Sécurisez votre vie numérique : une clé USB pour chiffrer et signer vos données

Magazine
Marque
Linux Pratique
Numéro
104
Mois de parution
novembre 2017
Spécialité(s)


Résumé
Notre vie numérique passe désormais par de nombreux services externes, souvent en ligne. Et même si vous faites partie des utilisateurs qui ont franchi le cap d’auto-héberger leurs données pour protéger leur vie privée, vous n’êtes pas à l’abri de pirates informatiques, ou d’une perte de données aussi simplement qu’en perdant ou se faisant voler son ordinateur portable. J’espère que vous avez au moins déjà chiffré vos données. Ou encore activé l’authentification deux facteurs aux services en ligne que vous utilisez, qui nécessite de finaliser une authentification en donnant un code reçu par SMS. Une étape supplémentaire pour protéger vos données et renforcer l’authentification deux facteurs est d’utiliser un appareil physique pour finaliser l’authentification. Vous utilisez peut-être déjà un badge magnétique dans votre entreprise pour authentifier vos accès. Pour un particulier désireux de protéger ses données numériques, la solution la plus connue est la clé USB Yubikey de Yubico. Malheureusement, Yubikey a décidé l’année passée de fermer le code de ses clés, ce qui est plutôt inquiétant, surtout venant d’une entreprise américaine. Dans cet article, je vais vous présenter Nitrokey, une société qui offre une alternative libre à Yubico.

1. Introduction

Nitrokey est une société allemande, basée à Berlin, qui propose des clés USB libres (Open Harware et Open Source) pour sécuriser ses données. Ces clés USB offrent différentes possibilités : compatibilité smartcard USB GnuPG pour contenir des clés et chiffrer e-mails et fichiers, gestionnaire de mots de passe, support des mots de passe à usage unique TOTP (Time-based One-Time Password, basé sur le temps) et HOTP (HMAC-based One-time Password Algorithm) pour se connecter à des sites web, stockage USB avec chiffrement matériel, protection de clés de serveurs basée sur SmartCard-HSM, etc.

La sécurité des clés USB ne dépend pas de clés centralisées chez le constructeur, mais sont stockées physiquement sur les clés USB, et sont protégées en cas de perte ou vol par des codes PIN. Le code source de l’implémentation de cette sécurité est libre, vous pouvez donc l’étudier pour vérifier que Nitrokey n’a pas placé de backdoor dans ses...

Cet article est réservé aux abonnés. Il vous reste 95% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Par le(s) même(s) auteur(s)

Gum : vos scripts avec sucre syntaxique ajouté

Magazine
Marque
Linux Pratique
Numéro
136
Mois de parution
mars 2023
Spécialité(s)
Résumé

Exécuter un script dans votre terminal n’est souvent pas synonyme d’interface utilisateur ergonomique et sexy. Vous allez me dire que ce n’est pas forcément un problème, car ce n’est pas le but. On veut un script qui fasse une chose, qui le fasse bien, et qui retourne sur la sortie standard pour pouvoir être tubé vers une autre commande. Parfois, on a quand même besoin de développer des scripts qui demandent plusieurs entrées utilisateur sur la ligne de commandes. Alors si on peut le faire facilement de manière interactive et ergonomique (avec des listes à choix multiples, champs texte, mot de passe, etc.) et qu’en plus on peut mettre tout ça en forme de jolie manière, ce serait quand même fort sympathique.

Nushell : développez vos scripts et configurez votre shell

Magazine
Marque
Linux Pratique
Numéro
134
Mois de parution
novembre 2022
Spécialité(s)
Résumé

Dans le précédent article [1], nous avons continué à découvrir Nushell sur la ligne de commandes. Dans cet article, nous allons découvrir les possibilités de scripting du langage Nushell. Nous verrons également quels sont les fichiers de configuration et comment les utiliser pour paramétrer votre shell.

Travaillez avec vos propres données structurées à l’aide de Nushell

Magazine
Marque
Linux Pratique
HS n°
Numéro
55
Mois de parution
octobre 2022
Spécialité(s)
Résumé

Dans le précédent article [1], nous avons découvert Nushell. Nous avons vu que ses commandes internes (builtins) utilisent un format de données structurées en sortie, et quelles sont ces différentes structures de données. Dans cet article, nous allons commencer par voir de manière plus avancée comment manipuler celles-ci à l’aide de builtins et de filtres. Nous verrons comment charger des données depuis d’autres sources de données et les transformer en données structurées, mais aussi la gestion des flux standards ou encore son éditeur de lignes de commandes, Reedline, une alternative à GNU Readline.

Les derniers articles Premiums

Les derniers articles Premium

Stubby : protection de votre vie privée via le chiffrement des requêtes DNS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur l’espionnage de masse des communications sur Internet par la NSA, un effort massif a été fait pour protéger la vie en ligne des internautes. Cet effort s’est principalement concentré sur les outils de communication avec la généralisation de l’usage du chiffrement sur le web (désormais, plus de 90 % des échanges se font en HTTPS) et l’adoption en masse des messageries utilisant des protocoles de chiffrement de bout en bout. Cependant, toutes ces communications, bien que chiffrées, utilisent un protocole qui, lui, n’est pas chiffré par défaut, loin de là : le DNS. Voyons ensemble quels sont les risques que cela induit pour les internautes et comment nous pouvons améliorer la situation.

Surveillez la consommation énergétique de votre code

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Être en mesure de surveiller la consommation énergétique de nos applications est une idée attrayante, qui n'est que trop souvent mise à la marge aujourd'hui. C'est d'ailleurs paradoxal, quand on pense que de plus en plus de voitures permettent de connaître la consommation instantanée et la consommation moyenne du véhicule, mais que nos chers ordinateurs, fleurons de la technologie, ne le permettent pas pour nos applications... Mais c'est aussi une tendance qui s'affirme petit à petit et à laquelle à terme, il devrait être difficile d'échapper. Car même si ce n'est qu'un effet de bord, elle nous amène à créer des programmes plus efficaces, qui sont également moins chers à exécuter.

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous