IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #21
    Rédacteur
    Avatar de pseudocode
    Homme Profil pro
    Architecte système
    Inscrit en
    Décembre 2006
    Messages
    10 062
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Architecte système
    Secteur : Industrie

    Informations forums :
    Inscription : Décembre 2006
    Messages : 10 062
    Points : 16 081
    Points
    16 081
    Par défaut
    Citation Envoyé par Aurelien.Regat-Barrel Voir le message
    Inconvénient de TrueCrypt : devoir saisir le mot de passe à chaque login.
    Tu peux créer un script pour connecter ton disque automatiquement. Bien sur il faut protéger l'accès au script, en cryptant le dossier de démarrage utilisateur.
    ALGORITHME (n.m.): Méthode complexe de résolution d'un problème simple.

  2. #22
    Membre actif
    Profil pro
    Inscrit en
    Décembre 2004
    Messages
    171
    Détails du profil
    Informations personnelles :
    Âge : 51
    Localisation : France, Puy de Dôme (Auvergne)

    Informations forums :
    Inscription : Décembre 2004
    Messages : 171
    Points : 278
    Points
    278
    Par défaut
    1) Etrangement, et depuis seulement quelques années, il n'y a plus de limite au cryptage en france.
    je m'étais fait la même remarque, mais cela m'étonne beaucoup.

  3. #23
    Rédacteur
    Avatar de pseudocode
    Homme Profil pro
    Architecte système
    Inscrit en
    Décembre 2006
    Messages
    10 062
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Architecte système
    Secteur : Industrie

    Informations forums :
    Inscription : Décembre 2006
    Messages : 10 062
    Points : 16 081
    Points
    16 081
    Par défaut
    Citation Envoyé par Elvian Voir le message
    Un véritable tissu de bêtises comme d'habitude...
    Je vais tenter d'éclairer un peu vos lanternes.
    Fait numéro 4
    Utiliser de la cryptographie asymétrique (comme RSA) pour chiffrer un disque-dur n'a aucun intérêt. Quel intérêt d'avoir une clé publique dans ce cas ? Pouvoir lire sans écrire ?
    ALGORITHME (n.m.): Méthode complexe de résolution d'un problème simple.

  4. #24
    Membre actif Avatar de monwarez
    Homme Profil pro
    Étudiant
    Inscrit en
    Avril 2009
    Messages
    144
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Avril 2009
    Messages : 144
    Points : 293
    Points
    293
    Par défaut
    Puisqu'on parle d' ordinateur quantique on peut :

    Utiliser le [ame="http://fr.wikipedia.org/wiki/Masque_jetable"]masque jetable[/ame] pour crypter ses données.

    Résultat:
    Impossible ( théoriquement ) de déchiffrer par force brute, car à chaque résultat , on aura des résultat complètement hasardeux

  5. #25
    Membre éprouvé
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Septembre 2006
    Messages
    519
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : Suisse

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : Septembre 2006
    Messages : 519
    Points : 1 104
    Points
    1 104
    Par défaut
    Citation Envoyé par monwarez Voir le message
    Puisqu'on parle d' ordinateur quantique on peut :

    Utiliser le masque jetable pour crypter ses données.

    Résultat:
    Impossible ( théoriquement ) de déchiffrer par force brute, car à chaque résultat , on aura des résultat complètement hasardeux
    La clé doit être au moins aussi longue que le message, donc aucun intérêt apparent (il faut la retenir ou la stocker, donc autant retenir/stocker le fichier lui-même).

  6. #26
    Membre chevronné
    Profil pro
    Développeur Java Indépendant
    Inscrit en
    Mai 2007
    Messages
    1 333
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur Java Indépendant

    Informations forums :
    Inscription : Mai 2007
    Messages : 1 333
    Points : 2 061
    Points
    2 061
    Par défaut
    Citation Envoyé par Elvian Voir le message
    Un véritable tissu de bêtises comme d'habitude...
    Je vais tenter d'éclairer un peu vos lanternes.

    Je vous laisse méditer tout ça, vous et vos petite clés 2048 ou 8192 bits
    Je pense pas qu'on puisse paraître plus hautain


    Moi ce que je lis sur wikipedia :
    Si de grands (plus de 300 qubits) calculateurs quantiques pouvaient être construits — ce qui n'est pas assuré — ils seraient capables d'après David Deutsch[3] de simuler le comportement de l'univers lui-même. Ils pourraient également résoudre des problèmes de cryptanalyse en un temps polynomial et non exponentiel comme un ordinateur classique
    Cette capacité permettrait à un ordinateur quantique de casser une bonne partie des systèmes cryptographiques actuellement utilisés, en particulier la plupart des méthodes de chiffrement asymétriques : RSA, ElGamal ou Diffie-Hellman. Ces algorithmes sont utilisés pour protéger des pages Web, des messages électroniques, et beaucoup d'autres types de données. Parvenir à passer ces protections serait un avantage majeur pour l'organisation ou le pays qui y parviendrait, et une réédition de l'exploit réalisé pour Enigma.
    Donc voilà voilà, je suis pas assez bon en grammaire pour dire si ces phrases sont au future ou au conditionnel, mais dans les deux cas ça va pas vraiment dans ton sens.*


    * c'est du conditionnel apparemment
    Yoshi

    PS : tous les propos tenus dans le message ci-dessus sont à préfixer avec "A mon humble avis", "Je pense que". Il serait inutilement fastidieux de le rappeler à chaque phrase.

  7. #27
    Rédacteur/Modérateur

    Avatar de gorgonite
    Homme Profil pro
    Ingénieur d'études
    Inscrit en
    Décembre 2005
    Messages
    10 322
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur d'études
    Secteur : Transports

    Informations forums :
    Inscription : Décembre 2005
    Messages : 10 322
    Points : 18 679
    Points
    18 679
    Par défaut
    Citation Envoyé par Katleen Erna Voir le message
    Morale de l'histoire ? A génie informatique, rien d'impossible. Vous êtes libres d'effectuer les pires malhonnêtetés du monde, tant que vous savez installer une barrière imparable protégeant l'accès à votre ordinateur, et donc aux preuves de vos méfaits. Peu importe que vous soyez un cleptomane fétichiste qui conserve sur son disque dur une photographie de chacune de ses prises (retouchée sous photoshop avec ajout de petits cœurs bien sûr). Tant que vous savez très bien en interdire l'accès aux étrangers, vous ne risquez (presque) rien. Pas vu, pas pris !

    un peu de culture sur la loi française casse cette affirmation rapidement
    Loi passée il ya quelques années et qui disait, entre autres choses: "un gars qui a des fichiers cryptés sur son ordinateur est dans l'obligation de communiquer la clé de déchiffrage aux autorités si on le lui demande.
    Evitez les MP pour les questions techniques... il y a des forums
    Contributions sur DVP : Mes Tutos | Mon Blog

  8. #28
    Membre éprouvé
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Septembre 2006
    Messages
    519
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : Suisse

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : Septembre 2006
    Messages : 519
    Points : 1 104
    Points
    1 104
    Par défaut
    Citation Envoyé par gorgonite Voir le message
    un peu de culture sur la loi française casse cette affirmation rapidement
    Loi passée il ya quelques années et qui disait, entre autres choses: "un gars qui a des fichiers cryptés sur son ordinateur est dans l'obligation de communiquer la clé de déchiffrage aux autorités si on le lui demande.
    Ceci dit :
    quand GPG chiffre un fichier, en réalité, tout n'est pas fait par chiffrage asymétrique : il crée une clé spécifique au fichier qui servira à un chiffrage symétrique, et la clé elle-même est chiffrée asymétriquement.
    Et dans le cadre de cette loi, vous pouvez ne leur fournir que cette "clé de session". Pour l'obtenir :
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    gpg --show-session-key <nom du fichier>
    Pour que les autorités puissent l'utiliser :
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    gpg --override-session-key <la clé précédemment obtenue> <nom du fichier>
    Vous pouvez donc garder secrète votre clé privée, même dans le cas où ou vous demande de quoi déchiffrer vos fichiers

  9. #29
    Expert éminent
    Avatar de smyley
    Profil pro
    Inscrit en
    Juin 2003
    Messages
    6 270
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2003
    Messages : 6 270
    Points : 8 344
    Points
    8 344
    Par défaut
    Citation Envoyé par spidermario Voir le message
    Vous pouvez donc garder secrète votre clé privée, même dans le cas où ou vous demande de quoi déchiffrer vos fichiers
    Sauf que le but ultime c'est d'avantage la protection des données que sa clef perso

  10. #30
    Membre chevronné
    Profil pro
    Développeur Java Indépendant
    Inscrit en
    Mai 2007
    Messages
    1 333
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur Java Indépendant

    Informations forums :
    Inscription : Mai 2007
    Messages : 1 333
    Points : 2 061
    Points
    2 061
    Par défaut
    Citation Envoyé par smyley Voir le message
    Sauf que le but ultime c'est d'avantage la protection des données que sa clef perso
    Il reste la protection physique des données (on laisse pas son disque dur trouvable), le déni plausible, ou ne pas donner la clé.

    Est-ce qu'on peut prétendre raisonnablement avoir oublié la clé ?
    Yoshi

    PS : tous les propos tenus dans le message ci-dessus sont à préfixer avec "A mon humble avis", "Je pense que". Il serait inutilement fastidieux de le rappeler à chaque phrase.

  11. #31
    Expert éminent sénior
    Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Août 2005
    Messages
    4 413
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Août 2005
    Messages : 4 413
    Points : 19 609
    Points
    19 609
    Par défaut
    Citation Envoyé par gorgonite Voir le message
    un peu de culture sur la loi française casse cette affirmation rapidement
    Loi passée il ya quelques années et qui disait, entre autres choses: "un gars qui a des fichiers cryptés sur son ordinateur est dans l'obligation de communiquer la clé de déchiffrage aux autorités si on le lui demande.
    Intéressant tout ça.

    Qu'en est-il de Freenet et du principe de déni plausible ?

    Je m'explique, lorsque vous utilisez un noeud Freenet chez vous, une partie de votre partie de disque dur allouée à Freenet contient les données du réseau (enfin une partie bien sûr), et ces données sont chiffrées, et vous ne possédez pas les clefs permettant de déchiffrer.

    Cf ici.

    Il se passe quoi dans ce cas quelqu'un sait ?
    Un problème avec Git ? Essayez la FAQ, sinon posez votre question sur le forum.



    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "Les richesses naturelles sont inépuisables, car, sans cela, nous ne les obtiendrions pas gratuitement. Ne pouvant être ni multipliées ni épuisées, elles ne sont pas l’objet des sciences économiques."
    Jean-Baptiste Say, Traité d'économie politique, 1803.

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

  12. #32
    Rédacteur/Modérateur

    Avatar de gorgonite
    Homme Profil pro
    Ingénieur d'études
    Inscrit en
    Décembre 2005
    Messages
    10 322
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur d'études
    Secteur : Transports

    Informations forums :
    Inscription : Décembre 2005
    Messages : 10 322
    Points : 18 679
    Points
    18 679
    Par défaut
    Citation Envoyé par Marco46 Voir le message
    Intéressant tout ça.

    Qu'en est-il de Freenet et du principe de déni plausible ?

    Je m'explique, lorsque vous utilisez un noeud Freenet chez vous, une partie de votre partie de disque dur allouée à Freenet contient les données du réseau (enfin une partie bien sûr), et ces données sont chiffrées, et vous ne possédez pas les clefs permettant de déchiffrer.

