Outils pour utilisateurs

Outils du site


securite:securitestart

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
securite:securitestart [2018/11/24 14:51]
hervem93 [4.1 Les certificats]
securite:securitestart [2019/02/13 12:15] (Version actuelle)
frans [10.2 Méthode standard méthode ésotérique.]
Ligne 7: Ligne 7:
 Il faut sauvegarder les données sécurisées de façon beaucoup plus sérieuse car la volatilité des données chiffrées est plus élevée. Dit autrement on perd plus facilement des données chiffrées que des données non chiffrées.\\  Il faut sauvegarder les données sécurisées de façon beaucoup plus sérieuse car la volatilité des données chiffrées est plus élevée. Dit autrement on perd plus facilement des données chiffrées que des données non chiffrées.\\ 
  
-Protéger ses données est une affaire personnelle , mais cela peut s'avérer inutile si on échange couramment avec des gens qui n'ont pas ces bonnes pratiques. L'exemple type est le carnet d’adresse. si on a 10% d'un carnet d'adresse en commun avec un collègue, 30% avec 3 collègues, 95% avec l'ensemble des collègues et qu'on est le seul à protéger ses données, cela revient à dire que seules 5% de son carnet d'adresse est protégé.\\ +Protéger ses données est une affaire personnelle , mais cela peut s'avérer inutile si on échange couramment avec des gens qui n'ont pas ces bonnes pratiques. L'exemple type est le carnet d’adresse. si on a 10% d'un carnet d'adresse en commun avec un collègue, 30% avec 3 collègues, 95% avec l'ensemble des collègues et qu'on est le seul à protéger ses données, cela revient à dire que seul 5% de son carnet d'adresse est protégé.\\ 
  
 Sommes nous concernés ? Pour sensibiliser les gens au civisme sur la protection des données, on peut faire une analogie entre la phrase “je n'ai rien à cacher, je me moque des protéger mes données” et “je n'ai rien à dire, je me moque de la liberté d'expression”. \\ Sommes nous concernés ? Pour sensibiliser les gens au civisme sur la protection des données, on peut faire une analogie entre la phrase “je n'ai rien à cacher, je me moque des protéger mes données” et “je n'ai rien à dire, je me moque de la liberté d'expression”. \\
Ligne 128: Ligne 128:
 Mais l’utilisation de LVM n’est pas obligatoire pour les clés USB par exemple, c’est le même principe que pour les disques. Vous installer LUKS sans LVM et lorsque la clé est connectée a un ordinateur Linux.  il vous demande un mot de passe. Avec LUKS nous avons le droit à plusieurs mots de passe. \\ Mais l’utilisation de LVM n’est pas obligatoire pour les clés USB par exemple, c’est le même principe que pour les disques. Vous installer LUKS sans LVM et lorsque la clé est connectée a un ordinateur Linux.  il vous demande un mot de passe. Avec LUKS nous avons le droit à plusieurs mots de passe. \\
  
-L’inconvénient avec une clé USB  c’est que l’ordinateur «connaît » la clé une fois fournie. Donc dans un Cyber café, un cheval de Troie peut mémoriser la clé de cryptage de la clef USB (et copier le contenu quelque part) ou simplement fournir la clé a quelqu’un qui subtilisera l’USB par la suite. Donc de branchez pas une clé USB chiffrée sur un ordinateur que vous ne connaissez pas.\\+L’inconvénient avec une clé USB  c’est que l’ordinateur «connaît » la clé une fois fournie. Donc dans un Cyber café, un cheval de Troie peut mémoriser la clé de chiffrement de la clef USB (et copier le contenu quelque part) ou simplement fournir la clé a quelqu’un qui subtilisera l’USB par la suite. Donc de branchez pas une clé USB chiffrée sur un ordinateur que vous ne connaissez pas.\\
  
 Astuce : mettre une partition en clair en plus de la partition chiffrée sur une clé USB . Cela évite le formatage intempestif par le collègue bien intentionné qui croyait la clé corrompue.  Astuce : mettre une partition en clair en plus de la partition chiffrée sur une clé USB . Cela évite le formatage intempestif par le collègue bien intentionné qui croyait la clé corrompue. 
Ligne 166: Ligne 166:
 ======  9  Les scripts ====== ======  9  Les scripts ======
  
-Il faut casser les fonctions de hachage faite sur internet lorsque l’on fait un programme qui demande un mot de passe. Pour cela, on sel rajouter une chaîne assez longue au mot de passe avant de le coder. Ainsi Jean ou Claire va devenir Jean#{[|`\^@]} ou Claire#{[|`\^@]}. Le mot de passe chiffré si il est visible ne sera pas détecte par une fonction de hachage sur internet et déchiffré dans la foulée.  +Il faut casser les possibles fonctions de hachage disponibles sur internet lorsque l’on fait un programme qui demande un mot de passe. des sites ont dea encodé tous les prenoms et les mots de passes standard de la terre et peuvent avec le mot de passe chiffré,  proposer en reverse  le mot de passe d'origine.\\ 
-Vi -x permet de chiffrer le texte. + 
 + 
 + Pour eviter ce dispositfif, on saleRajouter une chaîne assez longue au mot de passe fourni par l'utilisateur avant de le coder. Ainsi "Jeanou "Claireva devenir "Jean#{[|`\^@]}ou "Claire#{[|`\^@]}". Le mot de passe chiffrési il est visible et recupéré, ne sera pas détecté par une fonction de hachage sur internet et déchiffré dans la foulée. \\ 
 + 
 +"Vi -xpermet de chiffrer le texte. \\
 « Shc » permet de compiler des scripts shells, de le rendre uniquement exécutable sur la machine ou il est compilé, de mettre une date de péremption à l’exécution,  « Shc » permet de compiler des scripts shells, de le rendre uniquement exécutable sur la machine ou il est compilé, de mettre une date de péremption à l’exécution, 
  
Ligne 176: Ligne 180:
 On peut songer a augmenter la longueur de la clé pour sécuriser le chiffrement. Au bout d’un moment, cela ne devient plus gérable.  On peut songer a augmenter la longueur de la clé pour sécuriser le chiffrement. Au bout d’un moment, cela ne devient plus gérable. 
  
-De plus les méthodes description par permutation sont moins coûteuses en calcul que les méthodes par factorisation (clé publique clef privée) mais les clés longues  stockées localement doivent elles aussi être protégées et non stocké en clair. En général une clé même longue représente une données d’une taille limité et est chiffré par factorisation (coûteuse en calcul mais peu de données a déchiffrer) une fois la clé obtenue, on peut déchiffrer par permutation le gros des données chiffrées. +De plus les méthodes description par permutation sont moins coûteuses en calcul que les méthodes par factorisation (clé publique clef privée) mais les clés longues  stockées localement doivent elles aussi être protégées et non stocké en clair. 
 + 
 + En général une clé même longue représente une données d’une taille limité et est chiffré par factorisation (coûteuse en calcul mais peu de données a déchiffrer) une fois la clé obtenue, on peut déchiffrer par permutation le gros des données chiffrées. 
  
 +{{:securité:doubleclee.png?600|}}
  
  
 =====  10.2  Méthode standard méthode ésotérique. ===== =====  10.2  Méthode standard méthode ésotérique. =====
  
-La méthode ésotérique permet de denier le chiffrement, mais risque le décryptage. La méthode standard type LUKS rend évident le chiffrement, mais est plus robuste au chiffrement et plus fiable à l’utilisation sans risque de perte de données\\+La méthode ésotérique permet de nier l’existence du chiffrement, mais augmente le risque le décryptage. La méthode standard type LUKS rend évident le chiffrement, mais est plus robuste au décryptage et plus fiable à l’utilisation sans risque de perte de données\\
  
  
securite/securitestart.1543071103.txt.gz · Dernière modification: 2018/11/24 14:51 de hervem93