summaryrefslogtreecommitdiff
path: root/fr/using-d-i/modules/partman-crypto.xml
diff options
context:
space:
mode:
Diffstat (limited to 'fr/using-d-i/modules/partman-crypto.xml')
-rw-r--r--fr/using-d-i/modules/partman-crypto.xml334
1 files changed, 0 insertions, 334 deletions
diff --git a/fr/using-d-i/modules/partman-crypto.xml b/fr/using-d-i/modules/partman-crypto.xml
deleted file mode 100644
index d33486361..000000000
--- a/fr/using-d-i/modules/partman-crypto.xml
+++ /dev/null
@@ -1,334 +0,0 @@
-<!-- original version: 56427 -->
-
- <sect3 id="partman-crypto">
- <title>Configuration des volumes chiffrés</title>
-<para>
-
-L'installateur &debian; permet le chiffrement des partitions. Tout fichier
-destiné à une partition chiffrée est sauvegardé sur le périphérique sous
-une forme chiffrée. L'accès aux données chiffrées n'est autorisé qu'après
-avoir fourni la <firstterm>phrase secrète</firstterm> qui avait été donnée
-lors de la création de la partition chiffrée. Ce mécanisme est utile pour
-protéger des données sensibles en cas de vol du portable ou du disque
-dur. Le voleur a bien un accès physique au disque dur mais, sans la phrase
-secrète, les données ne sont qu'une suite inintelligible de caractères.
-
-</para><para>
-
-Le chiffrement est particulièrement important pour deux partitions, la
-partition /home avec les données privées et la partition d'échange où
-peuvent se trouver stockées temporairement des données sensibles. Bien sûr,
-vous pouvez chiffrer n'importe quelle partition, par exemple <filename>/var</filename>
-où se trouvent les données des serveurs de bases de données, des serveurs de
-courrier ou d'impression, <filename>/tmp</filename> avec ses fichiers temporaires, etc. Vous
-pouvez même chiffrer le système complet. La seule exception est qu'on ne
-peut pas chiffrer la partition <filename>/boot</filename> car il n'existe actuellement aucun
-moyen de charger le noyau à partir d'une partition chiffrée.
-
-</para><note><para>
-
-Il faut noter que la performance d'une machine avec partitions chiffrées
-sera inférieure à celle d'un machine sans. En effet les données doivent être
-chiffrées ou déchiffrées à chaque lecture ou écriture. L'impact sur la
-performance dépend de la vitesse du processeur, de l'algorithme choisi et de
-la longueur de la clé.
-
-</para></note><para>
-
-Pour chiffrer une partition, vous devez d'abord la créer, dans le menu de
-partitionnement. Une autre possibilité est d'utiliser une partition
-existante, par exemple, une partition ordinaire, un volume logique (LVM) ou
-un volume RAID. Dans le menu <guimenu>Caractéristiques de la partition</guimenu>,
-vous devez modifier la première option pour qu'elle
-affiche <menuchoice> <guimenu>Utiliser comme :</guimenu> <guimenuitem>volume
-physique à chiffrer</guimenuitem></menuchoice>. Le menu affichera alors
-différentes options de chiffrement pour la partition.
-
-</para><para>
-
-L'installateur &debian; propose plusieurs méthodes de chiffrement. Par défaut,
-la méthode est <firstterm>dm-crypt</firstterm>, qui est gérée par les noyaux
-Linux récents, et qui peut gérer les volumes logiques (LVM). Un autre méthode est
-<firstterm>loop-AES</firstterm>, plus ancienne et maintenue en marge du
-noyau Linux. Il est recommandé d'utiliser la méthode par défaut.
-
-<!-- TODO: link to the "Debian block device encryption guide"
- once Max writes it :-) -->
-
-</para><para>
-
-Voyons tout d'abord les options disponibles quand on a sélectionné la
-méthode de chiffrement <userinput>Device-mapper (dm-crypt)</userinput>. N'oubliez pas
-qu'en cas de doute il faut utiliser les options par défaut car elles
-ont été choisies en visant la sécurité d'utilisation.
-
-<variablelist>
-
-<varlistentry>
-<term>Chiffrement&nbsp;: <userinput>aes</userinput></term>
-
-<listitem><para>
-
-Cette option permet de choisir l'algorithme de chiffrement
-(<firstterm>cipher</firstterm>) qui servira à chiffrer les données de la
-partition. Actuellement l'installateur &debian; accepte les algorithmes de type
-bloc suivants&nbsp;: <firstterm>aes</firstterm>, <firstterm>blowfish</firstterm>,
-<firstterm>serpent</firstterm> et <firstterm>twofish</firstterm>. Nous ne
-discuterons pas ici de la qualité de ces différents algorithmes. Cependant,
-il peut être utile de savoir que l'algorithme <emphasis>AES</emphasis> a été
-choisi en 2000 par l'<emphasis>American National Institute of Standards
-and Technology</emphasis> pour la protection des données sensibles au 21e siècle.
