Les coulisses d’un courriel

Note : 
Pas encore de vote
Return-Path: 
Delivered-To: contact[@]freezetux.net
Received: from localhost (unknown [127.0.0.1])
      by lsp31-2-88-121-158-163.fbx.proxad.net (Postfix) with ESMTP id 94A02221CD2
      for ; Mon,  3 Mar 2014 20:32:34 +0000 (UTC)
X-Virus-Scanned: amavisd-new at freezetux.net
Received: from lsp31-2-88-121-158-163.fbx.proxad.net ([127.0.0.1])
      by localhost (localhost [127.0.0.1]) (amavisd-new, port 10024)
      with ESMTP id f4keoEFVHrWM for ;
      Mon,  3 Mar 2014 21:32:10 +0100 (CET)
Received: from [192.168.0.10] (unknown [192.168.0.254])
      (using TLSv1 with cipher ECDHE-RSA-AES128-SHA (128/128 bits))
      (No client certificate requested)
      by lsp31-2-88-121-158-163.fbx.proxad.net (Postfix) with ESMTPSA id A5D392217C8
      for ; Mon,  3 Mar 2014 21:32:10 +0100 (CET)
Message-ID: 
Date: Mon, 03 Mar 2014 21:32:09 +0100
From: freetux 
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:24.0) Gecko/20100101 Thunderbird/24.3.0
MIME-Version: 1.0
To: contact[@]freezetux.net
Subject: Les coulisses d’un courriel.
Content-Type: multipart/mixed;
 boundary="------------020209070000090203040607"
 
This is a multi-part message in MIME format.
--------------020209070000090203040607
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit


----- LE MESSAGE COMMENCE ICI -----

Lire la suite…

Catégorie: 

La récupération des données avec Photorec

Note : 
Pas encore de vote

Pour quel type de lecteur ?
Utilisateur de la console


Présentation

J’ai détaillé dans mon dernier billet différentes méthodes pour supprimer réellement des fichiers à l’aide de wipe ou shred en vous disant que les fichiers supprimés avec Shift Del ou rm existaient toujours. Il est désormais temps de le prouver. Pour cela, j’utilise le logiciel Photorec (logiciel en console). Sur Fedora, il s’installe via le package testdisk.

Photorec s’utilise dans l’objectif de récupérer les données sur un espace de stockage (disque dur, clé USB, etc.). Pour ce billet je vais donc utiliser une clé USB contenant quelques fichiers que je vais supprimer. Je lancerai alors Photorec afin de récupérer ces données.
Dans un premier temps je vais supprimer par surcharge toutes les données qui auraient pu être présentes avant pour qu'ils n’interfèrent pas avec la manip qui va suivre.
Pour cela je lance la commande suivante (en root et en s'assurant que c'est le bon point de montage) :# shred -v /dev/sdd.

Après avoir recréé une partition, je vais copier quelques fichiers de format différents (mp4, pdf et jpg) afin de montrer la polyvalence du logiciel.
Voilà la liste :

-rw-------. 1 Freetux Freetux   165895 23 janv. 21:09 image_01.JPG
-rw-------. 1 Freetux Freetux   122872 23 janv. 21:09 image_02.JPG
-rw-------. 1 Freetux Freetux   199182 23 janv. 21:09 image_03.JPG
-rw-------. 1 Freetux Freetux   207047 23 janv. 21:09 image_04.JPG
drwx------. 2 Freetux Freetux    16384  8 févr. 12:37 lost+found
-rw-rw-r--. 1 Freetux Freetux    47056  1 avril  2013 document.pdf
-rw-rw-r--. 1 Freetux Freetux  3591355 26 janv. 22:12 Prog_arte.pdf
-rw-------. 1 Freetux Freetux 10767795  1 janv. 20:02 video.mp4

Enfin, je supprime tout (avec rm) les fichiers pour tester Photorec.

