Archive pour février 2010

Flattr, l’avenir de la musique en ligne ?

Samedi 13 février 2010

Connaissez-vous Peter Sunde ? Même si ce nom ne vous dit rien, vous en avez sûrement déjà entendu parler. Il est principalement connu pour avoir été le porte-parole de The Pirate Bay, le plus célèbre serveur/tracker BitTorrent. Depuis quelques mois, il avait abandonné cette fonction et on se doutait que ce n’était pas uniquement suite au procès intenté au site : il préparait quelque chose, et on attendait de voir.

Aujourd’hui, le mystère commence à se dissiper. Le personnage au franc-parler légendaire pense détenir ni plus ni moins que la solution d’avenir pour assurer la rémunération des auteurs par leurs fans sur l’internet. On savait déjà que Peter Sunde, alias “brokep”, avait une aversion particulière à l’encontre des éditeurs aux pratiques formatisantes et des structures de collecte des taxes à répartition opaque. Son idée propose donc de faire sauter ces deux types d’acteurs et de rendre la rémunération des auteurs simple, équitable et reflétant réellement l’engoûement des internautes.

Le concept est le suivant. Ces derniers ont vu se révéler le succès de certaines offres de consommation de musique par abonnement : payez une somme forfaitaire à l’année, et vous pouvez écouter tout ce que vous voulez. Flattr, puisque c’est comme ça qu’a été baptisé le concept, se base donc sur cette idée de somme fixe et régulière, tout en permettant à l’internaute de se partager celle-ci équitablement entre les auteurs de son choix.

Prenons un exemple simple : un internaute choisit de verser 5 euros par mois pour financer la musique qu’il aime écouter. Au cours de ses écoutes (libres et illimitées, il va de soi), il peut à tout moment cliquer sur un bouton pour incrémenter le compteur associé à l’auteur du morceau lu à ce moment-là. À la fin du mois, la contribution de l’internaute est alors partagée entre tous les artistes qu’il a choisi de supporter. Ainsi, s’il a cliqué sur 100 compteurs, chacun des artistes recevra 5 centimes de sa part.

Il est encore trop tôt pour dire si ce système aura du succès auprès du grand public et s’il saura résister à la pression des majors qui, on peut s’y attendre, feront tout pour le discréditer. Mais faisons confiance à Peter Sunde pour ne pas se laisser faire facilement. Et reconnaissons qu’il s’agit d’une initiative qui a le mérite d’être originale et plutôt audacieuse.

En tout cas, compte tenu de sa création par ce trublion de l’internet si souvent décrié par les ayant-droits, avouez que son succès, le cas échéant, ne manquerait pas d’ironie…

La confidentialité des données pour les nuls : optimisation

Jeudi 11 février 2010

J’espère que mes lecteurs auront apprécié mon tutoriel de TrueCrypt, logiciel constituant sans doute la meilleure solution grand public de protection des données personnelles. J’espère également que mon introduction aura su les sensibiliser à ce très important sujet.

Le vol des documents sensibles, tout comme la perte des données, est un problème qui nous concerne tous. Nos vies génèrent de plus en plus d’octets, et les occasions de se les faire dérober se multiplient : connexion à l’internet, banalisation des appareils mobiles faciles à perdre ou à voler…

Nul doute que si vous avez lu les deux précédentes notes, vous avez compris en quoi un volume crypté peut vous aider. Pour les autres, un petit rappel : la grande force de ce concept est non seulement de rendre vos fichiers impossibles à lire et à modifier, mais les dissimule totalement aux yeux des autres, ainsi que de tous les outils informatiques standards. Elles sont donc totalement à l’abri, même en cas de “récupération” de votre matériel.

Le seul problème de ce procédé, en réalité, est sa relative lourdeur au quotidien. Un volume chiffré doit être monté avant d’être utilisé, et démonté ensuite. Votre ordinateur ne doit jamais être laissé sans surveillance tant que votre volume est accessible. Que vous utilisiez un ordinateur de bureau ou portable, il faut absolument prendre l’habitude de respecter les trois étapes montage-utilisation-démontage.

TrueCrypt est simple d’utilisation, mais il faut avouer que réduire le nombre de clics nécessaires pour monter et démonter un volume rendent le respect du tryptique nettement plus aisé. Je vous propose donc deux petits scripts à utiliser selon que vous êtes sur Mac OS ou sur Windows. Que les linuxiens me pardonnent, mais j’imagine qu’ils sont pour la plupart bien capables de faire aussi bien que moi par eux-mêmes ! ;)

1) Sous Mac OS :

Nous allons créer un script exécutable, grâce à l’application “Editeur AppleScript”, située dans le sous-dossier “Utilitaires” du dossier “Applications”. À l’ouverture, celui-ci vous crée un script vierge, dans lequel vous n’avez qu’à coller celui-ci :

tell application "Finder"
if (exists the disk "MonVolumePerso“) then
try
do shell script “/Applications/TrueCrypt.app/Contents/MacOS/TrueCrypt -d”
end try
else
try
do shell script “/Applications/TrueCrypt.app/Contents/MacOS/TrueCrypt ‘/Users/celeri/Documents/MonVolumePerso.tc‘”
end try
end if
end tell

Script TrueCrypt pour Mac #1

Dans cet exemple, le volume chiffré est incarné par le fichier “MonVolumePerso.tc” qui se trouve dans mon dossier Utilisateur (”celeri”). Vous êtes donc invité à modifier ce chemin en fonction du nom de votre fichier, du dossier dans lequel vous l’avez placé, et de votre nom d’utilisateur.

Une fois ceci fait, sauvegardez votre script :

Script TrueCrypt pour Mac #2

Peu importe l’endroit où vous l’enregistrez, l’essentiel est de choisir le format “Application”.

Si vous avez pris garde à bien adapter la ligne du script ci-dessus, vous devriez avoir maintenant une application qui monte votre volume protégé s’il ne l’est pas déjà, et qui le démontera dans le cas contraire. Ensuite, vous n’avez plus qu’à le glisser cette application dans votre Dock, et voilà.

2) Sous Windows :

Nous allons créer un fichier “batch”, c’est à dire une suite d’instructions que le système sait interpréter et enchaîner. Pour cela, ouvrez le bloc-notes et collez-y les lignes suivantes :

cd X:
goto cas%errorlevel%
:cas0
“C:\Program Files\TrueCrypt\TrueCrypt.exe”/dismount X: /quit
goto end
:cas1
“C:\Program Files\TrueCrypt\TrueCrypt.exe” /volume “%USERPROFILE%\Mes documents\MonVolumePerso.tc” /letter X /quit
:end

Script TrueCrypt pour Windows

Bien sûr, il faut adapter ce script en fonction de l’endroit où se trouve votre volume chiffré et de comment il s’appelle. Dans cet exemple, ce dernier s’appelle “MonVolumePerso.tc” et se trouve dans le dossier “Mes documents”. Autre paramètre à modifier éventuellement : si vous ne voulez pas que votre volume soit monté en tant que lecteur X: n’oubliez pas de le changer partout où il apparaît.

Enregistrez votre script où vous voulez, mais veillez à le faire se terminer par l’extension .bat. Par la suite, vous pouvez le mettre dans votre menu démarrer pour le rendre plus accessible. À l’instar du script pour Mac ci-dessus, celui-ci montera ou démontera votre volume selon s’il est déjà monté ou pas.

Pouf, pouf.

Quelle que soit votre plate-forme, on pourrait objecter que ces méthodes rendent votre volume facile à localiser sur votre disque, ce qui est contraire aux “best practices” associées à ce genre de logiciel. Ceci est exact : en simplifiant le procédé, vous exposez un fichier dont vous devriez plutôt essayer de cacher l’existence. Cela dit, n’oubliez pas que si votre mot de passe est solide comme il doit l’être, alors vous ne risquez rien… sauf si votre fouineur est un agent des RG. Et dans ce cas-là, dissimuler votre fichier crypté ne lui ferait perdre que quelques minutes.

En matière de sécurité, mieux vaut un outil pas très discret mais utilisé en permanence plutôt qu’un outil discret mais abandonné faute de praticité. Le problème est le même avec les mots de passe enregistrés sur les sites web : ils représentent une faille de sécurité évidente, mais sans eux trop de gens se contenteraient de mettre le même mot de passe sur tous les sites qu’ils fréquentent, ce qui représente une faille encore plus grave.

Néanmoins, pour ceux qui voudraient aller plus loin dans la discrétion, vous pouvez toujours placer votre fichier chiffré à un endroit improbable, au milieu d’autres gros fichiers, en lui collant une extension qui n’a rien à voir (.avi ou .mpg, par exemple), et le rendre invisible (case à cocher dans les propriétés du fichier sous Windows, ajout d’un point au début de son nom sous Mac OS X).

Par ailleurs, pour ne pas mettre trop mettre en évidence votre script de montage/démontage, vous pouvez utiliser des raccourcis-claviers pour le lancer (utilitaires AutoHotkey pour Windows, Spark pour Mac OS X).

N’hésitez pas à ajouter vos idées en commentaire de cette note afin de les partager avec les autres lecteurs !

La confidientialité des données pour les nuls : TrueCrypt

Jeudi 4 février 2010

Deuxième partie de cette trilogie consacrée à la protection des données confidentielles. Aujourd’hui, je vais vous présenter TrueCrypt, et pourquoi il doit devenir un de vos meilleurs amis.

TrueCrypt est un logiciel de cryptographie à la volée. La cryptographie, aussi connue sous le nom de chiffrement, est un procédé qui consiste à rendre un message illisible pour toute personne ne disposant pas de la clé de décodage. Et “à la volée” signifie que les opérations de codage et de décodage se font automatiquement, sans que l’utilisateur ait à les déclencher, ni même à y penser.

Le principe de ce chiffrement à la volée est le suivant : TrueCrypt crée un fichier, de taille fixe ou variable, sur votre disque dur et “monte” ensuite ce fichier comme s’il s’agissait d’un autre disque. Concrètement, si vous créez un fichier de 4 Go, vous pourrez alors le faire apparaître sur votre bureau comme s’il s’agissait d’une clé USB de 4 Go, les données résultant de sa manipulation étant alors écrites sur le fichier. L’intérêt principal de la chose est que le fichier est intégralement chiffré, ce qui veut dire qu’en l’absence de la clé de décodage, son contenu est impossible à différencier de données aléatoires.

Vous voyez déjà probablement l’intérêt de la chose : tout ce que vous stockerez dans votre fichier crypté sera totalement illisible, et donc incopiable par quiconque ne disposera pas du mot de passe que vous lui aurez affecté. Mais mieux encore : en plus d’être illisibles, vos fichiers sont totalement invisibles, puisqu’il faut pouvoir le monter sur le bureau pour en explorer le contenu. Exit donc tous les yeux indiscrets ainsi que les moteurs de recherche : vos données sont totalement sous votre contrôle.

TrueCrypt est donc un outil destiné à protéger vos données, et il le fait bien. Mais il dispose d’atouts supplémentaires :

