Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
securite [Le 28/10/2020, 18:22]
RAM16 II [Éviter la session super-utilisateur en mode graphique]
securite [Le 11/10/2023, 08:30] (Version actuelle)
krodelabestiole [Préserver son anonymat sur internet] mythe ? via tor-bowser je suis au moins aussi anonyme qu'en découpant - collant des lettres depuis un journal...
Ligne 3: Ligne 3:
 ---- ----
  
-====== Sécurité ======+====== Sécurité ​De votre système Ubuntu======
  
 {{http://​wiki.ubuntuusers.de/​_image?​target=Startseite%2FSicherheit.png?​70 }} {{http://​wiki.ubuntuusers.de/​_image?​target=Startseite%2FSicherheit.png?​70 }}
Ligne 29: Ligne 29:
 Avec le développement des moyens de communication numériques dans l'​entreprise,​ un nombre colossal d'​informations,​ y compris vitales, deviennent accessibles par le réseau. Avec le développement des moyens de communication numériques dans l'​entreprise,​ un nombre colossal d'​informations,​ y compris vitales, deviennent accessibles par le réseau.
  
-Ainsi voit-on se développer les « Officines d'​intelligence économique », //i.e.// des boîtes d'​espionnage,​ pour parler sans euphémismes,​ tenues par des [[http://​www.spyworld-actu.com/​spip.php?​article344|anciens de la DGSE ou de la PJ]] et avec elles les intrusions dans les réseaux, les vols de matériel... [[http://​www.lepoint.fr/​actualites-politique/​2009-04-23/​edf-le-pirate-et-les-officines/​917/​0/​337339|« EDF, le pirate et les officines »]] ; site : Archives Le Point ; auteurs : Jean-Michel Décugis, Christope Labbé, Olivia Recasens ; date : 23 avril 2009.+Ainsi voit-on se développer les « Officines d'​intelligence économique », c.-à-d. des boîtes d'​espionnage,​ pour parler sans euphémismes,​ tenues par des [[http://​www.spyworld-actu.com/​spip.php?​article344|anciens de la DGSE ou de la PJ]] et avec elles les intrusions dans les réseaux, les vols de matériel... [[http://​www.lepoint.fr/​actualites-politique/​2009-04-23/​edf-le-pirate-et-les-officines/​917/​0/​337339|« EDF, le pirate et les officines »]] ; site : Archives Le Point ; auteurs : Jean-Michel Décugis, Christope Labbé, Olivia Recasens ; date : 23 avril 2009.
  
-À ce propos, la DCRI organise régulièrement des [[http://​www.spyworld-actu.com/​spip.php?​article6779|stages de sensibilisation à la sécurité informatique]]((« Espionnage industriel : Un capitaine de la DST prévient les chefs d’entreprises » ; source : [Spyworld Actu] ; auteur : Reynald Clouet, Lavoixeco.com ; 29 janvier 2008.)), avec des difficultés certaines, étant donné l'​ignorance totale des utilisateurs à l'​égard de cette menace. \\+À ce propos, la DCRI organise régulièrement des [[http://​www.spyworld-actu.com/​spip.php?​article6779|stages de sensibilisation à la sécurité informatique]]((« Espionnage industriel : Un capitaine de la DST prévient les chefs d’entreprises » ; source : [Spyworld Actu] ; auteur : Reynald Clouet, Lavoixeco.com ; 29 janvier 2008.)), avec des difficultés certaines, étant donné l'​ignorance totale des utilisateurs à l'​égard de cette menace. - Lien mort ! Voir aussi : [[https://​www.ssi.gouv.fr/​administration/​formations/​|Formations de l'​ANSSI sur la sécurité informatique]].\\
  
 La sécurité dans les entreprises passe donc : La sécurité dans les entreprises passe donc :
Ligne 40: Ligne 40:
    * par la formation du personnel aux risques.    * par la formation du personnel aux risques.
  
