PROJET AUTOBLOG


Zythom

Site original : Zythom
⇐ retour index

La récupération de données, faites la vous-même

vendredi 26 décembre 2014 à 05:00
Dans le cadre des rediffusions hivernales, le billet du jour, publié en décembre 2009, me permet de rappeler au passage l'importance des sauvegardes, et que le pire peut toujours arriver. En cette période de fêtes de fin d'année, il est encore temps de s'assurer que toutes vos données sont bien à l'abri. Sinon, il y a la méthode décrite ci-dessous...

--o0o--

Vous avez veillé tard hier soir, vous avez malencontreusement effacé un document important, malgré les conseils de David .J. Way...

Vous allumez votre ordinateur et, horreur, celui-ci ne redémarre plus, et affiche au choix: un curseur clignotant sur fond noir, un écran bleu, un message sibyllin au sujet d'un fichier manquant apparemment indispensable (NTLDR?)...

Vous faites un grand ménage de vos fichiers et, croyant travailler sur une copie de répertoire, vous effacez toutes vos photos de votre voyage exceptionnel sur l'ISS...

Votre petit dernier a eu la bonne idée de supprimer votre dossier "accord final avec les chinois" pour faire de la place pour son dernier FPS, TPS, RPG, RTS ou sa variante MMO...

Et bien entendu, votre dernière sauvegarde (choisir une ou plusieurs mentions):
- date de Mathusalem
- quoi, quelle sauvegarde?
- est sur un cédérom ayant servi de sous-verre à votre dernier Mathusalem
- est complète, mais non restaurable (pas de cédérom de boot, ni de logiciel adhoc)
- se trouve hors de portée sur la planète Mathusalem
- se trouve justement sur le disque dur de l'ordinateur en panne...

Bienvenu dans le monde impitoyable des problèmes informatiques.

Première règle: empêcher toute écriture sur le disque dur à problème. Par exemple, en éteignant l'ordinateur.

Seconde règle: réfléchir calmement pour éviter tout mauvais choix. C'est le moment de proposer une pause à votre enfant réclamant son jeu. N'hésitez pas à avertir votre mari/épouse/conjoint(e)/concubin(e)/amant(e)/copain(e)/colocataire/confrère/collègue/patron/subordonné/partenaire(s) sexuel(s) que vous avez un GROS problème à gérer et qu'il vous faut calme et silence. Débranchez le téléphone. N'appelez pas un ami. N'essayez pas le 50/50, ni l'avis du public.

Troisième règle: ne rien entreprendre que l'on ne maîtrise pas. Ce n'est pas le moment pour essayer "un truc", surtout si c'est le fils du voisin "qui s'y connaît bien" qui vous le conseille. Y'en a qui ont essayé, ils ont eu des problèmes!

Hypothèse de travail: votre disque dur semble fonctionner. Il ne fait pas de "clac clac" et ronronne normalement. Si ce n'est pas le cas, ou s'il s'agit d'une clef USB ou d'un disque SSD qui ne fonctionne plus sur aucun autre ordinateur, alors il ne vous reste probablement plus qu'à écouter cette musique. Si vous avez supprimé votre dossier le mois dernier, et que depuis vous avez défragmenté un disque dur rempli à 99%, ou si vous avez utilisé un outil tel que UltraShredder, WipeDisk ou WipeFile de votre LiberKey, il est peu probable que vos données soient récupérables, et dans ce cas: musique.

Que faire? La liste des opérations qui suivent ne prétend pas être la meilleure, ni exhaustive, ni complète. C'est MA liste de conseils, SGDZ. Elle pourra évoluer au gré de mes humeurs et des commentaires des lecteurs (dont je m'approprierai honteusement les bonnes idées).

