hgwells a écrit 4 commentaires

  • # Flatseal ...

    Posté par  . En réponse au journal "dérives sécuritaires" : inconvénients des flatpacks, snap ou environnements sandbox.. Évalué à 8. Dernière modification le 20 août 2023 à 17:24.

    Une précision avec Flatseal, qui n'est pas si évident à comprendre :
    Tu seras en mesure d'ouvrir l'accès à /data à l'application Flatpak de ton choix, voire la totalité des applications via l'entrée "global" située en haut de la liste des applications (mais je ne recommanderais pas cette approche).
    La déclaration de ton chemin à ouvrir sera à réaliser dans l'une des sections "filesystem" ou "Persistent".
    On peut aussi retirer des autorisations.
    Pour la sécurisation d'un navigateur web, je trouve avantageux de restreindre l'accès aux répertoires Documents et Bureau dans le "home"
    Par exemple si un script java malveillant tentait d'aspirer mes fichiers, alors le navigateur ne pourrait simplement pas les atteindre.

  • # attention à la dépendance

    Posté par  . En réponse au journal Clés de sécurité, pas assez utilisées. Évalué à 10.

    Bonjour,
    Quand on découvre les joies de l'authentification multi-facteurs, on comprend notre dépendance à TOUS les facteurs activés (mot de passe, clef de sécurité, logiciel TOTP, etc.).

    C'est pourquoi je recommanderais non pas d'acquérir une clef de sécurité, mais plutôt deux.
    Que se passerait-il si la clef était endommagée ou perdue ?
    Un branchement dans un port USB dont l'alimentation est capricieuse, et c'est fini (histoire vécue).
    Pour dupliquer et configurer les clefs, vous prévoyez de la recherche pour trouver les bons outils (quid de la compatiblité avec votre OS?).
    Et enfin pour dupliquer les propriétés uniques de votre clef, vous devrez acquérir plusieurs notions (HMAC-SHA1 / challenge-response…).

  • # et dans l'éventualité d'une véritable infection ?

    Posté par  . En réponse au journal Virus Mirai dans Ventoy. Évalué à 8.

    Supposons un instant que l'infection soit réelle,
    Comment vérifier la présence du cheval de Troie Mirai sur nos machines ?
    Je suppose que l'exécution en root/sudo du logiciel Ventoy aurait permis la contamination des fichiers du système, clamscan saurait-il les détecter ?
    Autre supposition, le code d'amorçage déposé sur les clefs USB (dans une petite partition formatée en FAT16) pourrait aussi être contaminé.

  • # Keepass + Inpustick

    Posté par  . En réponse à la dépêche À la découverte de l’écosystème Mooltipass. Évalué à 10.

    Bonjour,
    Je serais intéressé par un retour d'expérience sur un tel matériel.
    S'il est déchargé ou perdu, peut-on accéder à ses mots de passe par un autre biais ?
    Pour ma part j'utilise depuis quelques années Keepass sur Android avec un adaptateur physique Inpustick.
    On sait que les mots de passe longs, complexes, différents (pour chaque compte) et aléatoires améliorent la sécurité.
    Le soucis est que la saisie manuelle sur clavier finit par vite rebuter.
    L’adaptateur Inpustick est un récepteur sans fil (bluetooth + chiffrement 128 bits) qui se branche en USB.
    Il sera reconnu comme un clavier et une souris sur la machine où vous le brancherez.
    C'est pratique car il est reconnu sans pilote et cela même avant le chargement de l'OS: on peut ainsi mieux sécuriser son BIOS ou la clef de chiffrement matériel d'un SSD/HDD.
    Par exemple quand j'ai besoin de saisir un mot de passe, j'ouvre Keepass sur le mobile qui "injectera" le mot de passe directement vers mon PC, et je n'ai aucun logiciel à installer sur ce dernier.
    Pour la première mise en service on installe sur le mobile l'application InpustickUtility puis le plugin "KP2A" pour Keepass, un peu de configuration et voilà !
    Le prix est de 35 €, j'ai fini par en prendre un deuxième tellement c'est pratique (maison + travail).
    A noter que l'Inpustick ne stock rien, si vous le perdez vous aurez perdu le prix de son investissement - c'est tout.