PROJET AUTOBLOG


Zythom

source: Zythom

⇐ retour index

Le chiffrement des smartphones

mardi 29 mars 2016 à 13:50
Cliquez pour agrandir l'image
J'ai été contacté par l'étudiant journaliste Olivier Levrault qui souhaitait une interview pour son article de la Tribune du Palais de mars 2016 de l’École de Journalisme de Toulouse. Je publie ici, avec son aimable autorisation, la version complète de l'interview.

Olivier Levrault : Tout d'abord, pouvez-vous expliquer rapidement votre rôle dans une enquête en tant qu'informaticien expert judiciaire ?

Zythom : Chaque enquête est effectuée sous la direction d'un magistrat (du moins en temps normal, c'est-à-dire hors état d'urgence). S'il l'estime nécessaire, ce magistrat peut demander un avis technique à une personne qu'il va choisir sur une liste d'experts pré-sélectionnés. Les personnes inscrites sur cette liste portent le titre d'expert judiciaire. Le magistrat va alors lui donner des missions et poser des questions précises auxquelles l'expert judiciaire répondra dans un rapport dans lequel il donne son avis « en son honneur et en sa conscience » (c'est le serment de l'expert judiciaire). En dehors de ces missions pour la Justice, je reste un citoyen comme les autres, avec un métier, une conscience politique et une liberté d'expression. Ce qui me permet de répondre à vos questions.

Olivier Levrault : Entrons dans le vif du sujet.L'Assemblée nationale a voté, début mars, un amendement visant à condamner les constructeurs de smartphones qui refuseraient de coopérer avec la justice dans les enquêtes terroristes. Trouvez-vous cet amendement fondé ?

Zythom : Je suppose que vous parlez de l'amendement n°90 (rect) porté par M. Goujon etc. et que l'on peut trouver ici : http://www.assemblee-nationale.fr/14/amendements/3515/AN/90.aspDe quoi parle-t-on ? Cet amendement modifie trois articles du code de procédure pénale de la manière suivante (j'ai mis les modifications en gras) :
  • Article 60-1 du code de procédure pénale :
Le procureur de la République ou l'officier de police judiciaire peut, par tout moyen, requérir de toute personne, de tout établissement ou organisme privé ou public ou de toute administration publique qui sont susceptibles de détenir des informations intéressant l'enquête, y compris celles issues d'un système informatique ou d'un traitement de données nominatives, de lui remettre ces informations, notamment sous forme numérique, sans que puisse lui être opposée, sans motif légitime, l'obligation au secret professionnel. Lorsque les réquisitions concernent des personnes mentionnées aux articles 56-1 à 56-3, la remise des informations ne peut intervenir qu'avec leur accord.

A l'exception des personnes mentionnées aux articles 56-1 à 56-3, le fait de s'abstenir de répondre dans les meilleurs délais à cette réquisition est puni d'une amende de 3 750 euros. Cette peine est portée à deux ans d'emprisonnement et 15 000 € d’amende lorsque la réquisition est effectuée dans le cadre d’une enquête portant sur des crimes ou délits terroristes définis au chapitre 1er du titre II du livre IV du code pénal.

A peine de nullité, ne peuvent être versés au dossier les éléments obtenus par une réquisition prise en violation de l'article 2 de la loi du 29 juillet 1881 sur la liberté de la presse.

  • Article 60-2 du code de procédure pénale
Sur demande de l'officier de police judiciaire, intervenant par voie télématique ou informatique, les organismes publics ou les personnes morales de droit privé, à l'exception de ceux visés au deuxième alinéa du 3° du II de l'article 8 et au 2° de l'article 67 de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, mettent à sa disposition les informations utiles à la manifestation de la vérité, à l'exception de celles protégées par un secret prévu par la loi, contenues dans le ou les systèmes informatiques ou traitements de données nominatives qu'ils administrent.

L'officier de police judiciaire, intervenant sur réquisition du procureur de la République préalablement autorisé par ordonnance du juge des libertés et de la détention, peut requérir des opérateurs de télécommunications, et notamment de ceux mentionnés au 1 du I de l'article 6 de la loi 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique, de prendre, sans délai, toutes mesures propres à assurer la préservation, pour une durée ne pouvant excéder un an, du contenu des informations consultées par les personnes utilisatrices des services fournis par les opérateurs.

Les organismes ou personnes visés au présent article mettent à disposition les informations requises par voie télématique ou informatique dans les meilleurs délais.

Le fait de refuser de répondre sans motif légitime à ces réquisitions est puni d'une amende de 3 750 euros. Cette peine est portée à deux ans d'emprisonnement et 15 000 € d’amende lorsque les réquisitions sont effectuées dans le cadre d’une enquête portant sur des crimes ou délits terroristes définis au chapitre 1er du titre II du livre IV du code pénal. 

Le fait, pour un organisme privé, de refuser de communiquer à l’autorité judiciaire requérante enquêtant sur des crimes ou délits terroristes définis au chapitre Ier du titre II du livre IV du code pénal des données protégées par un moyen de cryptologie dont il est le constructeur, est puni de cinq ans d’emprisonnement et 350 000 € d’amende.


Un décret en Conseil d’État, pris après avis de la Commission nationale de l'informatique et des libertés, détermine les catégories d'organismes visés au premier alinéa ainsi que les modalités d'interrogation, de transmission et de traitement des informations requises.

  • Article 230-1 du code de procédure pénale
Sans préjudice des dispositions des articles 60, 77-1 et 156, lorsqu'il apparaît que des données saisies ou obtenues au cours de l'enquête ou de l'instruction ont fait l'objet d'opérations de transformation empêchant d'accéder aux informations en clair qu'elles contiennent ou de les comprendre, ou que ces données sont protégées par un mécanisme d'authentification, le procureur de la République, la juridiction d'instruction, l'officier de police judiciaire, sur autorisation du procureur de la République ou du juge d'instruction, ou la juridiction de jugement saisie de l'affaire peut désigner toute personne physique ou morale qualifiée, en vue d'effectuer les opérations techniques permettant d'obtenir l'accès à ces informations, leur version en clair ainsi que, dans le cas où un moyen de cryptologie a été utilisé, la convention secrète de déchiffrement, si cela apparaît nécessaire.

Si la personne ainsi désignée est une personne morale, son représentant légal soumet à l'agrément du procureur de la République, de l'officier de police judiciaire ou de la juridiction saisie de l'affaire le nom de la ou des personnes physiques qui, au sein de celle-ci et en son nom, effectueront les opérations techniques mentionnées au premier alinéa. Sauf si elles sont inscrites sur une liste prévue à l'article 157, les personnes ainsi désignées prêtent, par écrit, le serment prévu au deuxième alinéa de l'article 60 et à l'article 160.

Si la peine encourue est égale ou supérieure à deux ans d'emprisonnement et que les nécessités de l'enquête ou de l'instruction l'exigent, le procureur de la République, la juridiction d'instruction, l'officier de police judiciaire, sur autorisation du procureur de la République ou du juge d'instruction, ou la juridiction de jugement saisie de l'affaire peut prescrire le recours aux moyens de l’État soumis au secret de la défense nationale selon les formes prévues au présent chapitre.

Le fait, pour un organisme privé, de refuser de communiquer à l’autorité judiciaire requérante enquêtant sur des crimes ou délits terroristes définis au chapitre 1er du titre II du livre IV du code pénal des données protégées par un moyen de cryptologie dont il est le constructeur, est puni de cinq ans d’emprisonnement et 350 000 € d’amende.

Pour répondre à votre question (« Trouvez-vous cet amendement fondé ? »), je trouve que ce durcissement de notre législation correspond plutôt à un effet d'annonce permettant de montrer que certains députés suivent avec intérêt le débat américain qui oppose Apple et le FBI, mais à mon avis, ils se trompent de cible et surtout ils montrent encore une fois une incompréhension des concepts techniques mis en jeu. En effet, Apple souhaite mettre en place un système de chiffrement où elle-même n'aurait aucun moyen de pouvoir déchiffrer les données, afin de protéger ses utilisateurs de la curiosité étatique. Apple ne pourra pas techniquement fournir à l'autorité judiciaire les données en clair, et ne pourra pas être condamnée pour cela (sauf à rendre le chiffrement illégal).

Olivier Levrault : Le phénomène de chiffrement des données lors d'enquêtes criminelles et/ou terroristes est-il important ?

Zythom : Depuis les révélations d'Edward Snowden, beaucoup de gens commencent à chiffrer leurs données (à commencer par les journalistes), ce qui gêne les grandes oreilles de l’État. Le phénomène va évidemment augmenter, et rendre moins aisée la surveillance généralisée.

Olivier Levrault : À quel point le chiffrement d'un smartphone freine-t-il l'enquête ?

Zythom : Cela va dépendre du rôle du smartphone dans l'enquête. Si la seule preuve dont vous disposez se trouve chiffrée dans le smartphone (ou dans l'ordinateur), votre enquête est définitivement bloquée. Heureusement, l'activité criminelle se limite rarement au simple usage d'un smartphone, fut-il chiffré. Une enquête s'appuie sur beaucoup d'éléments plus classiques comme des filatures, des fadettes, des éléments financiers, etc. Je n'ai jamais rencontré de dossiers reposant sur un seul élément technologique même si je ne nie pas qu'il soit possible que cela arrive. Faut-il pour autant interdire le chiffrement à tous ? Faut-il demander à tous les citoyens de vivre dans des maisons de verre pour pouvoir faciliter la surveillance des faits et gestes de tout le monde, pour détecter les comportements suspects ?

Olivier Levrault : Le FBI vient d'annoncer qu'ils n'avaient plus besoin d'Apple pour déchiffrer les données du smartphone appartenant à l'auteur de la tuerie. Comment est-ce possible ? Aucun téléphone n'est donc inviolable ?

Zythom : Je ne peux pas prétendre connaître le procédé proposé au FBI par une tierce entreprise, alors même qu'Apple ne le connaît pas. Ce qui semble probable, c'est qu'une entreprise spécialisée dans la recherche de failles de sécurité a (peut-être) trouvé une faille à exploiter pour passer outre le système de blocage d'Apple (qui efface définitivement les données après 10 tentatives infructueuses) ce qui pourrait permettre une attaque par force brute qui est assez facile et rapide sur un code de quelques chiffres. N'oubliez pas qu'au stade des informations disponibles, certains font même l'hypothèse que le FBI fait simplement marche arrière pour éviter une décision de justice qui lui serait défavorable.

Olivier Levrault : Le fait de donner au gouvernement la clé pour accéder au contenu d'un téléphone lors d'une enquête terroriste fragilise-t-il la sécurité de l'ensemble des smartphones ?

Zythom : Oui. Imaginez un fabricant de serrures (coffres forts, portes de maisons, etc.) qui serait obligé de créer une clé permettant d'ouvrir toutes les serrures qu'il fabrique. Vous comprenez bien que cette fameuse clé devrait être protégé de la manière la plus extrême. Car il suffirait qu'une seule personne fasse discrètement une copie de cette clé pour que la sécurité des serrures soit définitivement compromise. Et si vous ne pouvez pas assurer vous-même la protection de cette clé, par exemple parce que l’État vous impose de lui en confier une copie, cela revient à confier toute la sécurité de vos clients à l’État. C'est ce qui a amené Ladar Levison à fermer son service Lavabit plutôt que de donner l'accès aux messages d'Edward Snowden comme la loi américaine le lui obligeait. Le suicide commercial plutôt que la trahison de ses clients...

Olivier Levrault : Est-ce que cela créé les fameuses portes dérobées ? Si oui, quel est le risque ?

Zythom : Lorsque vous proposez à vos clients un système protégeant votre vie privée, mais que vous mettez en place d'un accès réservé, c'est ce que l'on appelle une porte dérobée. On parle également de cheval de Troie. Le risque est l'utilisation de cette porte dérobée de manière abusive, soit par l’État, soit par un criminel. Vous pensez être seul dans l'intimité de votre chambre, alors qu'en fait un œilleton permet de vous observer, de vous photographier, de vous filmer, etc. Allez-vous accepter cela parce qu'on vous affirme que vous serez plus en sécurité ?