-
-</para></listitem>
-</varlistentry>
-
-<varlistentry>
-<term>Taille de clé&nbsp;: <userinput>256</userinput></term>
-
-<listitem><para>
-
-Vous pouvez choisir ici la taille de la clé de chiffrement. Plus la taille
-de la clé est grande, plus la force du chiffrement est augmentée. Cependant
-la taille de la clé a un impact négatif sur la performance. Les différentes
-tailles de clé dépendent de l'algorithme de chiffrement.
-
-</para></listitem>
-</varlistentry>
-
-<varlistentry>
-<term>Algorithme IV&nbsp;: <userinput>cbc-essiv:sha256</userinput></term>
-
-<listitem><para>
-
-L'algorithme de type <firstterm>Initialization Vector</firstterm> ou
-<firstterm>IV</firstterm> assure que si l'on applique l'algorithme sur le
-même <firstterm>texte en clair</firstterm> avec la même clé, on obtiendra
-toujours un <firstterm>texte chiffré</firstterm> différent. L'idée est d'empêcher
-la déduction d'information à partir de motifs répétés dans les données
-chiffrées.
-
-</para><para>
-
-De toutes ces possibilités, l'option par défaut
-<userinput>cbc-essiv:sha256</userinput> est actuellement la moins vulnérable
-aux attaques connues. Ne choisissez les autres options que pour assurer la
-compatibilité avec des systèmes déjà installées qui ne reconnaissent pas les
-nouveaux algorithmes.
-
-</para></listitem>
-</varlistentry>
-
-<varlistentry>
-<term>Clé de chiffrement&nbsp;: <userinput>phrase secrète</userinput></term>
-
-<listitem><para>
-
-Vous pouvez choisir ici le type de la clé de chiffrement pour cette partition.
-
- <variablelist>
- <varlistentry>
- <term>phrase secrète</term>
- <listitem><para>
-
-La clé de chiffrement sera calculée <footnote>
-<para>
-
-L'utilisation d'une phrase comme clé signifie que la partition sera créée
-avec <ulink url="&url-luks;">LUKS</ulink>.
-
-</para></footnote> à partir d'une phrase que vous pourrez saisir plus tard dans le
-processus.
-
- </para></listitem>
- </varlistentry>
-
- <varlistentry>
- <term>Clé aléatoire</term>
- <listitem><para>
-
-Une nouvelle clé est calculée avec des données aléatoires chaque fois que la
-partition chiffrée est montée. En d'autres termes, à chaque arrêt de la
-machine le contenu de la partition est perdu car la clé est supprimée de la
-mémoire. On pourrait essayer de deviner la clé au moyen d'une attaque de
-type force brute, mais, à moins d'une faiblesse non connue de l'algorithme,
-une vie entière n'y suffirait pas.
-
- </para><para>
-
-Les clés aléatoires sont adaptées aux partitions d'échange car vous n'avez
-pas besoin de mémoriser une phrase secrète ou d'effacer des
-données sensibles de la partition d'échange avant d'éteindre la
-machine. Cependant cela signifie que vous ne pourrez pas utiliser la
-fonctionnalité <quote>suspend-to-disk</quote> qu'offrent les noyaux Linux
-récents. Il est en effet impossible (pendant le redémarrage) de récupérer
-les données écrites sur la partition d'échange.
-
- </para></listitem>
- </varlistentry>
- </variablelist>
-
-</para></listitem>
-</varlistentry>
-
-<varlistentry>
-<term>Effacer les données&nbsp;: <userinput>oui</userinput></term>
-
-<listitem><para>
-
-Cette option détermine si la partition doit être remplie de
-données aléatoires avant le début du chiffrement. Cette opération est
-recommandée car un attaquant pourrait sinon discerner quelles parties de la
-partition sont actives et lesquelles ne le sont pas. De plus cela rendra plus
-difficile de récupérer des données laissées par des installations
-précédentes <footnote><para>
-
-Il est cependant probable que certains organismes gouvernementaux
-ont les moyens de récupérer des données même après plusieurs écritures d'un
-support magnéto-optique.
-
-</para></footnote>.
-
-</para></listitem>
-</varlistentry>
-
-</variablelist>
-
-</para><para>
-
-Si vous choisissez <menuchoice> <guimenu>Méthode de chiffrement :</guimenu>
-<guimenuitem>Loopback (loop-AES)</guimenuitem> </menuchoice>, le menu offre
-alors les options suivantes&nbsp;:
-
-
-<variablelist>
-<varlistentry>
-<term>Chiffrement : <userinput>AES256</userinput></term>
-
-<listitem><para>
-
-Pour loop-AES, contrairement à dm-crypt, les options algorithme et clé sont
-combinées et vous pouvez les choisir en même temps. Veuillez consulter les
-sections suivantes sur les algorithmes et les clés pour d'autres
-informations.
