Sima78 - Mot-clé - Vie-privée<p>Linux - Logiciel libre - Randonnées et autres.</p>2024-03-28T20:50:49+01:00Sima78urn:md5:ac998da534fd2e53a15e0e4882301d91DotclearHumeur – Sentiment de solitude avec GnuPGurn:md5:77a075aee12a3246382ba805fc9385f02021-09-22T09:30:00+02:002021-09-22T17:29:33+02:00sima saHumeurChiffrementGnuPGRéflexions Sima78SécuritéVie-privée<figure style="float: left; margin: 0 1em 1em 0;"><img alt="René Magritte sima78, janv. 2018" class="media" src="https://sima78.chispa.fr/public/humeur/logo-rene-magritte.png" />
<figcaption>René Magritte sima78</figcaption>
</figure>
<h3>Humeur – Sentiment de solitude avec GnuPG</h3>
<p>Je n’envisageais pas écrire un billet sur le sujet. Faire un Tuto sur GnuPG ? Certains en ont fait d’excellents et je ne vois pas ce que je peux y ajouter.</p>
<p>C’est un billet de <a href="https://www.cheziceman.fr" hreflang="fr" target="_blank" title="Chez Iceman">ChezIceman</a> "<a href="https://www.cheziceman.fr/2021/mailsecu/" hreflang="fr" target="_blank" title="Tuto - Le mail sécurisé c'est pas si facile">Tuto - Le mail sécurisé c'est pas si facile, sauf si…</a>" qui m’a décidé de parler de mon expérience.</p>
<p><strong>J’utilise GnuPG depuis déjà un certain temps.</strong></p>
<p>J’ai plusieurs PC, tous sous linux, j’utilise sur tous <a href="https://fr.wikipedia.org/wiki/GNOME_Evolution" hreflang="fr" target="_blank" title="Gnome Evolution">GNOME Evolution</a> (bah oui, j’aime bien) comme messagerie sauf sur l’un sur lequel j’utilise <a href="https://fr.wikipedia.org/wiki/Mozilla_Thunderbird" hreflang="fr" target="_blank" title="Thunderbird">Thunderbird</a>, car le pc a moins de ressource et Thunderbird est moins lourd qu’évolution… Me semble-t-il.</p> <p>Je n’ai aucune expérience sur ordiphone puisque je ne communique pas par mail depuis mon ordiphone, je n’ai donc aucune expérience sur le chiffrement depuis ces appareils. J’ai bien une messagerie configurée dessus, mais elle est dédiée uniquement à recevoir mes log "<a class="ref-post" href="https://sima78.chispa.fr/index.php?post/2015/05/11/Suivre-son-serveur-avec-Logwatch" target="_blank">Logwatch</a>" et "<a class="ref-post" href="https://sima78.chispa.fr/index.php?post/2015/05/13/Fail2ban-Bloquer-les-requetes-phpmyAdmin-w00tw00t-et-dos-avec-mod_evasive" target="_blank">Fail2ban</a>" de mon serveur. Je n’envoie pas de message depuis cette messagerie.</p>
<p>J’ai bien une messagerie sur mon ordiphone professionnel, mais pas chiffrée et uniquement pro… Enfin, j’avais... depuis qu’il est cassé il y a 4 mois ils me l’ont remplacé par un téléphone à clapet, manque de budget, du temporaire paraît-il, entre-temps ils ont payé un ordiphone tout neuf (plus de 400 €) pour qu’une partie de mes équipes vérifient les Pass Sanitaires du public… Mais bon, ça c’est une autre histoire.</p>
<h3>Bref, j’utilise GnuPG !</h3>
<p><strong>Il y a toujours un début à tout.</strong><br />
Je ne saurais pas dire depuis quand, mais assez tôt, lorsque j’ai découvert GnuPG (début des années 2000), je me suis documenté, créé mes clés, etc.</p>
<p><em>Wouaa Sima, mais alors tu communiques en chiffré depuis longtemps ! Hola, on se calme.</em><sup data-footnote-id="gu86x"><a href="https://sima78.chispa.fr/index.php?post/2021/09/18/Humeur-%E2%80%93-Sentiment-de-solitude-avec-GnuPG#footnote-1" id="footnote-marker-1-1" rel="footnote">[1]</a></sup></p>
<p>Au tout début, j’étais donc seul à détenir une paire de clés, personne d'autre dans mon entourage, ce qui ne sert strictement à rien, car il faut au moins être deux pour communiquer en chiffré. Mais le sujet m’intéressait, j’apprenais et signais mes messages même si je savais que personne de l’autre côté pouvais vérifier ma signature… Ça ne servait donc à rien sauf pour ma culture personnelle.</p>
<p><strong>Quand il y a un début, c’est qu’il y a une suite.</strong><br />
Puis j’ai rencontré (On Line) trois blogueurs qui utilisaient GnuPG avec qui j’ai communiqué en chiffré. Enfin, je pouvais tester mes connaissances, mettre en pratique la théorie acquise et j’en étais heureux, je pense que la joie était partagée, il y avait si peu de personnes qui utilisaient GnuPG.</p>
<p>Le hasard de la vie fait que l’on sait perdu de "vue", en fait ils ont arrêté de bloguer et nous n’avons plus communiqué. Puis il y a eu les "<a href="https://café-vie-privée.fr/" hreflang="fr" target="_blank" title="Café vie Privée">Café Vie Privée</a>" (qui ne fonctionnent plus vraiment), j’ai participé à certains, j’en ai organisé dans les Yvelines avec d’autres libristes et dans ce contexte j’ai rencontré d’autres personnes qui communiquaient en chiffré, et des personnes qui s’y intéressaient. Ce qui me fait un peu sourire aujourd’hui, c’est que j’ai connu des personnes avec des discours défendant de façon abrupte la nécessité d’échanger en chiffré, faisant presque culpabiliser ceux qui ne le faisaient pas… Et qui aujourd’hui sont retournés à leurs messageries (FAI) sans chiffrement…<br />
Toujours est-il qu’il a eu une période où j’ai échangé un peu plus en chiffré.</p>
<p><strong>Puis c’est retombé comme un soufflé mal cuit.</strong><br />
Il faut dire qu’utiliser GnuPG, n’est pas si simple, cela demande une certaine rigueur (la rigueur n’est pas ma qualité première), tenir à jour ses clés, les synchroniser, être vigoureux pour le réseau de confiance, etc. Il faut reconnaître que c’est un peu une usine à gaz et je me suis retrouvé un peu seul, je n’ai que de rares personnes dans mon entourage utilisant le chiffrement pour communiquer. Sentiment de solitude !</p>
<p><strong>Démocratisation et retour timide du chiffrement.</strong><br />
Alors bien sûr il y a la médiatisation, mais je pense que la sensibilisation est plutôt liée à l’actualité et aux nouvelles formes de communiquer de façon plus sécurisée : SMS via <a href="https://fr.wikipedia.org/wiki/Silence_(application)" hreflang="fr" target="_blank" title="Silence sms sima78">Silence</a>, réseau <a href="https://fr.wikipedia.org/wiki/Signal_(application)" hreflang="fr" target="_blank" title="Signal messagerie instantanée sima78">Signal</a>, <a href="https://fr.wikipedia.org/wiki/Element_(logiciel)" hreflang="fr" target="_blank" title="Element messagerie instantanée Sima78">Element</a>, <a href="https://fr.wikipedia.org/wiki/Telegram_(application)" hreflang="fr" target="_blank" title="Telegram messagerie instantanée Sima78">Telegram</a> et autres. Et ce sont, AMHA, ceux qui communiquent via ces applications qui s’intéressent à la messagerie chiffrée, ce qui en fait une continuité et il y a des propositions "grand public" comme <a href="https://protonmail.com/fr/" hreflang="fr" target="_blank" title="Protonmail sima78">Prontomail</a> et autres sauf que la grande majorité de ceux qui l’utilisent n’ont pas une réelle connaissance de ce qu’est une clé privée et clé publique et utilisent donc Prontomail de la façon la plus basique.</p>
<p>Dernièrement j’ai un collègue qui me dit : <em>moi aussi Sima je communique en crypté (hou, ça fait mal aux oreilles), j’utilise Prontomail. Bah non, tu ne communiques pas en chiffré, en tout cas pas avec moi.</em> Il ne faut pas oublier que Protonmail, comme d’autres, est une messagerie qui PERMET de communiquer de façon chiffrée, en cela j’ai vraiment apprécié le tutoriel d’Iceman "Tuto - <a href="https://www.cheziceman.fr/2021/mailsecu/" hreflang="fr" target="_blank" title="Le mail sécurisé c'est pas si facile ChezIceman">Le mail sécurisé c'est pas si facile, sauf si…</a>" que je conseille aux utilisateurs de Protonmail.</p>
<p><strong>On va peut-être finir par savoir communiquer par mails chiffrés.</strong></p>
<p><strong>Deux excellents tutoriels GnuPG</strong></p>
<p><a href="https://gnupg.org/howtos/fr/index.html" hreflang="fr" target="_blank" title="Mini tuto GnuPG">Gnu Privacy Guard (GnuPG) Mini Howto (Français)</a></p>
<p>et l'excellent "<a href="https://linuxfr.org/news/bien-demarrer-avec-gnupg" hreflang="fr" target="_blank" title="Bien démarrer avec GnuPG">Bien démarrer avec GnuPG</a>"</p>
<p>Précision de dernière minute: alors que le billet était déjà écrit et programmé pour sa publication j'ai souhaité tester l'application OpenPGP-Applet sous ubuntu20.04 pour gérer mes clés depuis une interface graphique. Une application qui par le passé ne m'a jamais convaincu par son fonctionnement hasardeux. Je l'installe, la lance et rien ne se passe, rien ne s'affiche... Pourtant avec un "ps aux" je vois que le processus est lancé, mais rien! Bon, je retourne à mes lignes de commande, mais le chiffrement conviviale pour l'utilisateur lambda n'est pas pour demain.</p>
<p>PS : avertissement pour ceux qui utilisent GnuPG sous Evolution, les pièces jointes ne sont pas chiffrées, il faut préalablement les chiffrer avant envoi.</p>
<section class="footnotes">
<header>
<h4>Note(s)</h4>
</header>
<ol>
<li data-footnote-id="gu86x" id="footnote-1"><sup><a href="https://sima78.chispa.fr/index.php?post/2021/09/18/Humeur-%E2%80%93-Sentiment-de-solitude-avec-GnuPG#footnote-marker-1-1">^</a> </sup><cite>Oui, ceux qui me lisent, les rares, savent qu’il m’arrive souvent de faire les questions réponses, en plus d’être dyslexique, je dois avoir une pointe de schizophrénie non diagnostiquée, je me sens moins seul devant l’écran :-)</cite></li>
</ol>
</section>Mettre un filigrane sur des documents officiels - ligne de commandeurn:md5:afcbe33b290ede6f90a91423c9d722f02021-03-20T17:58:00+01:002021-08-30T08:41:28+02:00sima saTutoLigne de commandeMétadonnées EXIFPhotgraphiePhotosVie-privée<h3><img alt="" src="https://sima78.chispa.fr/public/securite-humeur/finigrane/CNI-blog-logo.png" style="float: left; margin: 0 1em 1em 0;" />Mettre un filigrane [ImageMagick] et supprimer les métadonnées [ExifTool] sur des documents officiels que nous devons envoyer via le web ou par mail.</h3>
<p><strong>Le tout en ligne de commande depuis un terminal. </strong></p>
<p>Un billet comme un conseil dans ce monde soi-disant idéal de la dématérialisation.</p>
<p>Dans beaucoup de procédures télématiques, il nous est demandé des copies de nos documents personnels, tel que notre pièce d'identité (on va prendre cet exemple dans ce billet).</p>
<p>L’idée de ce billet me vient d’une discussion téléphonique avec une administration qui me demandait d’envoyer une photocopie ou scan de ma carte d’identité.</p> <blockquote>
<p><em>Curieux, je demande : D’accord, qu’allez-vous faire de cette pièce, c’est très personnel, où sera t-elle stockée, pour combien de temps ? Quelle garantis donnez-vous ?<br />
Réponse : Ne vous inquiétez pas, nous avons des services très spécialisés et toutes les données sont cryptées !<br />
Ha, le mot est lâché, rassurant, "cryptées"...<br />
Moi : Vous me demandez d’envoyer par mail, ça arrive sur une boite mail où je suppose que plusieurs personnels du service y ont accès, comment est géré la boite mail, qui y a accès, est-elle sécurisée ?...<br />
Réponse : Faites-le directement depuis notre site web, il y a le petit cadenas en haut à gauche, tous est crypté...<br />
Ouh là là, "crypté" le mot qui se voudrait rassurant et qui pourtant me fait pousser les poils des oreilles.<br />
Moi : soit, la communication de bout en bout est chiffrée, mais une fois ma pièce envoyée, la carte d’identité, que devient-elle ?<br />
Réponse : Nous avons des spécialistes de la sécurité et tout est crypté...<br />
Moi : bon je résume, je vous envoie un document en clair, transparent via votre site, il se retrouve quelque part sur l’un de vos disques durs, sans que je sache qui y a accès ni ce que deviendra ce document...<br />
Il me coupe la parole... : Je vous l’ai dit, tout est sécurisé et crypté…<br />
Moi : Je peux imaginer que l’accès aux disques ou support soient sécurisés, que les disques dur soient chiffrés, ou comme vous dites, cryptés, mon document lui est en clair et les disques, une fois montés et même chiffrés, les données restent en clair...<br />
...</em></p>
</blockquote>
<p>Bon je vous fais grâce de la suite de la discussion de sourd.</p>
<p><strong>Dans un monde idéal...</strong></p>
<p>Une fois votre document scanné, l'idéal est de réaliser un <a href="https://fr.wikipedia.org/wiki/Cryptographie_asym%C3%A9trique" hreflang="fr" target="_blank" title="Chiffrement Asymétrique">chiffrement asymétrique</a>, soit avec votre certificat numérique, soit avec d’une autre façon comme par exemple en utilisant "gpg" (j’aime bien <a href="https://fr.wikipedia.org/wiki/GNU_Privacy_Guard" hreflang="fr" target="_blank" title="Gnupg">gnupg</a>, je l’utilise pour mes signatures et chiffrement de mes mails et autres...) afin que personne ne puisse lire le document envoyé, sauf celui qui doit le réceptionner.</p>
<p>Mais que ce soit dans l’administration ou ailleurs, il est très rare que l’on se préoccupe réellement de la sécurité de ce que l’on envoie.</p>
<h3>Ajouter un filigrane.</h3>
