Chapitre 1 Quelques bases sur les ordinateurs

Commençons par le commencement.

Un ordinateur, ce n’est pas un chapeau de magicienne où on peut ranger des lapins et les ressortir quand on en a besoin, et qui permettrait en appuyant sur le bon bouton d’avoir une fenêtre ouverte sur l’autre bout du monde.

Un ordinateur est un ensemble de composants plus ou moins complexes, reliés entre eux par des connexions électriques, des câbles, et parfois des ondes radio. Tout ce matériel stocke, transforme et réplique des signaux pour manipuler l’information que l’on peut voir sur un bel écran avec plein de boutons sur lesquels cliquer.

Comprendre comment s’articulent ces principaux composants, comprendre les bases de ce qui fait fonctionner tout ça, c’est la première étape pour comprendre où sont les forces et les faiblesses de ces engins, à qui l’on confie beaucoup de nos données.

1.1 Des machines à traiter les données

Les ordinateurs sont des machines inventées pour pouvoir traiter des données. Ce qui veut dire qu’elles peuvent enregistrer, analyser et classer ces données en très grande quantité rapidement.

Dans le monde numérique, copier une donnée ne coûte que quelques microwatts, autant dire pas grand-chose. Nous devons donc considérer que mettre une information sur un ordinateur (et c’est encore plus vrai quand il est sur un réseau), c’est accepter que cette information puisse nous échapper sans même que l’on s’en rende compte.

Ce guide peut aider à réduire les risques, mais il faut malgré tout prendre acte de cette réalité.

1.2 Le matériel

Somme de composants reliés entre eux, notre ordinateur est donc d’abord une accumulation d’objets qu’on peut toucher, déplacer, bidouiller, casser.

L’ensemble écran / clavier / tour (ou unité centrale), ou l’ordinateur portable, est pratique quand on veut simplement brancher les fils aux bons endroits. Mais pour savoir ce qu’il advient de nos données, un examen plus fin est nécessaire.

On parle ici du contenu d’un ordinateur dit personnel, parfois appelé PC. Mais d’autres machines ont les mêmes composants et sont aussi des ordinateurs : téléphone portable, « box » de connexion à Internet, tablette, lecteur MP3, caisse enregistreuse, compteur communicant Linky ou Gazpar43, ordinateur de bord de voiture, objets connectés en tout genre, etc.

1.2.1 La carte mère

Une carte mère

Un ordinateur est surtout composé d’éléments électroniques. La carte mère est un gros circuit imprimé qui permet de relier la plupart de ces éléments à travers l’équivalent de fils électriques. Sur la carte mère viendront se brancher au minimum un processeur, une barrette de mémoire vive, un système de stockage (disque dur ou autre mémoire), un microprogramme pour démarrer l’ordinateur et d’autres cartes et périphériques selon les besoins.

Ici, on va faire un tour rapide de chacun de ces éléments afin d’avoir une petite idée de qui fait quoi, ce qui sera fort utile par la suite.

1.2.2 Le processeur

La puce d’un microprocesseur Intel Pentium 60 MHz dans son boîtier

Le processeur (aussi appelé CPU, pour central processing unit ou « unité centrale de traitement » en français) est le composant qui s’occupe du traitement des données.

Pour se représenter le travail d’un processeur, l’exemple le plus concret sur lequel se baser est la calculatrice. Sur une calculatrice, on entre des données (les nombres) et des opérations à faire dessus (addition, multiplication ou autre) avant d’examiner le résultat. Puis on se sert éventuellement de ce résultat comme base pour d’autres calculs.

Un processeur fonctionne exactement de la même manière. À partir de données (qui peuvent être une liste d’opérations à effectuer), il va exécuter à la chaîne les traitements demandés. Il ne fait que ça, mais il le fait vraiment très vite.

Mais si le processeur n’est qu’une simple calculatrice, comment peut-on alors effectuer des traitements sur des informations qui ne sont pas des nombres, comme du texte, des images, du son ou un déplacement de la souris ?