-Pour aller plus loin : +Pour aller plus loin :
    * [[wpfr>​Sécurité_des_données|sécurisation des données]]    * [[wpfr>​Sécurité_des_données|sécurisation des données]]
    * [[wpfr>​Insécurité_du_système_d'​information|sécurisation des systèmes d'​informations]]    * [[wpfr>​Insécurité_du_système_d'​information|sécurisation des systèmes d'​informations]]
Ligne 46: Ligne 46:
    * [[http://​www.ssi.gouv.fr/​fr/​bonnes-pratiques/​|Les bonnes pratiques]] par [[http://​www.ssi.gouv.fr/​fr/​anssi/​presentation/​|l'​ANSSI]]    * [[http://​www.ssi.gouv.fr/​fr/​bonnes-pratiques/​|Les bonnes pratiques]] par [[http://​www.ssi.gouv.fr/​fr/​anssi/​presentation/​|l'​ANSSI]]
    * [[http://​www.spyworld-actu.com/​]]    * [[http://​www.spyworld-actu.com/​]]
-   * [[http://​cerad.canalblog.com/​archives/​2008/​09/​23/​10684469.html|blog spécialisé Défense et IE]]+   ​* ​<del>[[http://​cerad.canalblog.com/​archives/​2008/​09/​23/​10684469.html|blog spécialisé Défense et IE]]</​del>​ (Le Blog n'​existe plus)
    * et bien sûr, Google <​del>​reste votre ami</​del>​ est un [[http://​free.korben.info/​index.php/​Google|faux ami]]. (ce lien n'est plus maintenu)    * et bien sûr, Google <​del>​reste votre ami</​del>​ est un [[http://​free.korben.info/​index.php/​Google|faux ami]]. (ce lien n'est plus maintenu)
  
Ligne 59: Ligne 59:
  
   * la sécurité comporte un aspect psychologique et un aspect objectif ;   * la sécurité comporte un aspect psychologique et un aspect objectif ;
-  * l'​approche objective de la sécurité s'​intéresse aux causes (anglais : security) et aux effets (anglais : safety) ;+  * l'​approche objective de la sécurité s'​intéresse aux causes (anglais : causes) et aux effets (anglais : effects) ;
   * la notion de sécurité met en relation les milieux technique et humain : elle touche directement la formation des personnes ;   * la notion de sécurité met en relation les milieux technique et humain : elle touche directement la formation des personnes ;
   * la sécurité augmente avec la connaissance et diminue avec l'​ignorance : tout ce que je ne sais pas mais que les autres savent est un danger potentiel (paranoïa) ;   * la sécurité augmente avec la connaissance et diminue avec l'​ignorance : tout ce que je ne sais pas mais que les autres savent est un danger potentiel (paranoïa) ;
Ligne 71: Ligne 71:
  
 <note important>​**[[:​antivirus|Les virus]] sont aussi sur vos routeurs et BOX ADSL :** <note important>​**[[:​antivirus|Les virus]] sont aussi sur vos routeurs et BOX ADSL :**
-  * [[http://​www.generation-nt.com/​psyb0t-botnet-routeurs-linux-mipsel-dronebl-actualite-252981.html|Un ver se constitue un botnet de routeurs équipés Linux]] (psyb0t)+  * [[https://​www.generation-nt.com/​psyb0t-botnet-routeurs-linux-mipsel-dronebl-actualite-252981.html|Un ver se constitue un botnet de routeurs équipés Linux]] (psyb0t)
   * [[http://​www.pcworld.com/​businesscenter/​article/​189868/​chuck_norris_botnet_karatechops_routers_hard.html?​tk=nl_bdx_h_crawl|Chuck Norris Botnet Karate-chops Routers Hard]] (chuck norris)   * [[http://​www.pcworld.com/​businesscenter/​article/​189868/​chuck_norris_botnet_karatechops_routers_hard.html?​tk=nl_bdx_h_crawl|Chuck Norris Botnet Karate-chops Routers Hard]] (chuck norris)
  
Ligne 93: Ligne 93:
   * [[:​iptables]] - Iptables, le firewall en ligne de commande pour Linux;   * [[:​iptables]] - Iptables, le firewall en ligne de commande pour Linux;
   * [[:​lpfw|Leopard Flower]] : un firewall applicatif;   * [[:​lpfw|Leopard Flower]] : un firewall applicatif;
-  * [[:​bastille]] : script offrant un pas-à-pas guidé pour configurer iptables facilement et d'​autres options très intéressantes;​ 
   * [[:​shorewall]] : un outil pour configurer plus facilement Netfilter;   * [[:​shorewall]] : un outil pour configurer plus facilement Netfilter;
   * [[:​fail2ban]] : bloque les tentatives de connexions;   * [[:​fail2ban]] : bloque les tentatives de connexions;
Ligne 100: Ligne 99:
   * [[Moblock|PGLD]] : Blocage d'​adresse dangereuse - chargement des listes peerguardian sur internet automatiquement;​   * [[Moblock|PGLD]] : Blocage d'​adresse dangereuse - chargement des listes peerguardian sur internet automatiquement;​
   * [[:​denyhosts]] : bloque aussi les tentatives de connexions;   * [[:​denyhosts]] : bloque aussi les tentatives de connexions;
-  * [[Lire]] - Analyseur des fichiers log; 
   * [[picviz|picviz]] - Analyseur des fichiers log sous forme de graphique.   * [[picviz|picviz]] - Analyseur des fichiers log sous forme de graphique.
  
-==== Navigateur Firefox ​====+==== Navigateurs Web ==== 
 +La plupart des navigateurs Web intègrent un gestionnaire de mots de passe. Si vous ne le protégez pas avec un mot de passe maître (ou principal), les mots de passe enregistrés seront accessibles en clair, à certains programmes et à toute personne ayant accès à votre navigateur.
  
-Pour votre navigateur ​Firefox vous pouvez ajouter ​le module ​[[https://​addons.mozilla.org/​fr/​firefox/​addon/​722|Noscript]] : NoScript ne permet l'​exécution de scripts JavaScript que sur les domaines de confiance de votre choix (p.ex. le site de votre banque). \\ +Pour Firefoxvous pouvez ajouter ​les modules: 
-Détecte et empêche le [[wpfr>​Cross-site_scripting|crossitescripting]],​ et améliore la sécurité des greffons ​flash, java (attention ce sont des greffons propriétaires)...+ 
 +[[https://​addons.mozilla.org/​fr/​firefox/​addon/​ublock-origin/​|UblockOrigin]] qui permet de bloquer notamment les publicités et certains cookies intrusifs. 
 + 
 +[[https://​addons.mozilla.org/​fr/​firefox/​addon/​noscript/​|NoScript ​Security Suite]], moins facile d'​usage, ​ne permet l'​exécution de scripts JavaScript que sur les domaines de confiance de votre choix (p.ex. le site de votre banque). \\ 
 +Détecte et empêche le [[wpfr>​Cross-site_scripting|crossitescripting]],​ et améliore la sécurité des greffons , java (attention ce sont des greffons propriétaires)...
  
 ==== Éviter la session super-utilisateur en mode graphique ==== ==== Éviter la session super-utilisateur en mode graphique ====
Ligne 197: Ligne 200:
 === Chiffrer des dossiers === === Chiffrer des dossiers ===
  
-  * [[:encfs]] : Chiffrer des répertoires avec EncFS+  * [[:encfs]] : Chiffrer des répertoires avec EncFS.
   * Créer un dossier privé et chiffré dans le /home avec [[:​Ecryptfs]].   * Créer un dossier privé et chiffré dans le /home avec [[:​Ecryptfs]].
   * Créer une archive [[:Zip]] : sélectionner le dossier à chiffrer avec un clic-gauche,​ faire un clic-droit => Compresser, sélectionner le format .zip => cliquer sur la flèche à côté d'//​Autres options//, écrire le mot de passe souhaité (à conserver précieusement ;-)) puis cliquer sur créer.   * Créer une archive [[:Zip]] : sélectionner le dossier à chiffrer avec un clic-gauche,​ faire un clic-droit => Compresser, sélectionner le format .zip => cliquer sur la flèche à côté d'//​Autres options//, écrire le mot de passe souhaité (à conserver précieusement ;-)) puis cliquer sur créer.
   * [[cryptsetup|Cryptsetup]].   * [[cryptsetup|Cryptsetup]].
-  * [[Veracrypt]] un outil de grande qualité, multi-plateforme,​ et qui a été développé sur base de Truecrypt et permet de créer un "​conteneur"​ de fichiers chiffré très sûr et portable. ​+  * [[Veracrypt]] un outil de grande qualité, multi-plateforme,​ et qui a été développé sur base de Truecrypt et permet de créer un "​conteneur"​ de fichiers chiffré très sûr et portable
 +  * [[https://​cryptomator.org/​|Cryptomator]]((https://​launchpad.net/​~sebastian-stenzel/​+archive/​ubuntu/​cryptomator)) logiciel libre multi-plateformes de chiffrement à la volée.
  
    
Ligne 207: Ligne 211:
  
   * [[:GnuPG]] : logiciel de chiffrement très utilisé pour les communications sécurisées   * [[:GnuPG]] : logiciel de chiffrement très utilisé pour les communications sécurisées
-  * [[:​enigmail|Enigmail]] : logiciel de chiffrement et signature numérique de courriel pour Thunderbird+  * [[:​enigmail|Enigmail]] : logiciel de chiffrement et signature numérique de courriel pour Thunderbird ​(plus nécessaire ?)
  
 === Chiffrement portable : chiffrer ses données n'​importe où (compatibilité multi-os, sans privilèges administrateur) === === Chiffrement portable : chiffrer ses données n'​importe où (compatibilité multi-os, sans privilèges administrateur) ===
-  * [[Peazip]] Ideal pour chiffrer ses dossiers professionel. Peazip est un outil de compression des données, mais qui permet de chiffrer les archives avec une clé AES-256 bit. Les versions portable (linux (i386, arm...), windows et Mac) sont téléchargeable sur le site officiel.  +  * [[Peazip]] Ideal pour chiffrer ses dossiers professionel. Peazip est un outil de compression des données, mais qui permet de chiffrer les archives avec une clé AES-256 bit. Les versions portable (linux (i386, arm...), windows et Mac) sont téléchargeable sur le site officiel. 
-  * Gpg4usb: logiciel de chiffrement basé sur [[GnuPG]]. Mais en version portable. Il est compatible avec Windows, Mac, et Linux, et ne pèse que quelque Mo. Un incontournable. ​+  * Gpg4usb: logiciel de chiffrement basé sur [[GnuPG]]. Mais en version portable. Il est compatible avec Windows, Mac, et Linux, et ne pèse que quelque Mo. Un incontournable.
   * [[Veracrypt]] Veracrypt est aussi disponible en mode portable pour windows et Linux/Mac (necessite possiblement les droit root à l'​utilisation).   * [[Veracrypt]] Veracrypt est aussi disponible en mode portable pour windows et Linux/Mac (necessite possiblement les droit root à l'​utilisation).
   * Les applications Android : C'est du bricolage, mais les applications Android peuvent tourner dans [[:​chromium-browser|Chromium]] ou google-chrome. L'​astuce ici consiste à télécharger Chrome/​Chromium en mode //​portable//​ (sur Linux, le format portable est [[:​appimage]]),​ ainsi que l'​extension ARC-Welder (par exemple). Vous n'avez plus qu'à utiliser l'​application de chiffrement Android de votre choix, n'​importe où.   * Les applications Android : C'est du bricolage, mais les applications Android peuvent tourner dans [[:​chromium-browser|Chromium]] ou google-chrome. L'​astuce ici consiste à télécharger Chrome/​Chromium en mode //​portable//​ (sur Linux, le format portable est [[:​appimage]]),​ ainsi que l'​extension ARC-Welder (par exemple). Vous n'avez plus qu'à utiliser l'​application de chiffrement Android de votre choix, n'​importe où.
Ligne 228: Ligne 232:
 Il existe des extensions pour nautilus telle que apt://​nautilus-wipe qui ajoute les entrées « Effacer en toute sécurité » et « Remplir l'​espace vide de manière sécurisée » au menu accessible par le clic-droit. Il existe des extensions pour nautilus telle que apt://​nautilus-wipe qui ajoute les entrées « Effacer en toute sécurité » et « Remplir l'​espace vide de manière sécurisée » au menu accessible par le clic-droit.
 \\ \\ \\ \\
-[[http://​korben.info/​comment-faire-un-bon-menage-de-printemps-sur-son-disque-dur-sous-linux.html|tutoriel court et didactique sur la série d'​outils Secure-Delete]],​ dont un des outils (sfill) permet notamment d'​effacer réellement (en réécrivant par-dessus des données aléatoires en multiples passes) tout l'​espace inutilisé du disque dur (c'​est-à-dire notamment tous les fichiers et répertoires que l'​utilisateur a déjà effacés "​classiquement"​).+[[https://​korben.info/​comment-faire-un-bon-menage-de-printemps-sur-son-disque-dur-sous-linux.html|tutoriel court et didactique sur la série d'​outils Secure-Delete]],​ dont un des outils (sfill) permet notamment d'​effacer réellement (en réécrivant par-dessus des données aléatoires en multiples passes) tout l'​espace inutilisé du disque dur (c'​est-à-dire notamment tous les fichiers et répertoires que l'​utilisateur a déjà effacés "​classiquement"​).
  
  
Ligne 242: Ligne 246:
  
   * [[:​keepassx]] : génération,​ gestion et stockage sécurisé de mots de passe et autres données personnelles.   * [[:​keepassx]] : génération,​ gestion et stockage sécurisé de mots de passe et autres données personnelles.
 +  * [[:​Seahorse]] est le logiciel de gestion de mots de passe par défaut d'​Ubuntu.
   * [[:​keepassx#​keepass2|keepass2]] Un gestionnaire de mots de passe qui tourne avec [[:mono]].   * [[:​keepassx#​keepass2|keepass2]] Un gestionnaire de mots de passe qui tourne avec [[:mono]].
   * [[:​keepassx#​keepassxc|KeepassXC]] Fork communautaire de keepassX   * [[:​keepassx#​keepassxc|KeepassXC]] Fork communautaire de keepassX
Ligne 252: Ligne 257:
 <note tip>Ce tutoriel est valable pour tous les mots de passe que vous pouvez avoir : au démarrage d'​Ubuntu mais aussi votre messagerie mail, certains logiciels et certains sites internet.</​note>​ <note tip>Ce tutoriel est valable pour tous les mots de passe que vous pouvez avoir : au démarrage d'​Ubuntu mais aussi votre messagerie mail, certains logiciels et certains sites internet.</​note>​
  
-=== Ressources === +=== Ressources ===
  
-Méthode de choix de mots de passe plus particulièrement appliqué à la connexion de site internet. ​+Méthode de choix de mots de passe plus particulièrement appliqué à la connexion de site internet.
    * [[https://​www.cnil.fr/​fr/​construire-un-mot-de-passe-sur-et-gerer-la-liste-de-ses-codes-dacces | Comment construire un mot de passe sûr]] : proposé par le site de la [[https://​www.cnil.fr | CNIL]]    * [[https://​www.cnil.fr/​fr/​construire-un-mot-de-passe-sur-et-gerer-la-liste-de-ses-codes-dacces | Comment construire un mot de passe sûr]] : proposé par le site de la [[https://​www.cnil.fr | CNIL]]
    * [[https://​www.ssi.gouv.fr/​administration/​precautions-elementaires/​calculer-la-force-dun-mot-de-passe/​ | Calculer la « force » d’un mot de passe]] : sur le site de l'​[[https://​www.ssi.gouv.fr/​ | ANSSI]]    * [[https://​www.ssi.gouv.fr/​administration/​precautions-elementaires/​calculer-la-force-dun-mot-de-passe/​ | Calculer la « force » d’un mot de passe]] : sur le site de l'​[[https://​www.ssi.gouv.fr/​ | ANSSI]]
  
-<note tip>​Ci-dessous des éléments de méthodes de choix et d'​organisation de ses mots de passe en prenant en compte les lieux de connexion en ligne et les matériels.</​note> ​+<note tip>​Ci-dessous des éléments de méthodes de choix et d'​organisation de ses mots de passe en prenant en compte les lieux de connexion en ligne et les matériels.</​note>​
  
-=== Principe === +=== Principe ===
  
   * Un bon mot de passe contient au moins 8 caractères alphanumériques. Il est le plus aléatoire possible, c'​est-à-dire qu'il contient des majuscules, des minuscules, des symboles, des chiffres et des caractères spéciaux. Le mot de passe ne doit pas pouvoir être trouvé dans un dictionnaire.   * Un bon mot de passe contient au moins 8 caractères alphanumériques. Il est le plus aléatoire possible, c'​est-à-dire qu'il contient des majuscules, des minuscules, des symboles, des chiffres et des caractères spéciaux. Le mot de passe ne doit pas pouvoir être trouvé dans un dictionnaire.
     *  -> Déconseillé : Alice (nom) - Voiture (mot) - 12345 (combinaison "​basique"​) - 12091990 (date de naissance)     *  -> Déconseillé : Alice (nom) - Voiture (mot) - 12345 (combinaison "​basique"​) - 12091990 (date de naissance)
     * -> Déjà mieux : gHnvKKpm (variation majuscules/​minuscules,​ mais il manque les chiffres et les symboles)     * -> Déjà mieux : gHnvKKpm (variation majuscules/​minuscules,​ mais il manque les chiffres et les symboles)
-    * -> Conseillé : ?ce5ght67! (variation lettres/​chiffres/​symboles)+    * -> Conseillé : ?acE5Ght67! (variation ​majuscules/​minuscules/​lettres/​chiffres/​symboles)
  
-  * Il est recommandé de changer de mot de passe régulièrement.  +  * Il est recommandé de changer de mot de passe régulièrement. 
-  * De ne pas l'​écrire autre part que dans son cerveau.+  * <del>De ne pas l'​écrire autre part que dans son cerveau.</​del>​
   * De ne pas utiliser le même mot de passe pour s'​authentifier en des lieux différents.   * De ne pas utiliser le même mot de passe pour s'​authentifier en des lieux différents.
  
Ligne 297: Ligne 302:
  
 L'​objectif et l'​avantage est de pouvoir ensuite cumuler les bases pour obtenir une super passe-phrase,​ donc plus de sécurité si nécessaire. \\ L'​objectif et l'​avantage est de pouvoir ensuite cumuler les bases pour obtenir une super passe-phrase,​ donc plus de sécurité si nécessaire. \\
-La mémorisation de petites sections est d'​autant plus facile qu'on les utilise indépendamment et couramment. ​+La mémorisation de petites sections est d'​autant plus facile qu'on les utilise indépendamment et couramment.
  
 Pour être encore plus sûr, tout en étant facilement mémorisable,​ on ajoute des //​variables//​ et des //​séparateurs//​ : un séparateur sera inséré entre chaque //base// et sa //​variable//​ s'il y en a. \\ Pour être encore plus sûr, tout en étant facilement mémorisable,​ on ajoute des //​variables//​ et des //​séparateurs//​ : un séparateur sera inséré entre chaque //base// et sa //​variable//​ s'il y en a. \\
-Ainsi vous avez des repères logiques et des //​contextes//​ où appliquer ces mots de passe, fluctuants, mais bien structurés pour vous. +Ainsi vous avez des repères logiques et des //​contextes//​ où appliquer ces mots de passe, fluctuants, mais bien structurés pour vous.
  
 Par exemple : \\ Par exemple : \\
  
-**Base 1 [moi] :** 8-12 caractères. C'est votre mot de passe courant pour votre OS. Par exemple une citation ou un acronyme comme expliqué plus haut. +**Base 1 [moi] :** 8-12 caractères. C'est votre mot de passe courant pour votre OS. Par exemple une citation ou un acronyme comme expliqué plus haut.
  
 + séparateur(s) (dièse, arobase, astérisque,​ virgule, parenthèse,​ point d'​interrogation,​ etc.) + séparateur(s) (dièse, arobase, astérisque,​ virgule, parenthèse,​ point d'​interrogation,​ etc.)
Ligne 312: Ligne 317:
 Dans ce cas, ce ne doit pas être le même... Dans ce cas, ce ne doit pas être le même...
  
-+ séparateur ​++ séparateur
  
 **Base 3 [les tiers] :** 6-8 caractères. \\ **Base 3 [les tiers] :** 6-8 caractères. \\
-Votre mot de passe web (plus variantes : voir plus bas). +Votre mot de passe web (plus variantes : voir plus bas).
  
 + séparateur + séparateur
  
 **Base 4 [pré carré] :** 6-10 caractères ou plus. Un mot de passe numérique, facile à retenir, mais avec l'​insertion de séparateurs (exemple : date de naissance « 13:​06:​1924:​8h », date historique « Marignan:​1515 »). \\ **Base 4 [pré carré] :** 6-10 caractères ou plus. Un mot de passe numérique, facile à retenir, mais avec l'​insertion de séparateurs (exemple : date de naissance « 13:​06:​1924:​8h », date historique « Marignan:​1515 »). \\
-ette base est uniquement destinée à allonger les trois autres en passe-phrases,​ mais ne doit jamais être utilisée seule sans //​variables//​. ​+Cette base est uniquement destinée à allonger les trois autres en passe-phrases,​ mais ne doit jamais être utilisée seule sans //​variables//​.
  
 **Cas de la base 3** **Cas de la base 3**
 Méfiez vous des sites web qui, à la souscription,​ vous confirment par mail l'​ouverture de votre compte et y indique votre mot de passe en clair. \\ Méfiez vous des sites web qui, à la souscription,​ vous confirment par mail l'​ouverture de votre compte et y indique votre mot de passe en clair. \\
-Il vaut mieux éviter d'​utiliser toujours le même... Ou mieux, d'en donner un simple genre 12345678 puis de changer cela ensuite. ​+Il vaut mieux éviter d'​utiliser toujours le même... Ou mieux, d'en donner un simple genre 12345678 puis de changer cela ensuite.
  
 Il est recommandé d'​ajouter une sécurité supplémentaire à cette base 3 : par exemple des caractères extraits du nom de domaine du site (invariant). \\ Il est recommandé d'​ajouter une sécurité supplémentaire à cette base 3 : par exemple des caractères extraits du nom de domaine du site (invariant). \\
-Un mot de passe sur un compte du forum.ubuntu-fr.org peut devenir monpasseweb%FURO. Ainsi les mots de passe sont faciles à mémoriser et toujours différents... ​+Un mot de passe sur un compte du forum.ubuntu-fr.org peut devenir monpasseweb%FURO. Ainsi les mots de passe sont faciles à mémoriser et toujours différents...
  
-Pour le changement de mot de passe, on peut choisir de lire à l'​envers monpasseweb%ORUF ou n'​utiliser que les consonnes, etc. +Pour le changement de mot de passe, on peut choisir de lire à l'​envers monpasseweb%ORUF ou n'​utiliser que les consonnes, etc.
  
 === En résumé === === En résumé ===
  
   * Vous pouvez utiliser couramment **base1**.   * Vous pouvez utiliser couramment **base1**.
-  * Vous pouvez utiliser **base1 + séparateur + base2** comme super mot de passe (compte administrateur).  +  * Vous pouvez utiliser **base1 + séparateur+ base2** comme super mot de passe (compte administrateur).  
-  * Vous pouvez utiliser **Base3 et une variable** comme mot de passe avec les tiers. ​+  * Vous pouvez utiliser **Base3 et une variable** comme mot de passe avec les tiers.
   * Vous pouvez utiliser la **Base4 et une variable** comme mot de passe confié ponctuellement à une connaissance.   * Vous pouvez utiliser la **Base4 et une variable** comme mot de passe confié ponctuellement à une connaissance.
   * Vous pouvez utiliser l'​ensemble des bases avec leur séparateur pour une passe-phrase de plus de 40 caractères.   * Vous pouvez utiliser l'​ensemble des bases avec leur séparateur pour une passe-phrase de plus de 40 caractères.
Ligne 343: Ligne 348:
  
 Bien entendu il faut personnaliser tout cela et que cela corresponde à votre logique. Gardez seulement le principe des bases, des séparateurs et des variantes. \\ Bien entendu il faut personnaliser tout cela et que cela corresponde à votre logique. Gardez seulement le principe des bases, des séparateurs et des variantes. \\
-Le tout bien structuré et chaque partie mémorisée et contextualisée empêchera tout voyeur de faire comme dans les films : craquer votre **login** en vingt secondes avec le nom du chien. ​+Le tout bien structuré et chaque partie mémorisée et contextualisée empêchera tout voyeur de faire comme dans les films : craquer votre **login** en vingt secondes avec le nom du chien.
  
 ==== Éviter les utilisateurs sans mot de passe ==== ==== Éviter les utilisateurs sans mot de passe ====
Ligne 377: Ligne 382:
 ==== Sécuriser le démarrage d'​Ubuntu (GRUB) ==== ==== Sécuriser le démarrage d'​Ubuntu (GRUB) ====
 == 1ère méthode == == 1ère méthode ==
-**Risque :** +**Risque :**
  
 Par défaut, le logiciel chargeur de système [[:Grub]] inclut dans la liste des choix de système Ubuntu en //Recovery mode//. \\ Par défaut, le logiciel chargeur de système [[:Grub]] inclut dans la liste des choix de système Ubuntu en //Recovery mode//. \\
Ligne 384: Ligne 389:
 **Solution :** empêcher un intrus de démarrer votre ordinateur en mode recovery. \\ **Solution :** empêcher un intrus de démarrer votre ordinateur en mode recovery. \\
  
-Attention, la solution ​dépends ​de la version de grub ( ie **grub** vs **grub2** qui est maintenant déployé par défault ​)+Attention, la solution ​dépend ​de la version de grub ( ie **grub** vs **grub2** qui est maintenant déployé par défaut ​)
  
-== Pour GRUB 1  ( <= 0.97 ) == +== Pour GRUB 1  ( <= 0.97 ) ==
 Pour cela, [[:​tutoriel:​comment éditer un fichier|éditer le fichier]] « /​boot/​grub/​menu.lst », au choix : \\ Pour cela, [[:​tutoriel:​comment éditer un fichier|éditer le fichier]] « /​boot/​grub/​menu.lst », au choix : \\
  
Ligne 412: Ligne 417:
  
 <​file>​ <​file>​
-## altoption boot targets option ​+## altoption boot targets option
 ## multiple altoptions lines are allowed ## multiple altoptions lines are allowed
 ## e.g. altoptions=(extra menu suffix) extra boot options ## e.g. altoptions=(extra menu suffix) extra boot options
Ligne 463: Ligne 468:
 </​file>​ </​file>​
  
-Puis on donne les droits en exécution dessus : +Puis on donne les droits en exécution dessus :
  
    sudo chmod +x /​etc/​grub.d/​00_security_header    sudo chmod +x /​etc/​grub.d/​00_security_header
Ligne 629: Ligne 634:
   * [[wp>​cryptoloop|Partition chiffrée avec cryptoloop]].   * [[wp>​cryptoloop|Partition chiffrée avec cryptoloop]].
   * un tutoriel pour [[:​tutoriel/​chiffrer_son_disque|chiffrer son disque]] en utilisant [[:​cryptsetup|DM-crypt]] et [[:LVM]]   * un tutoriel pour [[:​tutoriel/​chiffrer_son_disque|chiffrer son disque]] en utilisant [[:​cryptsetup|DM-crypt]] et [[:LVM]]
 +  * Chiffrez aisément vos répertoires avec [[:EncFS]].
  
 ==== Sécuriser son Bluetooth==== ==== Sécuriser son Bluetooth====
Ligne 637: Ligne 642:
 ==== Logiciel antivol==== ==== Logiciel antivol====
  
-Si vous utilisez la connexion automatique et que vous craignez de vous faire voler votre ordinateur, il peut être intéressant d'​utiliser le logiciel [[http://​sebsauvage.net/​pombo/​index.fr.html|Pombo]] qui vous aidera à récupérer votre ordinateur en cas de vol. +Si vous utilisez la connexion automatique et que vous craignez de vous faire voler votre ordinateur, il peut être intéressant d'​utiliser le logiciel [[https://​sebsauvage.net/​pombo/​index.fr.html|Pombo]] qui vous aidera à récupérer votre ordinateur en cas de vol.
  
  
-Voir aussi le logiciel [[http://​preyproject.com/​|Prey]] qui propose la même chose sans avoir a installer de serveur+Voir aussi le logiciel [[https://​preyproject.com/​|Prey]] qui propose la même chose sans avoir a installer de serveur
  
 ====Vidéo-surveillance / détecteur de mouvements==== ====Vidéo-surveillance / détecteur de mouvements====
Ligne 646: Ligne 651:
   * [[:​Zoneminder]],​ [[http://​cserv.sourceforge.net/​|Camserv]];​ solutions opensource de vidéo-surveillance;​   * [[:​Zoneminder]],​ [[http://​cserv.sourceforge.net/​|Camserv]];​ solutions opensource de vidéo-surveillance;​
   * [[:Motion]] : détecteur de mouvements;   * [[:Motion]] : détecteur de mouvements;
-  ​* [[:​Camorama]] : permet de prendre une photo toutes les x minutes +  * Voir [[https://​forum.ubuntu-fr.org/​viewtopic.php?​pid=3702914|cette discussion]].
-  ​* Voir [[http://​forum.ubuntu-fr.org/​viewtopic.php?​pid=3702914|cette discussion]].+
  
 //Voir [[:​videosurveillance|Vidéo-surveillance]].//​ //Voir [[:​videosurveillance|Vidéo-surveillance]].//​
Ligne 659: Ligne 663:
  
 ===== Préserver son anonymat sur internet===== ===== Préserver son anonymat sur internet=====
-<note important>​L'​anonymat sur internet est un mythe. On peut seulement limiter les possibilités d'​être identifié.</​note>​ + 
-  * [[:Proxy]] : connexion anonyme ​à Internet par serveur mandataire +Voir la page dédiée ​à l'[[:anonymat]].
-  * [[:TOR]] : connexion anonyme à Internet+
  
 ===== Chiffrer et authentifier ses conversations sur messagerie instantanée===== ===== Chiffrer et authentifier ses conversations sur messagerie instantanée=====
Ligne 674: Ligne 677:
    * Réseau :    * Réseau :
       * [[:​openvas]]       * [[:​openvas]]
-      * [[http://​nmap.org/​man/​fr/​|nmap]]+      * [[https://​nmap.org/​man/​fr/​|nmap]]
    * [[:​kalilinux|Les outils de la distribution Kali-Linux, compatible avec Ubuntu]].    * [[:​kalilinux|Les outils de la distribution Kali-Linux, compatible avec Ubuntu]].
  
 =====Liens===== =====Liens=====
-  * Discussion sur le forum ubuntu-fr : "[[http://​forum.ubuntu-fr.org/​viewtopic.php?​pid=2849108|Sécuriser mon PC]]"+  * Discussion sur le forum ubuntu-fr : "[[https://​forum.ubuntu-fr.org/​viewtopic.php?​pid=2849108|Sécuriser mon PC]]"
   * Notifications de sécurités pour Ubuntu : "​[[https://​usn.ubuntu.com/​usn|Ubuntu Security Notice]]"​   * Notifications de sécurités pour Ubuntu : "​[[https://​usn.ubuntu.com/​usn|Ubuntu Security Notice]]"​
 ===== Liste des pages sur la sécurité ===== ===== Liste des pages sur la sécurité =====
  • securite.1603905739.txt.gz
  • Dernière modification: Le 28/10/2020, 18:22
  • par RAM16 II