A propos Zythom

Informaticien Ex²pert Judiciaire, Irresponsable de la SSI, 3 enfants, marié à une avocate (ma vie n'est pas facile). Clé PGP: 0u 41-j3 m15 c3773 pu741n d3 cl3f

Ouvrez les portes

Cette année 2014 a été plutôt chargée en émotions, à tout point de vue. Plutôt que de faire un traditionnel bilan, je vous ai programmé
quelques billets qui sont des rediffusions d’anciens billets auxquels je souhaite donner une seconde chance, en général parce qu’ils
ont une place particulière dans mon cœur. Pour repérer rapidement ces
rediffusions, je commencerai toujours les billets par « Dans le cadre des
rediffusions hivernales » 😉

–o0o–

Dans le cadre des rediffusions hivernales, le billet du jour, publié en octobre 2009, est dédié à toutes les filles qui sont en internat. Qu’elles reçoivent ici tous mes encouragements.

–o0o–

J’ai passé trois années parmi les plus belles de ma jeunesse à souffrir sur les bancs des classes préparatoires aux grandes écoles (Math Sup et Math Spé). Je ne savais pas à l’époque qu’il existait des grandes écoles qui délivraient également le diplôme d’ingénieurs en cinq ans, sans passer par le laminoir intellectuel des classes prépas (je tiens à préciser qu’il existe même des écoles d’ingénieurs en cinq ans sans classes préparatoires intégrées, où les études s’effectuent à un rythme normal sur cinq ans, je le sais parce que j’y travaille!).

Les conditions de travail étaient classiques, avec comme avantage non négligeable sur les parisiens d’avoir un lycée situé au cœur d’un parc arboré de plusieurs hectares.

J’avais choisi d’être interne, pour pouvoir profiter des conditions de travail et de l’émulation du travail en équipe, avec cette solidarité que l’on ne trouve que lorsque l’on vit en groupe sous pression.

L’internat des 1ère années était un grand bâtiment de trois étages, assez vétuste. Au rez-de-chaussée se trouvaient les espaces collectifs (foyers et salle TV), le 1er étage comportait deux salles de 48 lits chacune (soit 96 garçons plus le surveillant), le 2e étage des salles de travail et le 3e étage était réservés aux redoublants de 2e année (surnommés « cubes » ou « 5/2 »).

Un deuxième bâtiment, neuf celui-là, était réservé aux 2e années et comportaient une centaine de chambre individuelle lit+bureau+lavabo.

J’ai des centaines d’anecdotes d’internat, toutes plus dérisoires ou pathétiques mais intenses. Ces années terribles furent aussi des années d’amitiés très fortes qui perdurent encore aujourd’hui.

L’internat était mixte, mais bien entendu à l’époque, les filles étaient logées dans un bâtiment séparé. Malheureusement pour elles, ce bâtiment unique était particulièrement ancien et ne disposait pas d’espaces communs, et en particulier pas de salle de télévision.

Je vous parle d’une époque où internet n’existait pas pour le grand public et où posséder un ordinateur nécessitait de sacrifier un mois de salaire pour une machine de 16Ko de RAM (avec extension à 48Ko en sacrifiant un mois de salaire supplémentaire).

Grands seigneurs, nous acceptions que les filles viennent regarder la télévision dans notre salle commune et leur présence réchauffait nos ardeurs cœurs.

Oui, mais voilà, à 22h, l’internat des filles était fermé à clef! Pas question de laisser les portes ouvertes à je ne sais quelle pression hormonale… Si une fille n’était pas rentrée dans son bâtiment à 22h, elle devait passer la nuit dehors, et s’expliquer avec la surveillante le lendemain.

Alors la résistance s’était organisée: un garçon de confiance proposait aux filles sa chambre individuelle, avec matelas au sol et garantie que personne ne vienne les embêter. La plupart des films se terminaient après 22h, ce qui servait d’excuse pour justifier d’être restée « hors bâtiment des filles » après 22h. Une fille externe qui disposait d’un logement en ville fournissait un alibi en béton pour servir d’accueil virtuel auprès de la surveillante de l’internat des filles (accueil virtuel car trop loin du lycée).

Pendant une année, j’ai été le garçon de confiance qui a hébergé les quelques filles qui ne rentraient pas à 22h pour être enfermées. La grande majorité revenaient d’une séance de cinéma en ville, ou même d’un concert de l’opéra. Quelques unes finissaient de regarder le film télévisé que leur avait recommandé leurs professeurs de Khâgne. Parfois d’une soirée étudiante (que nous appelions un zinzin chez moi dans le Nord).

Pendant cette année, j’ai vu défiler une ou deux fois par semaine mes camarades féminines de combat d’étude. J’ai été à la fois leur Galahad et leur amoureux courtois

Aujourd’hui, les années ont passé, ma jeunesse est partie, et je me dis que les choses ont du sensiblement s’améliorer, et que les filles d’aujourd’hui bénéficient des combats remportés par leurs ainées.

Las, en lisant ce billet de Maitre Veuve Tarquine, je me rends compte que bien des luttes restent à terminer.

Ouvrez aux filles les portes de tous les internats de France!

Perquisitionner un informaticien

Coup de fil d’un officier de police judiciaire: « Bonjour Monsieur l’expert, j’aurais besoin de vous pour m’assister lors d’une perquisition chez un informaticien… »

Moi : « Euh, mais vous pourriez me donner plus de détails ? »

OPJ : [détails de l’affaire]

Moi : « Euuuh (je dis souvent « euh » quand je réfléchis), mais vous savez ce qu’il y a comme matériel, le nombre d’ordinateurs, leurs marques, le nombre de disques durs, leurs tailles ? »

OPJ : « Ah, ça. [bruit de feuilles de papier qu’on tourne] Et bien en fait non. »

Nous raccrochons après avoir mis au point les autres détails de l’intervention. Je reçois rapidement par fax ma désignation en tant qu’expert judiciaire.

Je n’aime pas ça…

Je n’aime pas les perquisitions.

Je n’aime pas ne pas savoir où je mets les pieds.

Mais bon, si l’on faisait toujours ce que l’on aime…

Et puis, je n’ai pas proposé mes services à la justice pour faire des choses faciles.

Donc, dans une semaine, je dois aider la justice dans un dossier où le principal suspect est un informaticien. Bien, bien, bien.

Comment se préparer au pire ?

Je résume ma mission : je dois copier les données « utiles au dossier », sans faire la saisie du matériel. La copie intégrale des disques est souhaitée par les enquêteurs. Je n’ai aucune idée de ce que je vais trouver sur place.

Ce n’est pas la première fois que je me trouve dans cette situation.

J’ai encore plus peur.

Je range mon bureau et fait l’inventaire du matériel dont je dispose. Plusieurs disques durs internes, des câbles réseaux, un switch (pardon: un commutateur), des adaptateurs divers, quelques « vieux » PC qui pourraient être reconvertis en NAS de stockage ou en station d’analyse… Bref, je reconstitue la trousse d’intervention dont j’ai déjà parlé ici.

J’explique ensuite à mon épouse que j’ai toutes les bonnes raisons pour aller dévaliser la boutique informatique du coin. J’en ressors avec quatre disques durs de forte capacité à 200 euros pièces, un nouveau switch gigabit, de la connectique USB3, le PC de gamer dont je rêve, et une boite de DVD de qualité. Je sais bien que rien ne me sera remboursé par la justice, mais je ne veux pas me retrouver bloqué par un problème de stockage. Et puis, au fond, ça me fait bien plaisir de pouvoir justifier le remplacement des disques du NAS familial et un petit upgrade de ma station d’analyse qui me sert aussi à tester « des trucs ». J’ai déjà envie de déballer mes jouets…

Jour J, heure H, minute M, nous sommes sur place.

La maison est un peu isolée. Je note néanmoins les réseaux wifi que j’arrive à capter, avant que l’OPJ ne frappe à la porte. L’intervention commence.

Comme celle-ci, ou celle-là.

Heureusement, pas de Léo.

Puis, accompagné par un gendarme, je fais l’inventaire du matériel informatique présent dans toutes les pièces de la maison, combles et sous-sol inclus. Une box, deux consoles de jeux, présence d’un NAS dans le garage et de disques durs dans une armoire isolée.

Le cœur de réseau est un switch giga, je compte le nombre de câbles. Toutes les pièces du rez-de-chaussée sont câblées, et les pièces de l’étage sont couvertes par un réseau wifi. Enfin, deux réseaux car je capte celui de la box et celui d’une borne qui s’avère être dans les combles. Mais pour l’instant, mon objectif n’est pas de sniffer le wifi avec mon pc portable Backtrack. Je cherche les stockages de données potentiels. Telle est ma mission.

Le bureau est un bordel sans nom. Je prends des photos avant de mettre mes pieds dans les quelques espaces vides restant au sol. Je ne voudrais pas être accusé d’avoir tout mis sens dessus dessous. Il y a une quantité incroyables de clefs USB, de disques durs, de carcasses d’ordinateurs, d’écrans, de fils, de boîtiers divers… La journée s’annonce très longue, surtout que le propriétaire des lieux ne semble pas très coopératif.

Un rapide inventaire me permet de repérer les disques durs les plus gros. Le matériel principal étant sous Windows, mon livecd Ophcrack me permet de récupérer tous les mots de passe de la famille. Puis le Firefox d’un des postes me donne les autres mots de passe, dont celui du compte admin du NAS, ainsi que ceux des différentes bornes Wifi (dont une qui n’émet pas son SSID). Je tape « 192.168. » dans la barre d’adresse du navigateur qui me propose, par suggestion, une liste des adresses IP intéressantes du réseau, celles qui ont une interface d’administration web.

Je lance la copie des disques durs les plus volumineux, car je sais que cela prendra du temps. J’utilise un petit réseau giga, monté autour du switch que j’ai acheté quelques jours auparavant. Mon NAS perso s’avère inutile et restera dans le coffre de ma voiture, la grosse capacité des disques fraîchement achetés tiendra le poids des copies. Je vérifie rapidement leur température en espérant qu’ils tiennent car je n’ai pas pensé à mon ventilateur. Je trouve une grosse boîte métallique qui fera dissipateur de chaleur. Je note ce point sur le petit carnet qui ne me quitte jamais. C’est un élément important de ma roue de Deming

Une fois la copie lancée, je souffle un peu. Je trace sur un papier le réseau tel que je l’ai identifié. Je sniffe le Wifi pour repérer quelque chose d’anormal. Rien de suspect. Je branche mon petit portable sur le réseau filaire de la maison et lance une petite analyse du matériel allumé et branché. La box et le NAS répondent à mes nmaps. J’allume les deux consoles de jeux. Pas de données suspectes sur le disque dur de la box (du moins rien en rapport avec la mission), ni sur ceux des consoles de jeux. Une analyse plus poussée demanderait l’extraction des disques durs, on verra plus tard si besoin.

Les copies des disques avancent, et pendant ce temps, je procède aux copies des clefs USB et des petits disques amovibles. Pour gagner du temps, comme le disque dur de l’ordinateur portable est facile à enlever, je l’extrais et en fait une copie bit à bit sur mon portable via un cordon USB3, histoire de ne pas surcharger mon petit réseau. Je regarde la pile de dvd gravés trouvés sur place en soupirant. Le temps passe. Le temps, le temps, le temps.

Je fais une petite pause devant mes écrans où les commandes Linux comptent les téraoctets qui s’accumulent. Je me demande comment sera le futur. Je me demande comment les experts judiciaires feront dans quelques années. Les données seront-elles toutes, ou presque, externalisées ? Ou seront-elles stockées en local sur des supports qu’on mesurera en pétaoctets, en exaoctet, en zettaoctet ou en yottaoctet. Quels seront les débits et les temps d’accès aux données ? Sera-t-il encore possible d’en faire la copie intégrale en un temps raisonnable ?

Suis-je en train de faire quelque chose dont on rira dans quelques années ? Probablement. Mais dans combien de temps ?

Le temps, le temps, le temps.

Je reprends mes esprits. Je ne suis pas chez moi. Je ne suis pas le bienvenu. Je dois ranger mes affaires, les copies des différents supports de stockage sont terminées. Il me reste à en faire l’analyse, mais les vérifications faites in situ à chaud montrent que les informations recherchées sont bien là. Inutile donc de toucher à la box et aux consoles de jeux.

L’analyse des téraoctets trouvés chez un informaticien révèlent toujours des surprises. Cette fois encore, je ne serai pas déçu. Mais ça, c’est une autre histoire…

Comment chiffrer ses emails – 4e partie

Nous avons vu dans la première partie l’importance de disposer chacun de deux clefs, l’une privée et l’autre publique, et dans la deuxième partie comment créer ces deux clefs. Nous avons vu enfin, en troisième partie, comment chiffrer ses emails par l’intermédiaire du presse-papier. Cette méthode, bien qu’un peu complexe à expliquer, à l’avantage de fonctionner indépendamment des choix d’outils que vous avez pu faire, ou qui vous sont imposés par votre service informatique.

Nous allons voir maintenant un exemple plus facile de chiffrement, accessible pour une personne pas spécialement douée en informatique, mais qui m’impose de faire des choix d’outils, qui ne correspondent pas nécessairement à votre environnement de travail, ou à votre philosophie informatique.

1ère étape : les outils

Je me place dans le contexte suivant :

je travaille sur mon ordinateur dans un environnement Windows, j’utilise la messagerie X pour communiquer avec mes clients/fournisseurs/collègues/etc. J’ai besoin de temps en temps de chiffrer mes emails pour assurer à mes correspondants une plus grande confidentialité.

Pour cela, j’installe le logiciel de messagerie Thunderbird sur mon ordinateur. La procédure est simple, la configuration de mon compte email également.

Si ce n’est pas déjà fait précédemment, j’installe Gpg4win, en cochant Kleopatra (voir 2e partie).

Enfin, j’installe le module Thunderbird additionnel Enigmail.

A chaque fois, je lis correctement le manuel d’installation et le mode d’emploi. en cas de problèmes, je me tourne vers mon moteur de recherche favori et les forums d’aide et de discussion où des bénévoles extraordinaires passent beaucoup de temps à aider les personnes rencontrant des difficultés.

Kleopatra me permet de générer ma paire de clefs privée/publique, et de gérer les différentes clefs publiques que j’ai pu récupérer.

Enigmail place un menu supplémentaire dans Thunderbird me permettant une gestion simplifiée de mes clefs (importation d’un fichier de clefs par exemple), mais surtout automatise les principales actions de chiffrement/déchiffrement à faire lorsque je veux envoyer un email chiffré ou que j’en reçois un.

2ème étape : l’échange des clefs publiques

Je me mets d’accord avec un correspondant pour échanger des emails chiffrés. C’est une étape importante, car il faut montrer à son correspondant l’importance du besoin, et lui expliquer souvent comment y arriver. Mon expérience personnelle montre que c’est plus facile que l’on pense, peut-être parce que mes clients avocats sont sensibilisés à cette problématique. Plusieurs de mes correspondants journalistes sont parfaitement rodés à la pratique du chiffrement.

Vient ensuite l’échange des clefs publiques. Je récupère la clef publique de mon correspondant, soit sur son site perso, soit sur un serveur de clefs publiques, soit par email, soit par un échange de la main à la main (méthode la plus sure).

3ème étape : le chiffrement de mon email

Sous Thunderbird, j’écris simplement et comme d’habitude un nouvel email à destination de mon correspondant, puis je clique sur le menu Enigmail, et je coche « Forcer les chiffrements »

Et j’envoie l’email.

C’est aussi simple que cela.

4ème étape : le déchiffrement des emails que l’on m’envoie

Sous Thunderbird, lorsque je reçois un email chiffré, un menu s’ouvre automatiquement pour me demander le mot de passe protégeant ma clef privée. Une fois saisi, l’email est déchiffré. C’est tout.

Conclusion de cette 4e partie

Une fois les concepts bien maîtrisés, le chiffrement/déchiffrement des emails est très simple, si l’on dispose des bons outils.

Il faut garder à l’esprit que les emails sont protégés contre une lecture indélicate, mais que ceux qui interceptent vos communications connaissent l’adresse email de votre correspondant. Si vous êtes journaliste, chiffrer ses emails ne suffit pas pour protéger vos sources. Seul le contenu des emails est protégé, pas l’adresse email utilisée.

Nous verrons dans un prochain billet un concept bien pratique, la signature électronique des emails, qui permet de garantir l’intégrité d’un message envoyé en clair.

A suivre donc.

Il n’existe rien de constant

Un billet rapide entre deux projets, deux trains, deux dossiers, trois enfants et une femme (merveilleuse).

Je n’oublie pas la suite de ma petite série sur le chiffrement des emails. J’avais prévenu qu’elle se ferait « à mon rythme ». Il reste à voir un cas pratique plus simple que celui basé sur le copier/coller et le chiffrement du presse-papier. Il reste à voir la signature des emails, la sécurité relative des échanges, la mise en perspective de la pratique collective… A suivre donc.

Il n’existe rien de constant…

J’ai une charge professionnelle élevée avec beaucoup de projets dans l’école d’ingénieurs où je travaille. J’y consacre toutes mes forces, avec l’aide de toute une équipe de personnes. Il y a de vrais challenges à relever, tant du point de vue technique que du point de vue humain. Un vrai travail d’équipe. Mais cela me laisse, le soir, sans énergie, à peine bon pour un World of Tanks 😉

Il n’existe rien de constant…

Du côté « vie publique », mon activité de conseiller municipal s’est considérablement alourdie par la délégation du maire, qui m’a confié la réflexion sur le développement numérique de la commune. J’ai beaucoup d’idées, mais leurs réalisations relèvent à chaque fois du soulèvement de montagnes. C’est à la fois usant, désespérant et tellement humain : tout le monde veut que cela change, mais tout le monde critique chaque pas dans la direction du changement… des habitudes. C’est tellement plus simple de ne rien proposer et de critiquer.

Il n’existe rien de constant…

Concernant les expertises judiciaires, c’est le grand calme plat. Aucune désignation depuis de nombreux mois. Du coup, comme toujours dans cette situation, je me demande si c’est moi qui ne donne pas satisfaction, ou si c’est le budget de la justice qui empêche les magistrats d’ordonner des expertises judiciaires informatiques. Je vais vite savoir si la première hypothèse est la bonne puisque ma demande de ré-inscription sur la liste des experts judiciaires va être ré-étudiée, comme c’est la règle maintenant tous les cinq ans.

Il n’existe rien de constant…

J’ai la particularité d’être particulièrement chatouilleux sur mon
indépendance et sur ma liberté d’expression. Cela ne plaide pas toujours
en ma faveur : je mets mes compétences au service des magistrats, pas à
celui du « clan » des experts judiciaires. Un jour je paierai pour cela.

Il n’existe rien de constant…

Je n’ai pas encore de retour sur ma demande d’inscription sur la nouvelle liste des experts près ma Cour Administrative d’Appel. Là aussi, je ne connais pas les critères qui feront que mon dossier sera accepté ou pas, ni qui le défendra ou l’enfoncera.

Il n’existe rien de constant…

Je vous ai parlé plusieurs fois de mon activité débutante de consultant. De ce côté là, les perspectives sont excellentes. J’ai suffisamment de clients pour remplir mes soirées libres et mes week-ends. Je profite de ce billet pour remercier les avocats qui me font confiance. Je peux leur assurer que je mets toutes mes compétences à leur service.

Il n’existe rien de constant…

Quant à l’avenir de ce blog privé, je suis un peu dubitatif. J’ai bien conscience que beaucoup viennent y chercher des anecdotes sur l’expertise judiciaire, sur la face cachée des investigations. C’est d’ailleurs ce qui m’avait été reproché lors de l’Affaire Zythom qui m’a durablement marqué, ainsi que mes proches qui m’ont accompagné au tribunal. J’ai parfois la tentation de faire comme l’auteur de Grange Blanche dont le dernier billet se termine pas ces mots :

Mais il faut savoir arrêter quand on a le sentiment qu’on a donné tout ce que l’on pouvait, il faut savoir s’arrêter avant de ne poursuivre que par habitude.
Bonne continuation à tous.

Mais j’ai déjà arrêté ce blog une fois… Et, en suivant les conseils de Maître Eolas, je l’ai rouvert en me rendant compte que je pouvais publier des billets à mon rythme, sans pression, pour mon seul plaisir, même si je n’ai rien à dire d’intelligent.

Il n’existe rien de constant…

Ceci dit, au sujet des anecdotes d’expertises judiciaires, comme je ne peux pas romancer tous les dossiers qui me sont confiés, et que je suis de moins en moins désigné, j’ai choisi de faire comme Baptiste Beaulieu, blogueur talentueux en plus d’être l’auteur d’une « pépite d’humanité » (je cite Le Monde) et l’une des idoles de ma fille aînée qui marche dans ses pas : je propose à tous ceux qui le souhaitent de m’adresser leurs histoires d’expertises judiciaires informatiques. Que vous soyez avocat, magistrat, expert judiciaire ou simple citoyen, vos histoires m’intéressent. Je choisirai celles qui m’inspirent le plus et les ré-écrirai à ma façon, avec mes mots et mon style. Les billets en question commenceront par « L’histoire c’est X, l’écriture c’est moi ». Je trouve l’idée de Baptiste Beaulieu intéressante, et je vais essayer d’en être à la hauteur. On verra bien.

Pour raconter, écrivez ici. N’hésitez pas.

« Il n’existe rien de constant si ce n’est le changement » (Bouddha).

Moustache de novembre

Encouragé par mes étudiants, j’ai participé à Movember, c’est-à-dire à une action de sensibilisation sur le sujet des cancers masculins.

Le concept est très simple : les hommes qui participent doivent se laisser pousser la moustache pendant un mois, afin de faire réagir leurs proches, leurs amis et toutes leurs connaissances. Les femmes les encouragent et les soutiennent.

Les cancers masculins, à savoir le cancer de la prostate et le cancer des testicules, sont un sujet plutôt tabou. Peu d’hommes en parlent facilement, d’où l’intérêt de proposer un prétexte pour faciliter le dialogue, et faire entrer le sujet dans la conversation.

Je suis très fier de mes étudiants pour avoir abordé le sujet, avec un mélange d’humour et de sérieux, et pour s’être démenés à collecter des fonds pour la lutte contre ses deux cancers.

Pour ma part, j’ai donc testé la moustache pendant un mois, avec un résultat calamiteux pour ce qui concerne le look Supermario (en guise de moustache, j’ai l’équivalent d’une brosse à poils durs, très… durs, et très indisciplinés), mais avec un franc succès en ce qui concerne les discussions que cela a entraîné avec mes amis et connaissances. Entre moqueries sur la moustache et discussions sérieuses sur le dépistage de ces cancers, cela a été l’occasion d’aborder un sujet plutôt tabou. Les hommes en ont parlé et les femmes en ont parlé aux hommes. C’était le but.

Professionnellement, c’est plutôt compliqué. Entre la première semaine ou tout le monde pense que vous êtes mal rasé, et les rendez-vous professionnels avec des personnes qui vous jugent souvent sur votre aspect, il faut savoir gérer.

Mais si dans le lot, une personne pense à se faire dépister et arrive à se faire soigner à temps, l’objectif sera atteint.

Tous les matins et tous les soirs, je regardais, incrédule, un visage de plus en plus étrange se refléter dans le miroir. Mon cerveau buggait un peu, comme Boulet dans cette BD.

La personne la plus méritante dans cette histoire, est, comme d’habitude, mon épouse, qui a du supporter (aux deux sens du terme) bon gré mal gré cette lubie maritale. Mes enfants ont aussi été d’un soutien indéfectible. Même si, pendant trois semaines, personne n’a voulu m’embrasser. Il paraît que c’était trop douloureux…

Bref, un mois de novembre pénible, mais pour la bonne cause.

Je vous laisse une preuve en image.

Comment chiffrer ses emails – 3e partie

Alors résumons : nous avons vu dans la première partie l’importance de disposer chacun de deux clefs, l’une privée et l’autre publique, et dans la deuxième partie comment créer ces deux clefs.

Nous allons enfin passer au chiffrement d’un email et à son envoi à un destinataire (qui saura le déchiffrer).

Pour chiffrer un email destiné à quelqu’un, il vous faut connaître la clef publique de ce quelqu’un.

Il y a plusieurs façons pour cela :

– soit il vous l’envoie par email,

– soit il utilise un annuaire de clefs publiques, c’est-à-dire un site web qui regroupe les clefs publiques

– soit il la publie sur un site web perso (un blog par exemple)

– soit il vous la donne en personne, via un support USB par exemple.

Du point de vue sécurité informatique, la 4e méthode est la plus sure, puisque la clef publique vous est remise en main propre par son propriétaire. La clef publique ne peut pas être modifiée et trafiquée par un tiers. Je reviendrai sur ce point dans un autre billet.

Mais pour votre premier message chiffré, je vous propose de travailler par email et d’échanger avec un ami vos clefs publiques. Il vous envoie sa clef publique, et vous lui envoyez la votre.

Si vous êtes comme moi et que vous n’avez pas d’amis, je vous propose d’utiliser un robot dont la fonction sera d’être votre ami. Ce robot s’appelle Adele.

Nous avions terminé la 2e partie en visualisant votre clef publique à l’aide d’un éditeur de texte. Et bien, copiez/collez cette clef dans un email vierge, mettez le sujet que vous voulez, et envoyez l’email à l’adresse suivante :

Figure 42 – Envoi de votre clef publique à Adele

Attendez un peu (une demi-heure), vérifiez le contenu de votre boite aux lettres. Vous devriez avoir une réponse chiffrée d’Adele. Pour la lire, il va vous falloir la décoder. Adele a en effet chiffrée sa réponse en utilisant votre clef publique.

Et cela tombe bien, nous allons voir comment déchiffrer son message avec votre clef privée.

Pour cela, je vous propose une méthode un peu lourde, mais très simple et valable quelle que soit votre messagerie : nous allons chiffrer/déchiffrer ce qui se trouve dans le presse-papier

Le presse-papier (clipboard en anglais) est cette zone spéciale de la mémoire où sont stockés les objets que l’on souhaite déplacer ou dupliquer. C’est ce qu’utilise la fameuse fonction copier/coller (ou couper/coller). Sous Windows, le « copié » se fait avec les touches « Ctrl » et « C » appuyées ensembles. Le « collé » se fait avec les touches « Ctrl » et « V ».

Sélectionnez l’ensemble du message d’Adele puis transférez le dans le presse-papier en faisant un copié (Ctrl C).

Ensuite, par un clic droit sur la petite icône de Kleopatra située en bas à droite de votre écran, sélectionnez « Clipboard » puis « Decrypt/Verify… »

Figure 101 – Clic droit sur l’icone Kleopatra

Kleopatra va chercher alors à déchiffrer le contenu du presse-papier. Pour cela, Kleopatra vous demande d’entrer dans une fenêtre le mot de passe correspondant à votre paire de clefs.

Si tout va bien, il ne se passe rien de particulier. C’est assez décevant. En fait, le message d’Adele a bien été déchiffré, mais dans le presse-papier. Pour le voir, ouvrez un éditeur de texte (le Bloc-notes par exemple) et collez (Ctrl V) le contenu du presse-papier.

Miracle, le message incompréhensible d’Adele apparaît déchiffré. Quelque chose comme :

Hello MEM,

here is the encrypted reply to your email.

I have received your public key ID 8A011613652D1D98, described as
`Zythom ‘.

Below please find the public key of adele-en
the friendly OpenPGP email robot.

Yours sincerely,
adele-en

—–BEGIN PGP PUBLIC KEY BLOCK—–
Version: GnuPG v1.4.10 (GNU/Linux)

mQGiBDyFlIkRBACfVHJxv47r6rux7TwT4jHM7z/2VfyCrmcRegQEsbdLfqu3mEmK
RouuaDQukNINWk2V2ErOWzFnJqdzpapeuPJiOWp0uIEvU3FRPhYlytw9dFfwAHv4
MJ7639tAx9PfXBmZOd1PAoE451+VLhIGlLQiFGFppJ57SZ1EQ71/+/nkSwCg8Mge
XFDxWgC+IH7CSUlLeLbJzU0D/AwpEG732YmcH8JmMCN3LpvuOh11fa4GmE4Su7nb
……….
f/ONaOx8iE4EGBECAAYFAjyFlJUAEgkQ5XM0aZKrP/cHZUdQRwABAb9tAKCSRnnm
YzAkm17ZjUsH1kLCzndPuACgnV8LeedsovXQX1z6PKQdSg54bW0=
=HRFp
—–END PGP PUBLIC KEY BLOCK—–

BRAVO ! Vous avez déchiffré votre premier message !

Et dans celui-ci, Adele vous a envoyé sa clef publique.

Pour pouvoir utiliser la clef publique d’Adele, il faut l’importer dans Kleopatra. Pour cela, sauvegardez le message complet (celui que vous venez de déchiffrer) dans un fichier, que vous nommerez par exemple Adele.asc (l’extension est importante).

Puis, il suffit de cliquer, dans le logiciel Kleopatra, sur le menu « File / Import Certificates… » et de sélectionner votre fichier « Adele.asc »

Kleopatra comprend alors que le fichier en question contient une clef publique, la trouve et la stocke. Vous pouvez maintenant envoyer un email chiffré à Adele.

Rédigez un message quelconque à Adele, dans l’éditeur de texte de votre choix. Sélectionnez puis copiez le message (Ctrl C) dans le presse-papier. Faites un clic droit sur l’icône de Kleopatra située en bas à droite de votre écran. Choisissez cette fois-ci le menu « Clipboard / Encrypt… »

Une fenêtre apparaît et vous demande d’indiquer la clef publique de votre destinataire. Cliquez sur « Add Recipient… » et double-cliquez sur Adele (The friendly OpenGPG email robot). Je vous conseille d’ajouter également votre propre clef publique afin de pouvoir également déchiffrer votre message ultérieurement (sinon seule Adele pourra le déchiffrer, c’est vous qui voyez).

Lorsque le message « Encryption succeeded » apparaît, cela signifie que votre message a été chiffré dans le presse-papier. Il ne reste plus qu’à transférer le contenu du presse-papier en le collant (Ctrl V) dans votre logiciel de messagerie et d’envoyer l’email avec le sujet de votre choix à Adele.

BRAVO ! Vous venez d’envoyer votre premier email chiffré !

Quelques instants plus tard, Adele vous répond avec un email chiffré que vous pouvez déchiffrer en procédant comme indiqué en début de billet.

En résumé :

Pour déchiffrer un email chiffré :

  • sélection du contenu de l’email chiffré, par exemple avec Ctrl A,
  • copie dans le presse-papier avec Ctrl C,
  • clic droit sur l’icône Kleopatra en bas de votre écran à droite,
  • sélection du menu « Clipboard » puis « Decrypt/Verify… »
  • saisie du mot de passe correspondant à votre paire de clefs
  • collage du presse-papier dans un éditeur de texte par Ctrl V pour lire le message déchiffré

Pour chiffrer votre message :

  • rédaction du message dans un éditeur de texte
  • sélection du message, par exemple avec Ctrl A
  • copie dans le presse-papier avec Ctrl C
  • clic droit sur l’icône Kleopatra en bas de votre écran à droite
  • sélection du menu « Clipboard » puis « Encrypt… »
  • ajout de la clef publique de votre destinataire avec le menu « Add Recipient… »
  • ajout de votre clef publique avec le menu « Add Recipient… »
  • collage du message chiffré depuis le presse-papier dans un email vide avec Ctrl V
  • envoie de l’email chiffré à votre destinataire

Rappel : ces deux opérations ne sont possibles que quand l’expéditeur et le destinataire possèdent tous les deux la clef publique l’un de l’autre.

Remarque : des modules d’extension existent et peuvent être ajoutés à certaines messageries pour automatiser les manipulations. C’est en particulier le cas de Thunderbird que j’utilise. C’est beaucoup plus simple que de passer par le presse-papier !

N’hésitez pas à me faire un retour (en clair!) sur votre configuration dans les commentaires, précisant le système d’exploitation, la messagerie et le nom du module d’extension.

A suivre.

Comment chiffrer ses emails – 2e partie

Nous avons vu, dans le billet précédent, qu’il faut que chaque personne dispose de deux clefs : l’une privée (secrète) et l’autre publique (accessible à tous).

Nous allons voir dans ce billet comment créer ces deux clefs.

Auparavant, il me faut faire un choix cornélien : pour illustrer la pratique, il va me falloir choisir UN système d’exploitation et UN logiciel particulier. Mon choix s’est porté sur Windows 7 et le logiciel Gpg4Win (parce que). Si vous n’êtes pas équipés de ce type de solution (bravo), les explications qui suivent disposent de leurs équivalents et les principes restent les mêmes.

Rendez-vous donc sur le site de Gpg4win pour y télécharger la dernière version de leur produit (2.2.2 à la date de rédaction de ce billet). Gpg4win est un regroupement de plusieurs logiciels, mais pour l’instant, je vous propose de n’installer que « GnuPG » (obligatoire) et « Kleopatra » qui est le gestionnaire de clefs.

Lisez bien chaque écran lors de l’installation. Ne cliquez pas systématiquement sur les boutons « Suivant », « Ok », « Installer », « Reformater », « Êtes-vous sur ? » ou « Êtes-vous vraiment sur ? », sans avoir compris ce que vous faites…

Lancez l’exécution de Kleopatra.

Vous devriez avoir une fenêtre comme celle-ci :

Figure 01 : Kleopatra, gestionnaire de clefs

Dans le menu « File » situé en haut à gauche, sélectionnez « New Certificate… ». Vous obtenez alors la fenêtre suivante :

Figure 02 : Début de la création d’une nouvelle paire de clefs

Choisissez « Create a personal OpenPGP key pair » et remplissez correctement les champs demandés :

Figure 03 : renseignements pour la création de la paire de clefs

Puis cliquez sur « Create Key » :

Figure 04 : Fin de la création de la paire de clefs

Enfin, le processus de création de la paire de clefs se terminera par la demande du mot de passe associé à la paire de clefs.

ATTENTION : le choix de ce mot de passe est IMPORTANT. Vous devez choisir un mot de passe suffisamment complexe pour ne pas pouvoir être deviné lors de la frappe sur le clavier, ni trouvé par un programme informatique (lire la conclusion du billet « Cracker les mots de passe« ).

Figure 05 : saisie du mot de passe associé à la paire de clefs

Une fois la paire de clefs créées, vous devriez avoir la fenêtre suivante :

 Figure 06 : la paire de clefs est créée (yesss)

Et dans Kleopatra, votre paire de clefs apparaît sous la forme d’une ligne ajoutée dans le gestionnaire :

Figure 007 : une ligne dans le gestionnaire

correspond à une paire de clefs

Faites maintenant un clic droit sur la ligne nouvellement créée et choisissez « Export Certificates… » pour exporter votre clef publique. Enregistrez la dans un fichier.

Si vous ouvrez ce fichier avec votre éditeur de texte favori, vous pourrez visualiser votre clef publique pour, par exemple, la donner à vos correspondants.

Figure 08 : Accès à votre clef publique

Vous êtes donc l’heureux propriétaire d’une clef publique et d’une clef privée. Il nous reste à voir comment les utiliser pour chiffrer ou signer un message, sauvegarder les clefs, les révoquer, les bichonner…

Bref : à suivre.

Comment chiffrer ses emails

J’avais écrit en 2007 un billet sur la confidentialité par emails, que je n’avais jamais complètement terminé, mais dans lequel plusieurs commentateurs étaient intervenus avec brio.

Je vais essayer de reprendre le sujet, avec une publication en plusieurs billets, à mon rythme, en intégrant les remarques qui m’avaient été faites à l’époque.

Le problème posé est simple : deux personnes souhaitent pouvoir s’envoyer des emails chiffrés de manière à protéger leur correspondance.

La solution doit être simple à mettre en œuvre, suffisamment universelle pour pouvoir être utilisable sur tout type d’ordinateur, avec tout type de messagerie électronique. Je pense en particulier aux échanges entre un avocat et son client, ou entre un expert judiciaire et un magistrat, par exemple.

Attention : je ne suis pas un spécialiste de la sécurité informatique, et je ne prétends pas l’être (même si le sujet m’intéresse). Je pars du principe que la sécurité informatique absolue n’est pas possible, mais qu’il est possible d’atteindre un niveau convenable, en particulier pour protéger sa vie privée.

N’oubliez pas qu’un email chiffré doit être déchiffré par son destinataire, et qu’alors, les données qu’il contient sont en clair sur l’ordinateur. L’interception peut être faite à ce moment là (une simple lecture par dessus l’épaule, par une caméra par exemple). La sécurité n’est jamais absolue. Un groupe de personnes qui a les moyens de vous « cibler » arrivera toujours à ses fins, surtout s’il a la puissance d’un état derrière lui. Ce n’est pas une raison pour rendre la chose facile, surtout si votre métier vous amène à manipuler des données confidentielles (avocats, magistrats, experts, etc.)

Un peu de théorie.

Je ne vais pas entreprendre l’écriture ici d’un cours sur le chiffrage chiffrement, ni en particulier sur toutes les méthodes utilisables pour rendre un texte illisible, je vais vous parler d’une seule méthode : la cryptographie à clef publique.

Cette méthode fait en sorte que chaque personne dispose de deux clefs :

– une clef privée, et

– une clef publique.

Mais qu’est-ce qu’une clef ?

Il s’agit d’une suite de chiffres et de lettres, dont nous verrons plus tard comment elle peut être générée et manipulée.

La clef publique peut être dévoilée à tout le monde, et, par exemple, être publiée sur un site web. Voici ma clef publique :