Tout simplement en transformant en nombre tout ce qui ne l’est pas, en utilisant un code défini auparavant. Pour du texte, ça peut par exemple être A = 65, B = 66etc. Une fois ce code défini, on peut numériser notre information. Avec le code précédent, on peut ainsi transformer « GUIDE » en 71 85 73 68 69.

Cette série de nombres permet de représenter les lettres qui composent notre mot. Mais le processus de numérisation fera toujours perdre de l’information. Pour cet exemple, on perd au passage la spécificité de l’écriture manuscrite alors que pourtant, une rature, des lettres hésitantes constituent tout autant de « l’information ». Passer des choses dans le tamis du monde numérique implique forcément d’en perdre des morceaux.

Au-delà des données, les opérations que le processeur doit effectuer (ses instructions) sont également codées sous forme de nombres. Un programme est donc une série d’instructions, manipulées comme n’importe quelles autres données.

À l’intérieur de l’ordinateur, tous ces nombres sont eux-mêmes représentés à l’aide d’états électriques : absence de courant ou présence de courant. Il y a donc deux possibilités, ces fameux 0 et 1 que l’on peut croiser un peu partout. C’est pourquoi on parle de langage binaire (bi-naire), dont l’unité de mesure est le bit44. Finalement, le traitement des données se fait à l’aide d’un bon paquet de fils et de plusieurs milliards de transistors (des interrupteurs, pas si différents de ceux pour allumer ou éteindre la lumière dans une cuisine).

Tous les processeurs ne fonctionnent pas de la même manière. Certains ont été conçus pour être plus efficaces pour certains types de calcul, d’autres pour consommer le moins d’énergie possible, etc. Par ailleurs, tous les processeurs ne disposent pas exactement des mêmes instructions. Il en existe de grandes familles, que l’on appelle des architectures. Cela a son importance car sur un processeur avec une architecture donnée on ne pourra, en général, faire fonctionner que des programmes prévus pour cette architecture.

La majorité des ordinateurs personnels fonctionnent avec l’architecture x86-6445 (aussi appelée x64, AMD64 ou Intel 64), tandis que beaucoup de téléphones ou autres mini-ordinateurs fonctionnent avec l’architecture ARM.

1.2.3 La mémoire vive

La mémoire vive (ou RAM, pour Random Access Memory) se présente souvent sous forme de barrettes et se branche directement sur la carte mère.

Différentes barrettes de mémoire vive

La mémoire vive sert à stocker tous les logiciels et documents ouverts lorsque l’ordinateur est allumé. C’est à cet endroit que le processeur va chercher les données à traiter et entreposer le résultat des opérations. Quasiment toutes les informations traitées par l’ordinateur passent donc par la mémoire vive sous une forme directement utilisable — et donc non chiffrée.

La mémoire vive est reliée au processeur, permettant ainsi d’y lire, d’y inscrire et d’y modifier des données très rapidement, suivant les besoins du processeur.

On l’appelle mémoire vive en opposition à la mémoire morte (disque dur, clé USB, disque SSD, etc.) : à la différence de ces composants, les données qu’elle contient deviennent illisibles après quelques minutes ou quelques heures (selon les modèles) lorsque la mémoire vive n’est plus alimentée en électricité.

1.2.4 Le disque dur ou le SSD

Un disque dur 3 pouces ½

Étant donné que la mémoire vive s’efface à partir du moment où elle n’a plus de courant, l’ordinateur a besoin d’un autre endroit où stocker données et programmes entre chaque allumage. C’est là qu’intervient la mémoire persistante ou mémoire morte : une mémoire où les informations écrites restent, même sans alimentation électrique.

Pour ce faire, on utilise un support de stockage tel qu’un disque dur ou un disque SSD.

