Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Dernière révision Les deux révisions suivantes
chiffrement_manuel [Le 02/11/2017, 04:28]
Kyzis Meilleurs explications et corrections
chiffrement_manuel [Le 25/07/2019, 08:05]
Ram16 II [Tutoriel prenant en compte certains facteurs]
Ligne 1: Ligne 1:
 +{{tag>​sécurité chiffrement}}
 +
 ====== Chiffrer votre système manuellement avec le swap aléatoire ====== ====== Chiffrer votre système manuellement avec le swap aléatoire ======
  
 ===== Tutoriel prenant en compte certains facteurs ​ ===== ===== Tutoriel prenant en compte certains facteurs ​ =====
  
-Afin de protéger au mieux vos données personnelles,​ il peut être nécessaire de chiffrer vos partitions utilisateurs. En effet, si via le système il est impossible d’accéder aux fichiers qui ne vous appartiennent pas, un simple passage sur un live cd permet d’accéder à n’importe quel fichier de votre système. Le chiffrement de partition permet d’éviter ça. Il est aussi possible en live cd de changer votre mot de passe utilisateur et si vous en avez un différent pour root. C'est également possible. Ce genre de pratique vous protège contre les accès physiques à votre ordinateur.+Afin de protéger au mieux vos données personnelles,​ il peut être nécessaire de chiffrer vos partitions utilisateurs. En effet, si via le système il est impossible d’accéder aux fichiers qui ne vous appartiennent pas, un simple passage sur un live cd permet d’accéder à n’importe quel fichier de votre système. Le chiffrement de partition permet d’éviter ça. Il est aussi possible en live cd de changer votre mot de passe utilisateur et si vous en avez un différent pour le super utilisateur **root**, c'est également possible. Ce genre de pratique vous protège contre les accès physiques à votre ordinateur.
  
 Ubuntu intègre en standard les outils nécessaires à une gestion simple de votre sécurité. ​ Ubuntu intègre en standard les outils nécessaires à une gestion simple de votre sécurité. ​
  
-<​note>​N.B. Que ce tutoriel peut s'​appliquer à d'​autres systèmes GNU/​Linux.</​note>​+<​note>​N.B. Que ce tutoriel peut s'​appliquer à d'​autres systèmes ​**GNU/Linux**.</​note>​ 
 + 
 +Le premier point dont il faut tenir compte est la structure de vos partitions, le type de **BIOS** et quel genre de table des partitions que vous allez choisir. Quelques références sur le sujet se trouvent en bas de la page. Je vais aussi vous faire installer les modules **lvm** et **cryptsetup**. 
 + 
 +<​note>​N.B. Que ce tutoriel suppose que vous travaillez avec un disque en **GPT** et un **BIOS** de type **Unified EFI**. Vous aurez quelques recherches à faire de ce côté avant de continuer.</​note>​ 
 + 
 +Avec le gestionnaire de disque d'​Ubuntu changer votre table des partitions de **MBR** a une en **GPT**. Si votre disque dur n'est pas déjà de ce type. 
 + 
 +Voici la structure des partitions que je vous conseille de créer avec le logiciel **Gparted**(**GNOME Partition Editor**) en tenant compte de ce qui se trouve plus haut : 
 + 
 +**sda1** : 1Mo de type **Unformated** avec comme flag **bios_grub**.
  
-Le premier point dont il faut tenir compte est la structure de vos partitions, le type de BIOS et quel genre de table des partitions que vous allez choisir. Quelques références sur le sujet se trouvent ​en bas de la page. Je vais aussi vous faire installer lvm et cryptsetup.+**sda2** : 500Mo en **ext4** pour accueillir **GRUB**.
  
-<​note>​N.B. ce tutoriel suppose que vous travaillez avec un disque en GPT et un BIOS de type Unified EFI. Vous aurez quelque recherche à faire de ce côté avant de continuer.</​note>​+**sda3** : De la taille ​de votre choix qui sera l'​espace d’échange **swap**.
  
-Avec le gestionnaire ​de disque d'​Ubuntu changer votre table des partitions ​de MBR a une en GPT. Si votre disque dur n'est pas déjà de ce type.+**sda4** : Partition pour la racine système **/** elle aussi en **ext4**, qui sera de la taille ​de votre choix.
  
-Voici la structure des partitions que je vous conseille de créer en tenant compte de ce qui se trouve plus haut :+Si **Gparted** n'est pas installé faite-le avec cette commande ​:
  
-sda1 : 1Mo Unformated avec comme flag "​bios_grub"​. +<​code>​sudo apt-get install gparted</code>
-sda2 : 500Mo en ext4 pour accueillir GRUB. +
-sda3 : De la taille de votre choix qui sera l'​espace d’échange swap. +
-sda4 : Partition pour le root "/" elle aussi en ext4, pour votre  système, qui sera de la taille de votre choix.+
  
-<​note>​N.B. Qu'il vous est impossible de chiffrer la partition de GRUB. Sinon, votre nouveau système ne pourra pas démarrer.</​note>​+<​note>​N.B. Qu'il vous est impossible de chiffrer la partition de **GRUB**. Sinon, votre nouveau système ne pourra pas démarrer.</​note>​
  
-<​note>​N.B. ce tutoriel prend en compte que vous voulez un swap chiffré aléatoirement à chaque redémarrage.</​note>​+<​note>​N.B. ​Que ce tutoriel prend en compte que vous voulez un **swap** chiffré aléatoirement à chaque redémarrage.</​note>​
  
 ==== Préparations de votre disque avant installation ==== ==== Préparations de votre disque avant installation ====
Ligne 30: Ligne 39:
 Démarrer votre distribution en live. Démarrer votre distribution en live.
  
-Ouvrez un terminal et placez-vous en root permanent :+Ouvrez un terminal et placez-vous en **root** permanent :
  
 <​code>​sudo su</​code>​ <​code>​sudo su</​code>​
Ligne 42: Ligne 51:
 <​code>​apt-get install lvm2 cryptsetup</​code>​ <​code>​apt-get install lvm2 cryptsetup</​code>​
  
-Pour la suite, il vous faudra vous informer sur les types de chiffrement. Moi j'​utilise un chiffrement de type aes-xts-plain64.+Pour la suite, il vous faudra vous informer sur les types de chiffrement. Moi j'​utilise un chiffrement de type **aes-xts-plain64** :
  
 <​code>​cryptsetup luksFormat -c aes-xts-plain64 -s 512 -h sha512 /​dev/​sda4</​code>​ <​code>​cryptsetup luksFormat -c aes-xts-plain64 -s 512 -h sha512 /​dev/​sda4</​code>​
  
-cryptsetup vous invitera à taper YES en majuscule pour continuer. Ensuite, il vous demandera de choisir un passphrase. Je vous conseille de mettre quelque chose de difficile à trouver et de mettre 64 caractères en tout. Prévoyez ​aussi le type de clavier que vous utilisezVous pourrez avoir de mauvaise surprise...+La commande **cryptsetup** vous invitera à taper **YES** en majuscule pour continuer. Ensuite, il vous demandera de choisir un **passphrase**. Je vous conseille de mettre quelque chose de difficile à trouver et de mettre 64 caractères en tout. __Prévoyez ​aussi le type de clavier que vous utilisez__Sinon, vous pourrez avoir de mauvaise surprise...
  
-Il vous faut maintenant ouvrir la partition chiffrée. Cryptsetup vous demandera votre passphrase choisi précédemment...+Il vous faut maintenant ouvrir la partition chiffrée ​comme suit :
  
 <​code>​cryptsetup luksOpen /dev/sda4 crypt</​code>​ <​code>​cryptsetup luksOpen /dev/sda4 crypt</​code>​
  
-Formatez la partition chiffrée en ext4.+**Cryptsetup** vous demandera votre **passphrase** choisi précédemment... 
 + 
 +Formatez la partition chiffrée en **ext4** :
  
 <​code>​mkfs.ext4 /​dev/​mapper/​crypt</​code>​ <​code>​mkfs.ext4 /​dev/​mapper/​crypt</​code>​
Ligne 62: Ligne 73:
 Durant l'​installation,​ choisissez le partitionnement manuel. Durant l'​installation,​ choisissez le partitionnement manuel.
  
