PROJET AUTOBLOG


Zythom

Site original : Zythom
⇐ retour index

Il n'existe rien de constant

vendredi 5 décembre 2014 à 16:25
Un billet rapide entre deux projets, deux trains, deux dossiers, trois enfants et une femme (merveilleuse).

Je n'oublie pas la suite de ma petite série sur le chiffrement des emails. J'avais prévenu qu'elle se ferait "à mon rythme". Il reste à voir un cas pratique plus simple que celui basé sur le copier/coller et le chiffrement du presse-papier. Il reste à voir la signature des emails, la sécurité relative des échanges, la mise en perspective de la pratique collective... A suivre donc.

Il n'existe rien de constant...

J'ai une charge professionnelle élevée avec beaucoup de projets dans l'école d'ingénieurs où je travaille. J'y consacre toutes mes forces, avec l'aide de toute une équipe de personnes. Il y a de vrais challenges à relever, tant du point de vue technique que du point de vue humain. Un vrai travail d'équipe. Mais cela me laisse, le soir, sans énergie, à peine bon pour un World of Tanks ;-)

Il n'existe rien de constant...

Du côté "vie publique", mon activité de conseiller municipal s'est considérablement alourdie par la délégation du maire, qui m'a confié la réflexion sur le développement numérique de la commune. J'ai beaucoup d'idées, mais leurs réalisations relèvent à chaque fois du soulèvement de montagnes. C'est à la fois usant, désespérant et tellement humain : tout le monde veut que cela change, mais tout le monde critique chaque pas dans la direction du changement... des habitudes. C'est tellement plus simple de ne rien proposer et de critiquer.

Il n'existe rien de constant...

Concernant les expertises judiciaires, c'est le grand calme plat. Aucune désignation depuis de nombreux mois. Du coup, comme toujours dans cette situation, je me demande si c'est moi qui ne donne pas satisfaction, ou si c'est le budget de la justice qui empêche les magistrats d'ordonner des expertises judiciaires informatiques. Je vais vite savoir si la première hypothèse est la bonne puisque ma demande de ré-inscription sur la liste des experts judiciaires va être ré-étudiée, comme c'est la règle maintenant tous les cinq ans.

Il n'existe rien de constant...

J'ai la particularité d'être particulièrement chatouilleux sur mon indépendance et sur ma liberté d'expression. Cela ne plaide pas toujours en ma faveur : je mets mes compétences au service des magistrats, pas à celui du "clan" des experts judiciaires. Un jour je paierai pour cela.

Il n'existe rien de constant...

Je n'ai pas encore de retour sur ma demande d'inscription sur la nouvelle liste des experts près ma Cour Administrative d'Appel. Là aussi, je ne connais pas les critères qui feront que mon dossier sera accepté ou pas, ni qui le défendra ou l'enfoncera.

Il n'existe rien de constant...

Je vous ai parlé plusieurs fois de mon activité débutante de consultant. De ce côté là, les perspectives sont excellentes. J'ai suffisamment de clients pour remplir mes soirées libres et mes week-ends. Je profite de ce billet pour remercier les avocats qui me font confiance. Je peux leur assurer que je mets toutes mes compétences à leur service.

Il n'existe rien de constant...

Quant à l'avenir de ce blog privé, je suis un peu dubitatif. J'ai bien conscience que beaucoup viennent y chercher des anecdotes sur l'expertise judiciaire, sur la face cachée des investigations. C'est d'ailleurs ce qui m'avait été reproché lors de l'Affaire Zythom qui m'a durablement marqué, ainsi que mes proches qui m'ont accompagné au tribunal. J'ai parfois la tentation de faire comme l'auteur de Grange Blanche dont le dernier billet se termine pas ces mots :
Mais il faut savoir arrêter quand on a le sentiment qu’on a donné tout ce que l’on pouvait, il faut savoir s’arrêter avant de ne poursuivre que par habitude.
Bonne continuation à tous.
Mais j'ai déjà arrêté ce blog une fois... Et, en suivant les conseils de Maître Eolas, je l'ai rouvert en me rendant compte que je pouvais publier des billets à mon rythme, sans pression, pour mon seul plaisir, même si je n'ai rien à dire d'intelligent.

