Skip to main content

Communiquer de manière sécurisée

Ce tuto va vous montrer comment échanger des messages sécurisés avec vos correspondants. En pratique, cela vous permettra donc :

  • de chiffrer vos messages : personne d’autre que la ou les personnes pour lesquelles vous avez écrit ce message ne pourront les lire
  • de signer/authentifier vos messages : votre ou vos destinataires auront la certitude que ce message provient bien de vous, et non pas de quelqu’un d’autre qui se ferait passer pour vous

Les techniques utilisées ici font appel au principe de cryptographie asymétrique. Pas de panique, on ne fera pas de maths : je vais tenter de tout expliquer de manière simple 🙂

Si la partie théorique vous ennuie, vous pouvez passer directement à la partie pratique.

En théorie : la cryptographie asymétrique

La cryptographie asymétrique repose sur un système de double-clés : une clé publique, et une clé privée. Pour sécuriser vos communications par ce moyen, vous devrez ainsi générer :

  • une clé privée : elle ne sera connue que par vous. Elle vous permettra de signer les messages que vous émettrez, donnant ainsi la certitude à vos interlocuteurs que vous êtes bien la personne qui écrivez le message, et non un usurpateur.
  • une clé publique : elle permettra à vos interlocuteurs de vous contacter. Vous pouvez la distribuer par le moyen que vous voulez aux personnes avec qui vous êtes susceptible de communiquer de manière sécurisée (sur votre blog, site Internet…), d’où son nom de « publique ». Ce n’est pas une donnée sensible, vous n’avez pas à la protéger.

Mais au fait, à quoi ressemble une clé ? Ce n’est évidemment pas une clé physique, mais ce n’est pas non plus une petite chaîne de caractère. C’est une grosse chaîne de caractères ! Voilà par exemple une clé publique que je viens de générer :

—–BEGIN PGP PUBLIC KEY BLOCK—–
Version: GnuPG v2.0.22 (MingW32)
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=73Nv
—–END PGP PUBLIC KEY BLOCK—–

La clé privée a grosso-modo la même tête.

Remarque : pour toute la suite du tutoriel, veillez à ne pas négliger les en-têtes et pied de page des clés ou messages chiffrés (BEGIN PGP PUBLIC KEY BLOCK et END PGP PUBLIC KEY BLOCK avec les tirets) car ils font partie intégrante des clés/messages chiffrés. Si vous omettez ces parties en transmettant vos clés ou vos messages, ils ne pourront pas être correctement lus par les logiciels (et donc par vos correspondants).

Vous utiliserez donc la combinaison clé publique de votre interlocuteur + votre propre clé privée pour chiffrer vos messages. Pour déchiffrer un message qui vous a été envoyé, vous utiliserez uniquement votre propre clé privée.

À noter que votre clé privée est, pour plus de sûreté, protégée par une passphrase (comme un mot de passe, en un peu plus long) que vous choisirez bien entendu lors de sa création. Si quelqu’un récupère le fichier contenant votre clé privée sur votre ordinateur, il ne pourra pas se faire passer par vous (à moins de connaître votre passphrase). Vous devrez saisir votre passphrase chaque fois que vous aurez besoin d’utiliser votre clé privée.

Voici les traditionnels petits schémas, pour récapituler :

Cryptographie asymétrique - Étape 1
Alice donne sa clé publique (en vert) à Bob
Alice conserve sa clé privée (en rouge) secrète

Cryptographie asymétrique - Étape 2
Bob écrit un message en le chiffrant avec la clé publique d’Alice
Alice décrypte le message avec sa propre clé privée

Note : ces schémas proviennent de Wikipedia, et on été faits par l’utilisateur Odder.

En pratique : installer GPGforWin et se générer une paire de clés

Désolé par avance pour nos amis Linuxiens : ce tuto s’adresse principalement aux utilisateurs de Windows, étant donné que c’est le système que j’utilise quotidiennement, et que c’est aussi le système utilisé par le plus grand nombre.

On commence donc par installer le logiciel gratuit : GPGforWin. Vous pouvez tout à fait télécharger la version Light, mais pas la version Vanilla car elle ne contient pas le composant GnuPA (Gnu Privacy Assistant) dont nous aurons besoin. C’est d’ailleurs le seul composant à cocher pendant l’opération (pour le but de ce tuto, bien sûr ; les autres composants peuvent être installés si vous le souhaitez) :

Installation de Gpg4Win et surtout GnuPA

Lancez ensuite le logiciel. On vous demandera directement quelques renseignements pour créer votre première clé privée : votre nom, puis votre adresse email. N’hésitez pas à inscrire de fausses informations si vous souhaitez être encore plus anonyme (pas de demande de confirmation de l’adresse email). On vous demandera ensuite une passphrase (un long mot de passe), puis enfin, l’endroit où vous souhaitez enregistrer votre clé sur votre disque dur (« Créer une copie de sauvegarde »). La procédure se terminera par la fenêtre suivante :

Génération de clé privée avec GnuPA

Remarque : chez moi, le logiciel plante après avoir généré et enregistré la clé privée. Si vous souhaitez générer d’autres clés privées (et donc d’autres identités), vous pouvez à tout moment aller dans le menu Clefs, Nouvelle clef… pour recommencer la procédure.

Fenêtre principale de GnuPA

Nous allons à présent générer la clé publique à partir de cette clé privée. Pour cela, dans la fenêtre principale du logiciel, sélectionner votre clé privée nouvellement créée, faites un clic-droit dessus, et choisissez « Exporter des clefs… ». Choisissez un endroit sur votre ordinateur, et cliquez sur « Enregistrer ». Ouvrez ce fichier avec un logiciel de type Notepad : l’intégralité du contenu représente votre clé publique, qui est à partager avec vos correspondants (sur la page de votre profil d’un site d’achat, sur votre site, blog…).

Écrire un message chiffré à quelqu’un

Pour écrire un message chiffré, il vous faut la clé de votre correspondant, que vous pouvez récupérer sur une page de profil, son blog/site… Enregistrez-la dans un fichier texte que vous placerez sur votre bureau (on pourra le supprimer par la suite).

Ouvrez GnuPG Privacy Assistant. Cliquez sur Clefs, Importer des clés, et sélectionnez le fichier texte contenant la clé publique de votre correspondant. Une fenêtre doit s’afficher, vous confirmant l’import réussi de la clé :

Import de clé publique dans GnuPA

Dans la barre d’outils du logiciel, cliquez sur Presse-papiers. Il se peut que vous deviez cliquer sur les petits chevrons >> sur la droite de la barre d’outils. Vous arrivez sur une zone où vous pouvez saisir votre message :

Presse-papiers de GnuPA

Une fois votre message écrit, cliquez sur l’icone Chiffrer dans la barre d’outils. La fenêtre suivante s’affiche : elle vous permettra, d’une part, de sélectionner la clé publique du destinataire à qui vous souhaitez envoyer votre message, et d’autre part, de signer votre message à l’aide de votre propre clé privée. Pour rappel, afin que votre destinataire puisse lire votre message, vous devrez lui avoir envoyé la clé publique associée à votre clé privée.

Choix des clés pour chiffrement

Cliquez sur Valider, et vous verrez s’afficher le texte de votre message chiffré :

Message chiffré avec GnuPA

Vous pourrez alors transmettre l’intégralité du presse-papiers à votre correspondant, qui devra alors le déchiffrer à l’aide de la méthode décrite à la section suivante.

Déchiffrer un message

Vous venez de recevoir un message chiffré, de la même tête que sur la capture juste au-dessus. Pour le déchiffrer, il vous faudra la clé publique de votre correspondant (si vous ne l’avez pas encore importée dans GnuPA, référez-vous au début de la section « Écrire un message chiffré à quelqu’un »).

Ouvrez le presse-papiers de GnuPA, et collez le message de votre correspondant. Cliquez sur Déchiffrer dans la barre d’outils du logiciel, et le message apparaîtra alors en clair (le logiciel se servira tout seul de votre clé privée et de la clé publique de l’émetteur du message). Si le logiciel vous indique que le presse-papiers ne contient pas de données OpenPGP valides, c’est que votre correspondant s’est trompé quelque part. Il devra alors recommencer la manipulation.

Conclusion

Nous avons donc vu dans ce tuto comment correspondre de manière sécurisée avec quelqu’un. Seule la personne à qui vous envoyez un message pourra le déchiffrer (à moins qu’elle ne se fasse dérober sa clé privée et le mot de passe associé). Voilà pourquoi il est important de protéger votre clé privée et de la verrouiller avec une passphrase solide.

Ceci est le premier article de sécurité informatique que j’écris. N’hésitez pas à me poser vos questions ou à me faire part de vos remarques ou corrections !

Lire la suite

Retrouver l’espace perdu sur une carte SD

Si vous faites des bidouillages sur votre Raspberry Pi, vous avez peut-être dû vous rendre compte qu’une fois votre carte SD formatée (avec Raspberry Pi, OpenELEC ou autre), il était difficile de revenir à la capacité d’origine de votre carte SD. Mais ça, c’était avant.

Pour formater une carte SD, et donc retrouver la taille d’origine de votre carte SD, j’ai trouvé un petit utilitaire qui s’appelle SD Formater. Pour le télécharger, dans la colonne de gauche, cliquez sur « SD Formatter 4.0 for Windows Download » ou « SD Formatter 4.0 for Mac Download » (selon votre cas, bien entendu), et cliquez sur « I accept » en bas de la page.

Décompressez l’archive, installez et lancez le logiciel (après avoir inséré votre carte SD). Sélectionner si besoin la lettre de votre lecteur de carte SD (normalement, elle est sélectionnée automatiquement). Cliquez simplement sur Format pour lancer l’opération, et cliquez sur OK deux fois pour confirmer l’effacement complet de la carte.

SDFormater 4.0

Même si la fenêtre principale du logiciel vous annonçait que la carte ne faisait que quelques Mo (capture ci-dessus), la fenêtre de confirmation qui apparaîtra après le formatage de la carte montrera qu’il a bien détecté la capacité totale de la carte (capture ci-dessous).

SDFormater 4.0

À l’avenir, si jamais vous souhaitez profiter de l’espace restant sur votre carte après l’installation d’OpenELEC, vous pouvez partitionner votre carte SD de sorte d’avoir une partition de la taille de l’OS que vous souhaitez installer (~ 150 Mo pour OpenELEC, par exemple), et une autre partition plus volumineuse qui vous permettra de stocker vos fichiers. Cependant, la deuxième partition que vous créerez ne sera pas visible sous Windows, car ce dernier ne détecte que la 1e partition d’un support amovible.

Lire la suite

Installer un SSD mSATA dans un MSI GE60

Ce tuto va vous montrer comment installer un SSD avec un connecteur mSATA dans un ordinateur portable pour gamer type MSI GE60, le formater et y installer Windows. Première chose : vous procurer le PC (of course), par exemple sur SMI Distribution, et le SSD. Pour ce dernier, je vous conseille les cette liste de SSD mSATA, qui existent en différentes capacités.

Le SSD ressemble à ça (très, très petit !) :

Mettez votre PC à plat, retournez-le sur son tissu de protection et enlevez toutes les vis. N’oubliez pas celle qui se trouve sous le capot de la batterie, et celle sous l’autocollant.

La question a été posée plusieurs fois sur Internet : non, enlever l’autocollant de garantie n’annulera pas la garantie de la machine si vous effectuez uniquement un changement de barrettes de mémoire, disque-dur physique ou SSD. Autrement dit : si vous faites tout proprement, vous aurez toujours la garantie, mais si vous endommagez un composant lors de la manipulation, vous perdrez la garantie. Rassurez-vous, l’opération est très simple, et en s’y prenant avec délicatesse, vous n’endommagerez rien 😉

À l’intérieur, vous devriez voir tout de suite l’emplacement pour le disque :

Insérez-le donc dans l’emplacement prévu, avec l’auto-collant sur le dessus du disque (comme sur la capture ci-dessous). Le petit détrompeur vous évitera de toutes façons de l’insérer dans le mauvais sens. N’hésitez pas à appuyer sur le câble noir et rouge juste au-dessus si celui-ci vous gène pour l’insertion (mais vérifiez qu’il est toujours bien emboîté dans sa fiche). Une vis vous a normalement été fournie dans l’emballage du SSD pour le fixer.

Vous pouvez à présent refermer l’ordinateur, remettre toutes les vis et l’allumer. Rapide, non ?

