. On peut en eet dcouper un disque dur ou une cl USB en plusieurs morceaux indpendants, quon appelle des partitions. Ci-dessous, on parlera de disque dur, sachant que le terme aussi bien pour un disque dur externe que pour une cl USB, sauf mention contraire. Une fois un disque dur chir, les donnes quil contient ne sont accessibles que lorsquon a tap une phrase de passe permettant de le dchirer. Pour plus dinformations l-dessus, voir la partie sur la cryptographie. Une fois la phrase de passe tape, le systme a accs aux donnes du disque dur en question. Il ne faut donc pas taper cette phrase de passe nimporte o, mais seulement sur les ordinateurs et les systmes dans lesquels on a susamment conance. Il faut galement partir du principe que, sauf avec un systme live, des traces de la prsence du disque dur seront gardes par lordinateur utilis. Si on veut avoir un endroit sur le disque dur o mettre des donnes qui ne seront pas condentielles, mais auxquelles on pourra accder sur des ordinateurs indignes de conance, il est possible de dcouper le disque dur en deux partitions : une partition non chire, o lon ne met que des donnes non condentielles, comme de la musique, que lon peut utiliser depuis tous les ordinateurs sans taper la phrase de passe ; une partition chire, avec les donnes condentielles, quon nouvre que sur les ordinateurs auxquels on fait conance.

page 105

page 16

page 37

page 51 page 101

18.1 Chirer un disque dur avec LUKS et

dm-crypt

On va expliquer comment chirer un disque avec les mthodes standard sous GNU/Linux, appeles dm-crypt et LUKS. Ce systme est maintenant bien intgr avec les environnements de bureau, et la plupart des oprations sont donc possibles sans avoir besoin doutils particuliers.

146

III. OUTILS

18.2 Dautres logiciels que lon dconseille


page 29 Il existe dautres logiciels de chirement comme FileVault 1 , qui est intgr dans Mac OS X mais il sagit dun logiciel propritaire ou TrueCrypt mais on a moins de raisons de lui faire conance que le chirement standard de GNU/Linux, car ce nest pas vraiment un logiciel libre 2 . De plus, si lon utilise un logiciel, mme libre, sur un systme dexploitation propritaire, on fait implicitement conance ce dernier car il a forcment accs aux donnes dchires.

page 15

18.3 En pratique
Si le disque dur a dj servi, il peut tre ncessaire de commencer par recouvrir ses donnes, voir page 129. Si le disque chirer ne dispose pas despace libre, le formater, voir page ci-contre. Ensuite, si lon souhaite chirer une partie seulement du disque dur, il faut crer une partition en clair, voir page 148. la suite de quoi il ne reste plus qu linitialiser pour contenir des donnes chires, voir page 148. Le voil enn prt tre utilis, voir page 149.

analyse indpendante de FileVault [http://crypto.nsa.org/vilefault/ date de 2006. En plus dtre sensible aux mmes attaques que dautres systmes, FileVault a quelques faiblesses quil faut prciser : ce systme ne permettant de chirer que le rpertoire personnel, des traces seront crites en clair sur le reste du disque dur ; la phrase de passe de chirement est identique au mot de passe de la session, gnralement faible ; le fait denregistrer un mot de passe principal ouvre un nouveau champ dattaques ; la cl de chirement sera crite sur le disque dur si Utiliser la mmoire virtuelle scurise na pas t choisi, ou si un ordinateur mis en veille vide sa batterie. Nanmoins, en gardant en tte que cela ore un niveau de protection limit, cela vaut tout de mme la peine dactiver FileVault sur un ordinateur avec Mac OS X. 2. TrueCrypt est distribu sous une licence particulire, la TrueCrypt Collective License : le dveloppement nest pas ouvert, et seules les sources de la dernire version sont disponibles, ce qui rend plus dicile la vrication des modications apportes. De plus, le logiciel nest pas considr comme libre par nombre de distributions GNU/Linux, notamment Debian, et ne correspond pas la dnition de lopen source de lOpen Source Initiative [http://www.opensource.org/docs/osd].
23C3-VileFault.pdf]

1. La

dernire

18. PARTITIONNER ET CHIFFRER UN DISQUE DUR

147

18.4 Prparer un disque chirer


Dure : environ 10 minutes. Ci-dessous, on parlera toujours de disque dur, sachant que a vaut aussi bien pour un disque dur externe que pour une cl USB, sauf si on prcise le contraire. La procdure que lon explique ici implique deacer toutes les donnes qui se trouvent sur le disque 3 . Si lon a dj de lespace non partitionn sur son disque, on peut directement passer ltape de chirement.

page suivante

Installer les paquets ncessaires


Pour chirer notre disque dur, on a besoin davoir install les paquets secure-delete, dosfstools et cryptsetup. page 123

Formater le disque dur avec lUtilitaire de disque


Aller dans Applications Outils systme Utilitaire de disque. Une fentre souvre. La partie de gauche liste les disques connus du systme. La partie de droite permet deectuer des actions. Choisir le priphrique gauche, dans la section Disques priphriques, il y a la liste des disques. Si lordinateur utilis contient un systme chir, il y a aussi les volumes chirs de notre systme. Les icnes, la taille indique ainsi que le nom des disques devraient permettre didentier celui que lon cherche. Une fois le disque repr, le slectionner dans la liste. Dmonter les volumes Si le volume est mont, un bouton Dmonter le volume sera accessible dans le menu de droite, sous longlet Volumes. Cliquer sur ce bouton an de dmonter le volume. Si ce disque contient plusieurs volumes, les dmonter tous, un par un. Reformater le disque Attention, formater un disque dur revient supprimer tous les chiers qui sy trouvent. Dans le menu de droite, sous longlet Disque, cliquer sur Formater le disque, puis choisir comme Schma Master Boot Record. Lutilitaire de disque demande si lon veut vraiment formater le priphrique. Cest le moment de vrier que lon a choisi le bon priphrique avant de faire une btise. Si cest bien le cas, conrmer en cliquant sur Formater.
3. On pourrait galement utiliser le logiciel GParted. Plus dicile utiliser que lUtilitaire de disque, ce dernier lavantage de savoir redimensionner une partition dj existante tout en gardant les chiers qui sy trouvent.

148

III. OUTILS

18.5 Crer une partition non chire


Dure : 2 minutes. On ouvrira la partition chire qui contiendra nos donnes condentielles, uniquement sur les ordinateurs auxquels on fait conance. Si on le souhaite, cest le moment de crer une partition non chire o lon met des donnes qui ne sont pas condentielles, et que lon peut utiliser depuis tous les ordinateurs sans avoir taper la phrase de passe. plus bas Si lon dsire chirer le disque dur en entier, on peut directement passer ltape suivante. Toujours avec lUtilitaire de disque et le disque dur slectionn, dans la partie droite cliquer sur la zone Libre du schma des Volumes. En-dessous, cliquer ensuite sur Crer une partition. Placer le curseur Taille la taille voulue pour la partition non chire. Lespace laiss libre nous servira pour la partition chire. Dans Type, choisir FAT. On peut aussi choisir un nom pour la partition. Une fois cela fait, cliquer sur Crer.

18.6 Crer une partition chire


Dure : 10 minutes + quelques minutes plusieurs heures pour remplir lespace libre, selon la taille de la partition.

Crer la partition chire


Sur le schma des Volumes, cliquer sur Libre. En-dessous, cliquer sur Crer une partition : une fentre souvre. Dans la section Type, choisir FAT. Entrer un nom pour la partition (en lettres, sans espaces ni caractres spciaux, sinon a risque fort de ne pas marcher) et cocher la case Chirer le priphrique correspondant. Valider en cliquant sur Crer. page 93 Une fentre souvre alors, qui demande la phrase de passe. Il faut en choisir une bonne, et la taper dans les deux cases correspondantes, avant de valider en cliquant sur Crer.

Remplir la partition de donnes alatoires


Pour nir, on va remplir lespace vide du disque dur de donnes alatoires. Cela permet de cacher lendroit o vont se trouver nos propres donnes, et complique donc la vie des personnes qui voudraient tenter de les dchirer. Sur le schma des Volumes, cliquer sur la partition FAT en-dessous de Chir, puis, gauche sous le schma, cliquer sur Monter le volume. droite en dessous du schma, reprer ltiquette Point de montage et noter le point de montage ct de Mont sur, par exemple /media/secret. Nous appellerons cette valeur POINT_DE_MONTAGE. Cest lendroit par lequel les programmes peuvent accder au contenu dchir du disque dur. page 87 Ouvrir alors un Terminal administrateur et y taper avec le point de montage trouv linstant la place de POINT_DE_MONTAGE :
sfill -l -l -v POINT_DE_MONTAGE

18. PARTITIONNER ET CHIFFRER UN DISQUE DUR

149

puis presser la touche Entre. Le processus dure de quelques minutes quelques heures, selon la taille du disque dur et sa vitesse (par exemple, 2 heures pour une cl USB de 4 Go). Une fois que linvite de commande sache nouveau, on peut fermer le Terminal administrateur.

Dbrancher proprement le disque dur


Retourner dans lUtilitaire de disque, cliquer sur Dmonter le volume. Attendre un peu, puis sur le schma des volumes, cliquer sur le volume Chir au-dessus du volume FAT. Cliquer alors sur Verrouiller le volume sous le schma droite (sil y a un message derreur, ce nest pas trs grave), puis sur Dconnexion en toute scurit, au-dessus du schma droite. Dbrancher ensuite physiquement le disque externe de lordinateur. On peut dsormais fermer lUtilitaire de disque. Le disque dur chir est maintenant utilisable.

18.7 Utiliser un disque dur chir


Dure : 2 minutes, quelques heures ou jamais, selon comment on se rappelle de la phrase de passe. An de permettre au systme daccder aux donnes qui se trouvent sur un disque chir, il est heureusement ncessaire dindiquer la phrase de passe. Une opration plus ou moins simple selon les environnements

Avec Debian (ou autre GNU/Linux)


Sur un systme GNU/Linux avec un environnement de bureau congur pour monter automatiquement les mdias externes, une fentre apparat pour demander la phrase de passe lorsquon branche un disque externe contenant des donnes chires. Si ce nest pas le cas, elle apparatra quand on demandera au systme de monter la partition, par exemple partir du Poste de travail. Pour fermer la partition chire, il sut de dmonter le disque dur comme on le fait habituellement.

Avec dautres systmes


Il est possible daccder la partition chire du disque dur sous Windows grce FreeOTFE 4 . Pour Mac OS X, rien nest disponible lheure o nous crivons ces lignes. Cependant, en faisant cela, on donne sa phrase de passe une machine qui utilise des logiciels propritaires, en qui il ny a aucune raison davoir conance. Alors le mieux faire, pour mettre sur le disque dur des donnes auxquelles on veut accder sur des ordinateurs en lesquels on na pas conance, cest de mettre une deuxime partition, non chire, sur le disque dur, comme expliqu prcdemment. page 29

page prcdente

4. Disponible sur le site de FreeOFTE [http://www.freeotfe.org/].

Chapitre

19

Sauvegarder des donnes


Raliser des sauvegardes est une opration relativement simple dans son principe : faire une copie des chiers quon ne voudrait pas perdre, sur un autre support de stockage que celui o se trouvent les donnes. Bien entendu, si on prend le soin de mettre nos donnes de travail sur des disques durs ou des cls USB chirs, il est ncessaire que ces copies soient chires, elles aussi. Deux autres points ne pas ngliger pour mettre en place une bonne politique de sauvegardes : dnir une mthode pour eectuer rgulirement ses sauvegardes, tester de temps autre si les sauvegardes sont toujours bien lisibles. Ce dernier aspect est vraiment ne pas ngliger. Perdre les donnes originales est souvent pnible. Sapercevoir ensuite que les sauvegardes ne permettent pas de restaurer ce quon a perdu transforme la situation en catastrophe. Dans le mme ordre dide, cela parait galement une bonne ide de ne pas stocker les sauvegardes au mme endroit que les donnes originales. Sinon, on risque que les deux soient perdues ou dtruites simultanment

19.1 Gestionnaire de chiers et stockage chir


Raliser des sauvegardes est avant tout une question de rigueur et de discipline. Dans les cas simples, on peut se passer de logiciels spcialement prvus pour raliser des sauvegardes, et se contenter simplement deectuer des copies avec le gestionnaire de chiers.