L’appellation disque dur fait en général référence aux disques durs rotationnels, aussi appelés disques durs magnétiques ou disques durs mécaniques. Ces disques durs rotationnels se présentent souvent sous la forme d’une coque en métal dans laquelle se trouvent plusieurs disques qui tournent sans s’arrêter, à la manière d’une platine vinyle miniature. Sur ces disques se trouvent de minuscules morceaux de fer et au-dessus de chaque disque se trouvent des têtes de lecture. À l’aide de champs magnétiques, ces dernières détectent et modifient la position des morceaux de fer. C’est la position des morceaux de fer qui permet de coder les informations à stocker.

Un disque SSD interne

Du fait des mouvements mécaniques, les disques durs rotationnels sont lents. C’est pourquoi, ces dernières années, plus de la moitié des supports de stockage vendus étaient des disques SSD ou Solid State Drive (ou encore disques électroniques ou disques statiques à semi-conducteurs) et non des disques durs rotationnels46. Un disque SSD fonctionne avec une mémoire d’un autre type : la mémoire flash, celle-là même qui est présente dans les clés USB et les cartes SD. Dans un disque SSD, les données sont stockées grâce à plusieurs centaines d’interrupteurs miniatures. Cette mémoire entièrement électronique est environ 25 fois plus rapide qu’un disque dur rotationnel.

Les disques durs rotationnels ainsi que les disques SSD permettent de stocker beaucoup plus d’informations que la mémoire vive, mais sont beaucoup plus lents.

Les informations y sont stockées sous forme de bits dont plusieurs multiples existent47, ce qui permet de quantifier simplement la capacité d’un disque dur, souvent en gigaoctets (Go), téraoctets (To), etc.

Les informations qui sont enregistrées sur un disque (dur ou SSD) sont, bien souvent, des documents, mais aussi des programmes avec toutes les données dont ils ont besoin pour fonctionner, comme des fichiers temporaires, des journaux système (logs), des fichiers de sauvegarde, des fichiers de configuration, etc.

Le disque utilisé conserve donc une mémoire quasi permanente et quasi exhaustive de toutes sortes de traces qui parlent de nous, de ce que nous faisons, avec qui et comment, dès qu’on utilise un ordinateur.

1.2.5 Les autres périphériques

Avec uniquement un processeur, de la mémoire vive et un support de stockage, on obtient déjà un ordinateur. Pas très causant, par contre. Donc on lui adjoint généralement d’autres périphériques comme un écran, un clavier, une souris, une carte réseau (avec ou sans fil), un lecteur de carte micro SD, etc.

Beaucoup de ces périphériques sont branchés en USB (pour Universal Serial Bus), un standard qui permet de connecter imprimantes, claviers, souris, disques durs supplémentaires, adaptateurs réseau ou ce qu’on appelle couramment des « clés USB ».

La liaison entre le processeur et les différents périphériques USB est assurée par un ensemble de puces spécifique, appelé chipset. Le chipset est soudé sur la carte mère, voire intégré dans le même boîtier que le processeur.

La plupart des chipsets actuels intègrent des périphériques supplémentaires censés fournir des environnements sécurisés pour le système d’exploitation de l’ordinateur et l’exécution des programmes. On peut ainsi mentionner le Management Engine (ME, système de gestion en français) d’Intel ou le Platform Security Processor (PSP, processeur de sécurité de la plateforme en français) d’AMD. Ces périphériques sont souvent source d’inquiétudes car leur fonctionnement est opaque et ils peuvent parfois servir de portes d’entrée dérobées48 sur les ordinateurs qui en sont équipés.

D’autres périphériques peuvent nécessiter l’ajout d’une carte supplémentaire, dite carte fille, comme c’est le cas pour la plupart des adaptateurs Wi-Fi.

1.2.6 Le microprogramme de la carte mère

Une puce de microprogramme sur une carte mère

Pour démarrer l’ordinateur, il faut donner au processeur un premier programme, pour pouvoir charger les programmes à exécuter ensuite.