Il n'existe rien de constant...

Ceci dit, au sujet des anecdotes d'expertises judiciaires, comme je ne peux pas romancer tous les dossiers qui me sont confiés, et que je suis de moins en moins désigné, j'ai choisi de faire comme Baptiste Beaulieu, blogueur talentueux en plus d'être l'auteur d'une "pépite d'humanité" (je cite Le Monde) et l'une des idoles de ma fille aînée qui marche dans ses pas : je propose à tous ceux qui le souhaitent de m'adresser leurs histoires d'expertises judiciaires informatiques. Que vous soyez avocat, magistrat, expert judiciaire ou simple citoyen, vos histoires m'intéressent. Je choisirai celles qui m'inspirent le plus et les ré-écrirai à ma façon, avec mes mots et mon style. Les billets en question commenceront par "L'histoire c'est X, l'écriture c'est moi". Je trouve l'idée de Baptiste Beaulieu intéressante, et je vais essayer d'en être à la hauteur. On verra bien.

Pour raconter, écrivez ici. N'hésitez pas.

"Il n'existe rien de constant si ce n'est le changement" (Bouddha).








Source : http://zythom.blogspot.com/feeds/2532216551886993332/comments/default


Moustache de novembre

mardi 2 décembre 2014 à 13:12
Encouragé par mes étudiants, j'ai participé à Movember, c'est-à-dire à une action de sensibilisation sur le sujet des cancers masculins.

Le concept est très simple : les hommes qui participent doivent se laisser pousser la moustache pendant un mois, afin de faire réagir leurs proches, leurs amis et toutes leurs connaissances. Les femmes les encouragent et les soutiennent.

Les cancers masculins, à savoir le cancer de la prostate et le cancer des testicules, sont un sujet plutôt tabou. Peu d'hommes en parlent facilement, d'où l'intérêt de proposer un prétexte pour faciliter le dialogue, et faire entrer le sujet dans la conversation.

Je suis très fier de mes étudiants pour avoir abordé le sujet, avec un mélange d'humour et de sérieux, et pour s'être démenés à collecter des fonds pour la lutte contre ses deux cancers.

Pour ma part, j'ai donc testé la moustache pendant un mois, avec un résultat calamiteux pour ce qui concerne le look Supermario (en guise de moustache, j'ai l'équivalent d'une brosse à poils durs, très... durs, et très indisciplinés), mais avec un franc succès en ce qui concerne les discussions que cela a entraîné avec mes amis et connaissances. Entre moqueries sur la moustache et discussions sérieuses sur le dépistage de ces cancers, cela a été l'occasion d'aborder un sujet plutôt tabou. Les hommes en ont parlé et les femmes en ont parlé aux hommes. C'était le but.

Professionnellement, c'est plutôt compliqué. Entre la première semaine ou tout le monde pense que vous êtes mal rasé, et les rendez-vous professionnels avec des personnes qui vous jugent souvent sur votre aspect, il faut savoir gérer.

Mais si dans le lot, une personne pense à se faire dépister et arrive à se faire soigner à temps, l'objectif sera atteint.

Tous les matins et tous les soirs, je regardais, incrédule, un visage de plus en plus étrange se refléter dans le miroir. Mon cerveau buggait un peu, comme Boulet dans cette BD.

La personne la plus méritante dans cette histoire, est, comme d'habitude, mon épouse, qui a du supporter (aux deux sens du terme) bon gré mal gré cette lubie maritale. Mes enfants ont aussi été d'un soutien indéfectible. Même si, pendant trois semaines, personne n'a voulu m'embrasser. Il paraît que c'était trop douloureux...

Bref, un mois de novembre pénible, mais pour la bonne cause.
Je vous laisse une preuve en image.


Source : http://zythom.blogspot.com/feeds/3092956076101745156/comments/default


Comment chiffrer ses emails - 3e partie

mardi 25 novembre 2014 à 13:49
Alors résumons : nous avons vu dans la première partie l'importance de disposer chacun de deux clefs, l'une privée et l'autre publique, et dans la deuxième partie comment créer ces deux clefs.