-Suivez les trois prochaines étapes pour configurer l'​installation sur les partitions ​créés ​précédemment.+Suivez les trois prochaines étapes pour configurer l'​installation sur les partitions ​créées ​précédemment.
  
-1. Prenez la partition ​monter ​sur /​dev/​mapper/​crypt pour / (votre racine système...). ​+1. Prenez la partition ​montée ​sur **/​dev/​mapper/​crypt** pour **/** (votre racine système...). ​
  
-2. Ensuite, ​sélectionner ​la partition pour GRUB qui doit être monter ​sur /​boot. ​+2. Ensuite, ​sélectionnez ​la partition pour **GRUB** qui doit être montée ​sur **/boot**
  
-3. Sélectionner ​le swap.+3. Sélectionnez la partition pour le swap.
  
-Finalement, suivez les instructions de l'​installateur et choisissez d'​installer le chargeur d’amorçage du disque sur 'sda'.+Finalement, suivez les instructions de l'​installateur et choisissez d'​installer le chargeur d’amorçage du disque sur **sda**.
  
-<​note>​A la fin de l'​installation,​ choisissez de continuer a tester la distribution.</​note>​+<​note>​N.B. A la fin de l'​installation,​ choisissez de continuer a tester la distribution.</​note>​
  
 ==== Dernières manipulations avant redémarrage ==== ==== Dernières manipulations avant redémarrage ====
  
-Ouvrez ​deux terminaux et placez-vous en root permanent.+Ouvrez ​__deux__ ​terminaux et placez-vous en root permanent ​comme ceci :
  
-<note>Un des deux sert à travailler avec le chroot(votre nouvelle installation) et l'​autre avec le système live.</note>+<code>sudo su</code>
  
-Maintenant, il vous faut monter ​votre nouvelle installation ​dans /mnt pour mettre en place le système ​de démarrage.+<​note>​N.B. Un des deux sert à travailler avec le **chroot**(votre nouvelle installation) et l'​autre avec le système ​live.</​note>​
  
-Placer-vous dans le répertoire ou nous allons monter votre nouvelle installation système avec la commande qui suit :+Maintenant, placez-vous dans le répertoire ou nous allons monter votre nouvelle installation système avec la commande qui suit :
  
 <​code>​cd /​mnt</​code>​ <​code>​cd /​mnt</​code>​
Ligne 90: Ligne 101:
 <​code>​mkdir root</​code>​ <​code>​mkdir root</​code>​
  
-Si votre partition système (monter ​sous le nom de crypt dans mon cas) et celle du boot(qui par exemple est sur sda2) sont tout les deux de type ext4 tapez ces commandes :+Si votre partition système (montée ​sous le nom de **crypt** dans mon cas) et celle du boot(qui par exemple est sur **sda2**) sont tout les deux de type **ext4** tapez ces commandes :
  
 <​code>​mount -t ext4 /​dev/​mapper/​crypt root</​code>​ <​code>​mount -t ext4 /​dev/​mapper/​crypt root</​code>​
Ligne 99: Ligne 110:
 <​code>​cp /​etc/​resolv.conf /​mnt/​root/​etc/​resolv.conf</​code>​ <​code>​cp /​etc/​resolv.conf /​mnt/​root/​etc/​resolv.conf</​code>​
  
-Changer ​de root :+Changez ​de root, pour permettre de travailler sur votre installation ​:
  
 <​code>​sudo chroot root</​code>​ <​code>​sudo chroot root</​code>​
  
-Maintenant, vous vous trouvez dans votre nouvelle installation. +Testez si la connexion fonctionne avec un **ping** sur Google :
- +
-Testez si la connexion fonctionne avec un ping sur Google :+
  
 <​code>​ping www.google.com</​code>​ <​code>​ping www.google.com</​code>​
  
-Monter ​ce qui est nécessaire avant de poursuivre :+Montez ​ce qui est nécessaire avant de poursuivre :
  