Par la suite, mon SSD a été reconnu immédiatement ; j’imagine qu’il en sera de même pour vous. Voilà ce que je vous conseille pour gérer la partie logicielle de l’opération, notamment pour le formatage et l’installation de Windows :

  • si vous le souhaitez, vous pouvez récupérer votre clé Windows 8 si votre PC était livré avec et que vous préférez Windows 7, grâce à la méthode de Korben (ça peut toujours servir)
  • redémarrez sur le BIOS (il faut généralement appuyer sur Suppr. au démarrage) et réglez le Boot mode sur Legacy (il état peut-être réglé sur UEFI, qui est le successeur du BIOS, sur lequel Windows 8 peut fonctionner mais pas Windows 7)
  • insérez le DVD de Windows 7 et lancez l’installation
  • au moment du choix de la partition, supprimer tout le bordel que mettent les fabricants (recovery, partitions réservées au système…) SAUF si vous pensez ne pas avoir le niveau pour vous occuper seul de votre PC, car ces partitions permettent en théorie de faire une récupération de votre système en cas de crash (pour moi, une installation fraîche de Windows est préférable, mais bon)
  • sélectionnez l’espace non-alloué du disque 1 (qui doit correspondre à votre SSD, donc vérifiez bien la taille indiquée), cliquez sur « Nouveau » et laissez la taille proposée (indiquez en octets donc pas très pratique à lire, faîtes juste OK), puis formatez cet espace
  • sélectionnez enfin le disque 0 partition 1 du disque SSD, puis cliquez sur « Suivant » afin de poursuivre et terminer l’installation.

Et voilà, un beau PC tout neuf avec un SSD 🙂

Important : pensez bien à suivre ce guide qui vous permettra de configurer Windows au mieux afin de prolonger la vie de votre SSD 😉

Lire la suite

Arnaque Ménapaiement du paiement en 3x sans frais

Mise à jour : le service Ménapaiement n’est plus proposé par Darty depuis mai 2015.

J’allais tranquillement pour acheter une machine à laver à 499€ sur le site de Darty, et pour plus de commodités, j’ai choisi de payer en trois fois sans frais. Le service était proposé par Ménapaiement, une société externe indépendante de Darty.

Tout se passe sans problème jusqu’au paiement, où l’on me demande de simuler les mensualités. Je suis alors redirigé vers le site de Ménapaiement, qui m’informe que le mode de paiement sélectionné est le trois fois sans frais, soit 3 x 166,33€. Très bien ! Je poursuis donc la procédure en plusieurs étapes, en lisant bien le contenu de chaque écran.

Ménapaiement 3 fois sans frais

J’arrive alors sur la page de validation (« Réponse de principe ») qui m’informe que ma demande d’un crédit de 1000€ a bien été accepté, et que je dois imprimer et envoyer un contrat PDF. Bizarre…

En scrutant le contrat PDF, j’aperçois ceci :

Arnaque Ménapaiement/

Ces ENFLURES m’ont dit durant toute la procédure que je n’allais payer que 499€, et m’informent APRÈS AVOIR VALIDÉ MA DEMANDE qu’en fait, j’allais payer 1250€ ! La fête du slip !

La solution : tout de suite appeler Ménapaiement (vous avez un délai de rétractation de 14 jours), et leur dire d’annuler votre dossier. Les hôtesses sont très aimables, la procédure rapide, et on ne vous posera pas de questions. Le contrat n’entrera pas en vigueur, et l’intégralité de la somme vous sera alors prélevée en une seule fois, et ira au marchand en ligne. La procédure d’achat se terminera alors sans autre encombre (votre commande sera validée). Si vous êtes dans l’impossibilité de payer la somme en une seule fois, vous pouvez exercer votre droit de rétractation sous un délai de 7 jours (prochainement 14).

Conclusion : toujours bien lire les contrats, et se méfier en toutes circonstances (même sur le site d’une enseigne de qualité comme Darty, le « contrat de confiance ») de ces sociétés de voleurs qui proposent le paiement en trois fois sans frais.

Lire la suite

Microsoft illumine votre salon avec IllumiRoom !

Microsoft a dévoilé l’un des projets sur lequel il travaillait, à l’occasion de la conférence CES de Las Vegas qui se tient jusqu’au 11 Janvier. IllumiRoom, c’est le nom de ce projet qui, grâce à une Kinect, permettra de vous plonger en totale immersion dans les jeux vidéo !

En illuminant l’environnement physique du joueur en fonction de ce qui est affiché sur l’écran (rayons lasers déviés, paysage…), vous vous sentirez encore plus plongé dans l’action.

Je pense qu’on verra de plus en plus de téléviseurs avec des bords fins, voir transparents 😉

Via Korben

Lire la suite