Olivier Levrault : Quelle conséquence pour la population dans son ensemble ? La protection des données personnelles ne risque-t-elle pas d'en prendre un coup ?

Zythom : Les défenseurs de la vie privée tirent la sonnette d'alarme depuis longtemps (CNIL, Quadrature du Net, etc.). L’État calme le jeu en prétendant exclure certaines professions de son radar : les avocats, les politiques et les journalistes. Pour le reste, circulez, nous nous occupons de votre sécurité, pour votre bien. Le discours est de dire que de toutes manières, une grande partie de la population a déjà offert une partie de ses données personnelles aux GAFAM (Google, Apple, Facebook, Amazon et Microsoft) en échange de services gratuits et de publicités ciblées. Nous parlons ici de l'abandon à la demande de l’État par le grand public de l'ensemblede ses données personnelles, ce qui est très différent. Personnellement, j'accepte de donner certaines de mes données privées à Google. J'accepte aussi de dévoiler beaucoup d'éléments de ma vie sur mon blog personnel. C'est ma liberté. Pour autant, je chiffre certains messages, j'utilise parfois un VPN, je protège certaines parties de ma vie privée. Parce que j'ai une réticence à tout montrer. Je refuse de faire installer une caméra dans ma chambre à coucher.

Olivier Levrault : Alors que les constructeurs se posent en défenseur des utilisateurs (pour redorer leur image depuis l'affaire Snowden), les données personnelles continuent d'être commercialisées. Les constructeurs de smartphones ne jouent-ils pas à un double jeu ?

Zythom : Il est relativement fascinant de constater qu'aujourd'hui le combat de la protection de nos données personnelles soit mené par une multinationale, contre la curiosité des États. Surtout que je suis assez âgé pour avoir connu la création de la CNIL (j'avais 15 ans en 1978) après les débats autour du projet SAFARI. Les constructeurs jouent double jeu, mais au moins, le consommateur peut décider d'arrêter d'acheter tel ou tel produit. Il a un certain pouvoir. Apple peut se ringardiser en quelques années et disparaître. Qu'en est-il du poids de la voix du citoyen dans le processus démocratique d'aujourd'hui ? Dans quel état sont les contre-pouvoirs traditionnels, tels que la justice et les médias ?

Olivier Levrault : Au final, dans ce débat 2.0 liberté vs sécurité, pensez-vous que le citoyen est perdant ? Cet épisode ne risque-t-il pas de limiter encore davantage la vie privée des citoyens ?

Zythom : Je vois se mettre en place deux catégories de citoyens : ceux qui sauront protéger une partie de leur vie privée et les autres. Et dans chacune de ces deux catégories, vous trouverez toutes les couches de la population : des riches, des pauvres, des criminels, des terroristes, des activistes, des journalistes, des avocats, des informaticiens, des politiques, etc. A chaque fois que nos libertés seront réduites, avec toujours les mêmes faux prétextes (lutte contre le terrorisme, contre la pédophilie, contre le grand banditisme, etc.), vous pouvez être sûr que le citoyen sera perdant. Mais tant qu'il ne s'en rend pas compte… Le grand changement d'aujourd'hui est le monde hyperconnecté dans lequel baigne une partie des citoyens : l'information circule très vite. J'ai l'espoir que si le bon côté de la Force l'emporte, une intelligence collective positive émergera de cette hyperconnection (attention, je ne parle pas d'IA). Le partage des connaissances peut aboutir à une meilleure information de chaque citoyen, et par là même à un meilleur contrôle sur nos représentants. Si le côté obscur l'emporte (il suffit de lire les commentaires haineux postés sous certains articles de journaux en ligne), alors notre comportement moutonnier sera exacerbé pour la plus grande joie des bergers et des loups. L'avenir est entre nos mains, et comme je suis optimiste, je suis persuadé que l'âge d'or est devant nous.
Merci à vous pour cet échange.

