home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Hacking & Misc / Confidentiel1.2.1.sit / Confidentiel 1.2.1 / Lisez-moi < prev    next >
Text File  |  1996-02-16  |  7KB  |  78 lines

  1. Confidentiel 1.2.1
  2.  
  3. Confidentiel 1.2.1 est un logiciel cryptologique pour Macintosh (version 7.0 au moins de MacOS). 
  4.  
  5. Le problème de sécurité des micro-ordinateurs
  6. La plupart des ordinateurs renferment des informations confidentielles, parfois à l'insu de leurs propriétaires.
  7.  
  8. Citons, en vrac :
  9.       • les secrets d'entreprise : bases de données, fichiers clients, salaires et dossiers personnels des employés, projets techniques et commerciaux (plans, dessins, programmes informatiques, feuilles de calcul, évaluations, documents de synthèse...), 
  10.        • les documents relevant du secret professionnel : médecins, avocats, éducateurs, journalistes, 
  11.        • les agendas et carnets d'adresses, professionnels ou privés, 
  12.        • les mots de passe, codes d'accès aux bâtiments, codes de cartes bancaires,
  13.        • les journaux intimes,
  14.        • le courrier, professionnel ou privé, rédigé à l'aide d'un traitement de textes... 
  15.  
  16. Mais aussi, pour les utilisateurs de logiciels télématiques :
  17.        • les historiques des communications téléphoniques,
  18.        • les copies des fax entrants et sortants, 
  19.        • le courrier électronique entrant, sortant, et même mis à la poubelle, 
  20.        • les fichiers tampon des explorations sur Internet,  (essayez par exemple, si vous utilisez Netscape, de double-cliquer sur les documents du Dossier Système: Préférences: Netscape ƒ: Cache ƒ : tout y est, avec la date et l'heure exacte !)
  21.        • etc... 
  22.  
  23. Il est très facile de copier des fichiers informatiques - beaucoup plus facile que de copier leur équivalent papier. Une simple disquette peut facilement contenir l'équivalent de plusieurs centaines de feuilles A4. On peut aussi voler des disquettes de sauvegarde - il y a déjà eu plusieurs cas de cambriolage dont c'était le seul but. 
  24.  
  25. En plus, il y a le risque du vol pur et simple de l'ordinateur (particulièrement s'il s'agit d'un portable), ou de son disque externe. Même si le but du vol est au départ le seul matériel, le voleur qui se rend compte qu'il dispose en prime d'informations monnayables n'hésitera pas forcément à les exploiter, par vente et / ou par chantage. 
  26.  
  27. Prévus pour une utilisation strictement personnelle, les micro-ordinateurs ne comportent pas au départ les mécanismes de contrôle d'accès des systèmes informatiques collectifs. En l'absence de mesures particulières, toute personne qui a accès à l'ordinateur peut lire et modifier à sa guise tout ce qui s'y trouve. 
  28.  
  29. "Solutions" par contrôle d'accès
  30. On essaie quelquefois de rémédier à cette situation en proposant des contrôles d'accès qui
  31. demandent un mot de passe au démarrage. Mais de tels mécanismes sont assez illusoires. 
  32. En effet, un pirate peut toujours démarrer sur une disquette avec une version du système
  33. d'exploitation qui ne les comporte pas. (Parfois, il suffit même de garder le doigt sur la touche Majuscules pendant le démarrage !) 
  34.  
  35. En fait, dans la mesure où l'intrus dispose d'un accès physique à la machine, seule la cryptographie apporte une réelle sécurité. Les bons logiciels de contrôle d'accès l'incorporent d'ailleurs, ne serait-ce que sous la forme de chiffrement de certaines pistes du disque.
  36.  
  37. Solutions cryptologiques
  38. Cependant, la cryptologie est réglementée en France : tout moyen de chiffrement est soumis à une autorisation préalable du SCSSI  (Service Central de Sécurité des Systèmes d'Information).  La fourniture ou l'usage d'un moyen de cryptologie non autorisé fait encourir à son auteur une amende de 10 000 F, 20 000 en cas de récidive. (Loi n° 90-1170 du 29 décembre 1990 sur la réglementation des télécommunications, art. 15 du décret 92-1358 du 28 décembre 1992, art. 131-13 du nouveau Code pénal.)