Nous allons enfin passer au chiffrement d'un email et à son envoi à un destinataire (qui saura le déchiffrer).

Pour chiffrer un email destiné à quelqu'un, il vous faut connaître la clef publique de ce quelqu'un.

Il y a plusieurs façons pour cela :
- soit il vous l'envoie par email,
- soit il utilise un annuaire de clefs publiques, c'est-à-dire un site web qui regroupe les clefs publiques
- soit il la publie sur un site web perso (un blog par exemple)
- soit il vous la donne en personne, via un support USB par exemple.

Du point de vue sécurité informatique, la 4e méthode est la plus sure, puisque la clef publique vous est remise en main propre par son propriétaire. La clef publique ne peut pas être modifiée et trafiquée par un tiers. Je reviendrai sur ce point dans un autre billet.

Mais pour votre premier message chiffré, je vous propose de travailler par email et d'échanger avec un ami vos clefs publiques. Il vous envoie sa clef publique, et vous lui envoyez la votre.

Si vous êtes comme moi et que vous n'avez pas d'amis, je vous propose d'utiliser un robot dont la fonction sera d'être votre ami. Ce robot s'appelle Adele.

Nous avions terminé la 2e partie en visualisant votre clef publique à l'aide d'un éditeur de texte. Et bien, copiez/collez cette clef dans un email vierge, mettez le sujet que vous voulez, et envoyez l'email à l'adresse suivante :


Figure 42 - Envoi de votre clef publique à Adele


Attendez un peu (une demi-heure), vérifiez le contenu de votre boite aux lettres. Vous devriez avoir une réponse chiffrée d'Adele. Pour la lire, il va vous falloir la décoder. Adele a en effet chiffrée sa réponse en utilisant votre clef publique.

Et cela tombe bien, nous allons voir comment déchiffrer son message avec votre clef privée.

Pour cela, je vous propose une méthode un peu lourde, mais très simple et valable quelle que soit votre messagerie : nous allons chiffrer/déchiffrer ce qui se trouve dans le presse-papier...

Le presse-papier (clipboard en anglais) est cette zone spéciale de la mémoire où sont stockés les objets que l'on souhaite déplacer ou dupliquer. C'est ce qu'utilise la fameuse fonction copier/coller (ou couper/coller). Sous Windows, le "copié" se fait avec les touches "Ctrl" et "C" appuyées ensembles. Le "collé" se fait avec les touches "Ctrl" et "V".

Sélectionnez l'ensemble du message d'Adele puis transférez le dans le presse-papier en faisant un copié (Ctrl C).

Ensuite, par un clic droit sur la petite icône de Kleopatra située en bas à droite de votre écran, sélectionnez "Clipboard" puis "Decrypt/Verify..."

Figure 101 - Clic droit sur l'icone Kleopatra


Kleopatra va chercher alors à déchiffrer le contenu du presse-papier. Pour cela, Kleopatra vous demande d'entrer dans une fenêtre le mot de passe correspondant à votre paire de clefs.

Si tout va bien, il ne se passe rien de particulier. C'est assez décevant. En fait, le message d'Adele a bien été déchiffré, mais dans le presse-papier. Pour le voir, ouvrez un éditeur de texte (le Bloc-notes par exemple) et collez (Ctrl V) le contenu du presse-papier.

Miracle, le message incompréhensible d'Adele apparaît déchiffré. Quelque chose comme :
Hello MEM,

here is the encrypted reply to your email.

I have received your public key ID 8A011613652D1D98, described as
`Zythom '.

Below please find the public key of adele-en
the friendly OpenPGP email robot.

Yours sincerely,
adele-en

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v1.4.10 (GNU/Linux)

mQGiBDyFlIkRBACfVHJxv47r6rux7TwT4jHM7z/2VfyCrmcRegQEsbdLfqu3mEmK
RouuaDQukNINWk2V2ErOWzFnJqdzpapeuPJiOWp0uIEvU3FRPhYlytw9dFfwAHv4
MJ7639tAx9PfXBmZOd1PAoE451+VLhIGlLQiFGFppJ57SZ1EQ71/+/nkSwCg8Mge
XFDxWgC+IH7CSUlLeLbJzU0D/AwpEG732YmcH8JmMCN3LpvuOh11fa4GmE4Su7nb
..........
f/ONaOx8iE4EGBECAAYFAjyFlJUAEgkQ5XM0aZKrP/cHZUdQRwABAb9tAKCSRnnm
YzAkm17ZjUsH1kLCzndPuACgnV8LeedsovXQX1z6PKQdSg54bW0=
=HRFp
-----END PGP PUBLIC KEY BLOCK-----

BRAVO ! Vous avez déchiffré votre premier message !