Ce petit logiciel, appelé microprogramme49 de la carte mère est contenu dans une puce mémoire fixée sur celle-ci. C’est une mémoire flash comme dans les clés USB ou les disques SSD.

Le microprogramme historique de la plupart des ordinateurs personnels est appelé BIOS (Basic Input/Output System, ou système d’entrée/sortie de base). Depuis 2012, de plus en plus d’ordinateurs utilisent un nouveau standard appelé UEFI (Unified Extended Firmware Interface).

Ce premier programme exécuté par l’ordinateur permet, entre autres, de choisir où se trouve le système d’exploitation que l’on veut utiliser. Il est en général chargé à partir du disque dur mais peut aussi venir d’une clé USB, d’un CD ou d’un DVD, voire du réseau.

Pour faire un tour dans le microprogramme d’un ordinateur, on pourra suivre la partie Entrer dans l’interface de configuration du microprogramme dans l’outil Démarrer sur un CD, un DVD ou une clé USB.

1.3 Électricité, champs magnétiques, bruits et ondes radio

Après ce rapide tour de ce qui le compose, voyons maintenant ce qui concerne la confidentialité des informations qui circulent au sein d’un ordinateur.

Tout d’abord, l’essentiel de l’information circule sous forme de courants électriques. Rien n’empêche donc de mettre l’équivalent d’un ampèremètre pour mesurer le courant qui passe, et ainsi pouvoir reconstituer des données manipulées par l’ordinateur sous une forme ou une autre.

Par ailleurs, tout courant électrique qui circule a tendance à émettre un champ magnétique. Ces champs magnétiques peuvent rayonner à quelques mètres, voire plus50. Il est donc possible, pour qui s’en donne les moyens, de reconstituer le contenu d’un écran ou ce qui a été tapé sur un clavier, et cela même derrière un mur, depuis la rue ou l’appartement contigu. Ainsi, des chercheurs ont réussi à enregistrer les touches tapées sur des claviers filaires normaux à partir de leurs émissions électromagnétiques, à une distance allant jusqu’à 20 mètres51.

Le même type d’opération est possible à partir de l’observation des légères perturbations que génère l’ordinateur sur le réseau électrique où il est branché52.

D’autres expériences consistant à écouter avec un microphone le bruit des composants électroniques de l’ordinateur ainsi que de son alimentation électrique, ont permis dans certaines conditions de déchiffrer des clés de chiffrement contenues sur l’ordinateur cible53. Des corrections ont, depuis, été apportées aux logiciels impliqués afin de compliquer ce type d’attaque.

Enfin, certains périphériques (claviers, souris, écouteurs, etc.) fonctionnent sans fil. Ils communiquent donc avec l’ordinateur par des ondes radio que n’importe qui autour peut capter, et éventuellement décoder.

Pour résumer, même si un ordinateur n’est pas connecté à un réseau, et quels que soient les programmes qui fonctionnent dessus, il est tout de même possible pour des personnes expertes et bien équipées de réaliser une « écoute » de ce qui se passe à l’intérieur.

1.4 Les logiciels

Au-delà de la somme d’éléments physiques qui constituent un ordinateur, il faut aussi se pencher sur les éléments moins palpables : les logiciels.

À l’époque des tout premiers ordinateurs, chaque fois qu’il fallait exécuter des traitements différents, il fallait intervenir physiquement pour changer la disposition des câbles et des composants. On en est bien loin aujourd’hui : les opérations à réaliser pour faire ces traitements sont devenues des données comme les autres. Ces données, que l’on appelle programmes, sont chargées, modifiées et manipulées par d’autres programmes.

Un ensemble de programmes qui permettent de réaliser une tâche donnée est appelé logiciel. C’est ensuite l’interaction de milliers de logiciels entre eux qui permettra de réaliser les tâches complexes pour lesquelles sont généralement utilisés les ordinateurs de nos jours.