  39.  
  40. Comme l'autorisation est longue à obtenir et qu'elle suppose la présentation de documents dont la rédaction demande du temps et entraîne des coûts, logiquement, le fournisseur d'un moyen de cryptologie autorisé mentionnera spontanément le numéro et la date de validité de l'autorisation. S'il ne le fait pas, on peut craindre qu'il risque et vous fait risquer des sanctions pénales - peut-être sans le savoir, mais nul n'est censé ignorer la loi. En tout cas, il convient de le lui demander. (Attention, les logiciels qui proposent une option de sauvegarde de documents avec mot de passe sont des "moyens de cryptologie" selon la définition de la loi !)
  41.  
  42. Accessoirement, les logiciels de cryptologie non autorisés font une concurrence déloyale à ceux dont les fournisseurs se sont donné la peine, le temps et les moyens d'être en règle.
  43.  
  44. La solution Confidentiel
  45. Confidentiel apporte une solution au problème de sécurité des micro-ordinateurs en chiffrant vos documents pour assurer leur confidentialité et leur intégrité. 
  46.  
  47. Confidentiel est autorisé par le SCSSI (Service Central de Sécurité des Systèmes d'Information) pour 
  48.       • usage général en France (autorisation no. 4487, valable jusqu'au 26 septembre 2000), 
  49.       • exportation (autorisation no. 4488, idem). 
  50.  
  51. Fonctionnement de Confidentiel
  52. Confidentiel se compose de deux éléments : 
  53.       • le coffre, que vous pouvez installer où bon vous semble, soit sur votre disque dur, soit (encore mieux) sur une disquette que vous gardez sur vous,
  54.       • le tableau de bord, qui doit impérativement être placé dans le Dossier Tableaux de bord du Dossier Système. 
  55.  
  56. Pour chiffrer un document, il suffit de glisser son icone dans celle du coffre.
  57.  
  58. Une fois que le document est chiffré, toutes les opérations de lecture et d'écriture le concernant sont interceptées par le tableau de bord. Si le coffre qui a servi à chiffrer le document est en ligne, le tableau de bord déchiffrera à la volée en lecture et chiffrera en écriture, de sorte que le fonctionnement est transparent - comme si la fonction cryptologique était incorporée dans le traitement de textes, le tableur, etc, que vous utilisez. Il est donc inutile de déchiffrer explicitement un document pour le lire et le mettre à jour.
  59.  
  60. Cette facilité d'emploi est une condition essentielle pour l'adoption d'un logiciel de sécurité : le meilleur outil de chiffrement ne sert à rien si son usage est si contraignant qu'on y renonce.
  61.  
  62. Droits d'auteur
  63. Confidentiel 1.2.1 est gratuit. Vous pouvez le copier et le distribuer comme bon vous semble, à condition toutefois de respecter les droits moraux de l'auteur : mentionner son nom, et ne pas altérer son œuvre.
  64.  
  65. Cependant, comme le chiffrement des documents dépend du coffre utilisé, l'usage d'un coffre de démonstration n'apporte aucune confidentialité réelle, et ne peut servir qu'à des tests. Si le logiciel vous plaît et que vous désirez vous en servir pour protéger efficacement vos documents, il suffit de remplir le bon de commande ci-joint et de l'expédier accompagné du règlement (250 FF TTC par exemplaire) pour recevoir un coffre privé avec une combinaison qui vous est unique. Les mises à jour seront gratuites : les nouvelles versions du logiciel pourront utiliser les combinaisons que vous aurez acquises.
  66.  
  67. Documentation
  68. Vous trouverez une documentation plus complète dans le document Lisez-moi.html. Vous pouvez l'ouvrir soit avec MacWeb en double-cliquant sur son icone, soit avec SimpleText. Dans ce dernier cas, vous aurez accès aux instructions qui vous permettront d'utiliser un explorateur Web pour exploiter plus efficacement la documentation.
  69.  
  70. Veuillez adresser vos remarques à l'auteur : 
  71.  
  72. J. Baagøe 
  73. 44 cours Franklin D. Roosevelt 
  74. F 13001 MARSEILLE 
  75. FRANCE 
  76. courrier électronique : jbaagoe@planete.net 
  77.  
  78.