InformatiqueSeDefendreEtAttaquer VersionPageParPage
´
SE DEFENDRE
ET ATTAQUER
VERSION 1.0
D´ecembre 2013
L’INFORMATIQUE
´
SE DEFENDRE
ET ATTAQUER
VERSION 1.0
D´ecembre 2013
BROCHURE DISPONIBLE SUR WWW.INFOKIOSQUES.NET pille, copie, modifie et diffuse librement
Table des mati` eres 1 Introduction: comprendre pour mieux se d´ efendre et... attaquer
6
2 Ordinateurs et m´ emoires num´ eriques: des traces ` a tous les ´ etages 2.1 Qu’est-ce qu’un ordinateur . . . . . . . . . . . . . . . . . . . . . . . . . .
2.2 Des traces dans toutes les m´emoires . . . . . . . . . . . . . . . . . . . . .
2.2.1 Traces dans la m´emoire vive . . . . . . . . . . . . . . . . . . . . . .
2.2.2 Traces dans la m´emoire virtuelle . . . . . . . . . . . . . . . . . . .
2.2.3 Traces dans les m´emoires de stockage . . . . . . . . . . . . . . . .
2.2.4 Traces dans les imprimantes, appareils photo et autres t´el´ephones
2.3 Le mythe de la corbeille . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.4 Surveillance des ordinateurs et des m´emoires num´eriques . . . . . . . . . .
2.5 Comment ne pas laisser ses traces dans les m´emoires num´eriques . . . . .
.
.
.
.
.
.
.
.
.
7
7
8
9
9
9
10
10
11
11
3 Utiliser un ordinateur sans laisser de traces avec Tails
3.1 Qu’est-ce que Tails . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2 Limites de Tails et parades . . . . . . . . . . . . . . . . . . . . . . . . .
3.2.1 Attaques sur la m´emoire vive . . . . . . . . . . . . . . . . . . . .
3.2.2 Virus et autres logiciels malveillants . . . . . . . . . . . . . . . .
3.3 Lancer et utiliser Tails . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.3.1 Premi`ere ´etape: Essayer na¨ıvement . . . . . . . . . . . . . . . . .
3.3.2 Deuxi`eme ´etape: Tenter de choisir le p´eriph´erique de d´emarrage
3.3.3 Troisi`eme ´etape: Modifier les param`etres du menu d´emarrage . .
3.3.4 Ouverture et utilisation d’une session de travail de Tails . . . .
3.4 Installer et mettre ` a jour Tails sur DVD ou cl´e USB . . . . . . . . .