Fichier PDF

Partage, hébergement, conversion et archivage facile de documents au format PDF

Partager un fichier Mes fichiers Convertir un fichier Boite à outils PDF Recherche PDF Aide Contact



InformatiqueSeDefendreEtAttaquer VersionPageParPage .pdf


Aperçu du fichier PDF informatiquesedefendreetattaquer-versionpageparpage.pdf

Page 1 2 34586

Aperçu texte


Table des mati`
eres
1 Introduction: comprendre pour mieux se d´
efendre et... attaquer

6

2 Ordinateurs et m´
emoires num´
eriques: des traces `
a tous les ´
etages
2.1 Qu’est-ce qu’un ordinateur . . . . . . . . . . . . . . . . . . . . . . . . . .
2.2 Des traces dans toutes les m´emoires . . . . . . . . . . . . . . . . . . . . .
2.2.1 Traces dans la m´emoire vive . . . . . . . . . . . . . . . . . . . . . .
2.2.2 Traces dans la m´emoire virtuelle . . . . . . . . . . . . . . . . . . .
2.2.3 Traces dans les m´emoires de stockage . . . . . . . . . . . . . . . .
2.2.4 Traces dans les imprimantes, appareils photo et autres t´el´ephones
2.3 Le mythe de la corbeille . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.4 Surveillance des ordinateurs et des m´emoires num´eriques . . . . . . . . . .
2.5 Comment ne pas laisser ses traces dans les m´emoires num´eriques . . . . .

.
.
.
.
.
.
.
.
.

7
7
8
9
9
9
10
10
11
11

3 Utiliser un ordinateur sans laisser de traces avec Tails
3.1 Qu’est-ce que Tails . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2 Limites de Tails et parades . . . . . . . . . . . . . . . . . . . . . . . . .
3.2.1 Attaques sur la m´emoire vive . . . . . . . . . . . . . . . . . . . .
3.2.2 Virus et autres logiciels malveillants . . . . . . . . . . . . . . . .
3.3 Lancer et utiliser Tails . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.3.1 Premi`ere ´etape: Essayer na¨ıvement . . . . . . . . . . . . . . . . .
3.3.2 Deuxi`eme ´etape: Tenter de choisir le p´eriph´erique de d´emarrage
3.3.3 Troisi`eme ´etape: Modifier les param`etres du menu d´emarrage . .
3.3.4 Ouverture et utilisation d’une session de travail de Tails . . . .
3.4 Installer et mettre `
a jour Tails sur DVD ou cl´e USB . . . . . . . . . . .
3.4.1 Installer Tails sur un DVD . . . . . . . . . . . . . . . . . . . . .
3.4.2 Installer Tails sur une cl´e USB . . . . . . . . . . . . . . . . . . .
3.4.3 Mettre `
a jour Tails sur une cl´e USB . . . . . . . . . . . . . . . .

.
.
.
.
.
.
.
.
.
.
.
.
.

12
12
13
13
13
16
17
17
18
19
19
20
23
23

4 Effacer pour de vrai des m´
emoires num´
eriques avec shred
4.1 Qu’est-ce que shred . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.2 Limites de shred et parades . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.3 Utiliser la commande shred pour vraiment effacer une partition de m´emoire

24
24
24
24

5 Brouiller ses traces grˆ
ace au cryptage
5.1 Qu’est-ce que le cryptage . . . . . . . . . . . . . . . . . . . . . . .
5.2 Pr´ecisions th´eoriques sur le cryptage . . . . . . . . . . . . . . . . .
5.3 Limites du cryptage et parades . . . . . . . . . . . . . . . . . . . .
5.4 Principaux types de cryptages . . . . . . . . . . . . . . . . . . . . .
5.4.1 Cryptage sym´etrique . . . . . . . . . . . . . . . . . . . . . .
5.4.2 Cryptage asym´etrique . . . . . . . . . . . . . . . . . . . . .
5.4.3 Signature . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.5 Le bon mot de passe est une phrase de passe . . . . . . . . . . . .
5.6 Le clavier virtuel pour taper des phrases de passe de mani`ere sˆ
ure
ordinateur qui ne l’est pas . . . . . . . . . . . . . . . . . . . . . . .

26
26
26
27
29
29
29
31
31

.
.
.
.
.
.
.
.
.
.
.
.
.

. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
sur un
. . . .

.
.
.
.
.
.
.
.

. 33

6 Crypter des m´
emoires num´
eriques avec LUKS
33
6.1 Qu’est-ce que LUKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

2