Et dans celui-ci, Adele vous a envoyé sa clef publique.

Pour pouvoir utiliser la clef publique d'Adele, il faut l'importer dans Kleopatra. Pour cela, sauvegardez le message complet (celui que vous venez de déchiffrer) dans un fichier, que vous nommerez par exemple Adele.asc (l'extension est importante).

Puis, il suffit de cliquer, dans le logiciel Kleopatra, sur le menu "File / Import Certificates..." et de sélectionner votre fichier "Adele.asc"

Kleopatra comprend alors que le fichier en question contient une clef publique, la trouve et la stocke. Vous pouvez maintenant envoyer un email chiffré à Adele.

Rédigez un message quelconque à Adele, dans l'éditeur de texte de votre choix. Sélectionnez puis copiez le message (Ctrl C) dans le presse-papier. Faites un clic droit sur l’icône de Kleopatra située en bas à droite de votre écran. Choisissez cette fois-ci le menu "Clipboard / Encrypt..."

Une fenêtre apparaît et vous demande d'indiquer la clef publique de votre destinataire. Cliquez sur "Add Recipient..." et double-cliquez sur Adele (The friendly OpenGPG email robot). Je vous conseille d'ajouter également votre propre clef publique afin de pouvoir également déchiffrer votre message ultérieurement (sinon seule Adele pourra le déchiffrer, c'est vous qui voyez).

Lorsque le message "Encryption succeeded" apparaît, cela signifie que votre message a été chiffré dans le presse-papier. Il ne reste plus qu'à transférer le contenu du presse-papier en le collant (Ctrl V) dans votre logiciel de messagerie et d'envoyer l'email avec le sujet de votre choix à Adele.

BRAVO ! Vous venez d'envoyer votre premier email chiffré !

Quelques instants plus tard, Adele vous répond avec un email chiffré que vous pouvez déchiffrer en procédant comme indiqué en début de billet.

En résumé :

Pour déchiffrer un email chiffré :
  • sélection du contenu de l'email chiffré, par exemple avec Ctrl A,
  • copie dans le presse-papier avec Ctrl C,
  • clic droit sur l’icône Kleopatra en bas de votre écran à droite,
  • sélection du menu "Clipboard" puis "Decrypt/Verify..."
  • saisie du mot de passe correspondant à votre paire de clefs
  • collage du presse-papier dans un éditeur de texte par Ctrl V pour lire le message déchiffré

Pour chiffrer votre message :
  • rédaction du message dans un éditeur de texte
  • sélection du message, par exemple avec Ctrl A
  • copie dans le presse-papier avec Ctrl C
  • clic droit sur l’icône Kleopatra en bas de votre écran à droite
  • sélection du menu "Clipboard" puis "Encrypt..."
  • ajout de la clef publique de votre destinataire avec le menu "Add Recipient..."
  • ajout de votre clef publique avec le menu "Add Recipient..."
  • collage du message chiffré depuis le presse-papier dans un email vide avec Ctrl V
  • envoie de l'email chiffré à votre destinataire

Rappel : ces deux opérations ne sont possibles que quand l'expéditeur et le destinataire possèdent tous les deux la clef publique l'un de l'autre.

Remarque : des modules d'extension existent et peuvent être ajoutés à certaines messageries pour automatiser les manipulations. C'est en particulier le cas de Thunderbird que j'utilise. C'est beaucoup plus simple que de passer par le presse-papier !

N'hésitez pas à me faire un retour (en clair!) sur votre configuration dans les commentaires, précisant le système d'exploitation, la messagerie et le nom du module d'extension.

A suivre.