 <​code>​mount -t proc proc /​proc</​code>​ <​code>​mount -t proc proc /​proc</​code>​
Ligne 115: Ligne 124:
 <​code>​mount -t devpts devpts /​dev/​pts</​code>​ <​code>​mount -t devpts devpts /​dev/​pts</​code>​
  
-Lancez l'​update des paquets et installez lvm et cryptsetup :+Lancez l'​update des paquets et installez ​**lvm** et **cryptsetup** :
  
 <​code>​apt-get update</​code>​ <​code>​apt-get update</​code>​
 <​code>​apt-get install lvm2 cryptsetup</​code>​ <​code>​apt-get install lvm2 cryptsetup</​code>​
  
-Maintenant, ouvrez Gparted une autre fois. Désactiver ​le swap. Supprimez-le et recréer une partition de type "Unformated". Sinon, ​il sera utilisé par un système live à chaque démarrage sur un disque live. Ce qui peut causer des problèmes de sécurités... En plus votre swap risque d'​avoir des problèmes de montage.+Maintenant, ouvrez ​**Gparted** une autre fois. Désactivez ​le swap. Supprimez-le et recréer une partition de type **Unformated**. Sinon, à chaque démarrage sur un disque live il pourra être utilisé. Même que certaines données concernant votre système pourraient être récupérées. Ce qui peut causer des problèmes de sécurité... En plus votre swap(chiffré aléatoirement) ​risque d'​avoir des problèmes de montage.
  
-Dans un autre terminal lancez cette commande ​(sans le chroot) ​:+Dans un autre terminal lancez cette commande :
  
 <​code>​cryptsetup -d /​dev/​urandom create cryptswap /​dev/​sdXX</​code>​ <​code>​cryptsetup -d /​dev/​urandom create cryptswap /​dev/​sdXX</​code>​
  
-Remplacer les deux XX par la partition en question (ex. sda3)...+Remplacer les deux **XX** par la partition en question (ex. **sda3**)...
  
-Encore sans le chroot ​lancez cette commande :+Dans le même terminal ​lancez cette commande :
  
 <​code>​blkid</​code>​ <​code>​blkid</​code>​
  
-Repérez l'UUID de votre partition système.+Repérez l'**UUID** de votre partition système.
  
-Avec votre nouvelle installation ​monter ​dans chroot. Ouvrez nano et éditer ​le fichier crypttab :+Dans l'​autre terminal. ​Avec votre nouvelle installation ​montez ​dans chroot. Ouvrez ​**nano** et éditez ​le fichier ​**crypttab** :
  
 <​code>​sudo nano /​etc/​crypttab</​code>​ <​code>​sudo nano /​etc/​crypttab</​code>​
  
-Insérez-y l'UUID obtenu avec la commande blkid dans le fichier ouvert comme ceci :+Insérez-y l'**UUID** obtenu avec la commande ​**blkid** dans le fichier ouvert comme ceci :
  
 <​code>​crypt UUID=XXXX none luks</​code>​ <​code>​crypt UUID=XXXX none luks</​code>​
  
-<​note>​N.B. les XXXX doivent être remplacer ​par l'​UUID.</​note>​+<​note>​N.B. les **XXXX** doivent être remplacés ​par l'**UUID**.</​note>​
  
-Rajoutez __au tout début du fichier__ une ligne supplémentaire pour le swap. Par exemple :+Rajoutez __au tout début du fichier__ une ligne supplémentaire pour le **swap**. Par exemple :
  
 <​code>​cryptoswap /dev/sdXX /​dev/​urandom cipher=aes-xts-plain64:​sha512,​hash=ripemd160,​size=512,​swap</​code>​ <​code>​cryptoswap /dev/sdXX /​dev/​urandom cipher=aes-xts-plain64:​sha512,​hash=ripemd160,​size=512,​swap</​code>​
  
-Remplacez les deux XX par la partition correspondante.+Remplacez les deux **XX** par la partition correspondante.
  