Eectuer les sauvegardes


Dure : pour la premire fois, le temps de chirer le support de stockage et de dcider des chiers sauvegarder ; et ensuite cela dpend de la quantit de donnes sauvegarder. Le chirement de nos sauvegardes sera assur par le chirement du support de stockage externe (cl USB ou disque dur). Pour eectuer les copies avec rgularit et sans trop y passer de temps, il est recommand : page 145

152

III. OUTILS

davoir quelque part une liste des chiers et dossiers sauvegarder ; de se fabriquer un petit calendrier des jours ou semaines o lon fera ses sauvegardes, avec des cases que lon cochera aprs les avoir faites. Une bonne pratique consiste crer un dossier avec la date de la sauvegarde pour y copier les donnes. Cela permet de garder facilement plusieurs sauvegardes si on le souhaite, et de supprimer tout aussi facilement les sauvegardes prcdentes.

Restaurer une sauvegarde


Dure : selon la quantit de donnes restaurer. En cas de perte des donnes originales, la restauration se fait aussi simplement que la sauvegarde : en eectuant des copies dans lautre sens.

Sassurer que les sauvegardes sont toujours lisibles


Dure : environ 5 minutes + attendre que la vrication se fasse. Si lon a eectu nos sauvegardes sur un support de stockage externe, il faut commencer par le brancher sur lordinateur. La mthode vidente pour sassurer que les sauvegardes sont toujours lisibles est sans doute de simuler une restauration. Procder ainsi a un inconvnient de taille : il faut avoir assez despace libre notre disposition pour recopier lensemble des donnes sauvegardes vers un dossier temporaire que lon supprime ensuite. page 87 Voici une autre mthode, peut-tre moins facile mettre en uvre, mais qui na pas cette contrainte. Elle ncessite dutiliser un Terminal. On va commencer la commande en tapant (sans faire Entre) :
find

Ajouter ensuite un espace. Puis il faut indiquer le dossier contenant les sauvegardes, ce que lon va faire avec la souris, en attrapant licne du dossier et en lamenant sur le terminal. Aprs avoir relch le bouton, ce qui est ach doit ressembler :
find /media/externe/sauvegardes

Il faut ensuite taper la n de la commande pour que le tout ressemble :


find /media/externe/sauvegardes -type f -print0 | xargs -0 cat > /dev/null

La lecture se lance ds quon a appuy sur Entre. La ligne suivante devrait rester vide jusqu la n de lopration. Aprs de la patience et le retour du terminal.
$

de linvite de commande, on peut fermer le

Si des messages derreurs sont apparus dans lintervalle, tels que Erreur dentre/sortie ou Input/output error , cela indique que la sauvegarde est corrompue. En rgle gnrale, il faut alors se dbarrasser du support (CD ou DVD, cl USB ou disque dur), en prendre un autre et refaire une nouvelle sauvegarde. page 41 Note : ces deux mthodes partagent le dfaut de ne pas vrier lintgrit des donnes. Mettre en place un mcanisme pour le faire est dicile sans recourir des logiciels de sauvegarde plus complexes.

19. SAUVEGARDER DES DONNES

153

19.2 En utilisant Dj Dup


Dure : 5 minutes pour installer le logiciel. On peut galement prfrer utiliser un logiciel spcialis dans la ralisation des sauvegardes. Lun dentre eux, baptis Dj Dup , a comme avantages dtre facile utiliser, et de raliser des sauvegardes chires. Ces sauvegardes sont galement incrmentales , cest--dire que les chiers inchangs depuis la sauvegarde prcdente ne sont pas copis une nouvelle fois, et quil est possible daccder aux chiers tels quils taient chacune des sauvegardes. Ce qui le rend aussi simple peut tre aussi une limite : il ne sait grer quune seule conguration la fois. On ne peut donc pas sauvegarder des dossiers dirents sur des supports dirents des frquences direntes. Cest surtout loutil idal pour sauvegarder lessentiel le contenu de son dossier personnel, mais pas beaucoup plus. Il nest pas livr avec lenvironnement par dfaut, il est donc ncessaire dinstaller le paquet Debian deja-dup pour pouvoir sen servir. Note : avec la version actuellement dans Debian Squeeze, il vaut mieux utiliser Dj Dup partir dun compte utilisateur ayant les droits dadministration de la machine. page 123

Eectuer une sauvegarde


Dure : 15 minutes environ pour la conguration, de quelques minutes plusieurs heures pour la sauvegarde, selon la taille de ce quon veut copier. On ouvre Dj Dup via Applications Outils systmes Outil de sauvegarde Dj Dup. Linterface est simplissime : deux normes boutons nous accueillent, lun pour Restaurer, lautre pour Sauvegarder. Lorsquon clique pour la premire fois sur Sauvegarder, le logiciel dmarre un assistant permettant de congurer la sauvegarde : 1. Il faut dabord choisir lemplacement de la sauvegarde. Le plus souvent on choisira Autre dans la liste droulante pour indiquer un dossier sur un support de stockage externe. Il faut sassurer galement que la case Chirer les sauvegardes est bien coche 1 avant de cliquer sur le bouton Suivant. 2. Dj Dup nous demande ensuite de lister les dossiers inclure dans la sauvegarde. Laisser le Dossier personnel est susant pour la plupart des besoins. 3. Il demande galement la liste des dossiers exclure de le sauvegarde. On peut par exemple rajouter les dossiers Musique et Vidos pour ne pas sauvegarder ces chiers souvent volumineux. Une fois le choix fait, on clique de nouveau sur Suivant. 4. Un cran nous fait un rcapitulatif de la sauvegarde que lon vient de congurer. Si tout est bon, cliquer sur Sauvegarder dmarrera une premire sauvegarde. 5. Si on a prcdemment choisi de raliser des sauvegardes chires, il faudra entrer une phrase de passe. Petit dfaut du logiciel, il ne demande pas de conrmation : il est donc crucial de ne pas faire derreur. On peut cocher Show password pour voir ce qui a t tap au clavier.
1. Si le support externe est chir, on peut ventuellement dcider de ne pas chirer les chiers sauvegards. Cela fait une phrase de passe de moins inventer et retenir. On perd nanmoins la possibilit de compartimenter les accs, au cas o le support externe servirait dautres choses que les sauvegardes.

page 93

154

III. OUTILS

6. Si tout va bien, la sauvegarde se lance reste maintenant patienter. 7. Une fois la sauvegarde termine avec succs, Dj Dup nous propose de renouveller la sauvegarde automatiquement intervalles rguliers. Il sut de cocher Sauvegarder automatiquement selon une planication rgulire et dindiquer la frquence dans la liste juste au-dessous. 8. On peut dsormais fermer Dj Dup. On peut modier plus tard tous ses paramtres en redmarrant Dj Dup et en ouvrant la fentre Prfrences accessible par le menu dition. Lorsque la planication des sauvegardes est active et que le temps indiqu depuis la prcdente sauvegarde est coul, Dj Dup ache un message sur le bureau pour nous signier quil eectuera la prochaine sauvegarde ds que le support externe sera de nouveau branch sur lordinateur. Et ds que ce sera le cas, une fentre souvrira automatiquement pour demander de saisir la phrase de passe ncessaire pour mettre jour la sauvegarde.

Restaurer une sauvegarde


Dure : 5 minutes pour congurer, de quelques minutes plusieurs heures pour la restauration, selon la taille de nos sauvegardes. On ouvre Dj Dup via Applications Outils systmes Outil de sauvegarde Dj Dup. Lopration de restauration dmarre simplement en cliquant sur le bouton Restaurer. Si cest la premire fois quon utilise Dj Dup (par exemple pour restaurer son dossier personnel aprs la perte dun disque dur), il nous demande dindiquer le dossier o ont t eectues les sauvegardes. Sinon, il utilise le dossier dj congur. Si les sauvegardes sont chires, le logiciel demande ensuite la phrase de passe utilise. Aprs un court dlai, Dj Dup nous demande de choisir, avec sa date, la sauvegarde restaurer. tape suivante : il faut indiquer le dossier o seront crits les chiers issus de la sauvegarde. On peut soit restaurer vers lemplacement original (ce qui remplace ventuellement des chiers par la version qui se trouvait dans la sauvegarde), soit indiquer un autre dossier. Pour nir, un dernier cran servant de rcapitulatif et de conrmation apparat. Aprs avoir cliqu sur Restaurer, une fentre souvre, si ncessaire, pour demander le mot de passe du superutilisateur. Cest ncessaire pour restaurer les permissions des chiers telles quelles taient. Une fois le mot de passe fourni, lcriture des chiers en provenance de la sauvegarde commencera pour de bon.

Sassurer que les sauvegardes sont toujours lisibles


Dure : de quelques minutes plusieurs heures, selon la taille de nos sauvegardes. Le fonctionnement incrmental de Dj Dup assure dj superciellement que les sauvegardes prcdentes soient lisibles. Nanmoins cela ne constitue pas une garantie Malheureusement, la meilleure mthode actuellement disponible avec Dj Dup pour sassurer que lon peut restaurer ses sauvegardes est de faire une restauration vers un dossier temporaire que lon eacera aprs. Cest loin dtre pratique, vu quil faut avoir accs un disque dur chir susamment grand.

19. SAUVEGARDER DES DONNES

155

On peut toutefois sassurer que les chiers contenant les sauvegardes restent lisibles en utilisant les mmes mthodes que celles dcrites prcdemment.

page 152

Chapitre

20

Crer un compte utilisateur sur un systme Debian


Dure : un quart dheure environ. Le but de cette recette est de crer un nouveau compte utilisateur , et de lisoler un peu des autres.

Crer le nouveau compte


Ouvrir Systme Administration Utilisateurs et groupes. Cliquer sur Ajouter. Le systme demande le mot de passe dadministration. Dans la bote de dialogue qui souvre, remplir le nom (login) du nouveau compte dans Nom, et Valider. Attention, ce nom restera dans de nombreuses traces : il sagit donc de ne pas choisir un nom trop vocateur. Il faut aussi choisir un Nouveau mot de passe pour le compte utilisateur, le Conrmer, puis Valider. On va maintenant choisir ce que le nouvel utilisateur aura le droit de faire. Cliquer sur Paramtres avancs, puis dans longlet Privilges utilisateurs, cocher notamment Accder automatiquement des priphriques de stockage externes, Se connecter des rseaux sans l ou Ethernet, Utiliser des lecteurs CD-ROM et Utiliser des priphriques audio. Cest alors le moment de Valider puis de Fermer les Paramtres utilisateurs.