Source : http://zythom.blogspot.com/feeds/2585442149038567808/comments/default


Comment chiffrer ses emails - 2e partie

jeudi 20 novembre 2014 à 14:51
Nous avons vu, dans le billet précédent, qu'il faut que chaque personne dispose de deux clefs : l'une privée (secrète) et l'autre publique (accessible à tous).

Nous allons voir dans ce billet comment créer ces deux clefs.

Auparavant, il me faut faire un choix cornélien : pour illustrer la pratique, il va me falloir choisir UN système d'exploitation et UN logiciel particulier. Mon choix s'est porté sur Windows 7 et le logiciel Gpg4Win (parce que). Si vous n'êtes pas équipés de ce type de solution (bravo), les explications qui suivent disposent de leurs équivalents et les principes restent les mêmes.

Rendez-vous donc sur le site de Gpg4win pour y télécharger la dernière version de leur produit (2.2.2 à la date de rédaction de ce billet). Gpg4win est un regroupement de plusieurs logiciels, mais pour l'instant, je vous propose de n'installer que "GnuPG" (obligatoire) et "Kleopatra" qui est le gestionnaire de clefs.

Lisez bien chaque écran lors de l'installation. Ne cliquez pas systématiquement sur les boutons "Suivant", "Ok", "Installer", "Reformater", "Êtes-vous sur ?" ou "Êtes-vous vraiment sur ?", sans avoir compris ce que vous faites...

Lancez l'exécution de Kleopatra.
Vous devriez avoir une fenêtre comme celle-ci :

Figure 01 : Kleopatra, gestionnaire de clefs


Dans le menu "File" situé en haut à gauche, sélectionnez "New Certificate...". Vous obtenez alors la fenêtre suivante :

Figure 02 : Début de la création d'une nouvelle paire de clefs


Choisissez "Create a personal OpenPGP key pair" et remplissez correctement les champs demandés :

Figure 03 : renseignements pour la création de la paire de clefs


Puis cliquez sur "Create Key" :

Figure 04 : Fin de la création de la paire de clefs


Enfin, le processus de création de la paire de clefs se terminera par la demande du mot de passe associé à la paire de clefs.
ATTENTION : le choix de ce mot de passe est IMPORTANT. Vous devez choisir un mot de passe suffisamment complexe pour ne pas pouvoir être deviné lors de la frappe sur le clavier, ni trouvé par un programme informatique (lire la conclusion du billet "Cracker les mots de passe").

Figure 05 : saisie du mot de passe associé à la paire de clefs


Une fois la paire de clefs créées, vous devriez avoir la fenêtre suivante :

 Figure 06 : la paire de clefs est créée (yesss)


Et dans Kleopatra, votre paire de clefs apparaît sous la forme d'une ligne ajoutée dans le gestionnaire :

Figure 007 : une ligne dans le gestionnaire
correspond à une paire de clefs


Faites maintenant un clic droit sur la ligne nouvellement créée et choisissez "Export Certificates..." pour exporter votre clef publique. Enregistrez la dans un fichier.

Si vous ouvrez ce fichier avec votre éditeur de texte favori, vous pourrez visualiser votre clef publique pour, par exemple, la donner à vos correspondants.

Figure 08 : Accès à votre clef publique


Vous êtes donc l'heureux propriétaire d'une clef publique et d'une clef privée. Il nous reste à voir comment les utiliser pour chiffrer ou signer un message, sauvegarder les clefs, les révoquer, les bichonner...

Bref : à suivre.

Source : http://zythom.blogspot.com/feeds/1233778795844809414/comments/default


Comment chiffrer ses emails

mardi 18 novembre 2014 à 20:13
J'avais écrit en 2007 un billet sur la confidentialité par emails, que je n'avais jamais complètement terminé, mais dans lequel plusieurs commentateurs étaient intervenus avec brio.

Je vais essayer de reprendre le sujet, avec une publication en plusieurs billets, à mon rythme, en intégrant les remarques qui m'avaient été faites à l'époque.

Le problème posé est simple : deux personnes souhaitent pouvoir s'envoyer des emails chiffrés de manière à protéger leur correspondance.