L’effet produit lorsqu’on clique sur un bouton, c’est donc le lancement d’une chaîne d’évènements, d’une somme impressionnante de calculs qui aboutissent à des impulsions électriques venant modifier un objet physique. C’est comme les vibrations de la membrane d’une enceinte pour jouer un son, un écran qui modifie ses LED pour afficher une nouvelle page, ou un disque SSD qui active ou désactive des micro-interrupteurs pour créer la suite binaire de données qui constituera un fichier.

1.4.1 Le système d’exploitation

Le but d’un système d’exploitation est avant tout de permettre aux différents logiciels de se partager l’accès aux composants matériels de l’ordinateur et de communiquer entre eux. Par ailleurs, un système d’exploitation est généralement livré avec des logiciels, au moins pour pouvoir démarrer d’autres logiciels.

La partie fondamentale d’un système d’exploitation est son noyau, qui s’occupe de coordonner l’utilisation du matériel par les autres logiciels.

Pour chaque composant matériel de l’ordinateur que l’on veut utiliser, le noyau active un programme qu’on appelle pilote (ou driver en anglais). Il existe des pilotes pour les périphériques d’entrée (clavier, souris, etc.), de sortie (écran, imprimante, etc.), de stockage (DVD, clé USB, etc.).

Le noyau gère aussi l’exécution des différents programmes, en allouant à chacun des parties de la mémoire vive et du temps de calcul du processeur.

Au-delà du noyau, les systèmes d’exploitation utilisés de nos jours, comme Windows, macOS ou GNU/Linux, incluent aussi de nombreux outils (ou utilitaires) ainsi que des environnements de bureau graphiques qui permettent d’utiliser l’ordinateur en cliquant simplement sur des boutons.

Le système d’exploitation est en général stocké sur le disque dur. Cependant, il est aussi tout à fait possible d’utiliser un système d’exploitation enregistré sur une clé USB ou gravé sur un DVD. Dans ces derniers cas, on parle de système live.

1.4.2 Les applications

On appelle applications, les logiciels qui permettent réellement de faire ce qu’on a envie de demander à l’ordinateur. On peut citer en exemples Mozilla Firefox comme navigateur web, LibreOffice pour la bureautique ou encore VLC pour la lecture de musique et de vidéo.

Chaque système d’exploitation définit une méthode bien spécifique pour que les applications puissent accéder au matériel, à des données, au réseau, ou à d’autres ressources. Les applications que l’on souhaite utiliser doivent donc être adaptées au système d’exploitation de l’ordinateur sur lequel on veut s’en servir.

1.4.3 Les bibliothèques

Plutôt que de réécrire dans toutes les applications des morceaux de programme chargés de faire les mêmes choses, ces morceaux sont regroupés dans des bibliothèques, ou libraries en anglais, que les logiciels se partagent.

Il existe des bibliothèques pour l’affichage graphique (assurant la cohérence de ce qui est affiché à l’écran), pour lire ou écrire des formats de fichier, pour interroger certains services réseaux, etc.

Si l’on n’écrit pas soi-même de logiciels, on a rarement besoin d’aller dans ces bibliothèques. Il peut toutefois être intéressant de connaître leur existence, ne serait-ce que parce qu’un problème (comme une erreur de programmation) dans une bibliothèque peut se répercuter sur tous les logiciels qui l’utilisent.

1.4.4 Les paquets

Les systèmes d’exploitation GNU/Linux peuvent être organisés différement en fonction de leur distribution54. Certaines distributions (dont Debian ou Tails, sur lesquelles s’appuient la majorité des outils présentés dans ce guide), fonctionnent avec des paquets ou paquetages (packages en anglais).

Les logiciels (système d’exploitation, applications ou bibliothèques) sont alors installés à partir de paquets. Un paquet est composé de plusieurs fichiers qui permettent, entre autres, l’exécution du programme, de préciser s’il dépend d’autres logiciels ou d’autres paquets, de pouvoir le configurer, de fournir de la documentation, de vérifier son authenticité, etc.