Ouvrir une session avec le nouveau compte


Ouvrir Applications Outils systme Nouvelle connexion. Choisir ou entrer le nom du compte (login) et saisir le mot de passe prcdemment choisi.

Rendre les nouveaux chiers illisibles pour les autres comptes


Pour cela, on va diter un chier de conguration dans lditeur de texte.

158

III. OUTILS

Ouvrir Applications Accessoires diteur de texte gedit. Choisir alors Fichier Ouvrir Dans la bote de dialogue douverture de chiers, cliquer avec le bouton droit sur la liste des dossiers. Dans le menu contextuel, cocher Acher les chiers cachs. Slectionner alors le chier .prole et lOuvrir. Dans ce chier, chercher la ligne :
#umask 022

Et la remplacer (bien penser enlever le #) par :


umask 077

Fermer alors le chier en enregistrant les modications.

Interdire la lecture du dossier personnel aux autres comptes


Dans la barre de menu, cliquer sur Raccourcis Dossier personnel. Dans la fentre qui sest ouverte, faire un clic droit sur le fond de la fentre (entre les icnes des chiers) et slectionner Proprits dans le menu contextuel. Aller alors dans longlet Permissions. Dans la section pour le Groupe (la seconde), choisir Accs au dossier : Aucun. Faire de mme dans la section Autres. Cliquer alors sur Appliquer les permissions aux chiers inclus et Fermer.

Fermer la session
Les modications ne prennent eet qu louverture dune session. Avant de travailler rellement, il faut donc fermer la session avec Systme Fermer la session, quitte en ouvrir une nouvelle immdiatement aprs.

Chapitre

21

Supprimer un compte utilisateur sur un systme Debian


Dure : 30 minutes, et de 5 minutes plusieurs heures le temps de leacement des donnes. Lobjectif de cette recette est de supprimer un compte utilisateur de lordinateur et deacer un certain nombre de ses traces.

Fermer les ventuelles sessions du compte


Si une session est ouverte avec le compte supprimer, fermer sa session. Cela ne sut en gnral pas quitter tous ses programmes. On va donc le faire la main : partir du menu Applications Accessoires, ouvrir un Terminal administrateur. Taper alors, en remplaant LOGIN par le login du compte eacer :
killall -u LOGIN

page 87

Garder ce terminal ouvert, on en aura de nouveau besoin.

Supprimer les chiers personnels du compte


On eectue une suppression normale (sans eacer le contenu), car on va de toute faon recouvrir lespace libre juste aprs. Dans le terminal, taper, en remplaant LOGIN par le nom du compte supprimer, puis appuyer sur la touche Entre :
find / -user LOGIN -delete

Cest un peu long et on peut ignorer les messages davertissements spciant Aucun chier ou dossier de ce type .

160

III. OUTILS

Supprimer le compte
Depuis une session ayant le droit dadministrer le systme, ouvrir Systme Administration Utilisateurs et groupes. Slectionner le compte supprimer, et cliquer sur Supprimer, puis fournir le mot de passe demand. Une bote de dialogue demande si on veut Eacer le dossier personnel du compte utilisateur. Aprs avoir vri que lon supprime le bon compte, choisir Supprimer les chiers (mme si on vient de le faire ltape prcdente, a ne cote rien). Garder la fentre ouverte une fois le compte supprim.

Supprimer le groupe du compte


Toujours dans les Paramtres utilisateurs, cliquer sur Grer les groupes. Chercher le groupe du nom du compte supprimer (sil nexiste pas, tant mieux, cest quil a t automatiquement supprim par une tape prcdente : dans ce cas, passer ltape suivante), et choisir Supprimer. Aprs vrication, conrmer lorsquapparat lavertissement. Il est alors possible de fermer les botes de dialogue.

Supprimer les traces indexes


Sur les systmes GNU/Linux, il existe un programme qui indexe les noms des chiers et permet de les retrouver facilement : locate. Il faut mettre jour sa base de donnes de noms de chiers pour lui dire doublier les chiers que lon vient de supprimer. Pour ce faire, il faut lancer, dans notre Terminal administrateur :
updatedb

Recouvrir les traces de chiers eacs


On veut eacer les traces de chiers eacs de divers endroits o le compte avait la possibilit den laisser : : le dossier o se trouvent les dossiers personnels ; et /var/tmp : les dossiers temporaires ; /var : un dossier de donnes des applications ; /var/log : le dossier de journaux systme.
/home /tmp

Cependant, si tous ces chiers se trouvent sur la mme partition, on ne veut pas eectuer le recouvrement de lespace libre plusieurs fois : ce serait inutile et trs long.

Installer le logiciel ncessaire


page 123 Si le paquet
secure-delete

nest pas encore install, le faire.

21. SUPPRIMER UN COMPTE UTILISATEUR

161

Lancer lcrasement
Attention : sur un disque dur SSD ( base de mmoire ash), cette opration ne permet pas de garantir que les donnes soient rellement rendues inaccessibles. Voir ce sujet la premire partie. La commande suivante (assez complique, on avoue) eace juste ce quil faut. Aller dans le terminal ouvert prcdemment, et taper :
df -P /home /tmp /var /var/log /var/tmp \ | tail -n +2 | awk { print $6 } | sort -u \ | xargs --max-args=1 sfill -l -v

page 32

Puis patienter, surtout si lon a un gros disque. Lorsque cest termin, il est possible de fermer le terminal.

Des traces resteront


Une fois tout ceci fait, les donnes devraient avoir t supprimes. Mais vrai dire, les traces que peut laisser la prsence dun compte sur un systme GNU/Linux sont assez nombreuses et assez imprvisibles, car dpendantes aussi des programmes qui auront t installs ou utiliss. Un programme pourra par exemple avoir t prvu pour sauvegarder lui-mme quelques chiers o seront crits lemplacement du dossier personnel (qui contient donc le nom du compte), ou bien crire dans les mta-donnes de ses chiers en format illisible pour un humain le login qui aura cr ces documents. Trouver toutes ces traces de manire exhaustive relve du travail de longue haleine, voire de la tche insurmontable, et cest dans un cas comme celui-ci que lon touche les limites de la stratgie de la liste noire. Malgr tout, les dirents nettoyages eectus prcdemment dans cet outil devraient avoir eac une bonne partie de ces traces, et si lon a le temps et la ncessit de satteler cette recherche, il y a bien quelques outils qui peuvent aider. Pour obtenir la liste de tous les chiers et dossiers dont le nom contient pierrine (le login du compte supprimer), on peut taper la commande suivante :
find / -mount -name *pierrine*

page 22

page 53

Et pour obtenir tous les chiers qui contiennent le mot pierrine et qui se trouvent dans /var ou un de ces sous-dossiers, on utilisera :
rgrep -i /var pierrine

Il faut cependant sattendre un certain nombre de faux positifs pour cette dernire commande. Dans la plupart des cas, sil est impratif deacer toute trace de lexistence dun compte, la rinstallation dun systme chir restera la solution la plus simple et la plus rapide. page 105

Chapitre

22

Partager un secret
Dure : une heure environ. Parfois, on souhaite tre plusieurs partager un secret, sans pour autant que chaque personne ne dispose de la totalit du secret. Cela tombe bien, plusieurs techniques cryptographiques ont t inventes pour cela. Elles permettent toutes, mais avec des calculs mathmatiques un peu dirents, de dcouper un secret en plusieurs morceaux, que lon pourra reconstituer en en runissant quelques-uns 1 .

22.1 Partager une phrase de passe


Lusage le plus pratique est de partager comme secret la phrase de passe dun support chir. Cette tape doit idalement tre faite partir dun systme live an de ne pas laisser des traces du secret que lon va partager. page 145 page 101

Installer le paquet ncessaire


Pour raliser le partage du secret, on utilisera le programme disposer, il est ncessaire dinstaller le paquet Debian ssss.
ssss-split.

Pour en page 123 page 87

Les outils contenus dans le paquet ssss sont utiliser en ligne de commande. Toutes les oprations devront donc tre eectues dans un Terminal, sans les pouvoirs dadministration.

Gnrer une phrase alatoire


Dans notre cas, personne ne doit pouvoir ni se souvenir ni deviner la phrase de passe qui sera utilise pour le chirement. On va donc gnrer une phrase de passe compltement alatoire en tapant la commande :
head -c 32 /dev/random | base64

Lordinateur va rpondre quelque chose comme :


1. Pour plus de dtails, voir larticle de Wikipdia sur les secrets rpartis [https://secure.
wikimedia.org/wikipedia/fr/wiki/Secret_r%C3%A9parti].

164

III. OUTILS

7rZwOOu+8v1stea98OuyU1efwNzHaKX9CuZ/TK0bRWY=

Slectionner cette ligne laide de la souris et la copier dans le presse-papiers (via le menu dition Copier).

Dcouper le secret
Avant de dcouper le secret, il faut dcider en combien de morceaux il sera dcoup, et combien de morceaux seront ncessaires pour le reconstituer. Ensuite, toujours laide de notre terminal, il faut utiliser suivante :
ssss-split

de la faon

ssss-split -t NOMBRE_DE_MORCEAUX_NECESSAIRES -n NOMBRE_DE_MORCEAUX_TOTAL

Le message WARNING: couldnt utilise bien un systme live.

get memory lock

peut tre ignor sans problme si on

Lorsquil demande le secret, on peut coller le contenu du presse-papier, laide du menu dition Coller. Appuyer ensuite sur la touche Entre pour valider la commande. Chaque personne partageant le secret devra conserver lune des lignes aches ensuite. Cela dans leur intgralit, en prenant galement bien en note le premier chire suivi du tiret. Voici un exemple avec la cl alatoire gnre prcdemment, partage entre 6 personnes et qui ncessitera que 3 dentre elles se runissent pour la retrouver :
$ ssss-split -t 3 -n 6 Generating shares using a (3,6) scheme with dynamic security level. Enter the secret, at most 128 ASCII characters: Using a 352 bit security level. 1-b8d576a1a8091760b18f125e12bb6f2b1f2dd9d93f7072ec69b129b27bb8e97536ea85c7f6dcee7b43

99ea49 14b738 6cbb64 1eeb04 66e74a ebba1f

2-af83f0af05fc207e3b466caef30ec4d39c060800371feab93594350b7699a8db9594bfc71ed9cd2bf3 3-4718cb58873dab22d24e526931b061a6ac331613d8fe79b2172213fa767caa57d29a6243ec0e6cf77b 4-143a1efcde7f4f5658415a150fcac6da04f697ebfeb9427b59dca57b50ec755510b0e57ccc594e6b1a 5-fca1250b5cbec40ab14964d2cd7463af34c389f81158d1707b6a838a500977d957be38f83e8eefb792 6-ebf7a305f14bf3143b801a222cc1c857b7e8582119374925274f9f335d283677f4c002f8d68bcce722

Crer le support chir


page 145 On pourra ensuite crer le support chir. Au moment dindiquer la phrase de passe, on pourra copier le contenu du presse-papier, comme prcdemment, ou alors la retranscrire en layant sous les yeux.

22.2 Reconstituer la phrase de passe


An de reconstituer la phrase de passe, il est ncessaire de disposer dau moins autant de morceaux que le nombre minimal dcid lors du dcoupage. page 101 Cette tape doit idalement tre faite partir dun systme live an de ne pas laisser de traces du secret partag.