Lire la suite…

Catégorie: 

La suppression de données avec shred ou wipe

Note : 
Pas encore de vote

Pour quel type de lecteur ?
Utilisateur de la console


Introduction

Lorsque vous supprimez un fichier ou un dossier sur votre ordinateur (via votre navigateur ou en console avec la commande rm), les données ne sont pas réellement supprimées. En effet, bien que vous ne le voyez plus en actualisant la page ou avec ls -l les informations existent toujours sur votre disque dur.
C’est évident que cette « mise sous le tapis » des informations que nous croyons détruites peut causer quelques problèmes…

C’est pour cela que je vais, dans cet article, détailler les différentes façon de supprimer des fichiers et des dossiers dit « par surcharge ».

Lire la suite…

Catégorie: 

Passage en tout HTTPS

Note : 
Pas encore de vote

Pour quel type de lecteur ?
Tout le monde


Présentation

Chers internautes et visiteurs de mon blog,

Je vous annonce via ce billet le passage de tous mes sites en https://, ce qui vous assure une confidentialité et un chiffrement optimal des données transmises via mes sites.

En effet, je me suis intéressé dernièrement sur la méthode pour générer soi-même son certificat et depuis ce matin tous mes sites en sont équipés. Ne vous inquiétez pas : les raccourcis URL automatiques ne seront pas perdus : en effet aucune redirection des liens http:// a été faite sur les liens https://, par conséquent vous n’avez pas à modifier vos habitudes si vous voulez rester en http. ;-)

De plus, comme je ne fais pas les choses à moitié (ce qui m’a d'ailleurs couté beaucoup de temps, prises de têtes et “rage quit” pendant plus d’un mois), je suis désormais une autorité de certification au même titre que VeriSign par exemple. Vous pouvez donc ajouter l’autorité à votre navigateur web via ce lien. Si votre navigateur ne le reconnait pas vous pouvez enregistrer le fichier root.pem et l’importer dans la liste des autorités manuellement. Sur Firefox :
Firefox ⇒ Préférences ⇒ Avancé ⇒ Certificats ⇒ Afficher les certificats ⇒ Autorités ⇒ Importer.

Sur les autres navigateurs, je n’en sais rien, cela ne doit pas être très différent. ;-)
Cela permettra à votre navigateur d’aller sur tous mes sites (et ceux d’autres personnes que je pourrai peut être un jour certifier) sans vous afficher une alerte disant que la connexion n’est peut-être pas sûre.

Si vous ne souhaitez pas utiliser le https://, toutes les pages du blog sont disponibles en http://, il vous suffit donc de retirer le s de l’URL. Plus d’informations par ici.

Have fun,

freetux

PS : Un prochain article est prévu pour la configuration du serveur pour le passage au https, mais je ne sais pas encore trop quand. Je suis pas mal occupé en ce moment.

Édit : article présent ici. ;-)

Catégorie: 

Contribuer à la Science grâce à Boinc

Note : 
Pas encore de vote

Pour quel type de lecteur ?
Tout le monde


Introduction

Vous voulez participer à la Science ? Participer à la recherche médicale, la physique théorique ou encore à l’étude du climat ?
Mais vous n’avez pas les compétences, ni le niveau d’étude ou encore le temps ? Pas de problème : faites participer votre ordinateur (généralement sous exploité) à la recherche scientifique.

En effet, le plus gros besoin des laboratoires de recherche actuellement est de la puissance de calcul afin de parfaire leurs modèles théoriques. Pour cela ils utilisent des supercalculateurs qui leurs coûtent cher, ou sinon en faisant appel à vous.
Comme je l’ai dit, avec le développement des technologies informatiques, chaque personne se retrouve avec un ordinateur surpuissant par rapport à ses réels besoins (si si je vous assure : aller sur Facebook et regarder des vidéos de chats ne demande pas un core i5 et 4 Go de RAM ^^).

