{"id":199,"date":"2012-01-10T10:01:00","date_gmt":"2012-01-10T10:01:00","guid":{"rendered":"http:\/\/hoper.dnsalias.net\/atdc\/index.php\/2012\/01\/10\/20120110illusion-de-securite\/"},"modified":"2017-05-30T17:12:44","modified_gmt":"2017-05-30T15:12:44","slug":"20120110illusion-de-securite","status":"publish","type":"post","link":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/2012\/01\/10\/20120110illusion-de-securite\/","title":{"rendered":"Illusion de s\u00e9curit\u00e9"},"content":{"rendered":"<div class=\"post-content\">\n<p>Parfois, il suffit de pas grand chose pour que je commence \u00e0 me poser des tas de questions. Dans ce cas pr\u00e9cis, c&rsquo;est un commentaire qui \u00e0 provoqu\u00e9 l&rsquo;\u00e9chauffement de mon neurone.<\/p>\n<p>Toute la question est de savoir si l&rsquo;utilisation, consciente et raisonn\u00e9e, de moyens con\u00e7us pour diminuer nos libert\u00e9s num\u00e9riques ne pourrait pas occasionnellement se justifier. Plus pr\u00e9cis\u00e9ment, le probl\u00e8me soulev\u00e9 est le suivant\u00a0:<\/p>\n<p>Une personne mal intentionn\u00e9e, ayant acc\u00e8s physiquement \u00e0 un ordinateur, peut normalement d\u00e9jouer toutes les s\u00e9curit\u00e9s mises en places, y compris le chiffrement int\u00e9gral des disques. Attaque appel\u00e9e \u00ab\u00a0Evil Maiden\u00a0\u00bb (pour prendre l&rsquo;exemple d&rsquo;une femme de m\u00e9nage qui aurait acc\u00e8s \u00e0 un ordinateur laiss\u00e9 dans une chambre d\u2019h\u00f4tel).<\/p>\n<p>Globalement, j&rsquo;avoue ne pas vraiment me sentir concern\u00e9 par ce type d&rsquo;attaque, tout simplement car, pour moi, il ne s&rsquo;agit pas d&rsquo;une \u00ab\u00a0attaque\u00a0\u00bb ou d&rsquo;une \u00ab\u00a0faille\u00a0\u00bb, mais de la simple illustration d&rsquo;une \u00e9vidence\u00a0: <strong>Il n&rsquo;est pas possible de s\u00e9curiser un ordinateur auquel il est possible d&rsquo;avoir physiquement acc\u00e8s<\/strong>, point. C&rsquo;est la raison pour laquelle les serveurs d&rsquo;entreprises sont dans des salles machines prot\u00e9g\u00e9es par des sas d&rsquo;acc\u00e8s ou il faut des badges et des codes d&rsquo;acc\u00e8s, avec des cam\u00e9ras \u00e0 tous les angles et des vigiles qui patrouillent.<\/p>\n<p>Pour un particulier, c&rsquo;est exactement la m\u00eame chose. Si vraiment vous avez une machine \u00e0 s\u00e9curiser absolument \u00e0 100%, alors il ne faut pas la quitter, c&rsquo;est aussi simple que \u00e7a. Elle doit \u00eatre dans une mallette accroch\u00e9e \u00e0 votre poignet par une paire de menottes, et j&rsquo;exag\u00e8re \u00e0 peine. (Il me semble que c&rsquo;est ce qu&rsquo;Assange faisait&#8230;). Bien sur, une clef USB contenant les clefs de chiffrement permettant de booter le PC repr\u00e9sente d\u00e9j\u00e0 un bon compromis simplicit\u00e9\/s\u00e9curit\u00e9, mais il restera forc\u00e9ment des failles si l&rsquo;ordinateur n&rsquo;est pas surveill\u00e9 (retrait de la ram juste apr\u00e8s l&rsquo;extinction de la machine etc)<\/p>\n<p>Ce que lildadou sugg\u00e8re dans son commentaire, c&rsquo;est d&rsquo;utiliser les puces TPM qui envahissent nos machines, pour s\u00e9curiser toute la proc\u00e9dure de boot. Que le lanceur (grub&#8230;) soit lui m\u00eame v\u00e9rifi\u00e9 par le BIOS, et lanc\u00e9 que si sa signature correspond \u00e0 ce qui \u00e0 \u00e9t\u00e9 enregistr\u00e9 dans les tr\u00e9fonds de la carte m\u00e8re.