Le Cloud privé des avocats

lundi 21 mars 2016 à 18:57
Les avocats, ou plutôt le Conseil National des Barreaux (CNB), ont décidé de mettre un coup d'accélérateur à leur évolution vers le numérique en ouvrant un service baptisé "Cloud privé des avocats" (avec une majuscule à Cloud). Voici un extrait de la présentation de ce service sur le site du CNB:
Le Cloud privé des avocats, est une solution à haut niveau de sécurité disponible dès à présent. Dédié exclusivement aux avocats inscrits à un barreau français et en exercice, le Cloud privé garantit la confidentialité des correspondances et le secret professionnel. Inscrivez-vous dès maintenant pour profiter de tous ses avantages !

Le Cloud privé des avocats vous propose :
      une adresse de messagerie @avocat-conseil.fr permettant l’envoi de messages sécurisés vers vos confrères et vos clients ;
      un carnet d’adresses ;
      un agenda ;
      un gestionnaire de tâches ;
      un espace de stockage en ligne ;
      une suite de logiciels de bureautique (en option) ;
      un archivage chiffré ;
      l’envoi de vos courriels chiffrés vers vos clients.
J'ai pu tester ce service (enfin surtout la messagerie), voici quelques unes de mes impressions.

L'installation.
Tout étant en ligne, il n'y a rien à installer sur l'ordinateur: il suffit d'activer le service depuis le site, en suivant les indications que j'ai trouvées bien faites. Seul bémol: l'adresse email au format prénom.nom@avocat-conseil.fr devient l'adresse par défaut de réception des alertes RPVA... Petite suée froide avant de me rendre compte qu'il est possible de reparamétrer le compte afin de rétablir l'adresse habituellement utilisée par le cabinet. Un point positif, qui est de bon augure pour faciliter l'adoption de l'outil par l'ensemble des utilisateurs.

Le concept.
Le CNB souhaite mettre en place, avec le "Cloud privé des avocats", un espace d'échanges et de stockages sécurisés. Il y a plusieurs approches possibles, et celle qui a été retenue est celle de la centralisation dans le nuage. C'est une approche risquée dans la mesure où les cabinets d'avocat ont une pratique de la gestion de la sécurité en général localisée à leur cabinet, où ils doivent assurer un haut niveau de confidentialité. Mais l'arrivée du RPVA a ouvert la profession à une gestion collective de la sécurité, même si l'on peut regretter certains choix techniques. L'importance des échanges par emails dans une majorité de dossiers imposait une avancée sur le problème de leur sécurisation.

Le choix du type de chiffrement.
Le marché des messageries chiffrées est en plein essor depuis les révélations d'Edward Snowden et la mise en évidence d'une surveillance généralisée des communications électroniques. Je peux citer un beau projet tel que Protonmail. qui permet d'envoyer des emails sécurisés, mais reste compatible avec les messageries classiques. Le CNB a fait le choix de l'environnement Open-Xchange et de son extension OX Guard. Ces outils utilisent l'excellent système de clefs PGP. Le système crée pour chaque avocat une clef privée et une clef publique. Tout est fait pour que l'ensemble soit très simple à l'usage: quand vous envoyez un email à un autre avocat, vous choisissez si vous voulez le chiffrer et/ou le signer, en cliquant sur des cases à cocher. Vous pouvez insérer des images (emails au format HTML) ou des pièces jointes, l'ensemble sera chiffré. C'est simple quand on connaît bien les concepts techniques.