Utilisez sa puissance pour quelque chose d’utile du coup : votre ordinateur sera enfin utilisé à sa vraie valeur et en plus vous le ferez pour faire avancer la Science.
Enfin, l’hiver est de retour et le froid arrive à grand pas : profitez de votre ordinateur comme chauffage d’appoint en le faisant travailler. ;-)

Dans la suite de ce billet, je vais vous présenter le logiciel Boinc développé par l’université de Berkeley.

Lire la suite…

Catégorie: 

Méta moteur de recherche Seeks

Note : 
Pas encore de vote

Pour quel type de lecteur ?
Tout le monde


Introduction

Il y a maintenant quelque jours je me suis lancé dans l’installation de Seeks en tant que serveur web en suivant l’article de Casper sur son blog détaillant les étapes de l’installation sur un serveur tournant sur Fedora 18.

Après quelques galères pour l’installer (les raisons sont expliquées plus bas pour les plus confirmés), vous pouvez désormais vous rendre sur cette page pour faire vos recherches. ;-)

Lire la suite…

Catégorie: 

Construire un mot de passe

Note : 
Pas encore de vote

Pour quel type de lecteur ?
Tout le monde

Cet article vient en complément de l’article sur le PGP (que je vous invite à lire si ça n'est pas déjà fait ;-)).
En effet, lors de la création d’une clé publique/privée il vous est demandé une passphrase. Celle-ci sert à rendre accessible la clé privée sur votre ordinateur afin d’éviter qu’une personne tierce puisse y accéder et donc lire vos courriels ou documents chiffrés. Il faut donc utiliser un mot de passe sécurisé pour ce type de chiffrement. C’est comme avoir un coffre-fort chez soi et laisser le code ou la clé accroché à son mur, cela ne sert à rien.

Par conséquent, je vais présenter ici un court billet sur comment construire un mot de passe fiable, facile à mémoriser et sécurisé.

En effet, les études sur les codes des téléphones arrivent toutes aux mêmes conclusions : une très grande majorité des téléphones ne sont absolument pas protéger. Vous pouvez voir ci-dessous le top 10 des codes les plus utilisés (étude réalisée sur 204 508 iPhone) :

  1. 1234 (no comment) ;
  2. 0000 (code par défaut quand on achète un nouveau téléphone) ;
  3. 2580 (verticale sur un clavier de téléphone) ;
  4. 1111 ;
  5. 5555 (sérieux ??) ;
  6. 5683 (le mot “love” en mode T9, il a au moins le mérite d’être romantique ^^) ;
  7. 0852 (le 3. dans l’autre sens) ;
  8. 2222 ;
  9. 1212 ;
  10. 1998 ;

Grosso modo si vous trouvez un téléphone dans la rue vous avez beaucoup de chance de le débloquer en essayant les 10 codes ci-dessus.
Et pourtant ces mots de passe protègent toutes les informations présentent sur un téléphone : compte mail, réseaux sociaux, numéros de téléphone, adresses et même pour certaines des données bancaires…

Il n’est pas compliqué de trouver un mot de passe à 4 chiffres un peu moins évident que les 10 cités ci-dessus. De plus, les téléphones actuels permettent d’attribuer un code à la carte SIM et un second code pour le téléphone lui-même, deux barrières valent mieux qu’une.
Pour ce qui est des mots de passe, beaucoup de gens mettent des mots sans aucune complexité comme leur nom de famille, le nom de leur animal de compagnie ou encore leur date de naissance… Ça n’est pas avec ce genre de mots de passe que vos données seront bien sécurisées.

Par conséquent il faut passer à un autre niveau de complexité si vous voulez réellement protéger vos données personnelles.