<\/p>\n<p>Et bien je suis contre.<\/p>\n<p>Certes, il faudrait que je passe un peu plus de temps \u00e0 r\u00e9fl\u00e9chir sur le sujet, mais je partage l&rsquo;avis de Stallman sur les TPM. C&rsquo;est une menace pour nos libert\u00e9s num\u00e9riques, et cela doit donc \u00eatre trait\u00e9 de la sorte. Je ne cautionne m\u00eame pas l&rsquo;existante de ces puces dans nos machines, alors pourquoi les utiliser\u00a0? Si on m&rsquo;offrait un <a href=\"https:\/\/hoper.dnsalias.net\/tdc\/index.php?post\/2010\/03\/16\/I-Prison\">iphone<\/a>, vais-je l&rsquo;utiliser sous le simple pr\u00e9texte que, maintenant que je l&rsquo;ai, autant trouver une fa\u00e7on intelligente de l&rsquo;utiliser\u00a0? La r\u00e9ponse est NON.<\/p>\n<p>Il y a des ann\u00e9es, dans une autre vie, j&rsquo;aurai m\u00eame probablement saut\u00e9 \u00e0 pied joint dessus. Je l&rsquo;aurai d\u00e9truit, composant par composant, en y prenant un grand plaisir. (Ah, les bons souvenirs de destruction de PC lors des coding party, ou m\u00eame, beaucoup plus r\u00e9cemment, la destruction d&rsquo;une xbox lors d&rsquo;une r\u00e9union d&rsquo;amigasites ;). Peut \u00eatre que j&rsquo;ai grandi&#8230; Peut \u00eatre qu\u2019aujourd\u2019hui, je me contenterai, de fa\u00e7on beaucoup plus pragmatique, de le revendre ou de l&rsquo;offrir au premier venu. Mais je ne pense pas que je pourrai l&rsquo;utiliser. faire cela, ce serait renier ce que je pense, ce que j&rsquo;explique. Ce serait perdre le peu de cr\u00e9dibilit\u00e9 que j&rsquo;ai peut \u00eatre. Alors, non.<\/p>\n<p>Beaucoup m&rsquo;ont d\u00e9j\u00e0 trait\u00e9 d&rsquo;int\u00e9griste. Pour moi, c&rsquo;est un compliment. \u00catre int\u00e8gre est une qualit\u00e9. C&rsquo;est le fait de trahir ces id\u00e9aux qui pose probl\u00e8me, pas de respecter les principes que l&rsquo;on s&rsquo;est fix\u00e9.<\/p>\n<p>PS\u00a0: Pendant que certains travaillent durant des ann\u00e9es \u00e0 concevoir des moyens de brider les usages possibles d&rsquo;un produit, d&rsquo;autres ont heureusement la philosophie inverse. MERCI FREE\u00a0!<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Parfois, il suffit de pas grand chose pour que je commence \u00e0 me poser des tas de questions. Dans ce cas pr\u00e9cis, c&rsquo;est un commentaire qui \u00e0 provoqu\u00e9 l&rsquo;\u00e9chauffement de mon neurone. Toute la question est de savoir si l&rsquo;utilisation, consciente et raisonn\u00e9e, de moyens con\u00e7us pour diminuer nos libert\u00e9s num\u00e9riques ne pourrait pas occasionnellement [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-199","post","type-post","status-publish","format-standard","hentry","category-geekitude"],"_links":{"self":[{"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/posts\/199","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/comments?post=199"}],"version-history":[{"count":2,"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/posts\/199\/revisions"}],"predecessor-version":[{"id":860,"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/posts\/199\/revisions\/860"}],"wp:attachment":[{"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/media?parent=199"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/categories?post=199"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/tags?post=199"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}