-Il faut maintenant monter le swap dans fstab :+Il faut maintenant monter le **swap** dans **fstab** :
  
 <​code>​sudo nano /​etc/​fstab</​code>​ <​code>​sudo nano /​etc/​fstab</​code>​
Ligne 160: Ligne 169:
 <​code>​update-initramfs -u</​code>​ <​code>​update-initramfs -u</​code>​
  
-Assurez-vous d'​avoir indiqué à votre fichier crypttab de monter la partition système, comme indiqué un peu plus haut.+Assurez-vous d'​avoir indiqué à votre fichier ​**crypttab** de monter la partition système, comme indiqué un peu plus haut.
  
-Si tout se passe bien avec la dernière commande. Vous pouvez finalement redémarrer votre système.+Si vous n'avez pas obtenu de message d'​erreur c'est que la dernière commande ​s'est bien passée. Vous pouvez finalement redémarrer votre système. ​;-)
  
-<​note>​Une dernier chose en vous laissant. Si vous voulez installer plusieurs systèmes chiffrés, utilisez GRUB2. Il faut une partition /boot différente par système. Le logiciel GRUB Customizer peut vous aider. Rajouter tout simplement des scripts de chargeur en chaîne au GRUB principal.</​note>​+<​note>​Une dernier chose en vous laissant. Si vous voulez installer plusieurs systèmes chiffrés, utilisez ​**GRUB2**. Il est plus approprié.. Le but est d'​avoir ​une partition ​**/boot** différente par système. Le logiciel ​**GRUB Customizer** peut vous aider. Rajouter tout simplement des scripts de chargeur en chaîne au **GRUB** principal.</​note>​
  
 ==== Si vous devez réinstaller une distribution ==== ==== Si vous devez réinstaller une distribution ====
  
-Si il vous est nécessaire un jour de tout réinstaller votre ou vos système et que vous ne changer pas les tailles de vos partitions. Vous n’êtes pas obliger d'​effacer votre disque dur avec la commande shred. Au cas ou vous serez obliger, voici la commande qui vous sera utile et qui utilise 35 pass :+Si il vous est nécessaire un jour de tout réinstaller votre ou vos système et que vous ne changer pas les tailles de vos partitions. Vous n’êtes pas obliger d'​effacer votre disque dur avec la commande ​**shred**. Au cas ou vous serez obliger, voici la commande qui vous sera utile et qui utilise 35 pass :
  
 <​code>​sudo shred -n 35 /​dev/​sda</​code>​ <​code>​sudo shred -n 35 /​dev/​sda</​code>​
  
-La raison ​pourquoi ​il ne faut pas l'​utiliser dans l'​autre cas. C'est tout simplement parce que les même espace seront ​chiffrer ​sur votre disque dur... Donc, c'est inutile.+La raison ​pour laquelle ​il ne faut pas l'​utiliser dans l'​autre cas. C'est tout simplement parce que les même espace seront ​chiffrés ​sur votre disque dur... Donc, c'est inutile.
  
  
-==== Au cas ou vous redémarrer ​votre ordinateur après l'​installation ====+==== Au cas où vous redémarrez ​votre ordinateur après l'​installation ====
  
-Il peut vous arrivez de ne pas y penser et que vous sélectionnez "​Redémarrer maintenant"​. Pas de panique. Il vous suffit juste de redémarrer votre session live et monter votre systeme ​comme cela :+Il peut vous arrivez de ne pas y penser et que vous sélectionnez "​Redémarrer maintenant"​. Pas de panique. Il vous suffit juste de redémarrer votre session live et monter votre système ​comme cela :
  
 <​code>​sudo su</​code>​ <​code>​sudo su</​code>​
Ligne 187: Ligne 196:
 <​code>​cryptsetup luksOpen /dev/sda4 crypt</​code>​ <​code>​cryptsetup luksOpen /dev/sda4 crypt</​code>​
  
-Tapez votre passphrase que vous aviez choisi avant l'​installation.+Tapez votre **passphrase** que vous aviez choisi avant l'​installation.
  
-Ensuite, reprenez le tuto à l'​étape 1.3...+Ensuite, reprenez le tuto à l'​étape ​**1.3**...
  
-==== Dual boot avec Windows 7 chiffré ====+==== Dual boot avec Windows 7 chiffré ​via VeraCrypt ​====
  
-Il est recommandé de prendre un disque dur au complet pour Windows 7. Commencez par installer Windows sur le disque sda. Ensuit, installez ​linux comme indiqué plus haut MAIS sur sdb. Ensuite prenez le disque de restauration de Veracrypt ​pour restaurer le boot de Windows.+Il est recommandé de prendre un disque dur au complet pour **Windows 7**. Commencez par installer ​**Windows** sur le disque ​**sda**. Ensuit, installez ​**Linux** ​comme indiqué plus haut __MAIS__ ​sur **sdb**. Ensuite prenez le disque de restauration de **VeraCrypt** ​pour restaurer le boot de **Windows**.
  
-Finalement, au démarrage de l'​ordinateur,​ devant l'​écran de boot de Veracrypt, tapez sur la touche Esc pour basculer directement sur GRUB. Vous avez quelques recherche à faire de ce côté. La référence à Veracrypt ​se trouve en bas de cette page.+Finalement, au démarrage de l'​ordinateur,​ devant l'​écran de boot de **VeraCrypt**, tapez sur la touche ​**Esc** pour basculer directement sur **GRUB**. Vous avez quelques recherche à faire de ce côté. La référence à **VeraCrypt** ​se trouve en bas de cette page.
  
 ==== Dual boot avec d'​autre système Linuxiens chiffrés ==== ==== Dual boot avec d'​autre système Linuxiens chiffrés ====
  
-Il faut installer un chargeur en chaine sur la première partition bootable qui contient une installation de grub et il faut impérativement créer une partition /boot pour un autre grub et ce pour chaque système qui est rajouté sur la machine. La marche à suivre est pour Grub2.+Il faut installer un chargeur en chaine sur la première partition bootable qui contient une installation de **GRUB** ​et il faut impérativement créer une partition ​**/boot** pour un autre **GRUB** ​et ce pour chaque système qui est rajouté sur la machine. La marche à suivre est pour **GRUB2**.
  
-Il faut éditez en root le fichier ​"40_custom" ​qui se trouve sur /​etc/​grub.d/​ comme suit :+Il faut éditez en **root** le fichier ​**40_custom** qui se trouve sur **/​etc/​grub.d/​** comme suit :
  
 <​code>​sudo nano /​etc/​grub.d/​40_custom</​code>​ <​code>​sudo nano /​etc/​grub.d/​40_custom</​code>​
Ligne 207: Ligne 216:
 N'​enlevez rien de ce qui se trouve déjà dedans ce fichier. Rajouter seulement vos modifications à la fin. N'​enlevez rien de ce qui se trouve déjà dedans ce fichier. Rajouter seulement vos modifications à la fin.
  
-Voici un exemple de chargeur en chaine que vous pouvez rajouter au fichier 40_custom :+Voici un exemple de chargeur en chaine que vous pouvez rajouter au fichier ​**40_custom** :
  
 <​code>​menuentry "Kali Linux" { <​code>​menuentry "Kali Linux" {
Ligne 218: Ligne 227:
 **Explication :** **Explication :**
  
-La première ligne ajoute ​une le nom de la distribution choisi au menu de Grub.+La première ligne ajoute le nom de la distribution choisi au menu de **GRUB**.
  
-La deuxième ligne indique ​"insmod chain" ​et elle signifie qu'​il ​sagit d'un chargeur en chaine.+La deuxième ligne indique ​**insmod chain** et elle signifie qu'​il ​s’agit ​d'un chargeur en chaine.
  
-La troisième ligne "insmod ext2" ​initie la partition en ext2.+La troisième ligne indique **insmod ext2** initie la partition en **ext2**.
  
-La ligne "set root=(hd0,​gpt7)" ​indique la partition ou se trouve l'​autre ​Grub installé.("hd0" ​signifie qu'​il ​sagit du disque principale sda (0 = a, 1 = b, 2 = c, et etc). Le dénombrage ​par nombre commence avec le chiffre 0. +La ligne **set root=(hd0,​gpt7)** indique la partition ou se trouve l'​autre ​**GRUB** ​installé(**hd0** signifie qu'​il ​s’agit ​du disque principale ​**sda** (**0 = a, 1 = b, 2 = c, etc**). La numérotation ​par nombre commence avec le chiffre ​**0**
-"gpt7" ​indique que la partition est de type GUID Partition ​Table mais attention lors de l'​identification des numéros de partition. Car, pour eux elles débutent à 1. Ça ne se note pas comme pour les numéros de disque dur.)+**gpt7** indique que la partition est de type __GUID ​Partition ​Table__ ​mais attention lors de l'​identification des numéros de partition. Car, elles débutent à *1*. Ça ne se note pas comme pour les numéros de disque dur...)
  
-La dernière ligne chainload redirige vers l'​autre partition.+La dernière ligne **chainload** redirige vers l'​autre partition.
  
-N.B. Qu'il existe beaucoup de variantes dans ce procéder. Je vous conseil de faire une recherche sur le Web pour obtenir plus d'​informations sur le sujet.+<​note>​N.B. Qu'il existe beaucoup de variantes dans ce procéder. Je vous conseil de faire une recherche sur le Web pour obtenir plus d'​informations sur le sujet.</​note>​
  
-Le chainload est seulement suppporté sur les PC BIOS et les platforms EFI. +Quand vous avez fini d'​éditer le fichier ​**40_custom** lancer une mise à jour de **GRUB** ​comme suit :
- +
-Quand vous avez fini d'​éditer le fichier 40_custom lancer une mise à jour de Grub comme suit :+
  
 <​code>​sudo update-grub</​code>​ <​code>​sudo update-grub</​code>​
  
-Ensuite, redémarrer votre ordinateur pour constater les changements. N.B. Que  si vous n'avez pas changer la valeur du paramètre ​"GRUB_TIMEOUT=0" ​pour une valeur plus élevé vous ne verrez pas le menu de boot à moins de tenir la touche Shift durant le démarrage. Pour changer ce paramètre il faut éditer le fichier /​etc/​default/​grub et relancer une autre fois la mise à jour de Grub.+Finalement, redémarrer votre ordinateur pour constater les changements. ​ 
 + 
 +<​note>​N.B. Que si vous n'avez pas changer la valeur du paramètre ​**GRUB_TIMEOUT=0** pour une valeur plus élevé vous ne verrez pas le menu de boot à moins de tenir la touche ​**Shift** durant le démarrage. Pour changer ce paramètre il faut éditer le fichier ​**/​etc/​default/​grub** et relancer une autre fois la mise à jour de **GRUB**.</​note>​
 ===== Rapport d'​erreur lors du chiffrement manuel ===== ===== Rapport d'​erreur lors du chiffrement manuel =====
  
 ==== update-initramfs disabled on read-only media ==== ==== update-initramfs disabled on read-only media ====
  
-Il peut  vous arriver d'​obtenir ce message d'​erreur lors de l'​exécution de la command ​"update-initramfs -u".+Il peut  vous arriver d'​obtenir ce message d'​erreur lors de l'​exécution de la command ​**update-initramfs -u**.
  
 Il faut tout simplement lancer directement l'​update du module de cette manière ; Il faut tout simplement lancer directement l'​update du module de cette manière ;
Ligne 250: Ligne 259:
 Cela peut vous arriver lors de l'​installation de Debian ou de Kali Linux. Cela peut vous arriver lors de l'​installation de Debian ou de Kali Linux.
  
-Je n'ai pas noté cette erreur sur une autre distribution.+Je n'ai pas noté cette erreur sur une autre distribution...
  