Lire la suite…

Catégorie: 

Discuter librement avec le protocole de communication XMPP/Jabber

Note : 
Pas encore de vote

Pour quel type de lecteur ?
Tout le monde


Introduction

Beaucoup de logiciels et protocoles de communications existent mais tous ne respectent pas la vie privée de ses utilisateurs et la confidentialité des discussions qui transitent dessus. Pour exemple, je peux citer le système de communication de Facebook ou encore de Skype qui s’intéressent beaucoup à vos communications pour des raisons commerciales ou tout simplement pour surveiller ce qui est dit (affaire Snowden avec le programme de la NSA : PRISM).
Pourtant, à regarder les conditions d'utilisations et la licence de ces logiciels, ils s’autorisent des libertés sur vos informations et vos communications. Et malheureusement personne ne les lit, « J'ai lu et j’accepte les conditions d'utilisation » est devenu le plus gros mensonge sur la Toile (peut être après le très connu « J'ai plus de 18 ans », le débat reste ouvert sur cette question).

En effet prenons cet extrait des conditions d'utilisations de Skype :

« […] Vous accordez automatiquement à Skype une licence universelle non exclusive, irrévocable, libre de droits, perpétuelle, pouvant donner lieu à l’octroi d’une sous-licence et transférable de tous les droits d’utilisation, d’édition, de modification, d’inclusion, d’incorporation, d’adaptation, d’enregistrement, de diffusion, d’affichage, de transmission et de reproduction des Contenus utilisateur […]. Vous accordez également par les présentes à chaque utilisateur du Site Web et/ou du Logiciel ou des Produits Skype une licence non exclusive pour accéder à votre Contenu utilisateur sur le Site Web et/ou dans le Logiciel ou les Produits Skype et utiliser, copier, distribuer, afficher, représenter et transmettre ces Contenus utilisateur, ou en préparer des œuvres dérivées, uniquement dans la mesure permise par la fonctionnalité des sites Web et/ou du Logiciel ou des Produits Skype et des présentes Conditions d’utilisation. En outre, vous renoncez à tous « droits moraux » sur les Contenus utilisateur, dans la mesure permise par la loi en vigueur. »

Pour faire simple : ils s’autorisent absolument tout sur les informations provenant des communications et autres données envoyée depuis un logiciel de Microsoft (Skype ou autre). Imaginez des micros et des caméras partout chez vous : c'est grosso modo la même chose. L’accepteriez-vous dans votre maison ? Et sur votre ordinateur alors ?

Il existe pourtant beaucoup d'autres solutions pour communiquer en toute liberté et en toute sécurité (par sécurité j’entends conversation privée) : je présenterai ici une alternative libre avec le protocole XMPP/Jabber.

Lire la suite…

Catégorie: 

Le chiffrement des mails par PGP

Note : 
Pas encore de vote

Pour quel type de lecteur ?
Tout le monde


Introduction

Cet article a pour vocation de faire prendre conscience aux gens de l’intérêt, voire de la nécessité, de chiffrer ses mails. En effet, bien que cela puisse paraître inutile à première vue et pour beaucoup de gens, en transposant cette action à la vie de tous les jours elle parait évidente.
Ce comportement montre bien la schizophrénie que l’on retrouve dans notre société actuelle d'un point de vue de la sécurité entre la vie de tous les jours et la vie informatique des personnes. Tout le monde met des alarmes pour protéger sa maison aussi bien que la maison blanche, mais les gens laissent leurs ordinateurs aussi sécurisés qu’une cabane en bois… Il y a pourtant des données dans les ordinateurs aussi importantes que des objets dans une maison, voire plus : une télévision se remplace, trois années de photos de vacances de vos enfants c'est déjà plus difficile.
Peut-être un manque de formation des utilisateurs, peut être aussi un manque d’information à ce sujet. C’est justement dans l’étape d'information que ce billet trouve son intérêt.
Dans une seconde partie, je détaillerai la méthode à suivre pour pouvoir envoyer des mails sécurisés sur un exemple concret avec le logiciel Thunderbird pour tout type de systèmes d’exploitation.

Lire la suite…

Catégorie: 

Pages

S'abonner à Blog élémentaire RSS S'abonner à Blog élémentaire - All comments