Les défauts relevés.
Sans prétendre avoir testé tous les aspects du "Cloud privé des avocats", j'ai fait des essais assez simples qui ont montré qu'il restait quelques problèmes à résoudre:
1) Je n'ai pas remarqué de système d'accusé de réception et d'accusé de lecture.
2) Les clefs privées/publiques ont une durée de validité de 10 ans, ce qui est très long.
3) Je n'ai pas vu de système de révocation des clefs
4) Un couple de clefs est créé pour tous les correspondants extérieurs, même si ceux-ci en disposent déjà ! C'est très gênant pour la majorité des logiciels de messagerie qui vont devoir demander aux utilisateurs quelle clef utiliser parmi plusieurs, pour la même adresse email !
5) Les clefs privées sont gérées par un système centralisé qui, s'il est compromis, va compromettre l'ensemble des correspondances sécurisées. Cela me semble un risque important en matière de sécurité.
6) Les clefs publiques ne sont pas publiées sur un serveur public, ce qui interdit à un correspondant extérieur de contacter facilement un avocat de manière sécurisé.
7) Lorsque l'on insère une image dans un email HTML chiffré destiné à un correspondant extérieur, l'image peut ne pas être transmise dans le message.

Ma conclusion.
Je trouve formidable qu'une profession sensible à la confidentialité fasse l'effort de s'équiper d'un outil numérique assurant celle-ci. Je suis heureux que le CNB ait fait le choix d'un système de cryptographie à clé publique tel que PGP comme méthode de chiffrement. Je pense par contre qu'un gros effort va devoir être fait pour expliquer son fonctionnement et ses limites. Il va falloir rappeler, par exemple, que les sujets des emails ne sont pas chiffrés (ils sont souvent utilisés par les avocats pour rappeler les références de leurs dossiers). Il va falloir faire cohabiter plusieurs adresses emails dans les cabinets ayant déjà leurs noms de domaine.

L'avenir dira si ses écueils seront surmontables.















Boot sur une image disque

dimanche 20 mars 2016 à 12:26
Je termine une expertise sur laquelle le démarrage de l'ordinateur m'a fait gagner un temps précieux : j'ai pu remarquer pas mal de choses à partir de l'environnement de travail (image de fond d'écran, écran de veille basé sur un diaporama d'images, disposition des icones sur le bureau, etc.). C'est fou ce qu'on peut apprendre de ce genre de petits détails...

Et rien de plus simple à constater qu'en démarrant l'ordinateur. Oui, mais il n'est pas possible de modifier le contenu du disque dur que je dois analyser (afin de permettre à d'éventuelles autres expertises de pouvoir être pratiquées dans les mêmes conditions). Et tout le monde se doute qu'il se passe plein de choses quand on démarre un ordinateur, et que la majorité de ces choses modifient le contenu du disque dur. C'est pour cela qu'il faut toujours travailler sur une copie fidèle du disque dur. Et démarrer l'ordinateur sous la forme d'une machine virtuelle.

J'ai déjà expliqué sur ce blog comment je pratique pour prendre une image bit à bit d'un disque dur (lire par exemple ce billet).

J'ai également expliqué comment je convertissais cette image en machine virtuelle à l'aide d'un logiciel qui s'appelle Live View (lire ce billet). Mais ce logiciel ne semble plus maintenu et je rencontre de plus en plus de difficultés à l'utiliser. Du coup, j'ai souvent utilisé directement les outils en ligne de commande de VirtualBox: il suffit en effet d'une seule ligne de commande pour convertir une image bit à bit en disque exploitable sous VirtualBox:

VBoxManage  convertfromraw  image.dd  image.vdi  --format VDI --variant Fixed

(la dernière option permettant d'avoir un disque de taille fixe, la valeur par défaut de VBoxManage étant un disque de taille dynamique).

Le problème de cette commande est qu'elle est gourmande en temps et en ressources disques, puisqu'elle crée un double de l'image initiale.

Depuis que j'ai migré mon poste de travail personnel de Windows vers la distribution GNU/Linux Mint, j'explore de manière plus systématique les outils de l'univers GNU/Linux.

J'ai ainsi découvert une "vieille" commande disponible sur presque toutes les plateformes: xmount. Cette commande permet de créer un disque VirtualBox directement à partir de l'image bit à bit, sans la modifier, en créant un cache contenant toutes les modifications qui seront apportées sur le disque.

Ma procédure est maintenant la suivante:
mkdir toto
xmount  --out  vdi  --cache  image.cache  image.dd  ./toto

Je trouve ensuite dans le répertoire "toto" le fichier disque que j'utilise dans la machine virtuelle que je crée ensuite dans VirtualBox.