Le système pourra fonctionner avec un logiciel qui permet d’automatiser l’installation, la désinstallation et la mise à jour des paquets. Ces logiciels s’appellent des gestionnaires de paquets. En général, les paquets d’une distribution sont disponibles sur Internet dans ce qu’on appelle des dépôts. Le gestionnaire de paquets va donc récupérer les paquets nécessaires depuis ces dépôts, qui sont spécifiques à chaque distribution.

1.5 Le rangement des données

On a vu qu’un disque dur (ou une clé USB) permettait de garder des données entre deux allumages d’un ordinateur.

Mais pour pouvoir s’y retrouver, les données sont agencées d’une certaine manière : un meuble sans étagères dans lequel on entasse des feuilles de papier n’est pas forcément la forme de rangement la plus efficace.

1.5.1 Les partitions

Tout comme on peut mettre plusieurs étagères dans un meuble, on peut « découper » un disque dur en plusieurs partitions.

Chaque étagère pourra avoir une hauteur différente et un classement différent, selon que l’on souhaite y mettre des livres ou des classeurs, par ordre alphabétique ou par ordre chronologique.

De la même manière sur un disque dur, chaque partition pourra être de taille différente et contenir un mode d’organisation différent : cela s’appelle un système de fichiers.

1.5.2 Les systèmes de fichiers

Un système de fichiers sert donc à pouvoir retrouver des informations dans notre immense pile de données, comme la table des matières d’un livre de cuisine permet d’aller directement à la bonne page pour lire la recette du festin du soir.

Notons toutefois que la suppression d’un fichier ne supprime pas le contenu du fichier et ne fait qu’enlever une ligne dans la table des matières. En parcourant toutes les pages, on pourra toujours retrouver notre recette, tant que la page n’aura pas été réécrite — ce point sera développé plus loin.

On peut imaginer des milliers de formats différents pour ranger des données, et il existe donc de nombreux systèmes de fichiers différents. On parle de formatage lors de la création d’un système de fichiers défini sur un support.

Comme c’est le système d’exploitation qui donne aux programmes l’accès aux données, un système de fichiers est souvent fortement lié à un système d’exploitation particulier.

Pour en citer quelques-uns : les types NTFS et FAT32 sont ceux employés habituellement par les systèmes d’exploitation Windows ; le type ext (ext2, ext4) est souvent utilisé par GNU/Linux ; les types HFS, HFS+ et HFSX sont employés par macOS.

Une des conséquences de cela est qu’il peut exister sur un ordinateur donné des espaces de stockage non reconnus par le système d’exploitation, auxquels on ne pourra donc pas accéder aisément.

Il est néanmoins possible de lire un système de fichiers a priori inconnu par le système qu’on utilise, moyennant l’usage du logiciel adéquat. Windows est par exemple capable de lire une partition ext3, si on installe le logiciel approprié.

1.5.3 Les formats de fichiers

Les données que l’on manipule sont généralement regroupées sous forme de fichiers. Un fichier a un contenu -les données- ainsi que des métadonnées à savoir un nom, un emplacement (le dossier dans lequel il se trouve), une taille, et d’autres détails selon le système de fichiers utilisé.

Mais à l’intérieur de chaque fichier, les données sont elles-mêmes organisées différemment selon leur nature et les logiciels utilisés pour les manipuler. On parle de format de fichier pour les différencier.

En général, on met à la fin du nom d’un fichier un code, qu’on appelle parfois extension, permettant d’indiquer le format du fichier. On peut choisir une extension ou une autre et la modifier. Toutefois c’est surtout à titre indicatif et ne signifie pas, qu’en changeant l’extension, on change le format du fichier.

Quelques exemples d’extensions : pour la musique, on utilisera souvent les formats MP3 ou Ogg ; pour un document texte de LibreOffice ce sera OpenDocument Text (ODT) ; pour des images, on aura le choix entre JPEG, PNG et d’autres ; etc.