1) Copie du disque endommagé.
- C'est un réflexe d'expert judiciaire. Je ne travaille jamais sur le disque dur d'origine. Si votre disque dur est en train de vous lâcher, il est préférable d'en effectuer une copie qui, certes, stressera votre disque, mais une fois seulement.
- Une fois la copie effectuée (voir ci-après), rangez votre disque dur et n'y touchez plus.
- Si votre disque d'origine n'est pas trop gros et que vous avez de la place, n'hésitez pas à dupliquer la copie. Vous pourrez alors essayer différents outils de récupération (voir ci-après) et en cas de fausse manip (loi de Edward Aloysius Murphy Jr.), vous pourrez toujours redupliquer la copie, sans toucher au disque dur d'origine. Vous n'avez pas beaucoup de place, n'est-ce pas le moment d'acheter un petit disque de 2To qui pourra toujours vous servir ensuite d'espace de stockage de vos sauvegardes?
- Si vous avez un seul ordinateur, courez acheter un disque dur USB externe (de taille supérieure au votre). Paramétrez votre BIOS pour démarrer sur le disque dur USB sur lequel vous allez installer un nouveau système tout neuf. Il vous suffit ensuite de taper la commande (si Windows, exécution sous cygwin):
dd if=/dev/disque_dur_origine of=nom_de_fichier_image
- Si vous avez deux ordinateurs (et un réseau), il me semble plus pratique de procéder comme indiqué dans ce billet, et de procéder ainsi à une prise d'image à travers le réseau. En résumé: côté PC de travail (si Windows, exécution sous cygwin)
nc -l -p 2000 > nom_de_fichier_image
et côté PC avec disque dur contenant les données endommagées, boot sous DEFT, lancement dans un shell de la commande
dd if=/dev/disque_dur_origine | nc IP_PC_de_travail 2000
- Dans tous les cas, si la commande dd ne fonctionne pas à cause de la présence de secteurs défectueux, il est possible d'utiliser la commande dd_rescue ou sa sœur ddrescue.

2) Les outils de récupération.
Comme j'ai déjà bien travaillé sur ce blog, je vous invite à lire ce billet. En résumé, je vous propose d'utiliser l'outil PhotoRec. Avec cet outil, vous pourrez récupérer tous ces fichiers là.

Vous pouvez également utiliser le live CD INSERT, sur lequel vous trouverez quelques uns des meilleurs outils de récupération (gparted, gpart, partimage, testdisk et recover).

Les linuxiens pourront utiliser avec succès le live CD PLD RescueCD avec entre autres les outils gzrt, disc-recovery-utility, e2retrieve, e2salvage, foremost, gpart, recover, recoverdm, et scrounge-ntfs.

3) L'entrainement, il n'y a que cela de vrai.
Plutôt que d'attendre que la catastrophe n'arrive, essayez un peu de récupérer un fichier effacé exprès.
Mettez en place une stratégie de sauvegarde.
Mettez en place une stratégie de sauvegarde ET de restauration.
Mettez en place une stratégie de sauvegarde ET de restauration ET testez les.
Un peu de lecture ne fait pas non plus de mal:
- DataRecovery de la communauté Ubuntu
- Data Recovery de Wikipedia (en anglais)
- La distribution Operator (Live CD)
Vous vous sentez fort et sur de vous... Vos données ont "ceinture et bretelles"? N'oubliez pas qu'une panne arrive même aux meilleurs: Sid et /tmp, Chappeli et la poubelle (du copain?)...

