﻿﻿{"id":1831,"date":"2025-12-17T10:44:51","date_gmt":"2025-12-17T09:44:51","guid":{"rendered":"https:\/\/elearningsamba.com\/index.php\/obsidenc-du-chiffrement-parano-en-rust-pour-vos-dossiers-sensibles\/"},"modified":"2025-12-17T10:44:51","modified_gmt":"2025-12-17T09:44:51","slug":"obsidenc-du-chiffrement-parano-en-rust-pour-vos-dossiers-sensibles","status":"publish","type":"page","link":"https:\/\/elearningsamba.com\/index.php\/obsidenc-du-chiffrement-parano-en-rust-pour-vos-dossiers-sensibles\/","title":{"rendered":"Obsidenc &#8211; Du chiffrement parano en Rust pour vos dossiers sensibles"},"content":{"rendered":"<p>Vous avez des dossiers sensibles que vous aimeriez chiffrer avant de les balancer sur un cloud ou un disque externe ? \u00c7a tombe bien, je vous ai trouv\u00e9 un petit outil en Rust qui va vous plaire.<\/p>\n<p><strong><br \/>\n<a href=\"https:\/\/github.com\/markrai\/obsidenc\">Obsidenc<\/a><br \/>\n<\/strong>, c&#8217;est son nom, est un utilitaire de chiffrement que son cr\u00e9ateur qualifie de &#8220;paranoid-grade&#8221;. Et apr\u00e8s avoir jet\u00e9 un \u0153il au code source, je peux vous dire que c&#8217;est pas du marketing puisque ce truc archive votre r\u00e9pertoire en TAR et le chiffre avec XChaCha20-Poly1305, un<br \/>\n<a href=\"https:\/\/fr.wikipedia.org\/wiki\/Chiffrement_authentifi%C3%A9\">algorithme AEAD<\/a><br \/>\nmoderne qui assure \u00e0 la fois la confidentialit\u00e9 et l&#8217;int\u00e9grit\u00e9 de vos donn\u00e9es.<\/p>\n<p>C\u00f4t\u00e9 d\u00e9rivation de cl\u00e9, \u00e7a utilise Argon2id conforme \u00e0 la RFC 9106. Pour les non-initi\u00e9s, Argon2id c&#8217;est l&#8217;algo qui a gagn\u00e9 le Password Hashing Competition et qui est sp\u00e9cifiquement con\u00e7u pour r\u00e9sister aux attaques par GPU et circuits sp\u00e9cialis\u00e9s (ASIC). L&#8217;outil adapte automatiquement les param\u00e8tres \u00e0 votre machine en utilisant 85% de votre RAM disponible (entre 512 Mo minimum et 2 Go maximum) afin de rendre le brute-force astronomiquement co\u00fbteux. Et si vous avez moins de RAM dispo, il compense en augmentant le nombre d&#8217;it\u00e9rations.<\/p>\n<p>C&#8217;est du code Rust bien propre qui utilise les biblioth\u00e8ques cryptographiques RustCrypto (bien audit\u00e9es par la communaut\u00e9) et le code impl\u00e9mente des bonnes pratiques de s\u00e9curit\u00e9 comme le memory locking (mlock sur Unix, VirtualLock sur Windows) pour \u00e9viter que vos cl\u00e9s se retrouvent dans le swap, et le<br \/>\n<a href=\"https:\/\/docs.rs\/zeroize\/latest\/zeroize\/\">zeroize<\/a><br \/>\npour effacer la m\u00e9moire sensible apr\u00e8s utilisation.<\/p>\n<p>Vous compilez \u00e7a avec <code>cargo build --release<\/code>, puis pour chiffrer un dossier :<\/p>\n<p><code>obsidenc encrypt ~\/mon-dossier ~\/mon-dossier.oen<\/code><\/p>\n<p>Pour d\u00e9chiffrer :<\/p>\n<p><code>obsidenc decrypt ~\/mon-dossier.oen ~\/mon-dossier-dechiffre<\/code><\/p>\n<p>Le mot de passe doit faire minimum 20 caract\u00e8res (pas de n\u00e9gociation possible, d\u00e9so pas d\u00e9so) et vous devez le confirmer deux fois. Vous pouvez aussi ajouter un fichier de cl\u00e9 en plus du mot de passe pour du 2FA old-school.<\/p>\n<p>L&#8217;outil a aussi quelques protections d\u00e9fensives sympas. Par exemple, il refuse les symlinks (vecteur d&#8217;attaque classique), limite le nombre de fichiers \u00e0 1 million et la longueur des chemins \u00e0 4096 caract\u00e8res pour \u00e9viter les zip bombs. Sur les syst\u00e8mes Unix, il v\u00e9rifie m\u00eame que votre fichier de cl\u00e9 n&#8217;est pas lisible par tout le monde (chmod 600 obligatoire).<\/p>\n<p>Cet outil part du principe qu&#8217;un attaquant peut avoir acc\u00e8s \u00e0 votre fichier chiffr\u00e9 et dispose de temps illimit\u00e9 pour tenter de le casser, du coup, tout est con\u00e7u pour rendre l&#8217;attaque offline la plus douloureuse possible.<\/p>\n<p>Bref, si vous cherchez un moyen de sauvegarder vos dossiers sensibles de mani\u00e8re vraiment s\u00e9curis\u00e9e avant de les balancer sur un cloud ou un disque externe,<br \/>\n<a href=\"https:\/\/github.com\/markrai\/obsidenc\">obsidenc<\/a><br \/>\nfait le taf et en plus c&#8217;est open source (MIT\/Apache 2.0) !<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vous avez des dossiers sensibles que vous aimeriez chiffrer avant de les balancer sur un cloud ou un disque externe ? \u00c7a tombe bien, je vous ai trouv\u00e9 un petit outil en Rust qui va vous plaire. Obsidenc , c&#8217;est son nom, est un utilitaire de chiffrement que son cr\u00e9ateur qualifie de &#8220;paranoid-grade&#8221;. Et apr\u00e8s avoir jet\u00e9 un \u0153il au code source, je peux vous dire que c&#8217;est pas du marketing puisque ce truc archive votre r\u00e9pertoire en TAR et le chiffre avec XChaCha20-Poly1305, un algorithme AEAD moderne qui assure \u00e0 la fois la confidentialit\u00e9 et l&#8217;int\u00e9grit\u00e9 de vos donn\u00e9es. C\u00f4t\u00e9 d\u00e9rivation de cl\u00e9, \u00e7a utilise Argon2id conforme \u00e0 la RFC 9106. Pour les non-initi\u00e9s, Argon2id c&#8217;est l&#8217;algo qui a gagn\u00e9 le Password Hashing Competition et qui est sp\u00e9cifiquement con\u00e7u pour r\u00e9sister aux attaques par GPU et circuits sp\u00e9cialis\u00e9s (ASIC). L&#8217;outil adapte automatiquement les param\u00e8tres \u00e0 votre machine en utilisant 85% de votre RAM disponible (entre 512 Mo minimum et 2 Go maximum) afin de rendre le brute-force astronomiquement co\u00fbteux. Et si vous avez moins de RAM dispo, il compense en augmentant le nombre d&#8217;it\u00e9rations. C&#8217;est du code Rust bien propre qui utilise les biblioth\u00e8ques cryptographiques RustCrypto (bien audit\u00e9es par la communaut\u00e9) et le code impl\u00e9mente des bonnes pratiques de s\u00e9curit\u00e9 comme le memory locking (mlock sur Unix, VirtualLock sur Windows) pour \u00e9viter que vos cl\u00e9s se retrouvent dans le swap, et le zeroize pour effacer la m\u00e9moire sensible apr\u00e8s utilisation. Vous compilez \u00e7a avec cargo build &#8211;release, puis pour chiffrer un dossier : obsidenc encrypt ~\/mon-dossier ~\/mon-dossier.oen Pour d\u00e9chiffrer : obsidenc decrypt ~\/mon-dossier.oen ~\/mon-dossier-dechiffre Le mot de passe doit faire minimum 20 caract\u00e8res (pas de n\u00e9gociation possible, d\u00e9so pas d\u00e9so) et vous devez le confirmer deux fois. Vous pouvez aussi ajouter un fichier de cl\u00e9 en plus du mot de passe pour du 2FA old-school. L&#8217;outil a aussi quelques protections d\u00e9fensives sympas. Par exemple, il refuse les symlinks (vecteur d&#8217;attaque classique), limite le nombre de fichiers \u00e0 1 million et la longueur des chemins \u00e0 4096 caract\u00e8res pour \u00e9viter les zip bombs. Sur les syst\u00e8mes Unix, il v\u00e9rifie m\u00eame que votre fichier de cl\u00e9 n&#8217;est pas lisible par tout le monde (chmod 600 obligatoire). Cet outil part du principe qu&#8217;un attaquant peut avoir acc\u00e8s \u00e0 votre fichier chiffr\u00e9 et dispose de temps illimit\u00e9 pour tenter de le casser, du coup, tout est con\u00e7u pour rendre l&#8217;attaque offline la plus douloureuse possible. Bref, si vous cherchez un moyen de sauvegarder vos dossiers sensibles de mani\u00e8re vraiment s\u00e9curis\u00e9e avant de les balancer sur un cloud ou un disque externe, obsidenc fait le taf et en plus c&#8217;est open source (MIT\/Apache 2.0) !<\/p>\n","protected":false},"author":1,"featured_media":1832,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"give_campaign_id":0,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_kadence_starter_templates_imported_post":false,"footnotes":""},"class_list":["post-1831","page","type-page","status-publish","has-post-thumbnail","hentry"],"campaignId":"","_links":{"self":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/1831","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/comments?post=1831"}],"version-history":[{"count":0,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/1831\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media\/1832"}],"wp:attachment":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media?parent=1831"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}