-
-</para></listitem>
-</varlistentry>
-
-<varlistentry>
-<term>Clé de chiffrement : <userinput>Keyfile (GnuPG)</userinput></term>
-
-<listitem><para>
-
-Vous pouvez choisir ici le type de la clé pour cette partition.
-
- <variablelist>
- <varlistentry>
- <term>Keyfile (GnuPG)</term>
- <listitem><para>
-
-La clé de chiffrement sera créée avec des données aléatoires pendant
-l'installation. Cette clé sera chiffrée avec
-<application>GnuPG</application>, et pour l'utiliser, vous devrez saisir
-votre phrase secrète (elle vous sera demandée plus tard dans le processus).
-
- </para></listitem>
- </varlistentry>
-
- <varlistentry>
- <term>Clé aléatoire</term>
- <listitem><para>
-
-Veuillez consulter la section sur les clés aléatoires ci-dessus.
-
- </para></listitem>
- </varlistentry>
- </variablelist>
-
-</para></listitem>
-</varlistentry>
-
-<varlistentry>
-<term>Effacer les données&nbsp;: <userinput>oui</userinput></term>
-
-<listitem><para>
-
-Veuillez consulter la section sur la suppression des données ci-dessous.
-
-</para></listitem>
-</varlistentry>
-
-</variablelist>
-
-</para>
-
-<para>
-
-Après avoir choisi les paramètres des partitions chiffrées, vous pouvez
-revenir dans le menu de partitionnement. Une entrée <guimenu>Configuration
-des volumes chiffrés</guimenu> devrait être présente. Quand vous la
-sélectionnez, on vous demande de confirmer la suppression des données sur
-les partitions à supprimer ainsi que d'autres actions comme l'écriture d'une
-nouvelle table des partitions. Pour les grandes partitions, cela peut
-prendre du temps.
-
-</para><para>
-
-On vous demandera ensuite de saisir une phrase pour les partitions qui en
-utilisent. Une bonne phrase doit contenir plus de huit caractères, mélanger
-les lettres, les chiffres et les autres caractères, ne pas comporter des mots
-du dictionnaire ou des informations personnelles comme dates de naissance,
-loisirs, petits noms, noms des membres de la famille ou des amis, etc.
-
-</para><warning><para>
-
-Avant de saisir une phrase, vous devez être sûr que le clavier est
-correctement configuré et affiche bien les caractères attendus. Si ce n'est
-pas le cas, vous pouvez passer sur la deuxième console et saisir quelques
-caractères. Cela vous évitera de saisir une phrase avec un clavier configuré
-en <quote>qwerty</quote> alors qu'à l'installation vous l'aviez configuré en
-<quote>azerty</quote>. Cette situation peut avoir plusieurs causes. Vous
-avez changé de carte clavier pendant l'installation ou bien la carte clavier
-n'est pas encore configurée au moment où vous saisissez la phrase secrète
-pour le système de fichiers racine.
-
-</para></warning><para>
-
-Si vous avez choisi une méthode sans phrase secrète pour créer une clé de
-chiffrement, la clé sera créée maintenant. Comme le noyau, à ce stade de
-l'installation, peut manquer d'entropie, cela peut prendre du temps. Vous
-pouvez accélérer le processus en pressant des touches au hasard ou en
-passant sur la deuxième console et en créant du trafic réseau ou disque
-(télécharger des fichiers, envoyer des fichiers sur /dev/null, etc.).
-L'opération est répétée pour chaque partition à chiffrer.
-
-</para><para>
-
-De retour dans le menu principal de partitionnement, vous pourrez voir tous
-les volumes chiffrés listés comme partitions supplémentaires que vous pouvez
-configurer de la même façon que des partitions ordinaires. L'exemple suivant
-montre deux volumes différents, l'un chiffré avec dm-crypt, l'autre avec loop-AES.
-<informalexample><screen>
-Volume chiffré (<replaceable>sda2_crypt</replaceable>) - 115.1 Go Linux device-mapper
- #1 115.1 Go F ext3
-
-Loopback (<replaceable>loop0</replaceable>) - 515.2 Mo AES256 keyfile
- #1 515.2 Mo F ext3
-</screen></informalexample> C'est le moment d'affecter des points de montages aux
-volumes et de modifier le type des systèmes de fichiers si le type par
-défaut ne vous convient pas.
-
-</para><para>
-
-Notez bien les identifiants entre parenthèses
-(<replaceable>sda2_crypt</replaceable> et <replaceable>loop0</replaceable> dans
-ce cas) et le point de montage affecté à chaque volume chiffré. Vous aurez
-besoin de ces informations quand vous amorcerez le nouveau système. Les
-différences entre un processus de démarrage ordinaire et un processus impliquant
-des questions de chiffrement seront abordées dans <xref linkend="mount-encrypted-volumes"/>.
-
-</para><para>
-
-Une fois le schéma de partitionnement terminé, vous pouvez poursuivre l'installation.
-
-</para>
- </sect3>