4) Et après?
Si le disque dur contenant les données perdues vous semble un peu vieux, séparez vous en (en l'amenant à une déchetterie spécialisée). Ne le conservez pas pour faire des sauvegardes ou pour y stocker des données peu importantes (toutes vos données sont importantes). N'oubliez pas d'effacer les anciennes données avant de vous débarrasser du disque.
Si vous arrivez à récupérer tout seul vos données perdues, laissez moi un petit commentaire sous ce billet ;)
Si vous avez utilisé le superbe outil PhotoRec ou TestDisk, envoyez quelques anciennes pièces de monnaies à l'auteur du logiciel Christophe GRENIER, je suis sur que cela lui fera plaisir.
Si vous avez utilisé exceptionnellement une distribution Linux ou des outils OpenSource, pourquoi ne pas continuer?
Connaissez-vous Firefox, Thunderbird, Liberkey, Tristan Nitot, Framasoft? N'hésitez pas à soutenir toutes ces personnes.
Allez réconforter votre mari/épouse/conjoint(e)/concubin(e)/amant(e)/copain(e)/colocataire/confrère/collègue/patron/subordonné/partenaire(s) sexuel(s) en lui expliquant que vous étiez très énervé quand vous lui avez parlé durement. Idem pour votre enfant et son maudit jeu.

Et n'oubliez pas de rebrancher le téléphone.

Source : http://zythom.blogspot.com/feeds/2165995785712392002/comments/default


Manon13

mercredi 24 décembre 2014 à 05:00
Dans le cadre des rediffusions hivernales, le billet du jour, publié en novembre 2009, fait parti des 10 billets les plus lus de ce blog. Plusieurs professeurs m'ont demandé l'autorisation de l'utiliser comme support pédagogique pour leurs cours, et c'est certainement de cela dont je suis le plus fier... Mes enfants sont prévenus, avec les explications qui vont avec, mais si ce texte peut permettre d'en prévenir d'autres et d'aider les adultes à trouver le ton juste pour les explications indispensables qui doivent l'accompagner, ce blog aura au moins servi à quelque chose. Les logiciels ont changé, les habitudes numériques également (en cinq ans seulement!), mais le texte reste compréhensible et Manon13du31 (pseudo inventé) pourrait encore exister aujourd'hui. J'en croise malheureusement encore chaque année dans mes expertises judiciaires...


--o0o--

Manon a treize ans. Elle travaille bien à l'école où elle a beaucoup d'amis. Elle joue, elle rit comme beaucoup d'enfants de son âge.

Ses parents l'aiment, font attention à son éducation, lui achètent ce qu'il faut, mais pas tout ce qu'elle demande. Bon, elle a quand même un téléphone portable comme tout le monde et un ordinateur dans sa chambre. Mais ils ont fait attention à ne pas céder pour la télévision dans la chambre.

Manon aime bien discuter avec ses amis le soir sur son ordinateur. Elle connait bien comme eux tous les lol, mdr et autres smileys/émoticones. Elle utilise Windows Live Messenger et arrive à suivre une dizaine de conversations sans problème. Elle a une webcam qu'elle utilise de temps en temps quand ses amis en ont une. Son pseudo, c'est manon13du31, parce qu'elle à 13 ans et qu'elle habite en Haute-Garonne, et que c'est rigolo parce que 31 c'est 13 à l'envers.

Manon utilise aussi la messagerie électronique Windows Mail pour faire passer à ses amis tous les textes amusants qu'elle reçoit. Son père n'aime pas trop ça et il appelle ça des chaînes, mais c'est tellement rigolo. Et puis c'est vrai: si tu ne passes pas cet email à 15 personnes, tu risques de ne pas savoir qui est amoureux de toi le lendemain. Et ça, c'est trop important pour risquer de le rater. Et puis les parents ne peuvent pas comprendre, ils sont trop vieux. Son amoureux à elle, c'est Killian. Mais il ne veut pas encore l'embrasser.

Manon s'est inscrite sur plusieurs sites web: celui où l'on peut jouer à faire vivre des animaux, celui où ses copines discutent du beau Michael, mais si, celui DU film. Et bien entendu, Manon a un blog où elle met en ligne des photos d'elle et de ses copines. Mais elle change souvent de blog, parce son père n'aime pas trop qu'elle étale sa vie comme ça sur internet. Il ne veut pas qu'elle ouvre un compte Facebook, et ça c'est nul parce que Cindy, elle, elle en a déjà un. Alors, pour brouiller les pistes, elle crée régulièrement un nouveau blog avec un nouveau pseudo: manon13_du31, manondu31_13, manonLOL1331, manonXX13_31... Elle a même créé un blog cindy13du31 où elle a mis une photo de Bob à la piscine. Bob, c'est le mec le plus bête du collège, haha.

Un soir, Manon discute avec ses amis sur Messenger. Depuis plusieurs semaines, elle grignote quelques minutes supplémentaires auprès de ses parents qui veulent qu'elle se couche tellement tôt. Petit à petit, elle a réussi à rester plus tard, et maintenant, c'est elle la dernière à se déconnecter. Elle discute en ce moment avec sa nouvelle copine Célia super sympa qu'elle connait depuis un mois.

Ce que ne savait pas Manon, c'est que cette copine, c'est un garçon. Un grand. Un homme de 20 ans.

Ce que ne savait pas Manon, c'est qu'à chaque fois qu'elle allumait sa webcam, sa "copine" enregistrait les séquences. C'est vrai que c'était dommage qu'à chaque fois elles ne puissent pas discuter en live, mais c'était parce que la caméra de sa copine avait toujours un problème.

Ce que ne savait pas Manon, c'est que la séquence où elle fait la fofolle dans sa chambre en pyjama ridicule, et bien "Célia" l'avait enregistrée.

Et maintenant, ce garçon la menace de la diffuser sur Youtube! Il a fini par allumer sa webcam, et elle l'entend très bien lui parler. Il lui dit que si elle ne fait pas ce qu'il veut, il balance la vidéo...

Alors, elle fait ce qu'il lui dit.
Et lui, il enregistre.
Et il se filme.
Et elle doit regarder.

Ce que ne savait pas non plus Manon, c'est qu'un policier regarderait également les vidéos. Et un magistrat.

Ce qu'elle ne savait pas non plus, c'est qu'un expert judiciaire regarderait toutes les vidéos, même celles qu'elle avait effacées. Et toutes les conversations Messenger. Et tous ses emails. Et toutes ses photos. Et tous ses blogs.

Ce qu'elle ne savait pas, c'est que ses parents verraient tout cela aussi.

En fait, Manon, 13 ans, du 31, ne savait pas grand chose.
Mais maintenant elle se sent mal.

---------------------
Crédit photo: Série Cold Case.
PS: Prénoms, âge, département et histoire modifiés.

Source : http://zythom.blogspot.com/feeds/7716489710043571259/comments/default


Ouvrez les portes

lundi 22 décembre 2014 à 11:35
Cette année 2014 a été plutôt chargée en émotions, à tout point de vue. Plutôt que de faire un traditionnel bilan, je vous ai programmé quelques billets qui sont des rediffusions d'anciens billets auxquels je souhaite donner une seconde chance, en général parce qu'ils ont une place particulière dans mon cœur. Pour repérer rapidement ces rediffusions, je commencerai toujours les billets par "Dans le cadre des rediffusions hivernales" ;-)

--o0o--

Dans le cadre des rediffusions hivernales, le billet du jour, publié en octobre 2009, est dédié à toutes les filles qui sont en internat. Qu'elles reçoivent ici tous mes encouragements.
--o0o--

J'ai passé trois années parmi les plus belles de ma jeunesse à souffrir sur les bancs des classes préparatoires aux grandes écoles (Math Sup et Math Spé). Je ne savais pas à l'époque qu'il existait des grandes écoles qui délivraient également le diplôme d'ingénieurs en cinq ans, sans passer par le laminoir intellectuel des classes prépas (je tiens à préciser qu'il existe même des écoles d'ingénieurs en cinq ans sans classes préparatoires intégrées, où les études s'effectuent à un rythme normal sur cinq ans, je le sais parce que j'y travaille!).

Les conditions de travail étaient classiques, avec comme avantage non négligeable sur les parisiens d'avoir un lycée situé au cœur d'un parc arboré de plusieurs hectares.

J'avais choisi d'être interne, pour pouvoir profiter des conditions de travail et de l'émulation du travail en équipe, avec cette solidarité que l'on ne trouve que lorsque l'on vit en groupe sous pression.

L'internat des 1ère années était un grand bâtiment de trois étages, assez vétuste. Au rez-de-chaussée se trouvaient les espaces collectifs (foyers et salle TV), le 1er étage comportait deux salles de 48 lits chacune (soit 96 garçons plus le surveillant), le 2e étage des salles de travail et le 3e étage était réservés aux redoublants de 2e année (surnommés "cubes" ou "5/2").

Un deuxième bâtiment, neuf celui-là, était réservé aux 2e années et comportaient une centaine de chambre individuelle lit+bureau+lavabo.

J'ai des centaines d'anecdotes d'internat, toutes plus dérisoires ou pathétiques mais intenses. Ces années terribles furent aussi des années d'amitiés très fortes qui perdurent encore aujourd'hui.

L'internat était mixte, mais bien entendu à l'époque, les filles étaient logées dans un bâtiment séparé. Malheureusement pour elles, ce bâtiment unique était particulièrement ancien et ne disposait pas d'espaces communs, et en particulier pas de salle de télévision.

Je vous parle d'une époque où internet n'existait pas pour le grand public et où posséder un ordinateur nécessitait de sacrifier un mois de salaire pour une machine de 16Ko de RAM (avec extension à 48Ko en sacrifiant un mois de salaire supplémentaire).

Grands seigneurs, nous acceptions que les filles viennent regarder la télévision dans notre salle commune et leur présence réchauffait nos ardeurs cœurs.

Oui, mais voilà, à 22h, l'internat des filles était fermé à clef! Pas question de laisser les portes ouvertes à je ne sais quelle pression hormonale... Si une fille n'était pas rentrée dans son bâtiment à 22h, elle devait passer la nuit dehors, et s'expliquer avec la surveillante le lendemain.

Alors la résistance s'était organisée: un garçon de confiance proposait aux filles sa chambre individuelle, avec matelas au sol et garantie que personne ne vienne les embêter. La plupart des films se terminaient après 22h, ce qui servait d'excuse pour justifier d'être restée "hors bâtiment des filles" après 22h. Une fille externe qui disposait d'un logement en ville fournissait un alibi en béton pour servir d'accueil virtuel auprès de la surveillante de l'internat des filles (accueil virtuel car trop loin du lycée).

Pendant une année, j'ai été le garçon de confiance qui a hébergé les quelques filles qui ne rentraient pas à 22h pour être enfermées. La grande majorité revenaient d'une séance de cinéma en ville, ou même d'un concert de l'opéra. Quelques unes finissaient de regarder le film télévisé que leur avait recommandé leurs professeurs de Khâgne. Parfois d'une soirée étudiante (que nous appelions un zinzin chez moi dans le Nord).

Pendant cette année, j'ai vu défiler une ou deux fois par semaine mes camarades féminines de combat d'étude. J'ai été à la fois leur Galahad et leur amoureux courtois...

Aujourd'hui, les années ont passé, ma jeunesse est partie, et je me dis que les choses ont du sensiblement s'améliorer, et que les filles d'aujourd'hui bénéficient des combats remportés par leurs ainées.

Las, en lisant ce billet de Maitre Veuve Tarquine, je me rends compte que bien des luttes restent à terminer.

Ouvrez aux filles les portes de tous les internats de France!

Source : http://zythom.blogspot.com/feeds/3139972359084093686/comments/default


Perquisitionner un informaticien

samedi 13 décembre 2014 à 17:57
Coup de fil d'un officier de police judiciaire: "Bonjour Monsieur l'expert, j'aurais besoin de vous pour m'assister lors d'une perquisition chez un informaticien..."

Moi : "Euh, mais vous pourriez me donner plus de détails ?"

OPJ : [détails de l'affaire]

Moi : "Euuuh (je dis souvent "euh" quand je réfléchis), mais vous savez ce qu'il y a comme matériel, le nombre d'ordinateurs, leurs marques, le nombre de disques durs, leurs tailles ?"

OPJ : "Ah, ça. [bruit de feuilles de papier qu'on tourne] Et bien en fait non."

Nous raccrochons après avoir mis au point les autres détails de l'intervention. Je reçois rapidement par fax ma désignation en tant qu'expert judiciaire.

Je n'aime pas ça...
Je n'aime pas les perquisitions.
Je n'aime pas ne pas savoir où je mets les pieds.
Mais bon, si l'on faisait toujours ce que l'on aime...
Et puis, je n'ai pas proposé mes services à la justice pour faire des choses faciles.

Donc, dans une semaine, je dois aider la justice dans un dossier où le principal suspect est un informaticien. Bien, bien, bien.

Comment se préparer au pire ?

Je résume ma mission : je dois copier les données "utiles au dossier", sans faire la saisie du matériel. La copie intégrale des disques est souhaitée par les enquêteurs. Je n'ai aucune idée de ce que je vais trouver sur place.

Ce n'est pas la première fois que je me trouve dans cette situation.

J'ai encore plus peur.

Je range mon bureau et fait l'inventaire du matériel dont je dispose. Plusieurs disques durs internes, des câbles réseaux, un switch (pardon: un commutateur), des adaptateurs divers, quelques "vieux" PC qui pourraient être reconvertis en NAS de stockage ou en station d'analyse... Bref, je reconstitue la trousse d'intervention dont j'ai déjà parlé ici.

J'explique ensuite à mon épouse que j'ai toutes les bonnes raisons pour aller dévaliser la boutique informatique du coin. J'en ressors avec quatre disques durs de forte capacité à 200 euros pièces, un nouveau switch gigabit, de la connectique USB3, le PC de gamer dont je rêve, et une boite de DVD de qualité. Je sais bien que rien ne me sera remboursé par la justice, mais je ne veux pas me retrouver bloqué par un problème de stockage. Et puis, au fond, ça me fait bien plaisir de pouvoir justifier le remplacement des disques du NAS familial et un petit upgrade de ma station d'analyse qui me sert aussi à tester "des trucs". J'ai déjà envie de déballer mes jouets...

Jour J, heure H, minute M, nous sommes sur place.
La maison est un peu isolée. Je note néanmoins les réseaux wifi que j'arrive à capter, avant que l'OPJ ne frappe à la porte. L'intervention commence.

Comme celle-ci, ou celle-là.
Heureusement, pas de Léo.

Puis, accompagné par un gendarme, je fais l'inventaire du matériel informatique présent dans toutes les pièces de la maison, combles et sous-sol inclus. Une box, deux consoles de jeux, présence d'un NAS dans le garage et de disques durs dans une armoire isolée.

Le cœur de réseau est un switch giga, je compte le nombre de câbles. Toutes les pièces du rez-de-chaussée sont câblées, et les pièces de l'étage sont couvertes par un réseau wifi. Enfin, deux réseaux car je capte celui de la box et celui d'une borne qui s'avère être dans les combles. Mais pour l'instant, mon objectif n'est pas de sniffer le wifi avec mon pc portable Backtrack. Je cherche les stockages de données potentiels. Telle est ma mission.

Le bureau est un bordel sans nom. Je prends des photos avant de mettre mes pieds dans les quelques espaces vides restant au sol. Je ne voudrais pas être accusé d'avoir tout mis sans dessus-dessous. Il y a une quantité incroyables de clefs USB, de disques durs, de carcasses d'ordinateurs, d'écrans, de fils, de boîtiers divers... La journée s'annonce très longue, surtout que le propriétaire des lieux ne semble pas très coopératif.

