Le chirement - Introduction



Documents pareils
Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 )

L identité numérique. Risques, protection

Sécurité de l'information

Cours / Formation pour débutant en informatique, bureautique, Internet etc... (pour débutants)

Sécurisation des données par CHIFFREMENT des PC. Utilisation de TrueCrypt

Acer edatasecurity Management

Initiation au cryptage et à la signature électronique

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

AxCrypt pour Windows

Les dossiers, sous-dossiers, fichiers

Réseaux Privés Virtuels

Livre blanc. Sécuriser les échanges

Dans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT. Premiers pas avec WinPT (cryptographie sous Win) EITIC

Thunderbird et messagerie sur clé USB

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Déploiement d'une Infrastructure de Gestion de Clés publiques libre

Recommandations pour la protection des données et le chiffrement

Cours 14. Crypto. 2004, Marc-André Léger

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!

Qu'est ce que le Cloud?

L'accès aux ressources informatiques de l'ufr des Sciences

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE

Les messages d erreur d'applidis Client

SERVEUR DE MESSAGERIE

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

Sécuriser les achats en ligne par Carte d achat

Cryptologie à clé publique

Thunderbird en version Portable

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Fiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011

Surveillance étatique d'internet État des lieux et comment s'en protéger?

TrueCrypt : installation et paramétrage

Les ateliers EPN 2015/2016

Préparation au C2I. Année 2011

Compte-rendu de projet de Système de gestion de base de données

Progressons vers l internet de demain

Identification sur le site de la Chambre de Métiers et de l'artisanat de l'ain

Dans la série. présentés par le site FRAMASOFT

Guide de l'utilisateur

Tutoriel d'introduction à TOR. v 1.0

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

TEXT MINING von 7

Dans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT. Compression - Décompression avec 7-Zip. Georges Silva

Configurer son courrier électrique avec votre compte Abicom

Glossaire. Acces Denied

Activité sur Meteor. Annexe 1 : notion de client-serveur et notion de base de données

Les certificats numériques

Sécurité des usages du WEB. Pierre DUSART Damien SAUVERON

Areca Backup Première Sauvegarde - Configurez votre premier groupe et votre première cible.

Manuel d'utilisation d'apimail V3

Tutoriel : Comment installer une compte (une adresse ) sur un logiciel de messagerie (ou client messagerie)?

Bases pour sécuriser son Windows XP

Sauvegarde et restauration d'un système d'exploitation Clonezilla

GUIDE D INSTALLATION ET D UTILISATION PI AUTHENTICATOR

Éléments d éducation à l identité numérique

Une clé USB transformée en bureau portable. Ou comment transporter son environnement de travail dans sa poche

Installer une imprimante réseau.

Note : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local.

Utilisation du module Scribe IMPORTATION DES COMPTES

CPLN 20/08/2009 MBO Service ICT et Pédagogie


Devoir Surveillé de Sécurité des Réseaux

SERVEUR DE MESSAGERIE

Comment utiliser mon compte alumni?

VPN. Réseau privé virtuel Usages :

La clé USB nomade - La mobilité logicielle

OUTIL DE CRYPTAGE ET DE COMPRESSION

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Copies de sécurité / Backup. Politique de gestion de la sauvegarde de vos données. Disque complet ou non? fragmentation

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version Auteur : Nathalie MEDA

Tester la se curite de son re seau WiFi

Récupération de fichiers effacés avec Recuva 1/ 5

Comprendre le Wi Fi. Patrick VINCENT

PPE 1 : GSB. 1. Démarche Projet

Protéger ses données dans le cloud

Configurer son logiciel de mails.

Les rootkits navigateurs

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Guide de l'utilisateur. Linksys AE1000 Adaptateur USB sans fil - N hautes performances

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Informations sur la sécurité

Sauvegarder automatiquement ses documents

Installation de Windows 2003 Serveur

Création de site Internet avec Jimdo

CMS Made Simple Version 1.4 Jamaica. Tutoriel utilisateur Récapitulatif Administration

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Installation et Réinstallation de Windows XP

1. Étape: Activer le contrôle du compte utilisateur

21 mars Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.

Installation de Windows 2000 Serveur

Sauvegarder sa messagerie Gmail sur son ordinateur

CERTIFICATS ÉLECTRONIQUES

Chi rement des postes PC / MAC / LINUX

AFPA Lomme 35 rue de la Mitterie Lille

Transcription:

Le chirement - Introduction Genma 10 septembre 2013 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License. Genma Le chirement 10 septembre 2013 1 / 17

A propos de moi Où me trouver sur Internet? Le Blog de Genma : http ://genma.free.fr Twitter : http ://twitter.com/genma Mes centres d'intérêts? Plein de choses dont : La veille technologique Le chirement Le cryptoanarchisme Genma Le chirement 10 septembre 2013 2 / 17

But de cette présentation Ce que cette présentation est Cette présentation est une introduction au chirement, à son rôle... Son but est de lancer un débat sur le sujet. Ce que cette présentation n'est pas Un tutoriel sur le chirement de ses mails, de son disque dur, des ses communications. Des mots clefs/ des noms de logiciels sont toutefois donnés. Genma Le chirement 10 septembre 2013 3 / 17

Dénitions - cryptage, crypter, chirement? Le chirement consiste à chirer un document/un chier à l'aide d'une clef de chirement. L'opération inverse étant le déchirement. Le terme cryptage est un anglicisme, tiré de l'anglais encryption. Le décryptage existe : il s'agit de "casser" un document chiré lorsqu'on n'en a pas la clé. La science quand à elle s'appelle la "cryptographie". Genma Le chirement 10 septembre 2013 4 / 17