22. PARTAGER UN SECRET

165

Installer les paquets ncessaires


Comme prcdemment, on aura besoin davoir install le paquet ssss et davoir ouvert un terminal. page 123

Recombiner le secret
An de recombiner le secret, on utilisera le programme ssss-combine. Il est ncessaire de lui indiquer le nombre de morceaux quon a notre disposition :
ssss-combine -t NOMBRE_DE_MORCEAUX_A_DISPOSITION

Le programme demande ensuite de saisir les morceaux notre disposition. Il faut taper Entre aprs chacun dentre eux. Si tout se passe bien, le programme achera ensuite la phrase de passe complte. Pour reprendre lexemple prcdent, cela donne :
$ ssss-combine -t 3 Enter 3 shares separated by newlines: Share [1/3]: 4-143a1efcde7f4f5658415a150fcac6da04f697ebfeb9427b59dca57b50ec755510b0e5

7ccc594e6b1a1eeb04 c71ed9cd2bf314b738 f8d68bcce722ebba1f

Share [2/3]: 2-af83f0af05fc207e3b466caef30ec4d39c060800371feab93594350b7699a8db9594bf Share [3/3]: 6-ebf7a305f14bf3143b801a222cc1c857b7e8582119374925274f9f335d283677f4c002 Resulting secret: 7rZwOOu+8v1stea98OuyU1efwNzHaKX9CuZ/TK0bRWY=

Attention, si un des morceaux a mal t tap, lerreur qui sache nest pas forcment trs explicite :
$ ssss-combine -t 3 Enter 3 shares separated by newlines: Share [1/3]: 4-143a1efcde7f4f5658415a150fcac6da04f697ebfeb9427b59dca57b50ec755510b0e5

7ccc594e6b1a1eeb04 c71ed9cd2bf31ab738 f8d68bcce722ebba1f

Share [2/3]: 2-af83f0af05fc207e3b466caef30ec4d39c060800371feab93594350b7699a8db9594bf Share [3/3]: 6-ebf7a305f14bf3143b801a222cc1c857b7e8582119374925274f9f335d283677f4c002 Resulting secret: ......L.fm.....6 _....v..w.a....[....zS..... WARNING: binary data detected, use -x mode instead.

Ouvrir le support chir


Une fois la phrase de passe obtenue, on peut utiliser un copier/coller an de dverrouiller le support chir, ou alors la retranscrire en layant sous les yeux.

Chapitre

23

Utiliser les sommes de contrle


Dure : 5 10 minutes. Dans la premire partie, on a voqu les sommes de contrle, des nombres qui permettent de vrier lintgrit dun chier (ou de toutes autres donnes). Le principe est quil est quasiment impossible davoir une somme de contrle identique pour deux chiers dirents. Si Alice dit Bob dans une lettre que le programme quil peut tlcharger sur son site a pour somme de contrle SHA256 171a0233a4112858db23621dd5ffa31d269cbdb4e75bc206ada58ddab444651f et que le chier quil a reu a la mme somme de contrle, il est quasiment sr que personne na falsi le programme en chemin, et il peut excuter le programme sans trop de craintes. Il existe plusieurs algorithmes pour faire des sommes de contrles. Parmi eux : MD5 nest plus sr de nos jours et est proscrire ; SHA1 est trs utilis, mais est en voie dtre cass. Il faut labandonner ; SHA224, SHA256, SHA384 et SHA512 sont pour linstant toujours srs. Nous allons utiliser SHA256, mais les mmes mthodes fonctionnent avec les autres algorithmes. page 41

23.1 Obtenir la somme de contrle dun chier


Que lon souhaite vrier lintgrit dun chier, ou permettre son correspondant de le faire, il faut calculer la somme de contrle de ce chier. Il est dune part possible de congurer Nautilus, le navigateur de chiers du bureau GNOME, pour eectuer des sommes de contrle. Dautre part, si lon est laise avec lutilisation dun terminal, on obtient le SHA256 en excutant la commande :
sha256sum NOM_DU_FICHIER

page suivante page 87

Pour obtenir le SHA1, ce sera :


sha1sum NOM_DU_FICHIER

Et ainsi de suite pour MD5 (md5sum) ou les autres SHA (sha224sum, exemple).

sha384sum

par

168

III. OUTILS

23.2 Vrier lintgrit dun chier


Il faut obtenir la somme de contrle du chier original par un moyen sr, autre que celui par lequel on a reu le chier. Par exemple, si lon a tlcharg le chier, on peut avoir reu sa somme de contrle dans une lettre, ou par tlphone le mieux tant bien sr de vive voix. Grce lune des mthodes ci-dessus, obtenir la somme de contrle de sa copie du chier. Prendre garde utiliser le mme algorithme que celui qui a t utilis par son correspondant. Si lon utilise SHA1 et quil utilise SHA256, on naura bien sr pas la mme somme de contrle. Si notre correspondant nous propose plusieurs sommes de contrle, prfrer lalgorithme le plus dur casser. Vrier que les deux sommes de contrle sont les mmes cest un peu long et fastidieux, mais cest souvent plus simple deux, ou en les collant lune en-dessous de lautre dans un chier texte.

page prc.

23.3 Permettre dautres de vrier lintgrit dun chier


page prc. Grce lune des mthodes ci-dessus, obtenir la somme de contrle de sa copie du chier. Prfrer lalgorithme le plus dur casser. Faire parvenir cette somme de contrle son correspondant par un moyen sr, autre que celui par lequel on envoie le chier. Par exemple, si le chier est envoy par email, on peut envoyer sa somme de contrle dans une lettre, ou par tlphone le mieux tant bien sr de vive voix.

23.4 Faire une somme de contrle en mode graphique


Pour faire une somme de contrle depuis le bureau graphique GNOME, on va ajouter un tout petit programme (un script) au navigateur de chiers de GNOME (qui sappelle Nautilus).

Tlcharger ou crire le script


An dajouter ce petit programme, deux possibilits : le tlcharger si on a accs Internet ou le recopier (en se relisant plusieurs fois). Premire option : tlcharger le script Tlcharger le script Calculer_une_somme_de_controle (avec un navigateur web) partir de ladresse : https://guide.boum.org/Calculer_une_somme_de_controle Deuxime option : crire le script Ouvrir lditeur de texte gedit qui se trouve dans le menu Applications puis Accessoires. crire, sur la page blanche qui est apparue :
#!/bin/bash ALGO=$(zenity --list --title=Calculer une somme de contrle \ --text=Choisir le type de somme de contrle \ --width=400 --height=300 --radiolist \ --column= --column=Algorithme \

23. UTILISER LES SOMMES DE CONTRLE

169

False MD5 \ False SHA1 \ False SHA224 \ True SHA256 \ False SHA384 \ False SHA512) || exit COMMAND=$(echo ${ALGO} | tr A-Z a-z)sum RESULT=$(${COMMAND} $@ | sed -e s, \+,\n, | tee >(zenity --progress --auto-kill --auto-close --pulsate)) echo $RESULT | zenity --list --title=${ALGO} \ --text=Sommes de contrle ${ALGO} des fichiers slectionns \ --editable --width=800 --height=300 \ --column=${ALGO} --column=Fichier \ --separator=$(printf \n)

Enregistrer le chier en cliquant dans le menu Fichier sur Enregistrer. Lappeler Calculer_une_somme_de_controle et le ranger sur le bureau (Desktop). Quitter lditeur de texte. Copier le script l o Nautilus le cherche Aller sur le bureau, slectionner le chier Calculer_une_somme_de_controle. Cliquer dessus avec le bouton droit de la souris. Dans le menu contextuel qui apparat, cliquer sur Couper. Ouvrir le Navigateur de chiers, qui se trouve dans le menu Applications Outils systmes. Dans le menu Aller cliquer sur Emplacement, puis taper ~/.gnome2/nautilus-scripts/ et appuyer sur la touche Entre. Coller le chier en cliquant dans le menu dition sur Coller. Rendre le script excutable Slectionner le chier Calculer_une_somme_de_controle. Cliquer dessus avec le bouton droit de la souris. Dans le menu contextuel qui apparat, cliquer sur Proprits. Dans la bote de dialogue qui apparat, aller dans longlet Permissions. Cocher la case Autoriser lexcution du chier comme un programme. Fermer la bote en cliquant sur Fermer. Vrier Dans le menu contextuel du navigateur de chiers, un sous-menu Scripts contenant la commande Calculer_une_somme_de_controle devrait apparatre.

Utiliser le script
Slectionner les chiers dont la somme de contrle doit tre calcule. Cliquer dessus avec le bouton droit de la souris. Dans le menu contextuel qui apparat, cliquer sur Scripts, puis sur Calculer_une_somme_de_controle. Choisir lalgorithme souhait et valider. Les sommes de contrle des chiers slectionns sachent.

Chapitre

24

Installer et utiliser un systme virtualis


Cet ensemble de recettes traite de lutilisation dun systme dexploitation virtuel lintrieur dun systme GNU/Linux. Elles sont utilises par le cas dusage qui parle de travailler sur un document sensible sous Windows.

page 72

172

III. OUTILS

24.1 Installer VirtualBox


Dure : un quart dheure environ.

Principe
Lobjectif de cette recette est dinstaller VirtualBox, un logiciel qui permet de faire tourner un systme dexploitation (appel invit) lintrieur dun autre (appel hte) : on appelle cela de la virtualisation. Cette technologie, ainsi quune politique de scurit lutilisant, est dcrite plus avant dans le cas dusage expliquant comment travailler sur un document sensible sous Windows.

page 72

Installer VirtualBox
page 123 Ltape suivante est donc dinstaller les paquets
virtualbox-ose-qt

et

virtualbox-ose-dkms.

Vrier linstallation
Lancer VirtualBox partir du menu Applications Outils systme VirtualBox OSE. Une fentre souvre et nous souhaite la bienvenue dans VirtualBox. Refermonsla, car nous avons encore quelques prparatifs faire avant de nous servir de ce logiciel.

Ajouter un lien vers le dossier des disques virtuels


On aura besoin plus tard daccder au dossier dans lequel VirtualBox range les disques virtuels quil utilise. Cependant, il est un peu fastidieux trouver. On va donc crer une bonne fois pour toutes un lien vers ce dossier. Ouvrir le dossier personnel partir du menu Raccourcis Dossier personnel. Le dossier o VirtualBox stocke ses images de disque est cach. Il faut donc acher les chiers cachs partir du menu Achage Acher les chiers cachs. Trouver le dossier
.Virtualbox

et louvrir en double-cliquant dessus.

lintrieur de ce dossier, les disques virtuels sont rangs dans le dossier HardDisks. Il nexiste pas encore, il faut donc commencer par le crer : clic droit Crer un dossier, et taper HardDisks, en faisant attention aux majuscules et minuscules, comme nom du dossier. Puis, pour y accder simplement par la suite, on va ajouter un lien vers ce dossier. Cliquer dessus avec le bouton droit de la souris et choisir Crer un lien dans le menu contextuel qui apparat. Une icne Lien vers HardDisks apparat. La slectionner, puis la renommer partir du menu dition Renommer pour lui donner un nom un peu plus clair, par exemple Disques virtuels de VirtualBox. Dplacer alors ce lien vers son Dossier personnel (accessible depuis le menu Raccourcis). On peut alors nouveau cacher les chiers cachs en dcochant Achage Acher les chiers cachs, puis fermer les dossiers quon a ouverts.