    Cf ici.

    Il se passe quoi dans ce cas quelqu'un sait ?


    si la loi est appliquée à la lettre... direction prison, ne passez pas par la case départ, ne gagnez pas 10'000$

    et vu le contrôle des NTIC voulu par certains lobbys, tu serais vite accusé de sédition, voire de cyber-terrorisme...
    Evitez les MP pour les questions techniques... il y a des forums
    Contributions sur DVP : Mes Tutos | Mon Blog

  13. #33
    Membre régulier
    Inscrit en
    Mars 2007
    Messages
    55
    Détails du profil
    Informations forums :
    Inscription : Mars 2007
    Messages : 55
    Points : 73
    Points
    73
    Par défaut
    J'ai gardé pas mals des distros que j'ai essayé ... et ça n'est pas illégal à ce que je sache ...

    Par ailleurs, des distros populaires telles que Ubuntu intègrent le cryptage du dossier utilisateur par défaut (le problème est bien sûr le stockage de la clé ...).

    La seule solution viable est dé détruire ses données avec un EMP, de l'acide et une enclume comme dit plus haut ...
    Pour prouver qu'il y a eu destruction de preuves ... il faut en avoir la preuve, donc là un disque dur détruit de cette manière ....

    Y'a une autre solution ... c'est de ne pas avoir de disque dur ... mais énormément de RAM pour se faire des RAMdisk (bien sûr faudra protéger ça contre les colds boot attacks).

    Bref la paranoia c'est bien .... mais jusqu'à un certain niveau ...

    kurapix

  14. #34
    Expert éminent sénior

    Homme Profil pro
    pdg
    Inscrit en
    Juin 2003
    Messages
    5 750
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : pdg

    Informations forums :
    Inscription : Juin 2003
    Messages : 5 750
    Points : 10 667
    Points
    10 667
    Billets dans le blog
    3
    Par défaut
    En repensant à tout ça, j'ai trouvé une autre différence de taille entre une partition cryptée par TrueCrypt (ou autre) et un répertoire NTFS crypté : le cryptage NTFS empêche d'accéder au contenu des fichiers, mais n'empêche pas de parcourir l'arborescence et, en premier lieu, de voir le nom des fichiers. Et de ce que j'ai compris de la news, c'est exactement ce qui s'est passé ici. Donc certainement que le gars a simplement cruptés ses vidéos avec l'EFS, ce qui explique qu'on ait pu voir le noms des fichiers douteux sans pour autant pouvoir les lire.
    Une partition crypté ne pouvant être montée sans le mot de passe, il n'est pas possible d'en connaître le contenu. La protection est donc + forte.

    Après faut voir l'usage qu'on fait de tout cela. Dans mon cas, c'est pour protéger le code source du logiciel sur lequel je travaille au boulot. Si jamais mon ordi se faisait voler avec le source en clair, cela mettrait en péril toute la société. Mais en ce qui concerne mon ordi à la maison, j'ai aucun besoin de ce genre.

  15. #35
    Membre actif
    Profil pro
    Inscrit en
    Décembre 2004
    Messages
    171
    Détails du profil
    Informations personnelles :
    Âge : 51
    Localisation : France, Puy de Dôme (Auvergne)

    Informations forums :
    Inscription : Décembre 2004
    Messages : 171
    Points : 278
    Points
    278
    Par défaut
    c'est pour protéger le code source du logiciel sur lequel je travaille au boulot
    salut, par curiosité qui a le mot de passe en dehors de toi ?

  16. #36
    Expert éminent
    Avatar de berceker united
    Profil pro
    SQL
    Inscrit en
    Février 2005
    Messages
    3 488
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : SQL
    Secteur : Finance

    Informations forums :
    Inscription : Février 2005
    Messages : 3 488
    Points : 6 037
    Points
    6 037
    Par défaut
    Citation Envoyé par kurapix Voir le message
    J'ai gardé pas mals des distros que j'ai essayé ... et ça n'est pas illégal à ce que je sache ...