mQGiBEdDB/MRBAC8F2bDdr/1uv8QOhbNWI5Cu5MjWLij0gkhd4btpaAYZI6+/f8q

mMRzWE2uFRQbKIJPdwGTgUwOp7uAYC6/48a7+C+5F/3csmygEtgIB7O8ebIQPnWN

JUk/v2NADtli8wxrvJXl6JMH7YNNIuqF8zPlEt2Tr9P8eKrqF7136BY5WwCgxJ0T

FeUN6UgQ9FEMw9E1abv0+HED/0OLDk+Pnlk6t0/qkknEVkQSclWI0sLu1jtVM069

AwcmQoIVL7DBb9a9adFqHh1UaYZYVlJuGPK0lnay26uOz1DShytLpSHuWdhv8SOl

rJSZmwRFfguPOEkD5Kc+1pbqHK6ejinn1J+gU9BrOgn0cXgEXtrItLzGFT5Q2qaZ

vgC0A/0avFgR5mngrdsxtbyQHL0lyx7XpiDCzwKrVTgaaRFclzaGW5s10sNkobx7

OX1k0w5WfOzMFYV8ekDD0d565KDFNql5Z13NGrNaNa4LpgRepXY1yYhYFZJD7n/6

ekzliWepibl1WDC9X4uSsac1nJqLvnINATT/M/BXkbCU9E2F4rQZWnl0aG9tIDx6

eXRob21AZ21haWwuY29tPohgBBMRAgAgBQJHQwfzAhsDBgsJCAcDAgQVAggDBBYC

AwECHgECF4AACgkQigEWE2UtHZiCyACfVDRERd9BVodH7yrUnaJa9dNb2lIAn0aW

wp4nSOydKYr8vXOYxR1Ka6ZZuQQNBEdDB/MQEAD2mYS1L7y1ppBZu5q7Ed0NRDlg

4n+QLFv7fQveDbuubZZmK+7DuIa8T54NvS9uys1YE10NlxGbrm8KoohMoyxr7d9a

pfmeTNNafe2E8GKUX2kHZ9SkEJpMCjBfcGTe2k+9RndjKIP+O8etVZThQnVIs3Kf

qT7JuvPYd8pS6avxTWYgLboCDyXh70CX6tF6NEWAUKHK4/qunK79VQYGE93BuaX8

xX9THYFV09rDszHXqOQ+BVYyO1Sr8cCM8lramr273La/0m9txeDm7Z+FWbQV0nlW

Z7LOBqLCeON1idJbdzMbmeBybj3cmesS+gNxUoO6wkBXJLKGpm4ufu7Qg1c+WQkm

omfYnLTOFgatcWHhKMU3jruKBkx2PjeFX7fZulC8xek51csw1e9jPIya4Cw2cWU1

Kf48pcRILy2wVtLdLTRTJtOOef0zMKqd3oqbo4B54XYoQ+6Pzdvx+1kz6ac73JvV

b1sCgGqO9vvqYEYYepLtXN2RarX5EWukTTCNcUNN5tLfkYZrg/li6PRfTed3uxSi

A4ycPek3mSFkH557QN9pfRpya2dvQ6FjkYvYxTRHRA2ti/n7UA2i0pdeMIXhfT0L

IHT/hEsRjFVpgRr5QtoQ9iZok94riltzICtkaicpGJcnqSOjO1J6TA3s8c/opPUH

wAwADhatDvufhgsNJwAECxAA8SnqEbo/HuVqz2gXdEtCoJGLUMMIuTnotgYyCfP0

dQIq3NyKcFKPd8yxc6lv9g8lB7OggDa7Ih6sAjrCMBz6oSgQ38ABfiA5hy5UezrO

i/7uCXQhNNVOGuveMU8Lf3gg7tGbHI4UWdSVDp2PVa9RJ53orDyzYA1xqFM1GxPi

ae+/Rvw34tGfY18xFSFbenpbL4qQw2zvGux2VVeQOMOkOU59gIeukycfu1Foeeye

+BZpLPQ90CETZTuQBnve2HnwEgZYlTtsmbWDTyj+k2vuXJCojtFXiBGkspjCoU8d

DHWHMqXbXjpD7ghFaUFKuL1ubkUfOOWYO0bGWbV09C/KA74xhHt26DrDMH3Pg2LZ

41ujodtTuzt32naImxpc70t2JRy9kgi8YCwJoSpXJCsPRZ5cPp++QrG2e5UeUdHi

eVwA05RHPkeEB0OyT3UvbH6ltTfea3FljbpVgiISG8d6VZ55I8jZcZuzZ0kCvmWT

DWSJk7o4+17jB8S+Eky26cme5BLSaVwdnbC3+Jzyxsc5+4LKBccQJMG8Y83Wt0mo

g95Fi+5mW3pg5KQfHbTGJk5qIFEceFkSQ0++/JRliMbu+zLdHSypv1hOaOugUDx/

L+xZLM/8RgkPde+zcqWxUB8NV5J2CalxHQiIi5K1am51aXvsS5sEuinvbGp9NMU9

5ZOISQQYEQIACQUCR0MH8wIbDAAKCRCKARYTZS0dmBB1AJ94r+7ujxCDK3zcbwvs

ax9UUOzmiACfe73CnGai82jRdjF0Fpp6q/X8/eU=

=tZkN

telle qu’elle apparaît sur la page contact de ce blog.

De son côté, la clef privée est connue uniquement par son propriétaire, elle est
secrète, ne doit jamais être divulguée et doit être protégée à tout
prix. Je ne vous donnerai JAMAIS ma clef privée. Elle est protégée bien à l’abri sur mon ordinateur (où sur l’ordinateur ?, c’est un autre sujet, très bien détaillé par Kozlika, dans une série de billets toujours d’actualité malgré l’arrêt mystérieux de TrueCrypt).

Si quelqu’un veut m’écrire, il va chiffrer son message avec MA clef publique.

Et je serai la seule personne AU MONDE à pouvoir déchiffrer son message, grâce à MA clef privée.

C’est très simple.

Reste à savoir utiliser une clef publique pour chiffrer un message, et à utiliser la clef privée correspondante pour le déchiffrer. Cela fera l’objet d’un autre billet. 

Pour l’instant, je vous laisse imaginer un monde où TOUT LE MONDE aurait deux clefs (l’une privée, secrète, et l’autre publique, connue de tous) et où pour écrire à quelqu’un, il suffirait d’utiliser la clef publique de cette personne.

Ce monde est à portée de main (à suivre).

PS: La question suivante m’est souvent posée : si un policier, ou un douanier, ou un militaire, ou un expert judiciaire, ou mon partenaire jaloux, me demande avec insistance ma clef privée (c’est valable aussi avec mon mot de passe), suis-je obligé de la lui fournir ?

Chaque personne aura sa propre réponse à cette question, mais l’article 434-15-2 du Code Pénal français précise :

« Est puni de trois ans d’emprisonnement et de 45 000 euros d’amende le fait, pour quiconque ayant connaissance de la convention secrète de déchiffrement d’un moyen de cryptologie susceptible d’avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit, de refuser de remettre ladite convention aux autorités judiciaires ou de la mettre en œuvre, sur les réquisitions de ces autorités délivrées en application des titres II et III du livre Ier du code de procédure pénale.

Si le refus est opposé alors que la remise ou la mise en œuvre de la convention aurait permis d’éviter la commission d’un crime ou d’un délit ou d’en limiter les effets, la peine est portée à cinq ans d’emprisonnement et à 75 000 euros d’amende.« 

Alors, toujours émules d’Avinain ?

La dématérialisation des échanges

La revue « Experts » a eu la bonne idée de mettre en ligne, accessible à tous, un compte rendu d’une table ronde consacrée à la dématérialisation des échanges en expertise judiciaire.

L’article est lisible ici.

Quelques extraits :

« Opalexe est une usine à gaz, très compliquée et déstructurée. » L’assertion ne vient pas de la concurrence, mais de l’avocat Me Lebon, qui présentait le désormais très consensuel RPVA (Réseau privé virtuel des avocats). « Opalexe est un premier pas, mais doit être amélioré en simplicité. Il doit pouvoir se greffer au système existant, le RPVJ (Réseau privé virtuel de la justice) ».

« Depuis des années on nous demande à la CEACAP de ne pas parler de notre plate-forme à l’extérieur. Pour ne pas faire concurrence à Opalexe, dont on devait attendre qu’il accomplisse le travail. Ne voyant rien venir de probant, nous avons décidé de nous lancer », introduit Patrick Jeandot, président de la CEACAP, avant de présenter l’outil dématérialiseur [NdZ: NetExplorer] de sa compagnie, « d’une grande simplicité. »

« Les cartes à puce que vous [NdZ: la CNCEJ] nous proposez font déjà partie du siècle dernier. »

L’avocat Me Lebon tranche de son côté plutôt « contre » les deux systèmes, parlant de solutions existantes bien plus simples que ces plates-formes. Une messagerie électronique sécurisée ne suffirait-elle pas ? « Si vous arrivez déjà à cela, ce serait énorme. À être trop ambitieux, on prend le risque d’échouer. Un espace de travail collaboratif qui convienne à tous demeure très compliqué à construire. Vos plates-formes forcent tout le monde à penser de la même façon. »

Pour ma part, je penche pour l’utilisation coordonnée du logiciel GPG déjà accessible à tous, et l’organisation de key signing parties.

Outre l’aspect convivial (des key signing parties), le fait que ces outils soient éprouvés, gratuits, utilisables dans tous les environnements informatiques, par tous (experts, magistrats, parties, etc.) et sur toutes les messageries existantes, me fait penser qu’un pas important serait franchi en toute simplicité. La formation pourrait être effectuée par les associations ou les entreprises ayant misées sur ce type d’outils… ou par les experts judiciaires en informatique 😉

La création d’une paire de clefs publique/privée et sa gestion (révocation, protection, échange…) devraient être enseignées dès le collège. Nos échanges électroniques – et notre vie privée – en serait grandement sécurisés.

Une pensée pour lui

Je ne suis pas un spécialiste de la sécurité informatique, mais comme bon nombre d’informaticiens, j’aime bien essayer de comprendre cet univers bien particulier de l’informatique.

Je lis plusieurs blogs sur le sujet, dont un qui me plaisait bien, avant que son auteur ne disparaisse, il y a tout juste un an.

Aujourd’hui, mes pensées vont à ses amis et à ses proches.

Et à lui bien sur.

Requiescat in pace, Sid.