PROJET AUTOBLOG


Planet-Libre

source: Planet-Libre

⇐ retour index

Génération Linux : Chiffrer un disque dur externe ou une clé USB avec Truecrypt

dimanche 21 avril 2013 à 10:47

J'en avais parlé dans mon précédent article, j'ai un projet que je suis en train de concrétiser : externaliser les sauvegardes de mon serveur personnel. Pour cela, j'ai choisi d'utiliser un disque dur externe que je vais brancher sur un Raspberry Pi chez mes beaux-parents. Je ferai un(des) article(s) pour expliquer tout ce mécanisme. Pour l'instant (en attendant de recevoir ma commande de Raspberry Pi), j'ai commencé par chiffrer mon disque dur externe (que je brancherai ensuite sur le Raspberry Pi). Voici comment j'ai fait :

TrueCrypt_logo.png

Introduction

Comme je l'avais dit dans mon article précédent, je suis un vrai débutant en matière de chiffrement de données. C'est un domaine dans lequel je souhaitais progresser depuis assez longtemps. C'est désormais chose faite. Bon, je suis loin de tout savoir mais j'ai quand même appris quelques techniques que je souhaitais partager avec vous. Si vous êtes complètement débutant dans le domaine, cet article est fait pour vous.

Un volume / un conteneur

Truecrypt est le logiciel qui va nous permettre de chiffrer nos données. Il permet de chiffrer des données de deux manières différentes :

Cet article liste les avantages et les inconvénients de chaque méthode.

GUI / CLI

Il y a deux façons d'utiliser Truecrypt : en ligne de commandes ou via une interface graphique. Sachez que vous pouvez chiffrer votre disque dur sur une machine et l'utiliser sur une autre. L'essentiel étant de posséder le logiciel Truecrypt (qui est multi-plateforme) sur chaque machine où vous voulez chiffrer/déchiffrer vos données. Pour cette raison, j'ai "initialisé" (chiffré) mon disque dur sur mon poste de travail (sous Ubuntu), en utilisant l'interface graphique (c'est cette méthode que je vais illustrer ici). J'utiliserai la ligne de commande sur mon Raspberry Pi afin de monter mon disque dur et y copier mes données (ce qui fera l'objet d'un autre article).

Installation de Truecrypt

Pour installer Truecrypt sur une machine GNU/Linux, vous devez télécharger l'archive sur la page de téléchargement du site officiel. J'ai choisi le package Standard pour mon poste de travail (pour bénéficier du GUI). Une fois téléchargé, vous devez extraire puis exécuter l'installeur grâce à ces commandes :

tar zxf truecrypt-7.1a-linux-x86.tar.gz
./truecrypt-7.1a-setup-x86

Dans la fenêtre qui apparaît, cliquez sur Install Truecrypt et acceptez les conditions d'utilisation. Une fenêtre vous indiquera ensuite comment désinstaller Truecrypt si besoin. Validez, entrez votre mot de passe de session et c'est terminé.

Chiffrer le disque dur

Nous allons désormais chiffrer notre disque dur. Pour cela, commencez par brancher, sur votre ordinateur, le périphérique que vous souhaitez chiffrer. Lancez ensuite Truecrypt. Vous arrivez sur cette fenêtre :

1.png

Cliquez sur Create Volume puis choisissez Create a volume within a partition/drive (c'est ici que vous pourriez choisir de créer un conteneur plutôt que de chiffrer un disque entier) :

2.png

Vous devez ensuite choisir entre un chiffrage standard ou un chiffrage caché. Le chiffrage caché permet, au cas où vous soyez obligé de donner votre mot de passe, de n'afficher qu'une partie du contenu, l'agresseur ne pouvant pas savoir qu'il y a encore une autre partie. Moi je choisi le chiffrage standard, je vous conseille de faire de même, sauf cas exceptionnel :) :

3.png

La fenêtre suivante va vous servir à choisir le disque à chiffrer. Vous pouvez le sélectionner en cliquant sur Select Device. Si votre périphérique comporte une (ou des) partition(s), vous devez choisir une partition à chiffrer. Si le périphérique ne comporte aucune partition, vous pouvez choisir le périphérique entier. Dans mon cas, j'ai une partition sur mon disque dur (/dev/sdb1), je choisi donc de chiffrer celle-ci :

4.png

Cliquez ensuite sur Next et entrez votre mot de passe de session. Après un avertissement concernant la perte des données existantes sur votre disque, vous allez pouvoir choisir la méthode de chiffrement de votre périphérique. J'ai vu ici et là que le plus utilisé était le AES avec le hash SHA. C'est ce que je vais choisir :