<p>Dans le cas où le destinataire ne sait pas comment fonctionne le chiffrement et c’est malheureusement souvent le cas, nous pouvons choisir l'option d'ajouter un filigrane à nos documents privés. D’autant plus que nous ne saurons pas où sera notre document ni pour combien de temps...</p>
<p>Nous allons ajouter en ligne de commande un filigrane sur notre document avec <a href="https://imagemagick.org" hreflang="en" target="_blank" title="ImageMagick">ImageMagick</a>.</p>
<p>Vérifions s’il est déjà, ou pas, installé sur notre pc.</p>
<pre>
dpkg --get-selections | grep imagemagick
imagemagick install
imagemagick-6-common install
imagemagick-6.q16 install </pre>
<p>Si vous avez quelque chose de similaire à ci-dessus, c’est qu’il est installé, sinon il n'afficherait rien.<br />
S’il n’est pas installé, il suffit de :</p>
<pre>
sudo apt install imagemagick</pre>
<p>Une fois installé, nous pouvons utiliser tous les outils "ImageMagick". Dans cet exemple, nous partirons d'une image test que j'ai trouvé sur le net et qui porte le nom "CNI-blog.jpg", vous l'aurez remarqué, je suis un peu plus vieux que sur la photo :</p>
<p><img alt="" src="https://sima78.chispa.fr/public/securite-humeur/finigrane/CNI-blog.jpg" style="margin: 0 auto; display: block;" /></p>
<p>Afin d'ajouter un filigrane à l'image, nous allons exécuter la commande "convert" avec les options suivantes dans le même répertoire où se trouve notre image:</p>
<pre>
convert -density 150 -fill "rgba(255,0,0,0.25)" -gravity Center -pointsize 60 -draw "rotate -45 text 0,0 'COPIE'" CNI-blog.jpg CNI-blog-final.jpg</pre>
<p>Description des options utilisées:</p>
<ul>
<li>density: La résolution de la largeur de l'image avec l'unité de points par pouce (PPI).</li>
<li>fill: Couleur à utiliser.</li>
<li>gravity Center: position du texte, dans ce cas centrée sur l'image.</li>
<li>pointsize: taille en points de la police.</li>
<li>draw: annoter l'image avec une précision. Dans ce cas, avec un texte pivoté de 45 degrés dans le sens antihoraire dans les coordonnées X, Y 0,0 et le texte entre guillemets simples.</li>
<li>Ensuite, le fichier source où les modifications seront appliquées (CNI-blog.jpg) et le fichier de destination qui sera créé (CNI-blog-final.jpg).</li>
</ul>
<p>Le résultat :</p>
<p><img alt="" src="https://sima78.chispa.fr/public/securite-humeur/finigrane/CNI-blog-final.jpg" style="margin: 0 auto; display: block;" /></p>
<p>Pour compliquer les choses il conviendrait de personnaliser notre filigrane en fonction de chaque procédure:</p>
<pre>
convert -density 150 -fill "rgba(255,0,0,0.50)" -pointsize 15 -draw "rotate -15 text 0,200 'COPIE POUR TRAITEMENT'" -draw "rotate -15 text -25,260 'DE RECENSEMENT'" CNI-blog.jpg CNI-blog-final-02.jpg</pre>
<p>Résultat suivant :</p>
<p><img alt="" src="https://sima78.chispa.fr/public/securite-humeur/finigrane/CNI-blog-final-02.jpg" style="margin: 0 auto; display: block;" /></p>
<h3>Supprimer les métadonnées</h3>
<p>Pour terminer, nous pouvons supprimer les métadonnées effaçables du fichier (<strong>en fait il faudrait commencer par là</strong>) avec le programme "<a href="https://exiftool.org" hreflang="en" target="_blank" title="ExifTool">exiftool</a>", ce programme peut être installé à partir des dépôts :</p>
<pre>
sudo apt install exiftool</pre>
<p>Puis :</p>
<pre>
exiftool CNI-blog-final-02.jpg</pre>
<p>Et pour supprimer les métadonnées de notre fichier image avec le filigrane créé, nous allons exécuter :</p>
<pre>
exiftool -all= CNI-blog-final-02.jpg
1 image files updated</pre>
<p>Pour voir que les métadonnées ont bien disparu comme le montre l'image ci-dessus, exécutez :</p>
<pre>
exiftool dni-final.jpg</pre>
<p>Ces étapes nous ont permis d'apposer un filigrane sur un document privé et de supprimer les métadonnées, de sorte à sécurisé à minima ce que nous envoyons.</p>
<p>J'espère que ces petites astuces vous aideront tout en restant loin de la préservation de la vie privée, mais parfois l'on doit faire à minima.</p>Ghidra - La NSA libère son outil de rétro-ingénierieurn:md5:9e2024672cc306a8d1c66071fe221e542019-03-24T18:59:00+01:002021-08-29T20:51:00+02:00sima saApplicationsLogiciels-libresSécuritéVie-privée<p><a href="https://sima78.chispa.fr/public/applications/ghidra/ghidra-sima78.png" title="ghidra sima78 logo"><img alt="ghidra sima78 logo" src="https://sima78.chispa.fr/public/applications/ghidra/ghidra-sima78.png" style="float: left; margin: 0 1em 1em 0;" title="ghidra sima78 logo, mar. 2019" /></a>De temps en temps, quand ils s’ennuient à espionner, l'<em>"intelligence agency"</em> les agences de renseignements des États-Unis nous permettent de jeter un œil à certains de leurs jouets. Par exemple, le logiciel Ghidra, qui peut intéresser des experts en "reverse engineering" <a href="https://fr.wikipedia.org/wiki/R%C3%A9tro-ing%C3%A9nierie" hreflang="fr" target="_blank" title="Rétro ingénierie">Rétro-Ingénierie</a> et sécurité informatique.</p>
<p>Écrit en langage de programmation Java, il est distribué, sous forme incomplète mais sous <a href="https://fr.wikipedia.org/wiki/Licence_Apache" hreflang="fr" target="_blank" title="Licence Apache">licence libre Apache 2.0</a>. De plus il est gratuit, ce qui en fait une alternative intéressante à <a href="https://fr.wikipedia.org/wiki/IDA_Pro_(logiciel)" hreflang="fr" target="_blank" title="IDA Pro">IDA Pro</a>, un programme fermé et pas vraiment bon marché.</p> <p>Développée de manière réservée depuis de nombreuses années, il a été montré au public pour la première fois lors de la conférence RSA qui s'est tenue à San Francisco.</p>
<p>Un logiciel capable d’analyser des fichiers binaires (par exemple des logiciels malveillants) inversant le processus de compilation, vers pseudo-code C, permettant aux analystes de comprendre la fonctionnalité de celui-ci.</p>
<p>Il est multi-plateforme (Linux, MacOos, Windows), et compatible avec des logiciels destinés à tous les types de processeurs et de multiples architectures (environ une douzaine). Également extensible dans ses fonctions à base de plugins, à la fois Python et Java, que l’utilisateur peut créer lui-même.</p>
<p>Il se caractérise par ses nombreuses possibilités : effectuer un travail collaboratif, assembleur/dés-assembleur, mode interactif ou automatique, graphiques et diagrammes de flux, raccourcis clavier avancés, possibilité d’annuler les changements. Plus d’une centaine de fonctions différentes et beaucoup à explorer dans cet outil.</p>
<p>Comme toujours, il est conseillé un minimum de précaution dans l’exécution du code de la NSA. Bien qu’ils jurent qu’il n’y a pas de <a href="https://fr.wikipedia.org/wiki/Porte_d%C3%A9rob%C3%A9e" hreflang="fr" target="_blank" title="Backdoor">backdoor</a><em> (</em>porte dérobée) dans The Register, ils ont déjà fait écho à un bug qui, en mode débogueur, permet à Ghidra de se connecter à d’autres systèmes de son réseau et d’exécuter du code.</p>
<p>Site <a href="https://www.nsa.gov/resources/everyone/ghidra/" hreflang="en" target="_blank" title="Ghidra">Ghidra</a> pour le téléchargement.</p>
<p>Voyez les photos d'écran plus bas...<br />
Pour l’exécuter, il faut avoir Java runtime.<br />
Une fois Ghidra installé, pour le lancer :</p>
<pre>
./ghidra_run</pre>
<p><a href="https://sima78.chispa.fr/public/applications/ghidra/Ghidra-sima78-001.png" title="Ghidra sima78 001"><img alt="Ghidra sima78 001" src="https://sima78.chispa.fr/public/applications/ghidra/.Ghidra-sima78-001_m.png" style="margin: 0 auto; display: block;" title="Ghidra sima78 001, mar. 2019" /></a></p>
<p><a href="https://sima78.chispa.fr/public/applications/ghidra/Ghidra-sima78-002.png" title="Ghidra sima78 002"><img alt="Ghidra sima78 002" src="https://sima78.chispa.fr/public/applications/ghidra/.Ghidra-sima78-002_m.png" style="margin: 0 auto; display: block;" title="Ghidra sima78 002, mar. 2019" /></a></p>
<p><a href="https://sima78.chispa.fr/public/applications/ghidra/Ghidra-sima78-003.png" title="Ghidra sima78 003"><img alt="Ghidra sima78 003" src="https://sima78.chispa.fr/public/applications/ghidra/.Ghidra-sima78-003_m.png" style="margin: 0 auto; display: block;" title="Ghidra sima78 003, mar. 2019" /></a></p>
<p><a href="https://sima78.chispa.fr/public/applications/ghidra/Ghidra_2-1024x576.jpg" title="Ghidra site la Mirada"><img alt="Ghidra site la Mirada" src="https://sima78.chispa.fr/public/applications/ghidra/.Ghidra_2-1024x576_m.jpg" style="margin: 0 auto; display: block;" title="Ghidra site la Mirada, mar. 2019" /></a><strong>Source: </strong>une traduction d'un article du site "<a href="https://lamiradadelreplicante.com/" hreflang="es" target="_blank" title="La Mirada Del Replicante">La Mirada Del Replicante</a>" - <a href="https://lamiradadelreplicante.com/2019/03/06/la-nsa-libera-su-herramienta-de-ingenieria-inversa-ghidra/" hreflang="es" target="_blank" title="La NSA libera su herramienta de ingeniería inversa Ghidra">La NSA libera su herramienta de ingeniería inversa Ghidra</a></p>DNS et vie privéeurn:md5:7b7387fbed9b68892dbbb0b148f834442018-01-10T22:34:00+01:002018-01-10T22:36:59+01:00sima saNouvellesVie-privée <p>Un peu de pub, je vous promets, je ne touche rien pour la pub!</p>
<p>Présentation de <strong><a href="http://www.bortzmeyer.org/" target="_blank" title="Stéphane Bortzmeyer">Stéphane Bortzmeyer</a> </strong>chez Root66</p>
<p>Qui est <a href="https://fr.wikipedia.org/wiki/St%C3%A9phane_Bortzmeyer" hreflang="fr" target="_blank" title="Stéphane Bortzmeyer">Stéphane Bortzmeyer</a>?... </p>
<p><strong>Pour une présentation sur les DNS et la protection de la vie privée.</strong></p>
<p><em>Cela fait longtemps qu'on parle des problèmes de protection de la vie privée liés à l'Internet et c'est à juste titre.<br />En effet, une des propriétés des réseaux numériques est de laisser beaucoup de traces, facilement stockables et analysables, à chaque opération.<br />La plupart du temps, les discussions sur ces problèmes se focalisent sur les gros services Web, qui savent beaucoup de choses sur leurs utilisateurs, et sur le protocole HTTP utilisé par le Web, et ses extensions comme les fameux «cookies».<br />(...)</em><br /><strong>Tout le reste sur <a href="http://www.root66.net/index.php?post/2018/01/08/DNS-et-vie-priv%C3%A9e" hreflang="fr" target="_blank" title="DNS Vie Privée">Root66 DNS et vie privée</a></strong></p>France Culture et notre vie privée numériqueurn:md5:e1aa6b7d2ac4aa4835b278ecd60434222017-03-01T18:59:00+01:002017-03-01T20:03:15+01:00sima saNouvellesA lireA écouterActualitéRéflexions Sima78Sur le WebVie-privée <h2>France Culture et notre vie privée numérique</h2>
<p>Ce n'est pas mon habitude de faire de la promo, mais France Culture que j'écoute régulièrement (là, ça fait intello, j'aime ça) a fait une série de chroniques, trop brèves à mon goût.<br />Je vous mets quelques exemples (liens) à lire ou à écouter.</p>
<ul><li><a href="https://www.franceculture.fr/emissions/la-vie-numerique/une-machine-peut-elle-comprendre-la-haine" hreflang="fr" target="_blank" title="Une machine peut-elle comprendre la haine ?">L'outil de Google censé détecter les commentaires haineux est encore très approximatif.</a></li>
<li><a href="https://www.franceculture.fr/emissions/le-numerique-et-nous/megafichier-les-questions-que-pose-encore-le-fichier-tes" hreflang="fr" target="_blank" title=""Mégafichier" : les questions que pose encore le fichier TES">"Mégafichier" : les questions que pose encore le fichier TES</a></li>
<li><a href="https://www.franceculture.fr/emissions/le-numerique-et-nous/justice-des-algorithmes-pour-prevoir-lissue-des-procedures" hreflang="fr" target="_blank" title="Justice : des algorithmes pour prévoir l'issue des procédures">Justice : des algorithmes pour prévoir l'issue des procédures</a></li>
</ul>Vote électronique et démocratieurn:md5:67dc4e0672ed3531ab393a8f31ebf9e82017-02-03T22:35:00+01:002021-08-29T20:06:19+02:00sima saHumeurRéflexions Sima78Vie-privée<h2><a href="https://sima78.chispa.fr/public/humeur/non-au-vote-electronique.png" title="non au vote électronique"><img alt="non au vote électronique" src="https://sima78.chispa.fr/public/humeur/non-au-vote-electronique.png" style="float: left; margin: 0 1em 1em 0;" title="non au vote électronique, fév. 2017" /></a>Le vote électronique peut-il être démocratique?</h2>
<p>Je ne vais pas vous parler sur ce billet de ce que je pense des institutions de la Ve République, ni de la partie technique du système de <a href="https://fr.wikipedia.org/wiki/Vote_%C3%A9lectronique" hreflang="fr" target="_blank" title="vote électronique vote numérique">vote électronique</a>, mais du vote en soit et de ce qui me paraît anti-démocratique dans le vote électronique.</p>
<p>Au-delà des institutions qui encadrent le processus électoral et qui peut aboutir à une pseudo-démocratie, le vote en soit, pour être démocratique, doit pouvoir être contrôlé de bout en bout.</p> <p>Chaque citoyen doit pouvoir exercer ce contrôle, il doit être à la portée de tout citoyen qui le souhaite, quelles que soient ses convictions, encarté dans un parti ou pas, qu'il ait des connaissances en informatique ou pas.</p>
