Bonjour, j’étais en train de lire le guide de sécurisation de debian et j’ai 1 questions.
Est ce que ca peut porter préjudice au système de faire un dualboot avec windows?
En principe non parce que quand tu es sous windows, debian n’est pas ouvert.
La seule possibilité que je vois c’est si tu montes l’un sur l’autre pour échanger des fichiers ?
Sécurité et système propriétaire sont un peu antinomiques.
Malgré tout, il est rare qu’un virus Windows s’amuse à formater une partition.
Donc pour changer de “paradigme”, on peut aussi faire tourner dans prison virtuelle, genre Virtualbox.
Merci, supposons maintenant que quelqu’un accède derrière mon dos à mon compte windows.
Puisqu’il aura accès au disque dur il pourra aussi avoir accès à la partition /home de debian?
Alors que pour y accéder sous debian il faut un mot de passe.
Un moyen pour gérer cette situation?
(de la même manière si je n’ai que debian sur ma machine mais qu’une personne s’amuse à booter sur un live cd pour lire mes fichiers c’est possible?)
Formater peut-être pas, mais polluer le chargeur de boot :
Je viens de voir le secteur 32 de mon disque occupé par FlexNet
(le secteur 32 est utilisé par le chargeur de boot)
J’ai vu aussi seven modifier le type d’une partition FAT32 en ExFat sans prévenir.
C’est ce qui m’est arrivé quand j’ai eu le malheur de prêter mon disque externe à mon fils qui était sous seven.
Et puis, il y a aussi l’horreur suprême : l’UEFI.
La virtualisation depuis un système hôte sûr (comme Linux) me semble être la meilleure solution, si tant est qu’on sache limiter les accès aux périphériques sensibles.
En tout cas, pour moi, le dual-boot, j’ai décidé de ne plus jamais l’utiliser sur mes machines.
De plus, la virtualisation est tellement plus simple maintenant que les machines ont un minimum de puissance.
Il y a (peut-être sur ta machine) la possibilité de mettre un mot de passe dans le BIOS après avoir interdit à la machine de booter par USB, CD, PXE, etc…
Je recommande tout simplement : securing debian howto
À partir du moment où il a un accès physique à la machine il peut faire ce qu’il veut :
- booter à partir d’un live cd
- booter en init=/bin/bash dans grub
Même si tu bloques le BIOS et grub par mot de passe, il peut toujours faire sauter la pile du BIOS, ou embarquer ton disque dur.
La seule protection à ce niveau là (ormis la serrure sur ta porte), c’est de chiffrer tes partitions (et d’avoir des backups, car il reste possible de les effacer). Ça te protège aussi d’une intrusion depuis le Windows.
+1 pour le chiffrement
Mais même avec chiffrement, si multiboot => …L’intervention de FlexNet empêche le démarrage du système et le décryptage des données …
voir : scuffhamamps.com/forum/7-bug … -about-drm
Merci, c’est vrai qu’on croit toujours que ca ne nous arrivera pas. Mais se faire voler un ordinateur portable c’est pas si rare et mieux vaut y être préparé
Si tu as peur de te faire voler ton ordi, il y a des Durs externes petits et légers aujourd’hui.
Tu le mets dans ta poche sitôt que tu n’es plus à côté de ton portable.
Sur le Dur interne, tu ne mets qu’un OS sans valeur qui servira de gestionnaire de boot.
c’est une solution intéressante mais ca risque de ralentir inutilement le système.
[quote=“MicP”]+1 pour le chiffrement
Mais même avec chiffrement, si multiboot => …L’intervention de FlexNet empêche le démarrage du système et le décryptage des données …
voir : scuffhamamps.com/forum/7-bug … -about-drm[/quote]
je ne dois donc pas utiliser flexnet avec truecrypt?
Il me reste quoi comme solution simple pour le chifrement?
Comme dit Cesar : En principe non parce que quand tu es sous windows, debian n’est pas ouvert.
Conclusion : comment accéder à ton débian via Windows si ton Windaube n’est pas actif et vice versa vu que tu es en dual-boot ? ![]()
[quote=“vger”]…je ne dois donc pas utiliser flexnet avec truecrypt?[/quote]Je ne sais même pas si le choix d’utiliser ou pas FlexNet a été proposé à mon fils quand il tournait sous win avec cette machine avant de me l’offrir.
J’ai malheureusement découvert sa présence quand j’ai voulu installer le chargeur de démarrage après n’avoir seulement que supprimé et formaté les partitions de ce disque pour mon installation de Linux. J’aurais dû remettre à zéro l’intégralité de disque avant d’installer quoi que ce soit.
[quote=“vger”]…Il me reste quoi comme solution simple pour le chifrement? …[/quote]En fait, on a le choix
, et pour ma part, j’ai choisis de me passer de win en multiboot, et si je devais utiliser win, je me contenterai simplement de le virtualiser depuis Linux. Mais ce n’est que “mon” choix.
C’est ce que je vais faire. J’ai fait des test sous windows, et vmware me permet de lancer des jeux contrairement à virtualbox.
Par contre J’ai pas trop compris parce que même avec un pass pour le bios, si on me vole l’ordinateur ce n’est plus qu’une question de cavalier en position 1-2 pour récupérer mes données.
Il existe de nombreux BIOS avec différentes méthodes de protection.
Cela dépends donc de chaque machine, mais généralement, l’accès à la pile BIOS, au cavalier ou aux pistes à court-circuiter demande un petit démontage de la machine.
Bien sûr, si on s’est fait voler la machine, le voleur aura tout le temps qu’il veux pour accéder à cette protection.