5.png

Vient ensuite le moment de choisir le mot de passe de votre volume. Ce mot de passe sera nécessaire pour l'ouvrir et y copier vos données. Truecrypt recommande de choisir un mot de passe avec au moins 20 caractères. Il y a également la possibilité d'ajouter un keyfile. Il s'agit d'un fichier (peut importe lequel, un txt, mp3, etc.) qui servira de clé supplémentaire à votre volume. Cela signifie que si vous perdez ce fichier (et/ou votre mot de passe), vous ne pourrez plus ouvrir votre volume. Vous pouvez choisir d'utiliser un mot de passe et/ou un keyfile. Dans mon cas, je n'utiliserai qu'un mot de passe :

6.png

Ensuite, il reste à choisir le système de fichiers de votre volume (vous avez le choix entre FAT et ext[2|3|4]). Par sécurité, ne sélectionnez pas Quickformat (sinon l'intégralité de votre volume ne sera pas chiffré) :

7.png

Choisissez si vous souhaitez monter ce volume uniquement sur un système Linux ou bien également sur d'autres plateformes :

8.png

La clé de cryptage est ensuite générée, vous pouvez "aider le processus" en déplaçant votre curseur sur la fenêtre. Plus longtemps vous le faites, mieux c'est. Au bout d'un certain temps quand en avez marre, cliquez sur Format :

9.png

Votre volume est en train d'être formaté/chiffré. Vous pouvez suivre l'évolution de l'opération grâce à la barre de progression :

10.png

Une fois la barre remplie, c'est fait, votre volume est chiffré :

11.png

Conclusion

Cet article s'arrête là, un prochain sera consacré au montage de ce disque dur (en ligne de commandes) sur mon serveur. Ceci dit, pour ne pas vous laisser comme ça, je vous explique rapidement comment se servir de ce disque sur votre poste de travail (avec l'interface graphique).

Désormais, quand vous branchez votre disque chiffré, il n'est plus monté automatiquement par votre OS. Vous devez lancer Truecrypt puis choisir un point de montage dans la liste (64 slots sont disponibles). Cliquez ensuite sur Select Device et choisissez votre disque. Cliquez sur Mount puis renseignez votre mot de passe et/ou votre keyfile (puis votre mot de passe de session). Le volume sera monté dans le répertoire /media/truecryptN (N étant le numéro du slot choisi au dessus).

12.png

J'espère que cet article vous a plu. Comme d'habitude, si vous avez des questions ou des remarques, n'hésitez pas :)

Gravatar de Génération Linux
Original post of Génération Linux.Votez pour ce billet sur Planet Libre.

mozillaZine-fr : SeaMonkey 2.18 bêta 2 est sorti

samedi 20 avril 2013 à 21:43

Il n'est pas dans notre habitude de rédiger un nouvel article à chaque annonce d'une nouvelle version bêta de SeaMonkey suivant la première bêta et l'annonce des nouveautés à tester et qui devraient figurer dans la version majeure finale suivante. Mais la sortie de SeaMonkey 2.18 bêta 2 coïncide avec la publication par le projet SeaMonkey de détails sur les changements majeurs à attendre et surtout le support (expérimental pour l'instant) de la navigation privée dans les notes de diffusion de SeaMonkey 2.18. Ces notes nous apprennent aussi que parmi les correctifs de la bêta 2 figurent un correctif déjà présent dans la dernière mise à jour mineure de la version majeure précédente : le click-to-play (cliquer pour activer les plugins) de SeaMonkey ne respectait plus les permissions site par site.

Ainsi, les changements majeurs à tester sont documentés :

  • Le support basique de la navigation privée a été ajouté (expérimental pour l'instant) :
    • Les fenêtres privées n'affichent jamais d'invite même si des fenêtres normales sont ouvertes (bug 846 762).
    • Ajout d'une page « about:privatebrowsing » (bug 837 493).
    • Ajout d'une option de ligne de commande « -private » (bug 837 496).
    • Ajout d'un item de menu « Fichier/Nouveau/Fenêtre de navigation privée » (bug 837 510).
    • Ajout d'un item de menu contextuel « Ouvrir le lien dans une fenêtre de navigation privée » (bug 841 230).
    • Ouvrir un site dispose désormais d'une option « Nouvelle fenêtre de navigation privée » (bug 841 616).
    • Ajout du support basique de la navigation privée (bug 837 492).
  • Ajout du support de la navigation sécurisée qui bloque potentiellement les sites Web malicieux signalés comme des sites d’attaque (malware) ou des contrefaçons Web (phishing) (bug 477 718).
  • Les informations telles que le texte d'aperçu, le sujet et l'expéditeur peuvent désormais être affichées dans les notifications de nouvel email (bug 404 580).