Un rapide inventaire me permet de repérer les disques durs les plus gros. Le matériel principal étant sous Windows, mon livecd Ophcrack me permet de récupérer tous les mots de passe de la famille. Puis le Firefox d'un des postes me donne les autres mots de passe, dont celui du compte admin du NAS, ainsi que ceux des différentes bornes Wifi (dont une qui n'émet pas son SSID). Je tape "192.168." dans la barre d'adresse du navigateur qui me propose, par suggestion, une liste des adresses IP intéressantes du réseau, celles qui ont une interface d'administration web.

Je lance la copie des disques durs les plus volumineux, car je sais que cela prendra du temps. J'utilise un petit réseau giga, monté autour du switch que j'ai acheté quelques jours auparavant. Mon NAS perso s'avère inutile et restera dans le coffre de ma voiture, la grosse capacité des disques fraîchement achetés tiendra le poids des copies. Je vérifie rapidement leur température en espérant qu'ils tiennent car je n'ai pas pensé à mon ventilateur. Je trouve une grosse boîte métallique qui fera dissipateur de chaleur. Je note ce point sur le petit carnet qui ne me quitte jamais. C'est un élément important de ma roue de Deming...

Une fois la copie lancée, je souffle un peu. Je trace sur un papier le réseau tel que je l'ai identifié. Je sniffe le Wifi pour repérer quelque chose d'anormal. Rien de suspect. Je branche mon petit portable sur le réseau filaire de la maison et lance une petite analyse du matériel allumé et branché. La box et le NAS répondent à mes nmaps. J'allume les deux consoles de jeux. Pas de données suspectes sur le disque dur de la box (du moins rien en rapport avec la mission), ni sur ceux des consoles de jeux. Une analyse plus poussée demanderait l'extraction des disques durs, on verra plus tard si besoin.

Les copies des disques avancent, et pendant ce temps, je procède aux copies des clefs USB et des petits disques amovibles. Pour gagner du temps, comme le disque dur de l'ordinateur portable est facile à enlever, je l'extrais et en fait une copie bit à bit sur mon portable via un cordon USB3, histoire de ne pas surcharger mon petit réseau. Je regarde la pile de dvd gravés trouvés sur place en soupirant. Le temps passe. Le temps, le temps, le temps.

Je fais une petite pause devant mes écrans où les commandes Linux comptent les téraoctets qui s'accumulent. Je me demande comment sera le futur. Je me demande comment les experts judiciaires feront dans quelques années. Les données seront-elles toutes, ou presque, externalisées ? Ou seront-elles stockées en local sur des supports qu'on mesurera en pétaoctets, en exaoctet, en zettaoctet ou en yottaoctet. Quels seront les débits et les temps d'accès aux données ? Sera-t-il encore possible d'en faire la copie intégrale en un temps raisonnable ?

Suis-je en train de faire quelque chose dont on rira dans quelques années ? Probablement. Mais dans combien de temps ?

Le temps, le temps, le temps.

Je reprends mes esprits. Je ne suis pas chez moi. Je ne suis pas le bienvenu. Je dois ranger mes affaires, les copies des différents supports de stockage sont terminées. Il me reste à en faire l'analyse, mais les vérifications faites in situ à chaud montrent que les informations recherchées sont bien là. Inutile donc de toucher à la box et aux consoles de jeux.

L'analyse des téraoctets trouvés chez un informaticien révèlent toujours des surprises. Cette fois encore, je ne serai pas déçu. Mais ça, c'est une autre histoire...

Source : http://zythom.blogspot.com/feeds/3977738030201213399/comments/default


Comment chiffrer ses emails - 4e partie

mardi 9 décembre 2014 à 15:02
Nous avons vu dans la première partie l'importance de disposer chacun de deux clefs, l'une privée et l'autre publique, et dans la deuxième partie comment créer ces deux clefs. Nous avons vu enfin, en troisième partie, comment chiffrer ses emails par l'intermédiaire du presse-papier. Cette méthode, bien qu'un peu complexe à expliquer, à l'avantage de fonctionner indépendamment des choix d'outils que vous avez pu faire, ou qui vous sont imposés par votre service informatique.

