Outils pour utilisateurs

Outils du site


issue67:tutoriel_-_ordinateur_anti-vol

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
issue67:tutoriel_-_ordinateur_anti-vol [2013/02/05 14:40] – [TRADUCTION] auntieeissue67:tutoriel_-_ordinateur_anti-vol [2013/02/08 13:52] (Version actuelle) – [Partie 1] auntiee
Ligne 118: Ligne 118:
 « Imaginez un ordinateur qui a la taille d'un grain de sable qui peut tester les clés de certaines données chiffrées. Imaginez aussi qu'il puisse tester une clé dans la quantité de temps qu'il faut à la lumière pour le traverser. Ensuite, envisagez une grappe de ces ordinateurs, tellement grande que si vous en recouvriez la terre, ils recouvriraient la planète entière sur une hauteur de 1 mètre. La grappe d'ordinateurs craquerait une clé de 128 bits en moyenne en 1 000 ans. » « Imaginez un ordinateur qui a la taille d'un grain de sable qui peut tester les clés de certaines données chiffrées. Imaginez aussi qu'il puisse tester une clé dans la quantité de temps qu'il faut à la lumière pour le traverser. Ensuite, envisagez une grappe de ces ordinateurs, tellement grande que si vous en recouvriez la terre, ils recouvriraient la planète entière sur une hauteur de 1 mètre. La grappe d'ordinateurs craquerait une clé de 128 bits en moyenne en 1 000 ans. »
  
-Même si vous ne croyez pas que la NSA a une autre planète consacrée au craquage des clés, vous voudrez peut-être utiliser une clé plus longue. Si une faiblesse dans le module de cryptage que vous avez choisi est trouvée, elle pourrait réduire la partie de la clé qui doit être testé et vous auriez alors une clé en réalité plus courte. Utiliser une clé de 256 bits vous permettra de garder vos données sécurisées beaucoup plus longtemps si cela devait arriver.+Même si vous ne croyez pas que la NSA a une autre planète consacrée au craquage des clés, vous voudrez peut-être utiliser une clé plus longue. Si une faiblesse dans le module de cryptage que vous avez choisi est trouvée, elle pourrait réduire la partie de la clé qui doit être testée et vous auriez alors une clé en réalité plus courte. Utiliser une clé de 256 bits vous permettra de garder vos données sécurisées beaucoup plus longtemps si cela devait arriver.
  
 ** **
Ligne 1375: Ligne 1375:
 /usr/share/libpam-script/pam_script_ses_open est exécuté lorsque la session est ouverte et montera la partition /boot. Créez ce script avec le contenu suivant : /usr/share/libpam-script/pam_script_ses_open est exécuté lorsque la session est ouverte et montera la partition /boot. Créez ce script avec le contenu suivant :
  
-#!/bin/bash if "$PAM_USER" = "lightdm"; then+#!/bin/bash 
 +if [[ "$PAM_USER" = "lightdm" ]] || ( mount | grep /boot > /dev/null 2>&1 ); then 
 +    exit 0 
 +fi 
 +if ( mount /boot > /dev/null 2>&1 ); then 
 +    /usr/bin/aplay /usr/share/sounds/purple/receive.wav > /dev/null 2>&
 +fi 
 +exit 0
  
-  exit 0 
-fi device=$(mount | grep /boot | cut -c -8) if ( umount /boot > /dev/null 2>&1 ); then 
- 
-umount $device* > /dev/null 2>&1 
-/usr/bin/aplay /usr/share/sounds/purple/send.wav > /dev/null 2>&1 
-fi exit 0 
  
 Ce script démonte la partition /boot et toutes les partitions de la clé USB, puis joue un son qui vous permet de savoir que vous pouvez retirer la clé USB en toute sécurité. Ce script démonte la partition /boot et toutes les partitions de la clé USB, puis joue un son qui vous permet de savoir que vous pouvez retirer la clé USB en toute sécurité.
Ligne 1388: Ligne 1389:
 Modifiez les permissions pour le rendre exécutable : Modifiez les permissions pour le rendre exécutable :
  
-chmod 755 /usr/share/libpam-script/pam_script_ses_close+chmod 755 /usr/share/libpam-script/pam_script_ses_open 
 + 
 +/usr/share/libpam-script/pam_script_ses_close est exécutée lorsque la session est fermée et la partition /boot démontée. Créez ce script avec le contenu suivant : 
 + 
 +#!/bin/bash 
 +if [[ "$PAM_USER" = "lightdm" ]]; then 
 +    exit 0 
 +fi 
 +device=$(mount | grep /boot | cut -c -8) 
 +if ( umount /boot > /dev/null 2>&1 ); then 
 +  umount $device* > /dev/null 2>&
 +  /usr/bin/aplay /usr/share/sounds/purple/send.wav > /dev/null 2>&
 +fi 
 +exit 0
  
 Nous devons maintenant ajouter pam_script à la gestion de session. Modifiez le fichier /etc/pam.d/lightdm et ajoutez la ligne pam_script (ci-dessous) juste après la ligne @include common-account : Nous devons maintenant ajouter pam_script à la gestion de session. Modifiez le fichier /etc/pam.d/lightdm et ajoutez la ligne pam_script (ci-dessous) juste après la ligne @include common-account :
Ligne 1595: Ligne 1609:
  
 https://code.google.com/p/cryptsetup/ https://code.google.com/p/cryptsetup/
- 
- 
issue67/tutoriel_-_ordinateur_anti-vol.1360071607.txt.gz · Dernière modification : 2013/02/05 14:40 de auntiee