<p><strong>Bref! Un contrôle accessible à tout le monde!</strong></p>
<p>Le système de scrutin actuel, même s'il subsiste quelques fraudes marginales, le contrôle s'exerce.<br />
Actuellement, chaque citoyen, peut participer à l'organisation des votes, son bon déroulement et au dépouillement, donc au comptage des votes. Chaque parti ayant un candidat peut désigner des assesseurs qui vont vérifier le bon déroulement dans les différents bureaux de vote... Que les bulletins de vote sont bien présents, qu'ils soient d'une épaisseur identique, que les poubelles soient vidées régulièrement, etc.</p>
<p>Soit! Tout cela est d'une certaine lourdeur, mais nécessaire pour une vraie démocratie où chacun, s'il le souhaite, peut participer à ce contrôle.</p>
<p>Dans un système de vote électronique, et allez, soyons fous et imaginons-le totalement sécurisé, inviolable... Soyons encore plus fous, le code est open-source... Qu'on m'explique comment chaque citoyen, chaque assesseur, peut vérifier la véracité du bon déroulement?</p>
<h2>Le numérique ne peut pas se substituer au "tout papier"</h2>
<p>Et oui, aujourd'hui, le numérique ne peut pas se substituer au "tout papier", au contrôle humain... Demain peut-être, mais pas aujourd'hui!</p>
<p>Si je suis pour les nouvelles technologies, il faut aussi savoir s'en méfier dans certains domaines (le modernisme, l'innovation, le "progrès"). Ils apportent d'excellentes choses, mais pas que... et parfois l'inverse. Il suffit de voir ce que le modernisme, l'innovation, le "progrès" ont apporté dans l'agriculture dans les années 70/80 dont une grande partie est remise en cause aujourd'hui.</p>
<h2>Conclusion</h2>
<p>Soyons pour le modernisme, l'innovation, le "progrès" pour peu que nous en ayons tous le contrôle. Actuellement, le vote électronique est à mon avis totalement anti-démocratique... Le contrôle sur le vote électronique est impossible au citoyen lambda que nous sommes.</p>
<p><a href="https://www.nextinpact.com/news/102944-le-numero-l-anssi-defavorable-au-vote-electronique.htm" hreflang="fr" target="_blank" title="Non au vote numérique vote éléctronique">Guillaume Poupard est pour un moratoire sur les machines à voter</a>, c'est déjà une avancée, j'aurai préféré qu'il soit pour l'abrogation. La démocratie c'est quand chaque citoyen qui le souhaite peut excercer son droit de contrôle sans avoir de compétences particulières.</p>Protéger vos données personnelles en milieu professionnelurn:md5:38def047d67c5b63dd737987bd75d3cd2017-01-26T20:50:00+01:002021-08-29T20:05:49+02:00sima saHumeurSécuritéVie-privée<p><a href="https://sima78.chispa.fr/public/securite-humeur/Vie-_privee_milieu_profressionel.png" title="Vie privee en milieu profressionel"><img alt="Vie privee en milieu profressionel" src="https://sima78.chispa.fr/public/securite-humeur/Vie-_privee_milieu_profressionel.png" style="float: left; margin: 0 1em 1em 0;" title="Vie privee en milieu profressionel, janv. 2017" /></a></p>
<h2><strong>Votre hygiène numérique et le milieu professionnel.</strong></h2>
<p>Un billet tiré d'une anecdote qui remonte à plus de six mois, une amie qui venait de démissionner m'appelle:</p>
<p><em>Sima mon chef de service m'a demandé le mot de passe de mon ordinateur, je lui ai donné... Le souci, c'est que j'ai un dossier personnel, rien de bien grave ni compromettant, mais tout de même personnel. Et puis sur mon navigateur j'ai des favoris vers lesquels mes logins et mots de passe sont enregistrés...</em></p>
<p>Cette situation peut également arriver lors d'un congé maladie d'un employé.<em>Voyons la suite...</em></p> <p>En effet, en milieu professionnel, pendant que certains font la pause clope, ou café, ou papotage avec les collègues, d'autres profitent de cette plage de détente pour aller sur les réseaux sociaux, forums, cloud, commander sur leur drive commercial, et autres achats, faire des courriers personnels, jouer...<br />
Une situation normale, mais qui nécessite un minimum d'hygiène numérique.</p>
<h2><strong>Les règles simples d'hygiène numérique</strong></h2>
<p>- Sur votre ordinateur de travail, ce qui est personnel doit être contenu dans un dossier nommé "Privé". S'en tenir qu'à ça, c'est avoir une confiance aveugle.</p>
<p>- Le mot de passe : il faut avoir un mot passe par application, donc le mot de passe de votre pc de travail devrait être unique. Ce n'est pas le cas, vous utiliser ce même mot passe pour d'autres applications (c'est pas bien), si votre disque dur (D.D.) n'est pas chiffré, vous n'êtes pas obligé de le donner. Un passage de votre ordinateur par le service informatique permettrait de récupérer les données facilement (dont votre dossier privé <img src="https://sima78.chispa.fr/index.php?pf=sad.svg" alt=":-(" class="smiley" /> ). Votre D.D. est chiffré, prenez le temps de vous déplacer et accédez à votre ordinateur devant votre employeur ou chef, et effacez votre dossier privé. Il en va de même pour vos mails privés.<br />
<strong>Pour information:</strong> <a href="http://www.cil.cnrs.fr/CIL//spip.php?article1471" hreflang="fr" target="_blank" title="vie privée en milieu professionnel">Cas des mails et dossiers personnels d’un salarié dans le système d’information mis à sa disposition par son employeur</a></p>
<p>- Les favoris de votre navigateur<br />
En dehors du fait qu'ils attestent vos habitudes de navigation, si les sites nécessitent un login et mot de passe, ne jamais les enregistrer sur votre navigateur. Si c'est le cas, rendez-vous sur les sites en questions et modifiez les mots de passe, s'ils sont utilisés pour d'autres applications, faites de même sur les autres applications.</p>
<h2><strong>Quelques solutions</strong></h2>
<p>En plus des précautions ci-dessus, pour vos mots de passe utilisez un coffre-fort de mot passe. J'utilise Keepass, il existe sans doute d'autres utilitaires libres... Personnellement, j'ai deux bases de données Keepass, l'une pro l'autre perso.<br />
Pour la navigation, je n'enregistre pas de favori personnel, donc ni login et ni mot de passe. On peut aller plus loin, si cela vous est possible, en installant Tor pour surfer sur le web ou surfer via un VPN, certains FAI en proposent.<br />
Pour votre dossier privé, il existe la possibilité de créer un conteneur chiffré avec VeraCrypt.<br />
Sur internet, vous trouverez de nombreux tutoriels sur Keepass et VeraCrypt.</p>
<h2><strong>Conclusion</strong></h2>
<p>Faites comme si demain vous ne pourrez pas vous rendre à votre bureau et que votre service doit accéder à vos dossiers professionnels, donc peut-être aussi à votre dossier privé, votre navigateur, etc.</p>
<p><strong>Quelques pistes:</strong><br />
<a class="http" href="http://www.cil.cnrs.fr/CIL/spip.php?article1646" target="_blank" title="http://www.cil.cnrs.fr/CIL/spip.php?article1646">http://www.cil.cnrs.fr/CIL/spip.php?article1646</a><br />
<a class="http" href="http://www.mcmillan.ca/Protection-des-donnees-personnelles-en-milieu-de-travail" target="_blank" title="http://www.mcmillan.ca/Protection-des-donnees-personnelles-en-milieu-de-travail">http://www.mcmillan.ca/Protection-des-donnees-personnelles-en-milieu-de-travail</a><br />
<a class="http" href="http://www.cil.cnrs.fr/CIL/spip.php?article1471" target="_blank" title="http://www.cil.cnrs.fr/CIL/spip.php?article1471">http://www.cil.cnrs.fr/CIL/spip.php?article1471</a></p>Sima78. Bilan 2016 du Blog, mon smartphone, GAFAMurn:md5:5ef0ba426df1561571ef10d5fb103aba2016-12-26T10:33:00+01:002021-08-29T20:01:26+02:00sima saHumeurLogiciels-libresRéflexions Sima78Vie-privée<p><a href="https://sima78.chispa.fr/public/news-liens/Calendar-2016-5.png" title="bilan 2016 blog Sima78"><img alt="bilan 2016 blog Sima78" src="https://sima78.chispa.fr/public/news-liens/Calendar-2016-5.png" style="float: left; margin: 0 1em 1em 0;" title="bilan 2016 blog Sima78, déc. 2016" /></a><strong>Sima78. Bilan 2016 du Blog, mon smartphone, GAFAM</strong></p>
<p>Je vois ça et là des blogueurs faisant leur bilan de l'année écoulée. C'est en effet une bonne chose et par ce billet j'en fais de même.</p>
<p>Faire le bilan de fin d'année c'est faire le point sur ce que l'on a fait, ce que l'on aurait dû faire, ce qu'il reste à faire. Bref, un état des lieux qui permettra d'établir un début liste des résolutions pour l'année à venir.</p>
<h2>Le blog Sima78</h2>
<p>14 articles en comptant ce billet pour l'année 2016. A peine plus d'un par mois. C'est peu... Déjà en 2015 j'avais pour ambition d'écrire une rubrique par semaine sur les liens m'ayant particulièrement intéressé, et cela, en plus des autres billets. Cette rubrique n'a tenu que quelques mois.</p> <p>Je dois trouver la solution pour me dégager du temps et écrire au moins une fois par semaine. Comparer à certains qui publient un, voire plus, au quotidien, 1 article par semaine parait peu, mais c'est énorme pour moi.</p>
<p>Paradoxalement, j'ai plusieurs articles inachevés dans un coin de mon ordinateur, il me suffirait de les terminer et les publier... Je dois travailler là-dessus... Est-ce de la paresse ? Manque de temps ? Sans doute, un peu des deux.<br />
Je ne fais pas de promo particulière de mes articles à part de temps à autres sur <a href="https://www.journalduhacker.net/" hreflang="fr" target="_blank" title="Journal du Hacker">le Journal du Hacker</a> quand je sens que cela peut intéresser. Je consulte mon <a href="https://fr.wikipedia.org/wiki/Piwik" hreflang="fr" target="_blank" title="C'est quoi un Piwik">piwik</a> que lorsque j'y vais pour faire une mise à jour, J'envisage le désinstaller.</p>
<p>Beaucoup de mes billets me servent de pense-bête.</p>
<p>12 commentaires, c'est presque rien, je ne vais pas à la chasse aux commentaires et moi-même, je commente rarement les autres blogs.</p>
<p><strong>Une touche positive.</strong><br />
Il y a une fois, lors d'une réunion publique, j'ai rencontré une personne qui m'a dit : <em>"c'est toi sima78, je suis ton blog il est dans mes RSS, j'aime bien!</em>" Je lui répondu avec humour: "<em>Ha c'est donc toi qui lit mon blog !?</em>". Je ne cache pas que cela m'a fait vraiment plaisir, le monde est petit.</p>
<h2>Mes PC</h2>
<p>Ils sont tous sous linux (Ubuntu, xubuntu, Debian). Au boulot, j'ai la chance de pouvoir travailler sur le système de mon choix, donc sous linux.<br />
J'avoue, j'ai aussi un Windows ! j'entends déjà: <em>HHhoouu la honte !...</em> Oui je sais, mais c'est la seule solution pour synchroniser mon GPS.</p>
<h2>Mon smartphone</h2>
<p>Il est sous androïd, il n'y a pas de système d'exploitation libre pour ce modèle et tant qu'il fonctionnera, je n'en changerai pas. J'ai installé <a href="https://f-droid.org/" hreflang="fr" target="_blank" title="F-Droïd applications libres pour smartphone">f-Droïd</a>, et je ne télécharge que des applications libres. Mon smartphone me sert essentiellement à téléphoner, envoyer des sms, synchroniser (contacts et agenda) avec mon <a href="https://fr.wikipedia.org/wiki/OwnCloud" hreflang="fr" target="_blank" title="Owncloud un cloud libre">owncloud</a>.<br />
Je n'ai aucune notification sur mon smartphone, je n'ai pas de compte twitter non plus.</p>
<h2>G.A.F.A.M. et moi</h2>
<p>On l'a vu plus haut, mon téléphone est toujours sous androïd, j'utilise windows pour synchroniser mon GPS... Mais à part ça, où en suis-je de mes habitudes et <a href="https://degooglisons-internet.org/" hreflang="fr" target="_blank" title="GAFAM">G.A.F.A.M. (Google Apple Facebook Amazon Microsoft)</a> ?<br />
Mon métamoteur de prédilection est <a href="https://searx.me/" hreflang="fr" target="_blank" title="Moteur de recherche respectueux">seax.me</a> et comme moteur <a href="https://www.qwant.com" hreflang="fr" target="_blank" title="Qwant Moteur de recherche rexpectueux">Qwant</a>. Je ne cache pas qu'il m'arrive exceptionnellement de passer par Google.<br />
j'avais écrit un billet sur le sujet : <a href="https://sima78.chispa.fr/sima78/index.php?post/2015/05/01/Google-et-moi%2C-proc%C3%A9dure-de-divorce-entam%C3%A9e" hreflang="fr" target="_blank" title="Se débarrasser de Google">Google et moi, procédure de divorce entamée</a></p>
<p>Le fait de ne pas utiliser Google ne signifie pas qu'on évite le pistage par ce dernier, en effet, de nombreux sites utilise Google Analytics et que notre ip est pistée et que donc le parcours et mes centres d'intérêt au fil de mes navigations sont suivis. J'utilise donc de plus en plus <a href="https://www.torproject.org/" hreflang="fr" target="_blank" title="Navigateur respectueux de la vie privée">Tor</a>.</p>
<p>Lors de mes achats en ligne, j'évite tant que possible Amazon, mais il m'arrive de passer par eux.<br />
J'ai deux comptes FB, l'un pour une activité qui n'a rien à voir avec ce blog et un autre pro pour gérer le FB de mon boulot. J'ai décidé de quitter dès janvier 2017 tous les réseaux sociaux (je suis aussi sur <a href="https://framasphere.org/" hreflang="fr" target="_blank" title="Réseaux sociaux libre et respectueux de la vie privée">framasphère</a>). Pour gérer le FB de mon boulot j'ai demandé à créer un compte sous pseudo qui n'a pas de lien avec mon adresse mail pro.</p>
<h2>Pour finir</h2>
<p>Si j'ai moins de temps pour suivre les blogueurs qui publient plus d'un billet par jour, je me désole de voir certains blogs de mes <a href="https://fr.wikipedia.org/wiki/RSS" hreflang="fr" target="_blank" title="suivi de contenu web">fils RSS</a> tomber à l'abandon avec moins d'un billet par semestre voire plus du tout de billet.<br />
Je pense que la promotion du logiciel libre passe, entre autres, par les blogueurs, leurs réflexions, leurs expériences. J'espère que <a href="https://blog.genma.fr/?Appel-a-publier-sur-le-theme-du-logiciel-libre" hreflang="fr" target="_blank" title="Appel à publier sur logiciel libre">l'appel à publier sur le thème du logiciel libre</a> fait par Genma sera entendu.</p>
<p>Après le bilan, viendra peut-être un billet sur mes résolutions pour l'année à venir ?</p>Effacer définitivement la mémoire ram et swap – secure-deleteurn:md5:300f955f7b11866d4b12e416d6e8825b2016-11-22T20:22:00+01:002021-08-29T20:00:51+02:00sima saTutoLigne de commandeSécuritéVie-privée<p><a href="https://sima78.chispa.fr/public/terminal/Commandes/SecureDelete.png" title="effacer ram et swaps"><img alt="effacer ram et swaps" src="https://sima78.chispa.fr/public/terminal/Commandes/SecureDelete.png" style="float: left; margin: 0 1em 1em 0;" title="effacer ram et swaps, nov. 2016" /></a>Vous perdez votre ordinateur portable, vous êtes cambriolé et on vous vole votre PC… Vous avez chiffré vos disques ou partitions, c’est déjà une bonne protection pour vos données personnelles, contre l’usurpation d’identité et autres malveillances.</p>
<p>Poussez la protection un peu plus loin… Vous êtes paranoïaque, vous avez sans doute raison, quelqu’un d’aussi pointu que votre niveau de parano peut aller fouiller dans la <a href="https://fr.wikipedia.org/wiki/M%C3%A9moire_vive" hreflang="fr" target="_blank" title="RAM">RAM</a> (mémoire vive), le <a href="https://fr.wikipedia.org/wiki/Swap" hreflang="fr" target="_blank" title="swap">swap</a>, les clusters du/des disque(s)…</p>
<p><strong>Quelques pistes.</strong></p> <p><strong>"secure-delete"</strong> comporte quatre outils (SRM, SMEM, SFIL et SSWAP), ces outils font par défaut 38 passes sur un cluster…</p>
<p><strong>smem (Secure Memory Wiper)</strong> supprime les données dans la RAM.</p>
<pre>
smem</pre>
<p><strong>sswap (Secure Free Space Wiper)</strong> permet de faire la même chose que smem <ins><strong>mais pour le swap, voir plus bas sswap.</strong></ins></p>
<p><strong>srm (Secure remove)</strong> permet de supprimer de manière sécurisée des fichiers ou des répertoires de vos disques durs de façon définitive… En effet avec la commande rm les données supprimées sont récupérables.</p>
<pre>
srm nom_du_fichier
ou
srm -r nom_du_répertoire</pre>
<p><strong>sfill (Secure Free Space Wiper) </strong>pour effacer toutes les traces conservées dans l’espace libre des disques durs sans formater les disques durs.</p>
<pre>
sfill /répertoire</pre>
<p><strong>Retour sur la commande sswap.</strong> Avant de l’utiliser, il faut démonter la partition swap.<br />
Vous ne savez pas où elle se trouve :</p>
<pre>
sudo fdisk -l
(…)
Périphérique Amorçage Start Fin Secteurs Size Id Type
/dev/sda1 2048 207077375 207075328 98,8G 7 HPFS/NTFS/exFAT
/dev/sda2 812548094 976771071 164222978 78,3G 5 Étendue
/dev/sda3 * 226609152 812546651 585937500 279,4G 83 Linux
/dev/sda5 812548096 970024959 157476864 75,1G 83 Linux
/dev/sda6 970027008 976771071 6744064 3,2G 82 partition d'échange Linux / Solaris
(...)</pre>
<p><ins>Dans notre exemple il s’agit de (/dev/sda6), à vous d’ajuster le "/dev/sdxx"</ins><br />
Ensuite, il faut la désactiver :</p>
<pre>
sudo swapoff /dev/sda6</pre>
<p>Puis on peut nettoyer avec la commande sswap :</p>
<pre>
sudo sswap /dev/sda6</pre>
<p>Pour finir, il faut réactiver le swap :</p>
<pre>
sudo swapon /dev/sda6</pre>
<p>A vous de créer un script qui s’exécute à la fermeture de votre session… Bien sûr ; lisez les man(s) de chaque commande.<br />
Pour la suppression de fichiers, vous pouvez aussi « creuser » du côté de la commande "<a href="https://fr.wikipedia.org/wiki/Shred_(commande_unix)" hreflang="fr" target="_blank" title="shred">shred</a>"… Bref, à vous de vous approprier et de partager ! ;-)</p>Arnaque sur smartphones et à qui profite les pétitions en ligneurn:md5:27ed9aa6955c0a5038133d1572ea6ac42016-07-21T22:44:00+02:002021-08-29T19:57:04+02:00sima saNews - mes liensA lireActualitéSécuritéVie-privée <p><a href="https://sima78.chispa.fr/public/news-liens/news-parano.jpg" title="News et parano"><img alt="News et parano" src="https://sima78.chispa.fr/public/news-liens/news-parano.jpg" style="float: left; margin: 0 1em 1em 0;" title="News et parano, juil. 2016" /></a><strong>Deux alertes</strong>, elles ne viennent pas de moi, mais j'en fais le relais ! Deux alertes, suivez les liens pour en être informé !</p>
<p><strong>Arnaque sur smartphones</strong><br />
Vous, vos enfants, vos amis avez un smartphone, soudain, vous avez un message d'alerte plus ou moins similaire à l'image ci-dessous… Si vous êtes parano comme moi, vous allez réinitialiser votre téléphone et repartir de "zéro". Si vous cliquez, vous vous retrouverez avec une facture téléphonique qui risque de dépasser l'entendement.</p>
<p>Pour bien comprendre, lire l'article que je souhaite relayer pour son importance (j'ai aussi pompé son image, mais il me pardonnera, j'espère).</p>
<p>Il s'agit d'androïde, mais on peut imaginer sur d'autres systèmes :<br />
<a href="http://www.orange-business.com/fr/blogs/securite/bonnes-pratiques/securite-des-mobiles-anatomie-d-une-arnaque-sur-android" hreflang="fr" target="_blank" title="Sécurité des mobiles : anatomie d'une arnaque sur androïde">Sécurité des mobiles : anatomie d'une arnaque sur Android</a><br />
Article très bien décrit par <a href="http://www.orange-business.com/fr/blogs/bloggers/Philippe_Macia" hreflang="fr" target="_blank" title="Philippe Macia">Philippe Macia</a>.</p>
<p><a href="https://sima78.chispa.fr/public/news-liens/arnaque_sous_android_12.jpg" title="arnaque_sous_android_12.jpg"><img alt="arnaque_sous_android_12.jpg" src="https://sima78.chispa.fr/public/news-liens/arnaque_sous_android_12.jpg" style="margin: 0 auto; display: block;" title="arnaque_sous_android_12.jpg, juil. 2016" /></a></p>
<p><strong>À qui profitent les pétitions en ligne ?</strong><br />
J'ai toujours été dubitatif vis-à-vis les pétitions en ligne… Que valent les valeurs apportées à de telles signatures, certains signent parce qu'ils ont vu leurs amis des réseaux sociaux la signer, ils ont lu en diagonale, le titre plaît… Mais où est le véritable acte militant ? La pétition papier nécessite un engagement, enclenche le débat, le contact… À mon avis, 10 signatures papiers valent plus que 100 en ligne… Mais au-delà, que deviennent nos données ? Lors des pétitions en ligne, il faut mettre notre mail, nos noms et prénoms, voire notre adresse. Nos données ont une valeur… Lisez l'article :<br />
<a href="https://framablog.org/2016/07/20/ce-que-valent-nos-adresses-quand-nous-signons-une-petition/" hreflang="fr" target="_blank" title="Ce que valent nos adresses quand nous signons une pétition">Ce que valent nos adresses quand nous signons une pétition</a></p>Purism crée une tablette avec Linux mis au point pour la confidentialitéurn:md5:86d31cdf734b640bfd12bd616cbcb6712016-05-21T20:13:00+02:002021-08-29T19:52:49+02:00sima saNouvellesActualitéVie-privée<p><a href="https://sima78.chispa.fr/public/news-liens/prism/purism-02.png" title="purism-02.png"><img alt="purism-02.png" src="https://sima78.chispa.fr/public/news-liens/prism/purism-02.png" style="float: left; margin: 0 1em 1em 0;" title="purism-02.png, mai 2016" /></a></p>
<p><em><strong>"La confidentialité n'agit pas sur ce que tu essaies de cacher, elle agit sur ce que tu as besoin de protéger"</strong></em>. Ainsi commence la vidéo promotionnelle de la dernière invention de Purism (Librem), une tablette créée pour protéger notre vie informatique, et éliminer le contrôle des corporations. Elle est déjà proposée à travers une page de <a href="https://fr.wikipedia.org/wiki/Financement_participatif" hreflang="fr" target="_blank" title="crowdfunding">crowdfunding</a>.</p>
<p><a href="https://vimeo.com/167230885" hreflang="en" target="_blank" title="video prism">Lien vers la vidéo.</a></p>
<p>Mais ce n'est pas tout ! Il faut lire la suite...</p> <p>Remplis de logiciels libres et compatibles avec n'importe quelle distribution GNU/Linux, cette tablette convertible en ordinateur portable (un "2 en 1") est proposée en deux modèles : <a href="https://www.indiegogo.com/projects/librem-11-2-in-1-tablet-protects-your-digital-life#/" hreflang="en" target="_blank" title="Purism Librem 10 et Purism Librem 11">Purism Librem 10 et Purism Librem 11</a>.</p>
<p>Dans les deux cas PureOSs 3.0 est utilisé comme système d'exploitation. Il s'agit d'un fork de Debian développé par les contributeurs de Librem et mis au point pour la confidentialité et sans "<a href="https://fr.wikipedia.org/wiki/Binary_large_object" hreflang="fr" target="_blank" title="blob">blobs</a>" dans le kernel (ce n'est pas le cas du BIOS où l'intégration de <a href="https://fr.wikipedia.org/wiki/Coreboot" hreflang="fr" target="_blank" title="Coreboot">Coreboot</a> leur donne plus de travail). Cette tablette est proposée avec le bureau GNOME Shell .</p>
<p>Bien que si nous souhaitons approfondir la sécurité informatique, peut-être que la meilleure option soit d'installer <a href="https://en.wikipedia.org/wiki/Qubes_OS" hreflang="en" target="_blank" title="Qubes OS">QubesOS</a>, un système d'exploitation déjà certifié dans d'autres produits de la compagnie (le <a href="https://puri.sm/" hreflang="en" target="_blank" title="Purism">Librem portatif 13</a>) et qui fait usage de la virtualisation pour créer des zones isolées de sécurité, avec les applications qui cohabitent ensemble dans un bureau commun.</p>
<p><del>Article sur lequel j'ai pompé en partie</del>... <a href="http://lamiradadelreplicante.com/2016/05/20/purism-crea-una-tablet-con-linux-enfocada-en-la-privacidad/" hreflang="es" target="_blank" title="lamirada del replicante">Source</a>.</p>
<p><a href="https://sima78.chispa.fr/public/news-liens/prism/purism-competitive-matrix-full.jpg" title="purism-competitive-matrix-full.jpg"><img alt="purism-competitive-matrix-full.jpg" src="https://sima78.chispa.fr/public/news-liens/prism/.purism-competitive-matrix-full_m.jpg" style="margin: 0 auto; display: block;" title="purism-competitive-matrix-full.jpg, mai 2016" /></a></p>Vie privée - mot de passe - justice (suite)urn:md5:809cf47bdd95cc61b00d73b908dfedb92016-02-26T18:26:00+01:002021-08-29T19:51:13+02:00sima saHumeurActualitéRéflexions Sima78Vie-privée <h3><a href="https://sima78.chispa.fr/public/humeur/Doit-on_donner_notre_mot_de_passe.png" title="Doit-on donner notre mot de passe"><img alt="Doit-on donner notre mot de passe" src="https://sima78.chispa.fr/public/humeur/Doit-on_donner_notre_mot_de_passe.png" style="float: left; margin: 0 1em 1em 0;" title="Doit-on donner notre mot de passe, mai 2015" /></a><em><strong>Privés de vie privée ?</strong></em></h3>
<p><em>Un lycéen de Dijon est placé sous le status de témoin assisté dans une affaire de fausses alertes à la bombe visant divers lycées parisiens. Son crime ? C’est une bonne question.</em></p>
<p><em><strong>De quoi est-il accusé ?</strong></em></p>
<p><em>« refus de remettre aux autorités judiciaires ou de mettre en œuvre la convention secrète de déchiffrement d’un moyen de cryptologie », c’est le motif retenu contre ce jeune homme de 18 ans par le juge, malgré l’avis du ministère public, qui avait ouvert une information judiciaire pour d’autres chefs d’accusation, en demandant de plus lourdes sanctions.</em></p>
<p>Lire la suite de ce billet sur le site de <a href="http://pixellibre.net" hreflang="fr" target="_blank" title="PixelLibre.net">PixelLibre.net</a> "<a href="http://pixellibre.net/2016/02/prives-vie-privee/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Pixellibre+%28Pixellibre.net%29" hreflang="fr" target="_blank" title="Privés de vie privée">Privés de vie privée ?</a>"</p>
<p><strong>Cet article lie à l'actualité de ce que j'écrivais dans mon billet</strong> "<a href="https://sima78.chispa.fr/sima78/index.php?post/2015/05/12/Vie-priv%C3%A9e-mot-de-passe-justice" hreflang="fr" target="_blank" title="Vie privée - mot de passe - justice">Vie privée - mot de passe - justice</a>" en mai 2015. Cet article fait référence à "<em>Art. 434-15-2 du Code pénal</em>", je mentionnais dans mon billet que La Cour européenne des droits de l’homme reconnaît à toute personne le droit de ne pas participer à sa propre incrimination et donc le droit de ne pas donner ses propres mots de passe.</p>
<p>Je ne suis pas juriste et je ne sais donc pas si cela peut service de recours et si oui, comment... Mais déjà l'intitulé porte à débat "<em>le droit de ne pas participer à sa propre incrimination</em>", ce qui sous-entend dans les termes, que si l'on ne donne pas les mots de passe de déchiffrement, nous exerçons notre droit à "<em>ne pas participer à sa propre incrimination</em>", mais si en plus, on est innocent?... Le fait d'exercer ce droit, signifierait-il que nous sommes incriminables?<br />
<strong>Il y a matière à débattre.</strong></p>Quel niveau de sécurité numérique devons-nous adopter?urn:md5:93a6238142f449110f3059f0d2d6bf212015-11-08T13:10:00+01:002021-08-29T19:32:06+02:00sima saHumeurRéflexions Sima78Vie-privée<p><a href="https://sima78.chispa.fr/public/humeur/quel-niveau-de-securite-adopter-01.png" title="quel niveau de securite adopter - sima78"><img alt="quel niveau de securite adopter - sima78" src="https://sima78.chispa.fr/public/humeur/quel-niveau-de-securite-adopter-01.png" style="float: left; margin: 0 1em 1em 0;" title="quel niveau de securite adopter - sima78, nov. 2015" /></a><em>Avant tout, je ne suis pas un spécialiste de la sécurité informatique. Entre ceux qui préconisent les mesures de sécurité paranoïaque (et qui savent comment faire) et ceux qui rejettent d'un revers de la main toutes les menaces au prétexte du : "Je m'en fous, J'ai rien à cacher !"… Il y a un fossé. Je ne propose pas de solution, clé en main. Juste une réflexion pour ceux qui n'ont rien à cacher, car on le sait, cette phrase est juste une échappatoire de ceux qui pensent qu'un minimum de sécurité leur est inaccessible techniquement.</em></p>
<p><strong>Commençons par remplacer</strong> “sécurité” par "précaution" et "niveau" par "comportement". Quel comportement de précaution numérique devons-nous adopter ?</p>
<p>Au quotidien, la majorité, sait adopter des comportements de précaution suffisante, car les mesures sont liées à la connaissance de l'environnement dans lequel nous vivons. Si vous vivez à la montagne et qu'il n'y a pas âme qui vive à des kilomètres à la ronde, vous irez faire une promenade sans même verrouiller votre porte. Vous vivez dans une zone plus peuplée, vous fermez votre porte à clé, il y a des cambriolages dans votre voisinage, vous opterez pour une porte blindée, voire une alarme… Un inconnu frappe à votre porte, vous vérifiez avant d'ouvrir, et en aucun cas, vous le ferez rentrer chez vous et, moins encore, lui montrer votre album photos de votre famille et vos papiers bancaires…</p>
<p><strong>Bien ! voyons la suite du billet ...</strong></p> <p><strong>Le commun des mortels a généralement le comportement approprié</strong> quand il connaît son environnement, les menaces existantes, dont certaines sont éventuelles, d'autres sont prévisibles… <strong>Le commun des mortels anticipe !</strong></p>
<p><strong>Parler de sécurité sans sensibiliser sur l'environnement</strong> numérique et les menaces existantes n'a pas de sens. Je vais essayer de faire le parallèle entre quotidien [AFK (Away From Keyboard, loin du clavier)] et le quotidien numérique.</p>
<h3>Les parallèles.</h3>
<p><strong>1 / - </strong>Qui n'a pas entendu cette phrase : Je n'ai pas de pare-feux, je n'ai rien à cacher !<br />
Soit ! Vous avez un pc vide de données et dont le seul usage est d'aller sur internet, vous n'avez pas de pare-feux, car il n'y a rien à prendre… Vous venez d'acheter un appartement, il est vide, rien à voler. Le laissez-vous ouvert ? Non, car vous savez qu'on peut en faire un usage à votre insu (des fêtes, squat, des trafiquants peuvent y cacher leur marchandise, etc.).<br />
Il en va de même de votre pc sans pare-feux, d'autres peuvent en faire un usage à votre insu pour y relayer du spam, du piratage d'autres sites, y héberger des sites pas très recommandables, etc.<br />
Donc mettez un pare-feux et si vous êtes sous Windows un anti-virus en plus.</p>
<p><strong>2 / -</strong> Lorsque le facteur vous apporte un courrier qui ne vous est pas destiné, vous le refusez. Oui, je sais, s'il n'y a pas d'expéditeur, vous aller l'ouvrir, par réflexe citoyen pour le rediriger à la personne concernée.<br />
N'ayez pas cette curiosité sur votre messagerie ! Tout message qui ne vous est pas adressé, ou d'un expéditeur inconnu ne doit pas être ouvert, et si votre messagerie l'ouvre, ne cliquez pas sur les liens. Ils peuvent contenir (dans le message et/ou la pièce jointe) des virus. Ne cliquez pas sur le lien “vous désabonner”, cela aura pour effet de valider votre adresse mail et vous recevrez plus de spam. Cliquez sur “vous désabonner” que si vous êtes certain qu'il s'agit d'une newsletter à laquelle vous vous êtes abonné et que vous ne souhaitez plus recevoir.<br />
Un message (qui semble) officiel vous demande de vous connecter sur votre compte (edf, banque, FAI, assurance, etc ?) pour une raison urgente… Ne cliquez pas sur les liens, allez sur votre compte depuis votre navigateur, comme vous avez l'habitude de faire, ou téléphonez pour savoir de quoi il s'agit.</p>
<p><strong>3 / -</strong> Il fait beau, le soleil brille et le ciel est bleu… Vous envoyez une carte postale à votre dulcinée pour lui faire savoir. Vous souhaitez y ajouter des mots doux, vous mettez votre carte sous enveloppe. Vous ne souhaitez pas que tous les préposés à la poste lisent votre courrier (ça reste pourtant plus confidentiel que le web). Il ne vous viendrait pas à l'idée d'écrire à votre médecin, votre avocat ou pour une recherche d'emploi sous forme de carte postale ! C'est, ce qu'est le mail actuel ! Pire une carte postale transite de façon temporaire. Votre mail reste stocké plusieurs mois sur chaque serveur par lequel il transite… Il n'y a aucune confidentialité.<br />
La seule solution, chiffrer ses mails et pièces jointes… Ce n'est pas si compliqué que cela à faire… Le plus compliqué sera de sensibiliser votre entourage pour qu'il en fasse autant, car seul, c'est inapplicable !</p>
<p><strong>4 / -</strong> Vous êtes à l'étranger et avez besoin de faire une transaction, un virement, du change… Vous souhaitez un environnement sécurisé, une banque, un lieu de change officiel ! Il en va de même sur le web, pour tout ce qui est sensible (achats, virement, etc.) vérifiez que le site est bien en "https". En cliquant sur le petit cadenas, vous pouvez avoir des informations sur le certificat de chiffrement.</p>
<p><strong>5 / - </strong>Vous avez des enfants, et vous en êtes fier ! Pourquoi ne prenez-vous pas des photos de vos chérubins pour les punaiser sur le panneau d'affichage public de votre commune ? Vous pourriez même les accompagner de post-it pour les légender… Vous ne le faites pas, car vous vous dites que vous ne savez pas quel usage pourrait être fait de ces photos (ajout de moustaches, moquerie, détournement d'image, photocopies des images pour des usages qui vous échappent, etc.). Dites-vous que sur le web c'est pire ! Sur certains sites, vous n'en avez même plus la propriété ! Elle y reste à vie ! Vous ne savez ce que deviendra votre chérubin, mais une fois adulte, il n'aura peut-être pas envie qu'on lui ressorte une photo de lui sur son pot ! La vie de votre chérubin lui appartient, même si cela part de bonnes intentions (vous l'aimez, il est beau et vous voulez montrer au monde entier comme il est beau)… Sa vie lui appartient, il en va de même de vos proches et amis…<br />
Vous ne punaiserez pas vos photos privées sur le panneau d'affichage public de votre commune pour certaines raisons très justifiées… Faites de même sur le web, que se soit sur un blog, site ou réseaux qui se disent sociaux… Si vous gardez une retenue vis-à-vis de la vie privée de vos proches et amis, vous vous poserez les bonnes questions avant de publier sur vous-même.</p>
<p><strong>6 / - </strong>Vous avez gagné au loto ou vous avez hérité gros ! Vous avez plein d'appartements… Auriez-vous la même clé pour tous les appartements. Ce serait bien pratique, une seule clé pour ouvrir et fermer tous les appartements. Sauf que si vous perdez la clé, vous devrez changer toutes les serrures, pire, si quelqu'un vous vole la clé, il aura accès à tous vos appartements.<br />
Il en va de même de vos mots de passe. N'utilisez pas le même mot de passe pour plusieurs usages, compte, mails, forums, sites… Utilisez un mot de passe par service ! Une clé par appartement ! Oui, je sais, on a plus de services que d'appartement, mais il existe un moyen de simplifier cela, j'y reviens plus bas.<br />
Dites-moi ? Pour vos appartements, vous n'utilisez pas une clé de placard que l'on peut crocheter facilement avec un fil de fer ? Alors arrêtez avec vos mots de passe à la con ! Un gros mot, ça fait du bien ! Nom du chien, de votre enfant, sur lesquels vous ajoutez une ou deux majuscules, avec ou pas d'ajout d'année de naissance, date inversée, la marque de votre écran… Pour un appartement, une bonne clé sécurisée coûte très cher, un mot passe sécurisé est gratuit !<br />
La difficulté, je le conçois, c'est de les retenir tous, car il ne s'agit surtout pas de les copier tous sur un fichier texte, page calc ou post-it… Pour cela, il existe des outils dont Keepass, (keepassx pour linux), vous n'aurez qu'un seul mot de passe (sécurisé et de votre choix) à retenir, il gérera les autres. Je sais, on y a dernièrement découvert une faille de sécurité (rien est impénétrable), mais difficilement exploitable. Ça reste un bon utilitaire.</p>
<p><strong>7 / - </strong>Vous partez en vacances, vous fermez le gaz, l'eau, cachez vos bas de laine et bijoux (si vous en avez), vous êtes prévoyant. Si l'on vous cambriole, il n'est pas nécessaire d'être riche, les premiers choix se font sur le matériel multimédia et informatique. Si l'on vous vole votre PC au-delà de la perte matériel et de tout le désagrément lié, il y a des données personnelles (photos, numéros de comptes, factures, etc.). Tout le nécessaire pour faire une usurpation d'identité ou du chantage…<br />
La solution, chiffrez vos données. Sous Gnu/linux, il est possible dès l'installation de chiffrer son "/home/". Sous Windows, je ne sais pas, mais il doit très certainement exister des outils.</p>
<p><em><strong>Ne jetez pas un disque dur, non chiffré, qui est simplement formaté… Les données sont récupérables !</strong></em></p>
<p>Si on vous vole votre PC, même chiffré, vous avez perdu toutes vos données… Solution, les sauvegardes régulières, les vérifier (il m'est arrivé de ne pas les vérifier, et je l'ai regretté). Bref des sauvegardes sur un autre serveur distant, ou sur un disque dur externe chiffré que vous mettrez chez votre belle maman, ou votre mère… Bref ailleurs que chez vous (il n'y a pas que le vol, imaginons inondation, incendie...). C'est cela une vraie sauvegarde. Ne pas hésiter à les dupliquer.</p>
<p><strong>Voilà quelques comportements de protection</strong> à avoir, qui sont simples, ils ne feront pas de vous un dieu de la sécurité informatique, mais vous prémuniront de quelques mésaventures.</p>
<p><strong>Posez-vous des questions sur chaque situation</strong>, même (et surtout) vis-à-vis de votre smartphone. Pourquoi lorsque vous souhaitez installer une simple torche, celui-ci vous demande l'accès à vos contacts, GPS, etc. Vous avez installé une application coaching sport, vous avez rentré votre poids, âge, taille… Il gère votre évolution sportive, poids, rythme cardiaque, etc. Où vont ces données, comment sont-elles utilisées par ailleurs ? Pourquoi ces données ne synchronisent pas avec une application qui serait sur votre pc et dont vous seriez le seul à détenir ? Vos données ont un prix, si le produit est gratuit (mais parfois même payant) et pas libre, c'est que le produit, c'est vous !</p>
<p><strong>Soyez curieux</strong> sur toutes vos actions multimédias et ayez un comportement adapté. Pas la peine de tomber dans la paranoïa, juste de bonnes habitudes à prendre. <strong>Et ne dites plus jamais, "je n'ai rien à cacher !", mais plutôt l'expression "Pour vivre heureux, vivons cachés".</strong></p>Ma première participation à un "Café vie privée"urn:md5:c997ed407b04e59642dfcd47f01a25a42015-11-01T16:51:00+01:002021-08-29T19:30:19+02:00sima saHumeurActualitéVie-privée<p><a href="https://sima78.chispa.fr/public/humeur/cafe-vie-privee.png" title="première participation à café vie privée - sima78"><img alt="première participation à café vie privée - sima78" src="https://sima78.chispa.fr/public/humeur/cafe-vie-privee.png" style="float: left; margin: 0 1em 1em 0;" title="première participation à café vie privée - sima78, nov. 2015" /></a><strong>C'était le 17 octobre 2015 à Versailles.</strong></p>
<p><a href="http://www.zenzla.com/" hreflang="fr" target="_blank" title="Zenzla">Zenzla</a> m'avait parlé de ce "café vie privée", il fait partie des intervenants. Étant donné que je ne fais pas partie du collectif, j'y suis allé en tant que participant et non en tant qu'intervenant. J'en avais entendu parler par le biais du blog de <a href="http://genma.free.fr/" hreflang="fr" target="_blank" title="Gemna">Gemna</a> il y a déjà plus d'un an, mais par paresse, je n'y étais jamais allé.</p>
