Box verre-1

Authentification locale à double facteur via U2F

le .

Il n'est guère nécessaire de rappeler que les mots de passe constituent une faiblesse significative dans les architectures informatiques. Pas une semaine ne se passe sans que l'on apprenne la compromission de mots de passe, parfois sur une échelle de plusieurs dizaines voire centaines de millions de comptes.

Clé U2FL'authentification à double facteur vise à limiter la dépendance sur un mot de passe : il faut non plus un mais deux éléments d'authentification, le second éléments étant variable dans le temps et dépendant d'un composant matériel particulier. Ce peut être un téléphone, avec une application comme Google Authenticator, ou un composant spécial de type ActivCard ou Token RSA.

Depuis 2015, un nouveau type de produit est apparu, dont le très faible coût se révèle particulièrement intéressant : les clés FIDO/U2F (pour Universal 2nd Factor, ou double-facteur universel). Il s'agit de crypto-clés USB qui facilitent singulièrement la mise en oeuvre d'une authentification à double facteur, y compris pour une authentification locale.

Démarrer un MacBook Pro Retina sous Linux

le .

Introduction

Lorsqu'il faut analyser le contenu d'un ordinateur, si l'on souhaite minimiser les risques d'altération du ou des supports de stockage, la liste des possibilités est réduite : démonter le support de stockage, le copier en utilisant un bloqueur d'écriture, et travailler sur la copie (sans oublier de remonter le support dans l'ordinateur). Pour des disques ou des supports SSD utilisant des connecteurs usuels (IDE, Sata, SCSI, mSata), il n'y a guère de difficultés à procéder au démontage, même s'il convient d'être prudent.

Il peut cependant arriver, et les ordinateurs portables Apple sont notoirement connus pour cela, que le support SSD n'utilise pas un connecteur standard. Le matériel idoine se trouve parfois sur Internet, avec des délais de livraison allant de la quinzaine de jours à deux bons mois. Ce n'est donc pas toujours envisageable.

Données nominatives et procédures de justice

le .

Collecte et licéité des preuves

Nous avons déjà abordé la question de la gestion des preuves dans une procédure de justice (qui, pour une entreprise, est souvent une procédure prud'hommale). Dans ce premier article, nous évoquons la collecte d'une preuve informatique, et le fait que cela ne s'improvise pas. Ce point de vue n'a pas changé.

Nous traitons ici d'un sujet connexe : l'exploitabilité devant un tribunal des éléments collectés.