Il existe aussi une protection au niveau du disque même (dépends du disque, fabricant etc…), mais là aussi, il y a toujours moyen de passer outre.
Quoi qu’il en soit, il faut quand même un minimum d’outillage, des connaissances et des informations précises sur le matériel à débloquer, et c’est pas toujours aussi facile à trouver
C’est ce que je vais faire. J’ai fait des test sous windows, et vmware me permet de lancer des jeux contrairement à virtualbox.
Par contre J’ai pas trop compris parce que même avec un pass pour le bios, si on me vole l’ordinateur ce n’est plus qu’une question de cavalier en position 1-2 pour récupérer mes données.[/quote]
Faut arrêter de ce casser la tête autant en générale le gugus qui te vole ton ordinateur va pas passer une plombe à chercher sur le net comment faire pour récupérer tes données, il formate et l’utilise ou le revends ![]()
Vmware pour jouer c’est une catastrophe niveau perf, mieux vaux se tourner vers du KVM en passthrough ou virtualbox (mais la encore niveau perf c’est pas terrible).
Commence par du dualboot en utilisant de l’ext4 pour le système il ne me semble pas qu’il y est encore de software sous Windows permettant la lecture ou l’écriture sur ce format, et place toi une partition pour tes datas dans un format exploitable sous windows à la limite, mais encore une fois l’intérêts est limité je trouve.
Le système multiboot n’est clairement pas ce que je préfère car il faut rebooter pour accéder à son deuxième système c’est clairement pratique mais cela reste simple pour un débutant 
Suite à la proposition de cesar (disque externe), tu réponds :
… ca risque de ralentir inutilement le système …
Je pense que maintenant que l’USB3 permet des vitesses transfert intéressantes, ce n’est plus un problème.
Et puis, s’il s’agit de protéger des données sensibles, un disque externe est, de fait, moins exposé (question sécurité) qu’un disque interne.
Difficile de toutes façons de proposer une seule solution générique sans savoir ce qui doit être protégé, le contexte de travail, les possibilités des machines utilisées, les formats des données, etc…
@Clochette tout à fait d’accord avec toi pour un utilisation classique,
mais le titre du fil + les posts de vger semblent montrer qu’il ne s’agit pas d’utilisation classique.
[quote=“MicP”]
@Clochette tout à fait d’accord avec toi pour un utilisation classique,
mais le titre du fil + les posts de vger semblent montrer qu’il ne s’agit pas d’utilisation classique.[/quote]
De toute façon lorsque l’on entends parler de jouer c’est difficile pour moi de penser à une machine de travail sensible ![]()
Et vue le nombre de gens venus ici en exprimant le fait de vouloir un coffre fort pour stocker des mp3 et des photos de vacances ![]()
Bon je vous explique. Je suis un particulier qui ne fait rien d’ultra sensible si ce n’est que j’utilise mon pc pour tout faire, tout y est, y compris mes comptes en banque et papiers important, etc… Je me suis fait voler mon ancien ordinateur portable, et mes données plus ou moins confidentielles sont toutes exposées.
Je suis étudiant et emmène mon ordinateur quasi toujours avec moi, je travail à la bibliothèque avec et prends les transports en commun (c’est pas les occasions de se faire voler qui manquent).
je cherche à sécuriser mon futur ordinateur portable de sorte à ne pas craindre qu’on ne me vole mon argent ou exploite mes informations à mon insu (vol d’identité etc…) si je devais me le faire voler.
Ca ne me dérange pas d’utiliser la virtualisation pour windaube ex-pote. J’ai fais des tests avec vmware sous vista avec 4 Giga de Ram en jouant sur une machine virtuelle xp 1 giga de ram, et ca peut me convenir.
Les points faible du disque dur externe c’est l’encombrement en bibliothèque etc, le coût supplémentaire malgré des maigres moyens et la très grande mobilité du disque dur externe (plus facile de se le faire voler).
C’est bien une utilisation classique que je fais de mon ordinateur, par contre, je tiens à être extrêmement prudent par rapport à mes données. Même si le gugus qui me vole l’ordinateur ne s’y connaitra pas assez pour exploiter mes information. Il y aura peut être quelqu’un de plus compétent qui sera intéressé par un portable volé afin de voler l’identité d’une personne. Je suis très frileux au niveau du vol d’identité.
J’ai pas trop compris les liens donnés sur le chiffrement, je ne suis que débutant et ne sais même pas ce qu’est flexnet.
Si vous avez des idées qui, si possible, ne font pas intervenir de coûts supplémentaires. Je suis preneur.
Tu peux crypter ta partition /home, voire ta partition swap, lors de l’installation de Debian, en choisissant LVM comme mode de partitionnement de disque dur.
Inconvénient1: tu devras entrer un mot de passe à chaque démarrage.
Inconvénient2: tu devras aussi faire attention à ne pas garder ta session ouverte ou en hibernation, ce qui veut dire là aussi utiliser un «lock» graphique (une simple demande de mot de passe pour te réouvrir la session lors de la mise en veille).
Si je me trompe que qqn corrige, c’est une manip’ que je n’ai jamais eue à faire.
En tant que simple particulier, j’évite de laisser trainer mon ordi, et je ne stocke aucune donnée bancaire sensible sur l’ordi, mais j’ai des mots de passes d’accès à une paire de sites/machines, malgré tout je prends le risque…
Edit: par contre je ne rechignerais pas à utiliser une petite partition supplémentaire juste pour contenir ces données sensibles… encore que, j’ai pas envie d’être dérangé par des mots de passe pour les youks du pape.