    - outre stocker vos données dans un fichier crypté, TrueCrypt est aussi capable de protéger l’intégralité d’un disque dur ou d’une clé USB, les rendant complètement illisibles à moins de disposer du logiciel et de votre mot de passe ;
    - le logiciel tourne sous Windows, Linux et Mac OS X, et les versions sont quasiment identiques : vous pouvez donc accéder à vos données avec pratiquement n’importe quel ordinateur ;
    - une version “portable” du logiciel existe, vous permettant de le faire fonctionner sans l’avoir préalablement installé, et sans disposer d’un compte administrateur sur la machine ;
    - plusieurs algorithmes de chiffrement (AES, Twofish, Serpent…) et de hachage (SHA, Whirlpool…) sont disponibles, dont certains particulièrement robustes à toute attaque de type “brute force” : cet outil peut donc également servir à protéger des données réellement sensibles, comme par exemple des secrets d’état ;
    - il est possible d’empiler les niveaux de chiffrement sur plusieurs niveaux. Vous pouvez par exemple créer un volume protégé sur une clé USB déjà protégée. Et vous pouvez aussi à nouveau crypter le volume représenté par le fichier. Si vous avez bien suivi, cet exemple inclut 3 couches de cryptages indépendantes, et vous pouvez me croire, ça marche !
    - TrueCrypt inclut également un dispositif de “déni plausible”, qui consiste à créer un volume caché au sein d’un volume chiffré, celui-ci disposant de son propre mot de passe, un peu comme un tiroir à double fond. L’idée est que si quelqu’un parvient à vous arracher votre mot de passe (chantage et autre extorsions), cette personne n’aura accès qu’au contenu du premier volume, et sera dans l’impossibilité de prouver l’existence du volume caché. Bien sûr, on arrive là dans les fonctions franchement paranoïaques, mais c’est pour vous donner une idée des possibilités de ce logiciel.

Si vous vous souciez un peu de protéger certaines données personnelles, je vous encourage à essayer TrueCrypt, il est tout sauf compliqué et l’utilisateur est bien tout au long du processus. Mais comme je sais que l’utilisateur moyen a souvent besoin d’être pris par la main pour se lancer, voici un petit tutoriel.

1) Téléchargez TrueCrypt pour votre ordinateur.

2) Installez-le.

3) Lancez-le.

4) Fenêtre principale :

Fenêtre principale

Commencez par créer un volume crypté en cliquant sur “Create Volume”.

5) Création d’un volume :

Création d\'un volume

La première option permet de stocker les données dans un fichier, la seconde de chiffrer l’intégralité d’un disque. Cette dernière est à réserver aux utilisateurs avertis, car elle écrasera sans pitié les données déjà présentes sur le disque. Pour le moment, contentez-vous donc de cliquer sur “Next >”.

6) Type de volume :

Type de volume

J’ai évoqué le concept de volume caché tout à l’heure, inutile de nous y attarder. Cliquez donc sur “Next >”.

7) Emplacement et nom du volume :

Emplacement et nom du volume

Dans cette étape, vous définirez l’emplacement de votre fichier crypté ainsi que son nom. Cliquez sur “Select location…”, rendez-vous dans un dossier où vous disposez de plusieurs Go de libres et tapez le nom qui vous plait. De toute façon, ledit fichier pourra être déplacé et renommé à volonté par la suite. Puis, cliquez sur “Next >”.

8) Options de chiffrement :

Options de chiffrement

Si vous ne savez pas quoi choisir, utilisez les mêmes réglages que moi : le niveau de sécurité est largement suffisant pour une utilisation personnelle. Cliquez sur “Next >”.

9) Taille du Volume :

Taille du volume

Choisissez la taille de votre fichier. S’il vous est proposé plus tard d’opter pour un fichier de taille variable (il grandira en fonction du remplissage du volume), ce nombre représentera alors sa taille maximale. Notez que l’utilisation d’une taille variable n’est pas recommandé par les créateurs du programme. Une fois votre choix fait, cliquez sur “Next >”.

10) Choix du mot de passe :

Choix du mot de passe

Etape hautement critique du processus de création du volume : le choix de son mot de passe. Choisissez-le bien, il ne doit pas être trop simple à deviner et vous devez SURTOUT NE PAS L’OUBLIER. En cas de perte du mot de passe associé à votre fichier, toutes vos données seraient irrémédiablement perdues. Vous êtes prévenu ! Saisissez ce mot de passe et si le bouton “Next >” est actif, c’est que vous l’avez bien tapé deux fois de suite.

11) Gros fichiers ?

Gros fichiers ?

Cette fenêtre n’apparaîtra, en toute logique, que si vous avez choisi une taille de volume supérieure à 4Go. À moins que vous n’ayez réellement envie de stocker d’aussi gros fichiers sur votre disque crypté, gardez le réglage par défaut. Cliquez ensuite sur “Next >”

12) Options de formatage :

Options de formatage

Tout comme les clés USB, vous pouvez choisir le format FAT qui a l’avantage d’être lisible sur tous les ordinateurs, ou bien le format spécifique de votre système d’exploitation. Là encore, ne changez de réglages que si vous avez une bonne raison de le faire. À noter que si vous désirez que la taille du fichier s’adapte à l’espace occupé sur votre volume, alors il faut choisir le format NTFS… et donc être sous Windows. Comme d’habitude, cliquez sur “Next >”.

13) Création de la clé de chiffement :

Création de la clé

Comme l’indique cette fenêtre, déplacer le pointeur de votre souris permettra de renforcer votre clé de chiffrement, et donc la protection de vos données… mais ne faites pas comme certains geeks de ma connaissance qui secouent leur souris pendant de longues minutes ! Une fois que vous avez terminé, cliquez sur le bout “Format”.

14) Formatage du volume :

Formatage du volume

Le formatage de votre volume crypté commence alors. Le temps que prendra cette opération dépend directement de la taille du fichier choisie ainsi que de le débit du support sur lequel il sera enregistré. Si vous l’avez créé sur une clé USB classique, vous pouvez aller vous préparer un café…

15) Montage du volume protégé :

Montage du volume

Quand le processus de création du volume est terminé, quittez l’assistant de création de volume. Vous voilà revenu à la fenêtre principale. Il est maintenant temps de monter votre tout nouveau disque protégé. Pour cela, cliquez sur “Select File…” puis localisez le fichier fraîchement créé. Ensuite, cliquez sur le bouton “Mount”.

16) Utilisation du volume protégé :

Volume monté

Vous devriez normalement voir un nouveau disque apparaître au même endroit que vos disques durs externes et vos clés USB (le bureau pour Mac OS X, le poste de travail pour Windows, etc.). À vous maintenant de vous amuser un peu avec votre nouveau jouet ultra-protégé. Copiez-y quelques fichiers, ouvrez-les, modifiez-les, enregistrez-les, supprimez-les, et ce autant que vous le voulez. Vous remarquerez peut-être que si vous lancez des copies volumineuses, votre processeur sera très sollicité. Ceci est normal car les opérations de codage/décodage, très complexes, sont calculées à chaque lecture/écriture impliquant un volume chiffré.

Une fois que vous avez terminé vos manipulations, il ne vous reste plus qu’à démonter votre disque protégé. Pour cela, sélectionnez la ligne correspondante dans la fenêtre de TrueCrypt et cliquez sur le bouton “Dismount”. Cette opération fait disparaître votre volume de votre ordinateur, un peu comme lorsque vous éjectez un CD ou une clé USB. La clé associée à votre fichier est alors déchargée de la mémoire et vous devrez à nouveau saisir votre mot de passe pour accéder à nouveau à vos données.

Et voilà : vous pouvez vous vanter d’avoir créé tout seul un espace de données archi-protégé dont seul vous connaissez la clé. Même si quelqu’un venait à copier le fichier correspondant à votre volume, il serait totalement incapable d’en explorer le contenu, et a fortiori d’en extraire des informations.

Au bout de quelques temps, vous commencerez probablement à vous demander s’il n’y a pas moyen de faire la même chose en moins de temps - et surtout moins de clics. Et comme souvent en informatique, la réponse est oui. C’est pourquoi, dans le troisième et dernier épisode de ce chapitre sur la cryptographie à l’usage des non-bidouilleurs, je vous donnerai quelques astuces pour rendre l’utilisation de ce logiciel encore plus simple au quotidien.

The best is yet to come…