Comme les logiciels, les formats peuvent être ouverts ou propriétaires. Les formats ouverts sont définis publiquement, afin, entre autres, de ne pas restreindre leur utilisation à un seul logiciel.

Certains formats propriétaires ont été étudiés à la loupe pour les rendre utilisables par d’autres logiciels, mais leur compréhension reste souvent imparfaite. C’est typiquement le cas pour l’ancien format de Microsoft Word (DOC) ou celui d’Adobe Photoshop (PSD).

1.5.4 La mémoire virtuelle (swap)

En théorie, toutes les données auxquelles le processeur doit accéder, et donc tous les programmes et les documents ouverts, devraient se trouver en mémoire vive. Mais pour pouvoir ouvrir plein de programmes et de documents en même temps, les systèmes d’exploitation modernes trichent : ils échangent, quand c’est nécessaire, des morceaux de mémoire vive avec un espace du disque dur prévu à cet effet. On parle alors de « mémoire virtuelle », de swap en anglais ou encore d’« espace d’échange ».

Le système d’exploitation fait donc sa petite cuisine pour que le processeur ait toujours dans la mémoire vive les données auxquelles il veut réellement accéder. La mémoire virtuelle est ainsi un exemple d’espace de stockage auquel on ne pense pas forcément, enregistré sur le disque dur, soit sous forme d’un gros fichier contigu (avec Windows et parfois avec GNU/Linux), soit dans une partition à part (avec GNU/Linux).

On reviendra dans la partie suivante sur les problèmes que posent ces questions de format et d’espace de stockage du point de vue de la confidentialité des données.


  1. Les compteurs communicants Linky et Gazpar sont les remplaçants des compteurs électriques et de gaz historiques - Wikipédia, 2021, Compteur communicant.↩︎

  2. Pour en savoir plus, voir Wikipédia, 2014, Bit.↩︎

  3. Jusque dans les années 2010, une partie des ordinateurs personnels utilisaient une version plus ancienne de l’architecture x86 dont les données manipulées étaient codées sur 32 bits, contre 64 bits pour la version x86-64. On parle ainsi de processeurs 32 bits ou 64 bits.↩︎

  4. T4, 2021, SSD Market Share (en anglais).↩︎

  5. Wikipédia, 2017, Octet.↩︎

  6. Ces périphériques fonctionnent avec des logiciels qui peuvent contenir une porte dérobée (ou backdoor en anglais), c’est à dire une fonctionnalité qui donne un accès secret au logiciel, voire à l’ordinateur, et dont l’utilisatrice n’a pas connaissance.↩︎

  7. Un microprogramme peut aussi être appelé firmware (en anglais), micrologiciel, microcode, logiciel interne ou encore logiciel embarqué.↩︎

  8. Berke Durak a réussi en 1995 à capter les ondes électromagnétiques émises par la plupart des composants de son ordinateur avec un simple walkman capable de recevoir la radio (lien en anglais).↩︎

  9. Martin Vuagnoux et Sylvain Pasini ont réalisé d’effrayantes vidéos pour illustrer leur papier Compromising Electromagnetic Emanations of Wired and Wireless Keyboards publié en 2009 (lien en anglais).↩︎

  10. En 1998, Paul Kocher, Joshua Jaffe et Benjamin Jun ont publié un rapport expliquant les différentes techniques d’analyse de consommation électrique (lien en anglais).↩︎

  11. Clément Bohic, 2013, Chiffrement : il suffirait d’écouter le processeur pour décoder les clefs, silicon.fr.↩︎

  12. La distribution d’un système d’exploitation est une version de celui-ci adaptée à des usages ou des besoins spécifiques. Cela peut être pour qu’il soit particulièrement léger ou plus facile d’utilisation par exemple, mais aussi pour des fonctionnements spéciaux (pour une entreprise ou un outil particulier). Chaque distribution rassemble une collection de logiciels adaptée et cohérente, depuis le système jusqu’aux applications, avec plus ou moins de fonctionnalités.↩︎