<p>Arrivé en avance, je découvre une magnifique salle très accueillante et conviviale. Le public arrive peu à peu. Je m'attendais à une grande majorité de jeunes geeks, ou personnes très averties (il y en a quelques-uns), mais la majorité sont des utilisateurs lambda*.</p>
<p><em>*Je préfère user du terme "utilisateur lambda", plutôt que "débutant". En effet, débutant sous-entend que la personne envisage une certaine évolution par paliers "débutant", "intermédiaire", "avancé", "expert", etc... Utilisateur lambda n'est pas péjoratif et signifie qu'il s'agit d'une personne souhaitant utiliser les technologies mises à sa disposition dans un usage pratique au quotidien (mail, web, tableur, traitement de texte, téléphoner, envoyer des messages téléphoniques, utiliser des applications, jouer, etc.) le tout, sans prise de tête. </em></p>
<p><strong>Le public est nombreux</strong>, les autres intervenants qui devaient renforcer ou assister Zenzla, ne viendront pas (problème de transport ou autres...).</p> <p>Bref, Zenzla se retrouve seul face à un public nombreux.</p>
<p>Il fait une belle introduction, expliquant ce que sont les cafés vies privées, leur organisation, leur objectif, puis continue sur les risques liés aux nouvelles technologies, les imprudences que l'on commet, etc. Il brasse large dans un langage accessible à tous, sans tomber dans le donneur de leçons ou moralisateur ni pousser à la culpabilisation.</p>
<p>Suite à l'introduction, les questions fusent de part et d'autre, des questions très terre-à-terre avec un sens pratique. Les réponses, solutions, informations émanent aussi bien de Zenzla que des participants, une véritable interactivité.<br />
Juste avant la pause, et au vu des questions, Zenzla propose que suite à la pause-café (en fait, il y avait du café, du thé, jus de fruits, eau et grignotage) de faire deux groupes et me demande si j'accepte de prendre un groupe sur le thème protection des mails (signature et chiffrement) et sauvegarde des données. C'est avec plaisir que j'accepte, lui animera le groupe sur la protection des données personnelles, précautions à prendre, etc... Un thème beaucoup plus large.</p>
<p><strong>Mon groupe est plus petit que celui de Zenzla. </strong></p>
<p>À part deux personnes, dont un monsieur qui intervient beaucoup et qui est informaticien, l'autre, un jeune plus silencieux, mais dont je soupçonne qu'il a de bonnes connaissances, tous les autres sont des utilisateurs lambda.<br />
Parler ici "chiffrement", "auto-hébergement", de but en blanc, me paraît incongru. Je commence donc par dire que, contrairement à ce que certains disent, nous avons tous des choses à cacher, même si nous n'avons rien à nous reprocher. Que ceux qui pensent réellement qu'ils n'ont rien a cacher donnent leur disque dur à une personne mal intentionné, ce dernier démontrera le contraire. Je pars donc sur la sauvegarde, ce qu'est une "vraie" sauvegarde, pourquoi, comment... Puis s'ensuit une discussion sur le fait de ne pas se débarrasser d'un disque dur que l'on a simplement formaté, qu'il contient des données que l'on peut facilement extraire... J'explique que mes disques (sur pc ou de sauvegardes) sont chiffrés, je ne rentre pas dans le détail, mais donne des pistes de recherches sur internet et des outils existants.<br />
On me pose quelques questions sur certains outils Windows... Et là, je m'excuse, précise qu'il ne s'agit pas de mauvaise volonté de ma part, mais c'est une réalité, je n'y connais rien à Windows et ses outils, puisque j'utilise Linux (oui, je sais, on dit Gnu/Linux) depuis plus d'une décennie, sauf de temps à autre juste pour <a href="https://sima78.chispa.fr/sima78/index.php?post/2015/06/18/TomTom-sous-linux-via-VM-VirtualBox" target="_blank">mettre à jour mon tomtom</a>...<br />
<a href="https://sima78.chispa.fr/sima78/index.php?post/2015/05/16/GnuPG-Signature-%C3%A9lectronique-chiffrer-ses-mails-et-pi%C3%A8ces-jointes" target="_blank">On en vient aux mails chiffrés...</a> J'aborde le sujet en donnant le comparatif entre carte postale et courrier cacheté. Qu'il est inadéquat de communiquer avec un médecin, avocat ou autres avec le système de mail courant... Mais que, peu de gens chiffrent et nous n'avons malheureusement pas d'autre choix que de sensibiliser l'importance de la signature et du chiffrement de mail. J'explique donc le fonctionnement de GnuPG, le principe des deux clés (public et privé), que les logiciels de messagerie sont presque tous prévus pour pouvoir chiffrer... Bref, à défaut d'inciter les gens à chiffrer leur mail "aujourd'hui", leur faire savoir que cela existe, que cela a son importance, et susciter leur curiosité et l'envie de se documenter sur le sujet, ils chiffreront peut-être demain...</p>
<p>Il a eu aussi d'autres questions plus variées et liées à la question de la protection des données personnelles.</p>
<p><strong>C'était vraiment une très bonne expérience,</strong> très enrichissante, ça m'a changé des conférences via le LUG où les thèmes abordés sont plus cadrés, mais aussi enrichissant.</p>Supprimer les métadonnées de vos fichiers docx mp3 jpg pdf et autresurn:md5:49034d38527a0f2ad0b1636bb757c6882015-09-30T20:41:00+02:002021-08-29T19:29:38+02:00sima saApplicationsLogiciels-libresMétadonnées EXIFVie-privée<p><a href="https://sima78.chispa.fr/public/terminal/Applications/mat/mat.png" title="métadonnées - linux - mat"><img alt="métadonnées - linux - mat" src="https://sima78.chispa.fr/public/terminal/Applications/mat/mat.png" style="float: left; margin: 0 1em 1em 0;" title="métadonnées - linux - mat, sept. 2015" /></a><strong>Comment supprimer facilement les métadonnées d'un certain nombre de vos fichiers?</strong></p>
<p>Vous allez voir comment cela peut être simple avec "Mat", <strong>mais avant tout, qu'est-ce qu'une métadonnée?</strong></p>
<p>Une métadonnée est une(des) information(s) liée(s) à une donnée, un fichier.</p>
<p>Les métadonnées ont aussi leur importance et intérêt... Un DJ va enrichir les "tags" (métadonnées liées aux fichiers musicaux) pour les classer, et travailler dessus. J'utilise et enrichie les données des fichiers exif de mes photos pour diverses raisons...</p>
<p><strong>Et alors?... Alors lisez la suite!</strong></p> <p><strong>Bref! Les métadonnées ont leurs raisons d'être! Mais elles ont aussi leurs controverses...</strong> Si vous écrivez un trac politique ou syndical depuis votre poste de travail et que vous l'envoyez en lien?... Vous envoyez une photo sur un forum; vous souhaitez qu'on l'apprécie, mais souhaitez-vous qu'on vous identifie, qu'on localise la prise de vue?... J'avais déjà fait un billet sur "Supprimer les métadonnées EXIF avec exiv2" et donner pour l'exemple avec un peu d'humour du cas <a href="https://sima78.chispa.fr/sima78/index.php?post/2015/05/08/Supprimer-les-m%C3%A9tadonn%C3%A9es-EXIF-avec-exiv2" target="_blank">w0rmer & CabinCr3w...</a></p>
<p>On peut trouver une multitude de bonnes raisons pour utiliser et enrichir les métadonnées comme pour les supprimer.</p>
<p><strong>Supprimer les métadonnées avec Mat c'est simple!</strong><br />
Il suffit de l'installer, il supporte pour l'instant les formats:</p>
<ul>
<li>PDF - Portable Document Format (pdf)</li>
<li>ZIP</li>
<li>tar.gz, tar.bz2, tar - TApe aRchiver (tar.gz, tar.bz2, tar)</li>
<li>jpg, jpeg</li>
<li>png - (Portable Network Graphics (png)</li>
<li>Torrent</li>
<li>odt, opt, … - (Opendocuments (odt, opt, …)</li>
<li>docx, pptx, … - (Openxml de Microsoft (docx, pptx, …)</li>
<li>mp3, mp2, mpa, … - (MPEG Audio (mp3, mp2, mpa, …)</li>
<li>ogg - (Ogg Vorbis (ogg)</li>
<li>flac - (Free Lossless Audio Codec (flac)</li>
</ul>
<p>Pour l'installer, un simple "apt-get install mat" (sur ubuntu 14.04).</p>
<p>Il suffit de faire glisser les fichiers dont vous souhaitez effacer les métadonnées et cliquer sur "clean".Clear nettoie la liste, pour en mettre une autre au besoin...</p>
<p><a href="https://sima78.chispa.fr/public/terminal/Applications/mat/mat-001.png" title="supprimer les métadonnées facilement"><img alt="supprimer les métadonnées facilement" src="https://sima78.chispa.fr/public/terminal/Applications/mat/mat-001.png" style="margin: 0 auto; display: block;" title="supprimer les métadonnées facilement, sept. 2015" /></a></p>
<p><a href="https://sima78.chispa.fr/public/terminal/Applications/mat/mat-002.png" title="effacer facilement les métadonnées"><img alt="effacer facilement les métadonnées" src="https://sima78.chispa.fr/public/terminal/Applications/mat/.mat-002_m.png" style="margin: 0 auto; display: block;" title="effacer facilement les métadonnées, sept. 2015" /></a></p>
<p>Mat fonctionne aussi en ligne de commande.</p>
<p><strong><a href="https://mat.boum.org/" hreflang="en" target="_blank" title="Mat - effacer, supprimer vos métadonnées">Site officiel.</a></strong></p>Changer son adresse MAC sous linuxurn:md5:ee5b6e89e77036218bbd0e7dc0bd71aa2015-06-03T16:40:00+02:002021-08-29T19:21:51+02:00sima saTutoLigne de commandeScriptSécuritéVie-privée<p><a href="https://sima78.chispa.fr/public/terminal/Commandes/adressemac-001.jpg" title="changer son adresse MAC sous linux avec MacChanger"><img alt="changer son adresse MAC sous linux avec MacChanger" src="https://sima78.chispa.fr/public/terminal/Commandes/adressemac-001.jpg" style="float: left; margin: 0 1em 1em 0;" title="changer son adresse MAC sous linux avec MacChanger, mai 2015" /></a><em>Testé sur ubuntu 14.04</em></p>
<h3>C'est quoi une adresse MAC ?</h3>
<p>L'adresse MAC (Media Access Control address) est un identifiant, codé sur 6 octets en hexadécimales (base16). Cette adresse est censée être unique et propre à chaque carte ou périphérique réseau. Exemple d'adresse MAC : 00:1a:92:a8:55:ff</p>
<p><strong>Pour en savoir plus</strong> sur <a href="https://fr.wikipedia.org/wiki/Adresse_MAC" hreflang="fr" target="_blank" title="C'est quoi une Adresse MAC">ce qu'est une adresse MAC</a>.</p>
<p><strong>Pourquoi changer son adresse MAC ?</strong></p>
<p>Si par exemple un serveur ou <a href="http://fr.wikipedia.org/wiki/Borne_Wi-Fi" hreflang="fr" target="_blank" title="Hotspots - Borne wifi">hotspots</a> fait du filtrage MAC et vous vous êtes fait blacklister de façon incompréhensible et vous souhaitez vous reconnecter... Changer l'adresse MAC peut être une solution... C'est aussi une solution à d'autres obstacles.</p>
<h3>Plusieurs façons de changer votre adresse MAC.</h3>
<p><strong>Une façon simple est de le faire à la main :</strong></p>
<pre>
# ifconfig eth1 hw ether 00:0c:bc:b5:68:6e</pre>
<p><strong>Mais avec macchanger on peut faire plus...</strong><br />
Pour modifier l'adresse MAC nous allons faire appel au programme macchanger.<br />
S'il n'est pas installé : apt-get install macchanger</p>
<p><strong>Une fois installé, voyons les options</strong></p> <pre>
$ macchanger -h
GNU MAC Changer
Usage: macchanger [options] device
-h, --help Print this help
-V, --version Print version and exit
-s, --show Print the MAC address and exit
-e, --ending Don't change the vendor bytes
-a, --another Set random vendor MAC of the same kind
-A Set random vendor MAC of any kind
-p, --permanent Reset to original, permanent hardware MAC
-r, --random Set fully random MAC
-l, --list[=keyword] Print known vendors
-m, --mac=XX:XX:XX:XX:XX:XX
--mac XX:XX:XX:XX:XX:XX Set the MAC XX:XX:XX:XX:XX:XX</pre>
<p>Avant de détailler les options... de quelle interface réseau souhaitez-vous modifier l'adresses MAC ?</p>
<p>- Listez avec "ifconfig" vous verrez (ethX pour les filaires, wlanX pour les wifi) et leur adresse MAC se trouve après Hwaddr.<br />
Pour l'exemple nous allons utiliser eth1.<br />
<br />
- Connaître l'adresse MAC permanente et courante de eth1 ainsi que le fabriquant.</p>
<pre>
$ macchanger -s eth1
Current MAC: 00:0c:bc:b5:68:6e (Iscutum)
Permanent MAC: 00:1a:92:a8:55:ff (Asustek Computer Inc.)</pre>
<p>La première ligne est l'adresse que j'ai mis plus haut, la deuxième est celle d'origine.</p>
<p>Les commandes suivantes doivent être lancées avec les droits "<em>root</em>" (sauf l'option -l). Soit vous optez pour "<em>sudo</em>" ou "<em>sudo -s</em>"</p>
<p>- <strong>Changer l'adresse MAC sans changer le fabricant.</strong> En effet les trois premiers octets de l'adresse MAC identifient le fabricant (pas tout à fait, je vous laisse lire wikipédia, si le sujet vous intéresse)<br />
<ins>Avant il faut désactiver la carte</ins> par "ifconfig down" eth1 et la réactiver ensuite avec l'option "up"</p>
<pre>
# ifconfig eth1 down
# macchanger -e eth1
Permanent MAC: 00:1a:92:a8:55:ff (Asustek Computer Inc.)
Current MAC: 00:1a:92:a8:55:ff (Asustek Computer Inc.)
New MAC: 00:1a:92:ad:83:0c (Asustek Computer Inc.)
# ifconfig eth1 up</pre>
<p><strong>- Revenir à l'adresse MAC d'origine</strong>, l'option -p</p>
<pre>
# ifconfig eth1 down
# macchanger -p eth1
Permanent MAC: 00:1a:92:a8:55:ff (Asustek Computer Inc.)