Si je ne connais pas les mots de passe Windows, je démarre la machine virtuelle avec le live cd ophcrack ou avec offline NT password. Si j'ai un écran bleu de la mort (parce que Windows n'aime pas démarrer sur du matériel différent de celui sur lequel il a été installé), j'utilise OpenGates qui fait office de baguette magique (sous Windows).

Je pose ça ici, si cela peut aider quelqu'un à booter sur une image disque. Il y a beaucoup d'autres méthodes et outils, mais ce sont ceux que j'utilise en ce moment.

PS: Je dois être l'un des derniers à utiliser "toto" dans mes exemples informatiques, mais les étudiants en rigolent encore, alors bon :-)

Tout sauvegarder

vendredi 18 mars 2016 à 14:27
Le sujet des sauvegardes devrait être une source de réflexion permanente, et bien sûr, le reflet de sa propre organisation.

Voici une petite anecdote qui évitera peut-être à quelques un(e)s d'entre vous de subir le même désagrément que moi. Un retour d'expérience négative reste un retour d'expérience...

Je suis l'heureux propriétaire d'un stockage réseau qui permet à tous les membres de ma tribu de mettre leurs données à l'abri des pertes de données intempestives. Le terme savant informatique est NAS, pour Network Attached Storage. C'est un boîtier contenant un ou plusieurs disques durs, relié au réseau familial, allumé 24/7, et accessible en partage avec des droits d'accès individuels et collectifs.

Nous stockons sur ce NAS les photos, musiques et vidéos familiales, mais aussi les sauvegardes de nos postes de travail. Il est constitué d'un boîtier contenant deux disques de 3 To montés en miroir (RAID1) permettant de fonctionner sans perte de données, même si l'un des deux disques tombe en panne.

Un troisième disque dur de 3 To est branché en externe sur la prise USB3 et assure la sauvegarde quotidienne de ce boîtier NAS par réplication. Ce troisième disque tourne tous les six mois avec un quatrième, ce qui me permet d'avoir une copie complète des données, mais hors ligne cette fois.

Mon organisation des données familiales est donc la suivante : les données importantes sont sur le NAS, sur sa sauvegarde quotidienne et sur un disque hors ligne, les données non confidentielles sont sur mon compte Google Drive (à capacité illimitée), synchronisées à la fois sur mon ordinateur personnel et sur mon ordinateur professionnel, et les données "superflues", c'est-à-dire facilement récupérables sont sur mes disques locaux, avec une synchronisation automatique vers le NAS. Tous les ordinateurs de la maison utilisent peu ou prou ce même schéma.

Pour les machines sous Windows, j'utilise le logiciel SyncBack vers le NAS
Pour les machines sous iOS, j'utilise iCloud et iTunes.
Pour les machines sous Android, j'utilise le cloud de Google.
Pour les machines sous GNU/Linux (Raspbian et Mint), j'utilise la commande rsync vers le NAS.

A un moment, je me suis rendu compte que ma zone de sauvegarde personnelle (située sur le NAS) contenait tout un tas de données "obsolètes" car déplacées ou supprimées de mon ordinateur personnel. J'ai donc ajouté l'option "del" à la commande rsync pour garder une copie propre et fidèle des données de mon ordinateur. Cette commande est exécutée à chaque démarrage de mon poste.

J'ai fait plusieurs tests et tout était OK.

Jusqu'à la panne de ce lundi...

Lundi soir, alors que je lisais tranquillement mes flux RSS tout en écoutant la bande son du film d'animation "Métal Hurlant" (si si), j’entends tout à coup un drôle de bruit en provenance de ma tour : cloc, cloc, cloc... L'un des disques durs venait de me lâcher...

J'arrête proprement mon ordinateur, le laisse refroidir un peu, puis le redémarre. Le disque dur, définitivement en panne, refuse d'être monté par le système d'exploitation. Je viens de gagner un nouveau presse-papier design...

Heureusement, j'ai sur le NAS une copie synchronisée de mes données. Je lui jette un coup d’œil pour m'assurer qu'aucun voyant rouge ne vient gâcher définitivement ma soirée. Ouf, tout est en ordre.

Sauf que.

Sauf que je le trouve bien agité pour un NAS qui n'a rien à faire ! Je vérifie les fichiers journaux de mon script de synchronisation : ma super commande rsync était en train de synchroniser l'absence de données (le disque en panne) avec le vieux NAS, et donc elle EFFAÇAIT toutes les données du NAS (logique). Magie de l'option "del"...

J'ai donc stoppé la synchronisation immédiatement et regardé les dégâts : une centaine de fichiers effacés par la synchronisation destructive... Heureusement, toutes ces données sont "superflues" et donc leur perte m'importe peu.

Mais j'étais vexé comme un pou sur la tête d'un chauve...

J'ai bien entendu aussitôt révisé ma stratégie de synchronisation en retirant l'option "del" de la commande rsync.

Puis je me suis posé la question de la pertinence de mon schéma de sauvegarde familial, surtout en cas d'attaque d'un cryptovirus : si l'un d'entre nous ouvre une pièce jointe contaminée qui va chiffrer rapidement tous les fichiers auxquels les droits informatiques lui donnent accès en écriture, quelle solution mes sauvegardes apportent-elles ?

Toutes les zones accessibles en écriture sur le NAS seront chiffrées. Chacun ayant un compte séparé, seules une partie des données seront atteintes. Mais si personne ne me prévient, la sauvegarde par réplication écrasera la copie saine des données dès la nuit suivante. Il ne me restera en clair que les données de mon 4e disque dur (celui mis hors ligne pour six mois). Avec le risque de perdre jusqu'à six mois de données !

J'ai décidé de revoir tout cela en profondeur et d'équiper la maison d'un système de sauvegarde dédié: j'ai fait l'achat d'un NAS spécialement dédié à la sauvegarde. J'ai choisi de suivre les recommandation d'un geek passionné qui tient un blog et recommande l'achat d'un NAS quatre baies de qualité professionnelle pour 219 euros chez Amazon (sans les disques) !


Objectif : installation d'Openmediavault ET de BackupPC sur la même machine, avec mise en place d'une stratégie de sauvegarde incrémentale.

J'attends avec impatience la livraison, et je vous tiens au courant ;-)
A suivre...

Mais putain y va bouger son gros cul ce con

vendredi 11 mars 2016 à 15:16
Quand j'ai vu que la HADOPI continuait son travail de traque au profit des ayants-trop-de-droits,

Quand j'ai vu que la France refusait d'accueillir Édouard Snowden et de le protéger,

Quand j'ai vu la frayeur de nos dirigeants devant l'arrivée des réfugiés irakiens, libyens ou syriens, poussés par des guerres auxquelles nous avons largement contribué,

Quand j'ai vu le budget de la justice rester anémique,

Quand j'ai vu le cumul des mandats perdurer, y compris chez les ministres,

Quand j'ai vu les seuls médias indépendants poursuivis par le fisc,

Quand j'ai vu des lois de plus en plus liberticides être votées, un état d'urgence permanent se mettre en place,

Je me suis recroquevillé sur moi-même, incrédule.

Moi qui rêvait d'une France accueillante, montrant l'exemple, où le partage non marchand de la culture ferait la joie des cours de récréation, où les lanceurs d'alertes pourraient trouver refuge, où les réfugiés pourraient créer de la richesse et de l'emploi, où la justice pourrait faire son travail, où les cumulards seraient montrés du doigt, où la Liberté serait défendue avec des décisions politiques historiques ("A la terreur, nous répondrons par plus de démocratie")...

Je me suis dit, devant mon écran d'ordinateur, du fond de ma petite vie pénarde : MAIS PUTAIN Y VA BOUGER SON GROS CUL CE CON !

Je ne sais plus si je pensais à moi-même, au Président de la République, au Premier Ministre, ou au contraire au caporal encore sournoisement caché dans une caserne. 

Je suis désespéré par ce ratage historique.
Que vais-je dire à mes enfants ?