Intégrité des données numériques avec auditeur

Intégrité numérique et installation de l'auditeur

L’intégrité numérique consiste à garantir que les données numériques n’ont pas été altérées, corrompues ou manipulées à partir d’un moment donné.

Cela signifie que l'information reste intacte, c'est-à-dire exactement la même que son état d'origine et que toute modification, même minime, peut être détectée.

L'intégrité numérique est obtenue grâce à des fonctions de hachage et il existe plusieurs logiciels qui implémentent des fonctions de hachage : sha256sum, b3sum, fsum, etc. Quel que soit celui utilisé, il est essentiel d'enregistrer quel algorithme a été utilisé dans le processus, pour permettre une vérification correcte de l'intégrité des données.

L'auditeur a été développé en mettant l'accent sur l'intégrité numérique, en mettant en œuvre une innovation dans le calcul des hachages, tout en apportant des fonctionnalités utiles que l'on ne trouve pas dans les logiciels existants les plus populaires.

Installation de l'auditeur

L'auditeur est disponible à l'adresse : https://thash.org/auditor Il doit être décompressé dans un dossier local et, pour qu'il soit facilement accessible depuis n'importe où dans l'invite, il doit être copié dans un dossier inclus dans le PATH du système d'exploitation, qui sont généralement :

  1. Sous Windows : %localappdata%\Microsoft\WindowsApps (Vous pouvez coller ce raccourci directement dans l’Explorateur Windows et il vous y mènera !),C:\Windows\System32
  2. Sous Linux : /usr/local/bin /usr/bin , /bin,/usr/sbin
Si copié dans un dossier du PATH, vérifiez s'il est disponible en tapant à l'invite de commande : auditor --help
Si vous n'avez pas l'autorisation de copier dans un dossier du PATH, vous pouvez l'utiliser directement à partir du dossier où il a été décompressé. Exemple : si vous décompressez dans le dossier C:\temp, tapez :
C:\temp\auditor.exe --help

L'auditeur implémente deux sous-commandes, utilisées dans cet ordre :

L'utilisation est détaillée ci-dessous.

Commencer

A - Génération des fichiers d'audit (hachage de l'auditeur)

La première étape consiste à soumettre les données à des algorithmes de hachage, en enregistrant les données d’intégrité dans des fichiers d’audit afin qu’elles puissent être vérifiées à l’avenir.

Les étapes recommandées lors de l’utilisation de l’auditeur sont les suivantes :

Important : la modification d’un octet d’un fichier après la génération des hachages sera détectée et invalidera son intégrité. Par conséquent, pour les supports sans protection en écriture, NE manipulez PAS les fichiers originaux, utilisez toujours des copies ! Si vous devez ouvrir des fichiers contenus dans un dossier qui a déjà subi le processus d'intégrité, créez une copie en dehors du dossier initialement audité et utilisez la copie. Certains logiciels, par exemple Microsoft Word, enregistrent automatiquement les fichiers ouverts (en modifiant les métadonnées internes) ce qui invalidera inévitablement l'intégrité du fichier de manière irréversible .

Les fichiers d'audit générés sont :

Audit_FullList: Liste avec les données d'intégrité (hachage, algorithme, taille et chemin de fichier) de chacun des fichiers contenus dans le dossier. (Le nom par défaut de ce fichier est _auditor_hashes.txt )
Audit_Stamp: Contient uniquement les données d'intégrité du fichier précédent, qui sont également affichées à l'écran à la fin du processus. (Nom par défaut : _auditor_stamp.txt )

Remarque 1 : si les fichiers d’audit existent déjà, l’auditeur échouera par défaut. Pour les supprimer et en créer de nouveaux, utilisez l'indicateur « -o ». Cela modifiera les données d’intégrité qui doivent être préservées !
Exemple:
auditor.exe hash D:\EquipeSC-05 -o
Remarque 2 : si le dossier ne dispose pas d’autorisation d’écriture (par exemple, les CD), l’auditeur ne pourra pas enregistrer les fichiers d’audit. Dans ce cas, vous devez définir leur destination en utilisant les indicateurs '-f' et '-s' (Voir l'aide de la sous-commande : auditor hash --help).
Si vous souhaitez ajouter un horodatage à vos fichiers d'audit (pour prouver que le processus a été exécuté à une certaine date et heure), vous pouvez enregistrer la signature d'horodatage auprès de services en ligne tels que freetsa.org (en utilisant la signature en ligne) .

Commencer

B - Vérification de l'intégrité des données (contrôle de l'auditeur)

Après avoir généré les fichiers d'audit, décrits dans la section précédente, la vérification d'intégrité correcte doit être effectuée via (en utilisant le dossier D:\EquipeSC-05comme exemple :) :

Pour les disques SSD ou USB 3.0 (avec l'indicateur '-z' pour optimiser les performances) :
auditor.exe check D:\EquipeSC-05 -z

Pour les autres disques et supports USB :
auditor.exe check D:\EquipeSC-05

L'auditeur vérifiera l'intégrité des fichiers dans le dossier en utilisant les informations contenues dans les fichiers d'audit. Il recalculera et affichera également à l'écran les données d'intégrité du fichier Audit_FullList( _auditor_hashes.txt ) : Auditor_Hash Les données d'intégrité recalculées doivent nécessairement correspondre à celles déjà enregistrées dans le document préparé au point A.3 qui a été imprimé physiquement. Si un document avec une signature numérique a été utilisé, la signature doit être dûment vérifiée.

Si une divergence est détectée, l’auditeur signalera l’erreur.

Commencer

Considérations importantes

Pour revenir en arrière