24. INSTALLER ET UTILISER UN SYSTME VIRTUALIS

173

Crer un dossier pour sauvegarder les images propres


Comme expliqu dans le cas dusage, on aura plus tard envie de sauvegarder des images de systmes propres. Crons ds maintenant un dossier pour cela, par exemple en ajoutant dans le Dossier personnel (accessible depuis le menu Raccourcis) un dossier Disques virtuels propres. page 72

174

III. OUTILS

24.2 Installer un Windows virtualis


Dure : 20 minutes environ, plus le temps dinstaller Windows (de 30 minutes plus dune heure). Avant tout chose, se munir dun CD dinstallation de la version de Windows approprie, et linsrer dans le lecteur CD/DVD. Si une fentre achant le contenu du CD souvre automatiquement, la refermer ou lignorer.

Prparer linstallation sur VirtualBox


Depuis le bureau, aller dans Applications Outils systme VirtualBox OSE. Le programme dmarre. Cliquer sur Nouvelle et suivre lassistant : Choisir un nom pour la machine virtuelle. Choisir le type de systme correspondant parmi les versions de Windows proposes. Indiquer la taille de mmoire vive ddie la machine virtuelle. Pour Windows, 512 Mio est le minimum recommand. Crer un disque dur virtuel pour accueillir le systme dexploitation virtuel : cocher Disque dur damorage et Crer un nouveau disque dur ; une fentre souvre, cliquer sur suivant ; choisir Image de taille variable (limage disque sagrandira au besoin, jusqu atteindre au maximum la taille indique) ; dans Emplacement, donner un nom au chier image disque (on peut aussi choisir son emplacement en cliquant sur le petit dossier droite de cette ligne, mais cest bien de le laisser lendroit suggr) ; choisir la taille de limage virtuelle : sachant quon veut accueillir tout un Windows, elle doit tre consquente ! 20 Go, cest bien si on a assez de place ; en cas de petit disque dur, essayer moins cliquer sur suivant puis terminer : le logiciel a cr et slectionn un disque dur virtuel. Cliquer sur terminer. Sur la fentre principale de VirtualBox, la liste contient maintenant notre nouvelle machine virtuelle. Il reste y installer le systme dexploitation Mais avant tout, on va cliquer sur le bouton Conguration : ce menu permettra par la suite de la congurer. Pour linstant on va juste lui dire deux choses : 1. Il faut couper laccs au rseau (pour des raisons de scurit dj mentionnes) : aller dans la catgorie Rseau ; dcocher la case Activer la carte rseau dans tous les onglets o elle est dj coche par dfaut (gnralement, dans un seul : le premier). 2. Il faut lancer le systme sur le CD dinstallation de Windows quon a mis dans le lecteur CD/DVD : aller dans le sous-menu Stockage ; dans Arborescence Stockage, slectionner la ligne contenant une icne de CD et intitule Vide ; ensuite, dans Attributs, la ligne Lecteur CD/DVD, slectionner Lecteur de lhte [], ce qui correspond votre lecteur CD/DVD habituel. Cliquer ensuite sur OK pour enregistrer les paramtres.

24. INSTALLER ET UTILISER UN SYSTME VIRTUALIS

175

Lancer la machine virtuelle


Si ce nest pas dj fait, cest le moment de glisser le CD dinstallation de Windows dans le lecteur de lordinateur. En ayant toujours notre nouvelle machine virtuelle slectionne, on peut maintenant cliquer sur licne Dmarrer. Le systme virtuel dmarre cest le moment de dcouvrir lutilisation de la machine virtuelle. Lorsquelle est lance, la machine virtuelle fonctionne dans une fentre qui permet de grer son utilisation : en haut gauche : une barre de menus contenant Machine, Priphriques, Aide ; en bas droite : des icnes indiquant comment la machine virtuelle utilise le matriel. On peut par exemple vrier, en passant la souris dessus, que toutes les connexions rseau sont dsactives. Au premier clic dans la fentre, le logiciel explique quil va capturer la souris ; la premire touche tape, il explique quil capture le clavier. Il faut bien prendre en compte ce quil indique, cest ce qui permet de sortir de la machine virtuelle ! Enn, tout a est expliqu par le logiciel. Il nous reste donc installer le Windows virtuel.

Installer Windows
Le systme virtuel dmarre sur le lecteur CD/DVD quon lui a indiqu et commence linstallation. On ne rentrera pas dans les dtails du processus. On peut toutefois prciser : Au moment de formater la partition, mieux vaut choisir Formater avec NTFS (rapide). Ne pas mettre dinformations personnelles lorsque le nom et lorganisation sont demands. Mettre un simple point ( . ) dans les cases permet, la plupart du temps, de continuer linstallation. Lors de la conguration du rseau, un message derreur peut tre ach. Cest bon signe : nous avons dsactiv le rseau de la machine virtuelle.

Dmarrer sur le systme invit


Une fois linstallation termine, retourner dans la fentre principale de VirtualBox. Slectionner la machine virtuelle quon vient dinstaller et cliquer sur licne Conguration. Dans la liste de gauche, choisir Stockage. Dans Arborescence Stockage, slectionner la ligne contenant une icne de CD et dans la liste droulante Lecteur CD/DVD choisir Vide. Fermer alors la fentre de conguration. Dmarrer alors la machine virtuelle en cliquant sur Dmarrer.

Installer les logiciels bonus pour systme invit


Dans la fentre qui accueille Windows, ouvrir le menu Priphrique qui propose dInstaller les Additions invit. Si a na pas t fait auparavant, VirtualBox proposera de tlcharger limage ISO qui les contient. Une barre de progression en bas gauche indique que le tlchargement est en cours, puis VirtualBox demande si on veut inscrire cette image disque et la monter dans le lecteur virtuel. Cliquer sur Insrer. Un nouveau CD-ROM est maintenant ajout lenvironnement de Windows.

176

III. OUTILS

Si le programme dinstallation ne se lance pas automatiquement, il faut lancer VBoxWindowsAdditions qui se trouve sur ce nouveau CD-ROM. Reste ensuite accepter les choix par dfaut pour installer les Additions invit . Une nouvelle icne laspect de cube transparent apparait alors en bas droite du bureau Windows. Elle signie que les Additions on t installes. teindre le Windows virtuel. Linstallation du Windows virtuel est maintenant termine.

24. INSTALLER ET UTILISER UN SYSTME VIRTUALIS

177

24.3 Sauvegarder une image de disque virtuel propre


Dure : 10 minutes. Comme indiqu dans la mthode permettant de travailler sur un document sensible sous Windows, on peut avoir besoin de sauvegarder (ou congeler) limage disque dune machine virtuelle. page 72

teindre la machine virtuelle


Si la machine virtuelle propre, qui doit tre sauvegarde, est en cours dutilisation, il faut commencer par lteindre (par exemple via le menu Machine Fermer Envoyer le signal dextinction de VirtualBox).

Ouvrir le dossier des disques virtuels de VirtualBox


Dans le Dossier personnel, ouvrir le raccourci Disques virtuels de VirtualBox cr prcdemment.

Eectuer la sauvegarde
Slectionner le disque virtuel dont le nom correspond celui de la machine virtuelle, par exemple Windows 2000.vdi. Dans le menu dition choisir Copier. Aller dans le dossier de sauvegarde des images propres. Si lon a suivi les conseils donns prcdemment, il sagit du dossier Disques virtuels propres du Dossier personnel du compte utilis. Dans le menu dition choisir Coller pour obtenir une copie du chier. Slectionner la copie, et la renommer partir du menu dition Renommer. Entrer un nouveau nom, par exemple Sauvegarde propre de Windows 2000.vdi.

page 172

Eacer la machine virtuelle


On ne va plus se servir de cette machine propre. Cest donc le moment de suivre la recette sur leacement dune machine virtuelle. page suivante

178

III. OUTILS

24.4 Eacer pour de vrai une machine virtuelle


Dure : 10 minutes pour supprimer + quelques minutes quelques heures pour craser les donnes. Cette recette vise eacer proprement une machine virtuelle.

Supprimer la machine virtuelle de VirtualBox


Ouvrir la fentre principale de VirtualBox, accessible depuis le menu Applications Outils systme. Slectionner la machine virtuelle eacer. Dans le menu Machine choisir Supprimer, puis conrmer la suppression.

Eacer le disque dur virtuel et son contenu


Ouvrir le dossier des disques virtuels de VirtualBox. page 132 Utiliser loutil eacer des chiers avec leur contenu pour eacer le disque virtuel de la machine virtuelle en question.

Prvenir VirtualBox que le disque virtuel nexiste plus


Dans le menu Fichier de VirtualBox, ouvrir le Gestionnaire de mdias puis dans longlet Disques durs, slectionner la ligne correspondant au chier eac (prcde dun panneau jaune quelque peu alarmiste), et cliquer sur le bouton Enlever. Le gestionnaire de mdias virtuels, ainsi que la fentre de VirtualBox, peuvent maintenant tre referms.

24. INSTALLER ET UTILISER UN SYSTME VIRTUALIS

179

24.5 Crer une nouvelle machine virtuelle partir dune image propre
Dure : selon la taille du disque. Lobjectif de cette recette est de dcongeler une image de disque virtuel propre pralablement sauvegarde, an de lutiliser pour un nouveau projet, comme le recommande la mthode prconise pour travailler sur un document sensible sous Windows.

page 177 page 72

Choix du nom
Il faudra choisir un nom pour cette nouvelle machine virtuelle et les chiers qui lui correspondent. Ces chiers tant situs sur le systme hte, ce nom laissera quasi invitablement des traces dessus, mme une fois la machine virtuelle supprime. Il sagit donc de choisir ce nom en connaissance de cause.

Copier limage de disque virtuel


On ne peut pas simplement copier le chier congel, car VirtualBox se plaindrait quon a deux disques virtuels identiques. Il existe cependant une commande pour recopier un disque virtuel, mais elle nest accessible que depuis la ligne de commande. Commenons donc par ouvrir un terminal (Applications Accessoires Terminal). Ensuite, recopions limage prcdemment dcongele avec la commande :
VBoxManage clonehd SAUVEGARDE NOUVEAU_DISQUE

page 87

Nous allons prsent voir comment construire cette ligne de commande, car il faut remplacer SAUVEGARDE par le chemin daccs la sauvegarde du disque virtuel, et NOUVEAU_DISQUE par le chemin du nouveau disque. Attention : si lon souhaite taper les noms de chiers la main, il faut savoir que les chemins sont relatifs au dossier de VirtualBox si lon ne change pas les options, il sagit de .VirtualBox. Pour corriger cela, on pourra par exemple mettre des chemins absolus. La faon la plus simple de faire est de commencer par taper :
VBoxManage clonehd

Ensuite, il faut ajouter un espace. Puis avec la souris, attraper licne du disque virtuel dcongeler (dans le dossier Disques virtuels propres) et la lcher au-dessus du terminal. Pour ajouter le nouveau disque, on recommence lopration avec licne du dossier Disques virtuels de VirtualBox cr plus tt. Lachage devrait prsent ressembler :
VBoxManage clonehd /home/LOGIN/Disques virtuels propres/Sauvegarde propre de Windows

XP.vdi /home/LOGIN/Disques virtuels de VirtualBox

Un espace a t ajout automatiquement avec linsertion du chemin. On va le supprimer, pour ajouter ensuite le nom du nouveau disque, en crivant par exemple /Projet1.vdi. Au nal, cela doit ressembler dassez prs :

180

III. OUTILS

VBoxManage clonehd /home/LOGIN/Disques virtuels propres/Windows XP.vdi

/home/LOGIN/Disques virtuels de VirtualBox/Projet1.vdi

Aprs toutes ces tapes, la ligne de commande est complte, et on peut lancer son excution en tapant sur la touche Entre.

