Bonjour,
merci pour vos commentaires.
Pour ssh+tor, ton tuto est intéressant mais il ne dit pas exactement comment on accède depuis internet à son serveur, ce n'est plus "ssh moi@monadresse" j'imagine.
je suis allé à la pèche, voici quelques idées :
dnscrypt : chiffrer les requêtes DNS
macchanger : changer son adresse mac à chaque redémarrage : je pense que c"est pas mal si on est sur un réseau que l'on ne connaît pas,
en revanche sur son propre réseau, si on fait de l'IP statique avec l'adresse MAC cela pose un pb.
password-store : sauvegarder tous les mots de passe en ligne de commande (équivalent KeePassx), intéressant car on peut le scripter et il y a une option pour
coller le mot de passe directement dans le clipboard de X
sandbox : vous connaissiez peut-être, moi pas, ça permet de faire tourner des applications (notamment navigateur internet) dans un environnement très limité,
c'est comme une virtualisation (mais cela n'en n'est pas, c'est différent de virtualbox), ça a l'avantage d'être plus léger,
j'ai noté "firejail" et "mbox", mais je n'ai pas vu de concensus sur un logiciel de référence, notez que AppArmor est aussi en mesure
de le faire, mais je n'ai pas vu d'exemples, c'est peut-être encore en test.
tpm : la puce tpm semble être intéressante pour entreposer des clés comme celle du SSH, elle sert à bien d'autres choses
tboot, trustedGRUB : pour un boot plus sûr, mais ce n'est pas évident à mettre en place, avec le risque de ne plus pouvoir démarrer si on se rate,
pour l'instant, je m'en tiens avec le mot de passe BIOS
Quelques liens intéressants sur ces sujets :
https://blog.habets.se/2013/11/TPM-chip-protecting-SSH-keys
http://resources.infosecinstitute.com/linux-tpm-encryption-initializing-and-using-the-tpm/
https://github.com/shpedoikal/tpm-luks/
https://software.intel.com/en-us/blogs/2012/09/25/how-to-enable-an-intel-trusted-execution-technology-capable-server