Bienvenue sur mon Wiki !

De Wiki
Révision datée du 23 juin 2023 à 09:14 par Benoit (discussion | contributions) (→‎Chiffrement)
(diff) ← Version précédente | Voir la version actuelle (diff) | Version suivante → (diff)
Aller à la navigation Aller à la recherche

Trucs et Astuces

Apple

Mac

Combinaison de touches utilisables lors du démarrage

iPhone

Restaurer un iPhone depuis un Mac

Apple Watch

Nettoyer l'Apple Watch et le bracelet

iPad

Restaurer un iPad depuis un Mac

FileMaker

version Pro
version Server

Orange

Configurer une eSim sur un iPhone
Transférer une eSim vers une nouvelle Apple Watch
Réinitialiser une Livebox 6
Réinitialiser un décodeur Orange TV UHD

Sécurité informatique

Identification vs Authentification

L'identification consiste à identifier l'utilisateur (qui êtes-vous ?). Ce dernier utilise alors un identifiant encore appelé compte d'accès, nom d'utilisateur ou login.
L'authentification permet à l'utilisateur d'apporter la preuve de son identité (êtes-vous réellement cette personne ?). L'utilisateur fournit alors un authentifiant ou code secret que lui seul connait. Ce code secret est communément appelé mot de passe. Les principaux risques liés au mot de passe sont sa divulgation et sa faiblesse. La sécurité d'un mot de passe s'appuie donc sur sa robustesse et notre capacité à le garder secret.
L'authentification forte utilise au moins trois vecteurs :
- l'identifiant.
- l'authentifiant.
- un certificat, un badge, une carte à puce, une empreinte biométrique.

L'authentification simple

Il est recommandé :

- d'avoir un mot de passe par compte.
- ce mot de passe doit comporter au minimum 12 caractères.
- ces caractères doivent être de 4 types différents : majuscules, minuscules, chiffres, caractères spéciaux.
- le mot de passe doit être difficile à deviner (idéalement, les caractères devraient être générés de façon aléatoire).
- les mots de passe ne doivent pas être enregistrés dans un navigateur web (il convient de préférer un gestionnaire de mots de passe).
- les mots de passe ne doivent jamais être communiqués à un tiers, ni être écrits sur un post-it.
- ils doivent être changés périodiquement.

L'authentification forte (MFA)

Elle peut être :

- software : il s'agit d'une application à télécharger sur le téléphone par exemple.
- hardware : il s'agit d'une clé physique.

Plusieurs protocoles sont proposés :

Protocole OTP (One Time Password)

Ce protocole génère automatiquement un mot de passe à usage unique. Celui-ci peut être envoyé par mail, par sms ou par une application. L'appareil recevant le code ainsi généré est appelé device ou token. Le recours à ce protocole est une réponse adaptée à l'utilisation d'un même mot de passe pour l'ensemble des comptes.

Le protocole HOTP génère un mot de passe à usage unique basé sur des évènements : le premier évènement est la clé secrète, le second est un compteur. Ce protocole diffère de TOTP dans la mesure où chaque code reste valide jusqu'au moment où il est utilisé.
Le protocole TOTP est basé sur HOTP mais le facteur de changement est le temps au lieu du compteur. Chaque code est valide pendant la durée de l'intervalle de temps (habituellement entre 30 et 60 secondes).

Protocole FIDO (Fast IDentity Online)

Il s'agit en fait d'un ensemble de protocoles visant, à terme, à éliminer les mots de passe. En pratique, les utilisateurs peuvent se connecter à un service en fournissant une empreinte digitale, vocale, faciale ou en saisissant un code PIN.

Le protocole FIDO UAF permet aux utilisateurs de se connecter sans avoir à saisir de mot de passe. Il faut pour cela que l'utilisateur dispose d'un appareil d'authentification (ordinateur, smartphone, clé de sécurité).
Le protocole FIDO U2F agit en complément de l'authentification classique par mot de passe. L'utilisateur doit disposer d'une clé de sécurité (encore appelée jeton d'authentification). Ces appareils reposent sur les technologies USB, NFC ou Bluetooth. Lorsque la clé de sécurité est activée (on parle d'enrôlement), le navigateur communique directement avec cette dernière et octroie l'accès au service en ligne. En pratique :
1) l'utilisateur saisit son identifiant et son mot de passe.
2) le service envoie une requête à la clé de sécurité inscrite.
3) la clé s'active, reconnaît avoir reçu la requête, la signe afin de prouver qu'il possède bien la clé privée puis renvoie la requête signée au service en ligne.
4) l'utilisateur obtient alors l'accès au service.
FIDO2 est un ensemble de spécifications dans lequel on retrouve :
WebAuthn : cette API Javascript fournit une interface de création et de gestion des identifiants de clés publiques.
CTAP1 : c'est le nouveau nom du protocole FIDO U2F.
CTAP2 : ce protocole permet à l'utilisateur de se connecter sans mot de passe.

Chiffrement

La cryptographie est une discipline visant à transformer un message en clair en un message inintelligible. Le chiffrement est la manipulation en elle-même, elle se fait à l'aide d'une clé de chiffrement. Crypter un fichier est un abus de langage car cela revient à dire "chiffrer un document sans en connaître la clé".

Chiffrement cryptographique

Soit deux individus : Benoit et Pierre. Benoit (l'expéditeur) souhaite envoyer un fichier à Pierre (le destinataire).

Chiffrement asymétrique

1) Pierre crée une paire une paire de clés :
- une clé publique, qui permet de chiffrer les données.
- une clé privée, qui permet de les déchiffrer.
2) Pierre transmet à Benoit la clé publique via les services d'un fournisseur de clés ou d'une autorité de certification.
3) Benoit transmet à Pierre le fichier chiffré à l'aide de la clé publique, récupérée auprès du fournisseur de clés.
4) Pierre reçoit le fichier transmis par Benoit et le déchiffre grâce à sa clé privée.

Chiffrement symétrique

Dans le cas du chiffrement symétrique, une seule clé est utilisée : elle sert à chiffrer et déchiffrer les données.

1) Benoit et Pierre dispose de la même clé.
2) Benoit transmet à Pierre le fichier chiffré avec sa clé.
3) Pierre reçoit le fichier transmis par Benoit et le déchiffre à l'aide de la même clé.