Le chirement, comment ça se passe? Le chirement symétrique Cela consiste à chirer un message avec la même clé que celle qui sera utilisé pour le déchirement. Exemple : le code de César avec un décalage de lettres. A->C, B->D etc. Nous venons en paix -> Pqwu xgpqpu gp rckz On applique le processus inverse pour avoir le message. Une clef de chirement c'est quoi? Une clef s'appelle une clef car elle ouvre/ferme le cadenas qu'est l'algorithme de chirement utilisé. Ici, l'algorithme est dans la notion de décalage. La clef est le nombre de lettre décallées (ici deux lettres). Genma Le chirement 10 septembre 2013 5 / 17

Le chirement asymétrique 1/2 Clef publique - clef privée (GPG) Le chirement asymétrique repose sur le couple clef publique - clef privée. Ce qu'il faut comprendre/retenir : Ma clef privée est secrète. Ma clef publique est distribuée à tous. L'algorithme de chirement L'algorithme de chirement est bien plus complexe que le fait de décaler des lettres ; il repose sur des notions mathématiques (nombre premiers...) Cela sort du contexte de cette présentation. Genma Le chirement 10 septembre 2013 6 / 17

Le chirement asymétrique 2/2 Le chirement Avec ma clef privé et la clef publique de mon correspondant, je chire un chier. Le chier ne peut plus être déchiré que par la personne qui possède la clef privée correspondant à la clef publique que j'ai utilisée (donc mon correspondant) Le déchirement Avec ma clef publique et sa clef privée, mon correspondant déchire le chier. Il peut alors lire le message. Genma Le chirement 10 septembre 2013 7 / 17

Chirer - Les arguments contre Personne ne le fait... FAUX. Exemple 1 : "le cadenas" quand on se connecte au site Internet de sa banque. Exemple 2 : La clef du Wi. Le chirement, c'est compliqué... FAUX. Ce n'est pas plus compliqué que d'utiliser un "logiciel" ; seul le concept est à comprendre. Je n'ai rien à cacher... FAUX. Qui accepterait que le facteur lise son courrier? Le chirement, c'est pour les pédonazis de l'internet... FAUX. Cas des journalistes/blogueurs dissidents qui dénoncent des dictatures... Genma Le chirement 10 septembre 2013 8 / 17

Chirer - Les arguments pour Protection Cas des journalistes/blogueurs dissidents. Sécurité Les 'données' sont protégées. Condentialité Seule la personne à qui est destiné le message est en mesure de le lire. Genma Le chirement 10 septembre 2013 9 / 17

Quoi chirer? En local - ses données Son disque dur Sa clef USB Son smartphone Pour le disque dur et la clef USB, il y a le logiciel TrueCrypt. En réseau - ses communications Https : utilisation de l'extension HttpsEveryWhere pour Firefox Ses mails : utilisation de GPG via Enigmail pour Thunderbird Sa connexion : utiliser un VPN, SSH, la clef "WIFI". A chaque "usage", il y a une solution de chirement possible. Genma Le chirement 10 septembre 2013 10 / 17

Limites du chirement Ce qui est chiré aujourd'hui pourra être déchiré demain. Les ordinateurs de demain permettront de décrypter les données chirées aujourd'hui. Si on perd la clef On n'a plus accès aux données. Cacher, Anonymiser Chirer ne sut pas. On peut aller/ il faut aller plus loin... Pour cela on peut utiliser la stéganographie : une simple image peut contenir un message caché. Ne pas oublier de nettoyer les métas-données (tag EXIF des photos, documents de bureautiques). Genma Le chirement 10 septembre 2013 11 / 17

Le Crypto-anarchisme Tout le monde chire et ce qui est vraiment important est chiré et noyé dans la masse. On crée du bruit ce qui empêche la surveillance de masse (Aaire PRISM...) Attention, toute personne qui chire ses mails est considérée comme suspecte aux yeux de la NSA. Genma Le chirement 10 septembre 2013 12 / 17

Le chirement et la loi En France, la loi considère donc que l'utilisation de moyens de cryptologie est libre (LCEN article 30-1) et il n'y a donc, actuellement pas de limite à la taille de la clef de chirement que l'on peut utiliser. En cas de perquisition,le refus de remise de la clé de chirement peut entraîner 3 ans d'emprisonnement ainsi que 45000e d'amende. Cette peine est aggravée dans le cas où le chirement a été utilisé pour commettre un délit. Il est donc recommandé de donner la clef de déchirement, sauf dans le cas où les données déchirées entrainerait une procédure judiciaire dont la peine nale serait supérieure à celle de l'entrave à l'enquête judiciaire. Genma Le chirement 10 septembre 2013 13 / 17

Conclusion Chirer est légal et n'est pas réservé aux paranoïaques. Chirer devient une nécessite dans un monde où les communications sont surveillées. Chirer permet alors de protéger ses données et de se protéger. Genma Le chirement 10 septembre 2013 14 / 17

Merci de votre attention. Place aux questions... Genma Le chirement 10 septembre 2013 15 / 17

Annexes La fonction de hashage Un hash est une fonction à sens unique permettant le calcul d'une empreinte. C'est une somme de contrôle qui permet de vérier l'intégrité d'un chier. C'est une façon de cacher quelque chose. La phrase Nous venons en paix devient 9d6bd655e000f83685d64ade380a3d94a62d47d42d80a0be11a4bb4c6ee324 Genma Le chirement 10 septembre 2013 16 / 17

Chirer son disque dur Logiciels intégrés aux systèmes d'exploitations Windows 7/8 : Bitlocker MacOS : FileVault GNU/Linux : Encfs Indépendament du système d'exploitation Le logiciel TrueCrypt. Pour une clef USB/un disque dur externe. Genma Le chirement 10 septembre 2013 17 / 17