Crer une nouvelle machine virtuelle


Dans le bureau Debian, aller dans Applications Outils systme VirtualBox OSE. Le programme dmarre. Cliquer sur Nouvelle et suivre lassistant : choisir un nom pour la machine virtuelle ; choisir le type de systme correspondant parmi les Windows proposs ; choisir la taille de mmoire vive ddie la machine virtuelle, en fonction de la quantit dont on a besoin pour le projet prmdit : si on veut utiliser un gros logiciel comme Photoshop, il faut en prvoir le plus possible (au moins 512 Mo), en sachant que VirtualBox refusera quon attribue plus de la moiti de la mmoire totale la machine virtuelle ; choisir Disque dur damorage et Utiliser un disque dur existant. Cliquer sur licne droite de la fentre pour ouvrir le Gestionnaire de mdias virtuels. Cliquer sur le bouton Ajouter et slectionner limage prcdemment dcongele, puis cliquer sur Choisir ; cliquer sur Suivant et Terminer. Il faut maintenant avant tout congurer la machine virtuelle. Cliquer sur le bouton Conguration en prenant soin de la slectionner dans la liste auparavant. Il faut couper laccs au rseau (pour des raisons de scurit dj mentionnes) : Aller dans la section Rseau ; Dcocher la case Activer la carte rseau dans tous les onglets o elle est dj coche par dfaut (gnralement, dans un seul : le premier). Cliquer ensuite sur OK pour enregistrer les paramtres. Crer un compte utilisateur pour le nouveau projet page 72 Comme expliqu dans le cas dusage, on souhaite travailler sur un compte utilisateur dirent pour chaque projet. Voici comment le faire avec Windows XP a ne doit pas tre trop dirent avec dautres versions. Dmarrer la nouvelle machine virtuelle en cliquant sur Dmarrer. Une fois dans le Windows virtualis, ouvrir Dmarrer Panneau de conguration puis choisir Comptes dutilisateurs et Crer un nouveau compte. Choisir alors un nom pour le nouveau compte, tout en gardant lesprit que ce nom sera probablement enregistr dans les documents crs. Choisir ensuite de crer un compte Administrateur de lordinateur 1 et cliquer sur Crer un compte. Fermer alors la session partir du menu Dmarrer. On veillera ne plus utiliser pour ce projet que le compte nouvellement cr.

1. tant donn que lon utilise un disque virtuel propre pour chaque projet et que lon a pas accs au rseau, cela ne constitue pas un grand risque et nous simpliera la vie.

24. INSTALLER ET UTILISER UN SYSTME VIRTUALIS

181

24.6 Envoyer des chiers un systme virtualis


Dure : 10 minutes environ. Vu que le Windows invit na pas le droit de sortir de sa bote pour aller chercher luimme des chiers, il peut tre ncessaire de lui en faire parvenir depuis lextrieur . Voyons donc comment procder.

Depuis un CD ou DVD
Cest ncessaire si on veut installer dautres logiciels sous Windows virtuel : Insrer le CD lire dans le lecteur, attendre quelques secondes, puis reprendre le contrle avec le systme hte ( Ctrl + ou Home ), et dans la fentre accueillant Windows, cliquer sur Priphrique puis Lecteurs de CD/DVD et slectionner Lecteur de lhte []. Windows devrait alors dtecter le CD insr. Si ce nest pas le cas, on peut aller le chercher dans Menu Dmarrer Poste de travail. Si a ne marche pas du premier coup, recommencer lopration. On peut ainsi charger les logiciels depuis le lecteur CD de lordinateur : il seront installs durablement sur le disque dur virtuel.

Depuis un dossier
Il est possible de rendre un dossier du systme hte lisible par Windows. Mais veillons ce que ce ne soit pas nimporte quel dossier Crer un dossier rserv cet eet dans le systme hte Rduire la fentre accueillant le systme invit. Ensuite, choisir lemplacement o on veut mettre ce dossier dchange. Par exemple : dans le Dossier personnel faire un clic droit puis Crer un dossier et lui donner un nom vocateur ( Dossier lisible par Windows , par exemple). Indiquer au gestionnaire de la machine virtuelle o se trouve ce dossier Aller dans la fentre de VirtualBox dans laquelle est lance la machine virtuelle Windows et ouvrir le menu Priphriques Dossiers partags Ajouter un dossier en cliquant sur licne avec un + en haut droite. Une bote de dialogue souvre : dans Chemin du dossier cliquer sur Autre et indiquer lemplacement du dossier partager ; dans Nom du dossier, le nom que le dossier aura lintrieur du systme virtuel sache, par exemple partage . Il est possible de le modier, mais ce nom doit tre court, et ne doit pas contenir despaces ; cocher la case Lecture seule. Ainsi, le systme virtuel ne pourra que lire le contenu du dossier, mais rien y crire ; si, et seulement si, le partage de ce dossier doit tre permanent, slectionner Conguration permanente ; sinon, le partage ne sera activ que pour cette session. Attention : avant de valider, il faut tre bien sr que lon veut laisser le systme Windows lire tout le contenu du dossier quon a demand de partager. Si cest bon, cliquer sur OK, et refermer la fentre avec OK.

182

III. OUTILS

Indiquer Windows o se connecter pour trouver ce dossier partag Dans le menu Dmarrer, ouvrir le Poste de travail. Dans le menu Outil, cliquer sur Connecter un lecteur rseau. Windows propose un nom de lecteur (par exemple Z:) et demande dindiquer le dossier : cliquer sur parcourir ( droite) VirtualBox Shared Folders \\Vboxsvr Nom_du_repertoire, puis OK. On peut choisir au passage si on veut que ce lecteur ne soit accessible que pour la dure de la session en cours, ou chaque nouvelle session. Attention : en apprenant utiliser ce systme de partage, on pourrait tre tent de le congurer pour donner accs directement aux priphriques branchs sur le systme hte : cest bien la pire ide quon puisse avoir, qui anantirait elle seule toute la politique de scurit.

24. INSTALLER ET UTILISER UN SYSTME VIRTUALIS

183

24.7 Faire sortir des chiers dun systme virtualis


Dure : 10 minutes environ. Le Windows invit na pas le droit, par dfaut, de laisser des traces en dehors de son compartiment tanche. Mais presque invitablement vient le temps o il est ncessaire den faire sortir des chiers. Voyons donc comment procder.

En gravant un CD ou DVD
Avant tout, sortir les CD ou les DVD qui pourraient tre dans les lecteurs et auxquels on ne veut pas donner accs la machine virtuelle. Si la machine virtuelle est en fonction, lteindre. Aller alors dans la fentre principale de VirtualBox et slectionner dans la liste de gauche la machine virtuelle sur laquelle se trouvent les donnes graver. Cliquer alors sur licne Conguration. Dans la bote de dialogue Conguration, slectionner Stockage dans la liste de gauche, et, dans la section Arborescence Stockage, cliquer sur la ligne qui commence par une icne de CD. Dans Lecteur CD/DVD choisir Lecteur de lhte et cocher Mode direct. Valider en cliquant sur Ok. Il est alors possible de relancer la machine virtuelle, et de graver les donnes depuis lintrieur.

Dans un dossier vide


Il est possible de permettre Windows dcrire dans un dossier du systme hte. Mais veillons ce que ce ne soit pas nimporte quel dossier Attention : en apprenant utiliser ce systme de partage, on pourrait tre tent de le congurer pour donner accs directement aux priphriques branchs sur le systme hte : cest bien la pire ide quon puisse avoir, qui anantirait elle seule toute la politique de scurit. Crer un dossier rserv cet eet dans le systme hte Rduire la fentre accueillant le systme invit. Choisir lemplacement o on veut mettre ce dossier dchange. Par exemple, dans le Dossier personnel, faire un clic droit puis Crer un dossier et lui donner un nom vocateur, comme Dossier o Windows peut crire . Indiquer au gestionnaire de la machine virtuelle o se trouve ce dossier Si la machine virtuelle est teinte, la dmarrer. Aller dans la fentre de VirtualBox dans laquelle est lance la machine virtuelle Windows et ouvrir le menu Priphriques Dossiers partags Ajouter un dossier en cliquant sur licne avec un + en haut gauche. Une bote de dialogue souvre : dans Chemin du dossier cliquer sur Autre et indiquer lemplacement du dossier partager ; dans Nom du dossier, le nom que le dossier aura lintrieur du systme virtuel sache. Choisir un nom court sans espace, par exemple sortie ; Si on veut exporter un dossier de faon permanente (et non pas pour cette session uniquement) cocher la case Conguration permanente ;

184

III. OUTILS

ne pas cocher la case Lecture seule. Attention : avant de valider, il faut tre bien sr que le dossier en question est vide. Windows pourra en eet non seulement y crire, mais aussi y lire. Si cest bon, cliquer sur OK, et refermer la fentre avec OK. Indiquer Windows o se connecter pour trouver ce dossier partag Dans le menu Dmarrer, ouvrir le Poste de travail. Dans le menu Outils, cliquer sur Connecter un lecteur rseau. Windows propose un nom de lecteur (par exemple Z:) et demande dindiquer le dossier : cliquer sur parcourir ( droite) VirtualBox Shared Folders \\Vboxsvr Nom_du_dossier, puis OK. On peut choisir au passage si on veut que ce lecteur ne soit accessible que pour la dure de la session en cours, ou chaque nouvelle session.

Chapitre

25

Garder un systme jour


Comme expliqu prcdemment, les logiciels malveillants se faulent dans nos ordinateurs, entre autres, par lintermdiaire de failles de scurit . Des corrections pour ces erreurs de programmation (ou de conception) sont rgulirement mises disposition, au fur et mesure quelles sont identies. Une fois que ces corrections sont disponibles, il est particulirement important de remplacer les anciennes versions des logiciels. En eet, les problmes corrigs, qui pouvaient navoir auparavant t identis que par quelques spcialistes, sont ensuite connus et rfrencs publiquement donc plus faciles exploiter. page 24

25.1 Garder jour un systme live


Dure : 30 minutes 1 heure, plus environ 30 minutes de tlchargement. Un systme live tant une collection indivisible de logiciels, excuts partir dun CD ou dune cl USB, la seule solution praticable pour utiliser les dernires versions de ces logiciels est de sassurer quon utilise bien la dernire version du systme live. Au dmarrage, le systme live Tails ache une fentre pour nous mettre en garde lorsquune nouvelle version qui corrige des failles de scurit est disponible. Lorsque a arrive, il faut donc dtruire les CD contenant lancienne version et en graver de nouveaux. Pour un CD rinscriptible (RW ) ou une cl USB, on peut se contenter dcraser lancienne version par la nouvelle. page 101

25.2 Garder jour un systme chir


Une fois install, un systme chir doit tre gard jour pour quon puisse continuer de lui faire conance. Les sections qui suivent concernent le systme Debian, mais les concepts sappliquent dans les grandes lignes quasiment tous les autres systmes. Le projet Debian publie, peu prs tous les deux ans, une version stable. Cela reprsente un norme eort pour coordonner la compatibilit des direntes versions des logiciels, eectuer de nombreux tests et sassurer quil ny reste aucun dfaut majeur. page 105

186

III. OUTILS

25.3 Les mises jour quotidiennes dun systme chir


Dure : une minute pour lancer la mise jour, plus un temps variable pour les tlchargements et linstallation, pendant lequel on peut continuer utiliser son ordinateur.

Tout lintrt dune version stable de Debian est que par la suite, les logiciels qui la composent ne sont plus modis en profondeur : ne seront ajoutes que les amliorations de traduction, les corrections de problmes lis la scurit ou empchant dutiliser normalement un programme. Ces nouvelles versions peuvent donc tre en gnral installes les yeux ferms , elles ne devraient pas perturber les petites habitudes quon a prises. Lorsquon a install lenvironnement graphique de bureau, le systme vriera automatiquement, lorsquil sera connect Internet 1 , la disponibilit de nouvelles versions dans les dpts congurs. Lorsque cest le cas, une fentre ainsi quune icne apparatront dans lespace de notication an de proposer de procder aux mises jour. Aprs avoir cliqu sur licne, le systme nous demande dentrer le mot de passe dadministration. Une fois cela fait, une fentre souvre avec la liste des paquets qui peuvent tre mis jour. Ils sont normalement tous slectionns. Il sut de cliquer sur le bouton Installer les mises jour (ou en anglais Install updates) pour lancer la procdure.

page 125

25.4 Passage une nouvelle version stable


Dure : une demie journe une journe, dont un long temps de tlchargement pendant lequel on peut continuer utiliser son ordinateur, et un long temps dinstallation pendant lequel il vaut mieux ne plus lutiliser. Lorsquune nouvelle version stable de Debian est sortie, le projet veille garder jour la prcdente version stable pendant une dure dun an. Il est donc ncessaire de proter de cette priode pour prendre le temps de mettre jour son systme vers cette nouvelle version. Cest un processus plus dlicat que les mises jour quotidiennes pas ncessairement dans sa ralisation mme, mais dans le fait quil est ensuite ncessaire de sadapter aux changements quauront connus les logiciels que nous utilisons habituellement.

Passage de Lenny Squeeze


La procdure dtaille ici concerne la mise jour de la version de Debian baptise Lenny ou 5.0, sortie en avril 2009, la version Squeeze ou 6.0, sortie en fvrier 2011. Nous documenterons ici une procdure de mise jour simplie qui a t teste sur des installations de Debian Lenny avec un environnement graphique de bureau GNOME et des logiciels provenant uniquement des dpts ociels de Debian.
1. On peut galement eectuer ces petites mises jour (certes un peu moins quotidiennement) sur un ordinateur qui naurait pas du tout accs au rseau. Le projet Debian sort rgulirement de nouvelles versions mineures (ou point releases en anglais) qui sont annonces sur le site web du projet. Le projet propose alors des DVD contenant tous les paquets mis jour ; un tel DVD peut par exemple sappeler debian-update-6.0.1a-amd64-DVD-1.iso. En ajoutant ce DVD aux Sources de mise jour, il est ensuite possible dutiliser le Gestionnaire de mises jour sans pour autant que lordinateur soit connect.

25. GARDER UN SYSTME JOUR

187

Elle ncessite de disposer, pour la dure de la mise jour, dune connexion Internet ou dun DVD dinstallation. Attention : cette procdure simplie a moins de chances de fonctionner lorsquon a bidouill son systme en ajoutant des sources de mises jour non ocielles. Si cest le cas, se rfrer aux notes de publication ocielles du projet Debian 2 , notamment la partie Mises niveau depuis Debian 5.0 (Lenny) 3 et la partie Problmes connatre pour Squeeze 4 . Mettre jour sa Debian Lenny Avant tout, il est ncessaire de disposer dune Debian Lenny jour. Sans cela, la mise niveau risque fort de ne pas fonctionner. Au cas o ces mises jour nauraient pas t faites au quotidien, cest le moment de rattraper le retard. Sassurer davoir assez despace libre sur le disque dur Avant dviter toute mauvaise suprise, il faut avoir au moins 4 Go despace libre sur le disque dur qui contient le systme. On peut vrier cela en ouvrant le Poste de travail partir de menu Raccourcis. Ensuite, on eectue clic droit sur licne du Systme de chiers pour atteindre les Proprits. Dans la fentre qui souvre, linformation qui nous intresse se trouve en bas droite du graphique, avant ltiquette libre. Dsactiver les autres dpts Debian La mise jour nest teste quavec les paquets ociellement fournis par Debian Lenny. On va donc dsactiver tous les autres dpts Debian, y compris les dpts backports et volatile. Pour cela, ouvrir les Sources de mises jour partir du menu Systme Administration. Vu quon va choisir quels programmes on fait conance, on doit entrer le mot de passe dadministration. Dans longlet Third-party software, dcocher tous les dpts lists, puis cliquer sur Fermer. ce moment l, si le logiciel demande sil faut recharger les informations sur les paquets disponibles, lui conrmer en cliquant sur Reload. Mettre jour les dpts Debian utiliss Commenons par modier les dpts congurs an dutiliser ceux ddis la nouvelle version. Il nest pas encore possible de faire cette opration travers linterface graphique, il faut donc ouvrir un Terminal administrateur et taper la commande suivante :
gedit /etc/apt/sources.list

page 106

page prcdente

page 125

page 87

Lditeur de texte souvre. Dans les menus, on slectionne ensuite Rechercher Remplacer. Dans la fentre qui souvre, Rechercher lenny pour le Remplacer par squeeze . Cliquer ensuite sur le bouton Tout remplacer, puis Fermer la fentre de recherche.
2. 3. 4.
http://www.debian.org/releases/squeeze/i386/release-notes/index.fr.html http://www.debian.org/releases/squeeze/i386/release-notes/ch-upgrading.fr.html http://www.debian.org/releases/squeeze/i386/release-notes/ch-information.fr.html

188

III. OUTILS

Si une installation ou une mise jour a t faite auparavant en utilisant un CD ou un DVD, cest une bonne ide de chercher les lignes qui commencent par deb cdrom: pour les supprimer. On peut ensuite quitter lditeur en enregistrant les modications. Nous avons modi la liste des dpts ; il faut donc maintenant tlcharger la liste des paquets qui y sont disponibles, avant de pouvoir les installer ; pour cela, taper la commande :
apt-get update

Autant garder le Terminal administrateur ouvert, il nous servira pour la suite. Ajouter le DVD dinstallation la liste des dpts Debian Au cas o lordinateur nest pas reli Internet, ou si la connexion est de mauvaise qualit, on peut demander au systme dutiliser un DVD dinstallation de Debian comme dpt de paquets. Pour cela, reprendre le Terminal administrateur et taper la commande suivante :
apt-cdrom add

Il faut ensuite insrer le DVD, et appuyer sur la touche Entre. On peut garder le terminal ouvert, il devrait nous resservir sous peu. Dsactiver lconomiseur dcran Lors de la mise jour, lconomiseur dcran peut se bloquer, et laisser lcran verrouill. Il est donc prudent de le dsactiver pour le temps de la mise jour. Pour cela, ouvrir conomiseur dcran partir du menu Systme Prfrences. Dans la fentre qui souvre, dcocher Activer lconomiseur dcran quand lordinateur est inactif. Lancer la mise jour proprement dite La mise jour se fait en plusieurs tapes que lon pilotera laide dun Terminal administrateur. Notre premire commande dit au gestionnaire de paquets, dune part, que nous prfrons quil nous pose le moins possible de questions concernant les dtails de la mise jour ; et dautre part, que ces questions doivent tre poses dans une interface graphique :
export DEBIAN_PRIORITY=critical DEBIAN_FRONTEND=gnome

La deuxime commande eectue la premire partie de la mise jour :


apt-get upgrade

Assez rapidement, le terminal ache Souhaitez-vous continuer [O/n]? Aprs avoir conrm en appuyant sur Entre, on devrait voir apparatre une premire srie de fentres nous demandant comment grer certains changements. Lorsquon ne cherche pas sortir des choix de Debian, cliquer sur Suivant chaque fois est susant. Au bout dun moment, un certain nombre de paquets ont dj t mis jour, et le terminal devrait revenir linvite de commande. Notre troisime commande force la mise jour du systme de traduction. Cela nous assure que la suite de la mise jour se fera en franais :

25. GARDER UN SYSTME JOUR

189

apt-get install locales

Aprs avoir conrm que lon souhaite continuer en appuyant sur Entre, une nouvelle fentre souvre demandant en anglais Services to restart . Cliquer sur le bouton Forward. Quelques volutions du systme plus tard, le terminal nous invite une nouvelle fois lui indiquer des commandes. La quatrime commande terminera la mise jour du systme :
apt-get dist-upgrade

Encore une conrmation, toujours avec Entre, et cest parti. On peut voir apparatre une nouvelle srie de fentres. Sauf vouloir sortir des propositions de Debian, on cliquera sur Suivant (Forward lorsque les choix sont en anglais). Un peu plus tard dans le processus, le systme nous demandera sil faut migrer vers une squence de dmarrage base sur des dpendances ? Encore une fois, cela devrait fonctionner simplement en cliquant sur Suivant. cette tape de la mise jour, il arrive que le bureau GNOME ache divers messages derreurs, par exemple Lapplet NetworkManager na pas pu trouver certaines ressources requises. Elle ne peut pas continuer. ou encore Une erreur est survenue lors du chargement ou de lenregistrement des informations de conguration de frontend. Certains de vos paramtres de conguration ne fonctionneront peut-tre pas correctement. . Ce nest pas particulirement inquitant, dans la mesure o lon est en train de rinstaller de nombreux composants du systme. Ces problmes devraient se rsoudre deux-mmes une fois le processus termin. Il se peut galement quun message indiquant que la conguration du programme damorage de ce systme na pas t reconnue. Les problmes souligns par cet avertissement naectant pas les systmes chirs, on peut simplement cliquer sur Suivant et lignorer. Quand linvite rapparat, on peut alors saisir une cinquime et dernire commande, pour librer de lespace disque :
apt-get clean

On peut maintenant souer. Le plus gros est fait. Il reste toutefois encore quelques petits ajustements Nouvelle gestion du sudo Avant dadapter notre environnement la nouvelle gestion des comptes dadministration, il faut commencer par rparer un bug qui est rest dans Debian. Pour cela, toujours avec le Terminal administrateur, il faut excuter la commande :
rm -f /etc/dbus-1/system.d/system-tools-backends.conf

La suite nest faire que si le systme a t congur en mode sudo , cest--dire que le mot de passe pour eectuer les tches dadministration est le mme que celui ncessaire pour ouvrir la session. Pour la suite, il est ncessaire de connatre le nom du compte courant (login). En cas de doute, on peut le lire sur le bureau, sous licne Dossier personnel de . La commande taper ensuite doit ressembler :
adduser LOGIN sudo

190

III. OUTILS

Pour un login qui serait wendy , elle serait donc :


adduser wendy sudo

Une fois cela fait, on va galement faire :


EDITOR=gedit visudo

Dans la fentre qui apparat, il faut atteindre la dernire ligne, qui devrait ressembler :
wendy ALL=(ALL) ALL

Et on va remplacer le nom dutilisateur (ici


%sudo ALL=(ALL) ALL

wendy)

par

%sudo.