Nous allons voir maintenant un exemple plus facile de chiffrement, accessible pour une personne pas spécialement douée en informatique, mais qui m'impose de faire des choix d'outils, qui ne correspondent pas nécessairement à votre environnement de travail, ou à votre philosophie informatique.

1ère étape : les outils
Je me place dans le contexte suivant :
je travaille sur mon ordinateur dans un environnement Windows, j'utilise la messagerie X pour communiquer avec mes clients/fournisseurs/collègues/etc. J'ai besoin de temps en temps de chiffrer mes emails pour assurer à mes correspondants une plus grande confidentialité.

Pour cela, j'installe le logiciel de messagerie Thunderbird sur mon ordinateur. La procédure est simple, la configuration de mon compte email également.

Si ce n'est pas déjà fait précédemment, j'installe Gpg4win, en cochant Kleopatra (voir 2e partie).

Enfin, j'installe le module Thunderbird additionnel Enigmail.

A chaque fois, je lis correctement le manuel d'installation et le mode d'emploi. en cas de problèmes, je me tourne vers mon moteur de recherche favori et les forums d'aide et de discussion où des bénévoles extraordinaires passent beaucoup de temps à aider les personnes rencontrant des difficultés.

Kleopatra me permet de générer ma paire de clefs privée/publique, et de gérer les différentes clefs publiques que j'ai pu récupérer.

Enigmail place un menu supplémentaire dans Thunderbird me permettant une gestion simplifiée de mes clefs (importation d'un fichier de clefs par exemple), mais surtout automatise les principales actions de chiffrement/déchiffrement à faire lorsque je veux envoyer un email chiffré ou que j'en reçois un.

2ème étape : l'échange des clefs publiques
Je me mets d'accord avec un correspondant pour échanger des emails chiffrés. C'est une étape importante, car il faut montrer à son correspondant l'importance du besoin, et lui expliquer souvent comment y arriver. Mon expérience personnelle montre que c'est plus facile que l'on pense, peut-être parce que mes clients avocats sont sensibilisés à cette problématique. Plusieurs de mes correspondants journalistes sont parfaitement rodés à la pratique du chiffrement.

Vient ensuite l'échange des clefs publiques. Je récupère la clef publique de mon correspondant, soit sur son site perso, soit sur un serveur de clefs publiques, soit par email, soit par un échange de la main à la main (méthode la plus sure).

3ème étape : le chiffrement de mon email
Sous Thunderbird, j'écris simplement et comme d'habitude un nouvel email à destination de mon correspondant, puis je clique sur le menu Enigmail, et je coche "Forcer les chiffrements"


Et j'envoie l'email.
C'est aussi simple que cela.

4ème étape : le déchiffrement des emails que l'on m'envoie
Sous Thunderbird, lorsque je reçois un email chiffré, un menu s'ouvre automatiquement pour me demander le mot de passe protégeant ma clef privée. Une fois saisi, l'email est déchiffré. C'est tout.

Conclusion de cette 4e partie
Une fois les concepts bien maîtrisés, le chiffrement/déchiffrement des emails est très simple, si l'on dispose des bons outils.

Il faut garder à l'esprit que les emails sont protégés contre une lecture indélicate, mais que ceux qui interceptent vos communications connaissent l'adresse email de votre correspondant. Si vous êtes journaliste, chiffrer ses emails ne suffit pas pour protéger vos sources. Seul le contenu des emails est protégé, pas l'adresse email utilisée.

Nous verrons dans un prochain billet un concept bien pratique, la signature électronique des emails, qui permet de garantir l'intégrité d'un message envoyé en clair.

A suivre donc.


Source : http://zythom.blogspot.com/feeds/5002934796875672161/comments/default