La solution doit être simple à mettre en œuvre, suffisamment universelle pour pouvoir être utilisable sur tout type d'ordinateur, avec tout type de messagerie électronique. Je pense en particulier aux échanges entre un avocat et son client, ou entre un expert judiciaire et un magistrat, par exemple.

Attention : je ne suis pas un spécialiste de la sécurité informatique, et je ne prétends pas l'être (même si le sujet m'intéresse). Je pars du principe que la sécurité informatique absolue n'est pas possible, mais qu'il est possible d'atteindre un niveau convenable, en particulier pour protéger sa vie privée.

N'oubliez pas qu'un email chiffré doit être déchiffré par son destinataire, et qu'alors, les données qu'il contient sont en clair sur l'ordinateur. L'interception peut être faite à ce moment là (une simple lecture par dessus l'épaule, par une caméra par exemple). La sécurité n'est jamais absolue. Un groupe de personnes qui a les moyens de vous "cibler" arrivera toujours à ses fins, surtout s'il a la puissance d'un état derrière lui. Ce n'est pas une raison pour rendre la chose facile, surtout si votre métier vous amène à manipuler des données confidentielles (avocats, magistrats, experts, etc.)

Un peu de théorie.

Je ne vais pas entreprendre l'écriture ici d'un cours sur le chiffrage chiffrement, ni en particulier sur toutes les méthodes utilisables pour rendre un texte illisible, je vais vous parler d'une seule méthode : la cryptographie à clef publique.

Cette méthode fait en sorte que chaque personne dispose de deux clefs :
- une clef privée, et
- une clef publique.

Mais qu'est-ce qu'une clef ?
Il s'agit d'une suite de chiffres et de lettres, dont nous verrons plus tard comment elle peut être générée et manipulée.

La clef publique peut être dévoilée à tout le monde, et, par exemple, être publiée sur un site web. Voici ma clef publique :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=tZkN

telle qu'elle apparaît sur la page contact de ce blog.

De son côté, la clef privée est connue uniquement par son propriétaire, elle est secrète, ne doit jamais être divulguée et doit être protégée à tout prix. Je ne vous donnerai JAMAIS ma clef privée. Elle est protégée bien à l'abri sur mon ordinateur (où sur l'ordinateur ?, c'est un autre sujet, très bien détaillé par Kozlika, dans une série de billets toujours d'actualité malgré l'arrêt mystérieux de TrueCrypt).

Si quelqu'un veut m'écrire, il va chiffrer son message avec MA clef publique.
Et je serai la seule personne AU MONDE à pouvoir déchiffrer son message, grâce à MA clef privée.

C'est très simple.

Reste à savoir utiliser une clef publique pour chiffrer un message, et à utiliser la clef privée correspondante pour le déchiffrer. Cela fera l'objet d'un autre billet. 

Pour l'instant, je vous laisse imaginer un monde où TOUT LE MONDE aurait deux clefs (l'une privée, secrète, et l'autre publique, connue de tous) et où pour écrire à quelqu'un, il suffirait d'utiliser la clef publique de cette personne.

Ce monde est à portée de main (à suivre).

PS: La question suivante m'est souvent posée : si un policier, ou un douanier, ou un militaire, ou un expert judiciaire, ou mon partenaire jaloux, me demande avec insistance ma clef privée (c'est valable aussi avec mon mot de passe), suis-je obligé de la lui fournir ?

Chaque personne aura sa propre réponse à cette question, mais l'article 434-15-2 du Code Pénal français précise :
"Est puni de trois ans d'emprisonnement et de 45 000 euros d'amende le fait, pour quiconque ayant connaissance de la convention secrète de déchiffrement d'un moyen de cryptologie susceptible d'avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit, de refuser de remettre ladite convention aux autorités judiciaires ou de la mettre en œuvre, sur les réquisitions de ces autorités délivrées en application des titres II et III du livre Ier du code de procédure pénale.

Si le refus est opposé alors que la remise ou la mise en œuvre de la convention aurait permis d'éviter la commission d'un crime ou d'un délit ou d'en limiter les effets, la peine est portée à cinq ans d'emprisonnement et à 75 000 euros d'amende.
"

Alors, toujours émules d'Avinain ?


Source : http://zythom.blogspot.com/feeds/2941675389952755986/comments/default