    Par ailleurs, des distros populaires telles que Ubuntu intègrent le cryptage du dossier utilisateur par défaut (le problème est bien sûr le stockage de la clé ...).

    La seule solution viable est dé détruire ses données avec un EMP, de l'acide et une enclume comme dit plus haut ...
    Pour prouver qu'il y a eu destruction de preuves ... il faut en avoir la preuve, donc là un disque dur détruit de cette manière ....

    Y'a une autre solution ... c'est de ne pas avoir de disque dur ... mais énormément de RAM pour se faire des RAMdisk (bien sûr faudra protéger ça contre les colds boot attacks).

    Bref la paranoia c'est bien .... mais jusqu'à un certain niveau ...

    kurapix
    La paranoia est proportionnel à la sensibilité du contenue
    Mon avatar ? Ce n'est rien, c'est juste la tête que je fais lorsque je vois un code complètement frappa dingue !...

  17. #37
    Rédacteur
    Avatar de longbeach
    Profil pro
    Architecte de système d’information
    Inscrit en
    Avril 2003
    Messages
    943
    Détails du profil
    Informations personnelles :
    Âge : 49
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Architecte de système d’information

    Informations forums :
    Inscription : Avril 2003
    Messages : 943
    Points : 2 370
    Points
    2 370
    Par défaut
    Le titre est mauvais. Il n'évite pas la prison mais échappe vraisemblablement à une plus longue peine.

  18. #38
    Expert éminent sénior

    Homme Profil pro
    pdg
    Inscrit en
    Juin 2003
    Messages
    5 750
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : pdg

    Informations forums :
    Inscription : Juin 2003
    Messages : 5 750
    Points : 10 667
    Points
    10 667
    Billets dans le blog
    3
    Par défaut
    Citation Envoyé par nprovost Voir le message
    salut, par curiosité qui a le mot de passe en dehors de toi ?
    Les mots de passe (disque dur lors du boot, compte admin, accès VPN, partition cryptée, compte mail...) me sont donnés (imposés si tu préfères). Il n'y a que mon login perso qui est un mot de passe que j'ai choisi et suis le seul à connaitre.

    Par dessus le VPN, l'accès au code source via un SCM distribué est contrôlé par un certificat propre à chacun.

  19. #39
    Membre actif
    Inscrit en
    Juin 2008
    Messages
    189
    Détails du profil
    Informations forums :
    Inscription : Juin 2008
    Messages : 189
    Points : 268
    Points
    268
    Par défaut
    Citation Envoyé par Herve-Loiret Voir le message
    Est-ce qu'on peut prétendre raisonnablement avoir oublié la clé ?
    Il faudrait qu'une partie de la clef soit obtenue par un système externe (qui peut être désactivé voir détruit (manuellement ou automatiquement)...)

    Si on ne prévient pas le système d'une absence de plus d'une semaine, on peut imaginer que si le système n'est pas appelé au moins une fois par semaine, il se suicide.

    Je n'ai pas trop réflechi à la question cela dit, mais je pense qu'il y a moyen.

Discussions similaires

  1. Réponses: 95
    Dernier message: 19/10/2010, 16h45
  2. Formulaire pour recuperer son mot de passe
    Par Jean73 dans le forum Langage
    Réponses: 4
    Dernier message: 28/03/2006, 12h30
  3. [Sécurité] retrouver son mot de passe
    Par zahiton dans le forum Langage
    Réponses: 1
    Dernier message: 09/12/2005, 11h49
  4. [batch]comment lancer un excel avec son mot de passe?
    Par victor.ward dans le forum Windows
    Réponses: 1
    Dernier message: 05/12/2005, 10h10
  5. [IB] Autoriser 1 user à changer son mot de passe
    Par qi130 dans le forum InterBase
    Réponses: 7
    Dernier message: 01/02/2005, 14h09

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo