Archive pour 2010

15 & 16 mai : Hong Kong, ville verticale

dimanche 16 mai 2010

Seconde et dernière partie de ce prélude à Hong Kong. Toujours dans la chaleur et l’humidité, moi et mon hôte avons essayé de diversifier au maximum les activités, à cause du temps limité dont nous disposions.

Ainsi, après le bar français dont je vous parlais vendredi soir, samedi a été l’occasion de marcher le long d’un trail fort pittoresque autour de The Peak, le sommet le plus élevé de la région, ainsi qu’une visite de quelques quartiers du centre-ville, notamment autour de Wan Chai où j’ai séjourné. Puis, nous sommes allés avec un ami-collègue de mon hôte dans un restaurant typique et fini qu’un de ces salons de massages orientaux dont on m’avait si souvent vanté les mérites… avec raison, avouons-le ! Plus de deux heures à être bichonnés comme des rois, ça n’arrive pas tous les jours ! :)

Aujourd’hui dimanche a été une journée-loisir avec une excursion en bateau sur leau lac artificiel de Taï Tam, bateau au bout duquel se trouvait la plupart du temps mon hôte ou un de ses amis fans de wake-board. Une après-midi fort amusée, avant une soirée-dégustation de denrées alimentaires typiquement françaises que j’avais eu la bonne idée d’insérer dans mes bagages.

Le temps a été globalement plus clément que vendredi soir au niveau de la température, mais le mélange de nuage et de pollution a gâché un peu les belles vues normalement visibles depuis les hauteurs… Dommage !

Bref, un court week-end dans un endroit qui m’est à peine moins inconnu qu’à mon arrivée, mais que je ne regrette pas le moins du monde. Un grand merci à mon hôte qui se reconnaîtra en lisant ces lignes !

Demain je reprends l’avion, cette fois pour entamer le gros programme. J’espère pouvoir vous entretenir à ce sujet de façon régulière. Soyez patients !

Panorama - Taï Tam

13 & 14 mai : Paris-HK

vendredi 14 mai 2010

Avant de se lancer gaiement dans l’aventure que vous attendez déjà sûrement tous avec impatience, voici un petit prélude. Celui-ci se déroule à Hong Kong.

Hong Kong est la ville la plus riche de Chine. Elle constitue une gigantesque plaque tournante de venant du monde entier, et L’économie y est parmi les plus libérales qui existe. Ancienne colonie britanique oblige, l’influence de la culture anglo-saxonne y est très forte, même si elle recouvre une âme profondément asiatique. Et c’est sans compter sur une représentation de nombreuses diasporas. Tout ceci fait de Hong Kong un des plus gros carrefours d’échanges et de civilisations de la planète.

Une chose importante à savoir pour ceux que cette région attire : le climat y est quasiment tropical. À mon arrivée, l’air ambiant était à 30°C et avec un taux d’humidité de 76%, ce qui est déjà étouffant pour un touriste français… mais rien à côté de ce que ces valeurs atteignent en été. Dans la ville, tous les magasins et les restaurants, ainsi qu’une majorité des logements, sont climatisés. Souvent trop, d’ailleurs. Mais pensez-y lorsque vous y viendrez : il y fait toujours chaud et humide.

Prévue pour durer le temps du week-end, ma petite visite de Hong Kong a commencé dès ce soir. À peine le temps de poser ma valise et mon sac à dos dans l’appartement de mon hôte (un ami de longue date qui y travaillle depuis un an), et me voilà dans un bar français de la Aberdeen Street. Bonne ambiance, même si la fatigue accumulée après 11 heures d’un vol lancé un peu avant minuit se faisait sentir.

Voilà pour cette rapide introduction. Le programme des deux prochains jours n’est pas encore fixé, pour cause de conditions météo apparemment chaotiques, donc j’espère avoir de belles choses à vous raconter d’ici mon départ lundi matin. Pour l’anecdote, le terminal 2 de Roissy semblait étrangement vide, hier soir… La faute au week-end prolongé de l’ascension ?

??????? Tour 2010

jeudi 13 mai 2010

Vous avez aimé le USA Tour 2009 ? Oui ? Alors soyez heureux, un nouvel épisode va bientôt commencer… Non ? Eh bien tant pis pour vous !

Eh oui, dans quelques minutes, je repars à l’aventure. Mais deux différences sont à pointer. Premièrement, la destination n’est pas du tout la même. Logique. Deuxièmement : cette fois j’emmène le Mac avec moi ! Phear !

J’essayerai donc de vous tenir au courant, en temps réel cette fois, de mes pérégrinations au cours des jours à venir. Passez donc de temps en temps…

Stay tuned !

Le geekrossover de la mort

samedi 1 mai 2010

Imaginez ce que ça donnerait si Superman, Spiderman, Wolverine, Hulk, The Punisher et Ghost Rider décidaient de rejoindre Batman à Gotham City.

Un peu comme si Zinédine Zidane, Jackson Richardson, Tony Parker, David Douillet, Pascal Gentil et Jean-Marc Mormeck allaient prêter main-forte à Frédéric Michalak contre les All-Blacks.

Des héros qui s’unissent pour accomplir une mission dans un monde qui n’est pas le leur et qui n’est pas adapté à leurs aptitudes.

Une bonne vingtaine d’années plus tard, les geeks vont pouvoir arrêter le brainfucking : ENFIN quelqu’un a d’un seul coup répondu à une question lancinante réalisé le fantasme de millions de old-gamers nostalgiques.

Sw33t !

Tourisme professionnel

samedi 10 avril 2010

– Dis-moi, cher collègue, tu te souviens que ce week-end on est d’intervention au centre logistique du Nord ?
– Bien sûr ! D’ailleurs j’étais en train de me dire que si on s’arrange pour arriver vendredi après-midi, on pourra tout bien préparer le soir-même afin de commencer sans tarder le samedi matin.
– Ouaip. Comme ça on devrait avoir fini avant la fin de la soirée.
– C’est l’idée, en effet. Mais comme on est obligé d’être sur place le lundi matin pour s’assurer que tout fonctionne bien pour le redémarrage de la production, il faudra trouver quelque chose à faire le dimanche…
– C’est justement à ça que je pensais : je crois que j’ai trouvé une idée sympa pour occuper un dimanche annoncé comme pluvieux ailleurs que dans le ch’nord.
– Ah oui ?

Et voilà comment, avec un collègue, je me suis retrouvé à visiter Bruxelles un dimanche de mars dernier, entre deux jours d’intervention professionnelle dans le nord de la France. Une bonne occasion de faire un peu de tourisme pour se changer les idées, assurément. Bruxelles est une ville fort sympathique, bien qu’assez petite pour sa partie centrale, et avec assez peu de monuments en dehors de la zone de la Grand-Place.

Notre visite a commencé par celle de l’Atomium, cette prouesse architecturale datant de 1958, année de l’exposition universelle qui eut lieu à Bruxelles. Le contenu des sphères accessibles n’est pas transcendant (principalement des expositions sur le modernisme du XXème siècle), mais explorer cette structure alambiquée en sachant se repérer par rapport à son aspect extérieur est réellement captivant.

Puis nous nous sommes garés du côté de la gare centrale, afin d’explorer le centre-ville à pied. Nous avons donc parcouru la plupart des rues entourant la Grand-Place avant de nous arrêter un peu sur cette dernière pour y faire la photo panoramique que vous pouvez voir dans la gallerie ci-dessous.

Troisième étape : le musée de la bande dessinée belge, situé au nord-est du centre-ville. Pas très facile à trouver car étonnament discret par rapport à l’importance de la BD en Belgique (bon nombre de rues du centre de Bruxelles portent un second nom de héros de BD en remerciement aux aides financières pour ravaler les façades). Hélas, nous n’avons pas pu y rester très longtemps, ce musée fermant à 18h..

Il nous restait alors tout juste le temps d’essayer un des nombreux bars à bière de la capitale belge, et c’est la “Mort Subite” où nous avons été introduits par un de mes amis qui habite sur place depuis près de deux ans. Un bon restaurant de spécialités de la mer avant de retrouver notre chambre d’hôtel français, l’embauche commençant à 6h30 le lendemain matin.

En résumé, un dimanche qui est passé très vite faisant suite à une idée (un poil) opportuniste mais que je n’ai pas regretté une seule seconde d’avoir eue ! ;)

De la VGM à l’insu de votre plein gré

samedi 6 mars 2010

Il aura fallu attendre 2010 pour que ça arrive. Une musique de jeu vidéo a été utilisée dans une émission de télévision grand public. C’était même il y a quelques minutes. Dans son émission du samedi “Un dîner presque parfait”, M6 a inséré le thème “Music Box House” issu du jeu “The Legend Of Zelda ~ Majora’s Mask” !

Ça n’a peut-être l’air de rien comme ça, mais pour moi c’est un indice très intéressant. Peut-être arrivera-t-on un jour à ce que les musiques de jeu vidéo puissent être extraites de leur contexte “gros gamer” et employées pour leurs qualités musicales intrinsèques. Bon nombre d’entre elles le méritent amplement.

Notez que ce petit événement n’est très probablement pas une première : d’une part je regarde très peu la télévision, et d’autre part je me rappelle avoir cru entendre le thème “People Imprisoned by Destiny” de Chrono Cross dans une autre émission de la même chaîne, il y a de ça quelques années… Mais je n’ai jamais pu en être sûr car la musique était très faible et masquée par le blabla des personnes à l’écran.

Si vous avez déjà vécu une situation similaire (entendre un thème de jeu vidéo dans une émission grand public – qui ne parle pas de jeux vidéos, bien sûr), je vous invite à la raconter en commentaire.

VGM lives !

Flattr, l’avenir de la musique en ligne ?

samedi 13 février 2010

Connaissez-vous Peter Sunde ? Même si ce nom ne vous dit rien, vous en avez sûrement déjà entendu parler. Il est principalement connu pour avoir été le porte-parole de The Pirate Bay, le plus célèbre serveur/tracker BitTorrent. Depuis quelques mois, il avait abandonné cette fonction et on se doutait que ce n’était pas uniquement suite au procès intenté au site : il préparait quelque chose, et on attendait de voir.

Aujourd’hui, le mystère commence à se dissiper. Le personnage au franc-parler légendaire pense détenir ni plus ni moins que la solution d’avenir pour assurer la rémunération des auteurs par leurs fans sur l’internet. On savait déjà que Peter Sunde, alias “brokep”, avait une aversion particulière à l’encontre des éditeurs aux pratiques formatisantes et des structures de collecte des taxes à répartition opaque. Son idée propose donc de faire sauter ces deux types d’acteurs et de rendre la rémunération des auteurs simple, équitable et reflétant réellement l’engoûement des internautes.

Le concept est le suivant. Ces derniers ont vu se révéler le succès de certaines offres de consommation de musique par abonnement : payez une somme forfaitaire à l’année, et vous pouvez écouter tout ce que vous voulez. Flattr, puisque c’est comme ça qu’a été baptisé le concept, se base donc sur cette idée de somme fixe et régulière, tout en permettant à l’internaute de se partager celle-ci équitablement entre les auteurs de son choix.

Prenons un exemple simple : un internaute choisit de verser 5 euros par mois pour financer la musique qu’il aime écouter. Au cours de ses écoutes (libres et illimitées, il va de soi), il peut à tout moment cliquer sur un bouton pour incrémenter le compteur associé à l’auteur du morceau lu à ce moment-là. À la fin du mois, la contribution de l’internaute est alors partagée entre tous les artistes qu’il a choisi de supporter. Ainsi, s’il a cliqué sur 100 compteurs, chacun des artistes recevra 5 centimes de sa part.

Il est encore trop tôt pour dire si ce système aura du succès auprès du grand public et s’il saura résister à la pression des majors qui, on peut s’y attendre, feront tout pour le discréditer. Mais faisons confiance à Peter Sunde pour ne pas se laisser faire facilement. Et reconnaissons qu’il s’agit d’une initiative qui a le mérite d’être originale et plutôt audacieuse.

En tout cas, compte tenu de sa création par ce trublion de l’internet si souvent décrié par les ayant-droits, avouez que son succès, le cas échéant, ne manquerait pas d’ironie…

La confidentialité des données pour les nuls : optimisation

jeudi 11 février 2010

J’espère que mes lecteurs auront apprécié mon tutoriel de TrueCrypt, logiciel constituant sans doute la meilleure solution grand public de protection des données personnelles. J’espère également que mon introduction aura su les sensibiliser à ce très important sujet.

Le vol des documents sensibles, tout comme la perte des données, est un problème qui nous concerne tous. Nos vies génèrent de plus en plus d’octets, et les occasions de se les faire dérober se multiplient : connexion à l’internet, banalisation des appareils mobiles faciles à perdre ou à voler…

Nul doute que si vous avez lu les deux précédentes notes, vous avez compris en quoi un volume crypté peut vous aider. Pour les autres, un petit rappel : la grande force de ce concept est non seulement de rendre vos fichiers impossibles à lire et à modifier, mais les dissimule totalement aux yeux des autres, ainsi que de tous les outils informatiques standards. Elles sont donc totalement à l’abri, même en cas de “récupération” de votre matériel.

Le seul problème de ce procédé, en réalité, est sa relative lourdeur au quotidien. Un volume chiffré doit être monté avant d’être utilisé, et démonté ensuite. Votre ordinateur ne doit jamais être laissé sans surveillance tant que votre volume est accessible. Que vous utilisiez un ordinateur de bureau ou portable, il faut absolument prendre l’habitude de respecter les trois étapes montage-utilisation-démontage.

TrueCrypt est simple d’utilisation, mais il faut avouer que réduire le nombre de clics nécessaires pour monter et démonter un volume rendent le respect du tryptique nettement plus aisé. Je vous propose donc deux petits scripts à utiliser selon que vous êtes sur Mac OS ou sur Windows. Que les linuxiens me pardonnent, mais j’imagine qu’ils sont pour la plupart bien capables de faire aussi bien que moi par eux-mêmes ! ;)

1) Sous Mac OS :

Nous allons créer un script exécutable, grâce à l’application “Editeur AppleScript”, située dans le sous-dossier “Utilitaires” du dossier “Applications”. À l’ouverture, celui-ci vous crée un script vierge, dans lequel vous n’avez qu’à coller celui-ci :

tell application "Finder"
if (exists the disk "MonVolumePerso") then
try
do shell script "/Applications/TrueCrypt.app/Contents/MacOS/TrueCrypt -d"
end try
else
try
do shell script "/Applications/TrueCrypt.app/Contents/MacOS/TrueCrypt '/Users/celeri/Documents/MonVolumePerso.tc'"
end try
end if
end tell

Script TrueCrypt pour Mac #1

Dans cet exemple, le volume chiffré est incarné par le fichier “MonVolumePerso.tc” qui se trouve dans mon dossier Utilisateur (“celeri”). Vous êtes donc invité à modifier ce chemin en fonction du nom de votre fichier, du dossier dans lequel vous l’avez placé, et de votre nom d’utilisateur.

Une fois ceci fait, sauvegardez votre script :

Script TrueCrypt pour Mac #2

Peu importe l’endroit où vous l’enregistrez, l’essentiel est de choisir le format “Application”.

Si vous avez pris garde à bien adapter la ligne du script ci-dessus, vous devriez avoir maintenant une application qui monte votre volume protégé s’il ne l’est pas déjà, et qui le démontera dans le cas contraire. Ensuite, vous n’avez plus qu’à le glisser cette application dans votre Dock, et voilà.

2) Sous Windows :

Nous allons créer un fichier “batch”, c’est à dire une suite d’instructions que le système sait interpréter et enchaîner. Pour cela, ouvrez le bloc-notes et collez-y les lignes suivantes :

cd X:
goto cas%errorlevel%
:cas0
"C:\Program Files\TrueCrypt\TrueCrypt.exe"/dismount X: /quit
goto end
:cas1
"C:\Program Files\TrueCrypt\TrueCrypt.exe" /volume "%USERPROFILE%\Mes documents\MonVolumePerso.tc" /letter X /quit
:end

Script TrueCrypt pour Windows

Bien sûr, il faut adapter ce script en fonction de l’endroit où se trouve votre volume chiffré et de comment il s’appelle. Dans cet exemple, ce dernier s’appelle “MonVolumePerso.tc” et se trouve dans le dossier “Mes documents”. Autre paramètre à modifier éventuellement : si vous ne voulez pas que votre volume soit monté en tant que lecteur X: n’oubliez pas de le changer partout où il apparaît.

Enregistrez votre script où vous voulez, mais veillez à le faire se terminer par l’extension .bat. Par la suite, vous pouvez le mettre dans votre menu démarrer pour le rendre plus accessible. À l’instar du script pour Mac ci-dessus, celui-ci montera ou démontera votre volume selon s’il est déjà monté ou pas.

Pouf, pouf.

Quelle que soit votre plate-forme, on pourrait objecter que ces méthodes rendent votre volume facile à localiser sur votre disque, ce qui est contraire aux “best practices” associées à ce genre de logiciel. Ceci est exact : en simplifiant le procédé, vous exposez un fichier dont vous devriez plutôt essayer de cacher l’existence. Cela dit, n’oubliez pas que si votre mot de passe est solide comme il doit l’être, alors vous ne risquez rien… sauf si votre fouineur est un agent des RG. Et dans ce cas-là, dissimuler votre fichier crypté ne lui ferait perdre que quelques minutes.

En matière de sécurité, mieux vaut un outil pas très discret mais utilisé en permanence plutôt qu’un outil discret mais abandonné faute de praticité. Le problème est le même avec les mots de passe enregistrés sur les sites web : ils représentent une faille de sécurité évidente, mais sans eux trop de gens se contenteraient de mettre le même mot de passe sur tous les sites qu’ils fréquentent, ce qui représente une faille encore plus grave.

Néanmoins, pour ceux qui voudraient aller plus loin dans la discrétion, vous pouvez toujours placer votre fichier chiffré à un endroit improbable, au milieu d’autres gros fichiers, en lui collant une extension qui n’a rien à voir (.avi ou .mpg, par exemple), et le rendre invisible (case à cocher dans les propriétés du fichier sous Windows, ajout d’un point au début de son nom sous Mac OS X).

Par ailleurs, pour ne pas mettre trop mettre en évidence votre script de montage/démontage, vous pouvez utiliser des raccourcis-claviers pour le lancer (utilitaires AutoHotkey pour Windows, Spark pour Mac OS X).

N’hésitez pas à ajouter vos idées en commentaire de cette note afin de les partager avec les autres lecteurs !

La confidientialité des données pour les nuls : TrueCrypt

jeudi 4 février 2010

Deuxième partie de cette trilogie consacrée à la protection des données confidentielles. Aujourd’hui, je vais vous présenter TrueCrypt, et pourquoi il doit devenir un de vos meilleurs amis.

TrueCrypt est un logiciel de cryptographie à la volée. La cryptographie, aussi connue sous le nom de chiffrement, est un procédé qui consiste à rendre un message illisible pour toute personne ne disposant pas de la clé de décodage. Et “à la volée” signifie que les opérations de codage et de décodage se font automatiquement, sans que l’utilisateur ait à les déclencher, ni même à y penser.

Le principe de ce chiffrement à la volée est le suivant : TrueCrypt crée un fichier, de taille fixe ou variable, sur votre disque dur et “monte” ensuite ce fichier comme s’il s’agissait d’un autre disque. Concrètement, si vous créez un fichier de 4 Go, vous pourrez alors le faire apparaître sur votre bureau comme s’il s’agissait d’une clé USB de 4 Go, les données résultant de sa manipulation étant alors écrites sur le fichier. L’intérêt principal de la chose est que le fichier est intégralement chiffré, ce qui veut dire qu’en l’absence de la clé de décodage, son contenu est impossible à différencier de données aléatoires.

Vous voyez déjà probablement l’intérêt de la chose : tout ce que vous stockerez dans votre fichier crypté sera totalement illisible, et donc incopiable par quiconque ne disposera pas du mot de passe que vous lui aurez affecté. Mais mieux encore : en plus d’être illisibles, vos fichiers sont totalement invisibles, puisqu’il faut pouvoir le monter sur le bureau pour en explorer le contenu. Exit donc tous les yeux indiscrets ainsi que les moteurs de recherche : vos données sont totalement sous votre contrôle.

TrueCrypt est donc un outil destiné à protéger vos données, et il le fait bien. Mais il dispose d’atouts supplémentaires :

    – outre stocker vos données dans un fichier crypté, TrueCrypt est aussi capable de protéger l’intégralité d’un disque dur ou d’une clé USB, les rendant complètement illisibles à moins de disposer du logiciel et de votre mot de passe ;
    – le logiciel tourne sous Windows, Linux et Mac OS X, et les versions sont quasiment identiques : vous pouvez donc accéder à vos données avec pratiquement n’importe quel ordinateur ;
    – une version “portable” du logiciel existe, vous permettant de le faire fonctionner sans l’avoir préalablement installé, et sans disposer d’un compte administrateur sur la machine ;
    plusieurs algorithmes de chiffrement (AES, Twofish, Serpent…) et de hachage (SHA, Whirlpool…) sont disponibles, dont certains particulièrement robustes à toute attaque de type “brute force” : cet outil peut donc également servir à protéger des données réellement sensibles, comme par exemple des secrets d’état ;
    – il est possible d’empiler les niveaux de chiffrement sur plusieurs niveaux. Vous pouvez par exemple créer un volume protégé sur une clé USB déjà protégée. Et vous pouvez aussi à nouveau crypter le volume représenté par le fichier. Si vous avez bien suivi, cet exemple inclut 3 couches de cryptages indépendantes, et vous pouvez me croire, ça marche !
    – TrueCrypt inclut également un dispositif de “déni plausible”, qui consiste à créer un volume caché au sein d’un volume chiffré, celui-ci disposant de son propre mot de passe, un peu comme un tiroir à double fond. L’idée est que si quelqu’un parvient à vous arracher votre mot de passe (chantage et autre extorsions), cette personne n’aura accès qu’au contenu du premier volume, et sera dans l’impossibilité de prouver l’existence du volume caché. Bien sûr, on arrive là dans les fonctions franchement paranoïaques, mais c’est pour vous donner une idée des possibilités de ce logiciel.

Si vous vous souciez un peu de protéger certaines données personnelles, je vous encourage à essayer TrueCrypt, il est tout sauf compliqué et l’utilisateur est bien tout au long du processus. Mais comme je sais que l’utilisateur moyen a souvent besoin d’être pris par la main pour se lancer, voici un petit tutoriel.

1) Téléchargez TrueCrypt pour votre ordinateur.

2) Installez-le.

3) Lancez-le.

4) Fenêtre principale :

Fenêtre principale

Commencez par créer un volume crypté en cliquant sur “Create Volume”.

5) Création d’un volume :

Création d\'un volume

La première option permet de stocker les données dans un fichier, la seconde de chiffrer l’intégralité d’un disque. Cette dernière est à réserver aux utilisateurs avertis, car elle écrasera sans pitié les données déjà présentes sur le disque. Pour le moment, contentez-vous donc de cliquer sur “Next >”.

6) Type de volume :

Type de volume

J’ai évoqué le concept de volume caché tout à l’heure, inutile de nous y attarder. Cliquez donc sur “Next >”.

7) Emplacement et nom du volume :

Emplacement et nom du volume

Dans cette étape, vous définirez l’emplacement de votre fichier crypté ainsi que son nom. Cliquez sur “Select location…”, rendez-vous dans un dossier où vous disposez de plusieurs Go de libres et tapez le nom qui vous plait. De toute façon, ledit fichier pourra être déplacé et renommé à volonté par la suite. Puis, cliquez sur “Next >”.

8) Options de chiffrement :

Options de chiffrement

Si vous ne savez pas quoi choisir, utilisez les mêmes réglages que moi : le niveau de sécurité est largement suffisant pour une utilisation personnelle. Cliquez sur “Next >”.

9) Taille du Volume :

Taille du volume

Choisissez la taille de votre fichier. S’il vous est proposé plus tard d’opter pour un fichier de taille variable (il grandira en fonction du remplissage du volume), ce nombre représentera alors sa taille maximale. Notez que l’utilisation d’une taille variable n’est pas recommandé par les créateurs du programme. Une fois votre choix fait, cliquez sur “Next >”.

10) Choix du mot de passe :

Choix du mot de passe

Etape hautement critique du processus de création du volume : le choix de son mot de passe. Choisissez-le bien, il ne doit pas être trop simple à deviner et vous devez SURTOUT NE PAS L’OUBLIER. En cas de perte du mot de passe associé à votre fichier, toutes vos données seraient irrémédiablement perdues. Vous êtes prévenu ! Saisissez ce mot de passe et si le bouton “Next >” est actif, c’est que vous l’avez bien tapé deux fois de suite.