Cela devrait donner :

Une fois que cela est fait, on peut fermer la fentre et enregistrant nos modications.

Premier redmarrage Le moment est maintenant venu de redmarrer le systme une premire fois. Cest ncessaire, entre autres, pour retrouver un rseau fonctionnel pour la suite des oprations. Pour cela, cliquer sur Systme teindre puis Redmarrer.

Installer le nouveau gestionnaire dcran de connexion La nouvelle version du programme qui gre les sessions (et nous demande un login et un mot de passe au dmarrage) ne sinstalle pas automatiquement lors de la mise jour car sa conguration nest pas compatible avec celle de lancienne version. Cependant, pour un ordinateur portable ou de bureau, cela ne devrait pas poser de problme. page 123 Il convient donc dinstaller le paquet gdm3. Il faudra ventuellement refaire sa conguration plus tard. Son installation va ncessiter de dsinstaller dautres paquets. Cest normal, ce ne sont que ceux de lancienne version que lon est en train de remplacer. Lorsquune fentre apparat, qui nous demande de choisir un gestionnaire graphique de session par dfaut, cliquer simplement sur Suivant.

Ractiver lconomiseur dcran Ouvrir conomiseur dcran partir du menu Systme Prfrences. Dans la fentre qui surgit, recocher Activer lconomiseur dcran quand lordinateur est inactif.

Ractiver les dpts Debian supplmentaires Si lutilisation des dpts backports ou squeeze-updates (anciennement volatile) est ncessaire, il est maintenant possible de les ractiver.

page 125

25. GARDER UN SYSTME JOUR

191

Mettre jour le programme de dmarrage (GRUB) Pour terminer pour de bon cette mise jour, reste congurer la nouvelle version du programme de dmarrage nomm GRUB. Pour ce faire, on va ouvrir un Terminal administrateur, puis taper :
export DEBIAN_FRONTEND=gnome

Aprs cette premire commande, on va pouvoir lancer la mise jour elle-mme, via la commande :
upgrade-from-grub-legacy

Le systme nous pose ensuite des questions, auxquelles il faut rpondre : Pour la Ligne de commande de Linux, entrer quiet dans lespace de saisie. Pour les Priphriques o installer GRUB, il faut cocher la case qui correspond au disque dur sur lequel est install le systme. Dans lnorme majorit des cas, cela devrait tre la premire de la liste, nomme /dev/sda. Pour sen assurer, on peut vrier que la taille du disque dur, indique entre parenthses, correspond ce quon sait de lordinateur. Dans le doute, on peut trouver le chemin du disque dur en utilisant la mthode dcrite auparavant. Une fois que la fentre sest ferme, on peut revenir au terminal pour excuter la commande qui nous est propose :
rm -f /boot/grub/menu.lst*

page 135

Sassurer que le nouveau systme fonctionne correctement Pour nir, redmarrer une nouvelle fois lordinateur et ouvrir une session dans notre nouvelle version de Debian. Il peut tre utile de sassurer que les actions et les commandes les plus courantes sont fonctionnelles. Le cas chant, il pourrait tre ncessaire de diagnostiquer et de rsoudre les problmes. Il vaut certainement mieux le faire ds la prise de contact avec le nouveau systme, an de pouvoir repartir pour deux ans avec un systme fonctionnel. Les problmes les plus courants sont souvent dcrits, avec les astuces pour les rsoudre, dans diverses documentations sur Debian et GNU/Linux. Rappelons galement quil existe des notes de publication ocielles du projet Debian 5 .

page 114

5.

http://www.debian.org/releases/squeeze/i386/release-notes/index.fr.html

Qui parle ?
Do vient cet ouvrage ? Qui parle, en ses lignes ? Nous pourrions nous contenter de dire quil nous semble parfaitement inintressant de chercher des rponses de telles interrogations ; que nous laissons aux ics, spcialistes de la question, le privilge de sy consacrer ; que nous avons mieux faire. Le fait que telle ou telle personne couche des mots sur le papier nest pas, croyonsnous, particulirement dterminant dans le contenu dun texte, dans son existence mme. Nous croyons plutt quil scrit lorsque des dsirs sentremlent, lorsque des ncessits se confrontent, lorsque des questions appellent des rponses. Des faons de se rapporter ce qui nous entoure se rencontrent, se partagent, se transforment alors. Elles se lient, et des manires communes de sy rapporter se construisent, qui interagissent avec dautres : cela va des conits aux complicits, en passant par lalliance et le clin dil entendu ; sont alors en jeu sensibilits, critres thiques, calculs stratgiques Bien plus que la pense de X ou Y, un livre exprime ltat de ces interactions, un certain moment. * * * Deux caractristiques de cet ouvrage nous obligent nanmoins faire face, sous certains angles, aux interrogations relatives sa provenance. Cet ouvrage prtend dune part transmettre des savoirs et savoirs-faire techniques, rservs dordinaire de rares spcialistes. Dautre part, la justesse des indications fournies peut avoir de larges implications sur la srnit des personnes qui les mettraient en uvre. Les petites erreurs qui nous auront chapp peuvent donc avoir de graves consquences. Il importe donc de dire quelques mots sur les bouches qui ont prt leurs voix ce guide. Mettre au clair ltendue de nos savoirs(-faire) et leurs limites permet de trouver un rapport dapprentissage plus adquat cet crit, mais aussi de dcider du niveau de conance technique quil mrite. Disons donc que, collectivement : les questions brasses par ce guide nous traversent, techniquement et politiquement, depuis une dizaine dannes ; nous connaissons trs bien le fonctionnement des systmes dexploitation, et particulirement celui de Debian GNU/Linux ; nous avons des bases solides en cryptographie, mais sommes trs loin de pouvoir prtendre une quelconque expertise en la matire. Et pour nir, armons une dernire fois que la parole porte par cet ouvrage, comme toute parole de guide, se doit dtre prise avec des pincettes dautant plus longues que ses implications sont importantes.

Index
A algorithme, 38 application, 15 architecture, 11 archivage, 79 argument, 88 authenticit, 41 B backdoor, voir porte drobe backports, 126 bibliothque, 16 binaire, 11 BIOS, 13, 62 boot, voir dmarrage bug, 21 C cache, 33 carte-mre, 10 chemin dun chier, 88 cheval de Troie, 24 chirement, 37 chirement asymtrique, 43 chirement symtrique, 43 chirer un systme, 105 chirer une cl, 145 cl de chirement, 38, 39 code source, 29 cold boot attack, 19, 40, 61 collision, 41 condentialit, 37 CPU, voir processeur cryptanalyse, 37 cryptographie, 37 cryptologie, 40 D Debian, 15, 105 Dj Dup, 153 dmarrage, 95 disque dur, 12, 32 distribution, 30 dpt de paquets, 125 E crasement des donnes, 32 eacement, 32 lectricit, 14 empreinte, voir somme de contrle en-tte LUKS, 39 enregistreur de frappe, 26 espace dchange, voir mmoire virtuelle ext2, ext3, 16 F FAT32, 16 fonction de hachage, 41 force brute, 63 format de chiers, 17 formatage, 16 formattage, 34 G GNU/Linux, 15, 30 GnuPG, 39 H hachage, 41 HADOPI, 25 hibernation, 20 historique, 21 I imprimante, 26 installation dun logiciel, 117 installation dun systme, 105 installeur, 105 intgrit, 41 J journalisation, 33 journaux, 21 K keylogger, voir enregistreur de frappe L library, voir bibliothque licence libre, 30 licence propritaire, 29 ligne de commande, 87 liste blanche, 53

196

INDEX

liste noire, 53 log, voir journaux logiciel, 14 logiciel espion, 24 logiciel libre, 29, 30 logiciel malveillant, 24, 62 logiciel open source, 30 logiciel portable, 34 logiciel propritaire, 29 LOPPSI 2, 23 LUKS, 40, 145 M malware, voir logiciel malveillant mmoire ash, 13, 32, 130 mmoire morte, voir mmoire persistante mmoire persistante, 12 mmoire virtuelle, 17, 20 mmoire vive, 12, 19 mise jour, 185 mot de passe, 31 mta-donnes, 22 N Nautilus, 133, 168 noyau, 15 NTFS, 16 numrisation, 10 O ondes, 14 open source, 30 option, 88 OS, voir systme dexploitation P paquet Debian, 117 partition, 16 phrase de passe, 37, 93 pilote, 15 porte drobe, 29 pourriel, 23, 24 processeur, 10 programme, 14 priphrique, 13 R RAM, voir mmoire vive rootkit, 24 S sauvegarde, 151 sauvegardes automatiques, 21 secure-delete, 129 sfill, 140, 142 shred, 136, 138 signature numrique, 43

signature stganographique, 27 somme de contrle, 41, 167 spam, voir pourriel spyware, voir logiciel espion srm, 132, 133 SSD, voir mmoire ash stganographie, 27 swap, 17, 20 Synaptic, 118, 123 syntaxe, 88 systme de chiers, 16, 33 systme dexploitation, 15 systme hte, 73 systme invit, 73 systme live, 34, 69, 101 T terminal, 87 traces, 19 transistor, 10 Transmission, 102 TrueCrypt, 30 U upgrade, voir mise jour USB, 13 V veille, 20 VirtualBox, 73, 172 virtualisation, 72 virus, 24 W watermarking, 27 Windows, 72, 174 wipe, voir crasement des donnes

Photo page 10 de Darkone, licence CC BY-SA 2.5, trouve sur :


https://secure.wikimedia.org/wikipedia/fr/wiki/Fichier: ASRock_K7VT4A_Pro_Mainboard.jpg.

Photo page 11, domaine public, trouve sur :


https://secure.wikimedia.org/wikipedia/fr/wiki/Fichier:Pentium-60-back.jpg

Photo page 12, domaine public, trouve sur :


https://secure.wikimedia.org/wikipedia/fr/wiki/Fichier:DDR_RAM-3.jpg

Photo page 12, domaine public, trouve sur :


https://secure.wikimedia.org/wikipedia/fr/wiki/Fichier:Hdd-wscsi.jpg

Photo page 13 de Zac Luzader Codeczero, licence CC BY 3.0, trouve sur :


https://secure.wikimedia.org/wikipedia/fr/wiki/Fichier: AT_Motherboard_RTC_and_BIOS.jpg.

guide dautodfense numrique

hors connexions

tome 1

[] nous navons pas envie dtre contrlables par quelque Big Brother que ce soit. Quil existe dj ou que lon anticipe son mergence, le mieux est sans doute de faire en sorte quil ne puisse pas utiliser, contre nous, tous ces merveilleux outils que nous orent ou que lui orent les technologies numriques.[] Mme si lon choisit de ne pas les utiliser directement, dautres le font pour nous. Alors, autant essayer de comprendre ce que a implique.

Face ces constats, la seule voie praticable semble tre de devenir capables dimaginer et de mettre en place des politiques de scurit adquates. Tout lenjeu de ce guide est de fournir cartes, sextant et boussole quiconque veut cheminer sur cette route.

Ce premier tome se concentre sur lutilisation dun ordinateur hors connexionon pourrait aussi bien dire pralablement toute connexion: les connaissances gnrales quil apporte valent que lordinateur soit connect ou non un rseau.

Un livre lire, relire, pratiquer, en solitaire ou plusieurs, faire dcouvrir et partager ou comment aner lart de la navigation dans les eaux troubles du monde numrique.

https://guide.boum.org/

guide@boum.org

You might also like