Current MAC: 00:1a:92:ad:83:0c (Asustek Computer Inc.)
New MAC: 00:1a:92:a8:55:ff (Asustek Computer Inc.)
# ifconfig eth1 up</pre>
<p><strong>- Obtenir une adresse MAC aléatoire d’un fabricant et du même genre</strong>, l'option -a</p>
<pre>
# ifconfig eth1 down
# macchanger -a eth1
Permanent MAC: 00:1a:92:a8:55:ff (Asustek Computer Inc.)
Current MAC: 00:1a:92:a8:55:ff (Asustek Computer Inc.)
New MAC: 00:13:1c:c9:cc:1a (Litetouch, Inc.)
# ifconfig eth1 up</pre>
<p><strong>- Obtenir une adresse MAC aléatoire d’un fabricant et de n’importe quel genre</strong>, l'option -A</p>
<pre>
# ifconfig eth1 down
# macchanger -A eth1
Permanent MAC: 00:1a:92:a8:55:ff (Asustek Computer Inc.)
Current MAC: 00:1a:92:a8:55:ff (Asustek Computer Inc.)
New MAC: 00:0c:bc:b5:68:6e (Iscutum)
# ifconfig eth1 up</pre>
<p><strong>- Obtenir une adresse totalement aléatoire</strong>, option -r</p>
<pre>
# ifconfig eth1 down
# macchanger -r eth1
Permanent MAC: 00:1a:92:a8:55:ff (Asustek Computer Inc.)
Current MAC: 00:1a:92:a8:55:ff (Asustek Computer Inc.)
New MAC: 5c:96:67:da:37:81 (unknown)
# ifconfig eth1 up</pre>
<p><strong>- Attribuer une adresse MAC manuellement</strong>, option –mac<br />
on va attribuer l'adresse : 00:0c:bc:b5:68:6e<br />
Cette méthode correspond à la façon de faire à la main dit en début de billet.</p>
<pre>
# ifconfig eth1 down
# macchanger --mac=00:0c:bc:b5:68:6e eth1
Permanent MAC: 00:1a:92:a8:55:ff (Asustek Computer Inc.)
Current MAC: 00:1a:92:a8:55:ff (Asustek Computer Inc.)
New MAC: 00:0c:bc:b5:68:6e (Iscutum)
# ifconfig eth1 up</pre>
<p><strong>- Pour lister les vendeurs</strong>, option --list<br />
ex. : listons les adresse mac de Asustek</p>
<pre>
# macchanger --list=Asustek
Misc MACs:
Num MAC Vendor
--- --- ------
3148 - 00:0c:6e - Asustek Computer Inc.
3716 - 00:0e:a6 - Asustek Computer Inc.
4364 - 00:11:2f - Asustek Computer Inc.
4533 - 00:11:d8 - Asustek Computer Inc.
5041 - 00:13:d4 - Asustek Computer Inc.
5583 - 00:15:f2 - Asustek Computer Inc.
5902 - 00:17:31 - Asustek Computer Inc.
(...)</pre>
<h3>Script pour changer d'adresse à chaque démarrage</h3>
<p><strong>- Changer son adresse MAC à chaque démarrage</strong>.<br />
Choisissez votre carte dont vous souhaitez modifier l'adresse MAC ainsi que l'option.<br />
Dans cet exemple on continue avec la carte eth1 et <ins>on va choisir l'option -r pour avoir une nouvelle adresse MAC aléatoire</ins> à chaque démarrage.<br />
Bien-sûr, vous pouvez modifier plusieurs cartes dans ce même script, je le montre en commentaire #<br />
Facile, on va créer un script avec les commandes qu'on a vu ci-dessus.<br />
<em>Dans votre éditeur de texte favori écrivez :</em></p>
<pre>
#!/bin/bash
# Désactiver la/les interface(s) réseaux
# ifconfig eth0 down
ifconfig eth1 down
# ifconfig wlan0 down
# ifconfig wlan1 down
# Générer une adresse MAC aléatoire pour le/les interface(s) réseaux
# /usr/bin/macchanger -r eth0
/usr/bin/macchanger -r eth1
# /usr/bin/macchanger -r wlan0
# /usr/bin/macchanger -r wlan1
# Réactiver la/les interface(s) réseaux
# ifconfig eth0 up
ifconfig eth1 up
# ifconfig wlan0 up
# ifconfig wlan1 up</pre>
<p>- Enregistrez sous... par exemple monmacchanger.sh<br />
- placez-le dans /etc/init.d/<br />
- Placez-vous sur /etc/init.d/<br />
- Rendez-le exécutable</p>
<pre>
# chmod +x monmacchanger.sh</pre>
<p>Autoriser le script à chaque démarrage</p>
<pre>
# update-rc.d monmacchanger.sh defaults 15</pre>
<p>C'est fini, maintenant à chaque démarrage la/les interface(s) réseau(x) aura/auront une nouvelle adresse MAC.</p>Crypsetup - Chiffrer la partition varurn:md5:03508ee0baa825e363f0e24f394dd1cd2015-06-02T17:29:00+02:002021-08-29T19:20:00+02:00sima saTutoChiffrementConsoleLigne de commandeServeurSécuritéVie-privée<h3><a href="https://sima78.chispa.fr/public/terminal/Serveur/chiffrer_partition_var.png" title="chiffrer partition var"><img alt="chiffrer partition var" src="https://sima78.chispa.fr/public/terminal/Serveur/chiffrer_partition_var.png" style="float: left; margin: 0 1em 1em 0;" title="chiffrer partition var, mai 2015" /></a>Déplacer la partition var dans une partition chiffrée</h3>
<p><strong>ATTENTION!</strong> La partition "var/" est solicitée très tôt au boot, la déplacer sans précaution sur une partition chiffrée, c'est vous assurer d'un plantage au démarrage... Sauvegardez et suivez les instructions sans sauter d'étape.</p>
<p><em>Ce billet est dans la catégorie "Serveur", mais on peut appliquer cette méthode à tout pc sous linux.</em></p>
<p><strong>Partons d'un principe que vous ayez déjà une partition chiffrée</strong> nommée "d5" sur laquelle vous souhaitez déplacer le dossier "var" et tout ce qui s'y trouve… <strong>Étape par étape...</strong></p>
<p><strong>Pour en savoir plus sur le chiffrement</strong> de données allez faire un tour du côté de chez Hoper que je remercie!<br />
<a href="http://hoper.dnsalias.net/tdc/index.php?pages/Chiffrement-Theorie" hreflang="fr" target="_blank" title="Chiffrement">Chiffrement-Theorie</a><br />
<a href="http://hoper.dnsalias.net/tdc/index.php?pages/Chiffrement-Pratique" hreflang="fr" target="_blank" title="Chiffrement pratique">Chiffrement-Pratique</a></p>
<p><strong>Donc c'est fait!</strong> Vous avez une partition chiffrée prête à accueillir votre dossier "/var/"</p> <h3>Déplacer /var dans une partition chiffrée en 6 étapes</h3>
<p><strong>1 Créer un fichier "crypttab" dans /etc/</strong><br />
Mettre le nom de la partition chiffrée, le "<strong>/dev/XXX</strong>" Correspondant "<strong>none</strong>" et la méthode de chiffrement. Ici, nous prenons l'exemple qu'il s'agit du /dev/sda5... Recherchez votre "dev/" avec la commande "sudo fdisk -l":</p>
<pre>
# vi /etc/crypttab</pre>
<p>Et mettre</p>
<pre>
d5 /dev/sda5 none cipher=aes-xts-plain64,size=512</pre>
<p><strong>2 Rechercher UUID de la partition</strong> avec la commande "blkid"</p>
<pre>
# blkid
/dev/sda1: UUID="53ca7412-1ff7-105d-13fd-b15ab0d5" TYPE="ext4"
/dev/sda5: UUID="24fda933-44f3-30da-1947-3c4508af77ae" TYPE="swap"
/dev/mapper/d5: UUID="f254212d-9492-fab0-9220-4f5dad3c940a" TYPE="ext4"</pre>
<p>Il s'agit de la 3ème ligne</p>
<p><strong>3 Ouvrir le fichier "fstab" et rajouter à la fin:</strong></p>
<pre>
UUID="f254212d-9492-fab0-9220-4f5dad3c940a" /var ext4 defaults 0 0</pre>
<p><strong>Vérifier avec la commande df -h</strong>, vous devriez voir la ligne suivante dans la liste</p>
<pre>
# df -h
(…)
/dev/mapper/d5 650G 1,4G 382G 1% /var</pre>
<p>Moi j'ai:<br />
<em>/dev/mapper/d5_unformatted 650G 1,4G 382G 1% /var</em><br />
Mais ça marche très bien !</p>
<p><strong>4 Vérifier les processus en cours</strong></p>
<pre>
# ps -eaf | less</pre>
<p>D'autres préférerons "more"</p>
<pre>
# ps -eaf | more</pre>
<p><strong> Arrêter les bases de données et apaches</strong>... dans mon cas:</p>
<pre>
# /etc/init.d/mysql stop
# /etc/init.d/apache2 stop
# /etc/init.d/postgresql stop</pre>
<p>Puis revérifier:</p>
<pre>
# ps -eaf | less</pre>
<p><strong>5 Copier le contenu de /var dans /d5</strong></p>
<pre>
# cp -a /var/* /d5/</pre>
<p> <em><strong>renommer le dossier /var pour pouvoir "faire marche arrière" en cas de problème.</strong></em></p>
<pre>
# mv /var /var.old</pre>
<p><strong>6 C'est fini, on redémarre.</strong><br />
Seule contrainte, il faudra mettre un clavier et un écran sur le serveur qui demandera un mot de passe au moment de monter /var, donc à chaque reboot.</p>
<pre>
# reboot</pre>LVM et cryptsetup partitioner et chiffrer un disque dururn:md5:d5ceaf6f9a6ea8e80c1498efde36eb892015-05-27T17:32:00+02:002021-08-29T19:12:39+02:00sima saTutoChiffrementConsoleLigne de commandeLVMServeurSécuritéVie-privée<p><a href="https://sima78.chispa.fr/public/terminal/Serveur/lvm-crypsetup-01.png" title="lvm crypsetup"><img alt="lvm crypsetup" src="https://sima78.chispa.fr/public/terminal/Serveur/lvm-crypsetup-01.png" style="float: left; margin: 0 1em 1em 0;" title="lvm crypsetup, mai 2015" /></a><em>J'ai mis ce billet dans la catégorie serveur, mais en réalité cela s'applique à n'importe quel PC</em></p>
<p>Vous venez d'installer un disque supplémentaire sur votre pc.</p>
<p><strong>Vous souhaitez le partitionner avec LVM</strong> (logical volume management ou gestion par volumes logiques) puis <strong>chiffrer les partitions avec Cryptsetup</strong>.</p>
<p>Prenons ici un disque dur de 1To et que l'on souhaite faire deux partitions qu'on nommera "donnees" et "save"</p>
<p><strong>Vérifier les disques montés</strong>, et <ins>éviter de se tromper de disque</ins>. <img src="https://sima78.chispa.fr/index.php?pf=smile.svg" alt=":)" class="smiley" /><br />
Deux commandes utiles<br />
<strong>sudo fdisk -l</strong><br />
sudo df -h</p> <p><strong>Avant tout, connaître sur quel "dev" se trouve le nouveau disque. </strong></p>
<pre>
sudo fdisk -l
(...)
Disk /dev/sdb: 1000.2 GB, 1000204886016 bytes
255 têtes, 63 secteurs/piste, 121601 cylindres, total 1953525168 secteurs
(...)