SeaMonkey 2.18 bêta 2 est disponible en 26 langues dont toujours le français, gratuitement et librement pour Windows, Mac OS X et Linux.

Gravatar de mozillaZine-fr
Original post of mozillaZine-fr.Votez pour ce billet sur Planet Libre.

Framablog : La filiale open source de Microsoft un an plus tard : du lard ou du cochon ?

samedi 20 avril 2013 à 17:20

Il y a un an Microsoft annonçait la création de Microsoft Open Technologies, filiale open source du groupe.

Cela avait surpris. Mais il n’y a que les imbéciles (et les non pragmatiques) qui ne changent pas d’avis ;)

Toujours est-il qu’on est encore loin du compte si, telle la conclusion de cet article, on souhaite la libération de Windows et d’Office.


Microsoft + Linux


La division open source de Microsoft a un an, mais qu’est-ce que c’est ?

Microsoft’s Open Source Company Is a Year Old. But What Is It?

Robert McMillan - 17 avril 2013 - Wired.com
(Traduction : Peekmo, aKa, 5h3d0, Brandelune, Moosh, yostral, Gatitac, Sky)

La semaine derniere, Microsoft Open Technologies S.A. a fêté son premier anniversaire, tranquillement, sans fanfare, mais la semaine prochaine, Microsoft prévoit d’organiser une réception sur son campus de la Silicon Valley.

Microsoft Open Technologies est un drôle de canard à trois pattes : une filiale indépendante destinée à soutenir l’effort open source, poussée par l’acteur le plus connu du logiciel propriétaire (NdT : ou privateur/privatif). Quand sa création a été annoncée, la nouvelle en a atterré plus d’un — nous y compris.

Après tout, Microsoft avait déjà mis en place une autre organisation — un organisme indépendant à but non lucratif, la Fondation Outercurve — pour gérer l’effort open source.

La différence réside dans le fait que même si la Fondation Outercurve est financée par Microsoft, elle est régie par ses propres règles. Et si l’on en croit Paula Hunter, directrice exécutive de la Fondation, plus de la moitié des projets d’Outercurve est dirigée par des membres qui ne font pas partie de Microsoft.

Open Technologies est gérée par Microsoft. La société gagne ainsi plus de contrôle — un concept qui ne colle pas vraiment avec la façon de faire de l‘open source — et plus de crédit pour les logiciels libérés.

Microsoft continue à envoyer des projets à la Fondation Outercurve, nous apprend Hunter. Mais ils ont maintenant un autre endroit où déposer le code. « Certaines fois ils veulent maintenir un contrôle plus fort sur le projet et faire en sorte qu’il soit plus proche de la marque Microsoft » ajoute-t-elle. « Quand un projet est plus lié à leurs technologies propriétaires, cela a plus de sens de le déposer au sein d’Open Technologies. »

Ces entités indépendantes sont importantes pour les projets open source — elles donnent aux entreprises une manière de partager leur code source sans se peindre une gigantesque cible à procès pour violation de brevets sur le dos. La fondation ou la société indépendante agissent comme une sorte de bac à sable où les développeurs peuvent partager et distribuer des logiciels, et si quelqu’un dit que ce code viole un brevet, c’est le bac à sable, pas Microsoft, qui est poursuivi.

En février dernier, Gianugo Rabellino de Microsoft nous a dit qu’Open Technologies sert surtout à accélérer le développement open source au sein de l’entreprise. « Nous nous sommes rendus compte qu’avoir une filiale différente serait quelque chose qui fonctionnerait mieux, d’une part en nous assurant que nous soyons agiles, flexibles et plus rapides, et d’autre part en travaillant avec les communautés open source à la vitesse qu’elles requièrent » a ajouté Rabellino, directeur de communauté chez Microsoft Open Technologies.

Jusqu’à aujourd’hui, Open Technologies a hébergé nombre de projets qui aident les gens qui utilisent Windows Azure, le concurrent de Microsoft à Amazon Web Services. Azure est une manière pour les développeurs et les entreprises de construire et faire fonctionner toutes sortes de logiciels, et Microsoft a réalisé que ces personnes se reposent énormément sur les technologies open source.

Mais cela ne signifie pas que Microsoft soit en train de devenir une entreprise open source.

Phil Haack, un ancien de chez Microsoft qui travaille désormais sur l’outil pour développeurs open source fourni par GitHub, dit que la filiale Microsoft n’a pas grande importance à moins de vraiment travailler à rendre les logiciels au cœur du métier de Microsoft open source, ce qui les améliorerait eux-mêmes, et la façon dont ils fonctionnent avec d’autres logiciels.

Il affirme pour conclure qu’Open Technologies sera un succès uniquement si elle aide Microsoft à libérer Windows et Microsoft Office.

Gravatar de Framablog
Original post of Framablog.Votez pour ce billet sur Planet Libre.

Monitoring-FR : Monitoring-fr au salon Solution Linux 2013

samedi 20 avril 2013 à 13:13

L’équipe de Monitoring-fr sera finalement présente au salon Solution Linux 2013. Nous serons au côté de l’équipe du projet FAN, du projet Shinken et la communauté Centreon. Nous aurons quelques démos à vous faire découvrir sur les dernières nouveautés. Nous échangerons comme d’habitude avec vous sur la Supervision Open Source, l’actualité, les tendances, les technologies et bien sur du fun, …

Le Salon Solutions Linux/Open Source se tiendra au CNIT

Paris – La Défense
Hall Marie-Curie 6 Niveau C (-3)
Rue Carpeux 92800 PUTEAUX

Jours et horaires d’ouverture

Accès

Venez nombreux ;)

Gravatar de Monitoring-FR
Original post of Monitoring-FR.Votez pour ce billet sur Planet Libre.

Stéphane Laborde : Revenir aux fondamentaux

samedi 20 avril 2013 à 11:52
Je suis fan de Rugby depuis que tout petit j'ai vu un certain France - Angleterre, en fin des années 70 et devant lequel la complexité apparente des règles m'avait fasciné. Je ne comprenais pas pourquoi l'arbitre arrêtait le match toutes les 30 secondes... au bénéfice des Anglais... (oui, c'est bien  ce qui me semblait)

J'ai dû mettre quelques années avant de bien comprendre les subtilités du jeu, mais une fois assimilées, quel régal de voir un magnifique match, comme ce France - Australie de 1987 en demi finale de la Coupe du Monde et l'essai d'anthologie de Serge Blanco dans le temps supplémentaire, qui envoyait la France en finale !

Match de Rugby au Stade de France (wikimedia)
 Au Rugby plus qu'ailleurs il est très important de "revenir aux fondamentaux" quand le jeu s'étiole par excès de n'importe quoi. Les touches, la mêlée, la protection du porteur de ballon, le hors jeu... C'est un jeu de gagne-terrain lent et stratégique, ponctué d'exploits inattendus.

Voici un autre jeu de gagne terrain lent et stratégique, parce que son origine date de plusieurs générations avant nous et son évolution et ses règles impactent plusieurs générations après nous.

Or l'un des adversaires du match tente actuellement de distraire l'autre du fondamental, en parlant de tout sauf des règles et de l'arbitrage.

Evolution de la "dette" (wikimedia)
Le fondamental consiste en la recherche des 800 milliards supplémentaires de "dette" (émission de l'auto-proclamée "monnaie commune"), arbitrairement allouées depuis l'an 2000. Pour qui ? Pourquoi ? Avec quelle légitimité ? Jugé selon quel tribunal librement établi ?

Comment le ballon a-t-il été passé d'une génération à l'autre au bénéfice des uns et au détriment des autres ? Pourquoi les jeux sont-il déjà faits pour les 40 prochaines années alors que la plupart des joueurs n'ont rien vu venir ?

Comment les règles du jeu permettent-elles éventuellement à l'arbitraire de se manifester ? Il y a un trou dans les règles qui permet le "Grand Fossé" et sa mêlée défensive "population tampon" se fait ainsi trouer allègrement sous le regard de quelques spectateurs avertis médusés.

Le revenu net, défalqués des taxes, impôts et cotisations est le même
entre 1200 et 2000 € de salaire (ou chiffre d'affaire brut), appelé "Grand Fossé"

Il y a bien une règle qui prétend véritablement que chacun puisse véritablement jouer au ballon et tenir son rôle dans l'équipe. Elle est prétendument défendue par ceux qui s'intéressent à ceux qu'ils nomment eux-mêmes comme "les plus démunis", il doit s'agir des ailiers de l'équipe sans doute... A moins qu'il ne s'agisse des spectateurs qui n'auraient pas le droit de jouer à ce jeu ?

Pour sûr ils sont noyés dans des règles difficiles...

 Pour finir ce rappel, apprécions donc le beau jeu, celui qui gagne et ne triche pas.



France Australie 1987
www.creationmonetaire.info - Creative Common 3.0

Gravatar de Stéphane Laborde
Original post of Stéphane Laborde.Votez pour ce billet sur Planet Libre.