-==== Issus possible ====+==== Issues ​possible ====
  
-=== '​_'​ === Si vous obtenez ce genre de message d'​erreur veillez formatez la partition en ext4 avec la commande qui suivra :+=== '​_'​ === Si vous obtenez ce genre de message d'​erreur veillez formatez la partition en **ext4** avec la commande qui suivra :
  
-//mount: wrong fs type, bad option, bad superblock on /​dev/​mapper/​kali,​+**//mount: wrong fs type, bad option, bad superblock on /​dev/​mapper/​kali,​
        ​missing codepage or helper program, or other error        ​missing codepage or helper program, or other error
        In some cases useful info is found in syslog - try        In some cases useful info is found in syslog - try
-       dmesg | tail  or so//+       dmesg | tail  or so//**
                
-'mkfs.ext4 /​dev/​mapper/​crypt'+<​code>​mkfs.ext4 /​dev/​mapper/​crypt</​code>​
  
 Kyzis le style est un Easter Eggs, mais pas l'​information. Kyzis le style est un Easter Eggs, mais pas l'​information.
 +
 +**Réponse de Kyzis...** :
 +
 +Si vous obtenez ce genre de message c'est que vous avez sauté une des étapes décrite plus haut...
  
 ===== Autre information ===== ===== Autre information =====
  
-Truecrypt ​n'​étant plus d'​actualité,​ utilisez VeraCrypt. ​+**TrueCrypt** ​n'​étant plus d'​actualité,​ utilisez ​**VeraCrypt**
  
-Il vous est aussi possible de monter une partition (ou disque) créé avec Truecrypt ​à l'aide de VeraCrypt.+Il vous est aussi possible de monter une partition (ou disque) créé avec **TrueCrypt** ​à l'aide de **VeraCrypt**.
  
-Voir les liens plus bas pour la page officiel de téléchargement de VeraCrypt.+Voir les liens plus bas pour la page officiel de téléchargement de **VeraCrypt**.
  
 ===== Liens ===== ===== Liens =====
  
-* Reference sur cryptsetup : [[:​cryptsetup]]+**Fr** : Reference sur cryptsetup : [[:​cryptsetup]] 
 + 
 +* **Fr** : Reference sur GRUB 2 : [[:​grub-pc]] 
 + 
 +* **Fr** : Reference sur GRUB Customizer : [[:​grub-customizer]]
  
-* Reference sur GRUB 2 : [[:grub-pc]]+**Fr** : Reference sur les BIOS : [[wpfr>​Basic_Input_Output_System]]
  
-* Reference sur GRUB Customizer ​: [[:​grub-customizer]]+**Fr** : Reference sur les table de partition en GPT : [[wpfr>​GUID_Partition_Table]]
  
-Reference sur les BIOS : [[wpfr>​Basic_Input_Output_System]]+**Fr** : Comment réinstaller GRUB ? : [[:​tutoriel/​comment_restaurer_grub#​comment_reinstaller_grub]]
  
-Reference sur les table de partition en GPT : [[wpfr>​GUID_Partition_Table]]+**Ang** : HOWTO: Purge and Reinstall Grub 2 from the Live CD : [[http://​ubuntuforums.org/​showthread.php?​t=1581099]]
  
-* Ang : HOWTO: Purge and Reinstall Grub 2 from the Live CD : [[http://ubuntuforums.org/showthread.php?​t=1581099]]+* **Ang** Truecrypt ​: [[http://www.truecrypt.org/downloads]]
  
-* Ang : Truecrypt ​: [[http://www.truecrypt.org/downloads]]+* **Ang** VeraCrypt ​: [[https://www.veracrypt.fr/en/​Home.html]]
  
-* Ang : VeraCrypt : [[https://veracrypt.codeplex.com/wikipage?​title=Downloads]]+* **Ang** GNU GRUB Manual 2.02 [[https://www.gnu.org/software/​grub/​manual/​grub/​grub.html]]
  
-* Ang : Grub Manuel 2.00 [[http://​www.gnu.org/​software/​​grub/​​manual/​​grub.html]]+* **Ang** Gparted (GNOME Partition Editor) ​[[https://gparted.org/]]
 ---- ----
  
-// Kyzis no© 2013-2017 //+**// Kyzis 2013-2019 //**
  • chiffrement_manuel.txt
  • Dernière modification: Le 21/02/2020, 11:33
  • par 90.66.232.202