Le disque /dev/sdb ne contient pas une table de partitions valable
(...)</pre>
<p><strong>On commence par créer notre volume physique </strong></p>
<pre>
sudo pvcreate /dev/sdb
Physical volume "/dev/sdb" successfully created</pre>
<p><strong>Puis on crée le groupe de volume </strong></p>
<pre>
sudo vgcreate mvg /dev/sdb
Volume group "mvg" successfully created</pre>
<p><strong>Maintenant on crée les volumes logiques </strong>(nos nouvelles partitions) :</p>
<pre>
sudo lvcreate -n donnees -L 700g mvg
Logical volume "donnees" created
sudo lvcreate -n save -L 300g mvg
Volume group "mvg" has insufficient free space (59267 extents): 76800 required.</pre>
<p><em><strong>Houps !</strong> lors de la création du 2ème volume, il n'y a pas assez de place...</em><br />
<strong>Solution et explication: </strong><br />
Il se trouve qu'il ne reste pas 300 Go de disponible mais, comme il l'indique seulement 59267 "extends".<br />
La taille d'un extend dépend des paramétrages utilisés lors de la création de la configuration LVM.<br />
Par défaut, il fait des extends de 4 Mo.<br />
Il indique donc très justement que pour créer un volume de 300 Go, il te faudrait 59267 "bouts" de 4 Mo.<br />
<em>Volume group "mvg" has insufficient free space (59267 extents): 76800 </em><br />
Pour utiliser tout l'espace restant, le plus simple est de lui indiquer une taille en extend, dans ce cas :</p>
<pre>
sudo lvcreate -n save -l 59267 mvg </pre>
<p><ins>Notez bien que ce n'est plus -L (taille) mais -l (extend),</ins> le petit l permet d'indiquer une taille directement en nombre d'extend, et pas en Mo/Go/To etc."</p>
<p>Là le disque dur sous LVM est opérationnel.... Le chiffrage est un plus...</p>
<p><strong>Maintenant je souhaite chiffrer les 2 partions</strong> créées, puis les monter respectivement dans "/mnt/donnees" et "/mnt/save"<br />
Dans l'ordre: on se rend sur le répertoire /mnt, puis on crée les 2 répertoires (donnees et save).</p>
<pre>
cd /mnt
sudo mkdir donnees
sudo mkdir save</pre>
<p><strong>On chiffre les partitions avec cryptsetup</strong>, on y mets un type de fichier (là ext4) puis on les montes.</p>
<pre>
sudo cryptsetup -y --cipher=aes-xts-plain64 -s 512 create don /dev/mvg/donnees
sudo mkfs -t ext4 /dev/mapper/don
sudo mount /dev/mapper/don /mnt/donnees
sudo cryptsetup -y --cipher=aes-xts-plain64 -s 512 create sav /dev/mvg/save
sudo mkfs -t ext4 /dev/mapper/sav
sudo mount /dev/mapper/sav /mnt/save</pre>
<p>Et voilà, c'est fini !</p>
<p><strong>Pour "démonter" les volumes.</strong></p>
<pre>
sudo umount /mnt/donnees
sudo cryptsetup remove don
sudo umount /mnt/save
sudo cryptsetup remove sav</pre>
<p><strong>Pour y accéder par la suite</strong>, à chaque démarrage il faudra taper les commandes suivantes:</p>
<pre>
sudo cryptsetup --cipher=aes-xts-plain64 -s 512 create don /dev/mvg/donnees
sudo mount /dev/mapper/don /mnt/donnees
sudo cryptsetup --cipher=aes-xts-plain64 -s 512 create sav /dev/mvg/save
sudo mount /dev/mapper/sav /mnt/save</pre>
<p><strong>Pour aller plus loin:</strong><br />
<a href="http://hoper.dnsalias.net/tdc/#" hreflang="fr" target="_blank" title="Chiffrage et LVM">4 billets sur LVM et 2 sur le chiffrage sur le site Hoper sur l'onglet "Partage de connaissances"</a></p>Choisir un pseudonyme internet pour la vieurn:md5:cdf1e63ea29427aadd4791aec298223d2015-05-25T13:43:00+02:002021-08-29T19:10:51+02:00sima saHumeurA lireVie-privée <h3><a href="https://sima78.chispa.fr/public/humeur/se_choisir_un_pseudo_-_sima78-001.png" title="se choisir un pseudo - sima78"><img alt="se choisir un pseudo - sima78" src="https://sima78.chispa.fr/public/humeur/se_choisir_un_pseudo_-_sima78-001.png" style="float: left; margin: 0 1em 1em 0;" title="se choisir un pseudo - sima78, mai 2015" /></a>Voici un choix qui semble simple, se choisir un pseudonyme internet unique !</h3>
<p><strong>Avant de vous donner trois petits conseils</strong> pour choisir votre pseudonyme, je vais vous faire part de mon expérience pour démontrer que rien n'est vraiment simple et que ce qui semble évident aujourd'hui, ne le sera pas forcement demain.</p>
<p><strong>Lorsque que j'ai choisi mon pseudo, c'était facile,</strong> et j'étais certainement le seul et unique sima78 sur notre galaxie... C'était l'époque d'avant l'internet, l'époque des <a href="http://fr.wikipedia.org/wiki/Bulletin_board_system" hreflang="fr" target="_blank" title="BBS">BBS (Bulletin Board System)</a> pour ceux qui ont connu ces temps anciens.</p>
<p><strong>Mais avec l'arrivée d'internet, mon pseudo a fait des petits,</strong> surtout après les années 2000 <em>(je ne suis pour rien dans cette descendance dont je ne revendique pas la paternité !)</em>.</p>
<p><strong>En faisant une recherche sur mon pseudo, on trouve de tout et n'importe quoi :</strong> des "posts" sur des forums de tout genres, des "posts" sur Usenet (j'ai posté et je poste sur Usenet [très peu], mais jamais sur ce pseudo, je ne mélange pas mes questions privées et ma présence de "blogueur"), on trouve des sites, des blogs, des profils.... Avec des "sima" de toutes nationalités, hommes et femmes de tout âges…</p>
<p>Ci-dessous, une liste non-exhaustive de liens, ils ne sont pas “cliquables”, c'est un choix, mais vous pouvez voir par vous-même en faisant des copiés/collés sur votre navigateur et voyez comment les sima78 se sont multipliés,<a href="http://fr.wikipedia.org/wiki/Richard_Virenque" hreflang="fr" target="_blank"> comme dirait l'autre</a>, à l'insu de mon plein gré !</p>
<p><em>http://sima78.rc-boite.com/<br />
http://netrock.wapka.mobi/profile_0.xhtml?u=sima78&amp;vote=0<br />
http://sima78.skyrock.com/<br />
http://pokec.azet.sk/sima78<br />
http://en.sima78.26l.com/<br />
http://peperonity.com/go/sites/mview/sima78/19485292<br />
http://new.spring.me/#!/user/sima78/timeline<br />
http://quizlet.com/sima78</em></p>
<p><strong>J'affectionne particulièrement celle-ci</strong> <img src="https://sima78.chispa.fr/index.php?pf=smile.svg" alt=":-)" class="smiley" /> (j'ai gardé l'orthographe d'origine):<br />
<em>http://sante-medecine.commentcamarche.net/forum/affich-853121-bouffets-de-chaleur-mal-au-dos-j13<br />
Bouffets de chaleur mal au dos j13<br />
sima78 - Dernière réponse le 9 avril 2011 à 19:50<br />
Bonjour,<br />
Bonjour, je souhaite connaitres vos avis S.V.P!!! je suis à j13 après mon transfert d'embrayons, j'ai eu des douleurs seins, ventre, et la j'ai vraiment mal au bas du dos et bouffet de chaleur, je n'ai pas eu mes regles, et premier test beta hcg à j11 était 0 je referai lundi une prise de sang, merci de vos réponse et je souhaite à toute les femmes un beau +</em></p>
<p><strong>Je vous rassure,</strong> je n'ai plus mal au dos et je ne suis toujours pas réglé depuis ces années passées ! <img src="https://sima78.chispa.fr/index.php?pf=smile.svg" alt=":-)" class="smiley" /> Une telle prolifération de mon pseudo amène constamment la même question: <em>dois-je changer de pseudo ?</em> La paresse me dicte de le garder, pas envie de changer mon blog, informer tout ceux qui me connaissent... J'ai demandé conseil à mes enfants, ils m'ont dit de le garder, donc, adopté à l'unanimité, je reste sima78 !</p>
<p><strong>Avant de vous choisir un pseudo, 3 petits conseils :</strong></p>
<ul>
<li>qu'il soit court, évitez les phrases ou pseudo composé.</li>
<li>qu'il soit international, vérifiez qu'il ne signifie pas autre chose dans une autre langue.</li>
<li>qu'il puisse être tapé depuis un autre clavier que le votre (mobil, qwerty, et autres), évitez donc les caractères trop marginaux…</li>
</ul>
<p>Vous pouvez vous choisir plusieurs pseudos, personnellement, j'en ai deux, sima78 et un autre pour les questions plus personnelles que je ne souhaite pas lier... Par exemple pour demander des renseignements médicaux, culinaires, de bricolage, etc. sur usenet.</p>
<p>Gardez bien en tête que votre ou vos pseudo(s) est/sont votre/vos identité(s) sur internet, alors donnez-leur une image digne de vous. Cela dit, rien ne vous certifie que votre pseudo restera unique !</p>
<p>Si vous n'avez pas d'idée de pseudo voici un <a href="http://www.generateur-pseudo.com/" hreflang="fr" target="_blank">générateur de pseudo</a>.</p>De nouveaux documents nous montrent ce que la NSA peut déchiffrerurn:md5:a552ad1a3396d4ea2c6b55816e6e266f2015-05-20T15:33:00+02:002021-08-29T19:02:59+02:00sima saHumeurA lireActualitéVie-privée<p><a href="https://sima78.chispa.fr/public/humeur/nsa.png" title="nsa"><img alt="nsa" src="https://sima78.chispa.fr/public/humeur/nsa.png" style="float: left; margin: 0 1em 1em 0;" title="nsa, mai 2015" /></a>Reprise de l’excellent article <a href="http://lamiradadelreplicante.com/2014/12/29/nuevos-documentos-nos-muestran-lo-que-la-nsa-es-capaz-de-descifrar/" hreflang="fr" target="_blank" title="NSA - nouveau documents">Nuevos documentos nos muestran lo que la NSA es capaz de descifrar</a> du site <a href="http://lamiradadelreplicante.com/" hreflang="es" target="_blank" title="La Miranda Del Replicante">La mirada del replicante</a></p>
<p><strong>Le journal allemand "Der Spiegel"</strong> a publié de nouveaux documents qui montrent les efforts intenses qu'a développés la <strong>NSA</strong> pour briser les principaux protocoles de sécurité et de chiffrage sur Internet.<br />
Dans un article <strong>signé entre autres par Laura Poitras, Andy Mueller Maguhn et Jacob Appelbaum</strong> nous signalent que parmi les services dont nous devrions nous méfier se trouve <a href="http://www.spiegel.de/media/media-35515.pdf" hreflang="fr" target="_blank">les protocoles PPTP, IPSec, SSL et TLS.</a></p>
<p>De la vulnérabilité de ces deux derniers (SSL et TLS) s'ensuit que <strong>la NSA serait en mesure d'intercepter les trafics "sécurisés" HTTPS</strong> que nous utilisons tous pour accéder à nos comptes de messagerie, les services bancaires, e-commerce, etc. (10 millions de connexions "percées" par jour étaient prévues dans un rapport classé fin 2012).<br />
Même le <strong>protocole SSH</strong> utilisé pour accéder à des machines distantes via internet ont également été brisée par les services de renseignements des 5 yeux (<strong>USA, Australie, Royaume-Uni, Nouvelle-Zélande, Canada</strong>)</p> <p><a href="https://sima78.chispa.fr/public/humeur/nsa-otr.png" title="nsa otr"><img alt="nsa otr" src="https://sima78.chispa.fr/public/humeur/.nsa-otr_m.png" style="margin: 0 auto; display: block;" title="nsa otr, mai 2015" /></a>L'autre des services infiltrés avec succès est les <strong>VPN qui utilisent des protocoles de communications PPTP ou IPsec</strong>. Ces réseaux privés virtuels qui créent un tunnel chiffré, théoriquement sécurisé, entre deux points sur Internet, sont massivement <a href="http://www.spiegel.de/media/media-35515.pdf" target="_blank">exploitées</a> par la NSA qui a réussi à pénétrer plusieurs réseaux tels que le <strong>gouvernement Grec</strong> (Ils ont 12 personnes dédiées à cela... Si Syriza gagne les élections, ils devront doubler les effectifs xD),<strong> les entreprises de télécommunications Russes</strong>, les compagnies aériennes de divers pays, ainsi qu'écouter des représentants de pays tels que <strong>l'Afghanistan, le Pakistan et la Turquie</strong>.</p>
<p>Mention spéciale à <strong>Skype</strong>, le plus populaire des logiciels d'appels téléphoniques qui fait partie depuis longtemps du <strong>programme PRISM</strong> comme une source de collecte de données ainsi que les services Google ou Apple. Une situation qui n'a évidemment pas changé avec le rachat de Skype par Microsoft en 2011.</p>
<p>En général, nous pouvons dire qu'il y a <strong>une guerre permanente contre la sécurité</strong> de réseau et tous les types de protection qui empêche la NSA à accéder à tout type de données, et pas seulement à la recherche d'exploits dans les services les plus critiques, mais aussi influencer les décisions des gouvernements et des organismes internationaux, afin d'<strong>assouplir les normes de sécurité</strong> sur lesquelles Internet est construit, <strong>tout en faisant des changements dans les dispositifs cryptographiques commerciaux</strong> pour les rendre exploitables.</p>
<p>Les services du courrier comme Mail.ru ou des réseaux sociaux comme <strong>Facebook</strong> ne représentent pas un problème aux services de renseignements nord-américains quand il s’agit d'accéder aux données des clients.</p>
<p>La NSA compterait sur <strong>un programme dénommé "Tundra" pour attaquer le chiffrage AES</strong> dont on connaît peu détails.</p>
<h3>Et maintenant, les bonnes nouvelles... Ce qui résiste encore à la NSA?</h3>
<p>Des services comme <strong>Tor</strong> géré par des milliers de bénévoles, qui permet aux utilisateurs d'Internet d'améliorer la confidentialité et la sécurité au moyen des services comme son navigateur <a href="https://www.torproject.org/" target="_blank" title="Tor Browser">Tor Browser</a> ou les distributions spécialisées comme <a href="https://tails.boum.org/index.fr.html" target="_blank" title="Tails">Tails</a> qui offrent une navigation totalement anonyme… (Ou presque... Là, c’est un autre sujet! [note personnelle])</p>
<p>Cela ne signifie pas qu’il n’est pas possible d’être identifié, il faut prendre les précautions nécessaires (généralement, les failles viennent de Flash et d'autres services du navigateur qui n’ont pas été correctement configurés).</p>
<p><strong>TrueCrypt</strong>, ce service populaire de chiffrement (actuellement interrompu) est l’un de ceux qui causent des problèmes aux services de renseignements, ainsi que le protocole <strong>OTR</strong> (Off-The-Record Messaging) qui permet d'avoir des conversations privées via Internet en utilisant des applications comme Pidgin très populaires sous GNU/Linux.</p>
<p><a href="https://sima78.chispa.fr/public/humeur/vpn-nsa.png" title="vpn nsa"><img alt="vpn nsa" src="https://sima78.chispa.fr/public/humeur/.vpn-nsa_m.png" style="margin: 0 auto; display: block;" title="vpn nsa, mai 2015" /></a><strong>Pour les mobiles</strong>, on trouve des programmes Open Source dont <strong>RedPhone</strong>, une application validée par l'EFF utilisant le protocole ZRTP permettant aux utilisateurs d'<strong>Android</strong> d’avoir des communications vocales chiffrées via un wifi ou Connexion de Données activé.</p>
<p>Et finalement, un vétéran qui résiste à tout : <a href="https://www.gnupg.org/howtos/fr/" hreflang="fr" target="_blank" title="GnuPG en Français"><strong>PGP (GnuPG pour les utilisateurs GNU/Linux)</strong></a>. Presque un quart de siècle après, ce programme développé par Phil Zimmermann, nous assure le chiffrement et la signature numérique en offrant une résistance aux services de renseignements à travers le monde.</p>
<p><strong><em>"Non decrypt available for this PGP encrypted message"</em> disent quelques documents de la NSA à ce sujet</strong> <img src="https://sima78.chispa.fr/index.php?pf=smile.svg" alt=":-)" class="smiley" /></p>
<p>(source) | <a href="http://lamiradadelreplicante.com/2014/12/29/nuevos-documentos-nos-muestran-lo-que-la-nsa-es-capaz-de-descifrar/" hreflang="es" target="_blank">Mirada del Replicante</a><br />
(source) | <a href="http://www.spiegel.de/netzwelt/netzpolitik/snowden-dokument-so-unterminiert-die-nsa-die-sicherheit-des-internets-a-1010588.html" target="_blank">Der Spieguel</a></p>