Guide d'autodéfense numérique

Nous avons appris dans un chapitre précédent que des logiciels installés à notre insu sur un ordinateur peuvent nous dérober des données. Dans le cas présent, un tel logiciel est en mesure de transmettre la clé de chiffrement du disque dur à un adversaire… qui obtiendra ensuite, grâce à cette clé, l’accès aux données chiffrées, quand il aura un accès physique à l’ordinateur.

Installer un logiciel malveillant sur le système Debian dont il est question ici requiert des compétences de plus haut niveau que les attaques étudiées ci-dessus, mais aussi plus de préparation. Une telle attaque relève donc, ici aussi, de la science-fiction, du moins en ce qui concerne la situation qui nous occupe. Dans d’autres situations, il conviendra parfois de faire preuve d'une extrême prudence quant à la provenance des données et logiciels qu’on injecte dans l’ordinateur, en particulier lorsqu’il est connecté à Internet… un cas qui, rappelons-le, n’est pas notre propos dans ce premier tome.

La recette concernant l’installation de logiciels donne quelques pistes fort utiles sur la façon d’installer de nouveaux logiciels proprement. Le second tome de ce guide, consacré aux réseaux, et à Internet en particulier, prolonge cette étude.