Skip to content

Commit

Permalink
Ajout de quelques sections suite à un atelier
Browse files Browse the repository at this point in the history
  • Loading branch information
almet committed Feb 11, 2016
1 parent c5652cd commit f268ae7
Show file tree
Hide file tree
Showing 5 changed files with 116 additions and 0 deletions.
2 changes: 2 additions & 0 deletions docs/index.rst
Original file line number Diff line number Diff line change
Expand Up @@ -26,6 +26,8 @@ ISC <https://fr.wikipedia.org/wiki/Licence_ISC>`_
ateliers
brise-glace
introduction
theorie/logiciel
theorie/matos
theorie/traces-physiques
theorie/traces-reseau
theorie/cryptographie
Expand Down
25 changes: 25 additions & 0 deletions docs/theorie/logiciels.rst
Original file line number Diff line number Diff line change
@@ -0,0 +1,25 @@
Logiciels
#########

Operating System
================

C'est l'interface entre le matériel et les logiciels
l'OS est sur le disque dur de l'ordi (la plupart du temps)

Logiciel libre
==============

Toute personne avec les connaissances nécessaires peut s'assurer que le
logiciel fait bien ce qu'il pretends faire.

Beaucoup d'autres avantages qu'on ne détaillera pas là, éthiquement
par exemple

Donc il s'agit d'un atout en termes de sécurité.

Un logiciel non-libre peut acceder aux données (du logiciel mais aussi ce qui
est présent sur le système) et peut en faire ce qu'il veut (les envoyer par ex)

Donc un logiciel non-libre, tu ne sais pas ce qu'il fait (il à été prouvé que
skype allait farfouiller dans les marques pages de firefox par exemple)
12 changes: 12 additions & 0 deletions docs/theorie/matos.rst
Original file line number Diff line number Diff line change
@@ -0,0 +1,12 @@
Matériel
########

Faire un point d'abord sur l'utilisation du matériel. Quelle utilisation est
actuellement faite du matériel en lui même.

Il est important de définir le niveau de confiance que l'on peut avoir envers
un matériel donné.

- Utiliser son propre matériel plutôt que celui d'un.e autre.
- Parler de la présence possible de keyloggers.
- et des trojan dans les cybercafés.
18 changes: 18 additions & 0 deletions docs/theorie/traces-physiques.rst
Original file line number Diff line number Diff line change
Expand Up @@ -45,3 +45,21 @@ La parade par rapport à ce type d'attaques:
- éteindre son ordinateur lorsqu'on ne l'utilise pas. Il existe des attaques
assez poussées qui meme être utilisées sur une mémoire eteinte jusqu'à
quelques minutes après son extinction (cold boot attacks).

Entrées / Sorties
=================

* `Tout ce qui est tapé sur un clavier peut être capté jusqu'à
20 mètres <http://lasec.epfl.ch/keyboard/>`_
* Faire attention aux clés USB, la clé peut etre contaminée, et peut même
cramer certains pc: il existe des clés avec un gros condensateur qui envoie
une charge à l'ordinateur.

Téléphones
==========

* Les téléphones fonctionnent comme des ordinateurs !
* Les cartes SIM sont des boites noires, nous ne savons pas ce qui est présent
à l'intérieur.
* Le matériel est souvent fait d'un bloc, ce qui rends parfois difficile
l'isolation de certains composants entre eux (difficile à expliquer.)
59 changes: 59 additions & 0 deletions docs/theorie/traces-reseau.rst
Original file line number Diff line number Diff line change
Expand Up @@ -3,3 +3,62 @@ Traces sur le réseau

Lors d'une connection d'un point A a B, il y a des intermediaires.
Voir ça pour du mail et pour du web.

D'une manière générale, la métaphore de la capuche est assez chouette: il
existe des routes qui sont observées (les cables par exemple), vous pouvez
choisir de mettre une capuche ou non lorsque vous empruntez ces routes.


Internet physiquement
=====================

- Montrer des image de cables sous-marins
- Il y a des gros tuyaux partout dans le monde
- des ordis aux bouts de chaque tuyau ("routeurs")
- des cables qui vont de ces routeurs à la maison
- la quasi-totalité de ces équipements appartient à des entreprises privées,
ou des gouvernements.
- Pour aller d'un ordi à un autre, on passe souvent par plein d'ordis
(donc nécessité de faire confiance à toute la chaine)
- "Internet" c'est le (ou les) réseau, pas les services (web, mail, torrent)!


Réseau GSM
==========

- Il y a **90000** antennes-relais en France.
- Il s'agit d'un réseau centralisé (gros points de relais par opérateur)

En pratique:
- La localisation est constante, et rétroactive
- Les SMS sont stockés, scannés, donnés aux états
- Les appels également
- le Groupe Orange révélait que 160 personnes sont entièrement mobilisées pour
l'écoute telephonique
- Écoutes d'ambiance: Ça existe !


Cartes Wifi
===========

Si la connection n'est pas chiffrée, tout passe en clair entre l'ordinateur
et la box.

Le WEP n'est pas un protocole sécurisé, et il est très facile à cracker. Il
ne fournit donc pas de sécurité.

Le WPA est succeptible d'attaques par bruteforce (sources ?)

Les cartes wifi ont souvent des pilotes non libres (expliqué ensuite)

D'une manière générale, il est préférable d'utiliser une connexion ethernet
(cablée).

CPL
===

Les boitiers CPL permettent d'utiliser le reseau electrique comme un réseau
ethernet. Il n'est pas vrai que le signal s'arrête avec les disjoncteurs.

Il y a eu des cas ou les voisins pouvaient se connecter au reseau CPL sans
soucis.

0 comments on commit f268ae7

Please sign in to comment.