11) Gros fichiers ?

Gros fichiers ?

Cette fenêtre n’apparaîtra, en toute logique, que si vous avez choisi une taille de volume supérieure à 4Go. À moins que vous n’ayez réellement envie de stocker d’aussi gros fichiers sur votre disque crypté, gardez le réglage par défaut. Cliquez ensuite sur “Next >”

12) Options de formatage :

Options de formatage

Tout comme les clés USB, vous pouvez choisir le format FAT qui a l’avantage d’être lisible sur tous les ordinateurs, ou bien le format spécifique de votre système d’exploitation. Là encore, ne changez de réglages que si vous avez une bonne raison de le faire. À noter que si vous désirez que la taille du fichier s’adapte à l’espace occupé sur votre volume, alors il faut choisir le format NTFS… et donc être sous Windows. Comme d’habitude, cliquez sur “Next >”.

13) Création de la clé de chiffement :

Création de la clé

Comme l’indique cette fenêtre, déplacer le pointeur de votre souris permettra de renforcer votre clé de chiffrement, et donc la protection de vos données… mais ne faites pas comme certains geeks de ma connaissance qui secouent leur souris pendant de longues minutes ! Une fois que vous avez terminé, cliquez sur le bout “Format”.

14) Formatage du volume :

Formatage du volume

Le formatage de votre volume crypté commence alors. Le temps que prendra cette opération dépend directement de la taille du fichier choisie ainsi que de le débit du support sur lequel il sera enregistré. Si vous l’avez créé sur une clé USB classique, vous pouvez aller vous préparer un café…

15) Montage du volume protégé :

Montage du volume

Quand le processus de création du volume est terminé, quittez l’assistant de création de volume. Vous voilà revenu à la fenêtre principale. Il est maintenant temps de monter votre tout nouveau disque protégé. Pour cela, cliquez sur “Select File…” puis localisez le fichier fraîchement créé. Ensuite, cliquez sur le bouton “Mount”.

16) Utilisation du volume protégé :

Volume monté

Vous devriez normalement voir un nouveau disque apparaître au même endroit que vos disques durs externes et vos clés USB (le bureau pour Mac OS X, le poste de travail pour Windows, etc.). À vous maintenant de vous amuser un peu avec votre nouveau jouet ultra-protégé. Copiez-y quelques fichiers, ouvrez-les, modifiez-les, enregistrez-les, supprimez-les, et ce autant que vous le voulez. Vous remarquerez peut-être que si vous lancez des copies volumineuses, votre processeur sera très sollicité. Ceci est normal car les opérations de codage/décodage, très complexes, sont calculées à chaque lecture/écriture impliquant un volume chiffré.

Une fois que vous avez terminé vos manipulations, il ne vous reste plus qu’à démonter votre disque protégé. Pour cela, sélectionnez la ligne correspondante dans la fenêtre de TrueCrypt et cliquez sur le bouton “Dismount”. Cette opération fait disparaître votre volume de votre ordinateur, un peu comme lorsque vous éjectez un CD ou une clé USB. La clé associée à votre fichier est alors déchargée de la mémoire et vous devrez à nouveau saisir votre mot de passe pour accéder à nouveau à vos données.

Et voilà : vous pouvez vous vanter d’avoir créé tout seul un espace de données archi-protégé dont seul vous connaissez la clé. Même si quelqu’un venait à copier le fichier correspondant à votre volume, il serait totalement incapable d’en explorer le contenu, et a fortiori d’en extraire des informations.

Au bout de quelques temps, vous commencerez probablement à vous demander s’il n’y a pas moyen de faire la même chose en moins de temps – et surtout moins de clics. Et comme souvent en informatique, la réponse est oui. C’est pourquoi, dans le troisième et dernier épisode de ce chapitre sur la cryptographie à l’usage des non-bidouilleurs, je vous donnerai quelques astuces pour rendre l’utilisation de ce logiciel encore plus simple au quotidien.

The best is yet to come…

La confidentialité des données pour les nuls : prélude

samedi 30 janvier 2010

“Ah oui mais toi tu es dans l’informatique, c’est normal que tu y penses… et puis tu connais bien les outils !”

Si vous êtes utilisateur d’un ordinateur depuis longtemps, il est probable que vous soyez déjà sensibilisé à l’importance de sauvegarder ses données (sinon, vite une piqûre de rappel). Avec toutes ces solutions de backup (DVD-R, disques durs externes, stockage en ligne, etc.), je constate avec satisfaction que le réflexe de sauvegarde se généralise. Il rencontre encore un peu de résistance à cause du fait qu’il faut y penser et qu’il faille acheter du matériel, mais on est sur le bon chemin.

En revanche, il est un autre domaine qui est généralement complètement laissé de côté par les utilisateurs, et qui pourtant gagne en importance parallèlement à la numérisation de nos vies : la confidentialité des données. Vous préoccupez-vous simplement de savoir si récupérer vos fichiers personnels est possible, voire facile ? Non ? Cela vous rassure-t-il de savoir qu’une écrasante majorité de gens s’en fiche également ? Oui ?

Eh bien vous avez tort. Et pour deux raisons. D’une, tout comme la sauvegarde, si c’est la force des choses qui doit vous apprendre l’importance de mettre à l’abri vos données confidentielles, alors ce sera (très) douloureux. Et de deux, les outils pour parvenir à un bon niveau de sécurité existent, sont faciles à utiiser, et sont même gratuits. Ce serait dommage de se priver, non ?

Si magré tout vous ne voyez pas l’utilité de préserver votre vie privée numérique, je vous invite à imaginer cette situation classique. Vous avez un ordinateur, fixe à la maison, ou portable que vous emportez avec vous. Et un funeste jour, on vous le vole. Et bien sûr avec les données qu’il contient. La personne qui l’a ainsi récupéré peut désormais l’allumer et s’en servir… avec vos données à vous dedans. Imaginez bien toutes les conséquences, pour peu que cette personne vous connaisse un peu. Vos photos et vos films personnels, vos courriers électroniques enregistrés sur disque dur, peut-être même des discussions avec vos amis intimes… Ça y est, vous percevez l’intérêt d’être prévoyant ?

Bien.

D’une manière générale, voici les “stratégies” de sécurité les plus répandues concernant les fichiers confidentiels :

    – concept : planquer un dossier “perso” au fin fond d’un enchaînement d’autre dossiers
    – sécurité : ridicule
    – explication : avec les moteurs de recherche intégrés aux systèmes d’exploitation modernes, on peut farfouiller dans les contenus multimédias comme dans une galerie d’images, sans ouvrir le moindre dossier.
    – concept : rendre son dosier “perso” invisible
    – sécurité : mauvaise
    – explication : le même moteur de recherche comporte souvent une option pour fouiller dans les dossiers invisibles. Il suffit de penser à la cocher.
    – concept : stocker ses fichiers sur une clé USB ou un disque externe
    – sécurité : mauvaise
    – explication : une fois que quelqu’un sait où se trouve le disque en question, il est encore plus facile de le dérober que de fouiller directement dans l’ordinateur. Et puis une clé externe, ça se perd facilement.
    – concept : bloquer son compte avec un mot de passe
    – sécurité : mauvaise à moyenne
    – explication : si votre mot de passe est facile à deviner, c’est comme si la protection n’existait pas. Et si tel n’est pas le cas, il est toujours possible de récupérer votre disque dur dans un boitier externe et de fouiller dedans avec un autre ordinateur.
    – concept : stocker ses fichiers en ligne sur un site sécurisé
    – sécurité : très variable
    – explication : en admettant que la sécurité du site soit bonne, le fait est qu’une fois vos fichiers copiés quelque part sur le réseau, vous n’avez plus aucune maîtrise sur ce qu’ils deviennent. Ca revient plus ou moins à confier vos documents à quelqu’un que vous ne connaissez pas mais qui vous affirme qu’il dispose d’une maison bien verrouillée.
    – concept : chiffrer ses données
    – sécurité : mauvaise à bonne
    – explication : si l’opération est trop complexe, vous en aurez vite marre, d’où échec. Il faut donc trouver un outil à la fois efficace et pratique d’usage.

Après ce petit rappel de la nécessité de se protéger, je posterai demain bientôt une note à propos d’un outil très performant de cryptographie de données, ainsi que quelques conseils pour le rendre réellement utilisable au jour le jour.

Stay tuned !